Download.microsoft.com



[pic]

Para profesionales de TI: Directiva de grupo para Microsoft Office 2010

Microsoft Corporation

Publicado: enero de 2011

Autor: Equipo de Microsoft Office System and Servers (itspdocs@)

Resumen

Este libro contiene información acerca de cómo usar la directiva de grupo para implementar y configurar una instalación de Microsoft Office 2010. Está dirigido a profesionales generales de TI, departamentos de operaciones de TI, personal del servicio de asistencia e implementación, administradores de mensajería de TI, consultores y otros profesionales de TI.

El contenido de este libro es una copia del contenido seleccionado en la biblioteca técnica del Kit de recursos de Office 2010 () desde la fecha de publicación. Para obtener la información más actual, vea la biblioteca técnica en Internet.

[pic]

Este documento se proporciona “tal cual”. Es posible que la información y los puntos de vista reflejados en este documento, incluidas la dirección URL y otras referencias a sitios web de Internet, cambien sin previo aviso. El usuario asume el riesgo de su uso.

Algunos ejemplos que se detallan en este documento se proporcionan solo con fines ilustrativos y son ficticios. No tenemos el propósito de establecer, ni debe deducirse, una asociación o conexión real.

Este documento no proporciona ningún derecho legal sobre la propiedad intelectual e industrial de ningún producto de Microsoft. Este documento puede copiarse y usarse para fines internos y de referencia.

© 2011 Microsoft Corporation. Reservados todos los derechos.

Microsoft, Access, Active Directory, Backstage, Excel, Groove, Hotmail, InfoPath, Internet Explorer, Outlook, PerformancePoint, PowerPoint, SharePoint, Silverlight, Windows, Windows Live, Windows Mobile, Windows PowerShell, Windows Server y Windows Vista son marcas registradas de Microsoft Corporation o marcas comerciales de Microsoft Corporation en Estados Unidos y otros países.

La información que contiene este documento representa el punto de vista actual de Microsoft Corporation respecto de los temas que en él se tratan a la fecha de publicación. Puesto que Microsoft debe responder a las cambiantes condiciones del mercado, no debe interpretarse como un compromiso por parte de Microsoft. Asimismo, Microsoft no puede garantizar la exactitud de la información presentada después de la fecha de publicación.

Contenido

Para profesionales de TI: Directiva de grupo para Microsoft Office 2010 1

Cómo obtener ayuda 16

I. Introducción a la directiva de grupo y Office 2010 17

Introducción a la directiva de grupo para Office 2010 18

Directiva de grupo local y basada en Active Directory 18

Procesamiento de directivas de grupo 19

Cambio del modo en el que la directiva de grupo procesa los GPO 22

Plantillas administrativas 25

Directivas verdaderas y preferencias de usuario 28

Herramientas de administración de directivas de grupo 29

Herramienta de personalización de Office y directiva de grupo 32

Vea también 32

Planeación para directiva de grupo en Office 2010 33

Planeación de directiva de grupo 33

Definición de objetivos empresariales y requisitos de seguridad 34

Evaluación del entorno actual 34

Diseño de configuraciones administradas sobre la base de requisitos empresariales y de seguridad 35

Determinación del ámbito de aplicación 36

Prueba y almacenamiento provisional de implementaciones de la directiva de grupo 37

Implicación de las partes interesadas clave 38

Vea también 38

FAQ: Group Policy (Office 2010) 39

Q: When should I use Group Policy instead of Office Configuration Tool (OCT)? 39

Q: Where can I download the Office 2010 Group Policy administrative template files? 39

Q: Is there a separate download for different language versions of the administrative template files? 40

Q: Where can I find a list of Group Policies that are available for Office 2010? 40

Q: What is the difference between the two workbooks Office2010GroupPolicyAndOCTSettings_Reference.xls and Office2010GroupPolicyAndOCTSettings.xls? 40

Q: What is the difference between .adm, .admx, and .adml administrative template files? 41

Q: Do the Office 2010 .admx template files work with the 2007 Office system? Or must I download the 2007 Office system template files separately? 41

Q: How do I install the Office 2010 Group Policy templates? 41

Q: How can I map a specific UI element in Office 2010 to a Group Policy setting? 42

Q: How can I use Group Policy to disable commands and menu items? 42

Q: Why does Microsoft not support the use of Group Policy Software Installation to deploy Office 2010? 43

Q: What are the advantages and limitations of deploying Office 2010 using Group Policy computer startup scripts? 43

Vea también 44

Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (en inglés) 45

Overview of new and removed Group Policy and OCT settings 45

Group Policy settings location 46

Preventing conflicts with earlier versions of Group Policy settings 47

Installing the settings 48

Files included in this download 48

Vea también 52

II. Planeación de la personalización de Office 2010 mediante la directiva de grupo 53

Planeación de la accesibilidad en Office 2010 54

Aumentar la visibilidad de las infracciones 54

Controlar la información que genera el comprobador 55

Vea también 71

Planeación de la configuración del corrector ortográfico en Office 2010 72

Configuración general del corrector ortográfico de Office 2010 73

Configuración del corrector ortográfico de InfoPath 2010 75

Configuración del corrector ortográfico de OneNote 2010 76

Configuración del corrector ortográfico de Outlook 2010 77

Configuración del corrector ortográfico de PowerPoint 2010 78

Configuración del corrector ortográfico de Publisher 2010 79

Configuración del corrector ortográfico de Word 2010 80

Vea también 81

Plan for using compatibility mode in Office 2010 (en inglés) 82

Overview of Office document compatibility in Office 2010 82

Is using compatibility mode right for your organization? 83

Preparing Office 2010 users for using compatibility features 84

Changing default file formats and other settings for Office 2010 documents 86

Planning security settings for binary files that are opened in Office 2010 88

Vea también 90

Group Policy and Office Customization Tool settings in Office 2010 for OpenDocument and Office Open XML formats (en inglés) 91

About the settings 91

Excel 2010 settings 92

PowerPoint 2010 settings 97

Word 2010 settings 102

Vea también 110

III. Planeación de la seguridad mediante la directiva de grupo 111

Security policies and settings in Office 2010 (en inglés) 112

Vea también 112

Planeación de la categorización de objetos COM para Office 2010 113

Acerca de la categorización de objetos COM 113

Configuración de seguridad de la directiva de grupo para la categorización de objetos COM 113

Adición de la categorización de objetos COM al Registro 115

Planeación de la configuración de bloqueo de archivos para Office 2010 117

Bloqueo de tipos de formato de archivo mediante el uso de la directiva de grupo o la herramienta OCT 117

Configuración de la directiva de grupo y la herramienta OCT 118

Vea también 159

Actualizaciones de los archivos de la plantilla administrativa (ADM, ADMX y ADML) y de la Herramienta de personalización de Office del sistema Office 2007 161

Acerca de la planeación de la configuración de complejidad y longitud de contraseñas 161

Exigir complejidad y longitud de contraseñas 162

Opciones de complejidad y longitud de contraseñas relacionadas 166

Vea también 166

Planeación de la configuración de la firma digital para Office 2010 167

¿Qué es una firma digital? 167

Certificado digital: con firma personal o emitido por entidades de certificación 170

Uso de las firmas digitales 171

Planeación de opciones de privacidad para Office 2010 176

Acerca de la planeación de las opciones de privacidad 176

Supresión del cuadro de diálogo Microsoft Office 2010 178

Configuración de opciones de privacidad 179

Opciones de privacidad relacionadas 181

Vea también 181

Planeación de Information Rights Management en Office 2010 183

Introducción a IRM 183

Funcionamiento de IRM en Office 2010 184

Configuración de IRM para Office 2010 187

Configuración de opciones de IRM para Office 2010 190

Configuración de opciones de IRM para Outlook 2010 196

Vea también 198

IV. Planeación de Outlook 2010 mediante la directiva de grupo 199

Especificación de las características que se van a habilitar o personalizar en Outlook 2010 200

Autoarchivar 201

Tarjetas de contacto 203

Vista Conversación 209

Sincronización de la lista global de direcciones 210

Calendarios de Internet 214

Búsqueda instantánea 216

Panel de navegación 218

Outlook Social Connector 221

Carpetas de búsqueda 224

Complemento de compañeros de SharePoint Server 227

Vea también 229

Planeación de una implementación del modo caché de Exchange en Outlook 2010 230

Introducción 230

Elección entre el modo caché de Exchange y el modo en línea 231

Forma en que el modo caché de Exchange puede ayudar a mejorar la experiencia del usuario de Outlook 234

Características de Outlook que pueden reducir la eficacia del modo caché de Exchange 235

Consideraciones acerca de la sincronización, el espacio en disco y el rendimiento 237

Administración del comportamiento de Outlook en conexiones lentas detectadas 240

Opciones para la implementación por fases del modo caché de Exchange 241

Actualización de los usuarios actuales del modo caché de Exchange a Outlook 2010 244

Implementación del modo caché de Exchange para usuarios que ya tienen archivos .ost 245

Configuración del modo caché de Exchange 245

Otros recursos 247

Planeación de cumplimiento y archivado en Outlook 2010 249

Planeación de la implementación de una directiva de retención 249

Planeación de la implementación de un archivo personal 257

Vea también 261

Elección de la configuración de seguridad y protección en Outlook 2010 262

Introducción 263

Especificación de la aplicación de la configuración de seguridad en Outlook 263

Forma en que las configuraciones de administrador y usuario interactúan en Outlook 2010 266

Uso de los complementos COM de Outlook 267

Personalización de la seguridad de ActiveX y los formularios personalizados en Outlook 2010 268

Personalización de la configuración mediante programación en Outlook 2010 270

Opciones adicionales 272

Vea también 273

Planeación de la configuración de datos adjuntos en Outlook 2010 274

Introducción 275

Adición o eliminación de extensiones de nombre de archivo de nivel 1 275

Agregar extensiones de archivo al bloque como nivel 2 276

Configuración de más restricciones de archivo de datos adjuntos 277

Vea también 279

Planeación de la criptografía de mensajes de correo electrónico en Outlook 2010 280

Acerca de las características de mensajes criptográficos en Outlook 2010 280

Administración de Id. digitales criptográficos 282

Etiquetas de seguridad y confirmaciones firmadas 284

Configuración de las opciones de criptografía de Outlook 2010 285

Configuración de otras opciones de criptografía 292

Vea también 293

Planeación de la limitación de correo electrónico no deseado en Outlook 2010 294

Introducción 294

Tipos de cuenta compatibles 296

Compatibilidad en Exchange Server 296

Configuración de la interfaz de usuario del filtro de correo electrónico no deseado 296

Implementación de listas predeterminadas del filtro de correo electrónico no deseado 299

Configuración de la descarga de imágenes automática 300

Vea también 301

V. Planeación de SharePoint Workspace 2010 mediante la directiva de grupo 302

Group Policy for SharePoint Workspace 2010 (en inglés) 303

Vea también 306

VI. Personalización de Office 2010 mediante la directiva de grupo 307

Personalización de la instalación y la configuración de idiomas para Office 2010 308

Introducción 308

Antes de comenzar 309

Implementación de una versión de idioma predeterminada de Office 309

Especificación de los idiomas que se van a instalar 310

Implementación de varios idiomas para distintos grupos de usuarios 312

Identificación de idiomas instalados 313

Personalización de la configuración de idioma 313

Personalización e instalación de Office 2010 Proofing Tools Kit 315

Vea también 317

Exigir una configuración usando la directiva de grupo en Office 2010 318

Iniciar la GPMC 319

Crear un GPO 319

Cargar Plantillas administrativas de Office 2010 a un GPO 320

Editar una GPO 322

Vincular un GPO 323

Vea también 324

Deshabilitar elementos de la interfaz de usuario y teclas de método abreviado en Office 2010 325

Uso de la directiva de grupo para deshabilitar elementos de la interfaz de usuario y métodos abreviados de teclado 325

Deshabilitar comandos mediante el uso de identificadores de control 327

Deshabilitar teclas de método abreviado mediante el uso de códigos de tecla virtual 328

Deshabilitar elementos de la interfaz de usuario y métodos abreviados de teclado predefinidos 332

Vea también 333

VII. Personalización de la seguridad mediante la directiva de grupo 334

Configuración de seguridad para Office 2010 335

Introducción al proceso 335

Antes de comenzar 335

Configuración de la seguridad mediante la OCT 337

Configuración de las opciones de seguridad mediante la directiva de grupo 337

Vea también 339

Configuración de Information Rights Management en Outlook 2010 340

Introducción 340

Antes de comenzar 341

Desactivar Information Rights Management 341

Configurar el almacenamiento automático en caché de licencias para Outlook 341

Aplicar la expiración del correo electrónico 342

Implementar plantillas de directiva de permisos 343

Vea también 343

VIII. Personalización de Outlook 2010 mediante la directiva de grupo 344

Habilitación de compañeros de SharePoint Server 2010 en Outlook 2010 345

Introducción 345

Antes de comenzar 346

Configuración de compañeros para Mi sitio 346

Vea también 348

Configuración de Outlook en cualquier lugar en Outlook 2010 349

Introducción 349

Antes de comenzar 350

Uso de la Herramienta de personalización de Office para configurar Outlook en cualquier lugar 350

Uso de la directiva de grupo para bloquear la configuración de Outlook en cualquier lugar 352

Comprobación 352

Vea también 353

Configuración del modo caché de Exchange en Outlook 2010 354

Introducción 354

Antes de comenzar 355

Configuración del modo caché de Exchange 355

Vea también 360

Administración de complementos de confianza para Outlook 2010 361

Introducción 361

Antes de comenzar 362

Obtener el valor hash para un complemento de confianza 362

Especificación del complemento de confianza mediante el uso de directiva de grupo 363

Quitar la herramienta Generador de seguridad de hash 364

Vea también 364

Configuración del correo electrónico no deseado en Outlook 2010 365

Introducción 365

Antes de comenzar 366

Creación e implementación de listas de filtro de correo electrónico no deseado 366

Configuración del filtro de correo electrónico no deseado 368

Configuración de la descarga de imágenes automática 370

Vea también 371

IX. Personalización de SharePoint Workspace 2010 mediante la directiva de grupo 372

Configuración de SharePoint Workspace 2010 373

Configuración y personalización de SharePoint Workspace 2010 374

Antes de comenzar 374

Revisión de las opciones de personalización para SharePoint Workspace 2010 376

Personalización de SharePoint Workspace 2010 mediante los objetos de directiva de grupo de Active Directory o la configuración de la Herramienta de personalización de Office 378

Comprobación de la instalación 381

Vea también 381

Prueba de las conexiones de SharePoint Workspace 382

Antes de comenzar 382

Prueba de la sincronización de SharePoint Workspace con SharePoint Server 383

Prueba de la sincronización del área de trabajo de Groove entre clientes del mismo nivel 385

Vea también 386

Cómo obtener ayuda

Se ha hecho todo lo posible para garantizar la máxima precisión en este libro. Este contenido también está disponible en línea en la biblioteca TechNet de Office System, por lo que, si tuviera algún problemas, puede comprobar si hay actualizaciones en:



Si no encuentra la respuesta en nuestros contenidos en línea, puede enviar un mensaje de correo electrónico al equipo de contenidos de Microsoft Office System and Servers a la dirección de correo electrónico:

itspdocs@

Si tiene alguna pregunta acerca de los productos de Microsoft Office, y no acerca del contenido de este libro, realice una búsqueda en Ayuda y soporte técnico de Microsoft o en Microsoft Knowledge Base en:



I. Introducción a la directiva de grupo y Office 2010

Introducción a la directiva de grupo para Office 2010

Este artículo proporciona una breve introducción a los conceptos de directivas de grupos. Los destinatarios de este artículo son los administradores de TI que planean usar la directiva de grupo para configurar y cumplir con las opciones de las aplicaciones de Microsoft Office 2010.

En este artículo:

• Directiva de grupo local y basada en Active Directory

• Procesamiento de directivas de grupo

• Cambio del modo en el que la directiva de grupo procesa los GPO

• Plantillas administrativas

• Directivas verdaderas y preferencias de usuario

• Herramientas de administración de directivas de grupo

• Herramienta de personalización de Office y directiva de grupo

Directiva de grupo local y basada en Active Directory

La directiva de grupo es una infraestructura que se usa para proporcionar y aplicar una o más opciones de configuración deseadas o de directivas a un conjunto de usuarios y equipos identificados en un entorno de servicio de directorio de Active Directory. La infraestructura de la directiva de grupo consta de un motor de directiva de grupo y varias extensiones individuales. Estas extensiones se usan para configurar las opciones de configuración de la directiva de grupo, ya sea mediante la modificación del Registro a través de la extensión Plantillas administrativas, o estableciendo las opciones de la directiva de grupo para la configuración de seguridad, la instalación de software, la redirección de carpetas, el mantenimiento de Internet Explorer, la configuración de redes inalámbricas y otras áreas.

Cada instalación de la directiva de grupo consta de dos extensiones:

• Una extensión de servidor del complemento Microsoft Console Management (MMC) del Editor de objetos de directiva de grupo, que se usa para definir y establecer la configuración de directiva aplicada a los equipos cliente.

• Una extensión de cliente a la que llama el motor de la directiva de grupo para aplicar la configuración de directiva.

Las opciones de configuración de las directivas de grupo se encuentran en los objetos de directivas de grupos (GPO), que están vinculados a los contenedores de Active Directory seleccionados como sitios, dominios o unidades organizativas (OU). Cuando se crea un GPO, se almacena en el dominio. Cuando el GPO se vincula a un contenedor de Active Directory, como una unidad organizativa, el vínculo es un componente de ese contenedor de Active Directory. El vínculo no es un componente del GPO. Los destinos afectados evalúan las opciones de configuración de los GPO mediante la naturaleza jerárquica de Active Directory. Por ejemplo, puede crear un GPO denominado Configuración de Office 2010 que contiene únicamente configuraciones para aplicaciones de Office 2010. A continuación, puede aplicar ese GPO a un sitio específico, de modo que los usuarios que están en ese sitio reciban las configuraciones de Office 2010 especificadas en el GPO de la Configuración de Office 2010.

Cada equipo dispone de un GPO local que siempre se procesa, independientemente de si el equipo forma parte de un dominio o es un equipo independiente. Los GPO basados en dominios no pueden bloquear al GPO local. Sin embargo, la configuración en los GPO del dominio siempre tiene prioridad, ya que se procesan después del GPO local.

|[pic] Nota: |

|Windows Vista, Windows Server 2008 y Windows 7 proporcionan soporte para la administración de varios GPO locales en equipos independientes. Para obtener más información, vea el tema|

|sobre la guía paso a paso para administrar varios objetos de directiva de grupo local (). |

Si bien puede configurar objetos de directiva de grupo locales en equipos individuales, las máximas ventajas de la directiva de grupo se obtienen en una red basada en Windows 2003 o Windows Server 2008 con Active Directory instalado.

Procesamiento de directivas de grupo

La directiva de grupo para equipos se aplica durante el inicio del equipo. La directiva de grupo para usuarios se aplica cuando los usuarios inician sesión. Además del procesamiento inicial de la directiva de grupo durante el inicio y el inicio de sesión, la directiva de grupo se aplica posteriormente en segundo plano de forma periódica. Durante una actualización en segundo plano, una extensión de cliente vuelve a aplicar la configuración de directivas solo si detecta que se ha producido un cambio en el servidor en cualquiera de sus GPO o su lista de GPO. A fin de poder instalar el software o redireccionar la carpeta, el procesamiento de directiva de grupo solo se produce durante el inicio o el inicio de sesión de un equipo.

Las opciones de la configuración de directiva de grupo se procesan en el siguiente orden:

• GPO local: cada equipo tiene un objeto de directiva de grupo que se almacena de manera local. Este GPO se procesa para la directiva de grupo del equipo y del usuario.

• Sitio: los GPO vinculados al sitio al cual pertenece el equipo se procesan a continuación. El procesamiento se completa en el orden especificado por el administrador, en la ficha Objetos de directiva de grupo vinculados del sitio en la Consola de administración de directivas grupo (GPMC). El GPO con el orden de vínculos más bajo se procesa en último lugar y tiene la máxima prioridad. Para obtener más información acerca del uso de GPMC, vea la sección Herramientas de administración de directivas de grupo más adelante en este artículo.

• Dominio: los GPO vinculados al sitio al que pertenece el equipo se procesan en el orden especificado por el administrador, en la ficha Objetos de directiva de grupo vinculados del sitio en la Consola de administración de directivas grupo (GPMC). El GPO con el orden de vínculos más bajo se procesa en último lugar y tiene la máxima prioridad.

• Unidades organizativas: los GPO vinculados a la unidad organizativa que estén más arriba en la jerarquía de Active Directory se procesan en primer lugar y, a continuación, se procesan los GPO que están vinculados a su unidad organizativa secundaria, y así sucesivamente. Los GPO vinculados a la unidad organizativa que contiene el usuario o equipo se procesan en último lugar.

El orden de procesamiento está sujeto a las siguientes condiciones:

• Instrumental de administración de Windows (WMI) o el filtrado de seguridad aplicado a GPO.

• Es posible exigir cualquier GPO basado en un dominio (no un GPO local) mediante el uso de la opción Exigir para que su configuración de directivas no pueda sobrescribirse. Debido a que un GPO exigido se procesa en último lugar, ninguna otra configuración puede sobrescribir la configuración de ese GPO. Si existe más de un GPO exigido, la misma configuración de cada GPO puede establecerse en un valor diferente. En ese caso, el orden de vínculos de los GPO determina qué GPO contiene la configuración final.

• En cualquier dominio o unidad organizativa, la herencia de directivas de grupo puede designarse de forma selectiva como Bloquear herencia. Sin embargo, como los GPO exigidos siempre se aplican y no pueden bloquearse, el bloqueo de la herencia no impide la aplicación de la configuración de directivas desde los GPO exigidos.

Directivas heredadas

La configuración de directivas vigente para un usuario y equipo es el resultado de la combinación de GPO aplicados en un sitio, dominio o unidad organizativa. Cuando se aplican varios objetos de directiva de grupo a los usuarios y equipos de esos contenedores de Active Directory, se agrega la configuración de los GPO. De forma predeterminada, la configuración implementada en los GPO vinculados a contenedores de más alto nivel (contenedores primarios) de Active Directory la heredan contenedores secundarios y se combina con la configuración implementada en GPO vinculados a los contenedores secundarios. Si varios GPO intentan establecer una configuración de directivas con valores en conflicto, el objeto de directiva de grupo con la prioridad más alta establece la configuración. Los GPO que se procesan posteriormente tienen prioridad sobre los GPO que se procesan anteriormente.

Procesamiento sincrónico y asincrónico

Los procesos sincrónicos se pueden describir como una serie de procesos en los que un proceso debe finalizar su ejecución antes de que comience el siguiente. Los procesos asincrónicos se pueden ejecutar en distintos subprocesos simultáneamente, dado que su resultado es independiente de otros procesos. Los administradores pueden usar una configuración de directivas para cada GPO con el fin de cambiar el comportamiento predeterminado del procesamiento para que dicho procesamiento sea asincrónico en lugar de sincrónico.

En el procesamiento sincrónico, hay un límite de tiempo de 60 minutos para la finalización del procesamiento de cualquier directiva de grupo que se ejecute en el equipo cliente. A las extensiones de cliente que no hayan acabado de procesarse después de 60 minutos se les indicará que se detengan. En este caso, es posible que la configuración de directiva correspondiente no se aplique totalmente.

Característica para la optimización del inicio de sesión rápido

La característica para la optimización del inicio de sesión rápido se establece de forma predeterminada para los miembros del dominio y del grupo de trabajo. El resultado es la aplicación asincrónica de la directiva cuando se inicia el equipo y cuando el usuario inicia sesión. Esta aplicación de la directiva es similar a una actualización en segundo plano. Puede reducir el tiempo que tarda en aparecer el cuadro de diálogo de inicio de sesión y el tiempo que tarda en estar disponible el escritorio para el usuario.

Los administradores pueden deshabilitar la característica para la optimización del inicio de sesión rápido con la configuración de directivas Esperar siempre la detección de red al inicio del equipo y de sesión, a la que se obtiene acceso en el nodo Configuración del equipo\Plantillas administrativas\Sistema\Inicio de sesión del Editor de objetos de directiva de grupo.

Procesamiento de vínculos de baja velocidad

Algunas extensiones de directiva de grupo no se procesan cuando la velocidad de conexión cae por debajo de los umbrales especificados. De manera predeterminada, la directiva de grupo considera que un vínculo es de baja velocidad si su velocidad es inferior a los 500 kilobits por segundo (Kbps).

Intervalo de actualización de la directiva de grupo

La directiva de grupo se procesa de manera predeterminada cada 90 minutos, con un retraso aleatorio de hasta 30 minutos, para un intervalo de actualización máximo total de hasta 120 minutos.

Para la configuración de seguridad, una vez modificadas las directivas de configuración de seguridad, la configuración de directivas se actualizan en los equipos de la unidad organizativa a la que está vinculado el objeto de directiva de grupo:

• Cuando un equipo se reinicia.

• Cada 90 minutos en una estación de trabajo o servidor y cada 5 minutos en un controlador de dominio.

• De forma predeterminada, la configuración de la directiva de seguridad que aporta la directiva de grupo también se aplica cada 16 horas (960 minutos), incluso si no ha cambiado ningún objeto de directiva de grupo.

Desencadenar una actualización de la directiva de grupo

Los cambios realizados en el objeto de directiva de grupo se deben replicar en primer lugar en el controlador de dominio correspondiente. Por lo tanto, es posible que los cambios en la configuración de la directiva de grupo no estén disponibles inmediatamente en los escritorios de los usuarios. En algunos casos, como en la aplicación de la configuración de la directiva de seguridad, puede que sea necesario aplicar la configuración de directivas inmediatamente.

Los administradores pueden desencadenar una actualización de la directiva manualmente desde un equipo local sin tener que esperar a la actualización automática en segundo plano. Para ello, los administradores pueden escribir gpupdate en la línea de comandos para actualizar la configuración de directiva de usuario o equipo. No puede usar GPMC para desencadenar una actualización de la directiva.

El comando gpupdate activa una actualización de directiva en segundo plano en el equipo local desde el que se ejecuta el comando. El comando gpupdate se usa en entornos de Windows Server 2003 y Windows XP.

La aplicación de la directiva de grupo no puede insertarse en los clientes a petición desde el servidor.

Cambio del modo en el que la directiva de grupo procesa los GPO

El método principal para especificar qué usuarios y equipos reciben la configuración de un GPO es el vínculo de GPO a sitios, dominios y unidades organizativas.

Puede cambiar el orden predeterminado en el que se procesan los GPO usando cualquiera de los siguientes métodos:

• Cambiar el orden de vínculos.

• Bloquear la herencia.

• Exigir un vínculo de GPO.

• Deshabilitar un vínculo de GPO.

• Usar filtrado de seguridad.

• Usar filtro de Instrumental de administración de Windows (WMI).

• Usar procesamiento de bucle invertido.

Cada uno de estos métodos se describen en las siguientes subsecciones.

Cambiar el orden de vínculos

El orden de vínculos de GPO en un sitio, dominio o unidad organizativa controla cuándo se aplican los vínculos. Los administradores pueden cambiar la prioridad de un vínculo cambiando el orden de los vínculos, es decir, subiendo o bajando cada vínculo en la lista hasta la ubicación adecuada. El vínculo con el mayor orden (1 es el orden más alto) tiene la prioridad más alta para un sitio, dominio o unidad organizativa.

Bloquear la herencia

El uso del bloqueo de la herencia para un dominio o unidad organizativa impide que el contenedor de Active Directory de nivel secundario herede automáticamente los GPO vinculados a dominios, unidades organizativas o sitios más altos. Los contenedores de nivel secundario heredan de manera predeterminada todos los GPO del nivel principal. Sin embargo, a veces resulta útil bloquear la herencia.

Exigir un vínculo de GPO

Puede especificar que la configuración de un vínculo de GPO tenga prioridad sobre la configuración de cualquier objeto secundario estableciendo ese vínculo en Exigido. Los vínculos de GPO que se exigen no se pueden bloquear desde el contenedor principal. Si los GPO contienen opciones de configuración en conflicto y no se exigen desde un contenedor de nivel superior, la configuración de los vínculos de GPO en el contenedor primario de nivel superior se sobrescribe con la configuración de los GPO vinculados a unidades organizativas secundarias. Al exigirse, el vínculo de GPO principal siempre tiene prioridad. Los vínculos de GPO no se exigen de manera predeterminada.

Deshabilitar un vínculo de GPO

Puede bloquear totalmente la aplicación de un GPO para un sitio, dominio o unidad organizativa deshabilitando el vínculo de GPO para ese dominio, sitio o unidad organizativa. Esto no deshabilita el GPO. Si el GPO está vinculado a otros sitios, dominios o unidades organizativas, seguirán procesando el GPO si sus vínculos están habilitados.

Usar filtrado de seguridad

Este método se usa para especificar que solo principios de seguridad específicos incluidos en un contenedor donde esté vinculado el GPO apliquen este último. Los administradores pueden usar el filtrado de seguridad para reducir el ámbito de un GPO para que el GPO se aplique solo a un grupo, usuario o equipo. El filtrado de seguridad no puede usarse de forma selectiva en diferentes opciones de configuración dentro de un GPO.

El GPO se aplica a un usuario o equipo solo si ese usuario o equipo tienen los permisos de lectura y aplicación de directiva de grupo (AGP) en el GPO, de manera explícita o eficaz, a través de la pertenencia a grupos. De manera predeterminada, todos los GPO tienen establecida la opción de lectura y aplicación de directiva de grupo en Permitido para el grupo de usuarios autenticados, que incluye usuarios y equipos. Así es como todos los usuarios autenticados reciben la configuración de un nuevo GPO cuando el GPO se aplica a una unidad organización, un dominio o un sitio.

De manera predeterminada, los administradores del dominio, los administradores de empresas y el sistema local poseen permisos de control total, sin la entrada de control de acceso (ACE) Aplicar directiva de grupo. Los administradores también son miembros del grupo de usuarios autenticados. Esto significa que, de forma predeterminada, los administradores reciben la configuración del GPO. Estos permisos se pueden cambiar para limitar el ámbito a un conjunto específico de usuarios, grupos o equipos dentro del sitio, dominio o unidad organizativa.

La Consola de administración de directivas de grupo (GPMC) administra estos permisos como una sola unidad y muestra el filtrado de seguridad para el objeto de directiva de grupo en la ficha Ámbito de GPO. En GPMC, los grupos, usuarios y equipos se pueden agregar o quitar como filtros de seguridad para cada GPO.

Uso del filtrado de Instrumental de administración de Windows

El filtrado de WMI se usa para filtrar la aplicación de un GPO mediante la asociación de una consulta del lenguaje de consultas WMI (WQL) a un objeto de directiva de grupo. Las consultas se pueden usar para consultar varios elementos en WMI. Si una consulta devuelve el valor verdadero para todos los elementos consultados, el GPO se aplica al usuario o equipo de destino.

Un GPO está vinculado a un filtro WMI y se aplica en un equipo de destino, y el filtro se evalúa en el equipo de destino. Si el filtro WMI se considera falso, no se aplica el GPO (excepto que el equipo cliente esté ejecutando Windows 2000, en cuyo caso se omite el filtro y siempre se aplica el GPO). Si el filtro WMI se considera verdadero, se aplica el GPO.

El filtro WMI es un objeto independiente del GPO en el directorio. Un filtro WMI debe estar vinculado a un GPO para que pueda aplicarse, y un filtro WMI y el GPO al que está vinculado deben estar en el mismo dominio. Los filtros WMI se almacenan solo en dominios. Cada GPO puede tener un solo filtro WMI. El mismo filtro WMI se puede vincular a varios GPO.

|[pic] Nota: |

|Instrumental de administración de Windows (WMI) es la implementación de Microsoft de la iniciativa de administración de empresas basadas en Internet que establece los estándares de |

|la infraestructura de la administración y le permite combinar la información de diversos sistemas de administración de hardware y software. WMI expone datos de configuración de |

|hardware como la CPU, la memoria, el espacio en disco y el fabricante, así como datos de configuración del software de Registro, los controladores, el sistema de archivos, Active |

|Directory, el servicio Windows Installer, la configuración de redes y los datos de las aplicaciones. Los datos de un equipo de destino se pueden usar con fines administrativos, como|

|el filtrado de objetos de directiva de grupo de WMI. |

Usar procesamiento de bucle invertido

Puede usar esta característica para asegurarse de que se aplique un conjunto de opciones de configuración de directivas consistente a cualquier usuario que inicie sesión en un equipo específico, sin importar la ubicación del usuario en Active Directory.

El procesamiento de bucle invertido es una opción de configuración de directivas de grupo avanzada que resulta útil en equipos de algunos entornos administrados muy de cerca, como servidores, quioscos, laboratorios, aulas y áreas de recepción. La definición del bucle invertido hace que la configuración de directivas Configuración del usuario de los GPO que se aplican al equipo se aplique a cada usuario que inicie sesión en ese equipo, en lugar de (en el modo Reemplazar) o además de (en el modo Combinar) la configuración Configuración del usuario del usuario.

Para definir el procesamiento de bucle invertido, puede usar la configuración de directivas Modo de procesamiento de bucle invertido de directiva de grupo del usuario, a la cual se puede obtener acceso en Configuración del equipo\Plantillas administrativas\Sistema\Directiva de grupo en el Editor de objetos de directiva de grupo.

Para usar la característica de procesamiento de bucle invertido, la cuenta del equipo y la cuenta del usuario deben estar en un dominio que ejecute Windows Server 2003 o una versión posterior de Windows. El procesamiento de bucle invertido no funciona para equipos que se unen a un grupo de trabajo.

Plantillas administrativas

La extensión de plantillas administrativas de una directiva de grupo consiste en un complemento del servidor MMC que se usa para definir la configuración de directivas y una extensión del cliente que define las claves de Registro en equipos de destino. La directiva de plantillas administrativas también se denomina directiva basada en el Registro o directiva del Registro.

Archivos de plantillas administrativas

Los archivos de plantillas administrativas son archivos Unicode que se componen de una jerarquía de categorías y subcategorías para definir cómo se muestran las opciones por medio del Editor de objetos de directiva de grupo y GPMC. También indican las ubicaciones de Registro que se ven afectadas por la configuración de directivas, entre las que se incluyen los valores predeterminados (no configurados), habilitados o deshabilitados de la configuración de directivas. Las plantillas están disponibles en tres versiones de archivos: .adm, .admx y .adml. Los archivos .adm pueden usarse para equipos que ejecutan el sistema operativo Windows. Los archivos .admx y .adml pueden usarse en equipos que ejecutan al menos Windows Vista o Windows Server 2008. Los archivos .adml son versiones específicas de idioma de archivos .admx.

La funcionalidad de los archivos de plantilla administrativa es limitada. El objetivo de los archivos de plantilla .adm, .admx o .adml es el de habilitar una interfaz de usuario para definir la configuración de directivas. Los archivos de plantilla administrativa no contiene la configuración de directivas. La configuración de directivas están en los archivos Registry.pol que están ubicados en la carpeta Sysvol de los controladores de dominio.

El complemento de servidor Plantillas administrativas ofrece un nodo llamado Plantillas administrativas que aparece en el Editor de objetos de directiva de grupo en el nodo Configuración del equipo y el nodo Configuración del usuario. La configuración incluida en Configuración del equipo manipula la configuración del Registro del equipo. La configuración incluida en Configuración del usuario manipula la configuración del Registro de los usuarios. Aunque algunas opciones de la configuración de directiva requieren elementos de interfaz de usuario sencillos tales como cuadros de texto para especificar valores, la mayoría de las opciones de la configuración de directiva sólo contienen las siguientes:

• Habilitado: se exige esta directiva. Algunas opciones de configuración de directivas proporcionan opciones adicionales que definen el comportamiento cuando se activa la directiva.

• Deshabilitado: exige el comportamiento opuesto como el estado Habilitado para la mayoría de las opciones de configuración de directivas. Por ejemplo, si Habilitado exige el estado de una directiva a Desactivado, Deshabilitado exige el estado de la característica a Activado.

• No configurado: esta directiva no se exige. Este es el estado predeterminado de la mayoría de las opciones.

Los archivos de plantilla administrativa se almacenan en las ubicaciones del equipo local, tal como se muestra en la siguiente tabla.

|Tipo de archivo |Carpeta |

|.adm |%systemroot%\Inf |

|.admx |%systemroot%\PolicyDefinitions |

|.adml |%systemroot%\PolicyDefinitions\ |

También puede almacenar y usar archivos.admx y .adml desde un almacén central en las carpetas del controlador de dominio, tal como se muestra en la siguiente tabla.

|Tipo de archivo |Carpeta |

|.admx |%systemroot%\sysvol\domain\policies\PolicyDefinitions |

|.adml |%systemroot%\sysvol\domain\policies\PolicyDefinitions\ |

Para obtener más información acerca de cómo almacenar y usar las plantillas desde un almacén central, vea el documento "Directiva de grupo y Sysvol" en Guía de planeación e implementación de directivas de grupo () en el sitio de Microsoft TechNet.

Archivos de plantillas administrativas para Office 2010

Los archivos de plantillas administrativas específicos para Office 2010 están disponibles como una descarga independiente y le permiten:

• Controlar puntos de entrada a Internet desde las aplicaciones de Office 2010.

• Administrar la seguridad en las aplicaciones de Office 2010.

• Ocultar opciones y opciones de configuración que no son necesarias para que los usuarios puedan llevar a cabo sus tareas y que podrían distraerlos o llevarlos a realizar llamadas innecesarias solicitando asistencia.

• Crear una configuración estándar altamente administrada en los equipos de los usuarios.

Para descargar las plantillas administrativas de Office 2010, vea el sitio web sobre Archivos de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y Herramienta de personalización de Office ().

Las plantillas administrativas de Office 2010 son las que se muestran en la siguiente tabla.

|Aplicación |Archivos de plantillas administrativas |

|Microsoft Access 2010 |access14.admx, access14.adml, access14.adm |

|Microsoft Excel 2010 |excel14.admx, excel14.adml, excel14.adm |

|Microsoft InfoPath 2010 |inf14.admx, inf14.adml, inf14.adm |

|Microsoft Office 2010 |office14.admx, office14.adml, office14.adm |

|Microsoft OneNote 2010 |onent14.admx, onent14.adml, onent14.adm |

|Microsoft Outlook 2010 |outlk14.admx, outlk14.adml, outlk14.adm |

|Microsoft PowerPoint 2010 |ppt14.admx, ppt14.adml, ppt14.adm |

|Microsoft Project 2010 |proj14.admx, proj14.adml, proj14.adm |

|Microsoft Publisher 2010 |pub14.admx, pub14.adml, pub14.adm |

|Microsoft SharePoint Designer 2010 |spd14.admx, spd14.adml, spd14.adm |

|Microsoft SharePoint Workspace 2010 |spw14.admx, spw14.adml, spw14.adm |

|Microsoft Visio 2010 |visio14.admx, visio14.adml, visio14.adm |

|Microsoft Word 2010 |word14.admx, word14.adml, word14.adm |

Directivas verdaderas y preferencias de usuario

La configuración de directivas de grupo que los administradores pueden administrar totalmente se denomina directivas verdaderas. Las opciones de configuración que establecen los usuarios (pero que reflejan el estado predeterminado del sistema operativo en el momento de la instalación) se denominan preferencias. Tanto las directivas verdaderas como las preferencias contienen información que modifica el Registro de los equipos de los usuarios.

Directivas verdaderas

Los valores del Registro de las directivas verdaderas se almacenan en las claves del Registro aprobadas para la directiva de grupo. Los usuarios no pueden cambiar ni deshabilitar estas opciones de configuración:

Para la configuración de directivas de equipo:

• HKEY_LOCAL_MACHINE\Software\Policies (la ubicación preferida)

• HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies

Para la configuración de directiva de usuario:

• HKEY_CURRENT_USER\Software\Policies (la ubicación preferida)

• HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies

Para Office 2010, las directivas verdaderas se almacenan en las siguientes ubicaciones del Registro.

Para la configuración de directivas de equipo:

• HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\14.0

Para la configuración de directiva de usuario:

• HKEY_CURRENT_USER\Software\Policies\ Microsoft\Office\14.0

Preferencias

Las preferencias las establecen los usuarios o el sistema operativo en el momento de la instalación. Los valores del Registro que almacenan las preferencias se encuentran fuera de las claves de la directiva de grupo aprobadas. Los usuarios pueden cambiar sus preferencias.

Si establece la configuración de las preferencias mediante un objeto de directiva de grupo, no tienen restricciones de lista de control de acceso del sistema (SACL). Por lo tanto, los usuarios pueden cambiar estos valores en el Registro. Cuando el GPO queda fuera del ámbito (si se desvincula, deshabilita o se elimina el GPO), estos valores no se extraen del Registro.

Para ver las preferencias en el Editor de objetos de directiva de grupo, haga clic en el nodo Plantillas administrativas, haga clic en Ver, en Filtrado y, a continuación, desactive la casilla Mostrar solo valores de directiva que pueden administrarse totalmente.

Herramientas de administración de directivas de grupo

Los administradores usan las siguientes herramientas para administrar la directiva de grupo:

• Consola de administración de directiva de grupo: se usa para administrar la mayoría de las tareas de administración de directivas de grupo.

• Editor de objetos de directiva de grupo: se usa para definir las opciones de configuración de directivas en los GPO.

Consola de administración de directivas de grupo

La Consola de administración de directivas de grupo (GPMC) simplifica la administración de la directiva de grupo proporcionando una única herramienta para administrar aspectos básicos de la directiva de grupo, como los ámbitos, la delegación, el filtrado y la manipulación de la herencia de GPO. También se puede usar GPMC para realizar copias de seguridad (exportar), restaurar, importar y copiar GPO. Los administradores pueden usar GPMC para predecir cómo afectarán los GPO a la red y para determinar cómo los GPO han cambiado la configuración en un equipo o usuario. GMPC es la herramienta preferida para administrar la mayoría de las tareas de directiva de grupo en un entorno de dominio.

GPMC proporciona una vista de GPO, sitios, dominios y unidades organizativas en una empresa y puede usarse para administrar dominios de Windows Server 2003 o Windows 2000. Los administradores usan GPMC para realizar todas las tareas de administración de directiva de grupo, con la excepción de la definición de opciones de configuración de directivas individuales en objetos de directiva de grupo. Esto se realiza con el Editor de objetos de directiva de grupo, que puede abrir dentro de GPMC.

Los administradores usan GPMC para crear un GPO sin ninguna configuración inicial. Un administrador también puede crear un GPO y vincularlo a un contenedor de Active Directory al mismo tiempo. Para establecer opciones de configuración individuales dentro de un GPO, un administrador modifica el GPO usando el Editor de objetos de directiva de grupo desde GPMC. El Editor de objetos de directiva de grupo se muestra con el GPO cargado.

Un administrador puede usar GPMC para vincular GPO a sitios, dominios o unidades organizativas en Active Directory. Los administradores deben vincular GPO para aplicar la configuración a los usuarios y equipos de los contenedores de Active Directory.

GPMC incluye las siguientes características del conjunto resultante de directivas (RSoP) que ofrece Windows:

• Modelación de directivas de grupo. Simula qué opciones de configuración de directivas se aplican en circunstancias especificadas por un administrador. Los administradores pueden usar la modelación de directivas de grupo para simular los datos de RSoP que se aplicarían para una configuración existente o pueden analizar los efectos de cambios simulados e hipotéticos en su entorno de directorio..

• Resultados de directivas de grupo. Representa los datos reales de la directiva que se aplican a un equipo y un usuario. Los datos se obtienen mediante una consulta en el equipo de destino y la recuperación de los datos de RSoP que se aplicaron a ese equipo. La capacidad de resultados de directivas de grupo la proporciona el sistema operativo cliente y requiere Windows XP, Windows Server 2003 o versiones posteriores del sistema operativo.

Editor de objetos de directiva de grupo

El Editor de objetos de directiva de grupo es un complemento de MMC que se usa para definir las opciones de configuración de directivas en los GPO. El Editor de objetos de directiva de grupo se encuentra en gpedit.dll y se instala con los sistemas operativos: Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7.

Para configurar las opciones de configuración de directivas de grupo para un equipo local que no es miembro de un dominio, use el Editor de objetos de directiva de grupo para administrar un GPO local (o varios GPO en equipos que ejecuten Windows Vista, Windows 7 o Windows Server 2008). Para configurar las opciones de configuración directivas de grupo en un entorno de dominio, GPMC (que invoca al Editor de objetos de directiva de grupo) es la herramienta preferida para las tareas de administración de la directiva de grupo.

El Editor de objetos de directiva de grupo proporciona a los administradores una estructura de árbol jerárquica para definir opciones de configuración de directivas de grupo en los GPO, y consiste en los siguientes nodos principales:

• Configuración de usuario: contiene opciones de configuración que se aplican a los usuarios cuando éstos inician sesión y actualizaciones periódicas en segundo plano.

• Configuración de equipo: contiene opciones de configuración que se aplican a los equipos en el inicio y actualizaciones periódicas en segundo plano.

Los nodos principales se dividen a su vez en carpetas que contienen los distintos tipos de opciones de configuración de directivas que se pueden configurar. Entre estas carpetas se incluyen:

• Configuración de software, que contiene opciones de configuración de instalación de software.

• Configuración de Windows, que contiene opciones de configuración de seguridad y opciones de configuración de directivas de scripts.

• Plantillas administrativas, que contiene opciones de configuración de directivas basadas en el Registro.

Requisitos del sistema para GPMC y el Editor de objetos de directiva de grupo

El Editor de objetos de directiva de grupo forma parte de GPMC y se invoca cuando edita un GPO. Puede ejecutar GPMC en Windows XP, Windows Server 2003, Windows Vista, Windows 7 y Windows Server 2008. Los requisitos varían en función del sistema operativo Windows de la siguiente manera:

• GPMC forma parte del sistema operativo de Windows Vista. Sin embargo, si instaló Service Pack 1 o Service Pack 2 en Windows Vista, GPMC se elimina. Para volver a instalarlo, instale las herramientas de administración remota del servidor de Microsoft para Windows Vista ().

• GPMC se incluye con Windows Server 2008 y versiones posteriores. Sin embargo, esta característica no se instala con el sistema operativo. Use el Administrador de servidores para instalar GPMC. Para obtener información acerca de cómo instalar GPMC, vea Instalar GPMC ().

• Para instalar GPMC en Windows 7, instale las Herramientas de administración remota del servidor para Windows 7 ().

• Para instalar GPMC en Windows XP o Windows Server 2003, instale la Consola de administración de directivas de grupo con Service Pack 1 ().

Para obtener más información acerca de cómo usar GPMC y el Editor de objetos de directiva de grupo, vea Exigir una configuración usando la directiva de grupo en Office 2010.

Herramienta de personalización de Office y directiva de grupo

Los administradores pueden usar la Herramienta de personalización de Office (OCT) o la directiva de grupo para personalizar las opciones de configuración del usuario para las aplicaciones de Office 2010.

• Herramienta de personalización de Office: se usa para crear un archivo de personalización del programa de instalación (archivo .msp). Los administradores pueden usar OCT para personalizar características y configurar opciones de usuario. Los usuarios pueden modificar la mayor parte de las opciones de configuración después de la instalación. Esto se debe a que OCT configura las opciones en partes del Registro públicamente accesibles, como HKEY_CURRENT_USER/Software/Microsoft/Office/14.0. Esta herramienta suele usarse en organizaciones que no administran las configuraciones de escritorio de forma centralizada. Para obtener más información, vea Office Customization Tool in Office 2010.

• Directiva de grupo: se usa para definir las opciones de configuración de directivas de Office 2010 incluidas en las plantillas administrativas, y el sistema operativo exige esas opciones de configuración de directivas. En un entorno de Active Directory, los administradores pueden aplicar opciones de configuración de directivas en grupos de usuarios y equipos de un sitio, dominio o unidad organizativa a los que esté vinculado un GPO. La configuración de directivas verdaderas se escribe en las claves del Registro aprobadas para la directiva, y esta configuración tiene restricciones de SACL que impiden que los usuarios que no sean administradores puedan cambiarla. Los administradores pueden usar la directiva de grupo para crear configuraciones de escritorio con un alto nivel de administración. También pueden crear configuraciones con un bajo nivel de administración para satisfacer los requisitos empresariales y de seguridad de sus organizaciones. Para obtener más información acerca de la OCT, vea Office Customization Tool in Office 2010.

Vea también

Conceptos

Planeación para directiva de grupo en Office 2010

Exigir una configuración usando la directiva de grupo en Office 2010

Otros recursos

Directiva de grupo de Windows Server

Guía de planeación e implementación de directivas de grupo

Guía de supervivencia de la documentación acerca de directivas de grupo

Planeación para directiva de grupo en Office 2010

En este artículo se analizan los pasos de planeación clave para la administración de aplicaciones de Microsoft Office 2010 usando la directiva de grupo.

En este artículo:

• Planeación de directiva de grupo

• Definición de objetivos empresariales y requisitos de seguridad

• Evaluación del entorno actual

• Diseño de configuraciones administradas sobre la base de requisitos empresariales y de seguridad

• Determinación del ámbito de aplicación

• Prueba y almacenamiento provisional de implementaciones de la directiva de grupo

• Implicación de las partes interesadas clave

Planeación de directiva de grupo

La directiva de grupo permite a los administradores de TI aplicar configuraciones u opciones de directivas a usuarios y equipos en un entorno de servicio de directorio de Active Directory. Las configuraciones pueden realizarse de manera específica en Office 2010. Para obtener más información, vea Introducción a la directiva de grupo para Office 2010.

La planeación de la implementación de soluciones basadas en directivas de grupo incluye varios pasos:

1. Definición de objetivos empresariales y requisitos de seguridad.

2. Evaluación del entorno actual.

3. Diseño de configuraciones administradas sobre la base de requisitos empresariales y de seguridad.

4. Determinación del ámbito de aplicación de la solución.

5. Planeación de prueba, almacenamiento provisional e implementación de la solución de la directiva de grupo.

6. Implicación de las partes interesadas clave en la planeación y la implementación de la solución.

Definición de objetivos empresariales y requisitos de seguridad

Identifique los requisitos empresariales y de seguridad específicos y determine la manera en que la directiva de grupo puede ayudar a administrar las configuraciones estándar de las aplicaciones de Office 2010. Identifique los recursos (grupos de usuarios y equipos) para los que administra la configuración de Office con la directiva de grupo y defina el ámbito del proyecto.

Evaluación del entorno actual

Examine cómo realiza actualmente las tareas de administración relacionadas con las configuraciones de aplicaciones de Microsoft Office para poder determinar qué tipos de opciones de configuración de directiva de Office debe usar. Documente los requisitos y las prácticas actuales. Usará esta información para diseñar configuraciones administradas, en el siguiente paso. Los elementos que hay que incluir son:

• Las directivas de seguridad corporativa existentes y otros requisitos de seguridad. Identifique las ubicaciones y los editores que se consideran seguros. Evalúe los requisitos para administrar la configuración de control de características de Internet Explorer, la protección de documentos, las opciones de privacidad y la configuración de bloqueo de formato de archivos.

• Los requisitos de mensajería para la organización. Evalúe los requisitos para configurar las opciones de interfaz de usuario, de prevención de virus y otras opciones de seguridad de Office Outlook 2007 con la directiva de grupo. Por ejemplo, la directiva de grupo proporciona opciones de configuración para limitar el tamaño de archivos .pst, lo que puede mejorar el rendimiento de la estación de trabajo.

• Los requisitos de usuario para las aplicaciones de Office para los distintos tipos de roles de usuario. Esto depende en gran medida de los requisitos de trabajo de los usuarios y de los requisitos de seguridad de la organización.

• Las opciones predeterminadas para guardar archivos que se usarán en Microsoft Access 2010, Microsoft Excel 2010, Microsoft PowerPoint 2010 y en Microsoft Word 2010.

• Restricciones de acceso para configurar los elementos de la interfaz de usuario de Office 2010. Por ejemplo, deshabilitar comandos, elementos de menú y métodos abreviados de teclado.

• Problemas de instalación de software, si está considerando la posibilidad de usar este método de implementación. Aunque la directiva de grupo puede usarse para instalar aplicaciones de software en organizaciones de tamaño pequeño con Active Directory instalado, existen algunas limitaciones, y debe determinar si es una solución apropiada para sus requisitos de implementación. Para obtener más información, vea la sección sobre identificación de problemas relacionados con la instalación de software en la Guía de planeación e implementación de directivas de grupo ().

Si administra un gran número de clientes en un entorno complejo o que cambia rápidamente, Microsoft System Center Configuration Manager 2010 es el método recomendado para instalar y mantener Office 2010 en organizaciones de tamaño mediano y grande. System Center Configuration Manager 2010 ofrece funcionalidad adicional, incluidas características de inventario, programación e informes.

Otra opción para implementar Office 2010 en entornos con Active Directory consiste en usar scripts de inicio de equipo de directiva de grupo.

• Si se va a usar la directiva de grupo u OCT. Aunque tanto la directiva de grupo como OCT se pueden usar para personalizar configuraciones de usuario para las aplicaciones de Office 2010, existen diferencias importantes:

• La directiva de grupo se usa para configurar las opciones de directiva de Office 2010 incluidas en las plantillas administrativas, y el sistema operativo aplica esas opciones de directiva. Estas opciones tienen listas de control de acceso del sistema (SACL) que impiden que los usuarios que no son administradores las cambien. Use la directiva de grupo para configurar las opciones que desee aplicar.

• La herramienta OCT se usa para crear un archivo de personalización de la instalación (archivo .msp). Los administradores pueden usar OCT para personalizar características y configurar opciones de usuario. Los usuarios pueden modificar la mayor parte de las opciones de configuración después de la instalación. Se recomienda usar OCT únicamente para opciones de configuración preferidas o predeterminadas.

Para obtener más información, vea Herramienta de personalización de Office y directiva de grupo.

• Si se va a usar la directiva de grupo local para configurar Office. Se puede usar la directiva de grupo local para controlar la configuración en entornos que incluyen equipos independientes que no forman parte de un dominio de Active Directory. Para obtener más información, vea Introducción a la directiva de grupo para Office 2010.

Diseño de configuraciones administradas sobre la base de requisitos empresariales y de seguridad

La comprensión de los requisitos empresariales, de seguridad, de la red, de TI y las prácticas de administración de aplicaciones de Office actuales de la organización le ayudará a identificar las opciones de directiva apropiadas para administrar las aplicaciones de Office para los usuarios de la organización. La información que recopile durante la evaluación del paso de entorno actual le ayudará a diseñar los objetivos de la directiva de grupo.

Al definir los objetivos de uso de la directiva de grupo para administrar las configuraciones de las aplicaciones de Office, determine lo siguiente:

• El propósito de cada objeto de directiva de grupo (GPO).

• El propietario de cada GPO, es decir, la persona responsable de su administración.

• El número de GPO que desea usar. Tenga en cuenta que el número de GPO que se aplica a un equipo afecta al tiempo de inicio y que el número de GPO que se aplica a un usuario afecta al tiempo necesario para iniciar sesión en la red. Cuanto mayor sea el número de GPO vinculados a un usuario (concretamente, cuantas más opciones haya en esos GPO), más tiempo se tardará en procesar los GPO cuando un usuario inicie sesión. Durante el proceso de inicio de sesión, se aplican todos los GPO de la jerarquía de sitio, dominio y unidad organizativa del usuario, siempre que el usuario tenga establecidos permisos de lectura y de aplicación de directivas de grupo.

• El contenedor de Active Directory adecuado al que se va a vincular cada GPO (sitio, dominio o unidad organizativa).

• La ubicación de las aplicaciones de Office que van a instalar, si implementa Office 2010 con la instalación de software de directiva de grupo.

• La ubicación de los scripts de inicio de equipo que hay que ejecutar, si implementa la Office 2010 mediante la asignación de scripts de inicio de equipo de la directiva de grupo.

• Los tipos de opciones de directiva incluidos en cada GPO. Esto depende de los requisitos empresariales y de seguridad y de cómo se administra actualmente la configuración de las aplicaciones de Office. Office. Se recomienda configurar solo las opciones fundamentales para la estabilidad y seguridad y realizar las menos configuraciones posibles. Tenga en cuenta también la posibilidad de usar opciones de directiva que puedan mejorar el rendimiento en la estación de trabajo, como el control del tamaño de los archivos .pst de Outlook.

• Si hay que establecer excepciones en el orden de procesamiento predeterminado de la directiva de grupo.

• Si hay que establecer opciones de filtrado de la directiva de grupo para dirigirse a determinados usuarios y equipos.

Para ayudarlo a planear la administración continua de GPO, se recomienda establecer procedimientos administrativos para realizar un seguimiento de los GPO y administrarlos. Esto ayuda a garantizar que todos los cambios se implementen de una forma determinada.

Determinación del ámbito de aplicación

Identifique las opciones de directiva de Office 2010 que se deben aplicar a todos los usuarios corporativos (por ejemplo, las opciones de seguridad de aplicación que se consideran fundamentales para la seguridad de la organización) y las que son apropiadas para grupos de usuarios según sus roles. Planee las configuraciones según los requisitos identificados.

En un entorno de Active Directory, puede asignar opciones de configuración de directiva de grupo si vincula GPO a sitios, dominios o unidades organizativas. Normalmente, la mayoría de los GPO se asignan en el nivel de unidad organizativa, por lo que debe asegurarse de que la estructura de unidades organizativas admita su estrategia de administración basada en directivas de grupo para Office 2010. También puede aplicar algunas opciones de configuración de directiva de grupo en el nivel de dominio, como las opciones de configuración de directiva relacionadas con la seguridad o la configuración de Outlook que desea aplicar a todos los usuarios del dominio.

Prueba y almacenamiento provisional de implementaciones de la directiva de grupo

Este paso es una parte fundamental de cualquier proceso de implementación de directivas de grupo. Este paso incluye la creación de configuraciones estándar de directiva de grupo para las aplicaciones de Office 2010 y la realización de pruebas de las configuraciones de GPO en un entorno no productivo antes de implementarlas en los usuarios de la organización. Si es necesario, puede filtrar el ámbito de aplicación de los GPO y definir excepciones a la herencia de directivas de grupo. Los administradores pueden usar el Modelado de directivas de grupo (en la Consola de administración de directivas de grupo) para evaluar las opciones de directiva que aplicaría un GPO específico y los Resultados de directivas de grupo (en la Consola de administración de directivas de grupo) para evaluar las opciones de directiva que se encuentran en vigor.

La directiva de grupo permite influir en las configuraciones de cientos e incluso miles de equipos de una organización. Por lo tanto, es fundamental usar un proceso de administración de cambios y probar rigurosamente todas las nuevas configuraciones o implementaciones de la directiva de grupo en un entorno no productivo antes de trasladarlas al entorno de producción. Este proceso garantiza que las opciones de directiva incluidas en un GPO producen los resultados esperados para los usuarios y equipos previstos en entornos de Active Directory.

Como procedimiento recomendado para administrar implementaciones de la directiva de grupo, se recomienda almacenar provisionalmente las implementaciones de la directiva de grupo con el siguiente proceso previo a la implementación:

• Implementar los nuevos GPO en un entorno de prueba que refleje el entorno de producción lo más aproximadamente posible.

• Usar el Modelado de directivas de grupo para evaluar la forma en que un nuevo GPO afectará a los usuarios e interoperará con los GPO existentes.

• Usar los Resultados de directivas de grupo para evaluar las opciones de GPO que se aplican en el entorno de prueba.

Para obtener más información, vea las secciones sobre el uso del Modelado de directivas de grupo y los resultados de directivas de grupo para evaluar la configuración de las directivas de grupo en la Guía de planeación e implementación de directivas de grupo ().

Implicación de las partes interesadas clave

Es probable que las implementaciones de la directiva de grupo en empresas tengan límites entre funciones. Como parte de la preparación de la implementación, es importante consultar a las partes interesadas clave de los distintos equipos funcionales de la organización y garantizar que participan durante las fases de análisis, diseño, pruebas e implementación, según corresponda.

Asegúrese de realizar revisiones de las opciones de configuración de directiva que tiene previsto implementar para administrar las aplicaciones de Office 2010 con los equipos de operaciones de seguridad y TI de la organización, a fin de asegurarse de que las configuraciones se ajustan a la organización y que aplica un conjunto de opciones de configuración de directiva tan estricto como sea necesario para proteger los recursos de red.

Vea también

Conceptos

Introducción a la directiva de grupo para Office 2010

Exigir una configuración usando la directiva de grupo en Office 2010

FAQ: Group Policy (Office 2010)

Find answers to frequently asked questions (FAQ) about Group Policy and Microsoft Office 2010.

Q: When should I use Group Policy instead of Office Configuration Tool (OCT)?

A: Although both Group Policy and the OCT can be used to customize user configurations for the Microsoft Office 2010 applications, each is used for a specific configuration scenario.

• Group Policy is recommended for settings that you want to enforce. Group Policy is used to configure Office 2010 policy settings that are contained in Administrative Templates. The operating system enforces those policy settings. Many settings have system access control list (SACL) restrictions that prevent non-administrator users from changing them. In some cases, the settings can be changed by users. See Directivas verdaderas y preferencias de usuario for more information.

• OCT is recommended for preferred or default settings only. The OCT is used to create a Setup customization file (.msp file). Administrators can use the OCT to customize features and configure user settings. Users can configure most of the settings after the installation.

Q: Where can I download the Office 2010 Group Policy administrative template files?

A: The administrative template files are available for download on the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page ().

Q: Is there a separate download for different language versions of the administrative template files?

A: All supported language versions are included in a single download package. The supported languages are as follows: Chinese Simplified (People’s Republic of China), Chinese (Hong Kong SAR), English, French, German, Italian, Japanese, Korean, and Spanish. You install the localized files by using the procedures that are described in the question “Q: How do I install the Office 2010 Group Policy templates?” later in this article.

Q: Where can I find a list of Group Policies that are available for Office 2010?

A: Refer to the Microsoft Excel 2010 workbook Office2010GroupPolicyAndOCTSettings_Reference.xls, which is available in the Files in this Download section on the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page ().

You can download Group Policy-related documentation from the Group Policy for Microsoft Office 2010 download page ().

Q: What is the difference between the two workbooks Office2010GroupPolicyAndOCTSettings_Reference.xls and Office2010GroupPolicyAndOCTSettings.xls?

A: Always use Office2010GroupPolicyAndOCTSettings_Reference.xls. This workbook is more up-to-date and is available for separate download on the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page ().

The workbook Office2010GroupPolicyAndOCTSettings.xls is integrated into the Group Policy templates download package and is now out-of-date.

Q: What is the difference between .adm, .admx, and .adml administrative template files?

A: These files are designed for use with specific operating systems on the computer that you use to manage Group Policy settings.

• The .adm files can be used by administrative computers that are running any Windows operating system.

• The .admx and .adml files can be used by administrative computers that are running at least Windows Vista or Windows Server 2008. The .adml files are the language-specific versions of .admx files. The .admx files hold the settings, and the .adml files apply the settings for the specific language.

You can find more information about .admx files in the Managing Group Policy ADMX Files Step-by-Step Guide. ()

Q: Do the Office 2010 .admx template files work with the 2007 Office system? Or must I download the 2007 Office system template files separately?

A: You must use the template files that match the version of Office that you are deploying. We do not recommend that you use the Office 2010 template files to configure the 2007 Office System.

Q: How do I install the Office 2010 Group Policy templates?

A: Step-by-step instructions for starting Policy Management Console (GPMC), creating a Group Policy Object (GPO), and loading Office 2010 Administrative Templates to a GPO are provided in the topic Exigir una configuración usando la directiva de grupo en Office 2010. The topic describes two locations for storing Group Policy templates:

• In an Administrative Templates central store in the Sysvol folder of the domain controller

• In the PolicyDefinitions folder in the local computer

You can find more detailed information about creating a central store in Scenario 2: Editing Domain-Based GPOs Using ADMX Files ().

If you want to take a quick look at the templates on your local computer, follow these steps after you download the template files:

To view the .admx and .adml template files on a computer that runs Windows 7, Windows Vista, Windows Server 2008, or Windows Server 2008 R2

1. Copy the .admx and .adml files to the PolicyDefinitions folder in the local computer as follows:

a) Copy the .admx (language-neutral) files to this location: %systemroot%\PolicyDefinitions (for example, C:\Windows\PolicyDefinitions)

b) Copy the language subfolders that contain the .adml (localized) files to this location: %systemroot%\PolicyDefinitions\. For example, to use the French version of the administrative templates, copy the fr-fr folder to %systemroot%\PolicyDefinitions.)

2. Click Start, click Run, type gpedit.msc, and then click OK.

3. Expand Administrative Templates (under Computer Configuration and User Configuration) to view the Office 2010 policies.

To view the .adm template files on a computer that is running any Windows operating system

1. Open the gpedit.msc console, right-click Administrative Templates in the Computer Configuration or User Configuration node, and then select Add/Remove Templates.

2. Click Add and locate the folder on your computer where you stored the .adm files.

3. Select the templates that you want in the language of your choice, click Open, and then click Close. The .adm files are displayed under the respective Administrate Templates nodes in a subnode called Classic Administrative Templates (ADM).

Q: How can I map a specific UI element in Office 2010 to a Group Policy setting?

A: Although it has not been updated for Office 2010, a list of 2007 Office System Group Policy settings and associated user interface settings is available as a downloadable workbook. The workbook also provides the associated registry key information for user interface options that are managed by Group Policy settings, and indicates the locations of the Office 2003 user interface elements (such as toolbars and menus) in the 2007 Office System user interface for Access, Excel, Outlook, PowerPoint, and Word. Click the following link to view and download the Office2007PolicySettingsAndUIOptions.xlsx workbook: .

Q: How can I use Group Policy to disable commands and menu items?

A: You can use Group Policy settings to disable commands and menu items for Office 2010 applications by specifying the toolbar control ID (TCID) for the Office 2010 controls. You can also disable keyboard shortcuts by setting the Custom | Disable shortcut keys policy setting and adding the virtual key code and modifier for the shortcut. A virtual key code is a hardware-independent number that uniquely identifies a key on the keyboard. A modifier is the value for a modifier key, such as ALT, CONTROL, or SHIFT.

To download a list the control IDs for built-in controls in all applications that use the Ribbon, visit Office 2010 Help Files: Office Fluent User Interface Control Identifiers.

For more information, see Deshabilitar elementos de la interfaz de usuario y teclas de método abreviado en Office 2010

Q: Why does Microsoft not support the use of Group Policy Software Installation to deploy Office 2010?

A: Using the Software Installation extension of Group Policy is not supported in Office 2010 because of changes to the Office setup architecture and customization model. If you have an Active Directory environment, you can use a Group Policy computer startup script as an alternative. Group Policy computer startup scripts provide solutions for organizations that need an automated way to deploy Office_2nd_CurrentVer to many computers but who do not have desktop management applications, such as Microsoft System Center Essentials or System Center Configuration Manager or a third-party software management tool.

For more information, see Deploy Office 2010 by using Group Policy computer startup scripts. For information about all Office deployment methods, see Deploy Office 2010.

Q: What are the advantages and limitations of deploying Office 2010 using Group Policy computer startup scripts?

Advantages:

• A script can be written in any language that is supported by the client computer. Windows Script Host-supported languages, such as VBScript and JScript, and command files are the most common.

• Scripts take advantage of Active Directory Domain Services (AD DS) and Group Policy infrastructure.

• AD DS handles the elevation of rights that are required for application installation.

• Administrators can use a similar scripting process to apply updates and service packs for each computer in the domain or organizational unit.

• A script can be written in any language that is supported by the client computer, such as VBScript and JScript, provided they are Windows Script Host-supported languages.

Disadvantages:

• Group Policy invokes the script and has limited awareness of the installation status afterward.

• Product uninstalls and installs for multiple computers have to be done by using a command-line script or batch file.

• It might be difficult to determine exactly which updates and service packs were applied to each client computer.

Vea también

Conceptos

Introducción a la directiva de grupo para Office 2010

Planeación para directiva de grupo en Office 2010

Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (en inglés)

Exigir una configuración usando la directiva de grupo en Office 2010

Deshabilitar elementos de la interfaz de usuario y teclas de método abreviado en Office 2010

Security policies and settings in Office 2010 (en inglés)

Otros recursos

Downloadable book: Group Policy for Office 2010

Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (en inglés)

This article contains information about the new and updated Microsoft Office 2010 Group Policy and Office Customization Tool (OCT) settings that are included in the download package for Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool ().

In this article:

• Overview of new and removed Group Policy and OCT settings

• Group Policy settings location

• Preventing conflicts with earlier versions of Group Policy settings

• Installing the settings

• Files included in this download

Overview of new and removed Group Policy and OCT settings

The download package for Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool () includes an \Admin folder that contains the Office Customization Tool (OCT) and OCT files, and ADMX and ADML versions of the Office 2010 Administrative Template files for Windows Vista and Windows Server 2008 or later versions of Windows.

Also included in the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page is an updated Microsoft Excel 2010 workbook, Office2010GroupPolicyAndOCTSettings_Reference.xls which is available in the Files to download section of the download page. This workbook provides the latest information about all Office 2010 Group Policy settings and OCT settings, and also includes the new, deleted, and non-versioned specific settings for both Group Policy and OCT.

Group Policy settings location

To obtain information about the policy settings that are currently in effect for the Group Policy object (GPO) linked to the domain or organizational unit that contains a given computer or user, you can use Group Policy Results in Group Policy Management Console. To access Group Policy Results data for a user or computer, you must have Read Group Policy Results data permission on the domain or organizational unit that contains the user or computer, or you must be a member of the Administrators group on the targeted local computer.

Unless otherwise noted, you will find local Group Policy settings under the User Configuration/Administrative Templates node of the Group Policy Object Editor and OCT settings on the Modify user settings page of the OCT.

For information about Group Policy Management Console, see Introducción a la directiva de grupo para Office 2010 and Exigir una configuración usando la directiva de grupo en Office 2010. For more information about how to report by using Group Policy Results, see “Using Group Policy Results to determine Resultant Set of Policy” in Group Policy Planning and Deployment Guide ().

New administrative templates

New administrative templates are available for Microsoft SharePoint Workspace 2010, a new Office 2010 application. The templates available for this application are spw14.adm, spw14.admx, and spw14.adml for Group Policy.

To review the new policy settings, see Group Policy settings reference for Microsoft Office 2010 ().

OCT settings and availability

The OCT settings have two new files extensions: .opax is the standard file name extension, and .opal is the language-specific extension for the OCT settings.

New OCT files are available for SharePoint Workspace 2010, a new Office 2010 application. The OCT files available for this application are spw.opax, and spw.opal for the OCT.

Preventing conflicts with earlier versions of Group Policy settings

|[pic] Nota: |

|This section applies only to Group Policy, and not the OCT. |

Policy setting information for Office 2010 is stored in version-specific locations in the Windows registry, as shown in the following table.

|Type of setting |2010 subkey |

|User-specific policy settings |HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\14.0 |

|Computer-specific policy settings |HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\14.0 |

Similarly, policy setting information for the 2007 Office System is stored in version-specific locations in the Windows registry, as shown in the following table.

|Type of setting |2007 subkey |

|User-specific policy settings |HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0 |

|Computer-specific policy settings |HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\12.0 |

There are several policy settings for Office 2010 that are not stored in one of the version-specific registry subkeys. For these policy settings, if you had previously configured the 2007 Office System (or earlier) versions, you must set those policy settings to their Not Configured state before you remove the previous Office 2010 ADM or ADMX files and load the Office 2010 ADM or ADMX files. This removes the registry key information for the policy setting from the registry. This occurs because if an .adm or .admx file is removed, the settings that correspond to the .adm or .admx file do not appear in Group Policy Object Editor. However, the policy settings that are configured from the .adm or .admx file remain in the Registry.pol file and continue to apply to the appropriate target client or user.

Installing the settings

For information about how to install and load the Group Policy settings, see Exigir una configuración usando la directiva de grupo en Office 2010.

To update the OCT, replace the /Admin folder in your Office 2010 installation files or installation image with the new /Admin folder that is included in the download package.

Files included in this download

The download package for the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool () contains the following folders and files:

Office2010GroupPolicyAndOCTSettings.xls

|[pic] Importante: |

|For the latest information about policy settings, please refer to the updated Microsoft Excel 2010 workbook, Office2010GroupPolicyAndOCTSettings_Reference.xls which is available in |

|the Files to download section of the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool download page. The updated workbook, |

|Office2010GroupPolicyAndOCTSettings_Reference.xls, contains settings changes that were made after the download package was built. |

AdminTemplates.exe

        \ADMX: The ADMX folder contains XML-based versions (.admx or .adml files) of the Administrative Template files for Windows Vista and Windows Server 2008 or later versions of Windows. Administrative Template files in Windows Server 2008 and Windows Vista or later versions of Windows are divided into ADMX (language-neutral) and ADML (language-specific) files. By default, the %systemroot%\PolicyDefinitions folder on a local computer stores all ADMX files. ADML files are stored in language-specific folders under the %systemroot%\PolicyDefinitions folder. Each language subfolder contains the .adml files for that language; for example, the English language ADML files would be stored in the %systemroot%\PolicyDefinitions\en-us folder. Languages included are Chinese Simplified (People’s Republic of China), Chinese (Hong Kong SAR), English, French, German, Italian, Japanese, Korean, and Spanish. The files that are stored in the \ADMX folder are as follows:

            access14.admx

            excel14.admx

            inf14.admx

            office14.admx

            onent14.admx

            outlk14.admx

            ppt14.admx

            proj14.admx

            pub14.admx

            spd14.admx

            spw14.admx

            visio14.admx

            word14.admx

                \de-de: Contains the German language version of the .adml files.

                \en-us: Contains the English language version of the .adml files.

                    access14.adml

                    excel14.adml

                    inf14.adml

                    office14.adml

                    onent14.adml

                    outlk14.adml

                    ppt14.adml

                    proj14.adml

                    pub14.adml

                    spd14.adml

                    spw14.adml

                    visio14.adml

                    word14.adml

                \es-es: Contains the Spanish language version of the .adml files.

                \fr-fr: Contains the French language version of the .adml files.

                \it-it: Contains the Italian language version of the .adml files.

                \ja-jp: Contains the Japanese language version of the .adml files.

                \ko-kr: Contains the Korean language version of the .adml files.

                \zh-cn: Contains the Chinese Simplified (People's Republic of China) language version of the .adml files.

                \zh-tw: Contains the Chinese (Hong Kong SAR) language version of the .adml files.

        \ADM: Contains the updated .adm files. Each of the language subfolders contains the .adm files for that language. For example, the en-us subfolder contains the English-US version of the .adm files. Languages included are Chinese Simplified (People’s Republic of China), Chinese (Hong Kong SAR), English, French, German, Italian, Japanese, Korean, and Spanish.

            \de-de: Contains the German language version of the .adm files.

            \en-us

                access14.adm

                excel14.adm

                inf14.adm

                office14.adm

                onent14.adm

                outlk14.adm

                ppt14.adm

                proj14.adm

                pub14.adm

                spd14.adm

                spw14.adml

                visio14.adm

                word14.adm

            \es-es: Contains the Spanish language version of the .adm files.

            \fr-fr: Contains the French language version of the .adm files.

            \it-it: Contains the Italian language version of the .adm files.

            \ja-jp: Contains the Japanese language version of the .adm files.

            \ko-kr: Contains the Korean language version of the .adm files.

            \zh-cn: Contains the Chinese Simplified (People's Republic of China) language version of the .adm files.

            \zh-tw: Contains the Chinese (Hong Kong SAR) language version of the .adm files.

        \Admin: Contains the updated OPAX files, oct.dll, and octca.dll files. These files contain all previous hotfix updates that affected the OCT. Each of the language subfolders contains the .opal files for that language, the Office Customization Help file (OCT.chm), and octres.dll files. For example, the en-us subfolder contains the English-US version of these files. Languages included are Chinese Simplified (People’s Republic of China), Chinese (Hong Kong SAR), English, French, German, Italian, Japanese, Korean, and Spanish.

            oct.dll

            octca.dll

                \de-de: Contains the German language version of the files in the \en-us subfolder.

                \en-us: Contains the .opal files, oct.chm Help file, and octres.dll files.

                    access14.opal

                    excel14.opal

                    inf14.opal

                    office14.opal

                    onent14.opal

                    outlk14.opal

                    ppt14.opal

                    proj14.opal

                    pub14.opal

                    spd14.opal

                    spw14.opal

                    visio14.opal

                    word14.opal

                    oct.chm Help file

                    octres.dll

                \es-es: Contains the Spanish language version of the .opal, oct.chm, and octres.dll files.

                \fr-fr: Contains the French language version of the .opal, oct.chm, and octres.dll files.

                \it-it: Contains the Italian language version of the .opal, oct.chm, and octres.dll files.

                \ja-jp: Contains the Japanese language version of the .opal, oct.chm, and octres.dll files.

                \ko-kr: Contains the Korean language version of the .opal, oct.chm, and octres.dll files.

                \zh-cn: Contains the Chinese Simplified (People's Republic of China) language version of the .opal, oct.chm, and octres.dll files.

                \zh-tw: Contains the Chinese (Hong Kong SAR) language version of the .opal, oct.chm, and octres.dll files.

For information about how to use the ADM files, see Introducción a la directiva de grupo para Office 2010 and Exigir una configuración usando la directiva de grupo en Office 2010.

For information about how to use ADMX files for Windows Vista, see Managing Group Policy ADMX Files Step-by-Step Guide ().

For information about how to use the Office Customization Tool, see Office Customization Tool in Office 2010.

Vea también

Conceptos

Introducción a la directiva de grupo para Office 2010

Exigir una configuración usando la directiva de grupo en Office 2010

Planeación para directiva de grupo en Office 2010

Otros recursos

Office Customization Tool in Office 2010

II. Planeación de la personalización de Office 2010 mediante la directiva de grupo

Planeación de la accesibilidad en Office 2010

El Comprobador de accesibilidad en Microsoft Office 2010 permite al usuario crear documentos más accesibles para personas con discapacidades. El Comprobador de accesibilidad (como un corrector ortográfico, pero para los problemas de accesibilidad) es una característica fundamental de Microsoft Excel 2010, Microsoft PowerPoint 2010 y Microsoft Word 2010.

En este artículo:

• Aumentar la visibilidad de las infracciones

• Controlar la información que genera el comprobador

Aumentar la visibilidad de las infracciones

Las opciones de configuración que se ofrecen en Controlar la información que genera el comprobador más adelante en este artículo se usan para controlar el Comprobador de accesibilidad. La mayoría de dichas opciones son acerca de cómo detener el Comprobador de accesibilidad para que no realice una determinada comprobación.

La configuración de la directiva Aumentar la visibilidad de infracciones del Comprobador de accesibilidad controla con qué contundencia se enfatizará un error de accesibilidad en la interfaz de usuario. Si se habilita, se puede especificar qué sucede cuando un documento, libro u hoja de cálculo tiene errores de accesibilidad, como se muestra aquí:

• Las infracciones de accesibilidad no cambian el área Preparar para compartir en la vista Backstage de Microsoft Office (predeterminada).

• Los errores de accesibilidad causan que el área Preparar para compartir se enfatice contundentemente en la vista Backstage.

• Los errores o advertencias de accesibilidad causan que el área Preparar para compartir se enfatice con menor contundencia en la vista Backstage.

Si deshabilita esta configuración de directiva o no la define, la interfaz de usuario del Comprobador de accesibilidad se presentará en su estado normal.

|[pic] Importante: |

|La configuración de directiva de grupo se puede usar para controlar el Comprobador de accesibilidad. Para Excel 2010, PowerPoint 2010 y Word 2010, la configuración de directiva de |

|grupo se encuentra en el nodo de gpedit \Ficha Archivo\Comprobar accesibilidad. |

Controlar la información que genera el comprobador

Las siguientes tablas incluyen todas las opciones de configuración de la directiva de grupo que se pueden usar para controlar el Comprobador de accesibilidad para Excel 2010, PowerPoint 2010 y Word 2010.

Valores de configuración de la directiva de grupo para Excel 2010

|Configuración de Excel 2010 |Clave del Registro asociada |Descripción |

|Detener la comprobación de información de accesibilidad del texto |AltText |Si se habilita, el Comprobador de |

|alternativo | |accesibilidad no comprueba si los |

| | |objetos como imágenes o formas |

| | |contienen texto alternativo. |

| | |Si se deshabilita o no se define, se|

| | |comprueba si los objetos tienen |

| | |texto alternativo y los problemas |

| | |encontrados se muestran en el |

| | |Comprobador de accesibilidad. |

|Detener la comprobación de información de accesibilidad del encabezado |TableHeaders |Si se habilita, el Comprobador de |

|de tabla | |accesibilidad no comprueba si las |

| | |tablas tienen una fila de encabezado|

| | |especificada. |

| | |Si se deshabilita o no está |

| | |definida, se comprueba si las tablas|

| | |tienen filas de encabezado y los |

| | |problemas encontrados se muestran en|

| | |el Comprobador de accesibilidad. |

|Detener la comprobación de que los libros permitan el acceso mediante |ProgrammaticAccess |Si se habilita, el Comprobador de |

|programación | |accesibilidad no comprueba si los |

| | |libros han bloqueado el acceso |

| | |mediante programación a través de la|

| | |administración de derechos digitales|

| | |(DRM). |

| | |Si se deshabilita o no está |

| | |definida, se comprueba si los libros|

| | |tienen acceso mediante programación |

| | |y los problemas encontrados se |

| | |muestran en el Comprobador de |

| | |accesibilidad. |

|Detener la comprobación de celdas combinadas |MergedCells |Si se habilita, el Comprobador de |

| | |accesibilidad no comprueba si las |

| | |tablas tiene celdas combinadas. |

| | |Si se deshabilita o no está |

| | |definida, se comprueba si las hojas |

| | |de cálculo tienen celdas combinadas |

| | |y los problemas encontrados se |

| | |muestran en el Comprobador de |

| | |accesibilidad. |

|Detener la comprobación de que el texto del hipervínculo sea |MeaningfulHyperlinks |Si se habilita, el Comprobador de |

|significativo | |accesibilidad no comprueba si los |

| | |hipervínculos tienen texto con |

| | |sentido. |

| | |Si se deshabilita o no está |

| | |definida, se comprueba el texto del |

| | |hipervínculo y los problemas |

| | |encontrados se muestran en el |

| | |Comprobador de accesibilidad. |

|Detener la comprobación de si los nombres de hojas son personalizados |SheetNames |Si se habilita, el Comprobador de |

| | |accesibilidad no comprueba si las |

| | |hojas de cálculo con contenido |

| | |tienen nombres personalizados. |

| | |Si se deshabilita o no está |

| | |definida, se comprueban los nombres |

| | |de las hojas de cálculo y los |

| | |problemas encontrados se muestran en|

| | |el Comprobador de accesibilidad. |

|Detener la comprobación de filas de tablas en blanco usadas como formato|BlankTableRows |Si se habilita, el Comprobador de |

| | |accesibilidad no comprueba si se |

| | |usan filas de tabla en blanco como |

| | |formato. |

| | |Si se deshabilita o no está |

| | |definida, se comprueba si las tablas|

| | |tienen filas en blanco y los |

| | |problemas encontrados se muestran en|

| | |el Comprobador de accesibilidad. |

Valores de configuración de la directiva de grupo para PowerPoint 2010

|Configuración de PowerPoint 2010 |Clave del Registro asociada |Descripción |

|Detener la comprobación de información de accesibilidad del texto |AltText |Si se habilita, el Comprobador de |

|alternativo | |accesibilidad no comprueba si los |

| | |objetos como imágenes o formas |

| | |contienen texto alternativo. |

| | |Si se deshabilita o no se define, se|

| | |comprueba si los objetos tienen |

| | |texto alternativo y los problemas |

| | |encontrados se muestran en el |

| | |Comprobador de accesibilidad. |

|Detener la comprobación de que el texto del hipervínculo sea |HyperlinkText |Si se habilita, el Comprobador de |

|significativo | |accesibilidad no comprueba si los |

| | |hipervínculos tienen texto con |

| | |sentido. |

| | |Si se deshabilita o no está |

| | |definida, se comprueba el texto del |

| | |hipervínculo y los problemas |

| | |encontrados se muestran en el |

| | |Comprobador de accesibilidad. |

|Detener la comprobación de archivos multimedia que pueden necesitar |ClosedCaptions |Si se habilita, el Comprobador de |

|títulos | |accesibilidad no marca los archivos |

| | |multimedia que podrían necesitar |

| | |información de título. |

| | |Si se deshabilita o no está |

| | |definida, se examinan las |

| | |presentaciones en busca de archivos |

| | |multimedia y los problemas |

| | |encontrados se muestran en el |

| | |Comprobador de accesibilidad. |

|Detener la comprobación de información de accesibilidad del encabezado |HeaderRow |Si se habilita, el Comprobador de |

|de tabla | |accesibilidad no comprueba si las |

| | |tablas tienen una fila de encabezado|

| | |especificada. |

| | |Si se deshabilita o no está |

| | |definida, se comprueba si las tablas|

| | |tienen filas de encabezado y los |

| | |problemas encontrados se muestran en|

| | |el Comprobador de accesibilidad. |

|Detener la comprobación de filas y columnas de tablas en blanco |BlankRowCol |Si se habilita, el Comprobador de |

| | |accesibilidad no comprueba si se han|

| | |insertado filas y columnas en blanco|

| | |en las tablas. |

| | |Si se deshabilita o no está |

| | |definida, se comprueba si las tablas|

| | |tienen filas y columnas en blanco, y|

| | |los problemas encontrados se |

| | |muestran en el Comprobador de |

| | |accesibilidad. |

|Detener la comprobación de celdas combinadas y divididas |SimpleStructure |Si se habilita, el Comprobador de |

| | |accesibilidad no comprueba si las |

| | |tablas tienen celdas combinadas o |

| | |divididas. |

| | |Si se deshabilita o no está |

| | |definida, se comprueba si las tablas|

| | |tienen celdas combinadas y |

| | |divididas, y los problemas |

| | |encontrados se muestran en el |

| | |Comprobador de accesibilidad. |

|Detener la comprobación de la existencia de títulos de diapositivas |HasTitle |Si se habilita, el Comprobador de |

| | |accesibilidad no comprueba si todas |

| | |las diapositivas tienen un marcador |

| | |de posición de título. |

| | |Si se deshabilita o no está |

| | |definida, se comprueba si las |

| | |diapositivas tienen títulos y los |

| | |problemas encontrados se muestran en|

| | |el Comprobador de accesibilidad. |

|Detener la comprobación para garantizar que cada diapositiva tiene un |UniqueTitle |Si se habilita, el Comprobador de |

|título único | |accesibilidad no comprueba si todas |

| | |las diapositivas tienen un título |

| | |único. |

| | |Si se deshabilita o no está |

| | |definida, se comprueba si los |

| | |títulos de las diapositivas son |

| | |únicos y los problemas encontrados |

| | |se muestran en el Comprobador de |

| | |accesibilidad. |

|Detener la comprobación para garantizar un orden significativo de los |NonPlaceholderShapes |Si se habilita, el Comprobador de |

|objetos en las diapositivas | |accesibilidad no comprueba si una |

| | |diapositiva tiene objetos sin |

| | |marcadores de posición que se |

| | |podrían leer de manera improcedente.|

| | | |

| | |Si deshabilita o no está definida, |

| | |se comprueba si las diapositivas |

| | |tienen objetos que se podrían leer |

| | |de manera improcedente y los |

| | |problemas encontrados se muestran en|

| | |el Comprobador de accesibilidad. |

|Detener la comprobación para garantizar que las presentaciones permitan |IRM |Si se habilita, el Comprobador de |

|el acceso mediante programación | |accesibilidad no comprueba si las |

| | |presentaciones han bloqueado el |

| | |acceso mediante programación a |

| | |través de DRM. |

| | |Si se deshabilita o no está |

| | |definida, se comprueba si las |

| | |presentaciones tienen acceso |

| | |mediante programación y los |

| | |problemas encontrados se muestran en|

| | |el Comprobador de accesibilidad. |

Valores de configuración de la directiva de grupo para Word 2010

|Configuración de Word 2010 |Clave del Registro asociada |Descripción |

|Detener la comprobación de información de accesibilidad del texto |AltText |Si se habilita, el Comprobador de |

|alternativo | |accesibilidad no comprueba si los |

| | |objetos como imágenes o formas |

| | |contienen texto alternativo. |

| | |Si se deshabilita o no se define, se|

| | |comprueba si los objetos tienen |

| | |texto alternativo y los problemas |

| | |encontrados se muestran en el |

| | |Comprobador de accesibilidad. |

|Detener la comprobación de que el texto del hipervínculo sea |MeaningfulHyperlinks |Si se habilita, el Comprobador de |

|significativo | |accesibilidad no comprueba si los |

| | |hipervínculos tienen texto con |

| | |sentido. |

| | |Si se deshabilita o no está |

| | |definida, se comprueba el texto del |

| | |hipervínculo y los problemas |

| | |encontrados se muestran en el |

| | |Comprobador de accesibilidad. |

|Detener la comprobación de información de accesibilidad del encabezado |TableHeaders |Si se habilita, el Comprobador de |

|de tabla | |accesibilidad no comprueba si las |

| | |tablas tienen una fila de encabezado|

| | |especificada. |

| | |Si se deshabilita o no está |

| | |definida, se comprueba si las tablas|

| | |tienen filas de encabezado y los |

| | |problemas encontrados se muestran en|

| | |el Comprobador de accesibilidad. |

|Detener la comprobación de filas y columnas de tablas en blanco |BlankTableCells |Si se habilita, el Comprobador de |

| | |accesibilidad no comprueba si se han|

| | |insertado filas y columnas en blanco|

| | |en las tablas. |

| | |Si se deshabilita o no está |

| | |definida, se comprueba si las tablas|

| | |tienen filas y columnas en blanco, y|

| | |los problemas encontrados se |

| | |muestran en el Comprobador de |

| | |accesibilidad. |

|Detener la comprobación de celdas combinadas y divididas |2DTableStructure |Si se habilita, el Comprobador de |

| | |accesibilidad no comprueba si las |

| | |tablas tienen celdas combinadas o |

| | |divididas. |

| | |Si se deshabilita o no está |

| | |definida, se comprueba si las tablas|

| | |tienen celdas combinadas y |

| | |divididas, y los problemas |

| | |encontrados se muestran en el |

| | |Comprobador de accesibilidad. |

|Detener la comprobación para garantizar que los documentos permitan el |ProgrammaticAccess |Si se habilita, el Comprobador de |

|acceso mediante programación | |accesibilidad no comprueba si los |

| | |documentos han bloqueado el acceso |

| | |mediante programación a través de |

| | |DRM. |

| | |Si se deshabilita o no está |

| | |definida, se comprueba si los |

| | |documentos tienen acceso mediante |

| | |programación y los problemas |

| | |encontrados se muestran en el |

| | |Comprobador de accesibilidad. |

|Detener la comprobación para garantizar que los documentos extensos usen|StylesAsStructure |Si se habilita, el Comprobador de |

|estilos para la estructura | |accesibilidad no comprueba si los |

| | |documentos largos han usado estilos |

| | |para definir la estructura de |

| | |contenido. |

| | |Si se deshabilita o no está |

| | |definida, se comprueba si los |

| | |documentos usan estilos y los |

| | |problemas encontrados se muestran en|

| | |el Comprobador de accesibilidad. |

|Detener la comprobación para garantizar que se hayan usado estilos con |HeadingSpacing |Si se habilita, el Comprobador de |

|frecuencia | |accesibilidad no comprueba si los |

| | |documentos que usan estilos los |

| | |usaron con la frecuencia suficiente |

| | |para representar con precisión la |

| | |estructura del contenido del |

| | |documento. |

| | |Si se deshabilita o no está |

| | |definida, se comprueba la frecuencia|

| | |del uso de estilos y los problemas |

| | |encontrados se muestran en el |

| | |Comprobador de accesibilidad. |

|Detener la comprobación para garantizar que los encabezados sean |SuccinctHeadings |Si se habilita, el Comprobador de |

|concisos | |accesibilidad no comprueba si los |

| | |títulos de un documento son |

| | |concisos. |

| | |Si se deshabilita o no está |

| | |definida, se comprueba la longitud |

| | |de los títulos del documento y los |

| | |problemas encontrados se muestran en|

| | |el Comprobador de accesibilidad. |

|Detener la comprobación de si los objetos son flotantes |FloatingObjects |Si se habilita, el Comprobador de |

| | |accesibilidad no comprueba si un |

| | |documento contiene objetos que son |

| | |flotantes en lugar de estar en |

| | |línea. |

| | |Si se deshabilita o no está |

| | |definida, se comprueba si los |

| | |objetos tienen propiedades de ajuste|

| | |de texto flotante y los problemas |

| | |encontrados se muestran en el |

| | |Comprobador de accesibilidad. |

|Detener la comprobación de si se usan caracteres en blanco para el |BlankCharacters |Si se habilita, el Comprobador de |

|formato | |accesibilidad no comprueba si varios|

| | |caracteres de espacio en blanco |

| | |consecutivos se usan para el |

| | |formato. |

| | |Si se deshabilita o no está |

| | |definida, se comprueba si los |

| | |documentos usan espacios en blanco |

| | |consecutivos y los problemas |

| | |encontrados se muestran en el |

| | |Comprobador de accesibilidad. |

|Detener la comprobación de marcas de agua de imagen |ImageWatermarks |Si se habilita, el Comprobador de |

| | |accesibilidad no comprueba si un |

| | |documento tiene marcas de agua de |

| | |imagen. |

| | |Si se deshabilita o no está |

| | |definida, se comprueba si los |

| | |documentos tienen marcas de agua y |

| | |los problemas encontrados se |

| | |muestran en el Comprobador de |

| | |accesibilidad. |

|Detener la comprobación para garantizar que los estilos de encabezado no|HeadingOrder |Si se habilita, el Comprobador de |

|omiten el nivel de estilo | |accesibilidad no comprueba si los |

| | |encabezados de un documento se usan |

| | |en orden. |

| | |Si se deshabilita o no está |

| | |definida, se comprueba el orden de |

| | |los encabezados del documento y los |

| | |problemas encontrados se muestran en|

| | |el Comprobador de accesibilidad. |

|Detener la comprobación de tablas usadas para diseño |LayoutTablesReadingOrder |Si se habilita, el Comprobador de |

| | |accesibilidad no marca las tablas de|

| | |diseño (es decir, las tablas que no |

| | |tienen aplicado ningún estilo). |

| | |Si deshabilita o no está definida, |

| | |se marcan las tablas que no tienen |

| | |estilos y las infracciones aparecen |

| | |en el Comprobador de accesibilidad. |

Vea también

Otros recursos

Inversiones en accesibilidad y accesibilidad de documentos (blog)

Accesibilidad y la cinta de opciones

Planeación de la configuración del corrector ortográfico en Office 2010

En función de sus objetivos, puede usar la directiva de grupo o la Herramienta de personalización de Office (OCT) para administrar el comportamiento del corrector ortográfico en Office 2010. Para determinar cuál de estas herramientas usar, debe decidir si desea o no que los usuarios puedan cambiar las configuraciones:

• La directiva de grupo le permite establecer directivas, que son configuraciones que no pueden cambiar los usuarios.

• La OCT le permite establecer preferencias, que son configuraciones que los usuarios pueden cambiar mediante la interfaz de usuario. Las preferencias se implementan durante el programa de instalación de Office 2010.

La configuración de la OCT y de la directiva de grupo de Office 2010 se encuentra disponible en el paquete de descarga de los archivos de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y Herramienta de personalización de Office (). El paquete de descarga también contiene un libro de Excel 2010 (“Office2010GroupPolicyAndOCTSettings.xls”) que contiene más información acerca de la configuración. Incluye información del Registro que puede ser útil si desea configurar las opciones del corrector ortográfico mediante un script.

En este artículo:

• Configuración general del corrector ortográfico de Office 2010

• Configuración del corrector ortográfico de InfoPath 2010

• Configuración del corrector ortográfico de OneNote 2010

• Configuración del corrector ortográfico de Outlook 2010

• Configuración del corrector ortográfico de PowerPoint 2010

• Configuración del corrector ortográfico de Publisher 2010

• Configuración del corrector ortográfico de Word 2010

Las secciones de este artículo se agrupan por aplicación. Cada sección contiene una tabla en la que se enumeran los nombres de las opciones de configuración, descripciones, el comportamiento que tiene lugar cuando se habilita, se deshabilita o no se configura la opción y la ubicación de la opción en el Editor de objetos de directiva de grupo y en la OCT.

|[pic] Nota: |

|Las ubicaciones en el Editor de objetos de directiva de grupo se aplican cuando se invoca al Editor de objetos de directiva de grupo para configurar un GPO. Para configurar la |

|directiva de grupo local, use el Editor de directivas de grupo local. Para configurar la directiva de grupo basada en dominios, use la Consola de administración de directivas de |

|grupo (GPMC). Cualquiera de las herramientas invoca al Editor de objetos de directiva de grupo cuando se configura un GPO. Para obtener más información, vea Exigir una configuración|

|usando la directiva de grupo en Office 2010 y Introducción a la directiva de grupo para Office 2010. |

|Las ubicaciones en la OCT están disponibles en la página Modificar configuración del usuario. Para obtener más información acerca de la OCT, vea Office Customization Tool in Office |

|2010. |

|Para obtener más información acerca de la configuración del corrector ortográfico que los usuarios pueden cambiar mediante la interfaz de usuario, vea el tema sobre cómo elegir el |

|funcionamiento de la revisión ortográfica y gramatical (). |

Configuración general del corrector ortográfico de Office 2010

En la tabla siguiente se enumeran las opciones de configuración que se aplican globalmente a Office 2010.

|Nombre |Descripción |Si está habilitado |Si está deshabilitado |

|Enabling |Work in compatibility mode in Excel 2010 |Features are lost when you open a presentation created in an earlier |Use Word 2010 to open documents created in |

|compatibilit|()|version of |earlier versions of Word |

|y mode | |PowerPoint() |()|

| | | |Create a document to be used by previous |

| | | |versions of Word |

| | | |()|

|Feature |Excel 2010 features that are not supported in |Features are lost when you open a presentation created in an earlier |Feature availability in each mode |

|differences |earlier versions of Excel |version of |()|

|when |()|PowerPoint() | |

|compatibilit| | | |

|y mode is | | | |

|used | | | |

|Converting |Convert a workbook to the Excel 2010 file |Convert a PowerPoint presentation from a previous version to PowerPoint |Convert a document to the Word 2010 mode |

|files to |format |2010 () |()|

|Office 2010 |()| | |

|format | | | |

|(exiting | | | |

|compatibilit| | | |

|y mode) | | | |

Office 2010 users who create or edit files in the Open XML format can convert the files to binary format by using the Save As command and selecting the appropriate 97-2003 format ( .doc, .ppt, or .xls). Compatibility Checker will alert the users to any content in the file that is not supported by earlier versions of the application. If you expect this to be a common scenario, you can also provide guidance on how to use Compatibility Checker. See the articles listed in the following table:

|Functionality |Excel 2010 |PowerPoint 2010 |Word 2010 |

|Running |Check an Excel 2010 workbook for compatibility with |Determine whether a PowerPoint 2010 presentation is |Compatibility changes between versions |

|Compatibility |earlier versions of Excel |compatible with PowerPoint 2003 or earlier |() |

|checker |() |() | |

| | |Compatibility Checker | |

| | |() | |

If your Office 2010 users will be creating new files in the Open XML format, you must deploy the Compatibility Pack to users who will use Microsoft Office 2000, Office XP, or Office 2003 to edit files. The Compatibility Pack is not required for the 2007 Office System with Service Pack 2 (SP2) or later versions. To download the Compatibility Pack, visit the Microsoft Download Center ().

For links to additional reference topics about compatibility features, see Document compatibility reference for Excel 2010, PowerPoint 2010, and Word 2010.

Changing default file formats and other settings for Office 2010 documents

By using the Office Customization Tool (OCT) and Group Policy, you can configure Office to save new Office documents in binary (97-2003) format instead of Open XML, the default file format. Changing the default file format is useful if you have business reasons that require users to continue to create new files in binary format. In addition to settings for default file format, there are also settings to configure how Word 2010 saves Open XML files to make them compatible with Word 2007 and Word 2003.

The following table describes the location of some file format options in the Group Policy Administrative Template files (ADM, ADMX, ADML) and the OCT for Office 2010. You can find a full list of settings related to file formats in Group Policy and Office Customization Tool settings in Office 2010 for OpenDocument and Office Open XML formats (en inglés).

|Setting |Application |Location in OCT and Group |Default setting |Compatibility setting |

| | |Policy | | |

|Default file format |Excel 2010 |Microsoft Excel 2010\Excel |Excel Workbook |Excel 97-2003 Workbook|

| | |Options\Save |(*.xlsx) |(*.xls) |

| |PowerPoint 2010 |Microsoft PowerPoint |PowerPoint |PowerPoint 97-2003 |

| | |2010\PowerPoint Options\Save |Presentation (*.pptx)|Presentation (*.ppt) |

| |Word 2010 |Microsoft Word 2010\Word |Word Document |Word 97-2003 Document |

| | |Options\Save |(*.docx) |(*.doc) |

|Set default compatibility mode on file creation |Word 2010 |Microsoft Word 2010\Word |Full functionality |Word 2007 mode or |

| | |Options\Save |mode |Word 2003 mode |

|Save As Open XML in compatibility mode |Word 2010 |Microsoft Word 2010\Word |Disabled; users can |Enabled; converted |

| | |Options\Save |decide whether a |files are always |

| | | |converted file is |compatible with |

| | | |compatible with |previous versions of |

| | | |previous versions of |Word |

| | | |Word | |

To download the OCT, the Group Policy Administrative Templates, and a workbook that provides information about Office 2010 Group Policy settings and OCT settings, see Office 2010 Administrative Template files (ADM, ADMX/ADML) and Office Customization Tool ().

The following sections provide more details about these settings.

Default file format

Although we recommend leaving the default set to Open XML, you can change the default to binary format if there are business reasons that require users to continue to work in binary files. For example, if you are performing a phased migration of Office 2010 and have not yet deployed the Compatibility Pack, you will want Office 2010 users to continue to create and work in binary files so that users of Office 2003 or earlier can edit the files. When your deployment is complete, we recommend changing back to the default so that all newly created files use the Open XML format.

Set default compatibility mode on file creation (Word 2010 only)

This policy setting lets you specify the versions of Word (2003, 2007, or 2010) that you want new Word documents in Open XML format to be compatible with. Three configurations options are available for this setting:

• Word 2003: This mode disables features in Word that are incompatible with Word 2003.

• Word 2007: This mode disables features in Word that are incompatible with Word 2007.

• Full functionality mode: This mode ensures that all new features remain enabled. This is the default setting for Word.

Selecting the Word 2003 option configures Word to create new Open XML files that have Word 2007 and Word 2010 features disabled. Doing so ensures that the Open XML files do not contain content that Word 2003 users cannot edit. However, users of Office 2003 and earlier must still have the Compatibility Pack installed before they can edit Word Open XML files that are compatible with Word 2003.

If you select Full functionality mode, there is no effect on the Word 2007 users. Word 2007 can open and edit Word 2010 documents. The only difference is that new features in Word 2010 are not available in Word 2007.

Save As Open XML in compatibility mode (Word 2010 only)

When a user uses the Save As command to convert a binary file to the Open XML format, the user has the option of selecting the Maintain compatibility with previous versions of Word check box. When users select this check box, the newly converted document is compatible with Word 2007. Features that are exclusive to Word 2010 are disabled. The user then edits the document in Word 2007 compatibility mode.

When you enable this policy, the Maintain compatibility with previous versions of Word check box is selected and hidden, and Word 2010 will always save the file so that it is compatible with Word 2007.

Planning security settings for binary files that are opened in Office 2010

Office binary files are susceptible to file format attacks that exploit the integrity of a file. These attacks occur when someone who intends to add malicious code modifies the structure of a file. The malicious code is run remotely and is used to elevate the privilege of restricted accounts on the computer. As a result, attackers could gain access to a computer that they did not previously have access to. This could enable an attacker to read sensitive information from the computer’s hard disk drive or to install malware, such as a worm or a key logging program.

Office 2010 includes new features to make viewing and editing binary files safer. Each of these features has settings that you should consider as part of your deployment planning. The following sections provide brief descriptions of these features, their planning considerations, and links to more information.

Office File Validation

Office File Validation is a new security feature in Office 2010 that helps prevent file format attacks by scanning Office binary file formats before they are opened in Word 2010, Excel 2010, or PowerPoint 2010. To validate files, Office File Validation compares a file’s structure to a predefined file schema, which is a set of rules that determine what a readable file looks like. If Office File Validation detects that a file’s structure does not follow all rules described in the schema, the file does not pass validation.

Any files that fail validation are opened in Protected View. Users can decide to enable editing for files that fail validation but are opened in Protected View. Users are also prompted to send Office File Validation information to Microsoft. Information is collected only for files that fail validation.

Office 2010 provides several settings that let you configure how the Office File Validation feature behaves. These settings let you do the following:

• Disable Office File Validation.

• Specify Office file behavior when a file fails validation.

• Prevent Office 2010 from sending Office File Validation information to Microsoft.

Although we recommend that you do not change the default settings for Office File Validation, your organization might have to configure Office File Validation settings to suit special security requirements. For more information, see Plan Office File Validation settings for Office 2010.

Office Protected View

Protected View is a new security feature in Office 2010 that helps mitigate exploits to users’ computers by opening files in a restricted environment so they can be examined before they are opened for editing in Word 2010, Excel 2010, and PowerPoint 2010. When a file is opened in Protected View, users can view the file content but they cannot edit, save, or print the file content. Active file content, such as ActiveX controls, add-ins, database connections, hyperlinks, and Visual Basic for Applications (VBA) macros, is not enabled. Users can copy content from the file and paste it into another file. In addition, Protected View prevents users from viewing the details of digital signatures that are used to sign a document, presentation, or workbook.

By default, Protected View is enabled in Excel 2010, PowerPoint 2010, and Word 2010. However, files open in Protected View only under certain conditions. In some cases, files bypass Protected View and are opened for editing. For example, files that are opened from trusted locations and files that are trusted documents bypass several security checks and are not opened in Protected View.

We recommend that you do not change the default behavior of Protected View. Protected View is an important part of the layered defense strategy in Office 2010. It works with other security features such as Office File Validation and File Block. However, we recognize that your organization might have to change Protected View settings to suit special security requirements. To that end, Office 2010 provides several settings that let you configure how the Protected View feature behaves. You can use these settings to do the following:

• Prevent files that are downloaded from the Internet from opening in Protected View.

• Prevent files that are stored in unsafe locations from opening in Protected View.

• Prevent attachments opened in Microsoft Outlook 2010 from opening in Protected View.

• Add locations to the list of unsafe locations.

For more information about how to configure Protected View, see Plan Protected View settings for Office 2010.

Vea también

Otros recursos

Compatibility Resource Center on TechNet

Document compatibility reference for Excel 2010, PowerPoint 2010, and Word 2010

Group Policy and Office Customization Tool settings in Office 2010 for OpenDocument and Office Open XML formats (en inglés)

This article lists the Group Policy settings and the Office Customization Tool (OCT) settings that address OpenDocument Format and Open XML Formats in Microsoft Office 2010.

In this article:

• About the settings

• Excel 2010 settings

• PowerPoint 2010 settings

• Word 2010 settings

Before you can use the settings discussed in this article, you must install the Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool () download package, which contains new and updated Group Policy administrative template files and OCT files.

About the settings

For each setting, the following information is provided:

• The application to which the setting applies

• The setting name

• What the setting does

• The default configuration for the setting

• Where to find the setting in the Group Policy Object Editor

• Unless otherwise noted, you will find Group Policy settings under the User Configuration/Administrative Templates node of the Group Policy Object Editor when you edit a local or domain-based Group Policy object (GPO).

|[pic] Nota: |

|The locations in the Group Policy Object Editor presented in this article apply when you invoke the Group Policy Object Editor to edit a GPO. To edit local Group Policy, use the |

|Local Group Policy Editor. To edit domain-based Group Policy, use the Group Policy Management Console (GPMC). Either tool invokes the Group Policy Object Editor when you edit a GPO.|

|For more information, see Exigir una configuración usando la directiva de grupo en Office 2010 and Introducción a la directiva de grupo para Office 2010. |

• Where to find the setting in the Office Customization Tool (OCT)

• Unless otherwise noted, you will find OCT settings on the Modify user settings page of the OCT when you configure a setup customization file.

|[pic] Nota: |

|If the geographic location of the computer on which you are running the OCT is set to a European location, when you create a new Setup customization .msp file, or open an existing |

|customization .msp file for which file format settings have not been configured for Excel 2010, PowerPoint 2010, or Word 2010, you might be prompted to choose a default file format |

|for users. You can choose to keep the current settings for the Setup customization file, or choose either Office Open XML formats (which support all the features of Office 2010), or|

|OpenDocument formats. For more information about these file formats, click Learn more to access OCT help. |

Excel 2010 settings

The following table lists the Group Policy settings and the OCT settings that address OpenDocument Format and Open XML Formats for Excel 2010.

|Setting name |What it does |Default configuration |Group Policy Object Editor |OCT location |

| | | |location | |

|Default file format|Specifies the |Files are created in the Excel file format. Users may override this default setting |Microsoft Excel 2010\Excel |Microsoft Excel 2010\Excel |

| |default file format|and specify another file format. |Options\Save |Options\Save |

| |for new files that | | | |

| |users create in | | | |

| |Microsoft Excel. | | | |

| |This includes the | | | |

| |OpenDocument | | | |

| |spreadsheet (.ods) | | | |

| |file format. | | | |

|Suppress file |Allows you to |The file format compatibility dialog box appears when users save as an OpenDocument |Microsoft Excel 2010\Excel |Microsoft Excel 2010\Excel |

|format |enable or disable |Spreadsheet file in Excel. |Options\Save |Options\Save |

|compatibility |the file format | | | |

|dialog box for |compatibility | | | |

|OpenDocument |dialog box from | | | |

|Spreadsheet format |appearing when | | | |

| |users save a file | | | |

| |as an OpenDocument | | | |

| |spreadsheet (*.ods)| | | |

| |file in Microsoft | | | |

| |Excel. | | | |

|OpenDocument |Determines whether |Users can open, view, edit, or save Excel files in *.ods file format. |Microsoft Excel 2010\Excel |Microsoft Excel 2010\Excel |

|Spreadsheet files |users can open, | |Options\Security\Trust |Options\Security\Trust |

| |view, edit, or save| |Center\File Block Settings |Center\File Block Settings |

| |Excel files in | | | |

| |OpenDocument | | | |

| |Spreadsheet (*.ods)| | | |

| |file format. | | | |

|Microsoft Office |Determines whether |Users can open, view, edit, or save Excel files in Open XML file format. |Microsoft Excel 2010\Excel |Microsoft Excel 2010\Excel |

|Open XML converters|users can open, | |Options\Security\Trust |Options\Security\Trust |

|for Excel |view, edit, or save| |Center\File Block Settings |Center\File Block Settings |

| |Excel files in Open| | | |

| |XML file format. | | | |

|Scan encrypted |Controls whether |Encrypted macros are disabled unless antivirus software is installed. Encrypted |Microsoft Excel 2010\Excel |Microsoft Excel 2010\Excel |

|macros in Excel |encrypted macros in|macros are scanned by your antivirus software when you attempt to open an encrypted |Options\Security |Options\Security |

|Open XML workbooks |Open XML documents |workbook that contains macros. | | |

| |are required to be | | | |

| |scanned by using |[pic] Nota: | | |

| |antivirus software | | | |

| |before they are |If the antivirus software does not use the Microsoft Antivirus API, macros will | | |

| |opened. |always be blocked. | | |

| | | | | |

| |[pic] Nota: | | | |

| | | | | |

| |The behavior | | | |

| |depends on whether | | | |

| |the antivirus | | | |

| |software uses the | | | |

| |Microsoft Antivirus| | | |

| |API. | | | |

| | | | | |

| | | | | |

|Protect document |Determines whether |When Information Rights Management (IRM) is used to restrict access to an Office |Microsoft Office |Microsoft Office |

|metadata for |metadata is |Open XML document, any metadata associated with the document is not encrypted. |2010\Security Settings |2010\Security Settings |

|rights-managed |encrypted in Office| | | |

|Office Open XML |Open XML files that| | | |

|Files |are protected by | | | |

| |Information Rights | | | |

| |Management (IRM). | | | |

|Protect document |Determines whether |When an Open XML document is protected with a password and saved, any metadata |Microsoft Office |Microsoft Office |

|metadata for |metadata is |associated with the document is encrypted along with the rest of the document's |2010\Security Settings |2010\Security Settings |

|password protected |encrypted when an |contents. If this configuration is changed, potentially sensitive information such | | |

|files |Office Open XML |as the document author and hyperlink references could be exposed to unauthorized | | |

| |file is password |people. | | |

| |protected. | | | |

|Encryption type for|Allows you to |The default cryptographic service provider (CSP) is used. On computers that run |Microsoft Office |Microsoft Office |

|password protected |specify an |Windows Vista, the default CSP is Microsoft Enhanced RSA and AES Cryptographic |2010\Security Settings |2010\Security Settings |

|Office Open XML |encryption type for|Provider, AES-128, 128-bit. On computers that run Windows XP, the default CSP is | | |

|files |Office Open XML |Microsoft Enhanced RSA and AES Cryptographic Provider (Prototype), AES-128, 128-bit.| | |

| |files. |Note: This policy setting will not take effect unless the registry key | | |

| | |HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\\Security\Crypto\CompatMode is set to 0. By default, the CompatMode registry | | |

| | |key is set to 1. | | |

|Block opening of |Controls whether |Users of the compatibility pack will be unable to open Office Open XML files that |Microsoft Office 2010\Office|Microsoft Office 2010\Office|

|pre-release |users who have the |were created in pre-release versions of Excel 2010. |2010 Converters |2010 Converters |

|versions of file |Microsoft Office | | | |

|formats new to |Compatibility Pack | | | |

|Excel 2010 through |for Word, Excel, | | | |

|the Compatibility |and PowerPoint 2010| | | |

|Pack for |File Formats | | | |

|Office 2010 and |installed can open | | | |

|Excel 2010 |Office Open XML | | | |

|Converter |files that were | | | |

| |saved with | | | |

| |pre-release | | | |

| |versions of Excel | | | |

| |2010. Excel Open | | | |

| |XML files usually | | | |

| |have the following | | | |

| |extensions: .xlsx, | | | |

| |.xlsm, .xltx, | | | |

| |.xltm, .xlam. | | | |

|Disable Package |Allows you to |When an Office 2010 application detects that an Open XML document is corrupted, the |This setting cannot be |Microsoft Office 2010 |

|Repair |disable the option |user is given the option of repairing the corrupted document. |configured by using Group |(Machine)\Security Settings |

| |to repair Open XML | |Policy. | |

| |documents. | | | |

PowerPoint 2010 settings

The following table lists the Group Policy settings and the OCT settings that address OpenDocument Format and Open XML Formats for PowerPoint 2010.

|Setting name |What it does |Default configuration |Group Policy Object Editor |OCT location |

| | | |location | |

|Suppress file |Allows you to enable|The file format compatibility dialog box is not displayed when you save as an |Microsoft PowerPoint |Microsoft PowerPoint |

|format |or disable the file |OpenDocument presentation file in PowerPoint. |2010\PowerPoint |2010\PowerPoint |

|compatibility |format compatibility| |Options\Save |Options\Save |

|dialog box for |dialog box when you | | | |

|OpenDocument |save a file as an | | | |

|Presentation format|OpenDocument | | | |

| |presentation file in| | | |

| |Microsoft | | | |

| |PowerPoint. | | | |

|OpenDocument |Allows you to |OpenDocument presentation files are not blocked. |Microsoft PowerPoint |Microsoft PowerPoint |

|Presentation files |determine whether | |2010\PowerPoint |2010\PowerPoint |

| |users can open, | |Options\Security\Trust |Options\Security\Trust |

| |view, edit, or save | |Center\File Block Settings |Center\File Block Settings |

| |PowerPoint files | | | |

| |with the | | | |

| |OpenDocument | | | |

| |presentation (*.odp)| | | |

| |file format. | | | |

|Microsoft Office |Allows you to |PowerPoint files using Open XML file format converters are not blocked. |Microsoft PowerPoint |Microsoft PowerPoint |

|Open XML converters|determine whether | |2010\PowerPoint |2010\PowerPoint |

|for PowerPoint |users can open, | |Options\Security\Trust |Options\Security\Trust |

| |view, edit, or save | |Center\File Block Settings |Center\File Block Settings |

| |PowerPoint files | | | |

| |using Open XML file | | | |

| |format converters. | | | |

|Scan encrypted |Controls whether |Encrypted macros are disabled unless antivirus software is installed. If antivirus |Microsoft PowerPoint |Microsoft PowerPoint |

|macros in |encrypted macros in |software is installed, encrypted macros are scanned by users’ antivirus software |2010\PowerPoint |2010\PowerPoint |

|PowerPoint Open XML|Open XML |when they attempt to open an encrypted presentation that contains macros. If no |Options\Security |Options\Security |

|presentations |presentations are |vulnerabilities are detected, the macros can run. | | |

| |required to be | | | |

| |scanned by using |[pic] Nota: | | |

| |antivirus software | | | |

| |before they are |If the antivirus software does not use the Microsoft Antivirus API, macros will | | |

| |opened. |always be blocked. | | |

| | | | | |

| | | | | |

|Turn on an external|Allows you to enable|Microsoft PowerPoint processes files in an application-defined manner. |This setting cannot be |Microsoft PowerPoint 2010 |

|converter as the |an external file | |configured by using Group |(Machine)\Converters |

|default for a file |format converter as | |Policy. | |

|name extension |the default for a | | | |

| |particular file name| | | |

| |extension on a | | | |

| |computer. To set | | | |

| |this policy, you | | | |

| |need to specify the | | | |

| |file name extension | | | |

| |(for example, | | | |

| |''odp'') for Value | | | |

| |Name and the | | | |

| |external file format| | | |

| |converter via the | | | |

| |converter's | | | |

| |classname (for | | | |

| |example, | | | |

| |''TestConverter'') | | | |

| |for Value. | | | |

|Protect document |Determines whether |When Information Rights Management (IRM) is used to restrict access to an Office |Microsoft Office |Microsoft Office |

|metadata for |metadata is |Open XML document, any metadata associated with the document is not encrypted. |2010\Security Settings |2010\Security Settings |

|rights-managed |encrypted in Office | | | |

|Office Open XML |Open XML files that | | | |

|Files |are protected by | | | |

| |Information Rights | | | |

| |Management (IRM). | | | |

|Protect document |Determines whether |When an Open XML document is protected with a password and saved, any metadata |Microsoft Office |Microsoft Office |

|metadata for |metadata is |associated with the document is encrypted along with the rest of the document's |2010\Security Settings |2010\Security Settings |

|password protected |encrypted when an |contents. If this configuration is changed, potentially sensitive information such | | |

|files |Office Open XML file|as the document author and hyperlink references could be exposed to unauthorized | | |

| |is password |people. | | |

| |protected. | | | |

|Encryption type for|Allows you to |The default cryptographic service provider (CSP) is used. On computers that run |Microsoft Office |Microsoft Office |

|password protected |specify an |Windows Vista, the default CSP is Microsoft Enhanced RSA and AES Cryptographic |2010\Security Settings |2010\Security Settings |

|Office Open XML |encryption type for |Provider, AES-128, 128-bit. On computers that run Windows XP, the default CSP is | | |

|files |Office Open XML |Microsoft Enhanced RSA and AES Cryptographic Provider (Prototype), AES-128, 128-bit.| | |

| |files. |Note: This policy setting will not take effect unless the registry key | | |

| | |HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\\Security\Crypto\CompatMode is set to 0. By default, the CompatMode registry | | |

| | |key is set to 1. | | |

|Block opening of |Controls whether |Users of the compatibility pack will be unable to open Office Open XML files that |Microsoft Office |Microsoft Office |

|pre-release |users who have the |were created in pre-release versions of PowerPoint 2010. |2010\Office 2010 Converters|2010\Office 2010 Converters|

|versions of file |Microsoft Office | | | |

|formats new to |Compatibility Pack | | | |

|PowerPoint 2010 |for Word, Excel, and| | | |

|through the |PowerPoint 2010 File| | | |

|Compatibility Pack |Formats installed | | | |

|for Office 2010 and|can open Office Open| | | |

|PowerPoint 2010 |XML files that were | | | |

|Converter |saved with | | | |

| |pre-release versions| | | |

| |of PowerPoint 2010. | | | |

| |PowerPoint Open XML | | | |

| |files usually have | | | |

| |the following | | | |

| |extensions: .pptx, | | | |

| |.pptm, .potx, .potm,| | | |

| |.ppsx, .ppsm, .ppam,| | | |

| |.thmx, .xml. | | | |

|Disable Package |Allows you to |When an Office 2010 application detects that an Open XML document is corrupted, the |This setting cannot be |Microsoft Office 2010 |

|Repair |disable the option |user is given the option of repairing the corrupted document. |configured by using Group |(Machine)\Security Settings|

| |to repair Open XML | |Policy. | |

| |documents. | | | |

Word 2010 settings

The following table lists the Group Policy settings and the OCT settings that address OpenDocument Format and Open XML Formats for Word 2010.

|Setting name |What it does |Default configuration |Group Policy Object Editor |OCT location |

| | | |location | |

|Save As Open XML in|Allows you to hide |The ''Maintain compatibility with previous versions of Word'' check box appears in |Microsoft Word 2010\Word |Microsoft Word 2010\Word |

|Compatibility Mode |the ''Maintain |the Save As dialog when users save a file in an Open XML file format. |Options\Save |Options\Save |

| |compatibility with | | | |

| |previous versions | | | |

| |of Word'' check box| | | |

| |that appears in the| | | |

| |Save As dialog when| | | |

| |users save a file | | | |

| |as an Open XML file| | | |

| |format. This check | | | |

| |box lets users | | | |

| |preserve the | | | |

| |fidelity of | | | |

| |documents that open| | | |

| |in compatibility | | | |

| |mode when they save| | | |

| |those documents to | | | |

| |any of the Open XML| | | |

| |file formats. | | | |

| |Checking this box | | | |

| |will prevent | | | |

| |conversion to the | | | |

| |version of Word | | | |

| |that is saving the | | | |

| |file. Conversion | | | |

| |maximizes fidelity | | | |

| |with the version of| | | |

| |Word that is saving| | | |

| |the file, and we | | | |

| |recommend it for | | | |

| |users who want | | | |

| |their Word | | | |

| |documents to be | | | |

| |compatible with | | | |

| |this version of | | | |

| |Word. However, | | | |

| |conversion might | | | |

| |impact the fidelity| | | |

| |and compatibility | | | |

| |of some features | | | |

| |when the file is | | | |

| |opened by an | | | |

| |earlier version of | | | |

| |Word. | | | |

|Do not display file|Allows you to |The file format compatibility dialog box appears when users save as an OpenDocument |Microsoft Word 2010\Word |Microsoft Word 2010\Word |

|format |enable or disable |text file in Word. |Options\Save |Options\Save |

|compatibility |the file format | | | |

|dialog box for |compatibility | | | |

|OpenDocument text |dialog box that | | | |

|format |appears when users | | | |

| |save a file as an | | | |

| |OpenDocument text | | | |

| |file in Word. | | | |

|Set default |Allows you to |Full functionality mode is the default compatibility mode for users when they create|Microsoft Word 2010\Word |Microsoft Word 2010\Word |

|compatibility mode |specify the default|new files in Word 2010. |Options\Save |Options\Save |

|on file creation |compatibility mode | | | |

| |for users when they| | | |

| |create new files in| | | |

| |Word 2010: Word | | | |

| |2003, Word 2007, or| | | |

| |full functionality | | | |

| |mode (this mode | | | |

| |ensures that all | | | |

| |new features remain| | | |

| |enabled). Note: | | | |

| |Open XML file | | | |

| |formats such as | | | |

| |.docx and .dotx, | | | |

| |support all three | | | |

| |modes. | | | |

|Default file format|Allows you to |Word saves new files in the Office Open XML format (*.docx). |Microsoft Word 2010\Word |Microsoft Word 2010\Word |

| |determine the | |Options\Save |Options\Save |

| |default file format| | | |

| |for saving files in| | | |

| |Word. This includes| | | |

| |the OpenDocument | | | |

| |text (.odt), and | | | |

| |Open XML file | | | |

| |formats. This | | | |

| |policy setting is | | | |

| |often set in | | | |

| |combination with | | | |

| |the ''Save As Open | | | |

| |XML in | | | |

| |Compatibility | | | |

| |Mode'' policy | | | |

| |setting. | | | |

|OpenDocument Text |Allows you to |Users can open, view, edit, or save *.odt files in Word 2010. |Microsoft Word 2010\Word |Microsoft Word 2010\Word |

|files |determine whether | |Options\Security\Trust |Options\Security\Trust |

| |users can open, | |Center\File Block Settings |Center\File Block Settings |

| |view, edit, or save| | | |

| |Word files that use| | | |

| |the OpenDocument | | | |

| |text (*.odt) file | | | |

| |format. | | | |

|Office Open XML |Allows you to |Word files that use Open XML file format converters are not blocked. |Microsoft Word 2010\Word |Microsoft Word 2010\Word |

|converters for Word|determine whether | |Options\Security\Trust |Options\Security\Trust |

| |users can open, | |Center\File Block Settings |Center\File Block Settings |

| |view, edit, or save| | | |

| |Word files that use| | | |

| |Open XML file | | | |

| |format converters. | | | |

|Scan encrypted |Controls whether |Encrypted macros are disabled unless antivirus software is installed. If antivirus |Microsoft Word 2010\Word |Microsoft Word 2010\Word |

|macros in Word Open|encrypted macros in|software is installed, encrypted macros are scanned by users’ antivirus software |Options\Security\Trust |Options\Security\Trust |

|XML documents |Open XML Word |when they attempt to open an encrypted document that contains macros. If no |Center |Center |

| |documents are |vulnerabilities are detected, the macros can run. | | |

| |required to be | | | |

| |scanned by using |[pic] Nota: | | |

| |antivirus software | | | |

| |before they are |If the antivirus software does not use the Microsoft Antivirus API, macros will | | |

| |opened. |always be blocked. | | |

| | | | | |

| | | | | |

|Protect document |Determines whether |When Information Rights Management (IRM) is used to restrict access to an Office |Microsoft Office |Microsoft Office |

|metadata for |metadata is |Open XML document, any metadata associated with the document is not encrypted. |2010\Security Settings |2010\Security Settings |

|rights-managed |encrypted in Office| | | |

|Office Open XML |Open XML files that| | | |

|Files |are protected by | | | |

| |Information Rights | | | |

| |Management (IRM). | | | |

|Protect document |Determines whether |When an Open XML document is protected with a password and saved, any metadata |Microsoft Office |Microsoft Office |

|metadata for |metadata is |associated with the document is encrypted along with the rest of the document's |2010\Security Settings |2010\Security Settings |

|password protected |encrypted when an |contents. If this configuration is changed, potentially sensitive information such | | |

|files |Office Open XML |as the document author and hyperlink references could be exposed to unauthorized | | |

| |file is password |people. | | |

| |protected. | | | |

|Encryption type for|Allows you to |The default cryptographic service provider (CSP) is used. On computers that run |Microsoft Office |Microsoft Office |

|password protected |specify an |Windows Vista, the default CSP is Microsoft Enhanced RSA and AES Cryptographic |2010\Security Settings |2010\Security Settings |

|Office Open XML |encryption type for|Provider, AES-128, 128-bit. On computers that run Windows XP, the default CSP is | | |

|files |Office Open XML |Microsoft Enhanced RSA and AES Cryptographic Provider (Prototype), AES-128, 128-bit.| | |

| |files. |Note: This policy setting will not take effect unless the registry key | | |

| | |HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\\Security\Crypto\CompatMode is set to 0. By default, the CompatMode registry | | |

| | |key is set to 1. | | |

|Block opening of |Controls whether |Users of the compatibility pack will be unable to open Office Open XML files that |Microsoft Office 2010\Office|Microsoft Office 2010\Office|

|pre-release |users who have the |were created in pre-release versions of Word 2010. |2010 Converters |2010 Converters |

|versions of file |Microsoft Office | | | |

|formats new to Word|Compatibility Pack | | | |

|2010 through the |for Word, Excel, | | | |

|Compatibility Pack |and PowerPoint 2010| | | |

|for Office 2010 and|File Formats | | | |

|Word 2010 Open |installed can open | | | |

|XML/Word 97-2003 |Office Open XML | | | |

|Format Converter |files that were | | | |

| |saved with | | | |

| |pre-release | | | |

| |versions of Word | | | |

| |2010. Word Open XML| | | |

| |files usually have | | | |

| |the following | | | |

| |extensions: .docx, | | | |

| |.docm, .dotx, | | | |

| |.dotm, .xml. | | | |

|Disable Package |Allows you to |When an Office 2010 application detects that an Open XML document is corrupted, the |This setting cannot be |Microsoft Office 2010 |

|Repair |disable the option |user is given the option of repairing the corrupted document. |configured by using Group |(Machine)\Security Settings |

| |to repair Open XML | |Policy. | |

| |documents. | | | |

Vea también

Conceptos

Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (en inglés)

Exigir una configuración usando la directiva de grupo en Office 2010

Otros recursos

Ecma Office Open XML File Formats overview

Office Customization Tool in Office 2010

Differences between the OpenDocument Spreadsheet (.ods) format and the Excel (.xlsx) format

Differences between the OpenDocument Presentation (.odp) format and the PowerPoint (.pptx) format

Differences between the OpenDocument Text (.odt) format and the Word (.docx) format

III. Planeación de la seguridad mediante la directiva de grupo

Security policies and settings in Office 2010 (en inglés)

You can use the Security Compliance Manager as a technical reference for the security settings and privacy options in Microsoft Office 2010, and you can also use it for other purposes. For example, the Microsoft Security Compliance Manager provides centralized security baseline management features, a baseline portfolio, customization capabilities, and security baseline export flexibility. These features speed up your organization’s ability to efficiently manage the security and compliance process for the most widely used Microsoft products. This includes Office 2010.

You can use the Security Compliance Manager and the Office 2010 Security Baseline to determine:

• What a setting does.

• What the default configuration is for a setting.

• What the vulnerability, impact, and countermeasure is for a setting

• Where to find the setting in the Group Policy Management Console (GPMC).

For more information about the Security Compliance Manager and the Office 2010 Security Baseline see Microsoft Security Compliance Manager

Vea también

Conceptos

Introducción a la directiva de grupo para Office 2010

Planeación para directiva de grupo en Office 2010

Otros recursos

Microsoft Security Compliance Manager

Microsoft Office 2010 Security Baseline

Planeación de la categorización de objetos COM para Office 2010

Puede controlar el comportamiento de determinados objetos COM en Microsoft Office 2010 mediante la categorización de objetos COM. Los objetos COM pueden incluir ActiveX, vinculación e incrustación de objetos (OLE), servidores RealTimeData (RTD) de Excel y proveedores de orígenes de datos de Office Web Components (OWC). Por ejemplo, puede crear una lista de permitidos de seguridad, que solo permita que se carguen ciertos objetos COM, o puede optar por invalidar el bit de cierre de Internet Explorer.

En este artículo:

• Acerca de la categorización de objetos COM

• Configuración de seguridad de la directiva de grupo para la categorización de objetos COM

• Adición de la categorización de objetos COM al Registro

Acerca de la categorización de objetos COM

Office 2010 comprobará primero si hay alguna opción de configuración de la directiva de grupo establecida para la categorización de objetos COM. Si alguna de las opciones está habilitada para usar la categorización de objetos COM, Office 2010 comprobará que los objetos COM especificados estén correctamente categorizados dentro del Registro.

Para habilitar la categorización de objetos COM en la organización, primero debe determinar la mejor configuración para las opciones de seguridad de la directiva de grupo de acuerdo a las necesidades de la organización. A continuación, debe agregar el identificador de categoría correspondiente a los objetos COM de destino dentro del Registro.

Configuración de seguridad de la directiva de grupo para la categorización de objetos COM

Existen cuatro opciones de configuración de la directiva de grupo para la categorización de objetos COM:

• Comprobar proveedores de orígenes de datos de OWC

• Comprobar servidores RTD de Excel

• Comprobar objetos OLE

• Comprobar objetos ActiveX

Se puede configurar las opciones Comprobar proveedores de orígenes de datos de OWC y Comprobar servidores RTD de Excel para que estén habilitadas o deshabilitadas. Al habilitar estas opciones, se forzará a Office 2010 para que solo cargue los objetos COM que estén correctamente categorizados.

Comprobar objetos OLE y Comprobar objetos ActiveX tienen opciones adicionales cuando selecciona Habilitado. Dichas opciones se enumeran en la siguiente tabla.

|Opción |Descripción |

|No comprobar |Office carga objetos (OLE/ActiveX) sin antes comprobar si están correctamente |

| |categorizados. |

|Invalidar lista de bits de cierre de IE (comportamiento predeterminado) |Office usa la lista de categorías para invalidar las comprobaciones de bits de cierre de |

| |Internet Explorer. |

|Lista de permitidos estricta |Office solo carga los objetos ActiveX categorizados correctamente. |

La opción Invalidar lista de bits de cierre de IE le permite enumerar específicamente los controles OLE o ActiveX que se podrán cargar en Office 2010 siempre que estén correctamente categorizados, aún si están en la lista de bits de cierre de Internet Explorer. Use este control cuando desee permitir que un objeto COM que se designa como no seguro se cargue en Internet Explorer, aunque sabe que es seguro para cargarse en Microsoft Office. Office también comprueba si el bit de cierre COM de Office está habilitado. Para obtener más información sobre el bit de cierre COM de Office, vea Plan security settings for ActiveX controls for Office 2010. Si el bit de cierre COM de Office está habilitado y no hay ningún CLSID alternativo, también conocido como "bit Phoenix", no se cargará el objeto COM. Para obtener más información acerca del comportamiento del bit de cierre, vea el tema sobre el procedimiento para evitar que un control ActiveX se ejecute en Internet Explorer ().

Use la opción Lista de permitidos estricta cuando desee crear una lista de permitidos de seguridad para permitir que solo se carguen ciertos controles y no permitir que se carguen todos los demás objetos OLE o ActiveX que no estén en la lista.

Si habilita cualquiera de las opciones de categorización de objetos COM dentro de la directiva de grupo, el siguiente paso es agregar la categorización de objetos COM al Registro.

Adición de la categorización de objetos COM al Registro

Cada opción de la directiva de grupo tiene una configuración de categorización de objetos COM correspondiente en el Registro. Estas opciones se enumeran en la tabla siguiente.

|Configuración de la directiva de grupo |Identificador de categoría (CATID) |

|Comprobar proveedores de orígenes de datos de OWC |{A67A20DD-16B0-4831-9A66-045408E51786} |

|Comprobar servidores RTD de Excel |{8F3844F5-0AF6-45C6-99C9-04BF54F620DA} |

|Comprobar objetos OLE |{F3E0281E-C257-444E-87E7-F3DC29B62BBD} |

|Comprobar objetos ActiveX |{4FED769C-D8DB-44EA-99EA-65135757C156} |

Es necesario agregar un CATID correcto para los objetos COM designados, excepto cuando la configuración de la directiva de grupo se establece como deshabilitado o habilitado | no comprobar. En el Registro, agregue una clave (si no existe ya) denominada Implemented Categories al CLSID del objeto COM. A continuación, agregue una subclave que contenga el CATID a la clave Implemented Categories.

Por ejemplo, si crea una lista de permitidos y solo permite que se use el objeto OLE de gráfico de Microsoft Graph en Office, primero tendría que buscar el CLSID para ese objeto COM en la siguiente ubicación del Registro:

HKEY_CLASSES_ROOT\CLSID

El CLSID para el gráfico de Microsoft Graph es {00020803-0000-0000-C000-000000000046}. El siguiente paso es comprobar si ya existe la clave Implemented Categories, o crear una si no existe. La ruta de acceso en este ejemplo será:

HKEY_CLASSES_ROOT\CLSID\{00020803-0000-0000-C000-000000000046}\Implemented Categories

Por último, agregaría una subclave nueva para el CATID, que corresponda a la opción de configuración de la directiva de grupo Comprobar objeto OLE, a la clave Implemented Categories. La ruta de acceso y los valores finales para este ejemplo serán:

HKEY_CLASSES_ROOT\CLSID\{00020803-0000-0000-C000-000000000046}\Implemented Categories\{F3E0281E-C257-444E-87E7-F3DC29B62BBD}

|[pic] Nota: |

|Para obtener la información más reciente acerca de la configuración de directiva, vea el libro de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está |

|disponible en la sección Archivos en esta descarga en la página de descarga de los archivos de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de |

|personalización de Office (). |

Planeación de la configuración de bloqueo de archivos para Office 2010

En este artículo se proporciona información acerca de la configuración de la directiva de grupo y la Herramienta de personalización de Office (OCT) para bloquear tipos específicos de formato de archivo para usuarios de Microsoft Excel 2010, Microsoft PowerPoint 2010 y Microsoft Word 2010.

En este artículo:

• Bloqueo de tipos de formato de archivo mediante el uso de la directiva de grupo o la herramienta OCT

• Configuración de la directiva de grupo y la herramienta OCT

Bloqueo de tipos de formato de archivo mediante el uso de la directiva de grupo o la herramienta OCT

Puede bloquear tipos específicos de archivos para Excel 2010, PowerPoint 2010 y Word 2010. Además, puede determinar cómo los usuarios pueden abrir y guardar estos archivos bloqueados mediante las opciones de configuración de la directiva de grupo y la herramienta OCT. Aunque puede usar las opciones de bloqueo de formatos de archivo para administrar el uso de archivos en muchos escenarios, estos valores son utilizados con más frecuencia para:

• Exigir que una organización use formatos de archivo específicos.

• Mitigar los ataques de seguridad de día cero (que son los ataques que se producen en el tiempo que transcurre entre el momento en que una vulnerabilidad pasa a ser de conocimiento público y el momento en que una actualización de software o service pack está disponible) al impedir temporalmente que los usuarios abran determinados tipos de archivos.

• Impedir que una organización pueda abrir archivos que se han guardado en formatos anteriores de Microsoft Office o en formatos anteriores a la versión beta.

Planeación de la configuración de bloqueo de archivos

Tenga en cuenta las consideraciones generales que se incluyen a continuación, cuando planee la configuración de las opciones de bloqueo de archivos.

• Decida si desea que los usuarios puedan realizar cambios en las configuraciones:

• Si ha usado la directiva de grupo para configurar las opciones de bloqueo de archivos (directivas), los usuarios no podrán cambiar la configuración.

• Si ha usado la herramienta OCT para establecer opciones de bloqueo de archivos (preferencias), los usuarios podrán realizar cambios en la configuración de la interfaz de usuario del Centro de confianza.

• La configuración de bloqueo de apertura no se aplica a los archivos que se abren en ubicaciones de confianza.

• La configuración de bloqueo de formatos de archivo es específica de la aplicación. No puede impedir que los usuarios usen otras aplicaciones para abrir o guardar tipos o formatos de archivo que están bloqueados. Por ejemplo, puede habilitar configuración de bloqueo de formatos de archivo que impida a los usuarios abrir archivos .dot en Word 2010, pero los usuarios podrán abrir estos archivos con Microsoft Publisher 2010, que usa un convertidor para leer el archivo .dot.

• Deshabilitar las notificaciones en la barra de mensajes no tiene ningún efecto en la configuración del bloqueo de formatos de archivo. El cuadro de diálogo de advertencia de bloqueo de formatos de archivo aparece antes de que aparezca una notificación en la barra de mensajes.

Configuración de la directiva de grupo y la herramienta OCT

En esta sección se describe cómo encontrar las opciones de configuración de directiva de grupo y de la herramienta OCT y muestra las opciones de configuración de Excel 2010, PowerPoint 2010 y Word 2010.

Cómo encontrar la configuración

A menos que se indique lo contrario, las ubicaciones son las que se detallan a continuación.

• Para la directiva de grupo, la configuración está disponible en el nodo Configuración del usuario/Plantillas administrativas del Editor de objetos de directiva de grupo.

|[pic] Nota: |

|Las ubicaciones en el Editor de objetos de directiva de grupo presentadas en este artículo se aplican cuando se invoca al Editor de objetos de directiva de grupo para modificar un |

|GPO. Para modificar la directiva de grupo local, utilice el Editor de directivas de grupo local. Para modificar la directiva de grupo basada en dominios, use la Consola de |

|administración de directivas de grupo (GPMC). Cualquiera de las herramientas invoca al Editor de objetos de directiva de grupo cuando se edita un GPO. Para obtener más información, |

|vea Exigir una configuración usando la directiva de grupo en Office 2010 y Introducción a la directiva de grupo para Office 2010. |

• Para la herramienta OCT, la configuración de la directiva está disponible en la página Modificar configuración del usuario.

Una vez en la directiva de grupo y en la herramienta OCT, la ruta de acceso específica de la carpeta que contiene la configuración de bloqueo de archivos para Excel 2010, PowerPoint 2010 y Word 2010 está en paralelo:

• Configuración del bloqueo de archivos de Excel 2010:

• Microsoft Excel 2010\Opciones de Excel\Seguridad\Centro de confianza\Configuración de bloqueo de archivos

• Configuración del bloqueo de archivos de PowerPoint 2010:

• Microsoft PowerPoint 2010\Opciones de PowerPoint\Seguridad\Centro de confianza\Configuración de bloqueo de archivos

• Configuración del bloqueo de archivos de Word 2010:

• Microsoft Word 2010\Opciones de Word\Seguridad\Centro de confianza\Configuración de bloqueo de archivos

|[pic] Nota: |

|De manera predeterminada, los usuarios pueden establecer la configuración predeterminada del bloqueo de archivos en la interfaz de usuario del Centro de confianza para Excel 2010, |

|PowerPoint 2010 y Word 2010 (en la pestaña Archivo, haga clic en Opciones, haga clic en Centro de confianza, en Configuración del Centro de confianza y, a continuación, haga clic en|

|Configuración de bloqueo de archivos). Puede deshabilitar las opciones de bloqueo de archivos en las opciones del Centro de confianza mediante la configuración de directiva de |

|grupo. Si establece la configuración a través de la herramienta OCT, los usuarios seguirán teniendo la opción de especificar el comportamiento del tipo de archivo a través de la |

|interfaz de usuario del Centro de confianza. Para obtener más información, vea el tema que explica qué es el bloqueo de archivos |

|(). |

Acerca de la opción “Establecer comportamiento predeterminado de bloqueo de archivos"

La opción “Establecer comportamiento predeterminado de bloqueo de archivos” especifica si los archivos bloqueados pueden o no abrirse, y de qué manera puede realizarse la apertura (por ejemplo, no se abren, se abren en vista protegida o se abren en vista protegida pero pueden editarse). Si habilita esta opción, el comportamiento predeterminado de bloqueo de archivos que especifique se aplicará a cualquier formato de archivo que los usuarios bloqueen en la interfaz de usuario del Centro de confianza. También se aplicará a un formato de archivo específico solo si habilita esa opción de formato de archivo (para obtener más información acerca de la configuración de formatos de archivo individuales, vea las tablas de este artículo) y si selecciona la opción Abrir y guardar bloqueados; usar directiva de apertura. De lo contrario, si configura una opción de formato de archivo individual, se invalida la configuración de la opción Establecer comportamiento predeterminado de bloqueo de archivos para ese tipo de archivo.

|[pic] Nota: |

|Las opciones de Comportamiento de apertura para los tipos de archivo seleccionados en la interfaz de usuario del Centro de confianza, en Bloqueo de archivos, se asignan directamente|

|a las opciones de Establecer comportamiento predeterminado de bloqueo de archivos. Para deshabilitar estas opciones de la interfaz de usuario para los usuarios, habilite la opción |

|"Establecer comportamiento predeterminado de bloqueo de archivos" en la directiva de grupo. |

Configuración de Excel 2010

En la siguiente tabla se enumeran los valores de configuración del bloqueo de archivos en la directiva de grupo y en la OCT que pueden configurarse para usuarios de Excel 2010. A excepción del valor Establecer comportamiento predeterminado de bloqueo de archivos, los nombres de valores de configuración del archivo corresponden a los tipos de archivo que pueden bloquear.

|Nombre de la opción de |Extensión de formato de archivo |Si habilita esta opción, puede seleccionar una de las siguientes |Si deshabilita o no |

|configuración | |opciones: |configura esta opción |

|Establecer comportamiento |Formatos de archivo bloqueados establecidos por los usuarios en |Los archivos bloqueados no se abren. |Los archivos |

|predeterminado de bloqueo |la interfaz de usuario del Centro de confianza |Los archivos bloqueados se abren en Vista protegida y no se |bloqueados no se abren|

|de archivos |Tipos de archivo individuales, si habilita su configuración y |pueden editar. |(los usuarios no |

| |selecciona Abrir y guardar bloqueados; usar directiva de apertura|Los archivos bloqueados se abren en Vista protegida y se pueden |pueden abrir los |

| | |editar. |archivos bloqueados). |

| |[pic] Nota: | | |

| | | | |

| |La configuración de tipos de archivo individuales invalida esta | | |

| |configuración. | | |

| | | | |

| | | | |

|Libros y plantillas de |*.xlsx |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|Excel 2007 y posteriores |*.xltx |Guardar bloqueado: se bloquea el proceso de guardar el tipo de |archivo no se bloquea.|

| | |archivo. | |

| | |Abrir y guardar bloqueados; usar directiva de apertura: se | |

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| | |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Libros y plantillas |*.xlsm |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|habilitados para macros de |*.xltm |Guardar bloqueado: se bloquea el proceso de guardar el tipo de |archivo no se bloquea.|

|Excel 2007 y posteriores | |archivo. | |

| | |Abrir y guardar bloqueados; usar directiva de apertura: se | |

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| | |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Archivos de complementos de|*.xlam |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|Excel 2007 y posteriores | |Guardar bloqueado: se bloquea el proceso de guardar el tipo de |archivo no se bloquea.|

| | |archivo. | |

| | |Abrir y guardar bloqueados; usar directiva de apertura: se | |

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

|Libros binarios de Excel |*.xlsb |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|2007 y posteriores | |Guardar bloqueado: se bloquea el proceso de guardar el tipo de |archivo no se bloquea.|

| | |archivo. | |

| | |Abrir y guardar bloqueados; usar directiva de apertura: se | |

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| | |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Archivos de hoja de cálculo|*.ods |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|de OpenDocument | |Guardar bloqueado: se bloquea el proceso de guardar el tipo de |archivo no se bloquea.|

| | |archivo. | |

| | |Abrir y guardar bloqueados; usar directiva de apertura: se | |

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| | |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Archivos de complementos de|*.xls |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|Excel 97-2003 |*.xla |Guardar bloqueado: se bloquea el proceso de guardar el tipo de |archivo no se bloquea.|

| |*.xlt |archivo. | |

| |*.xlm |Abrir y guardar bloqueados; usar directiva de apertura: se | |

| |*.xlw |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| |*.xlb |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

|Libros y plantillas de |*.xls |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|Excel 97-2003 |*.xla |Guardar bloqueado: se bloquea el proceso de guardar el tipo de |archivo no se bloquea.|

| |*.xlt |archivo. | |

| |*.xlm |Abrir y guardar bloqueados; usar directiva de apertura: se | |

| |*.xlw |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| |*.xlb |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| | |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Libros y plantillas de |*.xls |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|Excel 95-97 |*.xla |Abrir y guardar bloqueados; usar directiva de apertura: se |archivo no se bloquea.|

| |*.xlt |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| |*.xlm |archivo se abre en función de la configuración del valor | |

| |*.xlw |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| |*.xlb |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Libros de Excel 95 |*.xls |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

| |*.xla |Guardar bloqueado: se bloquea el proceso de guardar el tipo de |archivo no se bloquea.|

| |*.xlt |archivo. | |

| |*.xlm |Abrir y guardar bloqueados; usar directiva de apertura: se | |

| |*.xlw |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| |*.xlb |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| | |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Libros de Excel 4 |*.xls |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

| |*.xla |Abrir y guardar bloqueados; usar directiva de apertura: se |archivo no se bloquea.|

| |*.xlt |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| |*.xlm |archivo se abre en función de la configuración del valor | |

| |*.xlw |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| |*.xlb |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Hojas de cálculo de Excel 4|*.xls |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

| |*.xla |Abrir y guardar bloqueados; usar directiva de apertura: se |archivo no se bloquea.|

| |*.xlt |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| |*.xlm |archivo se abre en función de la configuración del valor | |

| |*.xlw |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| |*.xlb |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Hojas de cálculo de Excel 3|*.xls |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

| |*.xla |Abrir y guardar bloqueados; usar directiva de apertura: se |archivo no se bloquea.|

| |*.xlt |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| |*.xlm |archivo se abre en función de la configuración del valor | |

| |*.xlw |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| |*.xlb |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Hojas de cálculo de Excel 2|*.xls |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

| |*.xla |Abrir y guardar bloqueados; usar directiva de apertura: se |archivo no se bloquea.|

| |*.xlt |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| |*.xlm |archivo se abre en función de la configuración del valor | |

| |*.xlw |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| |*.xlb |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Archivos de complementos y |*.xls |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|hojas de macros de Excel 4 |*.xla |Abrir y guardar bloqueados; usar directiva de apertura: se |archivo no se bloquea.|

| |*.xlt |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| |*.xlm |archivo se abre en función de la configuración del valor | |

| |*.xlw |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| |*.xlb |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Archivos de complementos y |*.xls |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|hojas de macros de Excel 3 |*.xla |Abrir y guardar bloqueados; usar directiva de apertura: se |archivo no se bloquea.|

| |*.xlt |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| |*.xlm |archivo se abre en función de la configuración del valor | |

| |*.xlw |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| |*.xlb |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Archivos de complementos y |*.xls |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|hojas de macros de Excel 2 |*.xla |Abrir y guardar bloqueados; usar directiva de apertura: se |archivo no se bloquea.|

| |*.xlt |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| |*.xlm |archivo se abre en función de la configuración del valor | |

| |*.xlw |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| |*.xlb |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Páginas web y hojas de |*.mht |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|cálculo XML de Excel 2003 |*.mhtml |Guardar bloqueado: se bloquea el proceso de guardar el tipo de |archivo no se bloquea.|

| |*.htm |archivo. | |

| |*.html |Abrir y guardar bloqueados; usar directiva de apertura: se | |

| |*.xml |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| |*.xlmss |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| | |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Archivos XML |*.xml |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

| | |Guardar bloqueado: se bloquea el proceso de guardar el tipo de |archivo no se bloquea.|

| | |archivo. | |

| | |Abrir y guardar bloqueados; usar directiva de apertura: se | |

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

|Archivos de texto |*.txt |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

| |*.csv |Guardar bloqueado: se bloquea el proceso de guardar el tipo de |archivo no se bloquea.|

| |*.prn |archivo. | |

| | |Abrir y guardar bloqueados; usar directiva de apertura: se | |

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

|Archivos de complementos de|*.xll (.dll) |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|Excel | |Abrir y guardar bloqueados; usar directiva de apertura: se |archivo no se bloquea.|

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

|Archivos de dBase III / IV |*.dbf |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

| | |Abrir y guardar bloqueados; usar directiva de apertura: se |archivo no se bloquea.|

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

|Archivos de consulta de |*.iqy |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|Microsoft Office |*.dqy |Guardar bloqueado: se bloquea el proceso de guardar el tipo de |archivo no se bloquea.|

| |*.oqy |archivo. | |

| |*.rqy |Abrir y guardar bloqueados; usar directiva de apertura: se | |

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| | |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Archivos de conexión de |*.odc |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|datos de Microsoft Office | |Abrir y guardar bloqueados; usar directiva de apertura: se |archivo no se bloquea.|

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

|Otros archivos de orígenes |*.udl |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|de datos |*.dsn |Abrir y guardar bloqueados; usar directiva de apertura: se |archivo no se bloquea.|

| |*.mdb |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| |*.mde |archivo se abre en función de la configuración del valor | |

| |*.accdb |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| |*.accde | | |

| |*.dbc | | |

| |*.uxdc | | |

|Archivos de cubo sin |*.cub |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|conexión | |Abrir y guardar bloqueados; usar directiva de apertura: se |archivo no se bloquea.|

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

|Archivos Dif y Sylk |*.dif |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

| |*.slk |Guardar bloqueado: se bloquea el proceso de guardar el tipo de |archivo no se bloquea.|

| | |archivo. | |

| | |Abrir y guardar bloqueados; usar directiva de apertura: se | |

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

|Convertidores heredados |Todos los formatos de archivo que se abran con un convertidor |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|para Excel | |Abrir y guardar bloqueados; usar directiva de apertura: se |archivo no se bloquea.|

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| | |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Convertidores de Microsoft |Todos los formatos de archivo que se abran con un convertidor |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|Office Open XML para Excel |OOXML |Guardar bloqueado: se bloquea el proceso de guardar el tipo de |archivo no se bloquea.|

| | |archivo. | |

| | |Abrir y guardar bloqueados; usar directiva de apertura: se | |

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| | |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

Configuración de PowerPoint 2010

En la siguiente tabla se enumeran las opciones de configuración del bloqueo de archivos en la directiva de grupo y en la herramienta OCT que pueden configurarse para usuarios de PowerPoint 2010. A excepción de Establecer comportamiento predeterminado de bloqueo de archivos, los nombres de las opciones de configuración de archivo corresponden a los tipos de archivo que pueden bloquear.

|Nombre de la opción de |Extensión de formato de archivo |Si habilita esta opción, puede seleccionar una de las siguientes |Si deshabilita o no |

|configuración | |opciones: |configura esta opción |

|Establecer comportamiento |Formatos de archivo bloqueados establecidos por los usuarios en |Los archivos bloqueados no se abren. |Los archivos |

|predeterminado de bloqueo |la interfaz de usuario del Centro de confianza |Los archivos bloqueados se abren en Vista protegida y no se |bloqueados no se abren|

|de archivos |Tipos de archivo individuales, si habilita su configuración y |pueden editar. |(los usuarios no |

| |selecciona Abrir y guardar bloqueados; usar directiva de apertura|Los archivos bloqueados se abren en Vista protegida y se pueden |pueden abrir los |

| |Nota: la configuración de tipos de archivo individuales invalida |editar. |archivos bloqueados). |

| |esta configuración. | | |

|Presentaciones, muestras, |*.pptx |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|plantillas, temas y |*.pptm |Guardar bloqueado: se bloquea el proceso de guardar el tipo de |archivo no se bloquea.|

|complementos de PowerPoint |*.potx |archivo. | |

|2007 y posteriores |*.ppsx |Abrir y guardar bloqueados; usar directiva de apertura: se | |

| |*.ppam |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| |*.thmx |archivo se abre en función de la configuración del valor | |

| |*.xml |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| | |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Archivos de presentación de|*.odp |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|OpenDocument | |Guardar bloqueado: se bloquea el proceso de guardar el tipo de |archivo no se bloquea.|

| | |archivo. | |

| | |Abrir y guardar bloqueados; usar directiva de apertura: se | |

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| | |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Presentaciones, muestras, |*.ppt |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|plantillas y archivos de |*.pot |Guardar bloqueado: se bloquea el proceso de guardar el tipo de |archivo no se bloquea.|

|complementos de PowerPoint |*.pps |archivo. | |

|97–2003 |*.ppa |Abrir y guardar bloqueados; usar directiva de apertura: se | |

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| | |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Páginas web |*.mht |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

| |*.mhtml |Guardar bloqueado: se bloquea el proceso de guardar el tipo de |archivo no se bloquea.|

| |*.htm |archivo. | |

| |*.html |Abrir y guardar bloqueados; usar directiva de apertura: se | |

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| | |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Archivos de esquema |*.rtf |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

| |*.txt |Guardar bloqueado: se bloquea el proceso de guardar el tipo de |archivo no se bloquea.|

| |*.doc |archivo. | |

| |*.wpd |Abrir y guardar bloqueados; usar directiva de apertura: se | |

| |*.docx |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| |*.docm |archivo se abre en función de la configuración del valor | |

| |*.wps |Establecer comportamiento predeterminado de bloqueo de archivos. | |

|Convertidores heredados |Archivos de presentación anteriores a PowerPoint 97 |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|para PowerPoint | |Guardar bloqueado: se bloquea el proceso de guardar el tipo de |archivo no se bloquea.|

| | |archivo. | |

| | |Abrir y guardar bloqueados; usar directiva de apertura: se | |

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| | |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Filtros gráficos |*.jpg |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

| |*.png |Guardar bloqueado: se bloquea el proceso de guardar el tipo de |archivo no se bloquea.|

| |*.tif |archivo. | |

| |*.bmp | | |

| |*.wmf | | |

| |*.emf | | |

|Convertidores de Microsoft |Todos los formatos de archivo que se abran con un convertidor |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|Office Open XML para |OOXML |Guardar bloqueado: se bloquea el proceso de guardar el tipo de |archivo no se bloquea.|

|PowerPoint | |archivo. | |

| | |Abrir y guardar bloqueados; usar directiva de apertura: se | |

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| | |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

Configuración de Word 2010

En la siguiente tabla se enumeran las opciones de configuración del bloqueo de archivos en la directiva de grupo y en la herramienta OCT que pueden configurarse para usuarios de Word 2010. A excepción de Establecer comportamiento predeterminado de bloqueo de archivos, los nombres de las opciones de configuración de archivo corresponden a los tipos de archivo que pueden bloquear.

|Nombre de la opción de |Extensión de formato de archivo |Si habilita esta opción, puede seleccionar una de las siguientes |Si deshabilita o no |

|configuración | |opciones: |configura esta opción |

|Establecer comportamiento |Formatos de archivo bloqueados establecidos por los usuarios en |Los archivos bloqueados no se abren. |Los archivos |

|predeterminado de bloqueo |la interfaz de usuario del Centro de confianza |Los archivos bloqueados se abren en Vista protegida y no se |bloqueados no se abren|

|de archivos |Tipos de archivo individuales, si habilita su configuración y |pueden editar. |(los usuarios no |

| |selecciona Abrir y guardar bloqueados; usar directiva de apertura|Los archivos bloqueados se abren en Vista protegida y se pueden |pueden abrir los |

| | |editar. |archivos bloqueados). |

| |[pic] Nota: | | |

| | | | |

| |La configuración de tipos de archivo individuales invalida esta | | |

| |configuración. | | |

| | | | |

| | | | |

|Plantillas y documentos de |*.docx |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|Word 2007 y posteriores |*.dotx |Guardar bloqueado: se bloquea el proceso de guardar el tipo de |archivo no se bloquea.|

| |*.docm |archivo. | |

| |*.dotm |Abrir y guardar bloqueados; usar directiva de apertura: se | |

| |*.xml (archivos Open XML planos de Word) |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| | |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Archivos de texto de |*.odt |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|OpenDocument | |Guardar bloqueado: se bloquea el proceso de guardar el tipo de |archivo no se bloquea.|

| | |archivo. | |

| | |Abrir y guardar bloqueados; usar directiva de apertura: se | |

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| | |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Plantillas y documentos |*.doc |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|binarios de Word 2007 y |*.dot |Guardar bloqueado: se bloquea el proceso de guardar el tipo de |archivo no se bloquea.|

|posteriores | |archivo. | |

| | |Abrir y guardar bloqueados; usar directiva de apertura: se | |

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| | |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Plantillas y documentos |*.doc |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|binarios de Word 2003 |*.dot |Abrir y guardar bloqueados; usar directiva de apertura: se |archivo no se bloquea.|

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| | |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Documentos de Word 2003 y |*.xml |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|XML sin formato | |Guardar bloqueado: se bloquea el proceso de guardar el tipo de |archivo no se bloquea.|

| | |archivo. | |

| | |Abrir y guardar bloqueados; usar directiva de apertura: se | |

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| | |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Plantillas y documentos |*.doc |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|binarios de Word XP |*.dot |Abrir y guardar bloqueados; usar directiva de apertura: se |archivo no se bloquea.|

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| | |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Plantillas y documentos |*.doc |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|binarios de Word 2000 |*.dot |Abrir y guardar bloqueados; usar directiva de apertura: se |archivo no se bloquea.|

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| | |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Plantillas y documentos |*.doc |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|binarios de Word 97 |*.dot |Abrir y guardar bloqueados; usar directiva de apertura: se |archivo no se bloquea.|

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| | |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Plantillas y documentos |*.doc |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|binarios de Word 95 |*.dot |Abrir y guardar bloqueados; usar directiva de apertura: se |archivo no se bloquea.|

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| | |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Plantillas y documentos |*.doc |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|binarios de Word 6.0 |*.dot |Abrir y guardar bloqueados; usar directiva de apertura: se |archivo no se bloquea.|

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| | |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Plantillas y documentos |*.doc |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|binarios de Word 2.0 y |*.dot |Abrir y guardar bloqueados; usar directiva de apertura: se |archivo no se bloquea.|

|anteriores | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| | |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Páginas web |*.htm |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

| |*.html |Guardar bloqueado: se bloquea el proceso de guardar el tipo de |archivo no se bloquea.|

| |*.mht |archivo. | |

| |*.mhtml |Abrir y guardar bloqueados; usar directiva de apertura: se | |

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| | |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Archivos RTF |*.rtf |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

| | |Guardar bloqueado: se bloquea el proceso de guardar el tipo de |archivo no se bloquea.|

| | |archivo. | |

| | |Abrir y guardar bloqueados; usar directiva de apertura: se | |

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| | |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Archivos de texto sin |*.txt |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|formato | |Guardar bloqueado: se bloquea el proceso de guardar el tipo de |archivo no se bloquea.|

| | |archivo. | |

| | |Abrir y guardar bloqueados; usar directiva de apertura: se | |

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

|Convertidores heredados |Todos los formatos de archivo que se abran con un convertidor |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|para Word | |Guardar bloqueado: se bloquea el proceso de guardar el tipo de |archivo no se bloquea.|

| | |archivo. | |

| | |Abrir y guardar bloqueados; usar directiva de apertura: se | |

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| | |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

|Convertidores de Office |Todos los formatos de archivo que se abran con un convertidor |No bloquear: no se bloquea el tipo de archivo. |El tipo de formato de |

|Open XML para Word |OOXML |Guardar bloqueado: se bloquea el proceso de guardar el tipo de |archivo no se bloquea.|

| | |archivo. | |

| | |Abrir y guardar bloqueados; usar directiva de apertura: se | |

| | |bloquean los procesos de abrir y guardar el tipo de archivo. El | |

| | |archivo se abre en función de la configuración del valor | |

| | |Establecer comportamiento predeterminado de bloqueo de archivos. | |

| | |Bloquear: se bloquean los procesos de abrir y guardar el tipo de | |

| | |archivo y no se abre el archivo. | |

| | |Abrir en Vista protegida: se bloquean los procesos de abrir y | |

| | |guardar el tipo de archivo y se deshabilita la opción de edición | |

| | |del tipo de archivo. | |

| | |Permitir la edición y apertura en Vista protegida: se bloquean | |

| | |los procesos de abrir y guardar el tipo de archivo y se habilita | |

| | |la opción de edición. | |

Vea también

Conceptos

Introducción a la directiva de grupo para Office 2010

Exigir una configuración usando la directiva de grupo en Office 2010

Otros recursos

Plan security for Office 2010

Office Customization Tool in Office 2010

Actualizaciones de los archivos de la plantilla administrativa (ADM, ADMX y ADML) y de la Herramienta de personalización de Office del sistema Office 2007

Microsoft Office 2010 proporciona configuración para permitir que se exijan contraseñas seguras, como reglas de complejidad y longitud de contraseñas, al usar la característica Cifrar con contraseña en Microsoft Excel 2010, Microsoft PowerPoint 2010 y Microsoft Word 2010. Mediante esta configuración, se puede hacer que las aplicaciones de Office 2010 exijan requisitos de contraseña local o los requisitos basados en dominio que se especifican en la configuración de directiva de contraseñas en la directiva de grupo.

En este artículo:

• Acerca de la planeación de la configuración de complejidad y longitud de contraseñas

• Determinar el nivel de reglas de contraseña

• Opciones de complejidad y longitud de contraseñas relacionadas

Acerca de la planeación de la configuración de complejidad y longitud de contraseñas

De forma predeterminada, no hay ninguna restricción en la longitud o complejidad de contraseñas en la característica Cifrar con contraseña, lo que significa que los usuarios pueden cifrar un documento, presentación o libro sin especificar una contraseña. Sin embargo, se recomienda que las organizaciones cambien esta configuración predeterminada y exijan la longitud y complejidad de la contraseña para ayudar a garantizar que se usen contraseñas seguras con la característica Cifrar con contraseña.

Muchas organizaciones exigen contraseñas seguras para el inicio de sesión y la autenticación mediante el uso de directivas de grupo basadas en dominio. Si es así, se recomienda que la organización use los mismos requisitos de complejidad y longitud de contraseñas para la característica Cifrar con contraseña. Para obtener más información acerca de las contraseñas seguras, incluidas algunas recomendaciones para determinar la complejidad y longitud de las contraseñas, vea el tema sobre cómo crear una directiva de contraseñas segura ().

|[pic] Precaución: |

|Al establecer las directivas de contraseñas, deberá equilibrar la necesidad de un alto nivel de seguridad con la necesidad de que los usuarios puedan implementar fácilmente la |

|directiva de contraseñas. Si alguien olvida la contraseña o un empleado abandona la organización sin proporcionar las contraseñas que usó para guardar y cifrar los datos, estos son |

|inaccesibles hasta que esté disponible la contraseña correcta para descifrarlos. |

Exigir complejidad y longitud de contraseñas

Al configurar las opciones de contraseña que Office 2010 proporciona para exigir complejidad y longitud de contraseñas, se pueden usar las opciones incluidas con Office 2010 o en combinación con las opciones de contraseña que están disponibles en el objeto Directiva de grupo basado en dominio. Si ya se exigen contraseñas seguras para la autenticación e inicio de sesión de dominios, se recomienda configurar las opciones de complejidad y longitud de contraseñas para Office 2010 del mismo modo que se configuran para el objeto Directiva de grupo de directiva de contraseñas en el dominio.

Las opciones de configuración de contraseñas incluidas en Office 2010 son las siguientes:

• Establecer longitud mínima de contraseña

• Establecer nivel de reglas de contraseña

• Establecer el tiempo de espera de dominio de reglas de contraseña

Puede configurar las opciones de contraseña de Office 2010 mediante la Herramienta de personalización de Office (OCT) o las plantillas administrativas de Office 2010 para directivas de grupo locales o basadas en dominio. Para obtener información sobre cómo establecer la configuración de seguridad en OCT y las plantillas administrativas de Office 2010, vea Configuración de seguridad para Office 2010.

Las opciones de configuración de contraseña disponibles para el objeto Directiva de grupo de directiva de contraseñas en el dominio son las siguientes:

• Exigir historial de contraseñas

• Vigencia máxima de la contraseña

• Vigencia mínima de la contraseña

• Longitud mínima de la contraseña

• Las contraseñas deben cumplir los requerimientos de complejidad

• Almacenar contraseñas usando cifrado reversible

Puede usar el Editor de objetos de directiva de grupo para configurar opciones de directiva de contraseñas basadas en dominio (GPO | Configuración del equipo | Directivas | Configuración de Windows | Configuración de seguridad | Directivas de cuenta | Directiva de contraseñas). Para obtener más información, vea la Referencia técnica para el Editor de objetos de directiva de grupo ().

La opción Establecer nivel de reglas de contraseña en Office 2010 determina los requisitos de complejidad de las contraseñas y si se usará el objeto Directiva de grupo de directiva de contraseñas para el dominio.

Para exigir la longitud y complejidad de la característica Cifrar con contraseña, se debe realizar lo siguiente:

• Determinar la longitud mínima de contraseña que se va a exigir de forma local.

• Determinar el nivel de reglas de contraseña.

• Determinar el valor de tiempo de espera de contraseña para la exigencia de contraseñas basadas en dominio. (Se trata de una tarea opcional. Es posible que deba configurar este valor si hay un filtro personalizado de contraseña instalado en el controlador de dominio y si el tiempo de espera predeterminado de 4 segundos al ponerse en contacto con un controlador de dominio no es suficiente).

Determinar los requisitos de longitud mínima de contraseña

Para exigir longitud y complejidad de contraseñas, primero debe determinar la longitud mínima de contraseña que se va a exigir de forma local. La opción Establecer longitud mínima de contraseña permite realizar esta operación. Al habilitar esta opción, se puede especificar una longitud de contraseña entre 0 y 255. Sin embargo, la especificación de una longitud mínima de contraseña no exige la longitud de contraseña. Para exigir la complejidad o longitud de contraseña, debe cambiar la opción Establecer nivel de reglas de contraseña, que se describe en la sección siguiente.

|[pic] Precaución: |

|Al establecer las directivas de contraseñas, deberá equilibrar la necesidad de un alto nivel de seguridad con la necesidad de que los usuarios puedan implementar fácilmente la |

|directiva de contraseñas. Si alguien olvida la contraseña o un empleado abandona la organización sin proporcionar las contraseñas que usó para guardar y cifrar los datos, estos son |

|inaccesibles hasta que esté disponible la contraseña correcta para descifrarlos. |

Determinar el nivel de reglas de contraseña

Después de establecer una longitud mínima de contraseña para la aplicación local, debe determinar las reglas mediante las cuales se exigirá la complejidad y longitud de contraseñas. La opción Establecer nivel de reglas de contraseña permite realizar esta operación. Al habilitar esta opción, se puede seleccionar uno de los cuatro niveles, que son los siguientes:

• Sin comprobación de contraseña: no se exige la complejidad y longitud de contraseñas. Lo mismo ocurre con la configuración predeterminada.

• Comprobación de longitud local: se exige la longitud de contraseña pero no la complejidad de contraseña. Además, la longitud de contraseña se exige sólo en el nivel local de acuerdo con el requisito de longitud de contraseña especificado en la opción Establecer longitud mínima de contraseña.

• Comprobaciones de complejidad y longitud locales: se exige la longitud de contraseña en el nivel local de acuerdo con el requisito de longitud de contraseña especificado en la opción Establecer longitud mínima de contraseña. También se exige la complejidad de contraseña en un nivel local, lo que implica que las contraseñas deben contener caracteres de al menos tres de los siguientes juegos de caracteres:

• Minúsculas a–z

• Mayúsculas A–Z

• Dígitos 0–9

• Caracteres no alfabéticos

Esta opción funciona únicamente si se especifica una longitud de contraseña de al menos seis caracteres en la opción Establecer longitud mínima de contraseña.

• Comprobaciones de directiva de dominio, complejidad local y longitud local: se exige la complejidad y longitud de contraseñas de acuerdo con la configuración de directiva de contraseñas basada en dominio que se establece en la directiva de grupo. Si un equipo está desconectado o no puede ponerse en contacto con un controlador de dominio, los requisitos de complejidad y longitud de contraseña local se exigen exactamente como se describen para la opción Comprobaciones de complejidad y longitud locales.

Si desea exigir longitud y complejidad de contraseñas mediante el uso de la configuración basada en dominio, debe establecer la configuración de directiva de contraseñas en la directiva de grupo. La aplicación basada en dominios tiene varias ventajas sobre la aplicación local. Algunas de las ventajas son:

• Los requisitos de longitud y complejidad de contraseñas son los mismos para el inicio de sesión y la autenticación que los que se usan para la característica Cifrar con contraseña.

• Los requisitos de longitud y complejidad de contraseñas se exigen de la misma manera en toda la organización.

• Los requisitos de longitud y complejidad de contraseñas se pueden exigir de manera diferente según unidades organizativas, sitios y dominios.

Para obtener más información sobre la exigencia de complejidad y longitud de contraseñas mediante la directiva de grupo basada en dominio, vea el tema sobre cómo exigir el uso de contraseñas seguras en toda la organización ().

Determinar el valor de tiempo de espera de dominio

Si usa la configuración de directiva de grupo basada en dominio para exigir complejidad y longitud de contraseñas en la característica Cifrar con contraseña y hay un filtro personalizado de contraseña instalado en el controlador de dominio, es posible que deba configurar la opción Establecer el tiempo de espera de dominio de reglas de contraseña. El valor de tiempo de espera de dominio determina la cantidad de tiempo que una aplicación de Office 2010 espera por una respuesta de un controlador de dominio antes de usar la configuración de complejidad y longitud de contraseña local para exigir. Puede usar la opción Establecer el tiempo de espera de dominio de reglas de contraseña para cambiar el valor de tiempo de espera de dominio. De forma predeterminada, el valor de tiempo de espera es de 4000 milisegundos (4 segundos), lo que significa que una aplicación de Office 2010 usará configuración de complejidad y longitud de contraseña local para exigir si un controlador de dominio no responde en 4000 milisegundos.

|[pic] Nota: |

|El valor de tiempo de espera de dominio no tiene ningún efecto a menos que se habilite la opción Establecer longitud mínima de contraseña, la opción Establecer nivel de reglas de |

|contraseña y, a continuación, se seleccione la opción Comprobaciones de directiva de dominio, complejidad local y longitud local. |

Opciones de complejidad y longitud de contraseñas relacionadas

Las siguientes opciones se suelen usar cuando una organización exige la longitud y complejidad de contraseñas:

• Configuración de criptografía personal: esta configuración permite especificar algoritmos y proveedores de cifrado que se usan para cifrar documentos, presentaciones y libros.

|[pic] Nota: |

|Para obtener la información más reciente acerca de la configuración de directiva, vea el libro de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está |

|disponible en la sección Archivos en esta descarga en la página de descarga de los archivos de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de |

|personalización de Office (). |

Vea también

Conceptos

Configuración de seguridad para Office 2010

Otros recursos

Security overview for Office 2010

Planeación de la configuración de la firma digital para Office 2010

Puede firmar digitalmente documentos mediante Microsoft Excel 2010, Microsoft PowerPoint 2010 y Microsoft Word 2010. También puede agregar una línea de firma o una marca de firma mediante Excel 2010, Microsoft InfoPath 2010 y Word 2010. Microsoft Office 2010 también es compatible con XAdES (firmas electrónicas avanzadas XML), un conjunto de extensiones para el estándar XML-DSig. La compatibilidad con este sistema se estableció por primera vez en 2007 Microsoft Office system.

En este artículo:

• ¿Qué es una firma digital?

• Certificado digital: con firma personal o emitido por entidades de certificación

• Uso de las firmas digitales

¿Qué es una firma digital?

Puede firmar digitalmente un documento por muchas de las mismas razones que coloca una firma manuscrita en un documento impreso. Una firma digital se usa para autenticar la identidad del creador de determinada información digital, como documentos, mensajes de correo electrónico y macros, mediante el uso de algoritmos de cifrado.

Las firmas digitales se basan en certificados digitales. Los certificados digitales son comprobadores de identidad que emite un tercero de confianza, conocido como entidad de certificación (CA). Esto funciona de la misma forma que los documentos de identidad impresos. Por ejemplo, un tercero de confianza, como un empleador o una entidad gubernamental, emite documentos de identidad, como permisos de conducir, pasaportes y tarjetas de identificación de empleado, que otras personas usan para comprobar si una persona es quien dice ser.

Logros de las firmas digitales

Las firmas digitales permiten establecer las siguientes medidas de autenticación:

• Autenticidad   La firma digital y su certificado digital subyacente permiten asegurarse de que el firmante sea quien dice ser. Esto ayuda a evitar que otras personas pretendan ser autores de determinados documentos (el equivalente de la falsificación en los documentos impresos).

• Integridad   La firma digital permite asegurarse de que el contenido no se haya modificado o alterado desde que se firmó digitalmente. Esto ayuda a evitar que los documentos se intercepten y modifiquen sin que el autor del documento tenga conocimiento.

• No rechazo   La firma digital permite demostrar a todas las partes el origen del contenido firmado. "Rechazo" hace referencia a la acción de un firmante de negar toda asociación con el contenido firmado. Esto ayuda a demostrar que el autor del documento es el verdadero autor y no otra persona, independientemente de las afirmaciones del firmante. Un firmante no puede rechazar la firma en ese documento sin rechazar su propia clave digital y, como consecuencia, los demás documentos firmados con esa clave.

Requisitos de las firmas digitales

Para establecer estas condiciones, el creador del contenido debe firmar digitalmente el contenido mediante la creación de una firma que cumpla con los siguientes criterios:

• La firma digital debe ser válida. Una entidad de certificación de confianza para el sistema operativo debe firmar el certificado digital en el que se basa la firma digital.

• El certificado asociado con la firma digital no debe haber expirado o debe contener una marca de tiempo que indique que el certificado era válido cuando fue firmado.

• El certificado asociado con la firma digital no haber sido revocado.

• La persona o la organización firmante (conocida como editor) debe ser de confianza para el destinatario.

Word 2010, Excel 2010 y PowerPoint 2010 detectan estos criterios y le advierten si existe un problema con la firma digital. La información acerca de los certificados con problemas se puede ver fácilmente en un panel de tareas de certificación que aparece en la aplicación de Office 2010. Las aplicaciones de Office 2010 permiten agregar varias firmas digitales al mismo documento.

Firmas digitales en el entorno empresarial

El siguiente escenario muestra la forma en que se puede usar la firma digital de documentos en un entorno empresarial:

1. Un empleado usa Excel 2010 para crear un informe de gastos. A continuación, crea tres líneas de firma: una para sí mismo, una para el administrador y otra para el departamento de contabilidad. Estas líneas se usan para identificar que el empleado es el autor del documento, para garantizar que no se produzca ningún cambio en el documento durante su traspaso al administrador y al departamento de contabilidad, y para contar con una prueba de que tanto el administrador como el departamento de contabilidad recibieron y revisaron el documento.

2. El administrador recibe el documento y agrega su firma digital, con lo que confirma que ha revisado y aprobado el documento. A continuación, reenvía el documento al departamento de contabilidad para su pago.

3. Un representante del departamento de contabilidad recibe el documento y lo firma, con lo que confirma la recepción del documento.

En este ejemplo se muestra la capacidad de agregar varias firmas a un solo documento de Office 2010. Además de la firma digital, el firmante del documento puede agregar un gráfico de la firma real o usar un dispositivo Tablet PC para escribir una firma real en la línea de firma del documento. También existe una característica de "sello de goma" que los departamentos pueden usar para indicar que un miembro de un departamento específico ha recibido el documento.

Problemas de compatibilidad

Office 2010 usa, al igual que 2007 Office System, el formato XML-DSig para las firmas digitales. Además, Office 2010 incorpora la compatibilidad con XAdES (firmas electrónicas avanzadas XML). XAdES es un conjunto de extensiones en niveles a XML-DSig, en el que cada nivel se basa en el nivel anterior para proporcionar firmas digitales más confiables. Para obtener más información acerca de los niveles de XAdES compatibles con Office 2010, vea Uso de las firmas digitales más adelante en este artículo. Para obtener más información sobre los detalles de XAdES, vea la especificación de firmas electrónicas avanzadas XML (XAdES) ().

Es importante saber que las firmas digitales creadas en Office 2010 no son compatibles con las versiones de Microsoft Office anteriores a 2007 Office System. Por ejemplo, si un documento se firma mediante una aplicación de Office 2010 o 2007 Office System y se abre con una aplicación de Microsoft Office 2003 con el paquete de compatibilidad de Office instalado, el usuario recibe un mensaje que indica que el documento se firmó con una versión de Microsoft Office más reciente y la firma digital se pierde.

En la siguiente figura se muestra una advertencia de que la firma digital se elimina cuando el documento se abre en una versión anterior de Office.

[pic]

Además, si se usa XAdES para la firma digital en Office 2010, la firma digital no es compatible con 2007 Office System a menos que la opción de configuración No incluir objeto de referencia XAdES en el manifiesto de la directiva de grupo se establezca en Deshabilitado. Para obtener más información acerca de las opciones de configuración de la directiva de grupo para la firma digital, vea Configuración de firmas digitales más adelante en este artículo.

Si necesita que las firmas digitales creadas en Office 2010 sean compatibles con Office 2003 y versiones anteriores, puede configurar la opción Firmas con formato heredado de la directiva de grupo y establecerla en Habilitado. Esta opción de configuración de la directiva de grupo se encuentra en Configuración de usuario\Plantillas administrativas\(ADM\ADMX)\Microsoft Office 2010\Firma. Una vez establecida esta opción en Habilitado, las aplicaciones de Office 2010 usan el formato binario de Office 2003 para aplicar firmas digitales a los documentos binarios de Office 97 a 2003 creados en Office 2010.

Certificado digital: con firma personal o emitido por entidades de certificación

Los certificados digitales pueden llevar una firma personal o ser emitidos por entidades de certificación de una organización, como un equipo con Windows Server 2008 que ejecute Servicios de certificados de Active Directory, o una entidad de certificación pública, como VeriSign o Thawte. Los certificados con firma personal normalmente son usados por usuarios y pequeñas empresas que no desean establecer una infraestructura de clave pública (PKI) en sus organizaciones y no desean adquirir un certificado comercial.

La principal desventaja de usar certificados con firma personal es que sólo son útiles al intercambiar documentos con otros usuarios que lo conocen personalmente y están seguros de que es el autor real del documento. Al usar certificados con firma personal, no existe un tercero que valide la autenticidad del certificado. Cada persona que recibe el documento firmado debe decidir manualmente si el certificado es de confianza.

En las organizaciones más grandes, existen dos métodos principales para obtener certificados digitales: certificados creados mediante una PKI corporativa y certificados comerciales. Las organizaciones que desean compartir los documentos firmados sólo con otros empleados de la organización pueden preferir una PKI corporativa para reducir los costos. Las organizaciones que desean compartir los documentos firmados con personas que no pertenecen a la organización pueden preferir los certificados comerciales.

Certificados creados mediante una PKI corporativa

Las organizaciones tienen la opción de crear su propia PKI. En este escenario, la compañía establece una o varias entidades de certificación (CA) que puedan crear certificados digitales para los equipos y los usuarios de toda la compañía. Cuando se combina con el servicio de directorio de Active Directory, una compañía puede crear una solución de PKI completa para que todos los equipos administrados a nivel corporativo tengan instalada la cadena de entidades de certificación corporativa y se asignen certificados digitales automáticamente a los usuarios y los equipos para cifrar y firmar documentos. Esto permite que todos los empleados de una compañía confíen automáticamente en los certificados digitales (y, por lo tanto, en las firmas digitales válidas) de otros empleados de la misma compañía.

Para obtener más información, vea el tema sobre los Servicios de certificados de Active Directory ().

Certificados comerciales

Los certificados comerciales se adquieren de una compañía cuya línea de negocio es vender certificados digitales. La principal ventaja de los certificados comerciales es que el certificado raíz de la entidad de certificación del proveedor de certificados comerciales se instala automáticamente en los sistemas operativos Windows, lo que permite a esos equipos confiar automáticamente en estas entidades de certificación. A diferencia de la solución PKI corporativa, los certificados comerciales permiten compartir los documentos firmados con usuarios que no pertenecen a la organización.

Existen tres tipos de certificados comerciales:

• Clase 1   Los certificados Clase 1 se otorgan a las personas que disponen de una dirección de correo electrónico válida. Los certificados Clase 1 son adecuados para operaciones de firma digital, cifrado y control de acceso electrónico en transacciones no comerciales que no requieren una prueba de identidad.

• Clase 2   Los certificados Clase 2 se otorgan a personas y dispositivos. Los certificados Clase 2 para individuos son adecuados para operaciones de firma digital, cifrado y control de acceso electrónico en transacciones donde la prueba de identidad basada en la información de la base de datos de validación es suficiente. Los certificados Clase 2 para dispositivos son adecuados para operaciones de autenticación de dispositivos; integridad de mensajes, software y contenido; y cifrado de confidencialidad.

• Clase 3   Los certificados Clase 3 se otorgan a personas, organizaciones, servidores, dispositivos y administradores de entidades de certificación (CA) y entidades de certificación raíz (RA). Los certificados Clase 3 para individuos son adecuados para operaciones de firma digital, cifrado y control de acceso en transacciones donde se debe garantizar una prueba de identidad. Los certificados Clase 3 para servidores son adecuados para operaciones de autenticación de servidores; integridad de mensajes, software y contenido; y cifrado de confidencialidad.

Para obtener más información acerca de los certificados comerciales, vea el tema sobre identificadores digitales en el catálogo de soluciones de Office ().

Uso de las firmas digitales

Puede firmar digitalmente documentos mediante Microsoft Excel 2010, Microsoft PowerPoint 2010 y Microsoft Word 2010. También puede agregar una línea de firma o una marca de firma mediante Excel 2010, Microsoft InfoPath 2010 y Word 2010. Firmar digitalmente un documento que tiene un certificado digital pero no tiene una línea de firma o un sello se conoce como creación de una firma digital invisible. Ambos métodos, las firmas digitales visibles e invisibles, usan un certificado digital para firmar el documento. La diferencia radica en la representación gráfica dentro del documento cuando se usa una línea de firma digital visible. Para obtener más información acerca de la forma de agregar una firma digital, vea el tema sobre cómo agregar o quitar una firma digital en archivos de Office ().

De forma predeterminada, Office 2010 crea firmas digitales XAdES-EPES, independientemente de que se use un certificado con firma personal o un certificado firmado por una entidad de certificación durante la creación de la firma digital.

En la siguiente tabla se enumeran los niveles de firma digital XAdES, que se basan en el estándar de firma digital XML-DSig, disponibles en Office 2010. Cada uno de los niveles se basa en el nivel anterior y contiene todas las capacidades de los niveles anteriores. Por ejemplo, XAdES-X también contiene todas las capacidades de XAdES-EPES, XAdES-T y XAdES-C, además de la nueva funcionalidad que se incorporó con XAdES-X.

|Nivel de firma |Descripción |

| | |

|XAdES-EPES (base) |Agrega información sobre el certificado de firma a la firma XML-DSig. Es el valor |

| |predeterminado de las firmas de Office 2010. |

|XAdES-T (marca de tiempo) |Agrega una marca de tiempo a las secciones XML-DSig y XAdES-EPES de la firma, lo que |

| |proporciona protección contra la expiración de certificados. |

|XAdES-C (completo) |Agrega referencias a la información de estado de revocación y la cadena de certificación. |

|XAdES-X (ampliado) |Agrega una marca de tiempo al elemento XML-DSig SignatureValue y las secciones –T y –C de |

| |la firma. La marca de tiempo adicional protege los datos contra las acciones de rechazo. |

|XAdES-X-L (largo plazo ampliado) |Almacena el certificado real y la información de revocación del certificado junto con la |

| |firma. Esto permite validar los certificados incluso cuando los servidores de certificados|

| |ya no están disponibles. |

Firmas digitales con marca de tiempo

La capacidad de Office 2010 de agregar una marca de tiempo a una firma digital permite ampliar la vida útil de una firma digital. Por ejemplo, si un certificado revocado se usó con anterioridad para la creación de una firma digital, que contiene una marca de tiempo de un servidor de marca de tiempo de confianza, la firma digital se puede seguir considerando válida si la marca de tiempo se realizó antes de la revocación del certificado. Para usar la funcionalidad de marca de tiempo con las firmas digitales, debe realizar lo siguiente:

• Configurar un servidor de marca de tiempo que sea compatible con RFC 3161

• Use la opción de configuración Especificar nombre de servidor de la directiva de grupo para especificar la ubicación del servidor de marca de tiempo en la red.

También puede configurar parámetros de marca de tiempo adicionales mediante la configuración de una o varias de las siguientes opciones de la directiva de grupo:

• Configurar algoritmo hash de marca de tiempo

• Establecer tiempo de espera del servidor de marca de tiempo

Si no configura y habilita la opción Configurar algoritmo hash de marca de tiempo, se usará el valor predeterminado de SHA1. Si no configura y habilita la opción Establecer tiempo de espera del servidor de marca de tiempo, el valor predeterminado de tiempo de Office 2010 esperará que el servidor de marca de tiempo responda a una solicitud en 5 segundos.

Configuración de firmas digitales

Además de las opciones de configuración de la directiva de grupo para configurar opciones relacionadas con la marca de tiempo, existen otras opciones de configuración de la directiva de grupo para determinar la forma de configurar y controlar las firmas digitales en una organización. Las descripciones y los nombres de las opciones de configuración se enumeran en la siguiente tabla.

|Opción |Descripción |

|Requerir OCSP al generarse las firmas |Esta opción de configuración de la directiva permite determinar si Office 2010 requiere |

| |datos de revocación de OCSP (Protocolo de estado de certificado en línea) para todos los |

| |certificados digitales de una cadena cuando se generan firmas digitales. |

|Especificar el nivel mínimo de XAdES para la generación de firmas digitales |Esta opción de configuración de la directiva permite especificar el nivel mínimo de XAdES |

| |que las aplicaciones de Office 2010 deben alcanzar para crear una firma digital XAdES. Si |

| |no puede alcanzar el nivel mínimo de XAdES, la aplicación de Office no crea la firma. |

|Comprobar las partes XAdES de una firma digital |Esta opción de configuración de la directiva permite especificar si Office 2010 debe |

| |comprobar las partes XAdES de una firma digital, si existe alguna, al validar una firma |

| |digital para un documento. |

|No permitir certificados caducados al validar firmas |Esta opción de configuración de la directiva permite determinar si las aplicaciones de |

| |Office 2010 deben aceptar certificados digitales expirados al comprobar las firmas |

| |digitales. |

|No incluir objeto de referencia XAdES en el manifiesto |Esta opción de configuración de la directiva permite determinar si un objeto de referencia|

| |XAdES debe aparecer en el manifiesto. Debe configurar esta opción en Deshabilitado si |

| |desea que 2007 Office System pueda leer las firmas de Office 2010 que incluyen contenido |

| |XAdES; de lo contrario, 2007 Office System considerará que las firmas que incluyen |

| |contenido XAdES no son válidas. |

|Seleccionar algoritmo hash de firma digital |Esta opción de configuración de la directiva permite configurar el algoritmo hash que las |

| |aplicaciones de Office 2010 usan para confirmar las firmas digitales. |

|Establecer nivel de comprobación de firmas |Esta opción de configuración de la directiva permite establecer el nivel de comprobación |

| |que las aplicaciones de Office 2010 usan al validar una firma digital. |

|Nivel de XAdES requerido para la generación de firmas |Esta opción de configuración de la directiva permite especificar el nivel de XAdES |

| |requerido o deseado para la creación de una firma digital. |

A continuación se enumeran las opciones de configuración adicionales de la directiva de grupo relacionadas con las firmas digitales:

• Filtro de uso de la clave

• Establecer directorio de imágenes predeterminado

• Filtrado de EKU

• Firmas con formato heredado

• Suprimir los proveedores con firma de Office

• Suprimir el elemento de menú de los servicios de firma externa

Para obtener más información sobre cada opción de configuración de la directiva de grupo, vea los archivos de Ayuda incluidos con los archivos de plantillas administrativas de Office 2010. Para obtener más información acerca de los archivos de plantillas administrativas, vea Introducción a la directiva de grupo para Office 2010.

|[pic] Nota: |

|Para obtener la información más reciente acerca de la configuración de directiva, vea el libro de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está |

|disponible en la sección Archivos en esta descarga en la página de descarga de los archivos de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de |

|personalización de Office (). |

Planeación de opciones de privacidad para Office 2010

Si desea suprimir el cuadro de diálogo Microsoft Office 2010 que aparece la primera vez que un usuario inicia Microsoft Office 2010, puede configurar las opciones de privacidad. El cuadro de diálogo Microsoft Office 2010, que también se conoce como el Asistente de alta o el cuadro de diálogo Configuración recomendada, permite que los usuarios habiliten o deshabiliten varios servicios basados en Internet que sirven para proteger y mejorar las aplicaciones de Office 2010.

En este artículo:

• Acerca de la planeación de las opciones de privacidad

• Supresión del cuadro de diálogo Microsoft Office 2010

• Configuración de opciones de privacidad

• Opciones de privacidad relacionadas

Acerca de la planeación de las opciones de privacidad

La primera vez que un usuario inicia Office 2010, aparece el siguiente cuadro de diálogo:

[pic]

Si los usuarios seleccionan Usar configuración recomendada, se habilitan las siguientes configuraciones de seguridad y opciones de privacidad:

• Las actualizaciones recomendadas e importantes se instalan automáticamente para Windows Vista y los sistemas operativos y aplicaciones más recientes de Office 2010. Los usuarios reciben una notificación sobre el nuevo software opcional. Para Windows XP, se instalan las actualizaciones de alta prioridad.

• Las aplicaciones pueden conectarse a para ver el contenido de la Ayuda actualizado y recibir contenido de la Ayuda para aplicaciones de Office 2010 instaladas.

• Las aplicaciones pueden descargar de manera periódica pequeños archivos que ayudan a determinar problemas del sistema y piden a los usuarios que envíen informes de errores a Microsoft.

• Los usuarios se suscriben al Programa para la mejora de la experiencia del usuario.

Si los usuarios seleccionan Instalar sólo actualizaciones, se instalan automáticamente las actualizaciones recomendadas e importantes para los sistemas operativos Windows Vista y los sistemas operativos Windows y aplicaciones más recientes de Office 2010. Los usuarios reciben una notificación sobre el nuevo software opcional. Para Windows XP, solo se instalan las actualizaciones de alta prioridad. Sin embargo, en las aplicaciones de Office 2010, las opciones de privacidad no varían, lo que significa que se implementan las opciones de privacidad predeterminadas. Si los usuarios seleccionan No hacer cambios, la actualización automática no se cambia en el Centro de seguridad de Microsoft Windows y las opciones de privacidad tampoco se modifican en Office 2010, lo que significa que se implementan las opciones de privacidad predeterminadas.

Las opciones de privacidad para aplicaciones de Office 2010 son las siguientes:

• Las aplicaciones de Office 2010 no se conectan a para obtener acceso al contenido de la Ayuda actualizado y las aplicaciones de Office no se detectan en el equipo para optimizar los resultados de la búsqueda.

• Las aplicaciones de Office 2010 no descargan pequeños programas que ayudan a diagnosticar problemas y no se envía a Microsoft información sobre los mensajes de errores.

• Los usuarios no participan en el Programa para la mejora de la experiencia del usuario.

Debido a que el cuadro de diálogo Microsoft Office 2010 permite a los usuarios habilitar o deshabilitar varios servicios basados en Internet, es posible que desee que dicho cuadro de diálogo no aparezca y configurar estos servicios de forma individual. Si suprime el cuadro de diálogo, se recomienda habilitar todos los servicios basados en Internet, lo cual se puede hacer mediante la configuración de las opciones de privacidad.

|[pic] Nota: |

|Para obtener información acerca de cómo establecer la configuración de seguridad en la Herramienta de personalización de Office (OCT) y en las plantillas administrativas de |

|Office 2010, vea Configuración de seguridad para Office 2010. |

Supresión del cuadro de diálogo Microsoft Office 2010

Para suprimir el cuadro de diálogo Microsoft Office 2010, habilite la configuración Suprimir el cuadro de diálogo Configuración recomendada. Esta opción de la directiva de grupo se encuentra en el Editor de objetos de la directiva de grupo, en Configuración de usuario\Plantillas administrativas\(ADM\ADMX)\Microsoft Office 2010\Varios. Con ella se impide que aparezca el cuadro de diálogo Microsoft Office 2010 la primera vez que un usuario inicia Office 2010. Si habilita esta configuración, la característica de actualización automática no varía y las opciones de privacidad que controlan los servicios basados en Internet no se habilitan.

Si suprime el cuadro de diálogo Microsoft Office 2010 sin habilitar determinadas opciones de privacidad, se deshabilitan varias características que mejoran las aplicaciones de Office 2010 y es posible que se exponga el equipo a amenazas de seguridad. Por lo tanto, si habilita esta configuración, se recomienda habilitar también todas las opciones de privacidad que se analizan en Configuración de opciones de privacidad.

La mayoría de las organizaciones habilitan esta configuración, incluidas aquellas que tienen un entorno de seguridad altamente restrictivo o uno que restringe el acceso a Internet.

Configuración de opciones de privacidad

Office 2010 proporciona varias configuraciones que permiten controlar la divulgación de información privada. Estas configuraciones se suelen denominar opciones de privacidad. Puede habilitar o deshabilitar cada una de estas configuraciones para adaptarlas a los requisitos de seguridad de la organización. Sin embargo, si suprime el cuadro de diálogo Microsoft Office 2010, se recomienda habilitar todas estas configuraciones.

Nombre de la configuración: Opciones de contenido en línea. Esta configuración de la directiva de grupo se encuentra en el Editor de objetos de la directiva de grupo, en Configuración de usuario\Plantillas administrativas\(ADM\ADMX)\Microsoft Office 2010\ Herramientas | Opciones | General | Opciones de servicios… \ Contenido en línea.

• Descripción: esta configuración controla si el sistema de Ayuda de Office 2010 puede descargar contenido de la Ayuda de . Puede seleccionar una de las cuatro opciones posibles para esta configuración:

• No mostrar nunca el contenido de conexión o los puntos de entrada. El sistema de Ayuda no se conecta a para descargar contenido. Esta es la configuración predeterminada si suprime el cuadro de diálogo Microsoft Office 2010 o si los usuarios seleccionan No hacer cambios o Instalar sólo actualizaciones en el cuadro de diálogo Microsoft Office 2010.

• Buscar solamente contenido sin conexión cuando esté disponible. El sistema de Ayuda no se conecta a para descargar contenido.

• Buscar contenido en línea cuando esté disponible. El sistema de Ayuda se conecta a para buscar contenido cuando el equipo está conectado a Internet.

• Impacto: si habilita esta configuración y selecciona No mostrar nunca el contenido de conexión o los puntos de entrada o Buscar solamente contenido sin conexión cuando esté disponible, los usuarios no pueden acceder a temas de la Ayuda actualizados a través del sistema de Ayuda y no podrá obtener plantillas de .

• Instrucciones: la mayoría de las organizaciones habilitan esta configuración y seleccionan Buscar contenido en línea cuando esté disponible. Esta es la configuración recomendada. Sin embargo, las organizaciones que tienen un entorno de seguridad altamente restrictivo o un entorno de seguridad que restringe el acceso a Internet, suelen habilitar esta configuración y seleccionar No mostrar nunca el contenido de conexión o los puntos de entrada.

Nombre de la configuración: Recibir automáticamente pequeñas actualizaciones para mejorar la confiabilidad. Esta configuración de la directiva de grupo se encuentra en el Editor de objetos de la directiva de grupo en Configuración de usuario\Plantillas administrativas\(ADM\ADMX)\Microsoft Office 2010\Privacidad\Centro de confianza.

• Descripción: esta configuración controla si los equipos cliente descargan periódicamente pequeños archivos que permiten que Microsoft diagnostique problemas del sistema.

• Impacto: al habilitar esta configuración, Microsoft recopila información sobre errores específicos y la dirección IP del equipo. No se transmite ninguna información personal a Microsoft distinta de la dirección IP del equipo que solicita la actualización.

• Instrucciones: la mayoría de las organizaciones habilitan esta configuración, que es la configuración recomendada. Las organizaciones que tienen un entorno de seguridad altamente restrictivo o un entorno de seguridad que restringe el acceso a Internet, suelen deshabilitar esta configuración.

Nombre de la configuración: Habilitar el Programa para la mejora de la experiencia del usuario. Esta configuración de la directiva de grupo se encuentra en Configuración de usuario\Plantillas administrativas\(ADM\ADMX)\Microsoft Office 2010\Privacidad\Centro de confianza.

• Descripción: esta configuración controla si los usuarios participan en el Programa para la mejora de la experiencia del usuario para ayudar a mejorar Office 2010. Si los usuarios participan en el Programa para la mejora de la experiencia del usuario, las aplicaciones de Office 2010 envían información automáticamente a Microsoft información sobre cómo se usan las aplicaciones. Esta información se combina con otros datos del Programa para la mejora de la experiencia del usuario para ayudar a Microsoft a resolver problemas y mejorar los productos y las características que los clientes usan con más frecuencia. La participación en el Programa para la mejora de la experiencia del usuario no implica la recopilación de nombres, direcciones y otra información que identifique a los usuarios, excepto las direcciones IP del equipo que se usa para enviar los datos.

• Impacto: si habilita esta configuración, los usuarios participan en el Programa para la mejora de la experiencia del usuario.

• Instrucciones: la mayoría de las organizaciones habilitan esta configuración, que es la configuración recomendada. Las organizaciones que tienen un entorno de seguridad altamente restrictivo o un entorno de seguridad que restringe el acceso a Internet, no la suelen habilitar.

Opciones de privacidad relacionadas

Hay otras configuraciones relacionadas con la privacidad en las aplicaciones de Office 2010. Si modifica las opciones de privacidad porque tiene un entorno de seguridad especial, es posible que desee evaluar la siguiente configuración:

• Proteger los metadatos del documento para archivos protegidos con contraseña: esta configuración determina si los metadatos se cifran cuando usa la característica Cifrar con contraseña.

• Proteger metadatos del documento para los archivos Office Open XML con derechos administrados: esta configuración determina si los metadatos se cifran cuando usa la característica Restringir permisos por personas.

• Avisar antes de imprimir, guardar o enviar un archivo que contenga marcas de revisión o comentarios: esta configuración determina si a los usuarios se les avisa sobre las marcas de revisión o los comentarios antes de que impriman, guarden o envíen un documento.

• Mostrar la revisión oculta: esta configuración determina si todas las marcas de revisión están visibles cuando se abre un documento.

• Evitar que se ejecuten los inspectores de documentos: esta configuración permite deshabilitar módulos del Inspector de documento.

|[pic] Nota: |

|Para obtener la información más reciente acerca de la configuración de directiva, vea el libro de Microsoft Excel 2010 Office2010GroupPolicyAndOCTSettings_Reference.xls, que está |

|disponible en la sección Archivos en esta descarga en la página de descarga de los archivos de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y la Herramienta de |

|personalización de Office (). |

Vea también

Conceptos

Configuración de seguridad para Office 2010

Otros recursos

Security overview for Office 2010

Planeación de Information Rights Management en Office 2010

En muchas empresas, la información confidencial, como los registros financieros y médicos de los empleados, la información de nóminas y los datos personales privados se protegen solo mediante la restricción del acceso a las redes o equipos en que se almacena dicha información. La tecnología Information Rights Management (IRM) de Microsoft Office 2010 ayuda a las organizaciones y a los profesionales de la información a controlar la información confidencial electrónicamente al permitir a los usuarios especificar permisos para obtener acceso y usar los documentos y mensajes.

En este artículo se incluye un resumen de la tecnología IRM y cómo funciona en aplicaciones de Office, junto con vínculos para obtener más información acerca de la instalación y configuración de los servidores y el software necesarios para implementar IRM en Office 2010.

En este artículo:

• Introducción a IRM

• Funcionamiento de IRM en Office 2010

• Configuración de IRM para Office 2010

• Configuración de opciones de IRM para Office 2010

• Configuración de opciones de IRM para Outlook 2010

Introducción a IRM

Information Rights Management (IRM) es una tecnología de nivel de archivo persistente de Microsoft que usa los permisos y la autorización para evitar que personas no autorizadas impriman, reenvíen o copien información confidencial. Una vez que el permiso para un documento o un mensaje se restringe mediante esta tecnología, las restricciones de uso se transmiten con el documento o el mensaje de correo electrónico como parte del contenido del archivo.

|[pic] Nota: |

|La capacidad de crear contenido o mensajes de correo electrónico que tengan permisos restringidos mediante IRM está disponible en Microsoft Office Professional Plus 2010 y en las |

|versiones independientes de Microsoft Excel 2010, Microsoft Outlook 2010, Microsoft PowerPoint 2010, Microsoft InfoPath 2010 y Microsoft Word 2010. Puede verse el contenido de IRM |

|creado en Office 2010 en Microsoft Office 2003, 2007 Microsoft Office system u Office 2010. |

|Para obtener más información acerca de las características de IRM y Active Directory Rights Management Services (AD RMS) admitidas en Office 2010, Office 2007 y Office 2003, vea el |

|tema sobre las consideraciones de la implementación de AD RMS y Microsoft Office. |

La compatibilidad con IRM en Office 2010 ayuda a las organizaciones y a los trabajadores de la información a satisfacer dos necesidades fundamentales:

• Permisos restringidos para información confidencial   IRM ayuda a evitar que se obtenga acceso no autorizado y se vuelva a usar la información confidencial. Las organizaciones confían en los firewalls, una serie de medidas relacionadas con la seguridad de inicio de sesión y otras tecnologías de red para proteger la propiedad intelectual confidencial. Una limitación básica del uso de estas tecnologías es que los usuarios autorizados para obtener acceso a la información pueden compartirla con otras personas no autorizadas. Por consiguiente, se puede producir una infracción de las directivas de seguridad.

• Integridad, control y privacidad de la información   Los trabajadores de la información suelen trabajar con información confidencial. Con el uso de IRM, los usuarios no dependen de la discreción de los demás para garantizar que el material confidencial permanezca dentro la empresa. IRM elimina la posibilidad de que los usuarios reenvíen, copien o impriman información confidencial, porque permite deshabilitar estas funciones en documentos y mensajes con permisos restringidos.

Para los administradores de tecnologías de la información (TI), IRM permite habilitar la aplicación de las directivas corporativas existentes relacionadas con la confidencialidad de documentos, el flujo de trabajo y la conservación de correo electrónico. Para los consejeros delegados y los responsables de seguridad, IRM representa una reducción del riesgo de que la información clave de la empresa se revele a personas no autorizadas de forma accidental, por un descuido o con fines malintencionados.

Funcionamiento de IRM en Office 2010

Los usuarios de Office aplican permisos a mensajes o documentos usando las opciones de la cinta de opciones; por ejemplo, usando el comando Edición restringida de la ficha Revisar en Word. Las opciones de protección disponibles se basan en directivas de permisos que puede personalizar para la organización. Las directivas de permisos son grupos de derechos de IRM que agrupa para aplicarlos como una directiva. Office 2010 también proporciona varios grupos predefinidos de derechos, como No reenviar en Microsoft Outlook 2010.

Uso de IRM con un servidor RMS

La habilitación de IRM en la organización normalmente requiere el acceso a un servidor de administración de derechos que ejecuta Rights Management Services (RMS) de Microsoft Windows para Windows Server 2003 o AD RMS para Windows Server 2008. (Además, se puede usar IRM con Windows Live ID para autenticar los permisos, como se describe en la siguiente sección). Los permisos se aplican mediante la autenticación, normalmente mediante el servicio de directorio de Active Directory. Windows Live ID puede autenticar permisos si no se ha implementado Active Directory.

Los usuarios no necesitan que se instale Office para leer mensajes y documentos protegidos. Para los usuarios que ejecutan Windows XP o versiones anteriores, Excel viewer () y Word viewer () permiten a los usuarios de Windows que tengan los permisos correctos leer algunos documentos con permisos restringidos sin usar el software de Office. Los usuarios que ejecutan Windows XP o versiones anteriores pueden usar Microsoft Outlook Web App o el complemento Rights Management para Internet Explorer () para leer mensajes de correo electrónico que tengan permisos restringidos sin usar el software de Outlook. Para los usuarios que ejecutan Windows 7, Windows Vista Service Pack 1, Windows Server 2008 o Windows Server 2008 R2, esta funcionalidad ya está disponible. El software cliente de Active Directory Rights Management Services se incluye con estos sistemas operativos.

En Office 2010, las organizaciones pueden crear las directivas de permisos que aparecen en las aplicaciones de Office. Por ejemplo, puede definir una directiva de permisos con nombre Confidencial de la empresa que especifique que solo los usuarios del dominio de la empresa pueden abrir los documentos o mensajes de correo electrónico que usen dicha directiva. No hay ningún límite para el número de directivas de permisos que se pueden crear.

|[pic] Nota: |

|Windows SharePoint Services 3.0 admite el uso de IRM en documentos almacenados en las bibliotecas de documentos. Mediante el uso de IRM en Windows SharePoint Services, se pueden |

|controlar las acciones que pueden realizar los usuarios en los documentos cuando los abren desde las bibliotecas de Windows SharePoint Services 3.0. Por el contrario, si IRM se |

|aplica a los documentos almacenados en los equipos cliente, el propietario de un documento puede elegir qué derechos asignar a cada usuario del documento. Para obtener más |

|información acerca del uso de IRM con bibliotecas de documentos, vea el tema sobre planeación de bibliotecas de documentos (Windows SharePoint Services) |

|(). |

Con AD RMS en Windows Server 2008, los usuarios pueden compartir documentos protegidos por derechos entre compañías que tienen una relación de confianza federada. Para obtener más información, vea el tema de introducción a Active Directory Rights Management Services () y el tema sobre federación de AD RMS ().

También mediante AD RMS, Microsoft Exchange Server 2010 ofrece una nueva funcionalidad de correo electrónico protegido por IRM, incluida una protección de AD RMS para mensajes de correo de voz con mensajería unificada y reglas de protección de Microsoft Outlook que automáticamente pueden aplicar protección de IRM a mensajes en Outlook 2010 antes de que abandonen el cliente de Microsoft Outlook. Para obtener más información, vea el tema sobre las novedades en Exchange 2010 () y el tema de descripción de Information Rights Management: ayuda de Exchange 2010 ().

Para obtener más información acerca de la instalación y configuración de los servidores RMS, vea el tema sobre Rights Management Services (RMS) para Windows Server 2003 () y Active Directory Rights Management Services para Windows Server 2008 ().

Uso de IRM sin un servidor RMS local

En una instalación típica, Windows Server 2003 con RMS o Windows Server 2008 con AD RMS habilita el uso de permisos de IRM con Office 2010. Si un servidor RMS no está configurado en el mismo dominio como usuario, Windows Live ID puede autenticar los permisos en lugar de Active Directory. Los usuarios deben tener acceso a Internet para conectarse a los servidores de Windows Live ID.

Puede usar cuentas de Windows Live ID al asignar permisos a los usuarios que necesiten acceso al contenido de un archivo restringido. Si se usan cuentas de Windows Live ID para la autenticación, se debe conceder permiso para un archivo a cada usuario de forma específica. No se puede asignar ningún permiso de acceso para un archivo a grupos de usuarios.

Configuración de IRM para Office 2010

La aplicación de permisos IRM a documentos o mensajes de correo electrónico requiere lo siguiente:

• Acceso a un servidor de RMS para Windows Server 2003 o AD RMS para Windows Server 2008 para autenticar permisos. Otra opción consiste en administrar la autenticación mediante el servicio Windows Live ID en Internet.

• Software cliente de Rights Management (RM). El software cliente de RM se incluye en Windows Vista y en versiones posteriores y está disponible como un complemento para Windows XP y Windows Server 2003.

• Microsoft Office 2003, 2007 Microsoft Office system o Office 2010. Solo versiones específicas de Office permiten a los usuarios crear permisos IRM (vea la nota anterior).

Configuración del acceso al servidor RMS

Windows RMS o AD RMS controla las licencias y otras funciones de administración de servidor que se usan con IRM para proporcionar la administración de derechos. Un programa cliente habilitado para RMS, como Office 2010, permite a los usuarios crear y ver contenido protegido mediante derechos.

Para obtener más información acerca de cómo funciona RMS y cómo instalar y configurar un servidor RMS, vea los temas sobre Rights Management Services (RMS) para Windows Server 2003 (), Active Directory Rights Management Services para Windows Server 2008 () y la descripción de Information Rights Management: ayuda de Exchange 2010 ().

Instalación del software de cliente de Rights Management

El software cliente de RM se incluye en Windows Vista y en versiones posteriores de Windows. Se requiere una instalación y una configuración por separado del software cliente de RMS necesario en Windows XP y en Windows Server 2003 para que interactúe con RMS o AD RMS en el equipo que ejecuta Windows o el servicio Windows Live ID en Internet.

Descargue el Service Pack de cliente de RMS () para que los usuarios de Windows XP y Windows Server 2003 puedan ejecutar aplicaciones que restringen los permisos en función de las tecnologías RMS.

Definición e implementación de directivas de permisos

Como sucede en Office 2003 y en 2007 Office System, Office 2010 incluye grupos predefinidos de derechos que los usuarios pueden aplicar a documentos y mensajes, como Leer y Cambiar en Microsoft Word 2010, Microsoft Excel 2010 y Microsoft PowerPoint 2010. Puede definir directivas de permisos IRM personalizadas para proporcionar distintos grupos de derechos IRM a los usuarios de la organización.

Puede crear y administrar plantillas de directiva de permisos mediante el sitio de administración en el servidor de RMS o de AD RMS. Para obtener información acerca de cómo crear, configurar y publicar plantillas de directiva de permisos personalizadas, vea el tema sobre Windows Server 2003 Rights Management Services (RMS) () y la guía paso a paso para la creación e implementación de plantillas de directiva de permisos de Active Directory Rights Management Services (). Para obtener información acerca de las reglas de protección de Outlook de Exchange Server 2010, vea el tema de descripción de las reglas de protección de Outlook: ayuda de Exchange 2010 ().

Los derechos que puede incluir en las plantillas de directivas de permisos para Office 2010 se enumeran en las siguientes secciones.

Derechos de permisos

Cada derecho de permisos de IRM en las siguientes tablas puede exigirse mediante aplicaciones de Office 2010 configuradas en una red que incluye un servidor que ejecuta RMS o AD RMS.

|Derecho de IRM |Descripción |

|Control total |Proporciona al usuario todos los derechos enumerados en esta tabla y el derecho a realizar|

| |cambios en los permisos relacionados con el contenido. La expiración o caducidad no se |

| |aplica a usuarios con control total. |

|Ver |Permite al usuario abrir el contenido de IRM. Esto corresponde al acceso de lectura de la |

| |interfaz de usuario de Office 2010. |

|Editar |Permite al usuario configurar el contenido de IRM. |

|Guardar |Permite al usuario guardar un archivo. |

|Extraer |Permite al usuario realizar una copia de cualquier parte de un archivo y pegarla en el |

| |área de trabajo de otra aplicación. |

|Exportar |Permite al usuario guardar contenido en otro formato de archivo mediante el comando |

| |Guardar como. En función de la aplicación que usa el formato de archivo que seleccione, es|

| |posible que el contenido se guarde sin protección. |

|Imprimir |Permite al usuario imprimir el contenido de un archivo. |

|Permitir macros |Permite al usuario ejecutar macros en el contenido de un archivo. |

|Reenviar |Permite a un destinatario de correo electrónico reenviar un mensaje de correo electrónico |

| |de IRM y agregar o quitar los destinatarios de las barras Para: y Cc:. |

|Responder |Permite a los destinatarios de correo electrónico responder a un mensaje de correo |

| |electrónico de IRM. |

|Responder a todos |Permite a los destinatarios de correo electrónico responder a todos los usuarios de las |

| |líneas Para: y CC: de un mensaje de correo electrónico de IRM. |

|Ver permisos |Concede al usuario permiso para ver los derechos asociados a un archivo. Office pasa por |

| |alto este derecho. |

Grupos de permisos predefinidos

Office 2010 proporciona los siguientes grupos predefinidos de derechos que los usuarios pueden seleccionar cuando crean contenido de IRM. Las opciones están disponibles en el cuadro de diálogo Permiso para Word 2010, Excel 2010 y PowerPoint 2010. En la aplicación de Office, haga clic en la pestaña Archivo, haga clic enInformación; en el botón Proteger documento, seleccione Permiso de restricción según personas, haga clic en Acceso restringido y, a continuación, haga clic en Restringir permisos para este documento para habilitar las opciones de permiso enumeradas en la siguiente tabla.

|Grupo de IRM predefinido |Descripción |

|Leer |Los usuarios con permiso de lectura sólo tienen derecho a ver el contenido. |

|Cambiar |Los usuarios con el permiso Cambiar tienen derechos para ver, editar, extraer y guardar. |

En Outlook 2010, los usuarios pueden seleccionar el siguiente grupo predefinido de derechos cuando crean un elemento de correo electrónico. Para obtener acceso a la opción desde el correo electrónico, haga clic en la pestaña Archivo, Información y, a continuación, en Definir permisos.

|Grupo de IRM predefinido |Descripción |

|No reenviar |En Outlook, el autor de un mensaje de correo electrónico de IRM puede aplicar el permiso |

| |No reenviar a los usuarios en las barras Para: Cc:y Bcc:. Este permiso incluye los |

| |derechos para ver, editar, responder y responder a todos. |

Permisos avanzados

Otros permisos de IRM pueden especificarse en el cuadro de diálogo avanzado Permiso en Word 2010, Excel 2010 y PowerPoint 2010. En el cuadro de diálogo Permiso inicial, haga clic en Más opciones. Por ejemplo, los usuarios pueden especificar una fecha de expiración, permitir que otros usuarios impriman o copien contenido y así sucesivamente.

De forma predeterminada, Outlook permite que los mensajes puedan verse en un explorador que admita Rights Management.

Implementación de plantillas de directiva de permisos

Una vez completadas las plantillas de directiva de permisos, debe enviarlas a un recurso compartido de servidor, donde todos los usuarios puedan tener acceso a ellas, o copiarlas en una carpeta local del equipo del usuario. La configuración de las directivas de políticas de IRM que está disponible en el archivo de la plantilla de directiva de grupo de Office (Office14.adm) puede configurarse para que indique la ubicación en la que se almacenan las plantillas de directiva de derechos (ya sea de manera local o en un recurso compartido de servidor disponible). Para obtener información, vea Configuración de Information Rights Management en Outlook 2010.

Configuración de opciones de IRM para Office 2010

Puede bloquear muchas opciones para personalizar IRM mediante la plantilla de directiva de grupo de Office (Office14.adm). También puede usar la Herramienta de personalización de Office (OCT) para configurar opciones predeterminadas, lo que permite a los usuarios establecer la configuración. Además, existen opciones de configuración de IRM que solo se pueden configurar mediante las opciones de la clave del Registro.

Configuración de IRM para Outlook 2010

Las opciones que puede configurar para IRM en la directiva de grupo y usando OCT se enumeran en la siguiente tabla. En la directiva de grupo, estas opciones están disponibles en Configuración de usuario\Plantillas administrativas\Microsoft Office 2010\Administrar permisos restringidos. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar la configuración del usuario de OCT.

|Opción de IRM |Descripción |

|Tiempo de espera de Active Directory para consultar una entrada para la expansión de |Especifica el valor del tiempo de espera para consultar una entrada de Active Directory al|

|grupos |expandir un grupo. |

|Dirección URL de la solicitud de permisos adicionales |Especifica la ubicación donde un usuario puede obtener más información acerca de cómo |

| |obtener acceso al contenido de IRM. |

|Permitir a los usuarios con versiones anteriores de Office leer con exploradores… |Permite que los usuarios sin Office 2010 puedan ver contenido con derechos administrados |

| |usando el complemento Rights Management para Windows Internet Explorer. |

|Expandir siempre los grupos en Office cuando existen restricciones de permisos para |El nombre de grupo se expande automáticamente para mostrar a todos los miembros del grupo |

|documentos |cuando los usuarios aplican permisos a un documento seleccionando un nombre de grupo en el|

| |cuadro de diálogo Permiso. |

|Los usuarios siempre deben estar conectados para comprobar el permiso. |Los usuarios que abren un documento de Office con derechos administrados deben conectarse |

| |a una red de área local o a Internet para confirmar mediante RMS o Windows Live ID que |

| |cuentan con una licencia válida de IRM. |

|Deshabilitar el servicio de Microsoft Passport para obtener contenido con permiso |Si está habilitado, los usuarios no pueden abrir el contenido creado por una cuenta |

|restringido |autenticada de Windows Live ID. |

|Nunca permitir a los usuarios especificar grupos al restringir el permiso para documentos |Devuelve un error cuando los usuarios seleccionan un grupo en el cuadro de diálogo |

| |Permiso: ''no se puede publicar contenido en las listas de distribución. Solo se pueden |

| |especificar direcciones de correo electrónico de usuarios individuales". |

|Impedir que los usuarios cambien permisos de contenido administrado con derechos |Si esta opción está habilitada, los usuarios pueden consumir contenido que ya incluye |

| |permisos de IRM, pero no pueden aplicar permisos de IRM al contenido nuevo ni configurar |

| |derechos en un documento. |

|Especificar la ruta de la directiva de permisos |Muestra en el cuadro de diálogo Permiso las plantillas de directiva de permiso que se |

| |encuentran en la carpeta especificada. |

|Desactivar la interfaz de usuario de Information Rights Management |Deshabilita todas las opciones relacionadas con la administración de derechos dentro de la|

| |interfaz de usuario de todas las aplicaciones de Office. |

|Dirección URL de ubicación de plantillas de documento que se muestran cuando las |Proporciona la ruta de acceso de una carpeta que contiene plantillas de contenedor de |

|aplicaciones no reconocen los documentos con derechos administrados |texto simple personalizado para que se usen en versiones anteriores de Office que no |

| |admiten contenido con derechos administrados. |

Para obtener más información acerca de cómo personalizar la configuración, vea Configuración de Information Rights Management en Outlook 2010.

Opciones de clave del Registro de IRM en Office 2010

La siguiente configuración del Registro de IRM se encuentra en HKCU\Software\Microsoft\Office\14.0\Common\DRM.

|Entrada del Registro |Tipo |Valor |Descripción |

|CorpCertificationServer |String |Dirección URL del servidor|Por lo general, Active |

| | |de certificación |Directory se usa para |

| | |corporativa |especificar el servidor RMS. |

| | | |Esta opción permite invalidar|

| | | |la ubicación del RMS de |

| | | |Windows especificado en |

| | | |Active Directory para una |

| | | |certificación. |

|RequestPermission |DWORD |1 = La casilla está |Esta clave del Registro |

| | |activada. |alterna entre el valor |

| | |0 = La casilla está |predeterminado de la casilla |

| | |desactivada. |Los usuarios pueden solicitar|

| | | |permisos adicionales de. |

|CloudCertificationServer |String |Dirección URL del servidor|No hay ninguna configuración |

| | |de certificación de nube |de directiva de grupo |

| | |personalizado |correspondiente. |

|CloudLicenseServer |String |Dirección URL del servidor|No hay ninguna configuración |

| | |de licencias |de directiva de grupo |

| | | |correspondiente. |

|DoNotUseOutlookByDefault |DWORD |0 = Se usa Outlook |El cuadro de diálogo Permiso |

| | |1 = No se usa Outlook |usa Outlook para validar |

| | | |direcciones de correo |

| | | |electrónico ingresadas en ese|

| | | |cuadro de diálogo. Esto hace |

| | | |que se inicie una instancia |

| | | |de Outlook al restringir los |

| | | |permisos. Deshabilite la |

| | | |opción mediante el uso de |

| | | |esta clave. |

La siguiente configuración de Registro de IRM está ubicada en HKCU\Software\Microsoft\Office\12.0\Common\DRM\LicenseServers. No hay ninguna configuración de directiva de grupo correspondiente.

|Entrada del Registro |Tipo |Valor |Descripción |

|LicenseServers |Clave/subárbol. Contiene valores DWORD que tienen |Se establece en |Ejemplo: Si ‘ = 1’ es un |

| |el nombre de un servidor de licencias. |la dirección URL |valor para esta configuración, un usuario que intenta obtener |

| | |del servidor. Si |una licencia de ese servidor para abrir un documento con |

| | |el valor de DWORD|derechos administrados no recibirá una solicitud de licencia. |

| | |es 1, Office no | |

| | |solicitará la | |

| | |obtención de una | |

| | |licencia (solo la| |

| | |obtendrá). | |

| | |Si el valor es | |

| | |cero o no hay | |

| | |ninguna entrada | |

| | |del Registro para| |

| | |ese servidor, | |

| | |Office pedirá una| |

| | |licencia. | |

La siguiente configuración de Registro de IRM está ubicada en HKCU\Software\Microsoft\Office\12.0\Common\Security. No existe ninguna configuración de directiva de grupo correspondiente.

|Entrada del Registro |Tipo |Valor |Descripción |

|DRMEncryptProperty |DWORD |1 = Los metadatos del |Especifica si desea |

| | |archivo están cifrados. |cifrar todos los |

| | |0 = Los metadatos se |metadatos almacenados |

| | |almacenan en texto simple. |dentro de un archivo con |

| | |El valor predeterminado es |derechos administrados. |

| | |0. | |

Para formatos Open XML (por ejemplo, docx, xlsx, pptx, y así sucesivamente), los usuarios pueden decidir si cifran los metadatos de Microsoft Office almacenados dentro de un archivo con derechos administrados. Los usuarios pueden cifrar todos los metadatos de Office. Esto incluye referencias de hipervínculos o dejar contenido como no cifrado, de modo que otras aplicaciones puedan obtener acceso a los datos.

Los usuarios pueden elegir cifrar los metadatos configurando una clave del Registro. Puede establecer una opción predeterminada para los usuarios mediante la implementación de la configuración del Registro. No hay ninguna opción para cifrar algunos de los metadatos: se cifran todos los metadatos o ninguno de ellos.

Además, la configuración de la clave del Registro DRMEncryptProperty no determina si el almacenamiento de metadatos de clientes que no pertenecen a Office, como el almacenamiento creado en Productos de Microsoft SharePoint 2010, está cifrado.

Esta opción de cifrado no se aplica a Microsoft Office 2003 ni a otros formatos de archivo anteriores. Office 2010 administra formatos anteriores del mismo modo que 2007 Office System y Microsoft Office 2003.

Configuración de opciones de IRM para Outlook 2010

En Outlook 2010, los usuarios pueden crear y enviar mensajes de correo electrónico que tengan permisos restringidos a fin de ayudar a evitar que los mensajes se reenvíen, se impriman, se copien o se peguen. Las presentaciones, los libros y los documentos de Office 2010 que se adjuntan a los mensajes con permiso restringido también se restringen automáticamente.

Como administrador de Microsoft Outlook, puede configurar varias opciones para el correo electrónico de IRM, por ejemplo, deshabilitar IRM o configurar el almacenamiento en la memoria caché local de licencias.

Las siguientes opciones de configuración y características de IRM pueden resultar útiles al configurar la mensajería de correo electrónico con derechos administrados:

• Configure el almacenamiento en caché automático para IRM.

• Ayude a aplicar un período de expiración a los mensajes de correo electrónico.

• No use Outlook para validar direcciones de correo electrónico para permisos de IRM.

|[pic] Nota: |

|Para deshabilitar IRM en Outlook, debe deshabilitar IRM para todas las aplicaciones de Office. No existe una opción independiente para deshabilitar IRM únicamente en Outlook. |

Configuración de IRM en Outlook 2010

Puede bloquear la mayoría de las opciones de configuración para personalizar IRM para Outlook mediante la plantilla de directiva de grupo de Outlook (Outlk14.adm) o la plantilla de directiva de grupo de Office (Office14.adm). También puede establecer la configuración predeterminada para la mayoría de las opciones mediante la Herramienta de personalización de Office (OCT), la cual permite a los usuarios establecer la configuración. Las opciones de la OCT se encuentran en las ubicaciones correspondientes de la página Modificar la configuración del usuario de la OCT.

|Ubicación |Opción de IRM |Descripción |

|Microsoft Outlook 2010\varios |No descargar información de licencia de permisos de derechos para correo|Habilitar esta opción para evitar |

| |electrónico de IRM durante la sincronización de la carpeta de Exchange. |que la información de licencia se |

| | |almacene en la memoria caché local. |

| | |Si esta opción está habilitada, los |

| | |usuarios deben conectarse a la red |

| | |para recuperar información de |

| | |licencia a fin de abrir los mensajes|

| | |de correo electrónico con derechos |

| | |administrados. |

|Microsoft Outlook 2010\Opciones de Outlook\Opciones de correo |Al enviar un mensaje |Para aplicar fecha de expiración a |

|electrónico\Opciones avanzadas de correo electrónico | |los correos electrónicos, habilite |

| | |la opción y escriba el número de |

| | |días transcurridos los cuales |

| | |expirarán los mensajes. El período |

| | |de expiración se aplica sólo cuando |

| | |los usuarios envían correo |

| | |electrónico con derechos |

| | |administrados y, a continuación, no |

| | |se puede obtener acceso al mensaje |

| | |después del período de expiración. |

Para obtener más información acerca de cómo personalizar estas opciones, vea Configuración de Information Rights Management en Outlook 2010.

Opciones de clave del Registro de IRM de Outlook 2010

El cuadro de diálogo Permiso usa Outlook para validar las direcciones de correo electrónico que se escriben en ese cuadro de diálogo. Esto genera que una instancia de Outlook se inicie cuando se restringen permisos. Puede deshabilitar esta opción mediante el uso de la clave del Registro que aparece en la siguiente tabla. No existe ninguna configuración de OCT o directiva de grupo para esta opción.

La siguiente configuración del Registro de IRM está ubicada en HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Common\DRM.

|Entrada del Registro |Tipo |Valor |Descripción |

|DoNotUseOutlookByDefault |DWORD |0 = Se usa Outlook |Deshabilite la |

| | |1 = No se usa Outlook |opción mediante el |

| | | |uso de esta clave. |

Vea también

Conceptos

Configuración de Information Rights Management en Outlook 2010

Otros recursos

Rights Management Services (RMS) para Windows Server 2003

Active Directory Rights Management Services (AD RMS) para Windows Server 2008

Descripción de Information Rights Management: ayuda de Exchange 2010

Planeación de bibliotecas de documentos (Windows SharePoint Services)

IV. Planeación de Outlook 2010 mediante la directiva de grupo

Especificación de las características que se van a habilitar o personalizar en Outlook 2010

Este artículo contiene una lista inicial de algunas de las características de Microsoft Outlook que es posible que deba configurar e implementar con Microsoft Outlook 2010, como tarjetas de contacto y Outlook Social Connector. Para conocer las características de seguridad y protección, vea Plan for security and protection in Outlook 2010.

La instalación de Outlook 2010 se puede personalizar mediante la directiva de grupo o la herramienta de personalización de Office (OCT). Para aplicar la configuración, use la directiva de grupo con la plantilla de directiva de grupo de Outlook 2010 (Outlk14.adm). Para algunas configuraciones, como las de tarjetas de contacto, use la plantilla de directiva de grupo de Microsoft Office 2010 (Office14.adm).

• Para obtener información acerca de cómo descargar la plantilla administrativa de Outlook 2010 y sobre otras plantillas administrativas de Office 2010, vea Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (en inglés).

• Para obtener más información acerca de la directiva de grupo, vea Introducción a la directiva de grupo para Office 2010 y Exigir una configuración usando la directiva de grupo en Office 2010.

Para establecer la configuración predeterminada, en cuyo caso los usuarios podrán modificarla, use la OCT. Las opciones de configuración de la OCT se encuentran en las ubicaciones correspondientes de las opciones de directiva de grupo, en la página Modificar configuración del usuario de dicha herramienta. Para obtener más información acerca de la OCT, vea Office Customization Tool in Office 2010.

Tarjetas de contacto y Outlook Social Connector son dos nuevas características que se pueden configurar mediante la directiva de grupo y la OCT, pero esto no es posible en el caso de las características Pasos rápidos y Limpiar de Outlook 2010. De igual modo, la característica Sugerencias de correo electrónico sólo se puede configurar de forma administrativa mediante Microsoft Exchange Server 2010. No obstante, los usuarios pueden personalizar la configuración de estas tres características en Outlook 2010. Para obtener acceso a la configuración de usuario de las características Limpiar y Sugerencias de correo electrónico, haga clic en Opciones en la ficha Archivo y, a continuación, haga clic en Correo. En cuanto a la administración de Pasos rápidos en Outlook 2010, en el grupo Pasos rápidos de la ficha Inicio, haga clic en el botón para expandir de la esquina inferior derecha.

Si desea obtener más información acerca del modo de configurar Sugerencias de correo electrónico en Exchange Server 2010, vea el artículo de descripción de Sugerencias de correo electrónico () y sobre la administración de Sugerencias de correo electrónico ().

En este artículo:

• Autoarchivar

• Tarjetas de contacto

• Vista Conversación

• Sincronización de la lista global de direcciones

• Calendarios de Internet

• Búsqueda instantánea

• Panel de navegación

• Outlook Social Connector

• Carpetas de búsqueda

• Complemento de compañeros de SharePoint Server

Autoarchivar

La características Autoarchivar de Outlook 2010 sirve para especificar cómo se administra el correo electrónico en los buzones de los usuarios. Puede establecer la configuración de Autoarchivar para los usuarios de la organización; así, por ejemplo, puede definir la frecuencia con la que Autoarchivar se ejecuta y si se debe mostrar una advertencia a los usuarios antes de usarla.

Si planea implementar Outlook 2010 con Exchange Server 2010, sopese la posibilidad de usar la característica Archivo personal de Exchange Server 2010 en lugar de Autoarchivar de Outlook 2010. Para obtener más información, vea el tema sobre la descripción de archivos de datos antiguos personales: ayuda de Exchange 2010 ().

Para planear las consideraciones de cumplimiento y archivado, vea Planeación de cumplimiento y archivado en Outlook 2010.

De forma predeterminada, Autoarchivar está activada y se ejecuta automáticamente en intervalos programados, en los que se eliminan de las carpetas los elementos más antiguos o que han expirado. Los elementos más antiguos son aquéllos que han alcanzado el tiempo de almacenamiento máximo predeterminado que el usuario haya especificado (que varía en función del tipo de elemento de Outlook). Los elementos que han expirado son elementos de correo y reunión cuyo contenido deja de ser válido en una fecha determinada, como un elemento de correo que ha expirado hace dos meses, pero que sigue apareciendo en el buzón del usuario.

Los usuarios pueden especificar una fecha de expiración en Outlook 2010 en momento en que creen o envíen el elemento, o bien más adelante. Cuando el elemento expire, dejará de estar disponible y aparecerá en la lista de carpetas con una marca de tachado sobre él.

Cuando Autoarchivar se ejecuta, puede eliminar elementos o moverlos a una carpeta de almacenamiento, según la configuración que se haya establecido.

El archivo de almacenamiento es un archivo de datos de Outlook (archivos .pst) que se muestra como Carpetas archivadas en la lista de archivos de Outlook 2010. La primera vez que Autoarchivar se ejecuta, Outlook 2010 crea el archivo de almacenamiento automáticamente en la siguiente ubicación:

%PerfilDeUsuario%\AppData\Local\Microsoft\Outlook\Archive.pst

Puede bloquear las opciones para personalizar Autoarchivar mediante la plantilla de directiva de grupo de Outlook (Outlk14.adm). Estas opciones se encuentran en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Opciones de Outlook\Otras\Autoarchivar. También puede establecer la configuración predeterminada mediante la Herramienta de personalización de Office (OCT), en cuyo caso los usuarios pueden cambiar la configuración. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de OCT.

En la siguiente tabla se incluyen las opciones que se pueden configurar en relación con Autoarchivar.

|Opción |Descripción |

|Activar Autoarchivar |Establezca Autoarchivar para que se ejecute para los usuarios con la frecuencia indicada |

| |en la opción Ejecutar Autoarchivar cada  días. |

|Ejecutar Autoarchivar cada  días |Especifique un intervalo para Autoarchivar en número de días. |

|Preguntar antes de que Autoarchivar se ejecute |Se notifica a los usuarios de que Autoarchivar se va a ejecutar, en lugar de hacerlo en |

| |modo silencioso. |

|Eliminar elementos caducados (sólo carpetas de correo electrónico) |Los mensajes de correo electrónico se eliminan en lugar de moverse a una carpeta de |

| |almacenamiento. |

|Almacenar o eliminar elementos antiguos |Los elementos de Outlook se mueven al archivo de almacenamiento o se eliminan. |

|Mostrar la carpeta de archivos en la lista de carpetas |La carpeta de almacenamiento figura en la lista de carpetas de Outlook del usuario. |

|Eliminar elementos anteriores a |Especifique durante cuánto tiempo se van a conservar los elementos antes de almacenarlos o|

| |eliminarlos. |

|Eliminar permanentemente los elementos antiguos |Los elementos se eliminan de forma definitiva en lugar de moverse a la carpeta Elementos |

| |eliminados. |

Tarjetas de contacto

En Microsoft Office 2010, las tarjetas de contacto aparecen cuando deja el puntero del mouse sobre un nombre (por ejemplo, el nombre del remitente de un mensaje de correo electrónico o el nombre del creador de un documento de Office 2010). Si instala Office 2010 con Office Communicator 2007 R2, Office o Communicator Server 2007 R2, las tarjetas de contacto reflejan la disponibilidad de una persona y permiten iniciar una conversación de forma sencilla directamente mediante mensajería instantánea, llamada de voz o vídeo. Si expande la tarjeta de contacto, verá las fichas Contacto, Organización y Miembro de. La ficha Contacto es la vista predeterminada y recoge información como el departamento, la ubicación de la oficina y el número de teléfono de trabajo. La ficha Organización muestra el administrador de contactos y los contactos que tienen el mismo administrador. La ficha Miembro de recoge las listas de distribución a las que el contacto pertenece.

En Office 2010, puede personalizar las tarjetas de contacto de modo que se desactiven algunas de sus características e indicar que se muestren iconos de presencia. En el caso de la ficha Contacto, puede reemplazar las etiquetas y los valores. En las dos secciones siguientes se describe la configuración específica que se puede establecer para las tarjetas de contacto. Tenga presente que existe un problema conocido con la configuración de la directiva de grupo o la OCT a la hora de personalizar la ficha Contacto, si bien hay una solución alternativa disponible. Para personalizar la ficha Contacto deberá implementar manualmente las claves del Registro pertinentes. Vea el tema sobre la solución alternativa de personalización de la ficha Contacto de la tarjeta de contacto ().

Tarjeta de contacto

En la directiva de grupo, las opciones de la siguiente tabla se encuentran en Configuración de usuario\Plantillas administrativas\Microsoft Office 2010\Tarjeta de contacto. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de OCT.

|Opción |Descripción |

|Configurar iconos de presencia |Especifique si se van a mostrar los iconos de presencia. |

| |Mostrar todos   Se muestran los iconos de presencia. |

| |Mostrar algunos   Se muestran únicamente en la tarjeta de contacto en las listas de |

| |Productos de Microsoft SharePoint 2010. |

| |No mostrar ninguno   No se muestran los iconos de presencia. |

|Mostrar el cuadro de diálogo de LGD heredado |Habilite esta opción para que se muestre el cuadro de diálogo de lista global de |

| |direcciones (LGD) en lugar de la tarjeta de contacto cuando los usuarios hagan doble clic |

| |en un contacto en Outlook. |

|No mostrar el menú activable |Habilite esta opción para evitar que el menú activable se muestre cuando un usuario coloca|

| |el cursor encima del icono de presencia o nombre para mostrar de un contacto. |

|No mostrar fotografía |Habilite esta opción para evitar que se muestre la fotografía del contacto en la tarjeta |

| |de contacto, el encabezado de correo electrónico, el panel de lectura, los resultados de |

| |búsqueda rápida, el cuadro de diálogo de LGD y la ficha Archivo. |

|Quitar la ficha Miembro de |Habilite esta opción para que la ficha Miembro de se elimine de la tarjeta de contacto. |

|Quitar la ficha Organización |Habilite esta opción para que la ficha Organización se elimine de la tarjeta de contacto. |

|Desactivar clic para la opción MI |Habilite esta opción para que la opción de mensajería instantánea (MI) se elimine de la |

| |tarjeta de contacto y la cinta de Outlook. |

|Desactivar clic para la opción de teléfono |Habilite esta opción para que la opción de teléfono se elimine de la tarjeta de contacto y|

| |la cinta de Outlook. |

|Desactivar la integración de presencia |Habilite esta opción para que la integración de presencia de MI se desactive en las |

| |aplicaciones de Office 2010. |

Ficha Contacto

Existe un problema conocido con la configuración de la directiva de grupo u OCT a la hora de personalizar la ficha Contacto, si bien hay una solución alternativa disponible. Para personalizar la ficha Contacto, deberá implementar manualmente las claves de Registro pertinentes. Vea el artículo sobre la solución alternativa de personalización de la ficha Contacto de la tarjeta de contacto ().

Las siguientes opciones de configuración de la ficha Contacto, que encontrará en Configuración de usuario\Plantillas administrativas\Microsoft Office 2010\Tarjeta de contacto en la directiva de grupo y en las ubicaciones correspondientes de la página Modificar configuración de usuario de la herramienta OCT, estarán plenamente funcionales en una versión posterior de Plantillas administrativas.

Para personalizar la ficha Contacto de la tarjeta de contacto en Outlook 2010, use la opción Reemplazar propiedad MAPI. Si desea personalizar estaficha en otras aplicaciones de Office 2010 (como Microsoft Word 2010), use la opción Reemplazar atributo AD.

Si desea obtener información acerca de los atributos de Active Directory, vea el artículo sobre los conjuntos de propiedades en Exchange Server 2007 () y los atributos definidos por Active Directory (Windows) (). Si desea obtener información acerca de las propiedades MAPI, vea el artículo sobre las propiedades de usuario de correo ()

|Opción |Descripción |

|Mover línea de calendario |Habilite y defina el número de línea para mover el valor del campo Calendario a otra |

| |ubicación en la tarjeta de contacto. Con esta acción se sustituirá el valor de campo que |

| |se encontraba en dicha ubicación. |

|Mover línea de ubicación |Habilite y defina el número de línea para mover el valor del campo Ubicación a otra |

| |ubicación en la tarjeta de contacto. Con esta acción se sustituirá el valor de campo que |

| |se encontraba en dicha ubicación. |

|Reemplazar etiqueta - Cargo |Habilite y especifique un nuevo nombre de etiqueta para el campo Cargo (puesto, |

| |departamento). |

|Reemplazar etiqueta - Oficina |Habilite y especifique un nuevo nombre de etiqueta para el campo Oficina (ubicación de |

| |oficina). |

|Reemplazar etiqueta - Trabajo |Habilite y especifique un nuevo nombre de etiqueta para el campo Trabajo (teléfono del |

| |trabajo). |

|Reemplazar etiqueta - Móvil |Habilite y especifique un nuevo nombre de etiqueta para el campo Móvil (teléfono móvil). |

|Reemplazar etiqueta - Casa |Habilite y especifique un nuevo nombre de etiqueta para el campo Hogar (teléfono |

| |particular). |

|Reemplazar etiqueta - Correo electrónico |Habilite y especifique un nuevo nombre de etiqueta para el campo Correo electrónico |

| |(dirección de correo electrónico). |

|Reemplazar etiqueta - Calendario |Habilite y especifique un nuevo nombre de etiqueta para el campo Calendario (información |

| |sobre disponibilidad en el calendario). |

|Reemplazar etiqueta - Ubicación |Habilite y especifique un nuevo nombre de etiqueta para el campo Ubicación (información de|

| |la ubicación). |

|Reemplazar atributo AD - “cargo, departamento” |Habilite y especifique el atributo de Active Directory (AD) que va a reemplazar al valor |

| |del campo Cargo. Por ejemplo, para que se muestre el alias de correo electrónico, escriba |

| |el atributo de AD sAMAccountName. |

| |Si habilita esta opción, deberá especificar también Reemplazar propiedad MAPI - “cargo, |

| |departamento”. |

|Reemplazar atributo AD - “ubicación de oficina” |Habilite y especifique el atributo de Active Directory (AD) que va a reemplazar al valor |

| |del campo Oficina. |

| |Si habilita esta opción, deberá especificar también Reemplazar propiedad MAPI - “ubicación|

| |de oficina”. |

|Reemplazar atributo AD - “teléfono del trabajo” |Habilite y especifique el atributo de Active Directory (AD) que va a reemplazar al valor |

| |del campo Trabajo. |

| |Si habilita esta opción, deberá especificar también Reemplazar propiedad MAPI - “teléfono |

| |del trabajo”. |

|Reemplazar atributo AD - “teléfono móvil” |Habilite y especifique el atributo de Active Directory (AD) que va a reemplazar al valor |

| |del campo Móvil. |

| |Si habilita esta opción, deberá especificar también Reemplazar propiedad MAPI - “teléfono |

| |móvil”. |

|Reemplazar atributo AD - “teléfono particular” |Habilite y especifique el atributo de Active Directory (AD) que va a reemplazar al valor |

| |del campo Hogar. |

| |Si habilita esta opción, deberá especificar también Reemplazar propiedad MAPI - “teléfono |

| |particular”. |

|Reemplazar atributo AD - “dirección de correo electrónico” |Habilite y especifique el atributo de Active Directory (AD) que va a reemplazar al valor |

| |del campo Correo electrónico. |

| |Si habilita esta opción, deberá especificar también Reemplazar propiedad MAPI - “dirección|

| |de correo electrónico”. |

|Reemplazar atributo AD - “información sobre disponibilidad en el calendario” |Habilite y especifique el atributo de Active Directory (AD) que va a reemplazar al valor |

| |del campo Calendario. |

| |Si habilita esta opción, deberá especificar también Reemplazar propiedad MAPI - |

| |“información sobre disponibilidad en el calendario”. |

|Reemplazar atributo AD - “información de la ubicación” |Habilite y especifique el atributo de Active Directory (AD) que va a reemplazar al valor |

| |del campo Ubicación. |

| |Si habilita esta opción, deberá especificar también Reemplazar propiedad MAPI - |

| |“información de la ubicación”. |

|Reemplazar propiedad MAPI - “cargo, departamento” |Habilite y especifique la propiedad MAPI que va a reemplazar al valor del campo Cargo. Por|

| |ejemplo, para que se muestre el alias de correo electrónico, escriba la propiedad MAPI |

| |0x3a00001f. |

| |Si habilita esta opción, deberá especificar también Reemplazar atributo AD - “cargo, |

| |departamento”. |

|Reemplazar propiedad MAPI - “ubicación de oficina” |Habilite y especifique la propiedad MAPI que va a reemplazar al valor del campo Oficina. |

| |Si habilita esta opción, deberá especificar también Reemplazar atributo AD - “ubicación de|

| |oficina”. |

|Reemplazar propiedad MAPI - “teléfono del trabajo” |Habilite y especifique la propiedad MAPI que va a reemplazar al valor del campo Trabajo. |

| |Si habilita esta opción, deberá especificar también Reemplazar atributo AD - “teléfono del|

| |trabajo”. |

|Reemplazar propiedad MAPI - “teléfono móvil” |Habilite y especifique la propiedad MAPI que va a reemplazar al valor del campo Móvil. |

| |Si habilita esta opción, deberá especificar también Reemplazar atributo AD - “teléfono |

| |móvil”. |

|Reemplazar propiedad MAPI - “teléfono particular” |Habilite y especifique la propiedad MAPI que va a reemplazar al valor del campo Hogar. |

| |Si habilita esta opción, deberá especificar también Reemplazar atributo AD - “teléfono |

| |particular”. |

|Reemplazar propiedad MAPI - “dirección de correo electrónico” |Habilite y especifique la propiedad MAPI que va a reemplazar al valor del campo Correo |

| |electrónico. |

| |Si habilita esta opción, deberá especificar también Reemplazar atributo AD - “dirección de|

| |correo electrónico”. |

|Reemplazar propiedad MAPI - “dirección de correo electrónico” |Habilite y especifique la propiedad MAPI que va a reemplazar al valor del campo |

| |Calendario. |

| |Si habilita esta opción, deberá especificar también Reemplazar atributo AD - “información |

| |sobre disponibilidad en el calendario”. |

|Reemplazar propiedad MAPI - “información de la ubicación” |Habilite y especifique la propiedad MAPI que va a reemplazar al valor del campo Ubicación.|

| | |

| |Si habilita esta opción, deberá especificar también Reemplazar atributo AD - “información |

| |de la ubicación”. |

Vista Conversación

La vista Conversación consiste en una vista en cadena de mensajes de correo electrónico en una carpeta de Microsoft Outlook. Para obtener acceso a esta vista en Outlook 2010, haga clic en Vista y active la casilla de verificación Mostrar mensajes en conversaciones.

Las opciones que puede configurar para la vista Conversación en la directiva de grupo y OCT se muestran en la siguiente tabla. En la directiva de grupo, estas opciones están disponibles en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Opciones de Outlook\Preferencias\Opciones de correo electrónico. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de OCT.

|Opción |Descripción |

|Configurar el contenido de carpetas cruzadas en la vista de conversaciones |Habilite y seleccione el contenido de la carpeta de correo electrónico que se va a incluir|

| |en la vista Conversación. |

| |Activo y almacenamiento cruzado   El correo electrónico que se muestra corresponde a todos|

| |los archivos de datos de Outlook conectados, estén en línea o almacenados en la memoria |

| |caché del equipo local. |

| |Desactivado   El correo electrónico que se muestra en la vista Conversación corresponde |

| |únicamente a la carpeta actual (como Bandeja de entrada). |

| |Activo y actual   El correo electrónico que se muestra en la vista Conversación |

| |corresponde únicamente al archivo de datos de Outlook que se está viendo actualmente. |

| |Activo y local   El correo electrónico que se muestra corresponde únicamente al archivo de|

| |datos de Outlook que se está viendo actualmente y a cualquier otro archivo de datos de |

| |Outlook local (como un archivo de datos personal o archivo .pst). |

|No usar organización por conversaciones en las vistas |Existe un problema conocido con el texto explicativo de esta opción, que se subsanará en |

| |una versión posterior de Plantillas administrativas. |

| |Si no configura esta opción, las vistas de Outlook 2010 mostrarán la vista Fecha como |

| |vista predeterminada. Habilítela para desactivar la vista Conversación a fin de evitar que|

| |los usuarios la usen en Outlook 2010. Deshabilítela para activar la vista Calendario como |

| |vista predeterminada de Outlook 2010. |

Sincronización de la lista global de direcciones

Outlook 2010 sincroniza las entradas de la carpeta Contactos con los contactos de la lista global de direcciones (LGD) de Exchange cuando tienen direcciones SMTP coincidentes. Esta sincronización es unidireccional: desde la LGD a la carpeta Contactos de Outlook.

Las discrepancias en los números de teléfono del contacto pueden surgir cuando las entradas de teléfono de la carpeta Contactos de Outlook del usuario se crean en un formato diferente del que se usa en la LGD corporativa. Por ejemplo, una configuración regional puede requerir un tipo de formato de prefijo de número de teléfono para llamar desde dentro del país y otro para llamadas desde fuera del país. Si un usuario crea contactos de Outlook 2010 con los formatos de prefijo que se requieren para llamar desde fuera del país, se realiza una "corrección con desplazamiento" al actualizar los contactos de Outlook 2010 mediante los detalles de la LGD.

En una corrección con desplazamiento, los números de teléfono que haya creado el usuario en los contactos de Outlook se sobrescriben y se mueven a un campo de número de teléfono adyacente. Por ejemplo, el número de teléfono del campo "Trabajo" se mueve al campo "Trabajo 2". Para obtener más información acerca de las correcciones con desplazamiento, vea Correcciones de contactos que realiza Outlook durante la sincronización de la lista global de direcciones.

Después de la sincronización, no puede revertir los cambios de forma masiva. Sin embargo, un usuario puede actualizar manualmente los contactos de Outlook, o si hay muchas diferencias, se puede restaurar el buzón de Exchange del usuario. Es posible implementar una solución de programación, pero requiere la validación de datos complejos para extraer los valores anteriores del campo Notas. Estas soluciones rápidamente se vuelven inviables para una gran empresa.

Sin embargo, si la sincronización de contactos es un problema grave en la organización, puede deshabilitar la sincronización de la lista global de direcciones en Outlook 2010, ya sea antes de implementar Microsoft Office 2010 o cuando crea que es posible que se produzca esta situación.

Correcciones de contactos que realiza Outlook durante la sincronización de la lista global de direcciones

Si un contacto de Outlook se actualiza a través de la sincronización de la lista global de direcciones, Outlook "corrige" campos de contactos que no coinciden mediante uno de los métodos siguientes:

• Corrección estándar   En una corrección estándar, Outlook registra el valor anterior del campo Notas y, a continuación, actualiza el campo mediante el nuevo valor de la lista global de direcciones.

• Corrección con desplazamiento   En una corrección con desplazamiento, Outlook mueve el valor anterior del campo a un campo adyacente. Si esta acción no se lleva a cabo correctamente, Outlook realiza una corrección estándar. Si todos los campos de un grupo de contactos están llenos, la corrección con desplazamiento se convierte en una corrección estándar.

Para los siguientes campos, el método predeterminado que se usa es la corrección con desplazamiento. Para todos los demás campos Outlook siempre realiza una corrección estándar.

• Grupo de teléfonos del trabajo

• Teléfono del trabajo

• Teléfono del trabajo 2

• Otro número de teléfono

• Grupo de teléfonos particulares

• Teléfono particular

• Teléfono particular 2

• Otro número de teléfono

• Grupo de teléfonos móviles

• Teléfono móvil

• Otro número de teléfono

• Grupo de direcciones del trabajo

• Dirección del trabajo

• Otra dirección

• Grupo de direcciones particulares

• Dirección particular

• Otra dirección

Configuración de la sincronización de la lista global de direcciones

De manera predeterminada, se habilita la sincronización de la lista global de direcciones en Outlook 2010. Puede deshabilitar la sincronización de esta lista con contactos de Outlook mediante la configuración de la opción Bloquear la sincronización de la lista global de direcciones en la directiva de grupo. Después de aplicar esta configuración de directiva de grupo, los usuarios no pueden cambiarla.

Si usa la OCT para deshabilitar la sincronización de la lista global de direcciones, los usuarios pueden habilitarla en la interfaz de usuario (UI). Para ello, deben hacer clic en la pestaña Vista de la cinta de opciones, seleccionar la flecha desplegable junto al botón Panel de personas, elegir el comando Configuración de la cuenta de la lista y, a continuación, hacer clic en el botón Configuración en la parte inferior del cuadro de diálogo Cuentas de redes sociales.

Puede configurar las opciones de sincronización de la lista global de direcciones de la tabla siguiente. En la directiva de grupo, puede encontrar las opciones de configuración en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Outlook Social Connector. Las opciones de la OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de la OCT. Para obtener los pasos para configurar estas opciones, vea Disable global address list synchronization for Outlook 2010.

|Opción |Descripción |

|Bloquear la sincronización de la lista global de direcciones |Habilite esta opción para bloquear la sincronización de contactos entre Outlook y la LGD. |

| |Si deshabilita o no configura esta opción, se permite la sincronización de la lista global|

| |de direcciones. |

|Establecer el intervalo de sincronización de contactos de la LGD |Habilite esta opción para controlar la frecuencia (en minutos) con la que la información |

| |de contactos se sincroniza entre Outlook y las redes sociales conectadas. De manera |

| |predeterminada, si deshabilita o no configura esta directiva, la información de contactos |

| |se sincronizará una vez al día o cada 1.440 minutos. |

Puede configurar la sincronización de la LGD para que pida confirmación antes de actualizar, en lugar de hacerlo sin preguntar (que es el comportamiento predeterminado) mediante la configuración de las opciones del Registro que se enumeran en la tabla siguiente. Para conocer los pasos para implementar los datos del Registro, vea Disable global address list synchronization for Outlook 2010.

|Raíz |Tipo de |Clave |Nombre del valor |Datos del valor |

| |datos | | | |

|HKEY_CURRENT_USER |DWORD |Software\Microsoft\Office\Outlook\SocialConnector |ScheduleContactGALSync |Establece las opciones de configuración de la sincronización de|

| | | | |la lista global de direcciones. Sin embargo, el usuario puede |

| | | | |invalidar la configuración a través de la interfaz de usuario |

| | | | |al hacer clic en la pestaña Vista de la cinta de opciones, |

| | | | |seleccionar la flecha desplegable junto a en el botón Panel de |

| | | | |personas, elegir el comando Configuración de la cuenta y, a |

| | | | |continuación, hacer clic en el botón Configuración del cuadro |

| | | | |de diálogo Cuentas de redes sociales. |

| | | | |0 = no sincronizar contactos con la lista global de direcciones|

| | | | |1 = actualizar contactos automáticamente con la información más|

| | | | |reciente de la LGD |

| | | | |2 = pedir confirmación antes de actualizar contactos con la |

| | | | |información más reciente de la LGD |

|HKEY_CURRENT_USER |String |Software\Microsoft\Office\Outlook\SocialConnector |GalSyncExcludedLocales |Para obtener los códigos de país, vea el tema sobre ISO 3166-1 |

| | | | |alfa-3 |

| | | | |(). |

| | | | | |

| | | | |[pic] Importante: |

| | | | | |

| | | | |Este valor del Registro solo se aplica cuando la clave |

| | | | |ScheduleContactGALSync no existe. Si el usuario establece |

| | | | |manualmente las opciones de sincronización de la lista global |

| | | | |de direcciones a través de la interfaz de usuario, se crea |

| | | | |ScheduleContactGALSync. |

| | | | | |

| | | | | |

Calendarios de Internet

Un calendario de Internet (iCalendar) es un calendario que se publica en un sitio de Internet en el que otros usuarios pueden verlo o suscribirse a él. Puede crear un iCalendar a partir de su calendario, enviarlo como datos adjuntos en un mensaje de correo electrónico y cargarlo en o en un servidor WebDAV para publicarlo. Del mismo modo, puede recibir un archivo de iCalendar a modo de datos adjuntos en un mensaje de correo electrónico o descargar un archivo de iCalendar para suscribirse a un calendario de terceros. Para obtener más información, vea el artículo de introducción a la publicación de calendarios de Internet ().

Con Outlook 2010, puede personalizar las características de suscripción a iCalendar. Así, puede deshabilitar las suscripciones a iCalendar en Outlook 2010 si, por ejemplo, le inquieta el uso del ancho de banda y desea retrasar este tipo de suscripciones. De manera predeterminada, las suscripciones a iCalendar están habilitadas. También puede implementar suscripciones a iCalendar como suscripciones predeterminadas que los usuarios pueden cambiar o eliminar, o bien bloquearlas de forma que no se puedan alterar o eliminar. No obstante, los usuarios pueden agregar nuevas suscripciones a iCalendar. No hay suscripciones a iCalendar de forma predeterminada, si bien los usuarios pueden agregarlas y eliminarlas.

Outlook 2010 fija el intervalo de sincronización de manera que cada suscripción a iCalendar se actualiza según el intervalo recomendado por el editor. A menos que esta opción no se permita, los usuarios pueden invalidar el intervalo predeterminado. En caso de que los usuarios establezcan la frecuencia de actualización en un intervalo demasiado breve, podrían experimentar problemas de rendimiento.

Cuando la opción Invalidar intervalo de sincronización publicado de la directiva de grupo se habilita, se pueden aplicar los intervalos de actualización del editor y hacer que los usuarios no puedan modificarlos. Esta opción se usa para todas las suscripciones a iCalendar, y no se puede configurar de manera distinta en diferentes suscripciones.

Las opciones que puede configurar para iCalendar en la directiva de grupo y OCT se muestran en la siguiente tabla. En la directiva de grupo, estas opciones están disponibles en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Configuración de la cuenta\Calendario de Internet. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de OCT.

|Opciones |Descripción |

|Descargar automáticamente datos adjuntos |Habilite esta opción para descargar automáticamente los datos adjuntos (como gráficos) en |

| |las citas de calendario de Internet. |

|Suscripciones al Calendario de Internet predeterminadas |Habilite esta opción y agregue las direcciones URL que se van a agregar al perfil de cada |

| |usuario como una suscripción al calendario de Internet. |

|Deshabilitar itinerancia de calendarios de Internet |Habilite esta opción para hacer que los calendarios de Internet estén disponibles solo en |

| |el cliente que los vinculó inicialmente. |

|No incluir la integración en calendario en Outlook |Habilite esta opción para evitar que los usuarios se suscriban a los calendarios de |

| |Internet en Outlook. |

|Invalidar intervalo de sincronización publicado |Habilite esta opción para evitar que los usuarios invaliden el intervalo de sincronización|

| |publicado por los proveedores de calendarios Internet. |

Búsqueda instantánea

En Microsoft Outlook 2010, los usuarios pueden hacer uso de la función de búsqueda instantánea para encontrar un elemento rápidamente, como un mensaje de correo electrónico, una tarea o una cita. Los elementos que coincidan con la búsqueda aparecerán resaltados. Los usuarios pueden filtrar los resultados si escriben más letras (método conocido como WordWheeling).

La búsqueda instantánea en Outlook 2010 se efectúa a través del acceso a un contenido indizado, ya que si el contenido de Outlook está indizado, se obtendrán resultados de búsqueda más rápidamente. De manera predeterminada, el texto de todos los elementos de Outlook no restringidos (datos adjuntos incluidos) está indizado, proceso que se inicia al ejecutar Outlook 2010 por primera vez. Se puede desactivar la indización de texto completa o bien solo la relativa a los datos adjuntos. La indización tiene lugar en segundo plano y únicamente cuando el equipo del usuario dispone de capacidad de procesamiento suficiente.

Las siguientes opciones de Windows determinan el modo en que Outlook administra la indización de búsquedas:

• HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Search\PreventIndexingOutlook

• HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Search\PreventIndexingEmailAttachments

Los elementos criptográficos y los elementos restringidos mediante Information Rights Management (IRM) no se indizan.

Si instala Outlook 2010 en un equipo que ejecuta Windows Vista o Windows 7, podrá configurar las opciones de indización de búsqueda relativas a Outlook mediante la directiva de grupo o la herramienta OCT.

Las opciones que puede configurar para la búsqueda instantánea se muestran en la siguiente tabla. En la directiva de grupo, estas opciones están disponibles en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Opciones de Outlook\Preferencias\Opciones de búsqueda. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de OCT.

|Opción |Descripción |

|Cambiar el color usado para resaltar las coincidencias |Selecciona el color de fondo que se va a usar para destacar las coincidencias en los |

| |resultados de la búsqueda (el color predeterminado es el amarillo). |

|No mostrar elementos destacados en los resultados de búsqueda |Desactiva el resaltado de resultados de la búsqueda. |

|No mostrar los resultados de búsqueda durante la búsqueda |Los resultados de la búsqueda no se muestran a medida que el usuario escribe una consulta |

| |de búsqueda (la función Wheel de Word está desactivada). |

|No incluir el Archivo en línea al buscar en Todos los elementos de correo |Habilite esta opción para establecer la acción predeterminada en la búsqueda de Todos los |

| |elementos de correo de forma que no se incluyan los resultados de búsqueda del Archivo en |

| |línea. |

|Expandir ámbito de búsquedas |El ámbito de la búsqueda instantánea se amplía a todas las carpetas en el módulo actual |

| |(por ejemplo, Correo o Calendario). De manera predeterminada, la búsqueda instantánea de |

| |Outlook devuelve resultados solo de la carpeta seleccionada. |

|Evitar la indización de datos adjuntos y mensajes con firma transparente |El cuerpo y los datos adjuntos de los mensajes que contienen una firma transparente no se |

| |indizará, si bien el remitente, la línea de asunto y la fecha seguirán estando indizados y|

| |se podrán realizar búsquedas en ellos. |

|Impedir las solicitudes de instalación cuando el componente Windows Desktop Search no esté|Cuando Outlook se inicia, no aparece un cuadro de diálogo en el que se pregunta a los |

|instalado |usuarios si desean descargar Windows Desktop Search (en caso de que aún no esté |

| |instalado). De igual modo, se eliminan los vínculos en Outlook mediante los que el usuario|

| |se puede descargar Windows Desktop Search. |

|Desactivar la conciliación automática del índice de búsqueda |Se desactiva la comprobación automática de la integridad del índice de búsqueda de Outlook|

| |que tiene lugar cada 72 horas. |

Panel de navegación

Puede configurar los módulos en el Panel de navegación de Outlook 2010 (por ejemplo, Calendario, Correo, entre otros) para que aparezcan en un orden específico para los usuarios o para que se muestren solo algunos módulos.

Puede usar la opción Agregar entradas del Registro de la Herramienta de personalización de Office (OCT) para distribuir las claves del Registro que especifican cómo se muestran los módulos. No se puede usar la directiva de grupo para bloquear las opciones del Panel de navegación.

La tabla siguiente muestra las opciones de configuración del Registro que se pueden establecer para una instalación personalizada.

|Raíz |Tipo de datos |Clave |Nombre del valor |Datos del valor |

|HKEY_CURRENT_USER |REG_DWORD |Software\Microsoft\Office\14.0\Outlook\Preferences |NumBigModules |Controla el número de botones|

| | | | |de gran tamaño (cada uno |

| | | | |representa un módulo del |

| | | | |Panel de navegación) que |

| | | | |aparecen en el Panel de |

| | | | |navegación. El valor |

| | | | |predeterminado es 4. El |

| | | | |número máximo que se puede |

| | | | |especificar es 8. |

|HKEY_CURRENT_USER |REG_SZ |Software\Policies\Microsoft\Office\14.0\common\Portal\Link Providers\MySiteHost |URL |Dirección URL de Mi sitio |

| | | | |(por ejemplo, |

| | | | |). |

|HKEY_CURRENT_USER |REG_SZ |Software\Policies\Microsoft\Office\14.0\common\Portal\Link Providers\MySiteHost |DisplayName |Opcional: nombre que se va a |

| | | | |mostrar al usuario en Outlook|

| | | | |Social Connector (por |

| | | | |ejemplo, MiSitio). |

Puede controlar los proveedores de redes sociales de los que los usuarios pueden ver fuentes de actividades. Para evitar las fuentes de actividades de todos los proveedores de redes sociales, habilite la opción Evitar la conectividad de redes sociales en la directiva de grupo. Otra opción consiste en implementar proveedores concretos por medio de la opción Especificar la lista de proveedores de redes sociales que se cargarán de la herramienta OCT e impedir que el resto de proveedores pueda instalarse mediante la opción Bloquear proveedores específicos de redes sociales de la directiva de grupo.

También puede controlar que Outlook Social Connector o los proveedores de redes sociales avisen a los usuarios de las actualizaciones, o bien administrar dichas actualizaciones personalmente; para ello, deberá usar la opción de la directiva de grupo No mostrar las barras de información de redes sociales.

Las opciones que puede configurar para la vista Conversación en la directiva de grupo y OCT se muestran en la siguiente tabla. En la directiva de grupo, estas opciones están disponibles en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Outlook Social Connector. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de OCT.

|Opción |Descripción |

|Bloquear la |Se bloquea la sincronización entre Outlook y la lista global de direcciones. |

|sincronización de la | |

|lista global de | |

|direcciones | |

|Bloquear |Se bloquea la sincronización de la información de actividad entre Outlook y las redes sociales. |

|sincronización de | |

|actividad de red | |

|Bloquear la |Se bloquea la sincronización de contactos entre Outlook y las redes sociales. |

|sincronización de | |

|contactos de redes | |

|sociales | |

|Bloquear proveedores |Especifique la lista de proveedores de redes sociales que se van a bloquear mediante Id. de programa (ProgID). El ProgID de un proveedor aparece registrado en |

|específicos de redes |HKEY_CURRENT_USER\Software\Microsoft\Office\Outlook\SocialConnector\SocialNetworks. |

|sociales | |

|No permitir |Evita la sincronización a petición de la información de actividad entre Outlook y las redes sociales. |

|sincronización de | |

|actividades a petición| |

|No descargar fotos de |No se descargan fotos de contactos de Active Directory. |

|Active Directory | |

|No mostrar las barras |Habilite esta opción para impedir que se muestren mensajes de barras de información que solicitan al usuario que actualice Outlook Social Connector (cuando |

|de información de |haya actualizaciones disponibles) o bien que instale o actualice proveedores de redes sociales. |

|redes sociales | |

|Evitar la conectividad|Habilite esta opción para desactivar la conectividad de redes sociales en Outlook Social Connector. Outlook Social Connector seguirá permitiendo la adición de |

|de redes sociales |administración de información personal a fin de que los usuarios puedan ver información de un contacto seleccionado de sus archivos de datos de Outlook 2010 |

| |(así, los mensajes de correo electrónico intercambiados y las reuniones con dicho contacto). |

|Establecer el |Controle la frecuencia con la que la información de contacto se sincroniza entre Outlook y las redes sociales conectadas (en minutos). Si deshabilita o no |

|intervalo de |configura esta directiva, la información de contacto se sincronizará de forma predeterminada una vez al día o cada 1.440 minutos. |

|sincronización de | |

|contactos de LGD | |

|Especificar el |Controle la frecuencia con la que la información de fuente de actividades se sincroniza entre Outlook y las redes sociales conectadas (en minutos). Si |

|intervalo de |deshabilita o no configura esta directiva, la información de fuente de actividades se sincronizará de forma predeterminada cada 60 minutos. |

|sincronización de | |

|fuentes de actividades| |

|Especificar la lista |Especifique una lista de los proveedores de redes sociales (por ProgID) que Outlook Social Connector va a cargar. El ProgID de un proveedor aparece registrado |

|de proveedores de |en HKEY_CURRENT_USER\Software\Microsoft\Office\Outlook\SocialConnector\SocialNetworks. |

|redes sociales que se | |

|cargarán | |

|Desactivar Outlook |Habilite esta opción para desactivar Outlook Social Connector. |

|Social Connector | |

Carpetas de búsqueda

Las carpetas de Outlook son el sitio donde se almacenan elementos, como los mensajes de correo electrónico nuevos (carpeta Bandeja de entrada), los mensajes de correo electrónico enviados (carpetas Elementos enviados) o los mensajes de correo electrónico guardados (carpetas que el usuario puede crear). Las carpetas de búsqueda consisten en carpetas virtuales que contienen vistas de todos los elementos de correo electrónico que coinciden con los criterios de búsqueda especificados. Este tipo de carpetas no almacenan mensajes de correo electrónico.

Las carpetas de búsqueda muestran los resultados de las consultas de búsqueda definidas previamente de las carpetas de Outlook 2010. Los mensajes de correo electrónico seguirán almacenados en una o varias carpetas de Outlook. Cada carpeta de búsqueda constituye una búsqueda guardada que se mantiene actualizada. De manera predeterminada, las carpetas de búsqueda supervisan todas las carpetas de Outlook en busca de nuevos elementos que coincidan con los criterios establecidos para la carpeta de búsqueda en cuestión. A este respecto, el usuario puede decidir qué carpetas se supervisan. En Outlook 2010, haga clic en Carpeta y, a continuación, en Personalizar esta carpeta de búsqueda.

Cuando un usuario crea una carpeta de búsqueda, dispone de varias opciones de carpeta de búsqueda para seleccionar, como Correo con datos adjuntos o Correo de personas determinadas. Asimismo, puede crear carpetas de búsqueda personalizadas. Para crear una carpeta de búsqueda en Outlook 2010, haga clic en Carpeta en la cinta y, a continuación, en Nueva carpeta de búsqueda.

De forma predeterminada, las carpetas de búsqueda permanecen activas durante 1.000 días. Puede configurar durante cuánto tiempo permanecen activas para las cuentas en modo de intercambio de caché y para las cuentas de Exchange Server en línea. De igual modo, puede indicar el número de días tras el cual las carpetas de búsqueda pasan a estado inactivo (esto es, los elementos incluidos en la carpeta dejan de actualizarse con las búsquedas actuales de las carpetas de Outlook). El nombre de una carpeta de búsqueda inactiva aparece en cursiva en el panel de navegación del usuario. Cuando un usuario abre una carpeta de búsqueda inactiva, la vista se actualiza y el recuento de tiempo transcurrido se inicia de nuevo.

El periodo de tiempo que se haya establecido en esta opción comienza desde la última vez que el usuario hizo clic en la carpeta de búsqueda. Se puede fijar un número de días diferente para los usuarios en modo de Exchange online y en modo de intercambio en caché y, asimismo, se conservan recuentos separados para cada carpeta de búsqueda en cada modo. Si habilita la configuración y especifica cero días en Mantener las carpetas de búsqueda en Exchange online, las carpetas de búsqueda en modo de Exchange online siempre estarán inactivas. De igual modo, si especifica cero días en la opción Mantener las carpetas de búsqueda sin conexión, las carpetas de búsqueda en modo de intercambio en caché siempre estarán inactivas.

También puede acotar el número de carpetas de búsqueda permitido en cada buzón de usuario, o bien deshabilitar la interfaz de usuario de las carpetas de búsqueda por completo.

|[pic] Nota: |

|Si los usuarios usan carpetas de búsqueda en modo de conexión (por medio de un buzón en Exchange Server) en lugar de en modo de intercambio en caché, es posible que el número de |

|usuarios que Exchange Server admite se reduzca. |

Las opciones que puede configurar para las carpetas de búsqueda en la directiva de grupo y OCT se muestran en la siguiente tabla. En la directiva de grupo, estas opciones están disponibles en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Carpetas de búsqueda. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de OCT.

|Opción |Descripción |

|No crear carpetas de búsqueda predeterminadas cuando los usuarios inicien Outlook |Existe un problema conocido con respecto a esta configuración de directiva. Las carpetas |

| |de búsqueda predeterminadas se eliminan de Outlook 2010. Esta directiva no afecta a los |

| |perfiles nuevos o existentes de Outlook 2010. |

|Mantener las carpetas de búsqueda en Exchange online |Indique el número de días durante los que una carpeta de búsqueda va a permanecer activa |

| |cuando Outlook se ejecuta en modo de conexión. |

|Mantener las carpetas de búsqueda sin conexión |Indique el número de días durante los que una carpeta de búsqueda va a permanecer activa |

| |cuando Outlook se ejecuta en modo sin conexión o modo en caché. |

|Número máximo de carpetas de búsqueda en línea por buzón |Indique el número máximo de carpetas de búsqueda para Exchange. Esto no afecta al número |

| |de carpetas de búsqueda en un equipo cliente. |

Complemento de compañeros de SharePoint Server

El complemento de compañeros de Microsoft SharePoint Server en Outlook 2010 examina la carpeta Elementos enviados del usuario para buscar nombres y palabras clave junto con la frecuencia de dichos nombres y palabras clave. La lista de posibles compañeros se actualiza periódicamente y se almacena en el perfil de usuario en el equipo local del usuario. Se puede acceder a esta lista a través de la página Agregar compañeros del sitio de intranet de Mi sitio de SharePoint de un usuario. Allí el usuario puede elegir los compañeros que desea agregar a su página de Mi sitio. Además, puede aprobar o rechazar nombres de contactos y palabras clave al agregarlas al elemento web Preguntarme sobre. Para obtener más información, vea el tema sobre la planeación de los perfiles de usuarios (SharePoint Server 2010) () y administrar la información que comparte a través de Mi sitio y el perfil ().

De manera predeterminada, el complemento de compañeros de SharePoint Server 2010 se instala y activa cuando instala Outlook 2010. Sin embargo, para usar el complemento de compañeros de SharePoint Server 2010, debe tener instalado SharePoint Server 2010 y Outlook 2010. También debe implementar los datos del Registro de la dirección URL de Mi sitio que aparecen en la tabla siguiente. Para obtener los pasos para implementar los datos del Registro, vea Habilitación de compañeros de SharePoint Server 2010 en Outlook 2010.

|Raíz |Tipo de |Clave |Nombre del valor |Datos del valor |

| |datos | | | |

|HKEY_CURRENT_USER |REG_SZ |Software\Policies\Microsoft\Office\14.0\common\Portal\Link Providers\MySiteHost |URL |La dirección URL de Mi |

| | | | |sitio, por ejemplo, |

| | | | |. |

|HKEY_CURRENT_USER |REG_SZ |Software\Policies\Microsoft\Office\14.0\common\Portal\Link Providers\MySiteHost |DisplayName |Opcional: el nombre para |

| | | | |mostrar al usuario; por |

| | | | |ejemplo MiSitio. |

Las opciones de configuración para deshabilitar o bloquear el complemento de compañeros de SharePoint Server mediante la directiva de grupo se muestran en la tabla siguiente y se encuentran en las opciones de configuración de Microsoft Office 2010: Configuración de usuario\Plantillas administrativas\Microsoft Office 2010\Server Settings\SharePoint Server. Otra posibilidad consiste en establecer la configuración predeterminada mediante la OCT, en cuyo caso los usuarios pueden cambiar la configuración. Las opciones de configuración de la OCT se encuentran en la ubicación correspondiente en la página Modificar configuración de usuario de la OCT en las opciones de Microsoft Office 2010. Para obtener los pasos para configurar estas opciones, vea Configuración de compañeros para Mi sitio.

|Opción |Descripción |

|Habilitar el complemento de importación de compañeros de Outlook para que funcione con |Habilite esta opción para activar el complemento de compañeros de SharePoint Server en |

|Microsoft SharePoint Server |Outlook 2010. |

| |Deshabilite esta opción para desactivar la característica. Si no configura esta opción, el|

| |complemento de compañeros se activa de manera predeterminada. |

|Número máximo de días que se van a examinar desde hoy para determinar los compañeros del |Habilite esta opción para especificar el número de días anteriores a hoy para los que |

|usuario para la recomendación |desea que se examinen los elementos enviados de Outlook de la lista de recomendaciones de |

| |compañeros del usuario. Por ejemplo, si usa el valor predeterminado, que es 20 días, el |

| |complemento de compañeros de SharePoint Server examinará los elementos enviados en los |

| |últimos 20 días. |

| |Cuanto mayor sea el número de días especificado, más precisa será la recomendación. Cuanto|

| |menor sea el número de días, más rápidamente se generarán las recomendaciones. |

|Número máximo de elementos que se van a examinar desde hoy para determinar los compañeros |Habilite esta opción para especificar el número máximo de elementos enviados que desea |

|del usuario para la recomendación |examinar para la lista de recomendaciones de compañeros del usuario. |

|Número máximo de destinatarios en un elemento de Outlook que se van a examinar para |Habilite esta opción para especificar el número máximo de destinatarios de un elemento |

|determinar los compañeros del usuario para la recomendación |enviado de Outlook que desea examinar para la lista de recomendaciones de compañeros del |

| |usuario. |

|Número máximo de filas encontradas por solicitud mientras se rellena una búsqueda en el |Habilite esta opción para especificar el número máximo de filas que desea recuperar por |

|control de lista de SharePoint |solicitud al rellenar el control de lista de SharePoint. |

|Tiempo mínimo antes de empezar a buscar recomendaciones de compañeros |Habilite esta opción para especificar el tiempo de inactividad mínimo (en milisegundos) |

| |que se esperará antes de que el complemento de compañeros de SharePoint Server empiece a |

| |examinar la carpeta Elementos enviados de Outlook. |

|Tiempo mínimo que hay que esperar antes de volver a buscar en el buzón de Outlook nuevas |Habilite esta opción para especificar el tiempo mínimo (en horas) que se esperará antes de|

|recomendaciones de compañeros |volver a examinar la carpeta Elementos enviados de Outlook para buscar nuevas |

| |recomendaciones de compañeros. |

Vea también

Conceptos

Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (en inglés)

Introducción a la directiva de grupo para Office 2010

Otros recursos

Plan for security and protection in Outlook 2010

Configure user settings for Office 2010

Office Customization Tool in Office 2010

Planeación de una implementación del modo caché de Exchange en Outlook 2010

Microsoft Outlook 2010 ofrece dos modos de conectividad básicos cuando se conecta a un equipo de Microsoft Exchange Server: modo caché de Exchange o modo en línea.

En este artículo se describe el modo de conectividad que puede ser adecuado para su entorno y también se proporcionan consideraciones de planeación y configuración para las implementaciones en modo caché de Exchange de Outlook 2010.

En este artículo:

• Introducción

• Elección entre el modo caché de Exchange y el modo en línea

• Forma en que el modo caché de Exchange puede ayudar a mejorar la experiencia del usuario de Outlook

• Características de Outlook que pueden reducir la eficacia del modo caché de Exchange

• Consideraciones acerca de la sincronización, el espacio en disco y el rendimiento

• Administración del comportamiento de Outlook en conexiones lentas detectadas

• Opciones para la implementación por fases del modo caché de Exchange

• Actualización de los usuarios actuales del modo caché de Exchange a Outlook 2010

• Implementación del modo caché de Exchange para usuarios que ya tienen archivos .ost

• Configuración del modo caché de Exchange

• Otros recursos

Introducción

Si una cuenta de Outlook 2010 está configurada para usar el modo caché de Exchange, Outlook 2010 funciona desde una copia local del buzón de Microsoft Exchange del usuario almacenada en un archivo de datos sin conexión (archivo .ost) en el equipo del usuario, junto con la libreta de direcciones sin conexión (OAB). El buzón almacenado en la memoria caché y la OAB se actualizan periódicamente desde el equipo de Exchange Server.

El modo caché de Exchange se introdujo en Outlook 2003 para proporcionar a los usuarios una mejor experiencia con y sin conexión. El modo caché de Exchange permite a los usuarios desplazarse entre los entornos conectados y desconectados sin interrumpir su experiencia en Outlook. Además, aísla a los usuarios de la latencia de red y los problemas de conectividad mientras están usando Outlook.

Por el contrario, el modo en línea funciona directamente mediante el uso de información del servidor. Cuando se necesita información nueva en Outlook, se realiza una solicitud al servidor y se muestra la información. Los datos del buzón solo se almacenan en la memoria caché y nunca se escriben en el disco.

El usuario puede seleccionar el modo en línea o el modo caché de Exchange durante la configuración de la cuenta o al cambiar la configuración de la misma. El modo también se puede implementar mediante la Herramienta de personalización de Office (OCT) o la directiva de grupo.

|[pic] Importante: |

|Existe un problema conocido en el que se agrega una cuenta de Exchange adicional al perfil de Outlook cuando un usuario que ya tiene una cuenta de Exchange en el perfil se actualiza|

|desde Outlook 2003 o Outlook 2007. Este problema puede producirse durante la actualización de Outlook y la aplicación de personalizaciones mediante un archivo personalizado de OCT |

|(.msp) o un archivo .prf que está configurado para "modificar perfil" y para que "defina los cambios que desea realizar en el perfil predeterminado existente". |

|Para impedir que se creen varias cuentas de Exchange en un perfil al actualizar los usuarios a Outlook 2010, debe crear un archivo .prf y establecer las propiedades |

|BackupProfile=False y UniqueService=Yes. Para conocer los pasos que debe realizar, vea el tema sobre varias cuentas de Exchange creadas en Outlook 2010 con perfiles de Outlook |

|existentes después de actualizar desde una versión anterior de Office mediante un archivo MSP personalizado (). |

Elección entre el modo caché de Exchange y el modo en línea

Cuándo se debe usar el modo caché de Exchange

El modo caché de Exchange es la configuración principal de Outlook 2010. Se recomienda usarlo en todos los casos, excepto en los que se indican específicamente en Cuándo se debe usar el modo en línea, más adelante en este artículo.

Aunque se recomienda el modo caché de Exchange en la mayoría de las configuraciones de usuario, es especialmente valioso en las situaciones siguientes:

• Usuarios de equipos portátiles que se conectan y desconectan con frecuencia.

• Usuarios que suelen trabajan sin conexión o sin conectividad.

• Usuarios que tienen una conexión de latencia alta (más de 500 ms) con el equipo de Exchange Server.

Cuándo se debe usar el modo en línea

El modo en línea es el método heredado para conectarse a Microsoft Exchange. Es una configuración completamente admitida en Office Outlook 2003, Outlook 2007 y Outlook 2010. El modo en línea es útil en determinados escenarios en los que el comportamiento del modo caché de Exchange no es el deseado. A continuación se detallan algunos ejemplos de escenarios:

• Escenarios de "quiosco multimedia" en los que un equipo determinado tiene muchos usuarios que tienen acceso a varias cuentas de Outlook y el retraso en la descarga de mensajes de correo electrónico a la memoria caché local no es aceptable.

• Entornos de cumplimiento o seguridad fuertemente regulados en los que los datos no se deben almacenar localmente por ningún motivo. En estos entornos, se recomienda tener en cuenta el Sistema de cifrado de archivos (EFS) o BitLocker, además del modo caché de Exchange, como una posible solución.

• Buzones muy grandes en equipos que no tienen suficiente espacio en disco duro para una copia local del buzón.

• Buzones muy grandes (más de 25 GB) en los que las consideraciones de rendimiento se convierten en un problema en el modo caché de Exchange.

• Entornos virtualizados o de Servicios de Escritorio remoto (Terminal Services) que ejecutan Outlook 2007 u Outlook 2003. No se admite el modo caché de Exchange cuando ejecuta Outlook 2007 u Outlook 2003 en un equipo que ejecuta Servicios de Escritorio remoto (Terminal Services).

• Entornos virtualizados o de Servicios de Escritorio remoto (Terminal Services) que ejecutan Outlook 2010, en los que existen limitaciones de tamaño de disco o entrada/salida (E/S) de disco que impiden la ejecución del modo caché de Exchange en la escala deseada.

Si trabaja con un buzón muy grande, puede reducir el tamaño del archivo de datos local mediante filtros de sincronización. Para obtener más información, vea los temas sobre cómo crear un filtro de sincronización () y cómo optimizar el rendimiento del modo caché de Exchange de Outlook 2007 para un buzón muy grande ().

Si trabaja con un buzón muy grande en el que las consideraciones de rendimiento se convierten en un problema en el modo caché de Exchange, vea el tema sobre cómo solucionar problemas de rendimiento en Outlook ().

Consideraciones especiales

Outlook 2010 es compatible con la ejecución en modo caché de Exchange en un entorno de Servicios de Escritorio remoto (Terminal Services) con varios usuarios. Al configurar un equipo que ejecuta Servicios de Escritorio remoto (Terminal Services) para que use el modo caché de Exchange, debe tener en cuenta el espacio de almacenamiento adicional necesario y los requisitos de E/S de disco de acceso de varios clientes.

De manera predeterminada, las nuevas cuentas de Exchange que se configuran en un equipo que ejecuta Servicios de Escritorio remoto (Terminal Services) usarán el modo en línea. Durante la instalación, el usuario puede decidir habilitar el modo caché de Exchange o se puede controlar esta configuración mediante la opción Usar el modo de intercambio en caché para todos los perfiles nuevos y ya existentes de Outlook de la Herramienta de personalización de Office o la directiva de grupo.

En entornos de ancho de banda muy limitado, se puede configurar el modo caché de Exchange para descargar solo encabezados de correo electrónico y una vista previa de 256 caracteres del cuerpo del mensaje. Para obtener más información, vea Configuración del modo caché de Exchange en Outlook 2010.

Incluso cuando se configura en modo caché de Exchange, Outlook 2010 debe ponerse en contacto con el servidor directamente para realizar ciertas operaciones. Estas operaciones no funcionarán cuando Outlook no esté conectado y pueden tardar más en completarse en las conexiones de latencia alta. Estas operaciones incluyen las siguientes:

• Trabajar con almacenes de datos de buzones delegados.

• Trabajar con carpetas compartidas que no estén disponibles sin conexión. Para obtener más información, vea el tema sobre la configuración de la disponibilidad sin conexión de una carpeta compartida().

• Recuperación de información de disponibilidad.

• Configuración, modificación o cancelación de un mensaje de Fuera de la oficina.

• Obtención de acceso a carpetas públicas.

• Recuperación de derechos para un mensaje protegido por derechos.

• Edición de reglas.

• Recuperación de información sobre correo.

Forma en que el modo caché de Exchange puede ayudar a mejorar la experiencia del usuario de Outlook

Los principales beneficios de usar el modo caché de Exchange son los siguientes:

• Se protege al usuario de problemas de red y de conexión al servidor

• Se facilita el cambio de estado en línea a estado sin conexión para los usuarios móviles

Al almacenar en caché el buzón y la OAB del usuario a nivel local, Outlook ya no depende de la conectividad de red continua para obtener acceso a la información del usuario. Mientras está conectado, Outlook actualiza continuamente los buzones del usuario para que se mantengan actualizados. Si un usuario se desconecta de la red (por ejemplo, al quitar un equipo portátil de una base de acoplamiento), la información más reciente estará disponible automáticamente sin conexión.

Además del uso de copias locales de los buzones para mejorar la experiencia del usuario, el modo caché de Exchange optimiza el tipo y la cantidad de datos enviados a través de una conexión con el servidor. Por ejemplo, si se establece el valor de configuración En conexiones lentas, descargar sólo encabezados en la Herramienta de personalización de Office (OCT), Outlook cambia el tipo y la cantidad de datos enviados a través de la conexión.

|[pic] Nota: |

|Outlook comprueba la velocidad del adaptador de red en el equipo del usuario a fin de determinar la velocidad de conexión de un usuario, dato que proporciona el sistema operativo. |

|Se definen como conexiones lentas las velocidades del adaptador de red de 128 kilobytes (KB) o inferiores. En algunas circunstancias, es posible que la velocidad del adaptador de |

|red no refleje con precisión el rendimiento de los datos para los usuarios. Para obtener más información acerca de cómo ajustar el comportamiento de Outlook en estos escenarios, vea|

|Administración del comportamiento de Outlook en conexiones lentas detectadas más adelante en este artículo. |

Outlook puede adaptarse a entornos de conexión cambiantes, ya que ofrece distintos niveles de optimización, como desconectarse de una red de área local (LAN) corporativa, trabajar sin conexión y restablecer la conexión al servidor posteriormente a través de una conexión de acceso telefónico más lenta. A medida que cambia el tipo de conexión a Exchange Server (por ejemplo, LAN, inalámbrica, de telefonía móvil o sin conexión), la transición de una a otra se produce de un modo óptimo y nunca requiere cambios de configuración ni el reinicio de Outlook.

Por ejemplo, es posible que un usuario tenga un equipo portátil en el trabajo con una conexión de red por cable a una LAN corporativa. En este escenario, el usuario tiene acceso a encabezados y elementos completos, incluidos los datos adjuntos. El usuario también dispone de acceso rápido y actualizaciones para el equipo que ejecuta Exchange Server. Si el usuario desconecta los equipos portátiles de la LAN, Outlook cambia al modo Intentando conectar. El usuario puede seguir trabajando sin interrupciones con los datos en Outlook. Si un usuario tiene acceso inalámbrico, Outlook puede volver a establecer una conexión al servidor y, a continuación, cambiar de nuevo al modo Conectado.

Si el usuario se conecta más adelante al equipo de Exchange Server a través de una conexión de acceso telefónico, Outlook reconoce que la conexión es lenta y se optimiza automáticamente para esa conexión; para ello, descarga únicamente los encabezados y no actualiza la OAB. Además, Outlook 2010 y Office Outlook 2007 incluyen optimizaciones para reducir la cantidad de datos que se envían a través de la conexión. No es necesario que el usuario cambie la configuración o reinicie Outlook en este escenario.

Outlook 2010 también incluye el modo Se necesita la contraseña. Se muestra el mensaje Se necesita la contraseña cuando Outlook está en un estado desconectado y requiere las credenciales de usuario para conectarse, por ejemplo, cuando un usuario hace clic en Cancelar en un cuadro de diálogo de autenticación de credenciales. Cuando Outlook está desconectado pero no está sin conexión, una acción iniciada por el usuario (como hacer clic en Enviar y recibir o en el botón Escriba la contraseña de la Cinta) hace que Outlook solicite de nuevo la contraseña y muestre el mensaje Intentando conectar hasta que el usuario pueda autenticarse correctamente y conectarse.

Características de Outlook que pueden reducir la eficacia del modo caché de Exchange

Algunas características de Outlook reducen la eficacia del modo caché de Exchange porque requieren acceso a la red u omiten la funcionalidad del modo caché de Exchange. La principal ventaja de usar el modo caché de Exchange es que el usuario está protegido frente a problemas de red y de conexión al servidor. Las características que se basan en el acceso a la red pueden causar retrasos en la capacidad de respuesta de Outlook que los usuarios no experimentarían al usar el modo caché de Exchange.

Es posible que las siguientes características dependan del acceso a la red y provoquen retrasos en Outlook a menos que los usuarios tengan conexiones rápidas a los datos de Exchange Server:

• Delegación de acceso, cuando las carpetas no se almacenan en la memoria caché local (la memoria caché local es el valor predeterminado).

• Apertura de un calendario o carpeta de otro usuario que no se almacenan en la memoria caché local (la memoria caché local es el valor predeterminado).

• Uso de una carpeta pública que no está almacenada en la memoria caché.

Para obtener más información, vea Administración del uso compartido de carpetas de Outlook en Consideraciones acerca de la sincronización, el espacio en disco y el rendimiento más adelante en este artículo.

Se recomienda deshabilitar o no implementar las siguientes características (o combinaciones de características) si se implementa el modo caché de Exchange:

• Característica de aviso emergente con firmas digitales en mensajes de correo electrónico Outlook debe realizar la comprobación de una firma digital en un servidor. De forma predeterminada, cuando se reciben mensajes nuevos en la Bandeja de entrada del usuario, Outlook muestra un mensaje de aviso emergente que contiene una parte del mensaje de correo electrónico. Si el usuario hace clic en el mensaje de aviso emergente para abrir un mensaje de correo electrónico firmado, Outlook usa el acceso a la red para buscar una firma válida en el mensaje.

• Contenedores de Libretas de direcciones múltiples Normalmente, la Libreta de direcciones contiene la Lista global de direcciones (GAL) y las carpetas de contactos de los usuarios. Algunas organizaciones configuran subconjuntos de la GAL, que se muestran en la Libreta de direcciones. Estos subconjuntos de libretas de direcciones también se pueden incluir en la lista que define el orden de búsqueda de las libretas de direcciones. Si se incluyen subconjuntos de libretas de direcciones en la lista de orden de búsqueda, es posible que sea necesario que Outlook tenga acceso a la red para comprobarlas cada vez que se resuelva un nombre en un mensaje de correo electrónico que esté redactando un usuario.

• Propiedades personalizadas para usuarios en la pestaña General del cuadro de diálogo Propiedades El cuadro de diálogo Propiedades aparece al hacer doble clic en un nombre de usuario (por ejemplo, en la línea Para de un mensaje de correo electrónico). Este cuadro de diálogo puede configurarse para que incluya propiedades personalizadas exclusivas de una organización, como el centro de costos de un usuario. No obstante, si agrega propiedades a este cuadro de diálogo, se recomienda no agregarlas en la pestaña General. Outlook debe realizar una llamada a procedimiento remoto (RPC) al servidor para recuperar las propiedades personalizadas. De forma predeterminada, la pestaña General se muestra al tener acceso al cuadro de diálogo Propiedades, por lo que se realizaría una RPC cada vez que el usuario obtuviera acceso al cuadro de diálogo Propiedades. Como consecuencia, es posible que un usuario que ejecute Outlook en el modo caché de Exchange sufra retrasos importantes al obtener acceso a este cuadro de diálogo. Para evitar estos retrasos, debe crear una pestaña nueva en el cuadro de diálogo Propiedades para las propiedades personalizadas, o bien, incluirlas en la pestaña Teléfono y notas.

Determinados complementos de Outlook pueden afectar al modo caché de Exchange. Algunos complementos pueden tener acceso a los datos de Outlook mediante el modelo de objetos a fin de omitir la funcionalidad esperada de los valores de configuración Descargar sólo encabezados y En conexiones lentas, descargar sólo encabezados en el modo caché de Exchange. Por ejemplo, se descargan elementos completos de Outlook (no solo los encabezados) si se usa la tecnología Microsoft ActiveSync para sincronizar un equipo de mano, incluso a través de una conexión lenta. Además, el proceso de actualización es más lento que si se descargan los elementos en Outlook, puesto que las aplicaciones de un solo uso usan un tipo de sincronización menos eficaz.

Consideraciones acerca de la sincronización, el espacio en disco y el rendimiento

El modo caché de Exchange usa una copia local del buzón de Exchange del usuario y, en algunos casos, se puede mejorar el rendimiento del modo de almacenamiento en caché para toda la organización o para un grupo de usuarios, por ejemplo, los usuarios que trabajan de forma remota.

Ya no es necesaria la sincronización manual de cuentas de Exchange

El modo caché de Exchange funciona de forma independiente de las acciones Enviar y recibir de Outlook existentes para sincronizar los archivos .ost y OAB de los usuarios con los datos de Exchange Server. La configuración de Enviar y recibir actualiza los datos de Outlook de los usuarios de la misma manera que en las versiones anteriores de Outlook.

Es posible que los usuarios que disponen de cuentas de Exchange habilitadas para Enviar y recibir, y que para sincronizar los datos de Outlook presionan F9 o hacen clic en Enviar y recibir, no se den cuenta de que ya no es necesaria la sincronización manual. De hecho, el tráfico de red y el uso del servidor pueden verse afectados negativamente si los usuarios ejecutan solicitudes Enviar y recibir a Exchange Server reiteradamente. Para minimizar las consecuencias de estas acciones, informe a los usuarios de que las acciones Enviar y recibir manuales no son necesarias en el modo caché de Exchange. Esto puede resultar especialmente útil para los usuarios remotos que normalmente usaban Outlook en modo sin conexión con versiones anteriores de Outlook y que usaban Enviar y recibir para sincronizar los datos o justo antes de desconectarse de la red. Ahora, este tipo de sincronización de datos se realiza automáticamente en el modo caché de Exchange.

Otra forma de tratar el problema consiste en deshabilitar la opción Enviar y recibir para los usuarios. No obstante, esto no se recomienda debido a que puede crear problemas para algunos usuarios; por ejemplo, cuando se actualizan los usuarios actuales de Outlook con cuentas POP y grupos de Enviar y recibir personalizados existentes a Outlook 2010. En esta situación, si deshabilita la opción Enviar y recibir, los usuarios no podrán descargar mensajes de correo electrónico POP o HTTP mediante Outlook Connector.

Ventajas del acceso a la Libreta de direcciones sin conexión

El modo caché de Exchange permite a Outlook tener acceso a la Libreta de direcciones sin conexión (OAB) local para obtener información acerca de los usuarios, en lugar de solicitar los datos a Exchange Server. El acceso local a los datos de usuario reduce en gran medida la necesidad de que Outlook realice varias RPC al equipo de Exchange Server y reduce gran parte del acceso de red que necesitan los usuarios en el modo en línea de Exchange o en las versiones anteriores de Outlook.

Cuando los usuarios tienen una OAB actualizada instalada en los equipos, solo se necesitan actualizaciones incrementales de la OAB para evitar llamadas innecesarias al servidor. En el modo caché de Exchange, Outlook sincroniza la OAB del usuario con las actualizaciones de la copia de la OAB de Exchange Server cada 24 horas. Si se limita la frecuencia de actualización de la copia de la OAB de Exchange Server, se puede controlar la frecuencia con que los usuarios descargan actualizaciones de la OAB. Si no hay datos nuevos para sincronizar cuando Outlook realiza la comprobación, la OAB del usuario no se actualiza.

|[pic] Nota: |

|Se recomienda que los usuarios usen la OAB con formato Unicode predeterminada. Los archivos OAB con formato ANSI no contienen algunas propiedades incluidas en los archivos OAB con |

|formato Unicode. Outlook debe realizar llamadas al servidor para recuperar las propiedades de usuario necesarias que no están disponibles en la OAB local, lo cual puede tener |

|consecuencias negativas sobre el tiempo de acceso a la red si los usuarios no tienen una OAB con detalles completos con formato Unicode. |

Recomendaciones acerca de la carpeta sin conexión (archivo .ost)

Al implementar el modo caché de Exchange para Outlook, tenga en cuenta que el tamaño de los archivos .ost locales de los usuarios puede aumentar entre un 50 y un 80 por ciento con respecto al tamaño del buzón de Exchange Server. El formato que usa Outlook para almacenar los datos de forma local para el modo caché de Exchange es menos eficiente con respecto al espacio que el formato de archivo de datos del servidor. Esto hace que se use más espacio en disco al descargar los buzones para proporcionar una copia local para el modo caché de Exchange.

Cuando el modo caché de Exchange crea por primera vez una copia local del buzón de un usuario, se actualiza el archivo .ost actual del usuario, si lo hay. Si los usuarios tienen actualmente archivos .ost con formato ANSI no Unicode, se recomienda actualizar los archivos .ost a formato Unicode. Los archivos de Outlook no Unicode (ANSI) tienen un límite de almacenamiento de datos de 2 gigabytes (GB). El tamaño máximo de los archivos .ost con formato Unicode es configurable y el valor predeterminado es de 50 GB de almacenamiento de datos.

Asimismo, asegúrese de que los archivos .ost de los usuarios se encuentren en una carpeta con suficiente espacio en disco para dar cabida a los buzones de los usuarios. Por ejemplo, si se crean particiones en los discos duros de los usuarios para usar una unidad más pequeña para los programas del sistema (la unidad del sistema es la ubicación predeterminada de la carpeta que contiene el archivo .ost), especifique una carpeta en otra unidad con más espacio en disco como ubicación de los archivos .ost de los usuarios.

• Para obtener más información acerca de la implementación de archivos .ost en una ubicación distinta de la ubicación predeterminada, vea Para configurar una ubicación de .ost predeterminada mediante la directiva de grupo en Configuración del modo caché de Exchange en Outlook 2010.

• Para determinar si los archivos .ost de los usuarios tienen formato ANSI o Unicode, vea el tema sobre cómo determinar el modo que usa Outlook 2007 o Outlook 2003 para archivos de carpetas sin conexión ().

• Para obtener información acerca de cómo forzar una actualización de un archivo .ost con formato no Unicode (ANSI) existente a formato Unicode, vea Para forzar la actualización de archivos .ost con formato ANSI no Unicode a formato Unicode en Configuración del modo caché de Exchange en Outlook 2010.

• Para obtener información acerca de cómo configurar el tamaño del archivo .ost con formato Unicode, vea el tema sobre cómo configurar el límite de tamaño para los archivos .pst y .ost en Outlook 2003 y en Outlook 2007 ().

Administración de problemas de rendimiento

Sin embargo, hay muchos factores que influyen en la percepción que tienen los usuarios acerca del rendimiento del modo caché de Exchange, incluidos el tamaño y la velocidad del disco duro, la velocidad de la CPU, el tamaño del archivo .ost y el nivel de rendimiento esperado.

Para obtener sugerencias para la solución de problemas de diagnóstico y la solución de problemas de rendimiento de Outlook, vea el artículo 940226 de Microsoft Knowledge Base sobre cómo solucionar problemas de rendimiento en Outlook 2007 () y el tema de sugerencias de rendimiento para la implementación de Outlook 2007 ().

Administración del uso compartido de carpetas de Outlook

De forma predeterminada, en Outlook 2010 y Office Outlook 2007, las carpetas compartidas que no son de correo a las que tienen acceso los usuarios en otros buzones se descargan y se almacenan en caché en el archivo .ost local del usuario si el modo caché de Exchange está habilitado. Únicamente no se almacenan en la memoria caché las carpetas compartidas de correo. Por ejemplo, si un compañero de trabajo comparte un calendario con otro usuario y éste lo abre, Outlook 2010 inicia el almacenamiento en la memoria caché local de la carpeta para que el usuario pueda tener acceso sin conexión a la carpeta y esté aislado de los problemas de la red. No obstante, si un administrador delega el acceso a su propia Bandeja de entrada a un miembro del grupo, el acceso a la carpeta es una tarea en línea y puede provocar retrasos en la respuesta.

Las carpetas almacenadas en la memoria caché que no son de correo, como Calendario, habilitan el acceso sin conexión y pueden proporcionar una experiencia mucho más confiable en redes lentas o que no son confiables. Pero tenga en cuenta que toma un poco más de tiempo rellenarlas inicialmente debido a que se sincronizan más datos, por lo que aumenta el tamaño del archivo .ost. Además, en escenarios con conexiones lentas o en que el usuario está sin conexión, la carpeta que no es de correo no se actualizará hasta que se sincronicen y se descarguen los cambios más recientes.

Puede configurar esta opción (Descargar carpetas compartidas que no sean de correo) en OCT al personalizar la implementación del modo caché de Exchange.

También puede habilitar las carpetas compartidas de correo para los usuarios, si es necesario. Sin embargo, las notas de precaución descritas anteriormente en este artículo acerca de compartir carpetas que no son de correo también se aplican a las carpetas de correo. El tamaño del archivo .ost local aumenta para los usuarios que tienen las carpetas compartidas habilitadas. Para obtener información sobre cómo habilitar esta configuración, vea Configuración del modo caché de Exchange en Outlook 2010.

Para obtener más información, vea el tema acerca de la imposibilidad de almacenar en caché las carpetas compartidas de correo en Outlook 2007 ().

Consideraciones acerca de los favoritos de las carpetas públicas

El modo caché de Exchange se puede configurar para descargar y sincronizar las carpetas públicas incluidas en las carpetas Favoritos de los usuarios para carpetas públicas de Outlook. De forma predeterminada, los favoritos de las carpetas públicas no se sincronizan. No obstante, es posible que desee habilitar esta opción si la organización usa carpetas públicas frecuentemente. Puede configurar una opción para descargar los favoritos de las carpetas públicas en el archivo .ost al personalizar la implementación del modo caché de Exchange.

Si las carpetas Favoritos de las carpetas públicas de los usuarios incluyen carpetas públicas de gran tamaño, los archivos .ost también pueden alcanzar un gran tamaño. Esto puede afectar negativamente al rendimiento de Outlook en el modo caché de Exchange. Antes de configurar el modo caché de Exchange para habilitar esta opción, asegúrese de que los usuarios son selectivos acerca de las carpetas públicas que incluyen en sus carpetas Favoritos de las carpetas públicas. Asegúrese también de que los archivos .ost de los usuarios tengan un tamaño suficientemente grande y de que se encuentren en carpetas que tengan suficiente espacio en disco para dar cabida a los requisitos de almacenamiento adicionales de las descargas de carpetas públicas.

Administración del comportamiento de Outlook en conexiones lentas detectadas

Outlook está configurado para determinar la velocidad de conexión de los usuarios mediante la comprobación de la velocidad del adaptador de red en el equipo del usuario, dato que proporciona el sistema operativo. Si se detecta una velocidad de adaptador de red de 128 KB o inferior, la conexión se define como una conexión lenta.

Cuando se detecta una conexión lenta a un equipo de Exchange Server, Outlook brinda una mejor experiencia a los usuarios al reducir la cantidad de información poco crítica que se sincroniza con el equipo de Exchange Server. Outlook realiza los siguientes cambios al comportamiento de la sincronización para las conexiones lentas:

• Cambia al modo de descargar solo encabezados

• No descarga la libreta de direcciones sin conexión ni sus actualizaciones

• Descarga el cuerpo de un elemento y los datos adjuntos asociados solo cuando lo solicita el usuario

Outlook sigue sincronizando los datos de Outlook con dispositivos móviles y es posible que se ejecuten algunas reglas de cliente.

|[pic] Nota: |

|Se recomienda deshabilitar el valor Descargar sólo encabezados del modo caché de Exchange para sincronizar dispositivos móviles. Cuando se sincroniza un dispositivo móvil (por |

|ejemplo, mediante ActiveSync), se descargan elementos completos en Outlook y el proceso de sincronización es menos eficiente que en el caso de la sincronización normal de Outlook |

|con los equipos de los usuarios. |

El valor de configuración de la sincronización Descargar sólo encabezados está diseñado para usuarios de Outlook que tienen conexiones de acceso telefónico o conexiones inalámbricas de telefonía móvil a fin de minimizar el tráfico de red cuando la conexión es lenta o cara.

En algunas circunstancias, es posible que la velocidad del adaptador de red no refleje con precisión el rendimiento de los datos para los usuarios. Por ejemplo, si el equipo de un usuario está conectado a una red de área local (LAN) para agilizar el acceso a los servidores de archivos locales, la velocidad del adaptador de red se considera rápida porque el usuario está conectado a una LAN. Sin embargo, el acceso del usuario a otras ubicaciones en la red de la organización, incluido el equipo de Exchange Server, podría usar un vínculo lento, como una conexión ISDN (RDSI). En un escenario como éste, donde el rendimiento real de los datos de los usuarios es lento aunque los adaptadores de red informen de una conexión rápida, puede resultar ventajoso configurar una opción para cambiar o bloquear el comportamiento de Outlook, como deshabilitar el cambio automático a la descarga de sólo encabezados mediante la opción del Editor de objetos de directiva de grupo No permitir en conexiones lentas Descargar sólo encabezados. De forma similar, es posible que haya conexiones que Outlook ha determinado como lentas pero que proporcionan un alto rendimiento de los datos para los usuarios. En este caso, también podría deshabilitar el cambio automático a la descarga de sólo encabezados.

Puede configurar la opción En conexiones lentas, descargar sólo encabezados en OCT o bloquearla mediante el Editor de objetos de directiva de grupo para establecer No permitir en conexiones lentas Descargar sólo encabezados. Para obtener más información acerca de cómo personalizar este valor de configuración, vea el tema Configuración del modo caché de Exchange en Outlook 2010.

Opciones para la implementación por fases del modo caché de Exchange

Realice la implementación por fases si planea actualizar una gran cantidad de usuarios de una implementación de Outlook sin el modo caché de Exchange a Outlook 2010 con el modo caché de Exchange habilitado. Outlook sin el modo caché de Exchange es el caso de Outlook 2002 o versiones anteriores, Office Outlook 2003 o Office Outlook 2007 sin el modo caché de Exchange instalado. Una implementación por fases permite que los equipos de Exchange Server de la organización administren los requisitos para crear o actualizar archivos .ost de los usuarios.

|[pic] Precaución: |

|Si la mayoría de las cuentas de usuario se actualizan para usar el modo caché de Exchange a la vez y después inician Outlook simultáneamente (por ejemplo, un lunes por la mañana |

|después de una actualización realizada durante el fin de semana), los equipos de Exchange Server sufrirán importantes problemas de rendimiento. En ocasiones, es posible reducir |

|estos problemas de rendimiento; por ejemplo, si la mayoría de los usuarios de la organización tienen archivos .ost actualizados. No obstante, se recomienda en general realizar la |

|implementación por fases del modo caché de Exchange distribuidas en un período de tiempo. |

Los escenarios siguientes incluyen ejemplos de cómo se puede implementar el modo caché de Exchange para evitar consecuencias importantes en el rendimiento inicial de los equipos de Exchange Server y, en algunos casos, reducir el tiempo que dedicarán los usuarios a esperar a que finalice la sincronización inicial:

• Conservar los archivos .ost de Outlook al implementar el modo caché de Exchange. Los archivos .ost existentes simplemente se actualizan con la información de buzón más reciente al iniciar Outlook con el modo caché de Exchange por primera vez. Por ello, si se conservan estos archivos al implementar el modo caché de Exchange, se puede reducir la carga en los equipos de Exchange Server de la organización. Los usuarios que ya tengan archivos .ost tendrán que sincronizar menos información de Outlook con el servidor. Este escenario es óptimo si la mayoría de usuarios ya tienen archivos .ost sincronizados recientemente con Exchange Server. Para conservar los archivos .ost mientras se implementa Outlook con el modo caché de Exchange, no especifique un nuevo equipo de Exchange Server al personalizar la información de perfiles de Outlook en OCT. Como alternativa, al personalizar los perfiles de Outlook, desactive la casilla Sobrescribir configuración existente de Exchange si existe una conexión de Exchange (sólo se aplica al modificar el perfil). (Si especifica un equipo de Exchange Server al configurar e implementar Outlook con esta opción habilitada, Outlook reemplaza el proveedor de servicios de Exchange en el perfil de MAPI, lo cual quita la entrada del perfil de los archivos .ost existentes). Si usa archivos .ost no Unicode (ANSI), se recomienda actualizar los archivos .ost de los usuarios al formato Unicode para aumentar el rendimiento y la funcionalidad. En este caso, no se pueden conservar los archivos .ost no Unicode (ANSI) anteriores, sino que se deben volver a crear con formato Unicode.

Para obtener información acerca de cómo forzar una actualización de un archivo .ost con formato no Unicode (ANSI) existente a formato Unicode, vea la sección acerca de forzar la actualización de archivos .ost con formato ANSI no Unicode a formato Unicode en Configuración del modo caché de Exchange en Outlook 2010.

• Proporcionar archivos .ost de inicialización a los usuarios remotos y, a continuación, implementar el modo caché de Exchange después de que los usuarios hayan instalado los archivos .ost proporcionados. Si la mayoría de los usuarios de la organización no disponen actualmente de archivos .ost o no usan el modo caché de Exchange, puede implementar Outlook 2010 con el modo caché de Exchange deshabilitado. Posteriormente, antes de la fecha en que planee implementar el modo caché de Exchange, debe proporcionar archivos .ost iniciales, o de inicialización, a cada usuario con una instantánea del buzón del usuario; por ejemplo, puede proporcionar o enviar por correo al usuario un CD que contenga el archivo, junto con instrucciones para su instalación. También puede resultar útil proporcionar una versión reciente de la Libreta de direcciones de Office (OAB) de la organización con detalles completos. En este caso, el modo caché de Exchange se configuraría e implementaría cuando los usuarios hayan confirmado que han instalado los archivos.

Cuando se actualiza la implementación de Outlook para que use el modo caché de Exchange posteriormente, Exchange Server actualiza los archivos .ost existentes de los usuarios y hay muchos menos datos para sincronizar que los que habría si se creara un nuevo archivo .ost y una nueva OAB para cada usuario. La creación de CDs individuales para los archivos .ost de cada usuario puede llevar mucho tiempo. Por lo tanto, es posible que esta opción de implementación de archivos de inicialización sea más conveniente para determinados grupos de usuarios remotos que, de lo contrario, pasarían mucho tiempo esperando a que finalizara la sincronización inicial del buzón y de la OAB, quizás con un elevado costo, según su escenario de conexión remota.

Para obtener más información acerca de cómo crear archivos .ost iniciales, vea el artículo sobre cómo proporcionar un archivo OST inicial para una implementación de Outlook en el modo caché de Exchange (). En el artículo se describe la creación de archivos .ost iniciales para Office Outlook 2003. El proceso funciona de manera similar para Office Outlook 2007 y Outlook 2010.

• Implementación de Outlook con el modo caché de Exchange para grupos de usuarios de forma gradual. Se puede equilibrar la carga de trabajo en los equipos de Exchange Server y en la red de área local mediante la actualización de grupos de usuarios al modo caché de Exchange de forma gradual. Se puede reducir el tráfico de red y el intensivo trabajo del servidor de rellenar los archivos .ost con los elementos de los buzones de los usuarios y de descargar la OAB mediante la implementación de la nueva característica por fases. El modo de crear e implementar el modo caché de Exchange para grupos de usuarios depende de los métodos de implementación habituales de la organización. Por ejemplo, se pueden crear grupos de usuarios en Microsoft Systems Management Server (SMS) para los que se implementa un paquete de SMS que actualiza Outlook para que use el modo caché de Exchange. Se puede implementar SMS para cada grupo durante un espacio de tiempo. Para equilibrar la carga en la medida de lo posible, elija grupos de usuarios cuyas cuentas estén propagadas entre los grupos de equipos de Exchange Server.

Actualización de los usuarios actuales del modo caché de Exchange a Outlook 2010

El proceso de actualización de los usuarios a Outlook 2010 con el modo caché de Exchange ya habilitado en Office Outlook 2003 u Office Outlook 2007 es sencillo. Si no se cambia la configuración del modo caché de Exchange, ésta se conserva para Outlook 2010. No habrá ningún cambio en los formatos de archivo .ost u OAB y no es necesario volver a crear estos archivos durante una actualización.

No obstante, tenga en cuenta que la opción para compartir carpetas que no son de correo se introdujo en Office Outlook 2007 y está habilitada de forma predeterminada. Por lo tanto, los perfiles existentes de Office Outlook 2003 con el modo caché de Exchange tendrán este valor de configuración habilitado cuando se actualicen los usuarios. Esto puede resultar problemático si:

• Los usuarios de la organización usan archivos .ost con formato ANSI.

• Los archivos .ost de los usuarios se acercan al límite de tamaño.

• La organización usa carpetas compartidas frecuentemente.

Cuando todos estos factores están presentes, la descarga de carpetas compartidas que no sean de correo puede crear problemas de rendimiento y de otro tipo.

Para obtener nuevos perfiles de Outlook 2010 o para actualizar perfiles de Office Outlook 2003 existentes, use OCT para deshabilitar la opción de compartir carpetas que no son de correo y, de esta forma, evitar problemas al descargar carpetas que no son de correo. Al actualizar perfiles de Office Outlook 2007 existentes, puede deshabilitar este valor de configuración mediante el Editor de objetos de directiva de grupo.

Además, tenga en cuenta que el almacenamiento en memoria caché para carpetas compartidas que no sean de correo funciona de forma diferente con respecto a otras actividades de almacenamiento en memoria caché para el modo caché de Exchange. En el caso de las carpetas compartidas que no sean de correo, la replicación para el archivo .ost local se inicia únicamente cuando el usuario hace clic en la carpeta compartida. Cuando un usuario activa el almacenamiento en memoria caché para la carpeta haciendo clic en ella, Outlook actualiza la carpeta de la misma forma en que otras carpetas de Outlook se sincronizan en el modo caché de Exchange. Sin embargo, si el usuario no abre la carpeta al menos una vez cada 45 días (valor predeterminado), los datos locales no se volverán a actualizar hasta que el usuario haga clic de nuevo en la carpeta.

Puede configurar la opción Sincronizando datos en carpetas compartidas en la directiva de grupo. Para obtener más información acerca de cómo configurar el modo caché de Exchange mediante la directiva de grupo, vea el tema Configuración del modo caché de Exchange en Outlook 2010.

Implementación del modo caché de Exchange para usuarios que ya tienen archivos .ost

Es posible que algunos usuarios de Outlook que se conectan a Exchange Server en el modo en línea tengan archivos .ost. Si estos usuarios disponen de un archivo .ost con formato ANSI no Unicode y de buzones de Exchange grandes, es posible que se produzcan errores cuando Outlook intente sincronizar sus buzones con los archivos .ost. Se recomienda actualizar los archivos .ost de los usuarios al formato Unicode, ya que los archivos con formato Unicode de Outlook no tienen el límite de tamaño de 2 GB que tienen los archivos con formato ANSI de Outlook. Unicode es el formato predeterminado para Outlook 2010. Para obtener información acerca de cómo forzar una actualización de un archivo .ost con formato no Unicode (ANSI) existente a formato Unicode, vea Para forzar la actualización de archivos .ost con formato ANSI no Unicode a formato Unicode en Configuración del modo caché de Exchange en Outlook 2010.

Configuración del modo caché de Exchange

Puede bloquear la configuración para personalizar el modo caché de Exchange mediante la plantilla administrativa de directiva de grupo de Outlook (Outlk14.adm). También puede establecer la configuración predeterminada mediante la Herramienta de personalización de Office (OCT), en cuyo caso los usuarios pueden cambiar la configuración.

Con la directiva de grupo, puede impedir que los usuarios habiliten el modo caché de Exchange en Outlook 2010 y aplicar opciones de descarga para el modo caché de Exchange o configurar otras opciones de este modo. Por ejemplo, puede especificar el tiempo predeterminado entre las sincronizaciones de Exchange Server cuando los datos cambian en un equipo de Exchange Server o un equipo cliente.

En Configuración del modo caché de Exchange en Outlook 2010 se proporcionan pasos para bloquear la configuración mediante la directiva de grupo.

La siguiente tabla muestra algunas de las opciones que se pueden configurar en el modo caché de Exchange. En la directiva de grupo, las opciones de configuración se encuentran en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Account Settings\Exchange\Cached Exchange Mode. Las opciones de la OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de la OCT.

|Opción |Descripción |

|No permitir Descargar elementos completos |Habilite esta opción para desactivar Descargar elementos completos en Outlook. Para |

| |encontrar la opción, haga clic en la pestaña Enviar y recibir y, a continuación, haga clic|

| |en Preferencias de descarga. |

|No permitir Descargar encabezados |Habilite esta opción para desactivar Descargar encabezados en Outlook. Para encontrar la |

| |opción, haga clic en la pestaña Enviar y recibir. |

|No permitir Descargar encabezados y después elementos completos |Habilite esta opción para desactivar Descargar encabezados y después elementos completos |

| |en Outlook. Para encontrar la opción, haga clic en la pestaña Enviar y recibir y, a |

| |continuación, haga clic en Preferencias de descarga. |

|No permitir En conexiones lentas descargar sólo encabezados |Habilite esta opción para desactivar En conexiones lentas descargar sólo encabezados en |

| |Outlook. Para encontrar la opción, haga clic en la pestaña Enviar y recibir y, a |

| |continuación, haga clic en Preferencias de descarga. |

|Descargar carpeta pública Favoritos |Habilite esta opción para sincronizar la carpeta pública Favoritos en modo caché de |

| |Exchange. |

|Descargar carpetas compartidas que no sean de correo |Habilite esta opción para sincronizar las carpetas compartidas que no sean de correo en |

| |modo caché de Exchange. |

|Usar el modo de intercambio en caché para todos los perfiles nuevos y ya existentes de |Habilite esta opción para configurar perfiles de Outlook nuevos y existentes para que usen|

|Outlook |el modo caché de Exchange. Deshabilítela para configurar perfiles de Outlook nuevos y |

| |existentes para que usen el modo en línea. |

La siguiente tabla muestra algunas opciones adicionales que se pueden configurar para la conectividad de Exchange. En la directiva de grupo, las opciones de configuración se encuentran en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Account Settings\Exchange. Las opciones de la OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de la OCT.

|Opción |Descripción |

|Configurar automáticamente el perfil basado en la dirección SMTP principal de Active |Habilite esta opción para impedir que los usuarios cambien la dirección de correo |

|Directory |electrónico SMTP que se usa para configurar una cuenta nueva desde la que se recuperó de |

| |Active Directory. |

|Configurar opciones de la interfaz de usuario de Outlook en cualquier lugar |Habilite esta opción para permitir que los usuarios vean y cambien las opciones de la |

| |interfaz de usuario (IU) de Outlook en cualquier lugar. |

|No permitir crear un archivo OST |Habilite esta opción para evitar el uso de carpetas sin conexión. |

|Restringir cuenta heredada de Exchange |Habilite esta opción para restringir cuál es la cuenta que se agrega primero al perfil. |

|Establecer número máximo de cuentas de Exchange por perfil |Habilite esta opción para establecer el número máximo de cuentas de Exchange que se |

| |permite para cada perfil de Outlook. |

|Sincronizando datos en carpetas compartidas |Habilite esta opción para controlar el número de días que debe transcurrir sin que el |

| |usuario obtenga acceso a una carpeta de Outlook antes de que Outlook deje de sincronizar |

| |la carpeta con Exchange. |

Otros recursos

Para obtener más información acerca de cómo planear una implementación del modo caché de Exchange, vea los siguientes recursos.

• Si usa Office Outlook 2003, Office Outlook 2007 u Outlook 2010 con sistemas basados en Exchange Server, puede usar el modo caché de Exchange y otras características para mejorar la experiencia del usuario en cuanto a posibles problemas, como una latencia elevada, pérdidas de conectividad con la red y ancho de banda limitado. Para obtener información acerca de estas mejoras, vea las notas del producto acerca del tráfico de red cliente con Exchange 2003 ().

• Outlook 2010 permite configurar cuentas de usuario automáticamente. Para obtener información acerca de cómo funcionan los mecanismos de detección y cómo modificar un archivo XML para configurar la detección automática en la organización, vea Plan to automatically configure user accounts in Outlook 2010.

Planeación de cumplimiento y archivado en Outlook 2010

En este artículo se describen las consideraciones de planeación para implementar las características Directiva de retención y Archivo personal con Microsoft Outlook 2010 y Microsoft Exchange Server 2010. En conjunto, estas características pueden proporcionar una excelente manera para que los usuarios cumplan con las directivas de retención de correo y dispongan del espacio necesario para almacenar información fundamental para la empresa mediante el uso del archivo personal.

Incluso si la organización no aplica un estricto control del cumplimiento, el archivo personal es una magnífica solución para migrar la organización fuera de los archivos de datos de Microsoft Outlook (.pst) personales o las soluciones de archivo de otros fabricantes. El archivo personal permite a los usuarios almacenar sus mensajes de correo electrónico en una ubicación administrada para las necesidades de copia de seguridad, recuperación de datos y cumplimiento.

La directiva de retención y el archivo personal sólo están disponibles cuando se usa Outlook 2010 como parte de Microsoft Office Professional 2010 o Microsoft Office Professional Plus 2010 con una cuenta de Exchange Server 2010 y el administrador de Exchange ha habilitado la directiva de retención y el archivo en línea.

En este artículo:

• Planeación de la implementación de una directiva de retención

• Planeación de la implementación de un archivo personal

Planeación de la implementación de una directiva de retención

La directiva de retención es una forma eficaz de aplicar directivas de retención de correo electrónico en los mensajes almacenados en un servidor que ejecuta Exchange Server 2010. Además, esta directiva se puede usar como ayuda para permitir que los usuarios no superen su cuota de buzón. La directiva de retención se puede aplicar en el nivel de buzón, de carpeta o de correo electrónico individual, y solo es compatible con los mensajes de correo electrónico. Otros tipos de mensajes como, por ejemplo, los elementos de calendario o de tarea, no son compatibles con Outlook 2010 y Exchange Server 2010. Para aplicar la directiva de retención, los mensajes de correo electrónico deben almacenarse en un buzón o en un archivo personal de un equipo con Exchange Server.

Como parte de la planeación de la implementación de una directiva de retención, tenga en cuenta los siguientes pasos clave:

• Trabaje en conjunto con el departamento legal de la compañía para definir las directivas.

• Determine la combinación adecuada de directivas de buzón, carpeta y usuario.

• Actualice los usuarios a la directiva de retención.

• Informe a los usuarios acerca de la directiva de retención.

• Coloque a los usuarios que están siendo investigados en Suspensión de retención o Suspensión legal.

Definición de las directivas de retención

Para decidir las directivas de retención que deben estar a disposición de la organización, los departamentos y los usuarios, debe mantener una conversación con el departamento legal. La compañía puede estar sujeta a leyes gubernamentales u otras reglamentaciones que se pueden aplicar mediante las directivas de retención. Debido a que los departamentos pueden estar sujetos a reglamentaciones diferentes, debe organizar las directivas en grupos lógicos fáciles de administrar. Una vez que comprenda las directivas que debe seguir la compañía, puede determinar la mejor forma de implementarlas.

Las etiquetas personales son las directivas que puede otorgar a los usuarios para que las apliquen a los mensajes y carpetas individuales que hayan creado. Al definir las directivas que deben seguir los usuarios, se recomienda no usar más de 10 etiquetas personales. Más etiquetas pueden saturar a los usuarios. Además, en la galería Asignar directiva de la cinta, Outlook solo muestra 10 etiquetas personales a la vez. Si un usuario necesita obtener acceso a más de 10 etiquetas personales, puede seleccionar Más directivas de retención en la galería Asignar directiva.

Determinación de los tipos de directivas que se deben crear

Ahora que conoce los grupos de usuarios que necesitan determinadas directivas de retención, puede determinar la forma en que desea implementarlas.

Existen tres tipos principales de directivas de retención.

1. Etiqueta de directiva predeterminada   Se trata de una directiva que implementa el administrador de Exchange y se aplica a todas las carpetas creadas por el usuario y a todos los mensajes de correo electrónico en el buzón del usuario. El usuario no puede cambiar esta directiva. Es el único tipo de directiva que garantiza que se aplicará al menos una directiva a todos los mensajes de correo electrónico.

2. Etiqueta de directiva de retención   Se trata de un tipo de directiva que se puede aplicar a las siguientes carpetas especiales en el buzón del usuario:

• Bandeja de entrada

• Borradores

• Elementos enviados

• Elementos eliminados

• Correo no deseado

• Bandeja de salida

• Fuentes RSS

• Problemas de sincronización

• Historial de conversaciones

|[pic] Nota: |

|Aunque no se haya aplicado una etiqueta de directiva de retención a la carpeta, el usuario no puede cambiar las directivas de estas carpetas especiales. |

3. Etiqueta personal   Se trata de un tipo de directiva que aparece en la interfaz de usuario de directivas de retención para que el usuario la aplique a las carpetas que ha creado y a los mensajes de correo electrónico individuales.

a) Los usuarios no pueden aplicar estas directivas a ninguna de las carpetas especiales enumeradas en Etiqueta de directiva de retención anteriormente en esta sección.

b) Los usuarios pueden aplicar estas directivas a los mensajes de correo electrónico incluidos en las carpetas especiales, pero no a las carpetas en sí.

c) Los usuarios pueden aplicar estas directivas a las carpetas que han creado por su cuenta.

|[pic] Nota: |

|Las carpetas de búsqueda no son compatibles con las directivas de retención porque no contienen mensajes de correo electrónico reales. |

Etiquetas personales

Para poder establecer una directiva de retención en una carpeta o un mensaje de correo electrónico, los usuarios deben disponer de una o varias etiquetas personales. De forma predeterminada, la galería Asignar directiva de la cinta muestra las primeras 10 directivas (etiquetas personales) en orden alfabético. Esta lista de menú muestra las directivas usadas más recientemente. Sin embargo, como se usan directivas adicionales, esas directivas se muestran en orden alfabético en la cinta. Cuando un usuario aplica una directiva a una carpeta mediante el cuadro de diálogo de propiedades de la carpeta, se muestra la lista completa de etiquetas personales disponibles.

Las etiquetas personales que se crean para el usuario deben tener nombres que describan claramente el tipo de contenido que la directiva requiere. Por ejemplo, si los mensajes de correo electrónico que mencionan una patente se deben conservar durante siete años, cree una directiva denominada “Información sobre patentes" y establezca esa directiva para un período de 2555 días. Outlook traducirá de forma automática el número de días en un formato legible y anexará la duración al final del título. Por lo tanto, en Outlook, la directiva se mostrará como Información sobre patentes (7 años).

También debe agregar una descripción de la directiva para que los usuarios puedan obtener una explicación más clara de los mensajes de correo electrónico que esa etiqueta personal abarca. La descripción debe explicar con detalle el tipo de contenido que corresponde a esa directiva. Por ejemplo:

Directiva: Información sobre patentes (7 años)

Descripción: Todos los mensajes de correo electrónico relacionados con una patente.

Una directiva puede tener prioridad sobre un mensaje de correo electrónico en el siguiente orden:

1. Directiva en el correo electrónico (etiqueta personal)

2. Directiva en la carpeta que contiene el mensaje de correo electrónico

3. Directiva en el elemento primario de esa carpeta y en las carpetas primarias anteriores

4. Directiva en el buzón (etiqueta de directiva predeterminada)

Por ejemplo: un usuario tiene una carpeta denominada Documentos financieros a la que se ha aplicado la directiva de retención Finanzas (– 3 años). Uno de los mensajes de correo electrónico de la carpeta describe la directiva del departamento de finanzas y se encuentra en la carpeta Documentos financieros para facilitar su consulta. El usuario puede marcar ese mensaje de correo electrónico con una directiva de retención Referencia (– Nunca) para que los mensajes de correo electrónico no se eliminen nunca, aunque la directiva de la carpeta sea Finanzas (– 3 años).

Listas de distribución

Si la organización usa listas de distribución, una etiqueta personal que elimine los mensajes de correo electrónico después de 1 a 4 semanas puede ayudar a los usuarios a administrar su cuota de buzón con mayor facilidad. Los usuarios pueden crear una regla de Outlook para que la directiva se aplique automáticamente a los mensajes de correo electrónico o para que los mensajes se coloquen en una carpeta con la directiva aplicada.

Cursos y período de preparación para la directiva de retención

Ofrecer cursos a los usuarios sobre directivas de retención es importante para asegurarse de que sepan usar el sistema correctamente, y comprendan el momento y el motivo por el que se eliminan los mensajes de correo electrónico. Debe asegurarse de que los usuarios comprendan el motivo por el que se conservan o destruyen los datos para que puedan aplicar etiquetas personales adecuadamente y conozcan el contenido que se va a destruir después de determinado tiempo.

Pasos sugeridos:

1. Asigne directivas a los buzones de los usuarios y coloque sus buzones en Suspensión de retención. Esto impide que cualquier directiva elimine mensajes de correo electrónico. Para obtener más información, vea el tema sobre cómo colocar un buzón en suspensión de retención ().

2. Dé instrucciones a los usuarios sobre la forma de usar la directiva de retención. Explíqueles que, durante el período de preparación, deben aplicar directivas a las carpetas y los mensajes; de lo contrario, los mensajes antiguos pueden ser eliminados. Para obtener más información, vea el tema sobre cómo asignar directivas de retención a mensajes de correo electrónico ().

3. Unos días antes de finalizar el período de preparación, recuerde a los usuarios la fecha límite de preparación.

4. Al cumplirse la fecha límite, quite a los usuarios de la suspensión de retención.

Debido a que los usuarios pueden tardar un tiempo en adaptarse a un sistema nuevo, es muy importante instaurar un período de preparación para ayudar a los usuarios a aprender a trabajar con directivas de retención. Los usuarios deben poder aplicar las etiquetas personales correctas a las carpetas correctas y acostumbrarse a la idea de que la información se elimina automáticamente. Se recomienda conceder a los usuarios al menos tres meses de uso de la directiva de retención en su correo electrónico antes de quitar la suspensión de retención de los buzones de los usuarios. De este modo, los usuarios pueden ver y obtener acceso a las características de la directiva de retención antes de que sus datos se destruyan. Esto facilita a los usuarios la integración de la directiva de retención en su flujo de trabajo y comprender lo que ocurre con sus mensajes de correo electrónico.

|[pic] Advertencia: |

|Si no permite un período de preparación, es posible que se eliminen mensajes de correo electrónico importantes antes de que el usuario pueda aplicar una directiva de mayor duración.|

De forma similar, durante los períodos en los que los usuarios no supervisan sus mensajes de correo electrónico, como cuando se encuentran fuera por vacaciones ampliadas o por permiso de maternidad o paternidad, sus buzones deben ponerse en suspensión de retención. De esta manera, la información no se eliminará accidentalmente. Cuando se reincorporen al trabajo y tengan tiempo suficiente para revisar sus mensajes de correo electrónico, desactive la suspensión de retención.

|[pic] Importante: |

|Si usa una etiqueta de directiva predeterminada o una etiqueta de directiva de retención en las carpetas especiales o en el buzón del usuario, y el usuario usa el modo de |

|almacenamiento en caché para conectarse a Exchange, se produce una degradación inicial en el rendimiento de Outlook cuando su perfil de Outlook se actualiza con la información de la|

|directiva. El tiempo necesario para procesar el archivo de datos depende de su tamaño y la velocidad del equipo. Los usuarios deben estar informados sobre el impacto en el |

|rendimiento durante la actualización de su buzón. |

|O bien, puede eliminar el perfil de Outlook del usuario y crear un nuevo perfil para esa cuenta. Cuando el usuario inicie Outlook, Outlook descargará los mensajes de correo |

|electrónico con la información de la directiva ya agregada. Según el tamaño del buzón de la cuenta, esto puede resultar más rápido que actualizar la cuenta existente. Sin embargo, |

|después de crear un nuevo perfil con esa cuenta, todos los mensajes deben ser indexados nuevamente para habilitar la búsqueda en Outlook. |

Aprendizaje de los usuarios sobre la directiva de retención

Los usuarios deben estar informados acerca de los siguientes aspectos de la directiva de retención, ya que estos aspectos afectan a su experiencia y la eficacia final de las directivas de retención de la compañía. Para obtener más información, vea el tema sobre cómo asignar directivas de retención a mensajes de correo electrónico ().

• Los usuarios deben comprobar y cambiar, si es necesario, las directivas de retención de sus carpetas para que los mensajes no se eliminen accidentalmente al finalizar el período de preparación.

• Durante el período de preparación, las directivas de retención no eliminan automáticamente los mensajes.

• La etiqueta de directiva predeterminada elimina todos los mensajes de correo electrónico que son anteriores a la duración de la directiva a menos que los usuarios cambien la directiva de retención en sus carpetas o mensajes de correo electrónico individuales. La duración de la retención de la etiqueta de directiva predeterminada debe indicarse con claridad.

• Los usuarios no pueden cambiar la directiva en las carpetas especiales como, por ejemplo, las carpetas Elementos eliminados, Elementos enviados y Bandeja de entrada. Si existe una directiva en las carpetas especiales, la directiva debe indicarse con claridad.

• Si los usuarios desean que determinados mensajes de una carpeta especial tengan una directiva diferente, pueden aplicar manualmente una etiqueta personal a esos mensajes.

• Si un usuario agrega una etiqueta personal a un mensaje de correo electrónico, esa etiqueta personal tiene prioridad sobre la directiva de la carpeta o sobre la etiqueta de directiva predeterminada.

• La directiva de retención solo se aplica a los mensajes de correo electrónico. Por lo tanto, no se elimina ninguna reunión o cita de los calendarios.

• Las subcarpetas heredan la directiva de retención de su carpeta primaria.

• La directiva de retención no elimina los mensajes de los archivos de datos de Outlook (.pst).

• Los usuarios pueden aplicar una directiva de retención a un mensaje mediante la galería Asignar directiva de la cinta.

• Los usuarios pueden aplicar una directiva de retención a las carpetas que han creado mediante la opción Establecer directiva de carpeta de la galería Asignar directiva.

• Los usuarios pueden obtener una lista de todos los mensajes que van a expirar en los próximos 30 días mediante la opción Ver elementos que caduquen pronto de la galería Asignar directiva.

• Los usuarios pueden consultar la directiva de retención que se aplica a un mensaje debajo de la línea CC en el panel de lectura o en la parte inferior del inspector de lectura.

Usuarios con suspensión legal o bajo investigación

Existen dos opciones de suspensión legal en Outlook 2010 y Exchange Server 2010: suspensión de retención y suspensión por litigio. La suspensión de retención coloca el buzón en suspensión de forma evidente para el usuario. La suspensión por litigio es silenciosa y no manifiesta al usuario que el buzón se encuentra bajo investigación.

En la siguiente tabla se resumen las características que se encuentran disponibles con la suspensión de retención y la suspensión por litigio. Las características Elementos recuperables y Copiar en escritura se explican en las siguientes secciones.

|Característica |Suspensión de retención |Suspensión por litigio |

|Las directivas de retención se aplican en el servidor |No |Sí. Los elementos eliminados se |

| | |recopilan en una carpeta oculta en |

| | |el buzón del usuario para que no |

| | |sean destruidos. |

|Las directivas de archivo se aplican en el servidor |No |Sí |

|El contenedor de elementos recuperables se puede vaciar por cuenta |Sí |No |

|propia | | |

|Se activa Copiar en escritura |No |Sí |

Recuperar elementos eliminados

La carpeta Recuperar elementos eliminados de Exchange, anteriormente conocida como Contenedor, proporciona una zona de retención para los elementos que el usuario elimina de Outlook, Microsoft Outlook Web Access (OWA) y otros clientes de correo electrónico. Los usuarios pueden recuperar los elementos que eliminan de Outlook y OWA mediante el acceso a la carpeta Recuperar elementos eliminados. Para obtener más información, vea el tema sobre cómo recuperar elementos eliminados ().

De forma predeterminada, la carpeta Recuperar elementos eliminados conserva los elementos eliminados durante 14 días o hasta alcanzar la cuota de almacenamiento de la carpeta. Cuando se supera la cuota de almacenamiento, la carpeta Recuperar elementos eliminados quita los elementos en función del principio "primero en entrar, primero en salir" (FIFO). Si se activa la suspensión por litigio en el buzón de un usuario, no se puede purgar la carpeta Recuperar elementos eliminados mediante ninguno de estos métodos. Esto garantiza que se puedan buscar y recuperar los datos eliminados. Para obtener más información, vea la descripción de la suspensión legal ().

Copiar en escritura

En Exchange Server 2010, puede asegurarse de que se guardarán todas las versiones de un mensaje de correo electrónico con la característica Copiar en escritura. Esta característica copia la versión original de un mensaje de correo electrónico modificado y la almacena en una carpeta oculta denominada Versiones. Las propiedades de un mensaje de correo electrónico que pueden desencadenar una copia se pueden encontrar en la descripción de la suspensión legal (). Esta funcionalidad se activa automáticamente al usar la suspensión por litigio.

Uso de la suspensión de retención

Si existe un usuario con mensajes de correo electrónico sujetos a investigación que no se deben eliminar, puede activar la suspensión de retención en el buzón de ese usuario. Mediante el uso de la suspensión de retención, puede mostrar un comentario en la vista Backstage para notificar al usuario sobre el estado de suspensión de retención. Si los usuarios cuentan con un archivo personal, deben mover manualmente los mensajes al archivo. La suspensión de retención impide que el servidor deje que las directivas de retención y archivo eliminen o muevan los mensajes.

Mientras el buzón de un usuario se encuentra en un estado de suspensión de retención, se debe aumentar la cuota del buzón de ese usuario para poder conservar los mensajes de correo electrónico que son relevantes para la investigación.

Cuando se coloca a un usuario en suspensión de retención, se le deben notificar los siguientes aspectos:

• Las directivas de retención y de archivo ya no pueden eliminar o mover mensajes.

• El usuario puede mover manualmente los mensajes al archivo personal, en caso de tener uno.

Uso de la suspensión por litigio

Si existe un usuario que suele estar bajo investigación legal o forma parte de muchas investigaciones al mismo tiempo, la suspensión por litigio es una forma de garantizar que todos los mensajes de correo electrónico del usuario se conserven sin afectar a la experiencia del usuario de correo electrónico. Cuando se usa la suspensión por litigio, Outlook no notifica al usuario que el buzón se encuentra en suspensión. Esto puede resultar útil en una investigación interna.

Como las directivas de retención y de archivo permiten a los usuarios eliminar y mover mensajes, la suspensión por litigio permite al usuario trabajar como si no estuviera bajo investigación. La carpeta Recuperar elementos eliminados recopila todos los elementos eliminados y la característica Copiar en escritura recopila todas las versiones de los mensajes de correo electrónico. La combinación de estas características alivia la carga de conservar información que puede ser relevante para una investigación legal. Para obtener más información, vea la descripción de la suspensión legal ().

Planeación de la implementación de un archivo personal

Un archivo personal se puede usar para reemplazar los archivos de datos de Outlook (.pst) que se usan para archivar mensajes de correo electrónico de la organización. Además, puede proporcionar espacio adicional a los usuarios para los mensajes de correo electrónico que deben conservar por razones de cumplimiento.

Como parte de la planeación de la implementación de un archivo personal, tenga en cuenta los siguientes pasos clave:

• Determine las directivas de archivo de la organización.

• Instruya a los usuarios sobre el archivo personal.

• Administre los archivos de datos de Outlook (.pst) de la organización.

Determinación de las directivas de archivo

De forma predeterminada, cuando se asigna un archivo personal a un usuario, se crean las siguientes directivas de archivo:

• Directiva predeterminada (– 2 años)   La directiva de archivo predeterminada se aplica a todo el buzón de un usuario. Archiva todos los mensajes de correo electrónico en los que la fecha de recepción es anterior a 2 años.

• Etiquetas personales   De forma predeterminada, se conceden las siguientes etiquetas personales a los usuarios para que las apliquen a sus carpetas y mensajes de correo electrónico.

• 6 meses

• 1 año

• 2 años

• 5 años

• Nunca

Las directivas de archivo no se pueden aplicar con Exchange a las carpetas especiales del buzón del usuario, por ejemplo, las carpetas Bandeja de entrada y Elementos enviados. De forma predeterminada, todas las carpetas del buzón del usuario heredan la directiva predeterminada. Pero el usuario puede cambiar la directiva de cualquier carpeta o mensaje de correo electrónico mediante las etiquetas personales.

Aprendizaje de los usuarios sobre el archivo personal

Los usuarios deben estar informados acerca de los siguientes aspectos del archivo personal, ya que esto afecta a su experiencia y la forma en que usan la característica. Se recomienda determinar un período de preparación durante el cual se establezcan directivas de archivo en las carpetas del buzón de los usuarios. El objetivo de esta estrategia es que los usuarios no se sorprendan cuando los mensajes de correo electrónico se muevan al archivo durante la noche.

• El archivo personal no se puede usar cuando el usuario está desconectado o cuando no se puede establecer una conexión con el equipo de Exchange Server del usuario.

• En un intervalo de 24 horas, Exchange Server mueve automáticamente los mensajes de correo electrónico que están listos para ser archivados. Por lo tanto, los usuarios que establecen una directiva de archivo en una carpeta no ven un resultado inmediato de esta acción.

• El usuario no puede archivar los mensajes de forma inmediata mediante Exchange Server. Para archivar los mensajes inmediatamente, el usuario debe mover los mensajes al archivo.

• La opción Autoarchivar no se encuentra disponible para el usuario y no archiva los mensajes. Si los usuarios configuraron Autoarchivar para que elimine o mueva los mensajes a un archivo de datos de Outlook (.pst), deben aplicar las directivas de retención y de archivo adecuadas para lograr el mismo efecto.

• Las carpetas que se crean en el archivo tienen la misma directiva de retención que en el buzón. De forma similar, los mensajes en el archivo tienen la misma directiva de retención (si se ha aplicado una) que en el buzón. Los mensajes que poseen una directiva de retención expiran en el archivo personal.

Archivos de datos de Outlook (.pst) en la organización

Para asegurarse de que los correos electrónicos de la organización no se muevan fuera del buzón del usuario o de la infraestructura de cumplimiento de la organización, puede implementar la clave del Registro DisableCrossAccountCopy. Esto evita que el usuario guarde la información en un archivo de datos de Outlook (.pst) o la copie en otra cuenta de correo electrónico de Outlook. Para implementar esta clave del Registro, agregue la clave manualmente al Registro del usuario o use la opción de configuración Evitar copiar o mover elementos entre cuentas de la directiva de grupo.

Esta clave del Registro proporciona un control más amplio que las dos claves del Registro DisablePST y PSTDisableGrow que se usan normalmente en Outlook 2010. Como esta clave impide que los usuarios muevan los datos fuera de las cuentas restringidas sin limitar su uso de los archivos .pst, los usuarios pueden usar cuentas de correo electrónico personales en Outlook que puedan entregar los mensajes de correo electrónico a un archivo .pst. También pueden leer y copiar los mensajes del archivo .pst existente. Por estos motivos, se recomienda usar la clave del Registro DisableCrossAccountCopy para reemplazar completamente la necesidad de usar DisablePST y PSTDisableGrow. Si lo desea, también puede evitar que los usuarios copien los datos fuera de las listas sincronizadas de Productos de Microsoft SharePoint 2010.

La clave del Registro DisableCrossAccountCopy se encuentra en HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\.

|Entrada del Registro |Tipo |Valor |Descripción |Implementación |

|DisableCrossAccountCopy |REG_MULTI_SZ |Hay tres valores de cadena que pueden definirse para esta |Define las cuentas |Para implementar esta |

| | |clave del Registro: |o los archivos de |clave del Registro, |

| | |Un asterisco (*) restringe las acciones como copiar o |datos de Outlook |agregue la clave |

| | |mover mensajes fuera de cualquier cuenta o archivo de |(.pst) en los que |manualmente al Registro |

| | |datos de Outlook (.pst). |no se permite mover|del usuario o use la |

| | |Nombre de dominio de la cuenta de correo electrónico que |o copiar datos |opción de configuración |

| | |se restringirá. Se puede especificar el dominio de las |fuera de esa |Evitar copiar o mover |

| | |cuentas que se desean restringir. Por ejemplo, |ubicación. |elementos entre cuentas |

| | |. | |de la directiva de grupo.|

| | |SharePoint   Esta cadena restringe las acciones como | | |

| | |copiar o mover datos fuera de todas las listas de | | |

| | |SharePoint. | | |

O bien, para configurar DisableCrossAccountCopy en la directiva de grupo, habilite la opción de configuración Evitar copiar o mover elementos entre cuentas en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Configuración de la cuenta\Exchange.

Si la organización ya ha implementado la clave del Registro DisablePST o PSTDisableGrow, estas claves no afectan al comportamiento de la clave DisableCrossAccountCopy. Si existen usuarios que no usan Outlook 2010, se pueden implementar las tres claves a la vez. Sin embargo, en la mayoría de las organizaciones, las claves del registro DisablePST y PSTDisableGrow no son necesarias.

En la siguiente lista se enumeran las formas en las que se restringen las acciones para copiar o mover mensajes de correo electrónico fuera de una cuenta o un archivo de datos de Outlook (.pst):

• Los usuarios no pueden arrastrar y colocar mensajes de una cuenta restringida en otra cuenta o archivo de datos de Outlook (.pst).

• Los usuarios no pueden usar el menú Mover para mover o copiar mensajes de una cuenta restringida a otra cuenta o archivo de datos de Outlook (.pst).

• Cuando se usa Autoarchivar, las cuentas restringidas no presentan la opción para archivar datos.

• En el menú Limpieza de buzón de la vista Backstage, la opción Archivar no incluye las cuentas restringidas como una opción para archivar.

• Las reglas no mueven los mensajes fuera de las cuentas restringidas.

• Los usuarios no pueden exportar mensajes fuera de las cuentas restringidas.

• La característica Limpiar no elimina los componentes redundantes de las conversaciones de correo electrónico de las cuentas restringidas.

Para evitar que los usuarios muevan o copien mensajes de las cuentas restringidas a sus equipos, puede implementar la clave del Registro DisableCopyToFileSystem.

La clave del Registro DisableCopyToFileSystem se encuentra en HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\.

|Entrada del Registro |Tipo |Valor |Descripción |Implementación |

|DisableCopyToFileSystem |REG_MULTI_SZ |Hay tres valores de cadena que pueden definirse para esta |Define las cuentas |Para implementar esta |

| | |clave del Registro: |o los archivos de |clave del Registro, |

| | |Un asterisco (*) impide que un usuario arrastre mensajes de|datos de Outlook |también puede agregar la |

| | |cualquier cuenta o archivo de datos de Outlook (.pst) a su |(.pst) en los que |clave manualmente al |

| | |equipo. |no se permite |Registro del usuario. |

| | |Nombre de dominio de la cuenta de correo electrónico que se|arrastrar mensajes | |

| | |restringirá. Se puede especificar el dominio de las cuentas|a un equipo. | |

| | |que se desean restringir. Por ejemplo, . | | |

| | |SharePoint   Esta cadena restringe las acciones como | | |

| | |arrastrar datos fuera de todas las listas de SharePoint | | |

| | |hacia un equipo. | | |

Vea también

Otros recursos

Colocar un buzón en suspensión de retención

Descripción de la suspensión legal

Descripción de las etiquetas de retención y las directivas de retención: Ayuda de Exchange 2010

Descripción del archivo personal: Ayuda de Exchange 2010

Elección de la configuración de seguridad y protección en Outlook 2010

Muchas de las características relacionadas con la seguridad de Microsoft Outlook 2010 se pueden personalizar; así, se puede establecer el modo en que se aplica la configuración de seguridad, el tipo de controles ActiveX que se pueden ejecutar, la seguridad de formularios personalizados y la configuración de seguridad programática. De igual modo, se puede personalizar la configuración de seguridad de Outlook 2010 relativa a datos adjuntos, Information Rights Management, correo electrónico no deseado y cifrado, temas que se tratan en otros artículos recogidos en la sección Opciones adicionales más adelante en este artículo.

|[pic] Precaución: |

|Outlook está configurado de forma predeterminada con niveles de seguridad altos. Estos niveles de seguridad altos pueden tener como consecuencia ciertas limitaciones en las |

|funciones de Outlook (por ejemplo, restricciones de los tipos de archivos de datos adjuntos de los mensajes de correo electrónico). Debe tener en cuenta que, si reduce la |

|configuración de seguridad predeterminada, puede aumentar el riesgo de ejecución o propagación de virus. Lea la documentación y tome precauciones antes de modificar estas opciones. |

En este artículo:

• Introducción

• Especificación de la aplicación de la configuración de seguridad en Outlook

• Forma en que las configuraciones de administrador y usuario interactúan en Outlook 2010

• Uso de los complementos COM de Outlook

• Personalización de la seguridad de ActiveX y los formularios personalizados en Outlook 2010

• Personalización de la configuración mediante programación en Outlook 2010

• Opciones adicionales

Introducción

Outlook está configurado de forma predeterminada con niveles de seguridad altos. Estos niveles de seguridad altos pueden tener como consecuencia ciertas limitaciones en las funciones de Outlook (por ejemplo, restricciones de los tipos de archivos de datos adjuntos de los mensajes de correo electrónico). Debe tener en cuenta que, si reduce la configuración de seguridad predeterminada, puede aumentar el riesgo de ejecución o propagación de virus.

Antes de empezar a definir la configuración de seguridad de Outlook 2010 mediante la directiva de grupo o la plantilla de seguridad de Outlook, debe configurar el modo de seguridad de Outlook en la directiva de grupo. Si no lo hace, Outlook 2010 usará la configuración de seguridad predeterminada y pasará por alto cualquier opción de seguridad de Outlook 2010 que haya establecido.

Para obtener más información acerca de cómo descargar la plantilla administrativa de Outlook 2010 y sobre otras plantillas administrativas de Office 2010, vea Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (en inglés). Para obtener más información acerca de la directiva de grupo, vea Introducción a la directiva de grupo para Office 2010 y Exigir una configuración usando la directiva de grupo en Office 2010.

Especificación de la aplicación de la configuración de seguridad en Outlook

En Microsoft Office Outlook 2007, puede configurar las opciones de seguridad relativas a Outlook 2010 mediante la directiva de grupo (opción recomendada) o modificar la configuración de seguridad con la plantilla de seguridad de Outlook y publicar la configuración en un formulario en una carpeta de nivel superior en las carpetas públicas de Exchange Server. A menos que disponga de Office Outlook 2003 o de una versión anterior en su entorno, lo más aconsejable es usar la directiva de grupo para establecer la configuración de seguridad. Para usar cualquiera de estas opciones, deberá habilitar la opción Modo de seguridad de Outlook en la directiva de grupo y especificar un valor de directiva de seguridad de Outlook. Si no habilita esta opción, se aplicará la configuración de seguridad predeterminada en el producto. La opción Modo de seguridad de Outlook se encuentra en la plantilla de directiva de grupo de Outlook 2010 (Outlk14.adm), en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Configuración del formulario de seguridad. Cuando la opción Modo de seguridad de Outlook se habilita, dispondrá de las cuatro opciones de directiva de seguridad de Outlook descritas en la siguiente tabla.

|Opción de modo de seguridad de Outlook |Descripción |

|Seguridad predeterminada de Outlook |Outlook pasa por alto cualquier configuración relacionada con la seguridad establecida en |

| |la directiva de grupo o cuando se usa la plantilla de seguridad de Outlook. Se trata de la|

| |configuración predeterminada. |

|Usar la directiva de grupo de seguridad de Outlook |Outlook usa la configuración de seguridad de la directiva de grupo (recomendado). |

|Usar formulario de seguridad de la carpeta pública ‘Configuración de seguridad de Outlook’|Outlook usa la configuración del formulario de seguridad publicado en la carpeta pública |

| |designada. |

|Usar formulario de seguridad de la carpeta pública ‘Configuración de seguridad de |Outlook usa la configuración del formulario de seguridad publicado en la carpeta pública |

|Outlook 10’ |designada. |

Personalización de la configuración de seguridad mediante la directiva de grupo

Cuando use la directiva de grupo para establecer la configuración de seguridad de Outlook 2010, tenga en cuenta los siguientes aspectos:

• La configuración de la plantilla de seguridad de Outlook se debe migrar manualmente a la directiva de grupo.   Si ha usado la plantilla de seguridad de Outlook anteriormente para administrar la configuración de seguridad, pero ahora decide usar la directiva de grupo para aplicar dicha configuración en Outlook 2010, deberá migrar manualmente la configuración que estableció en su momento a la configuración de directiva de grupo correspondiente para Outlook 2010.

• La configuración personalizada mediante la directiva de grupo puede no estar activa inmediatamente.   Puede configurar la directiva de grupo para que se actualice automáticamente (en segundo plano) en los equipos de los usuarios cuando éstos inicien sesión y con la frecuencia que desee especificar. Para hacer que la configuración de directiva de grupo esté activa de forma inmediata, los usuarios deberán cerrar sesión y volver a iniciarla.

• Outlook solo comprueba la configuración de seguridad al iniciarse.   En caso de que la configuración de seguridad se actualice mientras Outlook se ejecuta, la nueva configuración no se usará hasta que el usuario cierre y reinicie Outlook.

• No se aplica ninguna configuración personalizada en el modo de solo Administrador de información personal (PIM).   En el modo PIM, Outlook usa la configuración de seguridad predeterminada. En este modo, no es necesaria ni se usa ninguna configuración de administrador.

Entornos especiales

Cuando se usa la directiva de grupo para establecer la configuración de seguridad de Outlook 2010, tenga en cuenta si en su entorno se producen uno o varios de los escenarios que figuran en la siguiente tabla.

|Escenario |Problema |

|Usuarios que obtienen acceso a sus buzones a través de un servidor de Exchange hospedado |Si los usuarios tienen acceso a sus buzones mediante Exchange Server hospedado, puede usar|

| |la plantilla de seguridad de Outlook para establecer la configuración de seguridad, o bien|

| |usar la configuración de seguridad predeterminada de Outlook. En entornos hospedados, los |

| |usuarios tienen acceso a sus buzones de forma remota, por ejemplo, a través de una |

| |conexión de red privada virtual (VPN) o usando Outlook en cualquier lugar (RPC sobre |

| |HTTP). Dado que la directiva de grupo se implementa mediante Active Directory y en este |

| |escenario el equipo local del usuario no es miembro del dominio, no se puede aplicar la |

| |configuración de seguridad de la directiva de grupo. |

| |Además, si se usa la plantilla de seguridad de Outlook para establecer la configuración de|

| |seguridad, los usuarios reciben las actualizaciones de configuración de seguridad |

| |automáticamente. Los usuarios no pueden recibir actualizaciones de configuración de |

| |seguridad de directiva de grupo a menos que su equipo pertenezca al dominio de Active |

| |Directory. |

|Usuarios con derechos administrativos en sus equipos |Las limitaciones en la configuración de la directiva de grupo no se aplican si los |

| |usuarios inician sesión con derechos administrativos. Los usuarios que disfrutan de este |

| |tipo de derechos también pueden modificar la configuración de seguridad de Outlook en sus |

| |equipos, así como eliminar o alterar las restricciones que se hayan establecido. Esto |

| |sucede no solo con la configuración de seguridad de Outlook, sino también con la |

| |configuración de la directiva de grupo. |

| |Si bien esto puede suponer un problema cuando una organización trata de estandarizar la |

| |configuración de todos los usuarios, existen factores que ayudan a combatirlo: |

| |La directiva de grupo invalida los cambios locales en el siguiente inicio de sesión. |

| |Cualquier modificación efectuada en la configuración de seguridad de Outlook se revierte a|

| |la configuración de la directiva de grupo cuando el usuario inicia sesión. |

| |Invalidar una configuración de la directiva de grupo afecta única y exclusivamente al |

| |equipo local. Las acciones de los usuarios con derechos administrativos solo afectan a la |

| |configuración de seguridad de sus equipos, no a la de usuarios de otros equipos. |

| |Los usuarios sin derechos administrativos no pueden modificar las directivas. En este |

| |escenario, la configuración de seguridad de la directiva de grupo está tan protegida como |

| |la configuración definida mediante la plantilla de seguridad de Outlook. |

|Usuarios que tienen acceso a buzones de Exchange mediante Outlook Web App |Outlook y Outlook Web App no usan el mismo modelo de seguridad. OWA tiene una |

| |configuración de seguridad diferente almacenada en el equipo de Exchange Server. |

Forma en que las configuraciones de administrador y usuario interactúan en Outlook 2010

La configuración de seguridad que el usuario define en Outlook 2010 funciona como si formara parte de la configuración de la directiva de grupo que define como administrador. Si existen un conflicto entre ambas, aquélla que tenga un nivel de seguridad más alto invalidará a la de nivel de seguridad más bajo.

Así, si usa la configuración de seguridad de datos adjuntos de la directiva de grupo Agregar extensiones de archivo al bloque como nivel 1 para crear una lista de las extensiones de nombre de archivo de nivel 1 que se van a bloquear, dicha lista invalida la lista predeterminada que se proporciona con Outlook 2010, así como la configuración del usuario relativa a extensiones de nombre de archivo de nivel 1 que se van a bloquear. Incluso si permite que los usuarios quiten extensiones de nombre de archivo del grupo de nivel 1 predeterminado de tipos de archivo excluidos, no podrán quitar los tipos de archivos que figuren en la lista.

Por ejemplo, en caso de que un usuario desee quitar las extensiones de nombre de archivo .exe, .reg y .com del grupo de nivel 1, pero se ha usado la opción de directiva de grupo Agregar extensiones de archivo al bloque como nivel 1 para agregar .exe como tipo de archivo de nivel 1, el usuario únicamente podrá quitar los archivos .reg y .com de este grupo en Outlook.

Uso de los complementos COM de Outlook

Un complemento del Modelo de objetos componentes (COM) debe estar codificado para que pueda usar del modelo de confianza de Outlook y ejecutarse sin que se muestren mensajes de advertencia en Outlook 2010. Es posible que los usuarios sigan viendo advertencias cuando tienen acceso a las características de Outlook que usan el complemento, como cuando sincronizan un dispositivo de mano con Outlook 2010 en el equipo de escritorio.

No obstante, existen menos probabilidades de que los usuarios reciban advertencias en Outlook 2010 que en Office Outlook 2003 o versiones anteriores. La protección del modelo de objetos (OM), que impide que los virus no usen la Libreta de direcciones de Outlook para propagarse, se actualiza en Office Outlook 2007 y Outlook 2010. Outlook 2010 busca software antivirus actualizado que ayuda a saber cuándo debe aparecer una advertencia de acceso a la Libreta de direcciones, además de otras advertencias de seguridad de Outlook.

La protección OM no se puede modificar mediante el formulario de seguridad de Outlook o la directiva de grupo. Sin embargo, si usa la configuración de seguridad predeterminada de Outlook 2010, todos los complementos COM que haya instalados en Outlook 2010 serán de confianza de forma predeterminada. Si personaliza la configuración de seguridad mediante la directiva de grupo, puede indicar los complementos COM que son de confianza y que se pueden ejecutar sorteando los bloqueos del modelo de objetos de Outlook.

Para confiar en un complemento COM, debe incluir el nombre de archivo del complemento en cuestión en una opción de configuración de la directiva de grupo con un valor hash calculado para el archivo. Por lo tanto, para poder especificar un complemento como de confianza para Outlook, debe instalar un programa que calcule el valor hash. Si desea obtener información acerca de cómo llevar esto a cabo, vea Administración de complementos de confianza para Outlook 2010.

Si aplica una configuración de seguridad de Outlook personalizada con el formulario de seguridad de Microsoft Exchange Server publicado en una carpeta pública de Exchange Server, puede aprender el modo de confiar en los complementos COM. Desplácese a la sección relativa a la ficha de código de confianzadel artículo del kit de recursos de Microsoft Office 2003 sobre la configuración de la plantilla de seguridad de Outlook ().

Si el usuario sigue recibiendo avisos de seguridad tras haber incluido los complementos en la lista de complementos de confianza, deberá acudir al desarrollador de complementos COM para solucionar el problema. Si desea obtener más información acerca de la codificación de complementos de confianza, vea el artículo sobre notas de seguridad importantes para los desarrolladores de complementos COM de Microsoft Outlook ().

Personalización de la seguridad de ActiveX y los formularios personalizados en Outlook 2010

Puede especificar la configuración de seguridad de ActiveX y los formularios personalizados para los usuarios de Outlook 2010. La configuración de seguridad de los formularios personalizados incluye opciones para cambiar el modo en que Outlook 2010 limita los scripts, los controles personalizados y las acciones personalizadas.

Personalización del modo en que los controles ActiveX se comportan en los formularios de uso único

Cuando Outlook recibe un mensaje que contiene una definición de formulario, dicho elemento constituye un formulario de uso único. A fin de evitar que se ejecuten scripts y controles no deseados en los formularios de uso único, Outlook no carga controles ActiveX en este tipo de formularios de manera predeterminada.

Puede bloquear la configuración para personalizar los controles ActiveX mediante la plantilla de la directiva de grupo de Outlook 2010 (Outlk14.adm). Otra posibilidad consiste en establecer la configuración predeterminada con la Herramienta de personalización de Office (OCT), en cuyo caso los usuarios pueden cambiar la configuración. En la directiva de grupo, use la opción Permitir formularios de uso único de ActiveX en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad. En la OCT, la opción Permitir formularios de uso único de ActiveX se encuentra en la ubicación correspondiente en la página Modificar configuración del usuario. Para obtener más información acerca de la OCT, vea Office Customization Tool in Office 2010.

Cuando habilita la configuración Permitir formularios de uso único de ActiveX, dispone de tres opciones, que se describen en la siguiente tabla.

|Opción |Descripción |

|Permitir todos los controles ActiveX |Permite que se ejecuten todos los controles ActiveX, sin ningún tipo de restricción. |

|Permitir sólo controles seguros |Permite que se ejecuten solo los controles de ActiveX seguros. Un control ActiveX es |

| |seguro si está firmado con Authenticode y quien lo firma figura en la lista de editores de|

| |confianza. |

|Cargar sólo controles de Outlook |Outlook carga exclusivamente los controles enumerados a continuación, que son los únicos |

| |que se pueden usar en los formularios de uso único. |

| |Controles de fm20.dll |

| |Control de formato enriquecido de Microsoft Office Outlook |

| |Control de destinatarios de Microsoft Office Outlook |

| |Control de vistas de Microsoft Office Outlook |

Si no configura ninguna de estas opciones, el comportamiento predeterminado será cargar solo los controles de Outlook.

Personalización de la configuración de seguridad de formularios personalizados

Puede bloquear las opciones para configurar la seguridad de los formularios personalizados mediante la plantilla de la directiva de grupo de Outlook 2010 (Outlk14.adm). También puede establecer la configuración predeterminada con la herramienta OCT, en cuyo caso los usuarios pueden cambiar la configuración. En la directiva de grupo, las opciones se encuentran en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Configuración del formulario de seguridad\Seguridad de formulario personalizada. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de OCT.

En la siguiente tabla se incluyen las opciones que se pueden configurar en relación con los scripts, controles personalizados y acciones personalizadas.

|Opción |Descripción |

|Permitir scripts en formularios de uso único de Outlook |Los scripts se ejecutan en los formularios en los que el script y el diseño se encuentran |

| |en el mismo mensaje. Si los usuarios reciben un formulario de uso único que contiene un |

| |script, se les preguntará si desean ejecutarlo. |

|Establecer la solicitud de ejecución de acciones personalizadas del modelo de objetos de |Establece lo que sucede cuando un programa intenta ejecutar una acción personalizada |

|Outlook |mediante el modelo de objetos de Outlook. Una acción personalizada se puede crear para |

| |responder a un mensaje y sortear las protecciones de envío mediante programación descritas|

| |anteriormente. Seleccione una de las siguientes: |

| |Preguntar al usuario hace que el usuario reciba un mensaje y decida si permitir el acceso |

| |al envío mediante programación. |

| |Aprobar automáticamente permite siempre el acceso al envío mediante programación y no |

| |muestra mensaje alguno. |

| |Denegar automáticamente rechaza siempre el acceso al envío mediante programación y no |

| |muestra mensaje alguno. |

| |Pedir confirmación al usuario en función de la seguridad del equipo aplica la |

| |configuración predeterminada en Outlook 2010. |

Personalización de la configuración mediante programación en Outlook 2010

En tanto que administrador de Outlook 2010, puede establecer una configuración de seguridad mediante programación para administrar las restricciones del modelo de objetos de Outlook. El modelo de objetos de Outlook permite usar la programación para manipular los datos contenidos en las carpetas de Outlook.

|[pic] Nota: |

|La plantilla de seguridad de Exchange Server incluye opciones relativas a Objetos para colaboración de datos (CDO). Sin embargo, no se admite el uso de CDO con Outlook 2010. |

Puede usar la directiva de grupo para establecer la configuración de seguridad mediante programación para el modelo de objetos de Outlook. En la directiva de grupo, cargue la plantilla de Outlook 2010 (Outlk14.adm). La configuración de directiva de grupo se encuentra en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Configuración del formulario de seguridad\Seguridad de programación. Esta configuración no se puede establecer mediante la Herramienta de personalización de Office.

A continuación se describen las opciones de directiva de grupo relativas a la configuración mediante programación. Puede elegir una de las siguientes opciones para cada elemento:

• Preguntar al usuario   Los usuarios reciben un mensaje con el que pueden permitir o denegar la operación. En algunos mensajes, los usuarios podrán permitir o denegar la operación sin avisos durante un máximo de 10 minutos.

• Aprobar automáticamente   Outlook concede automáticamente el acceso mediante programación a las solicitudes desde cualquier programa. Esta opción puede conllevar una vulnerabilidad considerable, por lo que no se recomienda su uso.

• Denegar automáticamente   Outlook rechaza automáticamente las solicitudes de acceso mediante programación desde cualquier programa y el usuario no recibe ningún aviso.

• Pedir confirmación del usuario en función de la seguridad del equipo   Outlook se basa en la opción de la sección "Acceso mediante programación" del Centro de confianza. Se trata del comportamiento predeterminado.

En la siguiente tabla se muestran las opciones que se pueden establecer en relación con la configuración de seguridad mediante programación para el modelo de objetos de Outlook.

|Opción |Descripción |

|Configurar el texto del modelo de objetos de Outlook al obtener acceso a una libreta de |Establece lo que sucede cuando un programa intenta obtener acceso a una libreta de |

|direcciones |direcciones mediante el modelo de objetos de Outlook. |

|Configurar el texto del modelo de objetos de Outlook al obtener acceso a la propiedad |Establece lo que sucede cuando un usuario agrega un campo personalizado de combinación o |

|Formula de un objeto UserProperty |fórmula a un formulario personalizado y lo vincula a un campo de Información de dirección.|

| |Procediendo así, el código se puede usar para recuperar indirectamente el valor del campo |

| |de Información de dirección, para lo cual se obtiene la propiedad Value del campo. |

|Configurar el texto del modelo de objetos de Outlook al ejecutar Guardar como |Establece lo que sucede cuando un programa intenta usar el comando Guardar como mediante |

| |programación para guardar un elemento. Cuando un elemento se ha guardado, un programa |

| |malicioso podría buscar direcciones de correo electrónico en el archivo. |

|Configurar el texto del modelo de objetos de Outlook al leer la información de la |Establece lo que sucede cuando un programa intenta obtener acceso a un campo de |

|dirección |destinatario, como Para, mediante el modelo de objetos de Outlook. |

|Configurar el texto del modelo de objetos de Outlook al responder a convocatorias de |Establece lo que sucede cuando un programa intenta enviar un correo mediante programación |

|reunión y solicitudes de tarea |con el método Responder en las solicitudes de tarea y convocatorias de reunión. Este |

| |método es parecido al método Enviar de los mensajes de correo. |

|Configurar el texto del modelo de objetos de Outlook al enviar correo |Establece lo que sucede cuando un programa intenta enviar un correo mediante programación |

| |con el modelo de objetos de Outlook. |

Opciones adicionales

En la siguiente tabla se muestran artículos que tratan otras opciones de configuración de seguridad no incluidas en este artículo.

|Característica |Recursos relacionados |

|Controles ActiveX |Plan security settings for ActiveX controls for Office 2010 |

|Datos adjuntos |Planeación de la configuración de datos adjuntos en Outlook 2010 |

|Criptografía |Planeación de la criptografía de mensajes de correo electrónico en Outlook 2010 |

|Firmas digitales |Planeación de la configuración de la firma digital para Office 2010 |

|Correo electrónico no deseado |Planeación de la limitación de correo electrónico no deseado en Outlook 2010 |

|Information Rights Management |Planeación de Information Rights Management en Office 2010 |

|Vista protegida |Plan Protected View settings for Office 2010 |

Vea también

Otros recursos

Plan security for Office 2010

Planeación de la configuración de datos adjuntos en Outlook 2010

En Microsoft Outlook 2010, los datos adjuntos a los elementos de Outlook (como los mensajes de correo electrónico o las citas) se pueden restringir en función del tipo de archivo de los datos adjuntos. Un tipo de archivo puede tener una restricción de nivel 1 o nivel 2. De igual modo, se pueden configurar las acciones que los usuarios pueden realizar en este tipo de restricciones; así, se les puede permitir que pasen las restricciones de un grupo de tipos de archivo de datos adjuntos del nivel 1 (el usuario no puede ver el archivo) al nivel 2 (el usuario puede abrir el archivo tras guardarlo en el disco).

|[pic] Nota: |

|Para aplicar la configuración de datos adjuntos, en primer lugar hay que configurar el método que Outlook 2010 usa para aplicar la configuración de seguridad, para lo cual se usa la|

|directiva de grupo. Si desea obtener información sobre el modo de definir el método que Outlook 2010 emplea para aplicar la configuración de seguridad, vea Especificación de la |

|aplicación de la configuración de seguridad en Outlook en Elección de la configuración de seguridad y protección en Outlook 2010. |

Este artículo está dirigido a administradores de Outlook. Para obtener más información sobre los motivos por los que algunos datos adjuntos de Outlook se bloquean, vea el artículo sobre la característica de bloqueo de datos adjuntos de Outlook que tan poco gusta a los usuarios (). Para obtener más información sobre cómo compartir archivos que tienen tipos de archivo restringidos, vea el artículo sobre datos adjuntos en Outlook ().

En este artículo:

• Introducción

• Adición o eliminación de extensiones de nombre de archivo de nivel 1

• Agregar extensiones de archivo al bloque como nivel 2

• Configuración de más restricciones de archivo de datos adjuntos

Introducción

En Outlook 2010, algunos datos adjuntos de elementos (como los mensajes de correo electrónico o las citas) tienen acceso restringido. Los archivos que tienen tipos de archivo específicos se pueden clasificar como de nivel 1 (el usuario no puede ver el archivo) o nivel 2 (el usuario puede abrir el archivo tras guardarlo en el disco).

De forma predeterminada, Outlook 2010 distingue varios tipos de archivo como de nivel 1 e impide que los usuarios reciban archivos con esas extensiones. Algunos ejemplos de estas extensiones de nombre de archivo son .cmd, .exe y .vbs. En tanto que administrador, puede usar la directiva de grupo para controlar la clasificación de los tipos de archivo en relación con el bloqueo de datos adjuntos de correo electrónico. Por ejemplo, puede cambiar la clasificación del tipo de archivo del nivel 1 al nivel 2 o crear una lista de tipos de archivo de nivel 2. No hay tipos de archivo de nivel 2 de manera predeterminada.

La configuración de seguridad de los datos adjuntos en Outlook 2010 se establece a través de la directiva de grupo y la plantilla de Outlook 2010 (Outlk14.adm). La mayor parte de la configuración de seguridad de los datos adjuntos se encuentra en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Configuración del formulario de seguridad\Seguridad de datos adjuntos. En cuanto a la configuración para impedir que los usuarios personalicen las opciones de seguridad de los datos adjuntos y usar la Vista protegida con los datos adjuntos procedentes de remitentes internos, se encuentra en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad. La configuración de seguridad de los datos adjuntos no se puede establecer con la Herramienta de personalización de Office (OCT).

Si desea obtener más información sobre la Vista protegida, vea Plan Protected View settings for Office 2010.

Para obtener más información acerca de cómo descargar la plantilla administrativa de Outlook 2010 y sobre otras plantillas administrativas de Office 2010, vea Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (en inglés). Para obtener más información sobre la directiva de grupo, vea Introducción a la directiva de grupo para Office 2010 y Exigir una configuración usando la directiva de grupo en Office 2010.

Adición o eliminación de extensiones de nombre de archivo de nivel 1

Los archivos de nivel 1 no están visibles para los usuarios, lo cual quiere decir que no pueden abrir, guardar ni imprimir los datos adjuntos de nivel 1 (si especifica que los usuarios pueden degradar un dato adjunto de nivel 1 a nivel 2, se le aplicarán las restricciones de este último nivel). En caso de que un usuario reciba un mensaje de correo electrónico o cita que contiene un dato adjunto bloqueado, la barra de información de la parte superior del elemento recoge una lista de los archivos bloqueados (esta barra no se muestra en un formulario personalizado). Cuando un tipo de archivo se elimina de la lista de nivel 1, los datos adjuntos que tenga dejarán de estar bloqueados. Si desea consultar la lista predeterminada de tipos de archivo de nivel 1, vea Attachment file types restricted by Outlook 2010.

Las opciones de configuración de la siguiente tabla permiten agregar tipos de archivo de nivel 1 a la lista predeterminada, así como quitarlos de ella. En la directiva de grupo, estas opciones se hallan en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Configuración del formulario de seguridad\Seguridad de datos adjuntos. Este tipo de opciones no se pueden definir mediante la herramienta OCT.

|Opción |Descripción |

|Agregar extensiones de archivo al bloque como nivel 1 |Especifica los tipos de archivo (designados normalmente con tres letras) que se quiere |

| |agregar a la lista de archivos de nivel 1. No inserte un punto antes de las extensiones de|

| |nombre de archivo y, si va a especificar varias extensiones, sepárelas con punto y coma. |

|Quitar extensiones de archivo bloqueadas como nivel 1 |Especifica los tipos de archivo (designados normalmente con tres letras) que se quiere |

| |quitar de la lista de archivos de nivel 1. No inserte un punto antes de las extensiones de|

| |nombre de archivo y, si va a especificar varias extensiones, sepárelas con punto y coma. |

Agregar extensiones de archivo al bloque como nivel 2

En relación con los tipos de archivo de nivel 2, el usuario debe guardarlos en el disco duro para poder abrirlos. Un archivo de nivel 2 no se puede abrir directamente desde el elemento.

Cuando un tipo de archivo se quita de la lista de nivel 2, pasa a ser un tipo de archivo que se puede abrir, guardar e imprimir con total normalidad en Outlook 2010. No habrá restricciones de ningún tipo en el archivo.

Las opciones de configuración de la siguiente tabla permiten agregar tipos de archivo de nivel 2 a la lista predeterminada, así como quitarlos de ella. En la directiva de grupo, estas opciones se hallan en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Configuración del formulario de seguridad\Seguridad de datos adjuntos. Este tipo de opciones no se pueden definir mediante la herramienta OCT.

|Opción |Descripción |

|Agregar extensiones de archivo al bloque como nivel 2 |Especifica las extensiones de nombre de archivo (designadas normalmente con tres letras) |

| |que se quiere agregar a la lista de archivos de nivel 2. No inserte un punto antes de las |

| |extensiones de nombre de archivo y, si va a especificar varias extensiones, sepárelas con |

| |punto y coma. |

|Quitar extensiones de archivo bloqueadas como nivel 2 |Especifica las extensiones de nombre de archivo (designadas normalmente con tres letras) |

| |que se quiere quitar de la lista de archivos de nivel 2. No inserte un punto antes de las |

| |extensiones de nombre de archivo y, si va a especificar varias extensiones, sepárelas con |

| |punto y coma. |

Configuración de más restricciones de archivo de datos adjuntos

Las opciones de configuración de la siguiente tabla son otras opciones que se pueden configurar en la directiva de grupo en relación con los datos adjuntos. En la directiva de grupo, estas opciones se hallan en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Configuración del formulario de seguridad\Seguridad de datos adjuntos. Este tipo de opciones no se pueden definir mediante la herramienta OCT.

|Opción |Descripción |

|Mostrar datos |Permite que los usuarios tengan acceso a todos los datos adjuntos que tienen tipos de archivo de nivel 1 si antes los guardan en el disco y, a continuación, los |

|adjuntos de |abren (como sucede con los datos adjuntos de nivel 2). |

|nivel 1 | |

|Permitir a los |Permite que los usuarios elaboren una lista de extensiones de nombre de archivo para degradarlos del nivel 1 al 2. Si no configura esta opción de directiva de |

|usuarios |grupo, el comportamiento predeterminado de Outlook consistirá en omitir la lista del usuario. La clave del Registro en la que los usuarios pueden crear esta lista |

|disminuir el |es la siguiente: HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\Security\Level1Remove. En la clave del Registro, los usuarios especifican las extensiones|

|nivel de los |de nombre de archivo (designadas normalmente con tres letras) que se van a quitar de la lista de archivos de nivel 1 separadas con punto y coma. |

|adjuntos al | |

|nivel 2 | |

|No preguntar |Impide que los usuarios reciban una advertencia cuando envían un elemento que contiene un dato adjunto de nivel 1. Lo único que esta opción hace es mostrar una |

|acerca de los |advertencia. Una vez que el elemento se ha enviado, es posible que los destinatarios no puedan verlo o tener acceso al dato adjunto en cuestión, según cuál sea su |

|datos adjuntos de|configuración de seguridad. Si desea que los usuarios puedan enviar elementos a una carpeta pública sin recibir esta advertencia, deberá habilitar esta opción, así|

|nivel 1 cuando se|como la opción No preguntar acerca de los datos adjuntos de nivel 1 cuando se cierra un elemento. |

|envía un elemento| |

|No preguntar |Impide que los usuarios reciban una advertencia cuando cierran un mensaje de correo electrónico, cita o cualquier otro elemento que contiene un dato adjunto de |

|acerca de los |nivel 1. Lo único que esta opción hace es mostrar una advertencia. Una vez que el elemento se ha cerrado, el usuario no podrá ver el dato adjunto en cuestión ni |

|datos adjuntos de|obtener acceso a él. Si desea que los usuarios puedan enviar elementos a una carpeta pública sin recibir esta advertencia, deberá habilitar esta opción, así como |

|nivel 1 cuando se|la opción No preguntar acerca de los datos adjuntos de nivel 1 cuando se envía un elemento. |

|cierra un | |

|elemento | |

|Mostrar objetos |Muestra los objetos OLE que se han incluido en un paquete. Un paquete es un icono que representa un objeto OLE vinculado o insertado. Al hacer doble clic en el |

|de paquete OLE |paquete, el programa que se usó para crear el objeto muestra el objeto (por ejemplo, si el objeto es un archivo de sonido) o se abre y lo muestra. Dejar que |

| |Outlook muestre objetos de paquete OLE puede ser un inconveniente, dado que el icono se puede transformar fácilmente y usarlo para ocultar archivos |

| |malintencionados. |

Las opciones de la siguiente tabla se hallan en la directiva de grupo, en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad. Este tipo de opciones no se pueden definir mediante la herramienta OCT.

|Acción |Descripción |

|Impedir que los usuarios personalicen la configuración de seguridad de datos adjuntos |Si se habilita, los usuarios no pueden personalizar la lista de tipos de archivo |

| |permitidos como datos adjuntos en Outlook, independientemente del modo en que se hayan |

| |definido otras opciones de seguridad de Outlook. |

|Usar Vista protegida para datos adjuntos recibidos de remitentes internos |Si se habilita, los datos adjuntos recibidos de remitentes miembros de la organización se |

| |abren en la Vista protegida. Esta opción se aplica únicamente a las cuentas de Microsoft |

| |Outlook que se conectan a un equipo con Microsoft Exchange Server. |

Vea también

Conceptos

Elección de la configuración de seguridad y protección en Outlook 2010

Otros recursos

Attachment file extensions restricted by Outlook 2010

Plan Protected View settings for Office 2010

Planeación de la criptografía de mensajes de correo electrónico en Outlook 2010

Microsoft Outlook 2010 admite características relacionadas con la seguridad que sirven para que los usuarios envíen y reciban mensajes de correo electrónico criptográficos, entre las que se incluyen los mensajes de correo electrónico criptográficos, las etiquetas de seguridad y las confirmaciones firmadas.

|[pic] Nota: |

|Para disfrutar de la funcionalidad de seguridad completa en Microsoft Outlook, debe instalar Outlook 2010 con derechos administrativos locales. |

En este artículo:

• Acerca de las características de mensajes criptográficos en Outlook 2010

• Administración de Id. digitales criptográficos

• Etiquetas de seguridad y confirmaciones firmadas

• Configuración de las opciones de criptografía de Outlook 2010

• Configuración de otras opciones de criptografía

Acerca de las características de mensajes criptográficos en Outlook 2010

Outlook 2010 admite características de mensajes criptográficos con las que los usuarios pueden realizar las siguientes tareas:

• Firmar un mensaje de correo electrónico digitalmente.   La firma digital proporciona una garantía de no rechazo y comprobación del contenido (el mensaje contiene lo que el remitente ha enviado sin modificación alguna).

• Cifrar un mensaje de correo electrónico.   El cifrado ayuda a garantizar la privacidad impidiendo que nadie pueda leer el mensaje, excepto el destinatario que debe recibirlo.

Se pueden configurar más características para disfrutar de la mensajería con seguridad mejorada. Si la organización admite estas características, la mensajería con seguridad mejorada permitirá a los usuarios realizar las siguientes tareas:

• Enviar un mensaje de correo electrónico en el que se usa una solicitud de confirmación.   Esto sirve para comprobar que el destinatario valida la firma digital del usuario (esto es, el certificado que el usuario ha aplicado a un mensaje).

• Agregar una etiqueta de seguridad a un mensaje de correo electrónico.   La organización puede crear una directiva S/MIME V3 personalizada mediante la que se agreguen etiquetas a los mensajes. Una directiva de seguridad S/MIME V3 es código que se agrega a Outlook y que incorpora información al encabezado del mensaje sobre la confidencialidad del mismo. Si desea obtener más información, vea Etiquetas de seguridad y confirmaciones firmadas más adelante en este artículo.

Modo en el que Outlook 2010 implementa mensajes criptográficos

El modelo de criptografía de Outlook 2010 usa el cifrado de clave pública para enviar y recibir mensajes de correo electrónico firmados y cifrados. Outlook 2010 admite la seguridad S/MIME V3, gracias a la cual los usuarios pueden intercambiar mensajes de correo electrónico con seguridad mejorada con otros clientes de correo electrónico S/MIME a través de Internet o la intranet. Los mensajes de correo electrónico cifrados con la clave pública del usuario se pueden descifrar únicamente con la clave privada asociada correspondiente. Esto quiere decir que, cuando un usuario envía un mensaje de correo electrónico cifrado, el certificado (clave pública) del destinatario lo cifra. Cuando un usuario lee un mensaje de correo electrónico cifrado, la clave privada de dicho usuario lo descifra.

En Outlook 2010, los usuarios deben tener un perfil de seguridad para poder usar las características criptográficas. Un perfil de seguridad es un grupo de opciones de configuración que describe los certificados y los algoritmos que se usan cuando un usuario envía mensajes que emplean características criptográficas. Si no hay un perfil presente, los perfiles de seguridad se configuran automáticamente en las siguientes situaciones:

• El usuario tiene certificados para la criptografía en el equipo.

• El usuario empieza a usar una característica criptográfica.

Puede personalizar estas opciones de seguridad para los usuarios por adelantado. Así, puede usar la configuración del Registro o de la directiva de grupo para personalizar Outlook de manera que cumpla con las directivas criptográficas de la organización y configurar (y aplicar mediante la directiva de grupo) las opciones que desea incluir en los perfiles de seguridad. Estas opciones se describen en la sección Configuración de las opciones de criptografía de Outlook 2010 más adelante en este artículo.

Id. digitales: una combinación de claves públicas/privadas y certificados

La características de S/MIME se basan en Id. digitales, también conocidos como certificados digitales. Los Id. digitales asocian la identidad de un usuario a un par de claves pública/privada. La combinación de un certificado y un par de claves pública/privada se denomina Id. digital. La clave privada se puede guardar en un almacén con seguridad mejorada, como el almacén de certificados de Windows del equipo de usuario, o bien en una tarjeta inteligente. Outlook 2010 admite plenamente el estándar X.509v3, que requiere que se creen claves públicas y privadas a través de una entidad de certificación de una organización, como un equipo de Windows Server 2008 que ejecuta Servicios de certificados de Active Directory, o de una entidad de certificación pública como VeriSign. Si desea obtener información sobre la opción más adecuada para su organización, vea la sección Certificado digital: con firma personal o emitido por entidades de certificación en Planeación de la configuración de la firma digital para Office 2010.

Los usuarios pueden obtener Id. digitales a través de entidades de certificación públicas basadas en Internet como VeriSign y Servicios de certificados de Microsoft. Si desea obtener más información sobre las formas que un usuario tiene de obtener un Id. digital, vea el tema de la ayuda de Outlook sobre cómo obtener un Id. digital (). En tanto que administrador, puede proporcionar Id. digitales a un grupo de usuarios.

Cuando los certificados de los Id. digitales expiran, lo normal es que los usuarios obtengan certificados actualizados de la entidad de certificación que los emite. Si la organización se basa en la entidad de certificación (CA) de Windows Server 2003 o de Servicios de certificados de Active Directory (AD CS) en Windows Server 2008 para obtener certificados, Outlook 2010 administrará las actualizaciones de certificado automáticamente.

Administración de Id. digitales criptográficos

Outlook 2010 suministra diversas formas para que los usuarios administren sus Id. digitales (combinación del certificado de un usuario y un conjunto de claves de cifrado pública/privada). Los Id. digitales sirven para que los mensajes de correo electrónico de los usuarios estén protegidos, ya que permiten que se intercambien mensajes criptográficos. Entre las tareas de administración de Id. digitales se encuentran las siguientes:

• Obtener un Id. digital. Si desea obtener más información sobre las formas que un usuario tiene de obtener un Id. digital, vea el tema de la ayuda de Outlook sobre cómo obtener un Id. digital ().

• Almacenar un Id. digital para, de este modo, poder transferirlo a otro equipo o ponerlo a disposición de otros usuarios.

• Proporcionar un Id. digital a otros usuarios.

• Exportar un Id. digital a un archivo. Esto resulta útil cuando el usuario crea una copia de seguridad o cambia a un equipo nuevo.

• Importar un Id. digital de un archivo a Outlook. Un archivo de Id. digital puede ser la copia de seguridad de un usuario o bien contener un Id. digital de otro usuario.

• Renovar un Id. digital que ha expirado.

Un usuario que trabaja con mensajes criptográficos en varios equipos deberá copiar su Id. digital en todos ellos.

Lugares donde almacenar Id. digitales

Los Id. digitales se pueden almacenar en tres ubicaciones:

• Libreta de direcciones global de Microsoft Exchange   Los certificados generados por una entidad de certificación o por AD CS se publican automáticamente en la Libreta de direcciones global. Los certificados generados de manera externa se pueden publicar manualmente en la libreta de direcciones global. Para llevar esto a cabo en Outlook 2010, haga clic en Opciones en la ficha Archivo y, a continuación, haga clic en Centro de confianza. En Centro de confianza de Microsoft Outlook, haga clic en Configuración del Centro de confianza. En la ficha Seguridad de correo electrónico, en Id. digitales (Certificados), haga clic en el botón Publicar en GAL.

• Servicio de directorio de protocolo ligero de acceso a directorios   Los servicios de directorio, entidades de certificación y demás proveedores de certificado externos pueden publicar sus certificados de usuario a través de un servicio de directorio LDAP. Outlook permite el acceso a estos certificados mediante directorios LDAP.

• Archivo de Microsoft Windows   Los Id. digitales se pueden almacenar en los equipos de los usuarios, para lo cual éstos deben exportar su Id. digital a un archivo de Outlook 2010. Para hacerlo, haga clic en Opciones en la ficha Archivo y, a continuación, haga clic en Centro de confianza. En Centro de confianza de Microsoft Outlook, haga clic en Configuración del Centro de confianza. En la ficha Seguridad de correo electrónico, en Id. digitales (Certificados), haga clic en el botón Importar/Exportar. Al crear el archivo, los usuarios pueden cifrarlo escribiendo una contraseña.

Suministro de Id. digitales a otros usuarios

En caso de que un usuario desee intercambiar mensajes de correo electrónico criptográficos con otro, cada uno deberá tener la clave pública del otro. Los usuarios proporcionan acceso a su clave pública a través de un certificado. Entre las formas de suministrar un Id. digital a otros usuarios se encuentran las siguientes:

• Usar un certificado para firmar digitalmente un mensaje de correo electrónico.   Un usuario proporciona su clave pública a otro escribiendo un mensaje de correo electrónico y firmándolo a continuación con un certificado. Cuando los usuarios de Outlook reciben el mensaje firmado, han de hacer clic con el botón secundario en el nombre del usuario (en la línea De) y hacer clic Agregar a Contactos. La información de la dirección y el certificado se guardan en la lista de contactos del usuario de Outlook.

• Proporcionar un certificado mediante un servicio de directorio, como la Libreta de direcciones global de Microsoft Exchange.   Otro método consiste en que un usuario recupere automáticamente el certificado de otro de un directorio LDAP o un servidor LDAP estándar al enviar un mensaje de correo electrónico cifrado. Para obtener acceso a un certificado de este modo, los usuarios deben estar inscritos en la seguridad S/MIME con los Id. digitales de sus cuentas de correo electrónico.

Un usuario también puede obtener certificados de la Libreta de direcciones global.

Importación de Id. digitales

Los usuarios pueden importar un Id. digital de un archivo. Esto es práctico si, por ejemplo, un usuario quiere enviar mensajes de correo electrónico criptográficos desde un equipo nuevo. Todos los equipos desde los que el usuario envíe mensajes de correo electrónico deben tener los certificados del usuario instalados. Los usuarios exportan su Id. digital a un archivo desde Outlook 2010. Para ello, haga clic en Opciones en la ficha Archivo y, a continuación, haga clic en Centro de confianza. En Centro de confianza de Microsoft Outlook, haga clic en Configuración del Centro de confianza. En la ficha Seguridad de correo electrónico, en Id. digitales (Certificados), haga clic en el botón Importar/Exportar.

Renovación de claves y certificados

Cada certificado y clave privada tiene asociado un límite de tiempo. Cuando las claves que emite una entidad de certificación o AD CS se aproximan al término del periodo de tiempo establecido, Outlook muestra un mensaje de advertencia y ofrece la posibilidad de renovarlas. Así, Outlook muestra un mensaje al usuario en el que se le ofrece enviar el mensaje de renovación al servidor en nombre de cada uno de los usuarios.

Si los usuarios no optan por renovar un certificado antes de que expire, o si usan otra entidad de certificación en lugar de CA o AD CS, deberán ponerse en contacto con la entidad en cuestión para renovar el certificado.

Etiquetas de seguridad y confirmaciones firmadas

Outlook 2010 admite extensiones de Servicios de seguridad mejorados (ESS) de S/MIME V3 relativas a etiquetas de seguridad y confirmaciones firmadas. Estas extensiones ayudan a proporcionar comunicaciones de correo electrónico con seguridad mejorada en la organización, así como a personalizar la seguridad para ajustarse a los requisitos particulares.

Si la organización desarrolla y proporciona directivas de seguridad de S/MIME V3 para agregar etiquetas de seguridad personalizadas, el código de las directivas de seguridad puede exigir que se adjunte una etiqueta de seguridad a un mensaje de correo electrónico. A continuación se ofrecen dos ejemplos de etiquetas de seguridad:

• Una etiqueta de uso únicamente interno se puede implementar como etiqueta de seguridad que hay que aplicar al correo que no se debe enviar ni reenviar fuera de la compañía.

• Una etiqueta puede especificar que ciertos destinatarios no pueden reenviar o imprimir el mensaje, si el destinatario también tiene la directiva de seguridad instalada.

Los usuarios también pueden enviar solicitudes de confirmación con seguridad mejorada junto con los mensajes para comprobar que los destinatarios reconocen la firma digital del usuario. Cuando el mensaje se recibe y se guarda (aunque todavía no se haya leído) y se comprueba la firma, se devuelve a la Bandeja de entrada del usuario una confirmación que indica que el mensaje se ha leído. Si no se comprueba la firma del usuario, no se envía ninguna confirmación. Cuando se devuelve la confirmación, se tiene constancia de que el usuario recibió y comprobó el mensaje, ya que la confirmación también va firmada.

Configuración de las opciones de criptografía de Outlook 2010

Puede controlar muchos de los aspectos de las características de criptografía de Outlook 2010 con el propósito de configurar una mensajería y un cifrado de mensajes de mayor seguridad para la organización por medio de la plantilla de directiva de grupo de Outlook 2010 (Outlook14.adm). Así, puede configurar una opción de la directiva de grupo que requiere la presencia de una etiqueta de seguridad en todos los correos salientes, o una opción que deshabilite la publicación en la lista global de direcciones. También puede usar la Herramienta de personalización de Office (OCT) para configurar opciones predeterminadas, lo que permite a los usuarios cambiar la configuración. De igual modo, existen opciones de configuración de criptografía que se configuran exclusivamente mediante valores de claves de Registro.

Para obtener más información acerca de cómo descargar la plantilla administrativa de Outlook 2010 y sobre otras plantillas administrativas de Office 2010, vea Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (en inglés). Para obtener más información acerca de la directiva de grupo, vea Introducción a la directiva de grupo para Office 2010 y Exigir una configuración usando la directiva de grupo en Office 2010.

Para obtener más información acerca de la OCT, vea Office Customization Tool in Office 2010.

Las opciones que recoge la siguiente tabla se pueden bloquear para personalizar la criptografía. En la página Modificar configuración del usuario de la herramienta OCT, estas opciones se encuentran en Microsoft Outlook 2010\Seguridad\Criptografía. En la directiva de grupo, estas opciones se encuentran en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Criptografía.

|Opción de criptografía |Descripción |

|Usar siempre el formato |Use siempre TNEF (Transport Neutral Encapsulation Format) en los mensajes de S/MIME, en lugar del formato especificado por el usuario. |

|TNEF en mensajes S/MIME | |

|No comprobar direcciones |La dirección de correo electrónico del usuario no se contrasta con la dirección de los certificados que se usan para cifrar o firmar. |

|de correo electrónico con| |

|direcciones de | |

|certificados en uso | |

|No mostrar el botón |Se deshabilita el botón Publicar en GAL de la página Seguridad de correo electrónico del Centro de confianza. |

|'Publicar en GAL' | |

|No proporcionar la opción|El botón Continuar se deshabilita en los cuadros de diálogo de advertencia de configuración del cifrado. En consecuencia, los usuarios no podrán |

|Continuar en los cuadros |presionarlopara enviar el mensaje. |

|de diálogo de advertencia| |

|de cifrado | |

|Habilitar iconos de |Los iconos de criptografía de Outlook se muestran en la interfaz de usuario de Outlook. |

|criptografía | |

|Cifrar todos los mensajes|Los mensajes de correo electrónico salientes se cifran. |

|de correo electrónico | |

|Asegúrese de que todos |Se requiere que todos los mensajes firmados con S/MIME tengan una etiqueta de seguridad. Los usuarios pueden adjuntar etiquetas a mensajes de correo |

|los mensajes firmados |electrónico en Outlook 2010. Para ello, en el grupo Más opciones de la ficha Opciones, en Seguridad, haga clic en el botón Configuración de seguridad. En el|

|S/MIME tienen una |cuadro de diálogo Propiedades de seguridad, seleccione Agregar firma digital a este mensaje. Por último, en Etiqueta de seguridad para Directiva, seleccione|

|etiqueta |una etiqueta. |

|Directivas de certificado|Elabore una lista de las directivas que se permiten en la extensión de directivas de un certificado que indica que éste es un certificado de Fortezza. |

|de Fortezza |Especifique las directivas separadas por punto y coma. |

|Formatos de mensaje |Elija los formatos de mensaje que se van a admitir: S/MIME (predeterminado), Exchange, Fortezza o una combinación de todos ellos. |

|Mensaje cuando Outlook no|Escriba un mensaje que va a mostrarse a los usuarios (con un máximo de 255 caracteres). |

|puede encontrar el Id. | |

|digital para descodificar| |

|un mensaje | |

|Configuración de cifrado |Establece la longitud de clave mínima de un mensaje de correo electrónico cifrado. Outlook mostrará un mensaje de advertencia si el usuario trata de enviar |

|mínimo |un mensaje con una clave de cifrado por debajo del valor mínimo establecido. Con todo, el usuario puede optar por ignorar la advertencia y enviar el mensaje|

| |con la clave de cifrado escogida inicialmente. |

|Las respuestas o los |Habilite esta opción para activar la firma/cifrado al responder o reenviar un mensaje firmado o cifrado, aun cuando el usuario no disponga de configuración |

|reenvíos para mensajes |S/MIME. |

|firmados o cifrados se | |

|firman o cifran | |

|Solicitar confirmación |Se solicita una confirmación con seguridad mejorada para los mensajes de correo electrónico salientes. |

|S/MIME para todos los | |

|mensajes S/MIME firmados | |

|Requerir algoritmos |Se usan únicamente algoritmos Suite-B en las operaciones S/MIME. |

|SuiteB para operaciones | |

|S/MIME | |

|Entidad emisora de |Indique el nombre de la entidad de certificación necesaria. Si se especifica un valor, Outlook no permite firmar correo electrónico con un certificado |

|certificados requerida |procedente de una entidad de certificación diferente. |

|Ejecutar en modo |Se requiere que Outlook se ejecute en modo FIPS 140-1. |

|compatible FIPS | |

|Interoperabilidad S/MIME |Especifique el comportamiento para administrar los mensajes S/MIME: Administrar internamente, Administrar externamente o Administrar si es posible. |

|con clientes externos: | |

|Comportamiento de |Especifique una opción para controlar el modo en que se administran las solicitudes de confirmación: |

|solicitud de confirmación|Abrir el mensaje si no se puede enviar la confirmación |

|S/MIME |No abrir el mensaje si no se puede enviar la confirmación |

| |Preguntar siempre antes de enviar la confirmación |

| |No enviar nunca confirmaciones S/MIME |

|Enviar todos los mensajes|Los mensajes de correo electrónico firmados se envían en texto no cifrado. |

|firmados como mensajes | |

|firmados con firma | |

|transparente | |

|Firmar todos los mensajes|Se requieren firmas digitales en todos los mensajes de correo electrónico salientes. |

|de correo electrónico | |

|Advertencia de firma |Especifique una opción relativa a cuándo se muestran advertencias de firma a los usuarios: |

| |Dejar que el usuario decida si desea recibir una advertencia. Esta opción aplica la configuración predeterminada. |

| |Advertir siempre sobre las firmas no válidas |

| |No advertir nunca de firmas no válidas |

|URL de certificados |Indique la dirección URL en la que los usuarios pueden obtener una confirmación S/MIME. Esta dirección URL puede contener tres variables (%1, %2 y %3), que |

|S/MIME |se sustituirán por el nombre de usuario, la dirección de correo electrónico y el idioma respectivamente. |

| |Si se especifica un valor en URL de certificados S/MIME, use los siguientes parámetros para enviar información sobre el usuario a la página web de |

| |inscripción. |

| | |

| |Parámetro |

| |Marcador de posición en la cadena de dirección URL |

| | |

| |Nombre para mostrar del usuario |

| |%1 |

| | |

| |Nombre de correo electrónico SMTP |

| |%2 |

| | |

| |Id. de idioma de interfaz de usuario |

| |%3 |

| | |

| | |

| |Así, para enviar información de usuario a la página web de inscripción de Microsoft, establezca la opción URL para certificados S/MIME del siguiente modo, |

| |parámetros incluidos: |

| |ie/certpage.htm?name=%1&email=%2&helplcid=%3 |

| |Por ejemplo, si el nombre de usuario es Jeff Smith, la dirección de correo electrónico es someone@ y el Id. de idioma de interfaz de usuario |

| |es 1033, los marcadores de posición serán los siguientes: |

| |ie/certpage.htm?name=Jeff%20Smith&email=someone@&helplcid=1033 |

Las opciones de la siguiente tabla se encuentran en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad|Criptografía\Cuadro de diálogo de estado de la firma. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de OCT.

|Opción de criptografía |Descripción |

|Carpeta temporal de seguridad de datos adjuntos |Especifique una ruta de acceso de carpeta para la carpeta segura de archivos temporales. |

| |Esta ruta de acceso invalida la ruta predeterminada, lo cual no es aconsejable. En caso de|

| |que deba usar una carpeta concreta para los datos adjuntos de Outlook, recomendamos que |

| |haga lo siguiente: |

| |Usar un directorio local (para lograr el mejor rendimiento). |

| |Colocar la carpeta dentro de la carpeta de archivos temporales de Internet (para sacar |

| |partido de la seguridad mejorada en dicha carpeta). |

| |Asignar a la carpeta un nombre único y difícil de adivinar. |

|Faltan listas CRL |Especifique la respuesta de Outlook cuando falte una lista de revocación de certificados |

| |(CRL): mostrar una advertencia (opción predeterminada) o un mensaje de error. |

| |Los certificados digitales contienen un atributo que indica dónde se encuentra la CRL |

| |correspondiente. Las listas CRL contienen listas de certificados digitales que sus |

| |respectivas entidades de certificación han revocado, algo que suele ocurrir cuando los |

| |certificados se han emitido de forma inadecuada o cuando las claves privadas asociadas se |

| |han puesto en peligro. En caso de que falte una lista CRL o no esté disponible, Outlook no|

| |podrá averiguar si un certificado se ha revocado, con lo cual existe la posibilidad de |

| |usar un certificado incorrectamente emitido o que esté en peligro para obtener acceso a |

| |los datos. |

|Faltan certificados raíz |Especifique la respuesta de Outlook cuando falte un certificado raíz: no mostrar un error |

| |o advertencia (opción predeterminada), mostrar una advertencia o mostrar un error. |

|Aumentar el nivel de los errores de nivel 2, no de los avisos |Especifique la respuesta de Outlook en el caso de que se produzcan errores de nivel 2: |

| |mostrar un error o una advertencia (opción predeterminada). Las posibles situaciones de |

| |nivel 2 de error son las siguientes: |

| |Algoritmo de firma desconocido |

| |No se encontró certificación de firma |

| |Conjuntos de atributos incorrectos |

| |No se encontró certificado del emisor |

| |No se encontró CRL |

| |CRL obsoleto |

| |Problema de confianza de raíz |

| |CTL obsoleto |

|Recuperando listas CRL (Listas de revocación de certificados) |Especifique el modo en que Outlook se comporta al recuperar listas CRL: |

| |Utilizar predeterminado del sistema. Outlook confía en la programación de descarga de CRL |

| |configurada para el sistema operativo. |

| |Recuperar la CRL siempre cuando esté en línea. Esta opción es la configuración |

| |predeterminada en Outlook. |

| |No recuperar nunca la CRL. |

Configuración de otras opciones de criptografía

En la siguiente sección se proporciona más información sobre las opciones de configuración relativas a la criptografía.

Configuración de la directiva de seguridad para la criptografía general

La siguiente tabla contiene otras configuraciones del Registro de Windows que pueden servir para la configuración personalizada. Estas configuraciones del Registro se encuentran en HKEY_CURRENT_USER\Software\Microsoft\Cryptography\SMIME\SecurityPolicies\Default. No existe una directiva de grupo correspondiente.

|Entrada del Registro |Tipo |Valor |Descripción |

|ShowWithMultiLabels |DWORD |0, 1 |Establézcala en 0 para |

| | | |intentar mostrar un mensaje|

| | | |cuando el nivel de firma |

| | | |tenga etiquetas diferentes |

| | | |en varios idiomas. |

| | | |Establézcala en 1 para que |

| | | |el mensaje no se muestre. |

| | | |El valor predeterminado |

| | | |es 0. |

|CertErrorWithLabel |DWORD |0, 1, 2 |Establézcala en 0 para |

| | | |procesar un mensaje de |

| | | |error de certificado cuando|

| | | |el mensaje contenga una |

| | | |etiqueta. Establézcala en 1|

| | | |para denegar el acceso a un|

| | | |mensaje cuando exista un |

| | | |error de certificado. |

| | | |Establézcala en 2 para |

| | | |omitir la etiqueta del |

| | | |mensaje y conceder acceso |

| | | |al mensaje (el usuario |

| | | |seguirá viendo el error de |

| | | |certificado). El valor |

| | | |predeterminado es 0. |

Vea también

Conceptos

Planeación de la configuración de la firma digital para Office 2010

Otros recursos

Plan for security and protection in Outlook 2010

Plan security for Office 2010

Obtener un Id. digital

Planeación de la limitación de correo electrónico no deseado en Outlook 2010

En este artículo se describe cómo funciona el filtro de correo electrónico no deseado de Outlook 2010 y qué valores del filtro de correo electrónico no deseado y la descarga de imágenes automática se pueden configurar para satisfacer las necesidades de su organización.

Este artículo está dirigido a los administradores de Outlook. Para configurar las opciones de correo electrónico no deseado de Outlook en el equipo, vea el tema sobre las opciones de filtro de correo electrónico no deseado ().

En este artículo:

• Introducción

• Tipos de cuenta compatibles

• Compatibilidad en Exchange Server

• Configuración de la interfaz de usuario del filtro de correo electrónico no deseado

• Configuración de la descarga de imágenes automática

Introducción

Microsoft Outlook 2010 incluye características que pueden ayudar a los usuarios a evitar la recepción y la lectura de mensajes de correo electrónico no deseado. Éstas incluyen el filtro de correo electrónico no deseado y la capacidad de deshabilitar la descarga de contenido automática desde servidores externos.

La configuración de descarga de imágenes automática ayuda a reducir el riesgo de que se activen las balizas web en los mensajes de correo electrónico, ya que bloquea de forma automática la descarga de imágenes, sonidos y otro contenido de servidores externos en los mensajes de correo electrónico. La descarga de contenido automática está deshabilitada de manera predeterminada.

|[pic] Nota: |

|Outlook 2010 guarda automáticamente el contenido activo que desee descargar de Internet. Al igual que Office Outlook 2007 y versiones anteriores, Outlook 2010 le pregunta antes de |

|descargar contenido activo que puede servir como una baliza web. Sin embargo, a diferencia de Office Outlook 2007 y versiones anteriores, al cerrar el elemento, no le preguntará si |

|desea guardar los cambios. El contenido descargado se guarda automáticamente. |

El filtro de correo electrónico no deseado ayuda a los usuarios a impedir la lectura de mensajes de correo electrónico no deseado. El filtro está activado de forma predeterminada y el nivel de protección está establecido en Bajo, de manera que filtre los mensajes de correo electrónico no deseado más obvios. El filtro reemplaza las reglas para procesar los mensajes de correo electrónico no deseado de las versiones anteriores de Outlook (anteriores a Microsoft Office Outlook 2003). El filtro incorpora tecnología integrada en el software para evaluar los mensajes de correo electrónico y determinar si es probable que los mensajes sean correo electrónico no deseado, además de filtrar las listas que bloquean o aceptan mensajes a o desde remitentes concretos de forma automática.

El filtro de correo electrónico no deseado consta de dos partes:

• Tres listas de filtros de correo electrónico no deseado: remitentes seguros, destinatarios seguros y remitentes bloqueados.

• El filtro de correo electrónico no deseado evalúa si un mensaje no leído se debe tratar como correo electrónico no deseado en función de varios factores, como por ejemplo, el contenido del mensaje o que el remitente esté incluido en las listas del filtro de correo electrónico no deseado.

Todos los valores del filtro de correo electrónico no deseado se almacenan en el perfil de Outlook de cada usuario. Se puede invalidar la configuración del perfil mediante la directiva de grupo o se pueden definir configuraciones predeterminadas del filtro de correo electrónico no deseado mediante la Herramienta de personalización de Office (OCT).

El filtro de correo electrónico no deseado se proporciona para un subconjunto de tipos de cuenta de Outlook 2010. Estos tipos se enumeran en la sección Tipos de cuenta compatibles. El filtro funciona mejor cuando se usa con Microsoft Exchange Server 2003 y versiones posteriores. Tenga en cuenta que Exchange Server 2003 es la versión más antigua de Exchange Server que puede usarse con Outlook 2010.

Al actualizar a los usuarios de Outlook a Outlook 2010, las listas de filtro de correo electrónico no deseado existentes se mantienen, a menos que se implementen nuevas listas para los usuarios.

Tipos de cuenta compatibles

Outlook 2010 admite el filtrado de correo electrónico no deseado para los siguientes tipos de cuenta:

• Cuentas de correo electrónico de Microsoft Exchange Server en el modo de intercambio en caché

• Cuentas de correo electrónico de Microsoft Exchange Server cuando el correo se entrega en un archivo de datos de Outlook (.pst) personal

• Cuentas HTTP

• Cuentas POP

• Cuentas de Windows Live Hotmail

• Cuentas IMAP

Los siguientes tipos de cuenta no son compatibles con el filtro de correo electrónico no deseado de Outlook 2010:

• Cuentas de correo electrónico de Microsoft Exchange Server en el modo En línea

• Proveedores MAPI de otros fabricantes

Compatibilidad en Exchange Server

Si los usuarios usan el modo de intercambio en caché o la descarga a un archivo de datos de Outlook (.pst) personal, las listas de filtro de correo electrónico no deseado que están disponibles desde cualquier equipo también las usará el servidor para evaluar el correo. Esto significa que si un remitente figura en una lista de remitentes bloqueados del usuario, el correo procedente de ese remitente se moverá a la carpeta de correo electrónico no deseado en el servidor y no se evaluará mediante Outlook 2010. Además, Outlook 2010 usará el filtro de correo electrónico no deseado para evaluar los mensajes de correo electrónico.

Configuración de la interfaz de usuario del filtro de correo electrónico no deseado

Puede especificar varias opciones para configurar cómo funciona el filtro de correo electrónico no deseado para los usuarios, entre las que se incluye:

• Establecer el nivel de protección del filtro de correo electrónico no deseado.

• Eliminar de forma permanente los mensajes de correo electrónico no deseado o moverlos a la carpeta de correo no deseado.

• Confiar en los mensajes de correo electrónico de los contactos de los usuarios.

Los valores predeterminados para el filtro de correo electrónico no deseado están diseñados para ayudar a proporcionar una experiencia positiva para los usuarios. Sin embargo, puede configurar estas opciones para distintos valores predeterminados y configurar otras opciones y directivas cuando implemente Outlook 2010 en la organización.

Las opciones del correo electrónico no deseado se establecen solo una vez. Cuando el usuario inicia Outlook 2010 por primera vez, las opciones se configuran en el perfil que elige el usuario. El resto de perfiles que tiene el usuario, o que pueda crear posteriormente, no incluyen las opciones que ha configurado, sino que usan la configuración predeterminada.

Los valores predeterminados para la configuración del filtro de correo electrónico no deseado son los siguientes:

• Nivel de protección de correo electrónico no deseado: Bajo

• Eliminar definitivamente el correo electrónico no deseado: Desactivado

• Confiar en correos electrónicos de los contactos: Desactivado

Se puede usar la OCT para configurar estas opciones y especificar los valores predeterminados para los usuarios, o se pueden aplicar estas opciones mediante la directiva de grupo. Para obtener información acerca de la configuración de opciones para el filtro de correo electrónico no deseado, vea Configuración del correo electrónico no deseado en Outlook 2010.

|[pic] Importante: |

|Si se configuran los valores predeterminados mediante la OCT o se aplica la configuración mediante la directiva de grupo, debe configurarse la opción Lista de importación de correo |

|electrónico no deseado para que se puedan aplicar las nuevas configuraciones. |

|Para obtener más información sobre la directiva de grupo, vea Introducción a la directiva de grupo para Office 2010 y Exigir una configuración usando la directiva de grupo en Office|

|2010. |

|Para obtener más información acerca de la OCT, vea Office Customization Tool in Office 2010. |

Se pueden configurar los siguientes valores para el filtro de correo electrónico no deseado de Outlook 2010. En la OCT, en la página Modificar configuración del usuario, estos valores se encuentran en Microsoft Outlook 2010\Opciones de Outlook\Preferencias\Correo electrónico no deseado. En la directiva de grupo, estos valores se encuentran en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Opciones de Outlook\Preferencias\Correo electrónico no deseado.

|Opción de correo electrónico no deseado |Descripción |

|Agregar destinatarios de correo electrónico a las listas de remitentes seguros de los |Agrega automáticamente todos los destinatarios de correo electrónico a listas de |

|usuarios |remitentes seguros de los usuarios. |

|Interfaz de usuario de correo electrónico no deseado |En la directiva de grupo, deshabilita el filtrado de correo electrónico no deseado y |

| |oculta la configuración relacionada en Outlook. |

|Ocultar advertencias sobre los nombres de dominio sospechosos en las direcciones de correo|Se habilita para ocultar advertencias sobre nombres de dominio sospechosos en las |

|electrónico |direcciones de correo electrónico. |

|Lista de importación de correo electrónico no deseado |Opción en la OCT. Debe habilitarse este valor para habilitar los otros valores de correo |

| |electrónico no deseado que están configurados en la OCT o en la directiva de grupo. |

|Nivel de protección de correo electrónico no deseado |Permite seleccionar el nivel de protección contra correo electrónico no deseado para los |

| |usuarios: Sin protección, Baja, Alta, Sólo listas de confianza. |

|Sobrescribir o anexar lista de importación de correo no deseado |Cambia el valor predeterminado de sobrescribir la lista de importación de correo no |

| |deseado a anexarla a la lista. |

|Eliminar definitivamente el correo electrónico no deseado |Elimina el correo electrónico no deseado sospechoso en lugar de moverlo a la carpeta |

| |Correo electrónico no deseado. |

|Especificar la ruta a la lista de remitentes bloqueados |Especifica un archivo de texto que contiene una lista de direcciones de correo electrónico|

| |para agregar a la lista de remitentes bloqueados o sobrescribirla. |

|Especificar la ruta a la lista de destinatarios bloqueados |Especifica un archivo de texto que contiene una lista de direcciones de correo electrónico|

| |para agregar a la lista de destinatarios seguros o sobrescribirla. |

|Especificar la ruta a la lista de remitentes seguros |Especifica un archivo de texto que contiene una lista de direcciones de correo electrónico|

| |para agregar a la lista de remitentes seguros o sobrescribirla. |

|Confiar en correos electrónicos de los contactos |Confía en las direcciones de correo electrónico incluidas en las carpetas Contactos de los|

| |usuarios. |

Implementación de listas predeterminadas del filtro de correo electrónico no deseado

Puede implementar listas predeterminadas del filtro de correo electrónico para los usuarios. El filtro de correo electrónico no deseado usa estas listas de la siguiente manera:

• Lista de remitentes seguros: los mensajes de correo electrónico que se recibieron de las direcciones de correo electrónico de la lista o de cualquier dirección de correo electrónico que incluya un nombre de dominio de la lista no se tratan nunca como correo electrónico no deseado.

• Lista de destinatarios seguros: los mensajes de correo electrónico que se enviaron a las direcciones de correo electrónico de la lista o a cualquier dirección de correo electrónico que incluya un nombre de dominio de la lista no se tratan nunca como correo electrónico no deseado.

• Lista de remitentes bloqueados: los mensajes de correo electrónico que se recibieron de las direcciones de correo electrónico de la lista o de cualquier dirección de correo electrónico que incluya un nombre de dominio de la lista se tratan siempre como correo electrónico no deseado.

Si un nombre de dominio o una dirección de correo electrónico figura en la lista de remitentes bloqueados y en la lista de remitentes seguros, la lista de remitentes seguros tiene prioridad sobre la lista de remitentes bloqueados. Esto reduce el riesgo de que el correo deseado de los usuarios se trate como correo electrónico no deseado por equivocación. Las listas se almacenan en el servidor Exchange y están disponibles si los usuarios tienen un perfil móvil.

Para implementar las listas de correo electrónico no deseado, deben crearse en un equipo de prueba y distribuirse a los usuarios. Para distribuir las listas, se colocan en un recurso compartido de la red o, si hay usuarios remotos que no están conectados al dominio, se pueden agregar los archivos mediante la opción Agregar archivos de la OCT. Las listas que se proporcionen son listas predeterminadas. Si las listas se implementan mediante la directiva de grupo, los usuarios podrán cambiar las listas durante su sesión de Outlook. Cuando los usuarios reinicien Outlook, la directiva de grupo agregará la lista de manera predeterminada o, si se ha habilitado la opción Sobrescribir o anexar lista de importación de correo no deseado, sus cambios se sobrescribirán con la lista original que se implementó. Para obtener información sobre cómo crear e implementar listas predeterminadas, vea Configuración del correo electrónico no deseado en Outlook 2010.

Configuración de la descarga de imágenes automática

Los mensajes en formato HTML suelen incluir imágenes o sonido. En ocasiones, estas imágenes o sonidos no se incluyen en el mensaje, sino que se descargan desde un servidor web cuando se abre el mensaje de correo electrónico o cuando se obtiene una vista previa del mismo. Los remitentes legítimos suelen emplear esta técnica para impedir el envío de mensajes de gran tamaño.

Sin embargo, los remitentes de correo electrónico no deseado pueden usar un vínculo al contenido de servidores externos para incluir una baliza web en los mensajes de correo electrónico para notificar al servidor web en momento en el que los usuarios leen u obtienen una vista previa del mensaje. La notificación de la baliza web valida la dirección de correo electrónico del usuario para el remitente de correo electrónico no deseado, lo que puede provocar que se envíe más correo electrónico no deseado al usuario.

Esta característica de no descargar imágenes automáticamente ni otro contenido también puede ayudar a impedir que los usuarios vean material potencialmente ofensivo (por ejemplo, contenido externo vinculado al mensaje) y, si tienen una conexión con poco ancho de banda, a decidir si merece la pena descargarla en función del ancho de banda y el tiempo de descarga. Los usuarios puede ver las imágenes bloqueadas o el contenido de un mensaje haciendo clic en InfoBar, bajo el encabezado del mensaje, o haciendo clic con el botón secundario en la imagen bloqueada.

De manera predeterminada, Outlook 2010 no descarga imágenes ni otro contenido de forma automática, excepto cuando el contenido externo procede de un sitio web de la zona Sitios de confianza o de una dirección o dominio especificado en la lista de remitentes seguros. Puede cambiar este comportamiento para que el contenido desde cualquier zona (Sitios de confianza, Intranet local y de Internet) se descargue automáticamente o se bloquee automáticamente.

Puede configurar los siguientes valores para la descarga de imágenes automática. En la OCT, en la página Modificar configuración del usuario, estos valores se encuentran en Microsoft Outlook 2010\Seguridad\Configuración de descarga de imágenes automática. En la directiva de grupo, estos valores se encuentran en Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Automático.

|Opción de descarga de imágenes automática |Descripción |

|Descargar automáticamente el contenido para el correo electrónico de personas en las |Habilite esta opción para descargar contenido automáticamente cuando el mensaje de correo |

|listas de remitentes y destinatarios seguros |electrónico es de alguien que está incluido en la lista de remitentes seguros o para |

| |alguien que está incluido en la lista de destinatarios seguros. |

|Bloquear zonas de confianza |Deshabilite esta opción para incluir las zonas de confianza en las zonas seguras para la |

| |descarga de imágenes automática. |

|Mostrar imágenes y contenido externo en correo HTML |Habilite esta opción para mostrar automáticamente contenido externo en el correo HTML. |

|No permitir la descarga de contenido desde zonas seguras |Deshabilite esta opción para descargar contenido de forma automática para sitios de zonas |

| |seguras (como define la configuración de zonas de confianza, Internet e Intranet). |

|Incluir Internet en las zonas seguras para la descarga de imágenes automática |Descarga imágenes automáticamente de todo el correo de Internet. |

|Incluir Intranet en las zonas seguras para la descarga de imágenes automática |Descarga imágenes automáticamente de todo el correo de Intranet. |

Para obtener información acerca de cómo configurar la descarga de imágenes automática, vea Configuración del correo electrónico no deseado en Outlook 2010.

Vea también

Conceptos

Configuración del correo electrónico no deseado en Outlook 2010

V. Planeación de SharePoint Workspace 2010 mediante la directiva de grupo

Group Policy for SharePoint Workspace 2010 (en inglés)

When Group Policy settings are applied to an Active Directory organizational unit, you can use them to customize an installation of Microsoft SharePoint Workspace 2010. A collection of Group Policy settings, which is known as a Group Policy object (GPO), is tied to a rules engine that determines which Active Directory group receives related policy settings. SharePoint Workspace–specific Group Policy settings can found in the groove.adm file.

For more information about how to access and use the Group Policy feature, see Group Policy overview (Office system) () and Enforce settings by using Group Policy in the Office system ().

For more information about how to customize deployments, see Configuración y personalización de SharePoint Workspace 2010.

The following table describes GPOs that affect SharePoint Workspace 2010 installation.

|Group Policy object |Description |Default value or undefined value |

|Prohibit Groove Workspaces |Prohibits use of Groove workspaces and Shared Folders. Limits SharePoint Workspace use to SharePoint |Disabled |

| |workspaces only. | |

|Enable IPv6 |Enables IPv6 for SharePoint Workspace. |Disabled |

|Prefer IPv4 |Indicates that IPv4 is preferred over IPv6 if both are supported on client computers. |Disabled |

|Prevent Indexing Certain Paths |Prevents Windows Search 4.0 from crawling (creating indexes for) SharePoint Workspace content. This policy|Enabled |

| |prevents Windows Search crawling for SharePoint Workspace, removes Search from the ribbon in SharePoint | |

| |Workspace, overrides any user-initiated content crawling, and cleans the Windows Search index of | |

| |previously indexed SharePoint Workspace content. | |

| |If this policy is not enabled, Windows Search indexing is enabled by default for the following SharePoint | |

| |Workspace content: | |

| |Metadata for SharePoint workspaces and Groove workspaces for SharePoint Workspace 2010 | |

| |Metadata for all Groove workspace tools for SharePoint Workspace 2010 | |

| |The following Groove workspace content is for SharePoint Workspace 2010: Discussions, Documents, Notepad | |

| |entries, chat transcripts, member messages, and custom lists. | |

| |If this policy is enabled, Windows Search does not crawl specified paths. The format for specifying a | |

| |non-searchable path is as follows: Protocol://site/path/file | |

| |and SharePointWorkspaceSearch | |

| |must be entered as the search protocol. | |

| |For example, the following entry prevents indexing of any SharePoint Workspace content for all users on | |

| |target SharePoint Workspace computers: | |

| |SharePointWorkspaceSearch://{*}/* | |

| |For more information about the Prevent Indexing Certain Paths GPO, see Group Policy for Windows Search | |

| |(). | |

| | | |

| |[pic] Nota: | |

| | | |

| |This setting is a Windows Search policy that affects SharePoint Workspace 2010. | |

| | | |

| | | |

| |For more information about Group Policy for Windows Search, see Windows Search Administrators Guides | |

| |(). | |

|Sync Only On Domain Network |Requires a Secure Socket Layer (SSL) connection for SharePoint Workspace clients trying connect to |Disabled |

| |SharePoint Server 2010 from outside the organization’s intranet. | |

| | | |

| |[pic] Nota: | |

| | | |

| |This setting is a SharePoint Server 2010 custom policy that affects SharePoint Workspace 2010. | |

| | | |

| | | |

|SharePoint Workspace Account |If you use Groove Server 2010 Manager to manage SharePoint Workspace, use this policy to require that a |Disabled |

|Configuration Code Required |managed account configuration code be entered, manually or automatically, to create a SharePoint Workspace| |

| |account. This prevents users from creating unmanaged SharePoint Workspace accounts. | |

| |For information about Groove Server 2010 and automatic account configuration, see Deployment for Groove | |

| |Server 2010. | |

|Groove Server Manager Name |If you use Groove Server 2010 Manager to manage SharePoint Workspace, use this policy to specify the |Disabled |

| |Groove Server 2010 Manager server name to which users are assigned. This attribute supports automatic | |

| |SharePoint Workspace account configuration or restoration, and migration of unmanaged accounts to managed | |

| |accounts. For information about how to migrate unmanaged accounts to Groove Server 2010 Manager, see the | |

| |Migration section of Operations for Groove Server 2010 Manager. | |

|Groove Server Manager Valid Link |If you use Groove Server 2010 Manager to manage SharePoint Workspace, use this policy to ensure a trusted |Enabled |

|Security |SharePoint Workspace-to-Manager communication link. When this requirement is enabled, the presented Groove| |

| |Server Manager SSL certificate must be valid to enable SharePoint Workspace-to-Manager communication. | |

|Maximum Number of Proxy Connection |If you use Groove Server 2010 Manager to manage SharePoint Workspace, use this policy to limit the number |Enabled |

|Failures to Groove Server Relay |of failed proxy connection attempts to a Groove Server Relay by the SharePoint Workspace client. When the | |

| |limit is reached, additional proxy connection attempts to the Relay server are abandoned. | |

|List of Blocked Groove Relay Servers |If you use Groove Server 2010 Manager to manage SharePoint Workspace, use this policy to prevent |Disabled |

| |SharePoint Workspace clients from initiating communications to listed Groove Relay servers that are known | |

| |to be permanently decommissioned. The format is a comma-separated list of fully qualified domain names of | |

| |Relay servers. Wildcards in the names are supported. The question mark (?) is for single character | |

| |substitution and the asterisk (*) is for domain part substitution. | |

Vea también

Conceptos

Configuración y personalización de SharePoint Workspace 2010

Otros recursos

OCT settings for SharePoint Workspace 2010

Deployment for Groove Server 2010

Plan for SharePoint Workspace 2010

VI. Personalización de Office 2010 mediante la directiva de grupo

Personalización de la instalación y la configuración de idiomas para Office 2010

En este artículo se describe cómo administrar la distribución de varias versiones de idioma al implementar Microsoft Office 2010.

En este artículo:

• Introducción

• Antes de comenzar

• Implementación de una versión de idioma predeterminada de Office

• Especificación de los idiomas que se van a instalar

• Implementación de varios idiomas para distintos grupos de usuarios

• Identificación de idiomas instalados

• Personalización de la configuración de idioma

• Personalización e instalación de Office 2010 Proofing Tools Kit

Introducción

De manera predeterminada, el programa de instalación instala automáticamente la versión de idioma que coincide con la configuración regional del usuario de Windows en el equipo de cada usuario. Como alternativa, se puede invalidar este comportamiento predeterminado y administrar la distribución de varias versiones de idioma de forma más precisa. Por ejemplo, se puede:

• Instalar más de un idioma en un único equipo.

• Especificar qué idiomas se van a instalar en los equipos de los usuarios, independientemente del idioma del sistema operativo especificado mediante la configuración regional del usuario.

• Especificar una configuración personalizada una vez y, a continuación, aplicarla a todas las versiones de idioma que implemente en la organización.

• Implementar varios idiomas para distintos grupos de usuarios.

• Implementar Microsoft Office 2010 Proofing Tools Kit para idiomas adicionales.

Para obtener más información, vea Planeación de la instalación en Plan for multi-language deployment.

Cuando un usuario inicia una aplicación de Office 2010 por primera vez, el programa de instalación aplica la configuración predeterminada que coincide con el idioma instalado en el equipo y el idioma especificado por la configuración regional de usuario de Windows. Sin embargo, se pueden configurar las opciones de idioma mediante la directiva de grupo, la herramienta de personalización de Office (OCT) o la herramienta Configuración de idioma. Para obtener más información, vea Planeación de personalizaciones en Plan for multi-language deployment.

En caso de que los usuarios tengan que editar en un idioma o en un idioma de acompañado de un idioma que no se instalará de corrección, puede personalizar e instale el Kit de herramientas de corrección Office 2010. Para obtener más información, vea Planeación de las herramientas de corrección en Plan for multi-language deployment.

Antes de comenzar

Para determinar cuál de los siguientes procedimientos debe usar para la implementación y qué personalizaciones es posible que deba realizar, vea Plan for multi-language deployment.

Implementación de una versión de idioma predeterminada de Office

Si los usuarios de la organización trabajan con archivos de Office que tienen el mismo idioma o un idioma que coincida con el idioma de su sistema operativo, puede implementar una versión de idioma predeterminada de Office.

El siguiente procedimiento es el mismo que para implementar Office 2010 y se incluye para realizar pruebas. La única diferencia es que se deben copiar los paquetes de idioma en la misma ubicación de red que los archivos de instalación.

Para implementar una versión de idioma predeterminada de Office en cada equipo cliente

1. Cree un punto de instalación de red para el producto Office 2010 principal. Para ello, copie todos los archivos y carpetas del medio de origen en una ubicación de red compartida.

2. Copie todos los archivos y carpetas de los medios de origen de cada paquete de idioma en la misma ubicación de red y, cuando se le pregunte si desea sobrescribir los archivos duplicados, haga clic en No.

3. Use OCT para configurar la instalación de manera que cumpla con los requisitos de la organización.

Como la mayoría de las personalizaciones se aplica al núcleo del producto, normalmente no es necesario personalizar cada idioma por separado. El programa de instalación aplica las personalizaciones durante la instalación, independientemente del idioma que se esté instalando. Para obtener información acerca de cómo personalizar la configuración de idioma, vea Personalización de la configuración de idioma.

Los paquetes de idioma que se adquieren mediante un contrato de licencia por volumen no necesitan una clave de producto única; solo se necesita una clave de licencia por volumen para la instalación.

4. En la línea de comandos del programa de instalación, especifique el archivo Config.xml para el producto principal de Office que vaya a implementar.

Por ejemplo, la línea de comandos siguiente instala Microsoft Office Standard 2010 en cualquier idioma:

\\servidor\recursoCompartido\Office14\Setup.exe /config \\servidor\recursoCompartido\Office14\Standard.WW\Config.xml

donde Office14 es la raíz del punto de instalación de la red.

5. Ejecute el programa de instalación desde la raíz del punto de instalación de red.

El programa de instalación instala sólo los elementos específicos del idioma que son necesarios para el producto de Office que esté instalando. Por tanto, no instala todo el paquete de idioma a menos que se implemente como un producto independiente.

Especificación de los idiomas que se van a instalar

Si los usuarios de la organización trabajan con archivos de Office en más de un idioma o si necesitan un idioma de Office que no coincide con el idioma de su sistema operativo, se pueden instalar todos los idiomas que necesiten a la vez.

El siguiente procedimiento es el mismo que para implementar Office 2010 y se incluye para realizar pruebas. La única diferencia es que se deben copiar los paquetes de idioma en la misma ubicación de red que los archivos de instalación y se debe editar el archivo Config.xml para especificar qué idiomas se instalarán.

Para especificar uno o varios idiomas para instalarlos en un equipo cliente

1. Cree un punto de instalación de red para el producto Office 2010 principal. Para ello, copie todos los archivos y carpetas del medio de origen en una ubicación de red compartida.

2. Copie todos los archivos y carpetas de los medios de origen de cada paquete de idioma en la misma ubicación de red y, cuando se le pregunte si desea sobrescribir los archivos duplicados, haga clic en No.

3. En la carpeta de producto principal correspondiente al producto que va a instalar, busque el archivo Config.xml.

Por ejemplo, si va a instalar Office Standard 2010, busque el archivo Config.xml en la carpeta Standard.WW.

4. Abra el archivo Config.xml mediante un editor de texto como el Bloc de notas.

5. Agregue el elemento .

6. Establezca el valor del atributo Id en la etiqueta de idioma que corresponda al idioma que desee instalar. Se puede especificar más de un idioma si se incluyen atributos y elementos adicionales.

7. Para especificar qué idioma se va a usar para la interfaz de usuario (UI) del shell, establezca el atributo del elemento .

Por ejemplo, para especificar que el programa de instalación instale los idiomas inglés y francés, con el inglés como idioma de instalación predeterminado, agregue los siguientes elementos:

| |Copiar |

| |código |

| |

Si desea que el idioma de instalación predeterminado y la UI del shell coincidan con el idioma del sistema operativo, y además desea que cada usuario disponga de Office en inglés y francés, el código en el archivo Config.xml es como sigue:

| |Copiar |

| |código |

| |

Debe especificarse un valor para el atributo ShellTransform cuando se agregue más de un elemento . Si se omite este paso, se producirá un error en la instalación.

8. Para especificar que el programa de instalación coincida con el idioma de la configuración regional de usuario de Windows del usuario, agregue otra línea en el archivo Config.xml:

| |Copiar |

| |código |

| |

En este caso, el programa de instalación instala todos los idiomas especificados más el idioma que coincide con la configuración regional del usuario si dicho idioma es distinto.

9. Guarde el archivo Config.xml.

10. Use OCT para configurar la instalación de manera que cumpla con los requisitos de la organización.

Para obtener información acerca de cómo personalizar la configuración de idioma, vea el tema Personalización de la configuración de idioma.

11. Ejecute Setup.exe y especifique la ruta de acceso del archivo Config.xml modificado.

Tenga en cuenta que debe usar una ruta de acceso completa; por ejemplo: \\servidor\recursoCompartido\Office14\setup.exe /config\\servidor\recursoCompartido\Office14\Standard.WW\Config.xml

donde Office14 es la raíz del punto de instalación de la red.

Implementación de varios idiomas para distintos grupos de usuarios

Se pueden proporcionar distintos conjuntos de idiomas de Office a los diferentes grupos de usuarios. Por ejemplo, es posible que una subsidiaria en Tokio tenga que trabajar con documentos de Office Standard 2010 en inglés y japonés, mientras que los usuarios de una subsidiaria europea necesiten el inglés, el francés y el alemán. En este escenario, se crea un único archivo Config.xml para cada grupo de usuarios.

El siguiente procedimiento es el mismo que para la implementación de Office 2010 y se incluye para las pruebas. La única diferencia es que se debe copiar los paquetes de idioma en la misma ubicación de red que los archivos de instalación, crear y editar el archivo Config.xml para cada grupo para que especifique qué idiomas se van a instalar y, a continuación, implementar el archivo Config.xml para cada grupo.

Para implementar varios idiomas para distintos grupos de usuarios

1. En la carpeta de producto principal correspondiente al producto que va a instalar, busque el archivo Config.xml.

Por ejemplo, si va a instalar Office Standard 2010, busque el archivo Config.xml en la carpeta Standard.WW.

2. Abra el archivo Config.xml mediante un editor de texto como el Bloc de notas.

3. Busque el elemento y especifique el conjunto de idiomas que desea instalar para este grupo de usuarios, como se ha descrito anteriormente.

|[pic] Nota: |

|Además, debe establecer el atributo del elemento , como se ha descrito anteriormente. |

4. Guarde el archivo Config.xml usando un nombre de archivo único.

5. Repita estos pasos para el siguiente grupo de usuarios.

6. Use la OCT para configurar la instalación de manera que satisfaga los requisitos de la organización.

Para obtener información acerca de cómo personalizar la configuración de idioma, vea el tema Personalización de la configuración de idioma.

7. Implemente Office para cada grupo de usuarios por separado y en cada caso especifique el archivo Config.xml correcto en la línea de comandos del programa de instalación. Por ejemplo:

\\servidor\recursoCompartido\Office14\setup.exe /config\\servidor\recursoCompartido\Office14\Standard.WW\SubAConfig.xml, o

\\servidor\recursoCompartido\Office14\setup.exe /config\\servidor\recursoCompartido\Office14\Standard.WW\SubBConfig.xml

donde Office14 es la raíz del punto de instalación de la red.

Identificación de idiomas instalados

Puede ver una lista de los idiomas instalados de Office 2010 durante la instalación inicial o durante una instalación independiente de un paquete de idioma en la siguiente clave del Registro, que muestra el LCID para cada idioma habilitado:

HKCU\Software\Microsoft\Office\14.0\Common\LanguageResources\EnabledLanguages

Puede ver los idiomas de reserva y el idioma de la interfaz de usuario (UI) en la siguiente clave del Registro:

HKCU\Software\Microsoft\Office\14.0\Common\LanguageResources

Aunque todas las aplicaciones de Office 2010 usan un conjunto compartido de datos del Registro para determinar el idioma de la interfaz de usuario, no tienen por qué aparecer todos en el mismo idioma de interfaz de usuario. Las aplicaciones de Office 2010 suelen aparecer con el idioma de interfaz de usuario indicado en la entrada UILanguage de esta clave del Registro. Pero esto no ocurre en algunos casos. Por ejemplo, es posible que algunas implementaciones tengan instalado Microsoft Word 2010 y Microsoft Excel 2010 en francés, pero tengan otra aplicación de Office instalada en un idioma distinto. En este caso, la otra aplicación buscará en la lista UIFallback de esta clave del Registro y usará el primer idioma que funcione con su configuración instalada.

Personalización de la configuración de idioma

Uso de la directiva de grupo para aplicar la configuración de idioma

Las directivas aplican la configuración de idioma predeterminada. Los usuarios de la organización no pueden modificar de forma permanente una configuración administrada mediante una directiva. La configuración se vuelve a aplicar cada vez que el usuario inicia sesión.

Para usar la directiva de grupo para administrar la configuración de idioma

1. Copie los archivos de plantilla de directiva de la Office 2010 en el equipo.

2. En Configuración del equipo o Configuración del usuario en el árbol de la consola, haga clic con el botón secundario en Plantillas administrativas.

3. Haga clic en Agregar o quitar plantillas y, a continuación, haga clic en Agregar.

4. En el cuadro de diálogo Plantillas de directiva, haga clic en la plantilla que desea agregar y, a continuación, haga clic en Abrir.

5. Después de agregar las plantillas que desee, haga clic en Cerrar.

6. Abra el objeto de directiva de grupo (GPO) para el que desea establecer la directiva.

7. Haga doble clic en Configuración del equipo o Configuración del usuario y expanda el árbol debajo de Plantillas administrativas.

8. Busque las directivas relacionadas con el idioma en el nodo Microsoft Office 2010 system\Configuración de idioma.

9. Seleccione los idiomas que desee usar para cada configuración.

10. Guarde el GPO.

Uso de un archivo de personalización del programa de instalación para especificar la configuración de idioma predeterminada

La Herramienta de personalización de Office (OCT) se usa para crear un archivo de personalización del programa de instalación (archivo .msp), que el programa de instalación aplica durante la instalación. La configuración especificada en la OCT es la configuración predeterminada. Los usuarios pueden modificar la configuración después de la instalación.

Para usar la OCT para personalizar la configuración de idioma

1. Para iniciar OCT, ejecute el programa de instalación con la opción de línea de comandos /admin.

2. En la página Modificar configuración del usuario, expanda el árbol hasta Microsoft Office 2010 system\Configuración de idioma.

3. Abra la carpeta que desee en el panel de navegación. Haga doble clic en la configuración en el panel derecho, seleccione Habilitar y especifique un valor.

4. Guarde el archivo de personalización del programa de instalación en la carpeta Actualizaciones en la raíz del punto de instalación de red.

El programa de instalación aplica el archivo automáticamente al instalar Office en los equipos de los usuarios.

Para obtener más información acerca del uso de la OCT, vea Office Customization Tool in Office 2010.

Uso de la herramienta Preferencias de idioma para modificar la configuración de idioma

Si no se va a aplicar la configuración de idioma mediante la directiva, los usuarios que trabajen en las aplicaciones de Office pueden usar la herramienta Preferencias de idioma para cambiar sus preferencias de idioma.

Para cambiar las preferencias de idioma mediante la herramienta Preferencias de idioma

1. En el menú Inicio, seleccione Programas, Microsoft Office y Herramientas de Microsoft Office 2010.

2. Haga clic en Preferencias de idioma de Microsoft Office 2010.

3. En la parte inferior de la sección Elegir idiomas de edición, en el cuadro de lista de idiomas, seleccione el idioma que desea que esté disponible para edición y, a continuación, haga clic en el botón Agregar. Repita este paso para cada idioma de edición que desee agregar.

4. En la sección Elegir idiomas de edición, seleccione el idioma que utilice con más frecuencia para las aplicaciones y documentos de Office y, a continuación, haga clic en Establecer como predeterminado.

5. En la sección Elegir idiomas de la Ayuda e interfaz de usuario, en Mostrar idioma, seleccione el idioma que desea usar para ver las pestañas y los botones de la aplicación de Office y, a continuación, haga clic en Establecer como predeterminado.

6. En Idioma de la Ayuda, seleccione el idioma que desee usar para ver la Ayuda de la aplicación de Office y, a continuación, haga clic en Establecer como predeterminado.

Si no especifica ningún idioma para la Ayuda, la Ayuda en pantalla usa el idioma para mostrar.

|[pic] Nota: |

|Los usuarios pueden habilitar la funcionalidad para trabajar en idiomas que no están instalados en el equipo. Por ejemplo, si selecciona el coreano como idioma de edición, habilita |

|las características de coreano e idiomas asiáticos de Word aunque no estén instaladas las herramientas de corrección de coreano. Es necesario habilitar la compatibilidad con este |

|idioma en el sistema operativo. |

Personalización e instalación de Office 2010 Proofing Tools Kit

En esta sección se explica cómo personalizar e instalar Office 2010 Proofing Tools Kit.

|[pic] Nota: |

|Si solo necesita unos pocos idiomas de corrección, la instalación de uno o dos paquetes de idioma podría proporcionar todos los idiomas de herramienta de corrección que necesita. |

|Cada versión de idioma de Office 2010 incluye herramientas de corrección para un conjunto de idiomas complementarios .Para obtener más información, vea Plan for proofing tools en |

|Plan for multilanguage deployment. |

Personalización de Office 2010 Proofing Tools Kit

Puede especificar qué idiomas de herramienta de corrección se van a instalar mediante el archivo Config.xml del programa de instalación Proof.WW. Para obtener una lista de los atributos e identificadores de OptionState que se van a usar, vea Plan for proofing tools en Plan for multi-language deployment.

Para personalizar el programa de instalación de herramientas de corrección

1. En la carpeta ProofKit.WW, busque el archivo Config.Xml.

2. Abra el archivo Config.xml mediante un editor de texto como el Bloc de notas.

3. Para cada conjunto de herramientas que no desea instalar, vaya al elemento OptionState y establezca el atributo State en Ausente. Por ejemplo, si no desea que se instalen las herramientas de corrección para catalán, use esta sintaxis:

| |Copiar |

| |código |

| |

4. Establezca el atributo State para cada conjunto de herramientas de corrección que desee implementar en Local (o Predeterminado o Anuncio, si se prefiere). Por ejemplo, para implementar las herramientas de corrección de vasco, puede usar esta sintaxis:

| |Copiar |

| |código |

| |

5. Guarde el archivo Config.xml.

6. Ejecute Setup.exe y especifique la ruta de acceso del archivo Config.xml modificado.

Tenga en cuenta que debe usar una ruta de acceso completa; por ejemplo: \\servidor\recursoCompartido\Office14\Proof.WW\setup.exe /config\\servidor\recursoCompartido\Office14\Proof.WW\Config.xml

donde Office14 es la raíz del punto de instalación de la red.

Instalación de Office Proofing Tools Kit 2010 en un único equipo

Si tiene uno o dos usuarios que necesitan las herramientas de corrección, puede instalarlas desde Office 2010 Proofing Tools Kit en los equipos individuales.

Para instalar Office Proofing Tools Kit 2010 en un único equipo

1. En el CD de Office 2010 Proofing Tools Kit, ejecute Setup.exe.

2. Lea y acepte los términos de la licencia de software de Microsoft y, a continuación, haga clic en Continuar.

3. Para instalar las herramientas de corrección para todos los idiomas disponibles, haga clic en Instalar ahora. Se iniciará la instalación. O bien, para instalar idiomas individuales, haga clic en Personalizar.

4. Si seleccionó Personalizar, haga clic en las pestañas Ubicación de archivos e Información sobre el usuario para cambiar la información según sea necesario. En la ficha Opciones de instalación, haga clic en el nodo (signo más (+)) de los idiomas que desea instalar y use las flechas desplegables para establecer los estados de instalación adecuados.

5. Haga clic en Instalar.

Vea también

Otros recursos

Plan for multi-language deployment

Office Customization Tool in Office 2010

Exigir una configuración usando la directiva de grupo en Office 2010

Este artículo proporciona información acerca de los procedimientos para usar la Consola de administración de directivas de grupo y el Editor de objetos de directiva de grupo junto con las Plantillas administrativas de Microsoft Office 2010 para configurar Office 2010.

En este artículo:

• Iniciar la GPMC

• Crear un GPO

• Cargar Plantillas administrativas de Office 2010 a un GPO

• Editar una GPO

• Vincular un GPO

La Consola de administración de directivas de grupo y el Editor de objetos de directiva de grupo son herramientas que usa para administrar directivas de grupo. La Consola de administración de directivas de grupo (GPMC) está compuesta por un complemento Microsoft Management Console (MMC) y un conjunto de interfaces que permiten ejecutar scripts para administrar objetos de directiva de grupo (pero no configuraciones de directiva de grupo). El Editor de objetos de directiva de grupo, que también es una Microsoft Management Console, se usa para editar la configuración individual dentro de cada objeto de directiva de grupo (GPO).

Antes de realizar los procedimientos que se detallan en este artículo, debe tener lo siguiente:

1. Un servicio de directorio de Active Directory y una infraestructura de directiva de grupo instalados en su organización.

2. GPMC instalada.

3. Plantillas administrativas de Office 2010 descargadas.

Para obtener más información, consulte Introducción a la directiva de grupo para Office 2010.

Iniciar la GPMC

Según la versión de Windows que está ejecutando, tendrá la GPMC en su equipo o deberá descargarla e instalarla. Para obtener más información, consulte Introducción a la directiva de grupo para Office 2010.

Para iniciar la GPMC

• Haga clic en Inicio, en Panel de control, en Herramientas administrativas y, a continuación, en Administración de directivas de grupo.

Para obtener más información acerca de cómo establecer la directiva de grupo, consulte Guía paso por paso para comprender el conjunto de características de las directivas de grupo ().

Crear un GPO

Las opciones de configuración de las directivas de grupo se encuentran en los GPOs, que están vinculados a los contenedores de Active Directory seleccionados, como los sitios, los dominios o las unidades organizativas (OUs) para exigir las configuraciones específicas. Puede crear varios GPOs, cada uno con un conjunto de configuraciones específico. Por ejemplo, puede crear un GPO denominado “Office 2010” que sólo tenga opciones de configuración para las aplicaciones de Office 2010 o uno denominado “Outlook 2010” exclusivamente para las configuraciones de Microsoft Outlook 2010.

Para crear un GPO

1. Compruebe si tiene los permisos necesarios para el GPO:

De manera predeterminada, solamente los miembros de Administradores de dominio, Administradores de organización, Propietarios del creador de directivas de grupo y grupos del SISTEMA pueden crear GPOs nuevos. Para obtener más información, consulte “Delegación de la creación de GPOs” en la Guía de planeación e implementación de directivas de grupo ().

2. Abrir GPMC.

3. En el árbol de consola, haga clic con el botón secundario en Objetos de directiva de grupo en el bosque y en el dominio donde desea crear un GPO. Por ejemplo, navegue hasta Nombre de bosque, Dominios, Nombre de dominio, Objetos de directiva de grupo.

4. Haga clic en Nuevo.

5. En el cuadro de diálogo Nuevo GPO, especifique un nombre para el GPO nuevo y, a continuación, haga clic en Aceptar.

Cargar Plantillas administrativas de Office 2010 a un GPO

Para descargar las plantillas administrativas de Office 2010, consulte Archivos de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y Herramienta de personalización de Office ().

La configuración de directiva se encuentra en varios archivos individuales de plantilla en formatos .adm, .admx, o .adml, según la versión de Windows que esté ejecutando en su equipo. Cada archivo .adm, .admx, o .adml tiene la configuración de directiva para una única aplicación de Office. Por ejemplo, outlk14.admx contiene la configuración de directiva de Outlook 2010, y Word14.admx contiene las plantillas de Microsoft Word 2010. Puede cargar uno o más de estos archivos de plantillas en los GPO que haya designado para las configuraciones de Office 2010. Por ejemplo, si ha creado un GPO denominado “Configuración de Office 2010” para retener todas sus configuraciones de Office 2010, cargue todos los archivos de plantillas administrativas en ese GPO. O bien, si ha creado un GPO denominado “Configuración de Outlook 2010” solo para las configuraciones de Outlook 2010, cargue únicamente el archivo de plantilla outlk14.adm o outlk14.admx en ese GPO.

Para cargar las plantillas administrativas de Office 2010 (archivos .adm) a un GPO

1. Compruebe si tiene los permisos necesarios para el GPO: ya sea Editar configuración o Editar configuración, eliminar y modificar.

Para obtener más información acerca de los permisos que se necesitan para administrar la directiva de grupo, consulte “Delegación de la administración de la directiva de grupo” en la Guía de planeación e implementación de directivas de grupo ().

2. En el Editor de objetos de directiva de grupo, haga clic con el botón secundario en Plantillas administrativas en Configuración del equipo o en el nodo Configuración del usuario y, a continuación, seleccione Agregar o quitar plantillas. Se muestra una lista de archivos de Plantilla administrativa que ya se agregaron al GPO.

3. Para agregar otro archivo de plantilla administrativa, haga clic en Agregar y, a continuación, desplácese hasta la ubicación donde guardó los archivos de plantilla administrativa de Office 2010.

4. Seleccione el archivo que desea agregar y, a continuación, haga clic en Abrir. Repita este paso para cada archivo de plantilla administrativa que desee agregar.

5. Cuando haya terminado de agregar los archivos para el GPO, haga clic en Cerrar. A continuación, puede editar la configuración de directiva que agregó en el GPO.

Si usa archivos .admx y .adml en equipos que ejecutan, al menos, Windows Vista o Windows Server 2008, puede almacenar los archivos .admx y .adml en una de las siguientes ubicaciones:

• Un almacén central de plantillas administrativas en la carpeta Sysvol del controlador de dominio. La GPMC incluida con Windows Server 2008 siempre usa un almacén central de plantillas administrativas sobre las versiones locales de plantillas administrativas. Esto proporciona una ubicación del almacén central replicada para las plantillas administrativas del dominio.

Cuando usa un almacén central, la GPMC lee todo el conjunto de archivos de plantillas administrativas cuando edita, modela o elabora un informe sobre un GPO. Por lo tanto, la GPMC debe leer estos archivos a través de la red. Si crea un almacén central de plantillas administrativas, siempre debe conectar la GPMC al controlador de dominio más cercano. El almacén central está compuesto por:

• Una carpeta de nivel raíz que contiene todos los archivos .admx independientes del idioma. Por ejemplo, cree una carpeta de nivel raíz del almacén central en su controlador de dominio en esta ubicación:

%systemroot%\sysvol\domain\policies\PolicyDefinitions

• Las subcarpetas que contienen los archivos de recurso .adml específicos del idioma. Cree una subcarpeta de %systemroot%\sysvol\domain\policies\PolicyDefinitions para cada idioma que usará. Por ejemplo, cree una subcarpeta para inglés (Estados Unidos) en esta ubicación:

%systemroot%\sysvol\domain\policies\PolicyDefinitions\EN-US

Para obtener más información acerca de cómo almacenar y usar las plantillas administrativas desde un almacén central, consulte “Directiva de grupo y Sysvol” en la Guía de planeación e implementación de directivas de grupo ().

• Carpeta PolicyDefinitions en el equipo local.

• Los archivos .admx se almacenan en esta ubicación: %systemroot%\PolicyDefinitions

• Los archivos .adml se almacenan en esta ubicación: %systemroot%\PolicyDefinitions\

Donde ll-cc representa el identificador de idioma, como en-us para inglés (Estados Unidos)

El Editor de objetos de directiva de grupo lee de manera automática todos los archivos .admx guardados en el almacén central del dominio en el cual se creó el GPO.

Cuando no hay un almacén central, el Editor de objetos de directiva de grupo lee las versiones locales de los archivos .admx usados por el GPO local.

Para obtener información acerca de los archivos ADMX, consulte la Guía paso por paso para administrar archivos ADMX de directiva de grupo ().

Editar una GPO

Cuando edita un GPO, abre el GPO y configura las opciones de directiva que se encuentran en él. Después de la edición, aplica el GPO al sitio de Active Directory, al dominio o a la OU para exigir la configuración de GPO en ese sitio, dominio o unidad organizativa.

|[pic] Importante: |

|La directiva predeterminada de dominio y los controladores de dominio predeterminados son fundamentales para el mantenimiento de cualquier dominio. No edite la Directiva |

|predeterminada de controladores de dominio ni los GPOs de Directiva predeterminada de dominio, excepto en los siguientes casos: |

|Se recomienda establecer la directiva de cuentas en la Directiva predeterminada de dominio. |

|Si instala aplicaciones en controladores de dominio que requieren modificaciones para Permisos del usuario o Directivas de auditoría, las modificaciones deben realizarse en la |

|Directiva predeterminada de controladores de dominio. |

|Si desea aplicar una configuración de directiva de grupo para todo el dominio, cree un nuevo GPO, vincule el GPO al dominio y, a continuación, cree la configuración en ese GPO. |

|Para editar el GPO local, abra el Editor de objetos de directiva de grupo haciendo clic en Inicio. A continuación, haga clic en Ejecutar, escriba gpedit.msc y haga clic en Aceptar. |

|Para editar el GPO local en otro equipo, escriba lo siguiente en el símbolo del sistema: gpedit.msc /gpcomputer: . |

Para editar un GPO

1. Compruebe si tiene los permisos necesarios para el GPO: ya sea Editar configuración o Editar configuración, eliminar y modificar.

Para obtener más información acerca de los permisos que se necesitan para administrar la directiva de grupo, consulte “Delegación de la administración de la directiva de grupo” en la Guía de planeación e implementación de directivas de grupo ().

2. Abrir GPMC.

3. En el árbol de consola, haga doble clic en Objetos de directiva de grupo en el bosque y en el dominio que contienen el GPO que desea editar. Se encuentra en Nombre de bosque, Dominios, Nombre de dominio, Objetos de directiva de grupo.

4. Haga clic con el botón secundario en el GPO que desea modificar y, a continuación, haga clic en Editar. Con esto, se abre el Editor de objetos de directiva de grupo. Edite la configuración según corresponda en la consola del Editor de objetos de directiva de grupo.

Vincular un GPO

Al vincular un GPO a un sitio, dominio o unidad organizativa de Active Directory, se aplican las configuraciones realizadas en ese GPO al elemento al cual lo vincula, para todos los usuarios o equipos que contiene.

Para vincular un GPO

1. Compruebe si tiene los permisos necesarios:

• Si desea vincular un GPO existente a un sitio, dominio o unidad organizativa, debe tener permiso para Vincular Objetos de directiva de grupo en ese sitio, dominio o unidad organizativa. De forma predeterminada, sólo los Administradores de dominio y los Administradores de organización tienen estos permisos para los dominios y las OUs, y sólo los Administradores de dominio y los Administradores de organización del dominio raíz del bosque poseen estos permisos para los sitios.

• Si desea crear y vincular un GPO, debe tener permisos para Vincular Objetos de directiva de grupo en el dominio o la OU a la cual desea vincular, y debe tener permiso para crear GPOs en ese dominio. De manera predeterminada, sólo los Administradores de dominio, los Administradores de organización y los Propietarios del creador de directivas de grupo tienen permiso para crear GPOs.

• Si desea vincular un GPO a un sitio, tenga en cuenta que la opción Crear y vincular un GPO aquí no está disponible para los sitios, porque no está claro en qué dominio debe crearse el GPO. Primero debe crear un GPO en cualquier dominio del bosque y, a continuación, usar la opción Vincular un GPO existente para vincular el GPO al sitio.

Para obtener más información acerca de los permisos que se necesitan para administrar la directiva de grupo, consulte “Delegación de la administración de la directiva de grupo” en la Guía de planeación e implementación de directivas de grupo ().

2. Abrir GPMC.

3. En el árbol de consola, ubique el sitio, el dominio o la OU a la cual desea vincular un GPO. Están ubicados en Nombre de bosque, Dominios o Sitios, o Nombre de sitio, Nombre de dominio o Nombre de unidad organizativa.

4. Para vincular un GPO existente, haga clic con el botón secundario en el dominio o en la unidad organizativa dentro del dominio; a continuación, haga clic en Vincular un GPO existente. En el cuadro de diálogo Seleccionar GPO, haga clic en el GPO que desea vincular y, a continuación, haga clic en Aceptar.

O bien,

Para vincular un nuevo GPO, haga clic con el botón secundario sobre el dominio o la OU de un dominio y, a continuación, haga clic en Crear y vincular un GPO aquí. En el cuadro Nombre, especifique un nombre para el GPO nuevo y, a continuación, haga clic en Aceptar.

Vea también

Conceptos

Introducción a la directiva de grupo para Office 2010

Planeación para directiva de grupo en Office 2010

Deshabilitar elementos de la interfaz de usuario y teclas de método abreviado en Office 2010

Deshabilitar elementos de la interfaz de usuario y teclas de método abreviado en Office 2010

En este artículo se proporciona información de contexto y procedimientos para deshabilitar elementos de interfaz de usuario y métodos abreviados de teclado en Microsoft Office 2010 mediante la directiva de grupo.

En este artículo:

• Uso de la directiva de grupo para deshabilitar elementos de la interfaz de usuario y métodos abreviados de teclado

• Deshabilitar comandos mediante el uso de identificadores de control

• Deshabilitar teclas de método abreviado mediante el uso de códigos de tecla virtual

• Deshabilitar elementos de la interfaz de usuario y métodos abreviados de teclado predefinidos

Antes de realizar cualquiera de los procedimientos descritos en este artículo, asegúrese de que tiene instaladas las plantillas administrativas de Office 2010. Para obtener más información acerca de cómo descargar e instalar las plantillas administrativas, vea Cargar Plantillas administrativas de Office 2010 a un GPO en Exigir una configuración usando la directiva de grupo en Office 2010.

Uso de la directiva de grupo para deshabilitar elementos de la interfaz de usuario y métodos abreviados de teclado

Puede usar la configuración de la directiva de grupo para deshabilitar comandos y elementos de menú para las aplicaciones de Office 2010 mediante la especificación del identificador de control de la barra de herramientas (TCID) para los controles de Office 2010. También puede deshabilitar teclas de método abreviado si establece la configuración de directiva Personalizar | Deshabilitar teclas de método abreviado y agrega el código de tecla virtual y modificador para ese método abreviado. Un código de tecla virtual es un número independiente del hardware que identifica de forma única una tecla en el teclado. Un modificador es el valor de una tecla modificadora, como ALT, CONTROL, o MAYÚS.

Las configuraciones de directiva Personalizar | Deshabilitar comandos y Deshabilitar teclas de método abreviado están disponibles para las siguientes aplicaciones de Office 2010:

• Microsoft Access 2010

• Microsoft Excel 2010

• Microsoft Outlook 2010

• Microsoft PowerPoint 2010

• Microsoft Visio 2010

• Microsoft Word 2010

La configuración de directiva Personalizar | Deshabilitar comandos también está disponible para las siguientes aplicaciones de Office 2010:

• Microsoft InfoPath 2010

• Microsoft Publisher 2010

• Microsoft SharePoint Designer 2010

Se tiene acceso a la configuración de directiva para las aplicaciones de Office 2010 en el nodo Configuración del usuario\Plantillas administrativas del Editor de objetos de directiva de grupo. Para deshabilitar elementos de la interfaz de usuario y teclas de método abreviado, los administradores pueden habilitar una de las siguientes configuraciones de directiva en el nodo Deshabilitar elementos de la interfaz de usuario\Personalizar para una aplicación de Office 2010:

• Deshabilitar comandos   Permite especificar el identificador de control de un comando que se desea deshabilitar. Si se deshabilita un TCID, este se deshabilitará en todos los sitios donde se use el control de barra de herramientas. Para deshabilitar una ficha, puede deshabilitar los controles en ella. Para obtener más información, vea Deshabilitar comandos mediante el uso de identificadores de control más adelante en este artículo.

• Deshabilitar teclas de método abreviado   Permite especificar el código de tecla virtual y modificador (como tecla,modificador) para el método abreviado de teclado que se desee deshabilitar. Tecla es el valor de una tecla (por ejemplo, K) en Windows, y modificador es el valor de una tecla modificadora (como ALT) o una combinación de teclas modificadoras en Windows. Para obtener más información, vea Deshabilitar teclas de método abreviado mediante el uso de códigos de tecla virtual más adelante en este artículo.

La configuración de directiva también está disponible para deshabilitar elementos predefinidos de la interfaz de usuario y teclas de método abreviado para las aplicaciones de Office 2010. Para obtener más información, vea Deshabilitar elementos de la interfaz de usuario y métodos abreviados de teclado predefinidos más adelante en este artículo.

Deshabilitar comandos mediante el uso de identificadores de control

Primero debe obtener los identificadores de control para los controles de aplicación de Office 2010 que desea deshabilitar mediante la configuración de directiva Deshabilitar comandos. Para obtener información sobre cómo descargar archivos que enumeren los identificadores de control para los controles integrados en todas las aplicaciones que usan la interfaz de usuario Fluent de Office 2010, vea los archivos de Ayuda de Office 2010: identificadores de control de la interfaz de usuario Fluent de Office ().

Para obtener información acerca de cómo usar el Editor de objetos de directiva de grupo desde el complemento Microsoft Management Console (MMC) de la Consola de administración de directivas de grupo, vea Herramientas de administración de directivas de grupo en Introducción a la directiva de grupo para Office 2010.

Para deshabilitar comandos mediante el uso de identificadores de control

1. Compruebe que tiene los permisos de seguridad necesarios para el GPO: ya sea Editar configuración o Editar configuración, eliminar y modificar seguridad. Para obtener más información acerca de los permisos necesarios para administrar la directiva de grupo, consulte “Delegación de la administración de la directiva de grupo” en la Guía de planeación e implementación de directivas de grupo ().

2. En la consola Editor de objetos de directiva de grupo, expanda Configuración del usuario, expanda Plantillas administrativas y, a continuación, expanda la aplicación para la cual desea deshabilitar los comandos (por ejemplo, haga doble clic en Microsoft Excel 2010).

3. Haga clic en Deshabilitar elementos de la interfaz de usuario, haga clic en Personalizado, haga doble clic en Deshabilitar comandos y, a continuación, haga clic en Habilitado.

4. Haga clic en Mostrar. En el cuadro de diálogo Mostrar contenido, haga clic en Agregar, especifique el identificador de control para el comando que desea deshabilitar en el cuadro de diálogo Agregar elemento y, a continuación, haga clic en Aceptar.

Por ejemplo, para deshabilitar el botón Buscar actualizaciones en Excel (suponiendo que agregó previamente este comando a la barra de herramientas de acceso rápido de Excel), tendría que especificar 9340 (el identificador de control para el control CheckForUpdates).

5. Haga clic en Aceptar. En la página Propiedades de la directiva Deshabilitar comandos, haga clic en Aceptar.

Deshabilitar teclas de método abreviado mediante el uso de códigos de tecla virtual

La configuración de directiva Deshabilitar teclas de método abreviado en el nodo Deshabilitar elementos de la interfaz de usuario\Predefinido incluye varias teclas de método abreviado integradas que se enumeran por nombre. Por ejemplo, puede deshabilitar CTRL+K, el método abreviado para el comando Hipervínculo (ficha Insertar, grupo Vínculos). Para obtener más información, vea Deshabilitar elementos de la interfaz de usuario y métodos abreviados de teclado predefinidos más adelante en este artículo.

Para deshabilitar otras teclas de método abreviado, establezca la configuración de directiva Deshabilitar teclas de método abreviado en el nodo Deshabilitar elementos de la interfaz de usuario\Personalizado y agregue el código de tecla virtual y modificador para el elemento de la interfaz de usuario que desea deshabilitar. Tecla es el valor numérico de una tecla (como V) en Windows. Modificador es el valor de una tecla modificadora como CONTROL, o bien una combinación de teclas modificadoras en Windows.

Los siguientes recursos proporcionan información acerca de las teclas de método abreviado de combinación, las teclas de función y otras teclas de método abreviado comunes en Office 2010, junto con descripciones de su funcionalidad. Es necesaria la información de teclas de método abreviado para usar la configuración de directiva Personalizar |Deshabilitar teclas de método abreviado.

• Métodos abreviados de teclado de Access ()

• Teclas de función y de método abreviado de Excel ()

• Métodos abreviados de teclado para Outlook ()

• Métodos abreviados de teclado de PowerPoint ()

• Métodos abreviados de teclado de Microsoft Office Word ()

• Métodos abreviados de teclado de Microsoft Office Visio ()

En la siguiente tabla se proporciona información acerca de teclas y modificadores.

|Tecla o modificador |Valor (decimal) |

|ALT |18 |

|CONTROL |17 |

|MAYÚS |16 |

|A |65 |

|B |66 |

|C |67 |

|D |68 |

|E |69 |

|F |70 |

|G |71 |

|H |72 |

|I |73 |

|J |74 |

|K |75 |

|L |76 |

|M |77 |

|N |78 |

|O |79 |

|P |80 |

|Q |81 |

|R |82 |

|S |83 |

|T |84 |

|U |85 |

|V |86 |

|W |87 |

|X |88 |

|Y |89 |

|Z |90 |

En la siguiente tabla se enumeran los valores de las teclas de función usadas por el sistema.

|Tecla de función |Valor (decimal) |

|F1 |112 |

|F2 |113 |

|F3 |114 |

|F4 |115 |

|F5 |116 |

|F6 |117 |

|F7 |118 |

|F8 |119 |

|F9 |120 |

|F10 |121 |

|F11 |122 |

|F12 |123 |

Para obtener una lista más completa de los nombres de constantes simbólicas, valores hexadecimales y equivalentes de teclado o mouse para los códigos de clave virtual usados por el sistema, vea el tema sobre códigos de tecla virtual ().

Para deshabilitar las teclas de método abreviado (personalizado)

1. Compruebe que tiene los permisos de seguridad necesarios para el GPO: ya sea Editar configuración o Editar configuración, eliminar y modificar seguridad. Para obtener más información acerca de los permisos necesarios para administrar la directiva de grupo, consulte “Delegación de la administración de la directiva de grupo” en la Guía de planeación e implementación de directivas de grupo ().

2. En la consola Editor de objetos de directiva de grupo, expanda Configuración del usuario, expanda Plantillas administrativas y, a continuación, expanda la aplicación para la cual desea deshabilitar los comandos (por ejemplo, haga doble clic en Microsoft Excel 2010).

3. Haga clic en Deshabilitar elementos de la interfaz de usuario, haga clic en Personalizado, haga clic en Deshabilitar teclas de método abreviado y, a continuación, haga clic en Habilitado.

4. Haga clic en Mostrar. En el cuadro de diálogo Mostrar contenido, haga clic en Agregar. En el cuadro de diálogo Agregar elemento, especifique los valores del método abreviado de teclado que desea deshabilitar como tecla,modificador y, a continuación, haga clic en Aceptar.

Por ejemplo, para deshabilitar las teclas de método abreviado ALT+F11 en Excel (que abren el Editor de Microsoft Visual Basic, en el que se puede crear una macro), especifique 122,18 en el cuadro de diálogo Agregar elemento (donde la tecla F11 = 122 y el modificador = 18).

|[pic] Nota: |

|Si existen varias teclas modificadoras para el método abreviado de teclado, sume los valores de las teclas modificadoras para determinar el valor de modificador que se va a |

|especificar en la consola del Editor de objetos de directiva de grupo. Por ejemplo, para la combinación ALT+MAYÚS, se usará la suma de sus valores asignados: 18+16 = 34. |

5. Haga clic en Aceptar. En la página Propiedades de la directiva Deshabilitar teclas de método abreviado, haga clic en Aceptar.

Deshabilitar elementos de la interfaz de usuario y métodos abreviados de teclado predefinidos

La configuración de directiva también está disponible para deshabilitar elementos predefinidos de la interfaz de usuario y teclas de método abreviado para las aplicaciones de Office 2010. Esta configuración de directiva predefinida para las aplicaciones de Office 2010 está disponible en Configuración de usuario\Plantillas administrativas\, en el nodo Deshabilitar elementos de la interfaz de usuario\Predefinido del Editor de objetos de directiva de grupo. La configuración de directiva para deshabilitar elementos de la interfaz de usuario está disponible para las siguientes aplicaciones:

• Access 2010

• Excel 2010

• PowerPoint 2010

• Word 2010

• SharePoint Designer 2010

• Publisher 2010

• Visio 2010

Para deshabilitar los comandos predefinidos

1. Compruebe que tiene los permisos de seguridad necesarios para el GPO: ya sea Editar configuración o Editar configuración, eliminar y modificar seguridad. Para obtener más información acerca de los permisos necesarios para administrar la directiva de grupo, consulte “Delegación de la administración de la directiva de grupo” en la Guía de planeación e implementación de directivas de grupo ().

2. En la consola Editor de objetos de directiva de grupo, expanda Configuración del usuario, expanda Plantillas administrativas y, a continuación, expanda la aplicación para la cual desea deshabilitar los comandos (por ejemplo, haga doble clic en Microsoft Excel 2010).

3. Haga clic en Deshabilitar elementos de la interfaz de usuario, haga clic en Predefinido, haga doble clic en Deshabilitar comandos, haga clic en Habilitado, seleccione los comandos que desea deshabilitar y, a continuación, haga clic en Aceptar.

Para deshabilitar las teclas de método abreviado predefinidas

1. Compruebe que tiene los permisos de seguridad necesarios para el GPO: ya sea Editar configuración o Editar configuración, eliminar y modificar seguridad. Para obtener más información acerca de los permisos necesarios para administrar la directiva de grupo, consulte “Delegación de la administración de la directiva de grupo” en la Guía de planeación e implementación de directivas de grupo ().

2. En la consola Editor de objetos de directiva de grupo, expanda Configuración del usuario, expanda Plantillas administrativas y, a continuación, expanda la aplicación para la cual desea deshabilitar los comandos (por ejemplo, haga doble clic en Microsoft Excel 2010).

3. Haga clic en Deshabilitar elementos de la interfaz de usuario, haga clic en Predefinido, haga doble clic en Deshabilitar teclas de método abreviado, haga clic en Habilitado, seleccione las teclas de método abreviado que desea deshabilitar y, a continuación, haga clic en Aceptar.

Vea también

Conceptos

Introducción a la directiva de grupo para Office 2010

Planeación para directiva de grupo en Office 2010

Exigir una configuración usando la directiva de grupo en Office 2010

VII. Personalización de la seguridad mediante la directiva de grupo

Configuración de seguridad para Office 2010

En este artículo se proporciona información y procedimientos necesarios para configurar opciones de seguridad en Microsoft Office 2010 mediante la Herramienta de personalización de Office (OCT) y la directiva de grupo.

En este artículo:

• Introducción al proceso

• Antes de comenzar

• Configuración de la seguridad mediante la OCT

• Configuración de las opciones de seguridad mediante la directiva de grupo

Introducción al proceso

Puede configurar opciones de seguridad mediante la Herramienta de personalización de Office (OCT) y mediante las plantillas administrativas (archivos .adm o admx) de Office 2010 con la directiva de grupo. También puede configurar algunas opciones de seguridad en el Centro de confianza, al que se puede obtener acceso a través de la interfaz de usuario de cada aplicación de Office 2010. Sin embargo, desde el punto de vista de la implementación y la administración, las opciones de configuración del Centro de confianza son útiles solo para la solución de problemas de instalación y de configuración en equipos individuales. No se puede usar el Centro de confianza para implementar o administrar centralmente la configuración de seguridad.

Cuando usa la OCT para configurar opciones de seguridad, éstas no son permanentes. La OCT establece el valor inicial para la opción de configuración. Una vez instalado Office 2010, los usuarios pueden usar el Centro de confianza para modificar algunas opciones de configuración de seguridad, pero no todas. Si debe exigir y evitar que los usuarios cambien la configuración de seguridad, use la directiva de grupo.

Antes de comenzar

Antes de definir las opciones de configuración de seguridad, revise la siguiente información acerca de los requisitos de planeación, permisos y herramientas.

Planeación de la configuración de seguridad

Debe completar los pasos siguientes en el proceso de planeación de seguridad antes de configurar la seguridad:

• Lea Security overview for Office 2010. En este artículo se describe la nueva arquitectura de seguridad en Office 2010 y se explica cómo funcionan conjuntamente las nuevas características de seguridad para ayudar a proporcionar una defensa por niveles. Se recomienda no cambiar ninguna opción de configuración de seguridad hasta que entienda el funcionamiento de todas las características de seguridad.

• Lea Understand security threats and countermeasures for Office 2010. En este artículo se describen los riesgos y amenazas de seguridad que son relevantes para Office 2010. Este artículo también ayuda a determinar cuáles de esos riesgos y amenazas de seguridad suponen un riesgo para los activos de negocios o para los procesos de la organización.

• Lea los artículos de planeación en Plan security for Office 2010. En estos artículos se describen las diferentes opciones de configuración de seguridad que puede usar para personalizar las características de seguridad de Office 2010.

Revisión de los permisos requeridos

En la tabla siguiente se enumeran las credenciales administrativas necesarias para configurar las opciones de seguridad mediante diversas herramientas de implementación y administración.

|Para realizar estas acciones |Debe pertenecer a este grupo o grupos |

|Ejecutar la OCT. |Grupo de administradores en el equipo local |

|Configurar las opciones de la directiva de grupo local mediante el Editor de objetos de |Grupo de administradores en el equipo local |

|directiva de grupo. | |

|Configurar las opciones de la directiva de grupo basada en dominio mediante la Consola de |Grupo Administradores de dominio, Administradores de organización o Propietarios del |

|administración de directivas de grupo. |creador de directivas de grupo |

Requisitos previos de herramientas

Puede usar varias herramientas diferentes para configurar las opciones de seguridad. Antes de usar estas herramientas, asegúrese de que:

• Comprende el uso de la OCT para personalizar Office 2010. Para obtener más información acerca de la OCT, vea Office Customization Tool in Office 2010 y Customization overview for Office 2010.

• Ha creado un punto de instalación de red desde el que puede ejecutar la OCT. Para obtener más información acerca de los puntos de instalación de red, vea Create a network installation point for Office 2010.

• Comprende cuáles son las plantillas administrativas (archivos .adm o .admx). Para obtener más información acerca de las plantillas administrativas, vea Introducción a la directiva de grupo para Office 2010.

• Ha cargado las plantillas administrativas de Office 2010 en el Editor de objetos de directiva de grupo o las ha instalado en un controlador de dominio.

La OCT solo está disponible con las versiones de licencia por volumen de Office 2010 y 2007 Microsoft Office system. Para determinar si la instalación de Office 2010 es una edición de licencia por volumen, compruebe el disco de instalación de Office 2010 para ver si contiene una carpeta denominada Admin. Si existe dicha carpeta, el disco es una edición de licencia por volumen. Si la carpeta no existe, es una edición comercial.

Configuración de la seguridad mediante la OCT

El siguiente procedimiento muestra el uso de la herramienta OCT para configurar las opciones de seguridad.

Para usar la OCT para configurar las opciones de seguridad

1. Abra una ventana del símbolo del sistema y navegue a la raíz del punto de instalación de red que contiene los archivos de origen de Office 2010.

2. En el símbolo del sistema, escriba: setup.exe /adminy, a continuación, presione ENTRAR.

3. En el panel izquierdo de la OCT, haga clic en Configuración de seguridad de Office.

4. Cambie las opciones de configuración de seguridad que desee definir en el panel derecho.

Configuración de las opciones de seguridad mediante la directiva de grupo

El siguiente procedimiento muestra el uso de la directiva de grupo para configurar las opciones de seguridad.

Para usar la directiva de grupo para configurar las opciones de seguridad

1. Si desea cambiar la configuración de la directiva de grupo local, abra el Editor de objetos de directiva de grupo.

Para ello, en el comando Ejecutar, escriba gpedit.mscy, a continuación, presione ENTRAR.

2. O bien, abra el Editor de administración de directivas de grupo en un controlador de dominio si desea cambiar la configuración de la directiva de grupo basada en dominio.

Para ello, abra el complemento Administración de directivas de grupo, haga clic con el botón secundario en el objeto de directiva de grupo (GPO) que desea modificar y, a continuación, haga clic en Editar.

3. En el árbol del Editor de objetos de directiva de grupo o el árbol del Editor de administración de directivas de grupo, busque la opción de configuración de seguridad que desea cambiar en una de las siguientes ubicaciones:

• Configuración de usuario/Directivas/Plantillas administrativas/Microsoft Access 2010/Configuración de la aplicación/Seguridad

• Configuración de usuario/Directivas/Plantillas administrativas/Microsoft Excel 2010/Opciones de Excel/Seguridad

• Configuración de usuario/Directivas/Plantillas administrativas/Microsoft InfoPath 2010/Seguridad

• Configuración de usuario/Directivas/Plantillas administrativas/Microsoft Office 2010/Configuración de seguridad

• Configuración de usuario/Directivas/Plantillas administrativas/Microsoft OneNote 2010/Opciones de OneNote/Seguridad

• Configuración de usuario/Directivas/Plantillas administrativas/Microsoft Outlook 2010/Seguridad

• Configuración de usuario/Directivas/Plantillas administrativas/Microsoft PowerPoint 2010/Opciones de PowerPoint/Seguridad

• Configuración de usuario/Directivas/Plantillas administrativas/Microsoft Project 2010/Seguridad

• Configuración de usuario/Directivas/Plantillas administrativas/Microsoft Publisher 2010/Seguridad

• Configuración de usuario/Directivas/Plantillas administrativas/Microsoft Visio 2010/Opciones de Visio/Seguridad

• Configuración de usuario/Directivas/Plantillas administrativas/Microsoft Word 2010/Opciones de Word/Seguridad

4. Haga doble clic en la opción de configuración de seguridad y realice los cambios que desea.

|[pic] Sugerencia: |

|Si no puede encontrar la opción de configuración de seguridad que desea cambiar, intente buscar en las ubicaciones enumeradas anteriormente en el nodo Configuración de |

|usuario/Directivas/Plantillas administrativas. |

Vea también

Otros recursos

Security overview for Office 2010

Configuración de Information Rights Management en Outlook 2010

Los usuarios pueden restringir los permisos de acceso a documentos de contenido y mensajes de correo electrónico en Microsoft Office 2010 mediante Information Rights Management (IRM). Puede configurar las opciones de IRM en su organización para cifrar las propiedades de los documentos para el contenido IRM mediante una directiva de grupo o la Herramienta de personalización de Office (OCT).

En este artículo:

• Introducción

• Antes de comenzar

• Desactivar Information Rights Management

• Configurar el almacenamiento automático en caché de licencias para Outlook

• Aplicar la expiración del correo electrónico

• Implementar plantillas de directiva de permisos

Introducción

Puede bloquear muchas de las opciones de configuración para personalizar IRM mediante el uso de la plantilla de directiva de grupo de Office (Office14.adm) y la plantilla de directiva de grupo de Outlook (Outlk14.adm). También puede usar la Herramienta de personalización de Office (OCT) para configurar opciones predeterminadas, lo que permite a los usuarios cambiar la configuración. Las opciones de OCT se encuentran en las ubicaciones correspondientes de la página Modificar configuración del usuario de OCT. Además, existen opciones de configuración de IRM que solo se pueden configurar mediante las opciones de la clave del Registro. Para obtener una lista de parámetros, vea Planeación de Information Rights Management en Office 2010.

En Microsoft Outlook 2010, los usuarios pueden crear y enviar mensajes de correo electrónico que tienen permiso restringido para ayudar a impedir que los mensajes se reenvíen, impriman o copien y peguen. Los documentos, los libros y las presentaciones de Office 2010 que se adjuntan a los mensajes con permiso restringido también se restringen de manera automática.

Como administrador de Outlook, puede configurar varias opciones para el correo electrónico IRM, por ejemplo, deshabilitar IRM o configurar el almacenamiento en la memoria caché local de licencias. También puede diseñar permisos IRM personalizados para usuarios, además del grupo de permisos predeterminado No reenviar. Para obtener más información, vea Configuración de IRM para Office 2010 en Planeación de Information Rights Management en Office 2010.

Antes de comenzar

Antes de comenzar con la implementación, revise el tema Planeación de Information Rights Management en Office 2010 para determinar los valores de configuración que se deberían establecer para IRM.

La plantilla de Office 2010 y Outlook 2010 y otros archivos ADM se pueden descargar desde el Centro de descarga de Microsoft. Para obtener más información acerca de cómo usar la herramienta OCT, vea Office Customization Tool in Office 2010.

Desactivar Information Rights Management

Puede desactivar IRM en todas las aplicaciones de Microsoft Office. Para desactivar IRM en Outlook 2010, debe desactivar IRM en todas las aplicaciones de Microsoft Office. No hay ninguna opción independiente para desactivar IRM solo en Microsoft Outlook.

Para desactivar IRM en Office 2010 mediante el uso de la directiva de grupo

1. En la directiva de grupo, cargue la plantilla de Office 2010 (Office14.adm) y diríjase a Configuración de usuario\Plantillas administrativas\Microsoft Office 2010\Administrar permisos restringidos.

2. Haga doble clic en Desactivar la interfaz de usuario de Information Rights Management.

3. Haga clic en Habilitado.

4. Haga clic en Aceptar.

Configurar el almacenamiento automático en caché de licencias para Outlook

De forma predeterminada, Outlook 2010 descarga automáticamente la licencia IRM para correo electrónico con derechos administrados cuando Outlook se sincroniza con Exchange Server. Puede configurar Outlook 2010 para evitar que la información de licencia se almacene en la memoria caché localmente para que los usuarios deban conectarse a la red para recuperar información de licencia para abrir los mensajes de correo electrónico con derechos administrados.

Para deshabilitar el almacenamiento automático en caché de las licencias para IRM mediante el uso de la directiva de grupo

1. En la directiva de grupo, cargue la plantilla de Outlook 2010 (Outlk14.adm) y diríjase a Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Miscelánea.

2. Haga doble clic en No descargar información de la licencia de permiso de derechos para correo electrónico IRM durante la sincronización de la carpeta de Exchange.

3. Haga clic en Habilitado.

4. Haga clic en Aceptar.

Aplicar la expiración del correo electrónico

También puede usar IRM para ayudarlo a aplicar un período de expiración del correo electrónico que usted configure para Outlook 2010. Cuando un usuario especifica el número de días que deben transcurrir antes de que un mensaje expire con IRM habilitado, no se puede tener acceso al mensaje después de transcurrido el período de expiración.

Como administrador, puede especificar un período de expiración para todos los mensajes de correo electrónico de Outlook en su organización. El período de expiración sólo se aplica cuando los usuarios envían correo electrónico con derechos administrados.

Para configurar un período de expiración para mensajes de correo electrónico mediante el uso de la directiva de grupo

1. En la directiva de grupo, cargue la plantilla de Outlook 2010 (Outlk14.adm) y diríjase a Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Opciones de Outlook\Preferencias\Opciones de correo electrónico\Opciones avanzadas de correo electrónico.

2. Haga doble clic en Al enviar un mensaje.

3. Haga clic en Habilitado.

4. En el cuadro Los mensajes caducan después de (días), especifique un número de días.

5. Haga clic en Aceptar.

Implementar plantillas de directiva de permisos

La configuración de la directiva IRM disponible en la plantilla de directiva de grupo de Office (Office14.adm) puede modificarse de forma que indique la ubicación donde se almacenan las plantillas de directiva de permisos (localmente o en un recurso compartido de servidor disponible).

Para configurar la ubicación de las plantillas de directiva de permisos de IRM en la directiva de grupo

1. En la directiva de grupo, cargue la plantilla de Office 2010 (Office14.adm) y diríjase a Configuración de usuario\Plantillas administrativas\Microsoft Office 2010\Administrar permisos restringidos.

2. Haga doble clic en Especificar la ruta de la directiva de permisos.

3. Haga clic en Habilitado.

4. En el cuadro Escriba la ruta de las plantillas de directiva para permisos de contenido, escriba la ruta de acceso completa a las plantillas de directiva de permisos de IRM.

5. Haga clic en Aceptar.

Vea también

Conceptos

Planeación de Information Rights Management en Office 2010

VIII. Personalización de Outlook 2010 mediante la directiva de grupo

Habilitación de compañeros de SharePoint Server 2010 en Outlook 2010

En este artículo se describe cómo configurar el cliente de Microsoft Office 2010 para habilitar el complemento de compañeros de Microsoft SharePoint Server 2010 en Microsoft Outlook 2010.

En este artículo:

• Introducción

• Antes de comenzar

• Configuración de compañeros para Mi sitio

Introducción

El complemento de compañeros de SharePoint Server en Microsoft Outlook 2010 analiza la carpeta del usuario Elementos enviados para buscar nombres y palabras clave junto con la frecuencia de dichos nombres y palabras clave. La lista de posibles compañeros se actualiza periódicamente y se almacena en el perfil de usuario en el equipo local del usuario. Se tiene acceso a esta lista a través de la página Agregar compañeros de un sitio web Mi sitio de SharePoint de un usuario, donde se pueden elegir los compañeros que se desean agregar a Mi sitio. El usuario puede aprobar o rechazar los nombres de contacto y palabras clave antes de agregarlos al elemento web Preguntarme sobre.

El análisis de compañeros está activado de forma predeterminada. Puede deshabilitar esta característica mediante la directiva de grupo.

Puede bloquear la configuración para personalizar el análisis de compañeros mediante la plantilla administrativa de directiva de grupo de Office (Office14.adm). También puede establecer la configuración predeterminada mediante la Herramienta de personalización de Office (OCT), en cuyo caso los usuarios pueden cambiar la configuración.

Antes de comenzar

Antes de comenzar la implementación, lea Planeación para directiva de grupo en Office 2010, Plan for Outlook 2010 y el tema sobre la planeación de los perfiles de usuario (SharePoint Server 2010) ().

Configuración de compañeros para Mi sitio

Use los procedimientos siguientes para configurar las opciones de compañeros. Los dos primeros procedimientos son para que los administradores configuren compañeros mediante la directiva de grupo o la OCT. El tercer procedimiento describe cómo implementar las claves del Registro de Mi sitio para los usuarios mediante la OCT. Debe implementar los datos del Registro de la dirección URL de Mi sitio para que funcione el análisis de compañeros. El último procedimiento proporciona los pasos necesarios para que los usuarios desactiven esta característica en Outlook 2010.

Para configurar compañeros mediante la directiva de grupo

1. En la directiva de grupo, cargue la plantilla de Office 2010 (Office14.adm). Los pasos varían según la versión de Windows que esté ejecutando.

2. Abra la Consola de administración de directivas de grupo (GPMC). En la vista de árbol, expanda Dominios y, a continuación, expanda Objetos de directiva de grupo.

3. Haga clic con el botón secundario en el objeto de directiva que desee y, a continuación, haga clic en Editar. Se abrirá la ventana del Editor de administración de directivas de grupo.

4. En la vista de árbol, expanda Configuración de usuario|Directivas|Plantillas administrativas\Plantillas Administrativas Clásicas (ADM)\Microsoft Office 2010\Configuración de servidor\SharePoint Server.

5. Haga doble clic en Habilitar el complemento de importación de compañeros de Outlook para que funcione con Microsoft SharePoint Server.

6. Seleccione Habilitado para habilitar la configuración de la directiva. O bien, seleccione Deshabilitado para deshabilitar la directiva.

7. Haga clic en Aceptar.

8. Si habilita la directiva, también podrá establecer otras directivas en esta carpeta, como Número máximo de destinatarios en un elemento de Outlook que se van a analizar para determinar los compañeros del usuario para la recomendación y Tiempo mínimo antes de empezar a buscar recomendaciones de compañeros.

9. Guarde la directiva de grupo.

Para configurar compañeros mediante la Herramienta de personalización de Office

1. Para iniciar la OCT, ejecute el programa de instalación con la opción de línea de comandos /admin.

2. En la página Modificar configuración del usuario, expanda el árbol hasta Microsoft Office 2010 system\Configuración de servidor\SharePoint Server.

3. Haga doble clic en Habilitar el complemento de importación de compañeros de Outlook para que funcione con Microsoft SharePoint Server.

4. Seleccione Habilitado para habilitar la configuración de la directiva. O bien, seleccione Deshabilitado para deshabilitar la directiva de forma predeterminada.

5. Si habilita la directiva, también podrá establecer otras directivas en esta carpeta, como Número máximo de destinatarios en un elemento de Outlook que se van a analizar para determinar los compañeros del usuario para la recomendación y Tiempo mínimo antes de empezar a buscar recomendaciones de compañeros.

6. Complete otros valores de configuración de Office 2010. En el menú Archivo, haga clic en Guardar para crear el archivo de personalización que puede implementar para los usuarios.

Para establecer la dirección URL de Mi sitio mediante la OCT

1. Para iniciar la OCT, ejecute el programa de instalación con la opción de línea de comandos /admin.

2. En el área Contenido adicional, haga clic en Agregar entradas del Registro.

3. Haga clic en Agregar para agregar las entradas del Registro que se muestran en la tabla siguiente.

|Raíz |Tipo de |Clave |Nombre del valor |Datos del valor |

| |datos | | | |

|HKEY_CURRENT_USER |REG_SZ |Software\Policies\Microsoft\Office\14.0\common\Portal\Link |Dirección URL |La dirección URL de Mi |

| | |Providers\MySiteHost | |sitio, por ejemplo, |

| | | | |. |

|HKEY_CURRENT_USER |REG_SZ |Software\Policies\Microsoft\Office\14.0\common\Portal\Link |DisplayName |El nombre para mostrar al|

| | |Providers\MySiteHost | |usuario, por ejemplo, |

| | | | |MiSitio. |

4. Complete otros valores de configuración de Office 2010. En el menú Archivo, haga clic en Guardar para crear el archivo de personalización que puede implementar para los usuarios.

Para desactivar manualmente compañeros en Outlook 2010

1. En Outlook 2010, en la ficha Archivo, haga clic en Opciones.

2. En el cuadro de diálogo Opciones de Outlook, seleccione Avanzadas.

3. En la sección Otras, desactive la casilla Permitir el análisis del correo electrónico enviado para identificar a quiénes suele enviar mensajes y los asuntos que normalmente trata, y cargar esta información en el servidor SharePoint Server predeterminado.

4. Haga clic en Aceptar.

Vea también

Conceptos

Planeación para directiva de grupo en Office 2010

Otros recursos

Plan for Outlook 2010

Plan user profiles (SharePoint Server 2010)

Configuración de Outlook en cualquier lugar en Outlook 2010

Puede configurar cuentas de usuario en Microsoft Outlook 2010 para conectarse a Microsoft Exchange Server 2003 o a una versión posterior a través de Internet sin usar conexiones de red privada virtual (VPN). Esta característica, que posibilita la conexión a una cuenta de Exchange Server mediante Outlook en cualquier lugar, permite a los usuarios de Outlook obtener acceso a sus cuentas de Exchange Server desde Internet cuando viajan o si trabajan fuera del firewall de la organización.

En este artículo se describen los requisitos y las opciones para configurar un grupo de cuentas de usuario de Outlook para que usen Outlook en cualquier lugar. Si desea configurar esta característica en un solo equipo, vea el tema sobre el uso de Outlook en cualquier lugar para conectarse al servidor de Exchange sin conexión VPN ().

En este artículo:

• Introducción

• Antes de comenzar

• Uso de la Herramienta de personalización de Office para configurar Outlook en cualquier lugar

• Uso de la directiva de grupo para bloquear la configuración de Outlook en cualquier lugar

• Comprobación

Introducción

Para configurar Outlook 2010 con Outlook en cualquier lugar como parte de una implementación de Outlook, habilite la opción en la Herramienta de personalización de Office (OCT) y, si lo desea, especifique valores de configuración adicionales, como requisitos del nivel de seguridad, para la comunicación con el equipo de Exchange Server. Después de especificar estas opciones, guarde la configuración con el resto de los valores de configuración en el archivo de personalización del programa de instalación (archivo .msp) que usa para implementar Outlook para los usuarios. Para obtener más información acerca de la OCT, vea Office Customization Tool in Office 2010.

También puede bloquear algunos valores de configuración de Outlook en cualquier lugar mediante la directiva de grupo. Para obtener más información acerca de la configuración de la directiva de grupo de Outlook en cualquier lugar, vea el tema Uso de la directiva de grupo para bloquear la configuración de Outlook en cualquier lugar más adelante en este artículo. Para obtener más información acerca de la directiva de grupo, vea Introducción a la directiva de grupo para Office 2010 y Exigir una configuración usando la directiva de grupo en Office 2010.

Si el servidor de mensajería es Microsoft Exchange Server 2007 o Microsoft Exchange Server 2010, puede usar la característica Detección automática de Outlook 2010 para configurar de forma automática Outlook en cualquier lugar. Para obtener más información acerca de la configuración de cuentas automática, vea el tema sobre configuración automática de cuentas en Outlook ().

Outlook en cualquier lugar se conocía como RPC sobre HTTP en versiones anteriores de Outlook.

Antes de comenzar

• Antes de comenzar con la implementación, revise el tema Plan for Outlook 2010 para determinar los valores de configuración que se deberían establecer para Outlook en cualquier lugar.

• Se recomienda que las cuentas de usuario que configure para Outlook en cualquier lugar usen el modo caché de Exchange. Para obtener más información acerca del modo caché de Exchange en Outlook, vea el tema Planeación de una implementación del modo caché de Exchange en Outlook 2010.

• Descargue la plantilla administrativa de directiva de grupo (.adm o .admx) para Outlook 2010. Para descargar los archivos de plantilla, vea el tema sobre los archivos de plantilla administrativa (ADM, ADMX, ADML) de Office 2010 y la herramienta de personalización de Office ().

• Antes de configurar Outlook en cualquier lugar para Outlook 2010 en un entorno de Exchange sin el servicio Detección automática, obtenga la dirección URL del servidor proxy de Exchange que se ha configurado para Outlook en cualquier lugar. Esta dirección URL está disponible desde el administrador de Exchange de la organización.

Uso de la Herramienta de personalización de Office para configurar Outlook en cualquier lugar

Use este procedimiento para usar OCT para configurar Outlook en cualquier lugar.

Para configurar Outlook en cualquier lugar mediante OCT

1. En OCT, en la vista de árbol, busque Outlook y, a continuación, haga clic en Agregar cuentas. Haga clic en la cuenta de Exchange que desea configurar y, a continuación, haga clic en Modificar.

2. Si define un equipo de Exchange Server nuevo para los usuarios, escriba un valor o parámetro reemplazable en Nombre de usuario.

Por ejemplo, puede especificar =%UserName% para usar el nombre de inicio de sesión exacto para cada usuario. Esto impide que aparezcan mensajes de usuario cuando Outlook pide a los usuarios que elijan entre distintas variaciones.

3. Si define un equipo de Exchange Server nuevo, en el cuadro de texto Exchange Server escriba el nombre del equipo de Exchange Server.

Omita los pasos 2 y 3 si configura Outlook en cualquier lugar para usuarios de Exchange existentes que no se mueven a un equipo de Exchange Server nuevo.

4. Haga clic en Más configuraciones.

5. En el cuadro de diálogo Configuración de Exchange, active la casilla Configuración de Outlook en cualquier lugar y, a continuación, active la casilla Conectar con el buzón de Exchange utilizando HTTP.

6. En la casilla que sigue a estas casillas, escriba el nombre del servidor para el servidor proxy de Outlook en cualquier lugar.

No escriba http:// ni https:// como parte del nombre.

7. Decida si desea que los usuarios se conecten solo a través de la Capa de sockets seguros (SSL). Si desea admitir autenticación de servidor y autenticación de cliente, seleccione Autenticar mutuamente la sesión al conectar con SSL y escriba el nombre principal del servidor proxy.

8. Seleccione si desea revertir la forma predeterminada en que Outlook decide qué tipo de conexión intentar en primer lugar, LAN (TCP/IP) u Outlook en cualquier lugar (HTTP). La forma predeterminada es, en primer lugar, LAN (TCP/IP) y, después, Outlook en cualquier lugar (HTTP). Si espera que los usuarios se conecten con más frecuencia cuando se encuentran fuera de la red corporativa que cuando se encuentran dentro, se recomienda configurar Outlook para que intente Outlook en cualquier lugar en primer lugar.

9. Seleccione un método de autenticación de la lista desplegable.

El método predeterminado es Autenticación de contraseña (NTLM).

10. Haga clic en Aceptar para volver al cuadro de diálogo Configuración de Exchange y, a continuación, haga clic en Finalizar.

11. Complete otros valores de configuración de Outlook u Microsoft Office y, en el menú Archivo, haga clic en Guardar para crear el archivo de personalización que puede implementar para los usuarios.

Uso de la directiva de grupo para bloquear la configuración de Outlook en cualquier lugar

Use este procedimiento para usar la directiva de grupo para bloquear la configuración de Outlook en cualquier lugar.

Para bloquear la configuración de Outlook en cualquier lugar en la interfaz de usuario mediante la directiva de grupo

1. En el Editor de objetos de directiva de grupo, cargue la plantilla administrativa de Outlook 2010 (Outlk14.adm).

2. Para personalizar las opciones del modo caché de Exchange, abra la Consola de administración de directivas de grupo (GPMC) y, en la vista de árbol, expanda Dominios y, a continuación, expanda Objetos de directiva de grupo.

3. Haga clic con el botón secundario en el objeto de directiva que desee y haga clic en Editar. Se abrirá la ventana del Editor de administración de directivas de grupo.

4. En la vista de árbol, expanda Configuración de usuario, expanda Directivas, expanda Plantillas administrativas, expanda Plantillas administrativas clásicas (ADM), expanda Microsoft Outlook 2010, expanda Configuración de cuenta y, a continuación, haga clic en Exchange.

5. En el panel de lectura, en la columna Configuración, haga doble clic en la directiva que desea establecer. Por ejemplo, haga doble clic en Configurar opciones de la interfaz de usuario de Outlook en cualquier lugar.

6. Seleccione Habilitado.

7. Haga clic en una opción de la lista desplegable Elija el estado de la interfaz de usuario cuando el sistema operativo admite la característica.

8. Haga clic en Aceptar.

Comprobación

Una vez que ha completado las configuraciones, aplíquelas en un entorno de prueba. En el entorno de prueba, abra Outlook y compruebe que las configuraciones se han aplicado como se esperaba.

Vea también

Otros recursos

Situaciones de implementación de RPC a través de HTTP en Exchange Server 2003

Implementación de Outlook en cualquier lugar

Configuración del modo caché de Exchange en Outlook 2010

En este artículo se describe cómo configurar el modo caché de Exchange para cuentas de correo electrónico de Microsoft Exchange Server de Microsoft Outlook 2010.

En este artículo:

• Introducción

• Antes de comenzar

• Configuración del modo caché de Exchange

• Para establecer la configuración del modo caché de Exchange mediante OCT

• Para establecer la configuración del modo caché de Exchange mediante la directiva de grupo

• Para configurar una ubicación de .ost predeterminada mediante la directiva de grupo

• Para forzar la actualización de archivos .ost con formato ANSI no Unicode a formato Unicode

Introducción

Si una cuenta de Outlook 2010 está configurada para que use el modo caché de Exchange, Outlook 2010 funciona desde una copia local del buzón de Exchange del usuario almacenada en una carpeta sin conexión (archivo .ost) en el equipo del usuario y junto con la libreta de direcciones (OAB) sin conexión. El buzón almacenado en la memoria caché y la OAB se actualizan periódicamente desde el equipo de Exchange Server.

El modo caché de Exchange sólo puede configurarse para cuentas de correo electrónico de Exchange Server. El modo caché de Exchange se admite en todas las versiones de Exchange Server con las que Outlook 2010 puede conectarse, es decir, en Exchange Server 2003 o versiones posteriores.

Si no configura las opciones del modo caché de Exchange, su estado actual no cambiará para los perfiles existentes cuando Microsoft Outlook se actualice a una nueva versión. Por ejemplo, si se ha configurado una cuenta de usuario para que use el modo caché de Exchange en Office Outlook 2003 o Microsoft Office Outlook 2007, el modo caché de Exchange permanecerá habilitado cuando el usuario actualice el software a Outlook 2010. La ubicación de los nuevos archivos .ost u OAB es la ubicación predeterminada: para Windows XP, la ubicación es %userprofile%\Configuración local\Application Data\Microsoft\Outlook; para Windows Vista y Windows 7, la ubicación es %userprofile%\AppData\Local\Microsoft\Outlook.

Puede configurar varias opciones para el modo caché de Exchange. Entre éstas se incluye la ubicación predeterminada del archivo .ost para los usuarios de la organización que aún no disponen de los archivos .ost para el modo caché de Exchange. Si no especifica una ubicación del archivo .ost distinta, Outlook creará un archivo .ost en la ubicación predeterminada cuando los usuarios inicien Outlook en modo caché de Exchange.

Puede bloquear la configuración para personalizar el modo caché de Exchange mediante la plantilla administrativa de directiva de grupo de Outlook (Outlk14.adm). También puede establecer la configuración predeterminada mediante la Herramienta de personalización de Office (OCT), en cuyo caso los usuarios pueden cambiar la configuración.

Antes de comenzar

Antes de iniciar la implementación, revise los temas Planeación de una implementación del modo caché de Exchange en Outlook 2010 y Office Customization Tool in Office 2010 para determinar los valores de configuración que debería establecer para el modo caché de Exchange.

Para descargar las plantillas administrativas de Outlook 2010, vea el sitio web sobre Archivos de plantillas administrativas de Office 2010 (ADM, ADMX, ADML) y Herramienta de personalización de Office (). Para obtener más información sobre la directiva de grupo, vea Introducción a la directiva de grupo para Office 2010 y Exigir una configuración usando la directiva de grupo en Office 2010.

Para obtener más información acerca de la OCT, vea Office Customization Tool in Office 2010.

Si migra desde una versión anterior de Outlook con el modo caché de Exchange habilitado, determine el formato de los archivos .ost de los usuarios (ANSI o Unicode). Vea el tema sobre cómo determinar el modo que usan Outlook 2007 o Outlook 2003 para archivos de carpetas sin conexión ().

Configuración del modo caché de Exchange

Use los siguientes procedimientos para establecer la configuración del modo caché de Exchange.

Para establecer la configuración del modo caché de Exchange mediante OCT

1. En OCT, en la vista de árbol, busque Outlook y haga clic en Agregar cuentas. En la columna Nombre de cuenta de la lista del panel de lectura, haga clic en la cuenta que desea configurar y, a continuación, haga clic en Modificar. Aparecerá el cuadro de diálogo Configuración de Exchange.

Tenga en cuenta que en la vista de árbol de OCT debe hacer clic en Perfil de Outlook y, a continuación, seleccionar Modificar perfil o Nuevo perfil para agregar una cuenta de Exchange y establecer la configuración de Exchange Server.

2. Para especificar una nueva ubicación para los archivos de datos de Outlook (.ost) de los usuarios, en el cuadro de diálogo Configuración de Exchange, haga clic en Más configuraciones y, a continuación, active Habilitar uso sin conexión. Escriba una ruta de acceso a la carpeta y un nombre de archivo para la ubicación del archivo .ost. También puede escribir una ruta de acceso en el cuadro de texto Ruta de acceso a directorio para almacenar archivos de la Libreta de direcciones sin conexión y, a continuación, hacer clic en Aceptar.

3. Para habilitar o deshabilitar el modo caché de Exchange o para especificar el comportamiento de descarga predeterminado cuando se habilita el modo caché de Exchange, haga clic en la pestaña Modo de almacenamiento en caché.

4. Seleccione Configurar el modo de intercambio en caché para configurar el modo caché de Exchange y, a continuación, active la casilla Usar modo de intercambio en caché para habilitar el modo caché de Exchange para los usuarios. De forma predeterminada, el modo caché de Exchange está deshabilitado si no se activa la casilla Usar modo de intercambio en caché.

5. Si habilitó el modo caché de Exchange en el paso 4, seleccione una opción de descarga predeterminada en la pestaña Modo de almacenamiento en caché:

• Descargar sólo encabezados   Los usuarios verán la información del encabezado y el principio del mensaje o el cuerpo del elemento (un búfer de texto sin formato de 256 KB de información). Los elementos completos pueden descargarse posteriormente de varias maneras, por ejemplo, al hacer doble clic para abrir el mensaje o al hacer clic en Descargar el resto de este mensaje ahora en el panel de lectura.

• Descargar encabezados seguidos del elemento completo   En primer lugar se descargan todos los encabezados y, a continuación, se descargan los elementos completos. Es posible que el orden de la descarga no sea cronológico. Outlook descarga los encabezados seguidos de los elementos completos en la carpeta a la que obtiene acceso el usuario actualmente y, a continuación, descarga los encabezados seguidos de los elementos completos en las carpetas que el usuario ha visto recientemente.

• Descargar elementos completos   Se descargan los elementos completos. Se recomienda usar esta opción a menos que disponga de una conexión de red lenta. Es posible que el orden de la descarga no sea cronológico. Outlook descarga los elementos completos en la carpeta a la que obtiene acceso el usuario actualmente y, a continuación, descarga los elementos completos en las carpetas que el usuario ha visto recientemente.

6. Para deshabilitar el modo de sólo encabezados, seleccione el botón de opción Descargar elementos completos y desactive la casilla En conexiones lentas, descargar sólo encabezados. La descarga solo de encabezados es el comportamiento predeterminado cuando los usuarios tienen conexiones lentas. Existen escenarios en los que Outlook detecta que los usuarios tienen conexiones lentas cuando el rendimiento de los datos de los usuarios es rápido o viceversa. En estas situaciones, es posible que desee activar o desactivar esta opción.

7. Deshabilite la descarga de carpetas compartidas que no sean de correo como parte de las sincronizaciones del modo caché de Exchange para los archivos .ost de los usuarios. De forma predeterminada, se descargan las carpetas compartidas que no son de correo. La descarga de carpetas compartidas que no son de correo aumenta el tamaño de los archivos .ost de los usuarios.

8. Descargue los favoritos de carpetas públicas como parte de las sincronizaciones del modo caché de Exchange para los archivos .ost de los usuarios. De forma predeterminada, los favoritos de carpetas públicas no se descargan. Al igual que con las carpetas compartidas que no son de correo, la descarga de los favoritos de carpetas públicas aumenta el tamaño de los archivos .ost de los usuarios. Además, la sincronización de los favoritos de carpetas públicas produce un aumento del tráfico de red que puede afectar a los usuarios que tienen conexiones lentas.

9. Si tiene que habilitar carpetas de correo compartidas que usan el modo caché de Exchange, siga estos pasos:

a) En OCT, en la vista de árbol, busque Contenido adicional y, a continuación, haga clic en Agregar entradas del Registro.

b) En el panel de lectura, haga clic en Agregar.

c) Especifique la siguiente información:

|Raíz |Tipo de |Clave |Nombre del valor |Datos |

| |datos | | |del |

| | | | |valor |

|HKEY_Current_User |REG_SZ |Software\Microsoft\Office\14.0\Outlook\CachedMode |CacheOthersMail |1 |

d) Haga clic en Aceptar.

Para establecer la configuración del modo caché de Exchange mediante la directiva de grupo

1. En la directiva de grupo, cargue la plantilla de Outlook 2010 (Outlk14.adm).

2. Para personalizar las opciones de modo caché de Exchange, abra la Consola de administración de directivas de grupo (GPMC) y, en la vista de árbol, expanda Dominios y, a continuación, expanda Objetos de directiva de grupo.

3. Haga clic con el botón secundario en el objeto de directiva que desee y, a continuación, haga clic en Editar. Se abrirá la ventana del Editor de administración de directivas de grupo.

4. En la vista de árbol, expanda Configuración de usuario, expanda Directivas, expanda Plantillas administrativas, expanda Plantillas administrativas clásicas (ADM), expanda Microsoft Outlook 2010, expanda Configuración de cuenta y, a continuación, haga clic en Exchange. También puede expandir Exchange y, a continuación, hacer clic en Modo de intercambio en caché para ver el modo caché de Exchange.

5. En el panel de lectura, en la columna Configuración, haga doble clic en la directiva que desea establecer. Por ejemplo, en el panel de lectura Exchange, haga doble clic en Usar el modo de intercambio en caché para todos los perfiles nuevos y ya existentes de Outlook.

6. Seleccione Habilitado y, a continuación, elija una opción (si corresponde).

7. Haga clic en Aceptar.

Para configurar una ubicación de .ost predeterminada mediante la directiva de grupo

1. En la directiva de grupo, cargue la plantilla de Outlook 2010 (Outlk14.adm).

2. Para configurar una ubicación de .ost predeterminada, abra la Consola de administración de directivas de grupo (GPMC) y, en la vista de árbol, expanda Dominios y, a continuación, expanda Objetos de directiva de grupo.

3. Haga clic con el botón secundario en el objeto de directiva que desee y, a continuación, haga clic en Editar. Se abrirá la ventana del Editor de administración de directivas de grupo.

4. En la vista de árbol, expanda Configuración de usuario, expanda Directivas, expanda Plantillas administrativas, expanda Plantillas administrativas clásicas (ADM), expanda Microsoft Outlook 2010, expanda Varios y, a continuación, haga clic en Configuración PST.

5. Haga doble clic en Ubicación predeterminada para archivos OST.

6. Seleccione Habilitado para habilitar la configuración de directiva.

7. En el cuadro de texto Ubicación predeterminada para archivos OST, escriba la ubicación predeterminada de los archivos .ost. Por ejemplo:

%userprofile%\Configuración local\Application Data\Microsoft\nuevaCarpeta.

8. Haga clic en Aceptar.

Puede definir una nueva ubicación predeterminada para los archivos de datos de Outlook personales (.pst) y para los archivos .ost. Después de hacer clic en Configuración PST en la vista de árbol, haga clic en el valor de configuración Ubicación predeterminada para archivos PST y OST en el panel de lectura.

Para forzar la actualización de archivos .ost con formato ANSI no Unicode a formato Unicode

1. Para los usuarios que tienen archivos .ost con formato ANSI no Unicode existentes, el siguiente procedimiento no actualiza los archivos .ost con formato ANSI a archivos .ost con formato Unicode, sino que simplemente crea un nuevo archivo .ost con formato Unicode para el perfil del usuario y no modifica los archivos .ost originales con formato ANSI.

2. Para determinar el formato de los archivos .ost de los usuarios (ANSI o Unicode), vea el tema sobre cómo determinar el modo que usan Outlook 2007 o Outlook 2003 para archivos de carpetas sin conexión ().

3. En la directiva de grupo, cargue la plantilla de Outlook 2010 (Outlk14.adm).

4. En la Consola de administración de directivas de grupo (GPMC) y en la vista de árbol, expanda Dominios y, a continuación, expanda Objetos de directiva de grupo.

5. Haga clic con el botón secundario en el objeto de directiva que desee y, a continuación, haga clic en Editar. Se abrirá la ventana del Editor de administración de directivas de grupo.

6. En la vista de árbol, expanda Configuración de usuario, expanda Directivas, expanda Plantillas administrativas, expanda Plantillas administrativas clásicas (ADM), expanda Microsoft Outlook 2010, expanda Configuración de cuenta y, a continuación, expanda Exchange.

7. Haga doble clic en Modo de intercambio Unicode - Omitir formato OST.

8. Seleccione Habilitado para habilitar la configuración de directiva.

9. En la lista desplegable Elegir si el formato OST existente determina el modo de buzón, haga clic en Crear nuevo OST si el formato no coincide con el modo.

10. Haga clic en Aceptar.

11. Haga doble clic en Modo de intercambio Unicode - Cambio de formato OST silencioso.

12. Seleccione Habilitado para habilitar la configuración de la directiva y, a continuación, haga clic en Aceptar.

13. Haga doble clic en Modo de intercambio Unicode - Desactivar modo ANSI.

14. Seleccione Habilitado para habilitar la configuración de la directiva y, a continuación, haga clic en Aceptar.

15. En la vista de árbol, expanda Varios, haga clic en Configuración PST y, en el panel de lectura, haga doble clic en Modo PST preferido (Unicode/ANSI).

16. Seleccione Habilitado y, en la lista desplegable Elija un formato predeterminado para los nuevos archivos PST, haga clic en Exigir Unicode PST y, a continuación, elija Aceptar.

Vea también

Conceptos

Planeación de una implementación del modo caché de Exchange en Outlook 2010

Administración de complementos de confianza para Outlook 2010

Si usa la configuración de seguridad predeterminada de Microsoft Outlook 2010, todos los complementos del Modelo de objetos componentes (COM) instalados en Outlook 2010 son de confianza de forma predeterminada. Si personaliza la configuración de seguridad mediante una directiva de grupo, se pueden especificar los complementos COM que son de confianza y que pueden ejecutarse sin encontrar los bloques del modelo de objetos de Microsoft Outlook.

En este artículo:

• Introducción

• Antes de comenzar

• Obtener el valor hash para un complemento de confianza

• Especificación del complemento de confianza mediante el uso de directiva de grupo

• Quitar la herramienta Generador de seguridad de hash

Introducción

Para confiar en un complemento COM, incluya el nombre de archivo del complemento en una configuración de directiva de grupo que usa un valor hash calculado para el archivo. Antes de que se pueda especificar un complemento como de confianza para Outlook, debe instalar la herramienta Generador de seguridad de hash de Microsoft Office Outlook 2007 para calcular el valor hash.

La herramienta Generador de seguridad de hash de Office Outlook 2007 se ejecuta en sistemas Windows de 32 bits y puede usarse para calcular el valor hash de los complementos de Outlook 2010. La herramienta Generador de seguridad de hash de Office Outlook 2007 no puede ejecutarse en sistemas Windows de 64 bits.

Antes de comenzar

Para obtener más información acerca de cómo descargar la plantilla administrativa de Outlook 2010 y sobre otros archivos de plantilla administrativa de Office 2010, vea Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (en inglés). Para obtener más información acerca de la directiva de grupo, vea Introducción a la directiva de grupo para Office 2010 y Exigir una configuración usando la directiva de grupo en Office 2010.

Para obtener información acerca de cómo trabajar con complementos COM de Outlook 2010 y cómo personalizar otras opciones de configuración de seguridad, vea Elección de la configuración de seguridad y protección en Outlook 2010.

Para obtener más información acerca de cómo usar la herramienta Generador de seguridad de hash de Office Outlook 2007, vea el tema de sugerencias para usar la herramienta Generador de seguridad de hash de Outlook 2007 ().

Obtener el valor hash para un complemento de confianza

Para agregar un complemento de confianza mediante el uso de una directiva de grupo, debe instalar y ejecutar el programa de cálculo de hash para calcular el valor hash de la configuración de directiva de grupo, Configurar complementos de confianza.

Para obtener el valor hash para un complemento de confianza

1. En el centro de descarga de Microsoft, descargue la herramienta Generador de seguridad de hash de Outlook 2007 (). .

2. Extraiga el contenido en una carpeta local (por ejemplo, C:\HerramientaHash).

3. Ejecute el símbolo del sistema del equipo: haga clic en Inicio, Todos los programas, Accesorios y Símbolo del sistema.

Para Windows Vista, es necesario realizar un paso adicional: haga clic con el botón secundario en Símbolo del sistema y, a continuación, seleccione Ejecutar como administrador.

4. Cambie los directorios de la carpeta en que extrajo los archivos de la herramienta de hash.

5. Escriba el siguiente comando y presione ENTRAR:

createhash.bat /register

(Este paso debe realizarse una sola vez).

6. Escriba el siguiente comando y presione ENTRAR:

createhash.bat

Donde es el nombre de archivo y la ruta completa del archivo de complemento para el que está creando el número de hash. No debe haber ningún espacio en la ruta o en el nombre de archivo. Si lo hay, haga una copia del DLL de complemento y colóquelo en una carpeta que no tenga espacios en la ruta o use el nombre corto de archivo y ruta (ruta 8.3). El hash se basa en el archivo DLL registrado y no en su ubicación.

7. Presione ENTRAR.

8. Copie y guarde el valor que se muestra en la pantalla en el Portapapeles. Este es el valor que deberá agregar a la configuración de directiva de grupo (consulte el procedimiento siguiente).

Especificación del complemento de confianza mediante el uso de directiva de grupo

Una vez que haya generado el valor hash para el complemento, debe especificar el complemento como de confianza; para ello, introduzca el valor generado por el programa en la directiva de grupo, junto con el nombre de archivo del complemento.

Para especificar el complemento de confianza mediante el uso de directiva de grupo

1. En la directiva de grupo, cargue la plantilla de Outlook 2010 (Outlk14.adm) y vaya a Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Configuración del formulario de seguridad\Seguridad de programación\Complementos de confianza.

2. Haga doble clic en Configurar complementos de confianza y, a continuación, haga clic en Habilitados.

3. Haga clic en Mostrar.

4. En el cuadro de diálogo Mostrar contenido, haga clic en Agregar.

5. En el cuadro de diálogo Agregar elemento, en el campo Escriba el nombre del elemento que se va a agregar, escriba el nombre de archivo del complemento COM.

6. En el campo Escriba el valor que se va a agregar, pegue el valor hash del complemento COM que guardó cuando ejecutó el programa para calcular el valor hash.

7. Haga clic tres veces en Aceptar.

Ahora puede ejecutar el complemento COM sin que se les pregunte a los usuarios de Outlook 2010 que usan esta configuración de seguridad.

Para quitar un archivo de la lista de complementos de confianza, elimine la entrada del complemento para actualizar la configuración de la directiva de grupo.

Quitar la herramienta Generador de seguridad de hash

Para quitar la herramienta Generador de seguridad de hash de Office Outlook 2007, anule el registro del archivo CreateHash.bat y elimine los archivos extraídos.

Para quitar la herramienta Generador de seguridad de hash

1. Ejecute el símbolo del sistema del equipo: haga clic en Inicio, Todos los programas, Accesorios y Símbolo del sistema.

Para Windows Vista, es necesario realizar un paso adicional: haga clic con el botón secundario en Símbolo del sistema y, a continuación, seleccione Ejecutar como administrador.

2. Cambie los directorios a la carpeta en que extrajo los archivos de la herramienta de hash.

3. Escriba el siguiente comando y presione ENTRAR:

createhash.bat /unregister

4. Elimine los archivos extraídos de la carpeta.

Vea también

Conceptos

Elección de la configuración de seguridad y protección en Outlook 2010

Otros recursos

Sugerencias para el uso de la herramienta Generador de seguridad de hash de Outlook 2007

Configuración del correo electrónico no deseado en Outlook 2010

En este artículo se describe cómo crear listas de filtro de correo electrónico no deseado en Microsoft Outlook 2010 y cómo configurar el filtro de correo electrónico no deseado y la descarga de imágenes automática mediante una directiva de grupo o la Herramienta de personalización de Office (OCT).

Este artículo está dirigido a los administradores. Para obtener más información acerca de cómo establecer la configuración de correo electrónico no deseado de Outlook en el escritorio, vea el documento sobre cómo cambiar el nivel de protección del filtro de correo electrónico no deseado ().

En este artículo:

• Introducción

• Antes de comenzar

• Creación e implementación de listas de filtro de correo electrónico no deseado

• Configuración del filtro de correo electrónico no deseado

• Configuración de la descarga de imágenes automática

Introducción

Microsoft Outlook 2010 proporciona características que pueden ayudar a los usuarios a no recibir ni leer mensajes de correo electrónico no deseado, incluido el filtro de correo electrónico no deseado y la deshabilitación de la descarga automática de contenido desde servidores externos.

Los filtros de correo electrónico no deseado de Outlook 2010 incluyen listas y tecnología del filtro de correo electrónico no deseado integradas en el software que ayudan a determinar si un mensaje de correo electrónico debe tratarse como correo electrónico no deseado. Puede crear las siguientes listas iniciales de filtro de correo electrónico no deseado para implementarlas para los usuarios: listas de remitentes seguros, destinatarios seguros y remitentes bloqueados.

Las listas que proporciona son listas predeterminadas. Si implementa las listas con la directiva de grupo, los usuarios pueden cambiarlas durante la sesión de Outlook. Cuando los usuarios reinician Outlook, la directiva de grupo se anexará a la lista de manera predeterminada o, si ha habilitado Sobrescribir o anexar lista de importación de correo no deseado, sus cambios se sobrescribirán con la lista original que implementó. Si implementa la lista mediante la OCT, los usuarios pueden personalizar y mantener sus listas personalizadas cuando usan Outlook para ajustar con precisión los filtros a fin de que funcionen de la mejor manera posible según las necesidades de mensajería.

Puede usar la directiva de grupo o la Herramienta de personalización de Office (OCT) para personalizar la configuración para el filtro de correo electrónico no deseado y para deshabilitar la descarga automática de contenido para satisfacer las necesidades de la organización. Por ejemplo, puede configurar el filtro de correo electrónico no deseado para que sea más restrictivo. Sin embargo, es posible que de este modo se detecten mensajes legítimos. Las reglas que no forman parte de la administración de correo electrónico no deseado integrada en el software no se ven afectadas.

Antes de comenzar

Revise el tema Planeación de la limitación de correo electrónico no deseado en Outlook 2010 para determinar qué configuraciones debe establecer para el filtro de correo electrónico no deseado y la descarga automática de contenido.

Para obtener más información acerca de cómo descargar la plantilla administrativa de Outlook 2010 y sobre otras plantillas de Office 2010, vea Office 2010 Administrative Template files (ADM, ADMX, ADML) and Office Customization Tool (en inglés). Para obtener más información sobre la directiva de grupo, vea Introducción a la directiva de grupo para Office 2010 y Exigir una configuración usando la directiva de grupo en Office 2010.

Para obtener más información acerca de la OCT, vea Office Customization Tool in Office 2010.

Creación e implementación de listas de filtro de correo electrónico no deseado

Para implementar las listas de filtro de correo electrónico no deseado, debe crearlas en un equipo de prueba y distribuirlas a los usuarios. Para distribuir las listas, inclúyalas en un recurso compartido de red. Si hay usuarios remotos no conectados al dominio, puede usar la OCT para agregar los archivos mediante la opción Agregar archivos.

Para crear listas predeterminadas de filtro de correo electrónico no deseado

1. Instale Outlook 2010 en un equipo de prueba.

2. Inicie Outlook 2010.

3. En Outlook 2010, en la ficha Inicio, en el grupo Eliminar, haga clic en Correo no deseado y en Opciones de correo electrónico no deseado.

4. En la ficha Remitentes seguros, haga clic en Agregar.

5. Escriba una dirección de correo electrónico o un nombre de dominio. Por ejemplo:

alguien@exchange.

6. Haga clic en Aceptar.

7. Para agregar más direcciones de correo electrónico o nombres de dominio, repita los pasos del 3 al 6.

8. Haga clic en Exportar al archivo.

9. Escriba un nombre de archivo único para la lista de remitentes seguros y, a continuación, haga clic en Aceptar.

10. Repita los pasos del 3 al 9 con la ficha Destinatarios seguros y la ficha Remitentes bloqueados para crear listas de destinatarios seguros y de remitentes bloqueados. No olvide especificar un nombre de archivo único para cada una de las tres listas.

Implemente las listas de filtro de correo electrónico no deseado para los usuarios mediante la Herramienta de personalización de Office

1. Copie los archivos del filtro de correo electrónico no deseado que creó en el procedimiento anterior en un recurso compartido de archivos de red.

2. Si hay usuarios remotos no conectados al dominio, siga estos pasos.

a) En la OCT, haga clic en Agregar archivos y, a continuación, en Agregar.

b) En el cuadro de diálogo Agregar archivos a, seleccione los archivos del filtro de correo electrónico no deseado que creó en el procedimiento anterior.

Mantenga presionada la tecla CTRL o MAYÚS para seleccionar varios archivos.

c) Haga clic en Agregar.

d) En el cuadro de diálogo Ruta de destino en el equipo del usuario, especifique la carpeta en la que desea instalar el archivo en los equipos de los usuarios y, a continuación, haga clic en Aceptar.

e) Haga clic en Aceptar de nuevo.

3. En la página Modificar configuración del usuario, en Microsoft Outlook 2010\Opciones de Outlook\Preferencias, haga clic en Correo no deseado.

4. Haga doble clic en Lista de importación de correo electrónico no deseado, en Habilitado y en Aceptar para aplicar la configuración e importar las listas de filtro de correo electrónico no deseado para los usuarios.

5. Para sobrescribir las listas existentes del filtro de correo electrónico no deseado con listas nuevas, haga doble clic en Sobrescribir o anexar lista de importación de correo no deseado. Haga clic en Habilitado y, a continuación, haga clic en Aceptar

6. Para especificar una ruta de acceso para cada lista de filtro de correo electrónico no deseado, haga doble clic en la configuración correspondiente a cada lista (por ejemplo, Especificar la ruta a la lista de remitentes seguros), haga clic en Habilitado y escriba una ruta de acceso y un nombre de archivo en el cuadro (por ejemplo, en la lista Especificar la ruta a la lista de remitentes seguros).

7. Haga clic en Aceptar o en Configuración siguiente para especificar la ruta de acceso de otra lista del filtro de correo electrónico no deseado.

8. Complete otros valores de configuración de Outlook 2010 u Office 2010 y, en el menú Archivo, haga clic en Guardar para crear el archivo de personalización que puede implementar para los usuarios.

Más adelante podrá cambiar una instalación de Outlook 2010 existente para actualizar las listas de filtro de correo electrónico no deseado mediante el procedimiento y la inclusión de los archivos más recientes del filtro de correo electrónico no deseado.

Para obtener más información acerca de cómo usar la Herramienta de personalización de Office para configurar una instalación de Office para implementar archivos, vea Office Customization Tool in Office 2010.

Configuración del filtro de correo electrónico no deseado

Puede bloquear la configuración para personalizar las opciones del filtro de correo electrónico no deseado mediante la plantilla de directiva de grupo de Outlook de Outlook 2010 (Outlk14.adm). Además, puede establecer la configuración predeterminada mediante la OCT, en cuyo caso los usuarios pueden cambiar la configuración. La configuración de la OCT se encuentra en las ubicaciones correspondientes en la página Modificar configuración del usuario de la OCT.

Si decide establecer la configuración del filtro de correo electrónico no deseado en la OCT, vea el procedimiento Para establecer la configuración del filtro de correo electrónico no deseado de Outlook en la Herramienta de personalización de Office que se muestra más adelante en este artículo para obtener una configuración adicional que se debe configurar.

Use el siguiente procedimiento para configurar las opciones del filtro de correo electrónico no deseado en Outlook. Para obtener información acerca de opciones de este filtro que puede configurar, vea Planeación de la limitación de correo electrónico no deseado en Outlook 2010.

Para establecer la configuración del filtro de correo electrónico no deseado en la directiva de grupo

1. En la directiva de grupo, cargue la plantilla de Outlook 2010 (Outlk14.adm) y abra Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Opciones de Outlook\Preferencias\Correo electrónico no deseado.

2. Haga doble clic en la opción que desea configurar. Por ejemplo, haga doble clic en Nivel de protección de correo electrónico no deseado.

3. Haga clic en Habilitado.

4. Si procede, seleccione un botón de radio para la opción que desee establecer o seleccione una opción en la lista desplegable.

5. Haga clic en Aceptar.

6. Para activar la configuración del correo electrónico no deseado, debe establecer la configuración de la lista de importación de correo electrónico no deseado. Puede hacer esto mediante la OCT.

a) En la OCT, en la página Modificar configuración del usuario, en Microsoft Outlook 2010\Opciones de Outlook\Preferencias\Correo electrónico no deseado, haga doble clic en Lista de importación de correo electrónico no deseado.

b) Haga clic en Habilitado.

c) Haga clic en Aceptar.

d) Complete otros valores de configuración de Outlook 2010 u Microsoft Office 2010 en la OCT y en el menú Archivo, haga clic en Guardar para crear el archivo de personalización que puede implementar para los usuarios.

Para establecer la configuración del filtro de correo electrónico no deseado de Outlook en la Herramienta de personalización de Office

1. En la OCT, en la página Modificar configuración del usuario, en Microsoft Outlook 2010\Opciones de Outlook\Preferencias\Correo electrónico no deseado, haga doble clic en Lista de importación de correo electrónico no deseado.

2. Haga clic en Habilitado.

3. Haga clic en Aceptar.

4. Haga doble clic para establecer cualquier otra opción de correo electrónico no deseado que desee configurar.

5. Complete otros valores de configuración de Outlook 2010 u Microsoft Office 2010 y, en el menú Archivo, haga clic en Guardar para crear el archivo de personalización que puede implementar para los usuarios.

Configuración de la descarga de imágenes automática

Para proteger la privacidad de los usuarios y combatir las balizas web (funcionalidad insertada en los elementos para detectar el momento en el que los destinatarios ven un elemento), Outlook 2010 está configurado de forma predeterminada para no descargar de forma automática imágenes ni ningún otro contenido desde servidores externos de Internet.

Puede bloquear la configuración para personalizar la descarga de imágenes automática mediante la plantilla de la directiva de grupo de Outlook Outlook 2010 (Outlk14.adm). Además, puede establecer la configuración predeterminada mediante la OCT, en cuyo caso los usuarios pueden cambiar la configuración. La configuración de la OCT se encuentra en las ubicaciones correspondientes de la página Modificar configuración del usuario de la OCT.

Para configurar las opciones del comportamiento de la descarga automática de imágenes de Outlook mediante la directiva de grupo

1. En la directiva de grupo, cargue la plantilla de Outlook 2010 (Outlk14.adm).

2. En Configuración de usuario\Plantillas administrativas\Microsoft Office Outlook 2010\Seguridad, haga clic en Configuración de descarga de imágenes automática.

3. Haga doble clic en la opción que desee configurar. Por ejemplo, haga doble clic en No permitir la descarga de contenido desde zonas seguras.

4. Haga clic en Habilitado.

5. Si procede, seleccione un botón de radio para la opción que desee establecer o seleccione una opción en la lista desplegable.

6. Haga clic en Aceptar.

Para configurar opciones para el comportamiento de la descarga de imágenes automática de Outlook mediante la Herramienta de personalización de Office

1. En la OCT, en la página Modificar configuración del usuario, en Microsoft Outlook 2010\Seguridad\Configuración de descarga de imágenes automática, haga doble clic en la opción que desea configurar. Por ejemplo, haga doble clic en Incluir Internet en las zonas seguras para la descarga de imágenes automática.

2. Seleccione un botón de radio para la opción que desea establecer.

3. Haga clic en Aceptar.

4. Complete otros valores de configuración de Outlook 2010 u Office 2010 y, en el menú Archivo, haga clic en Guardar para crear el archivo de personalización que puede implementar para los usuarios.

Vea también

Conceptos

Planeación de la limitación de correo electrónico no deseado en Outlook 2010

IX. Personalización de SharePoint Workspace 2010 mediante la directiva de grupo

Configuración de SharePoint Workspace 2010

En esta sección se proporcionan la información y los procedimientos para instalar, configurar y probar Microsoft SharePoint Workspace 2010, un cliente de Microsoft SharePoint Server 2010 y Microsoft SharePoint Foundation 2010.

En esta sección:

|Artículo |Descripción |

|Configuración y personalización de SharePoint Workspace 2010 |Proporciona la información y los procedimientos necesarios para instalar y configurar |

| |SharePoint Workspace 2010, un cliente de SharePoint Server 2010 y SharePoint Foundation |

| |2010. |

|Prueba de las conexiones de SharePoint Workspace |Proporciona la información y los procedimientos necesarios para probar las conexiones de |

| |SharePoint Workspace 2010 a SharePoint Server 2010 y a los clientes del mismo nivel, así |

| |como la sincronización con éstos. |

Configuración y personalización de SharePoint Workspace 2010

La implementación de Microsoft SharePoint Workspace 2010 proporciona a los usuarios acceso interactivo en cualquier momento a bibliotecas de documentos y listas en sitios de SharePoint designados. SharePoint Workspace 2010 también proporciona opciones para crear áreas de trabajo de Groove del mismo nivel y áreas de trabajo Carpeta compartida, pero puede personalizar la instalación para prohibir la actividad del mismo nivel o para implementar otras opciones de configuración.

SharePoint Workspace 2010 es un cliente de Microsoft SharePoint Server 2010 y Microsoft SharePoint Foundation 2010. Se incluye con Microsoft Office Professional Plus 2010.

Para obtener una introducción a SharePoint Workspace 2010, vea SharePoint Workspace 2010 overview.

En este artículo:

• Antes de comenzar

• Revisión de las opciones de personalización para SharePoint Workspace 2010

• Personalización de SharePoint Workspace 2010 mediante los objetos de directiva de grupo de Active Directory o la configuración de la Herramienta de personalización de Office

• Comprobación de la instalación

Antes de comenzar

Antes de comenzar con la implementación, cumpla con los siguientes requisitos previos:

• Confirme que el programa de instalación cumpla con los requisitos de hardware y software necesarios especificados en System requirements for Office 2010.

• Siga los pasos de planeación descritos en Plan for SharePoint Workspace 2010.

• Confirme que en los equipos cliente esté instalado Internet Explorer 6, 7 u 8, con un explorador de 32 bits.

• Confirme que la configuración de puerto de SharePoint Workspace cumpla con las especificaciones de Plan a SharePoint Workspace 2010 deployment. SharePoint Workspace 2010 debe estar instalado con Firewall de Windows activado y las excepciones habilitadas para admitir comunicaciones de cliente y servidor de SharePoint Workspace. Para revisar o cambiar estos valores de configuración, abra el Panel de control, haga clic en Sistema y seguridad, haga clic en Firewall de Windows, haga clic en Cambiar la configuración de notificaciones y, a continuación, cambie o revise los valores de configuración.

• Si usa Servicios de dominio de Active Directory (AD DS) y desea personalizar la implementación de SharePoint Workspace para miembros de grupo del sistema de Active Directory, asegúrese de disponer de los permisos administrativos adecuados en el sistema de Active Directory e identifique el grupo en el que desea implementar las directivas de SharePoint Workspace.

• Revise las opciones de personalización descritas en Revisión de las opciones de personalización para SharePoint Workspace 2010, más adelante en este artículo.

• Si integra SharePoint Workspace con sitios de SharePoint Server 2010, prepare SharePoint Server 2010 de la siguiente manera:

• Abra el puerto de entrada 80 para admitir comunicaciones cliente/servidor.

• Considere la posibilidad de configurar la protección de Capa de sockets seguros (SSL) para el puerto de comunicaciones de SharePoint Server-SharePoint Workspace. Se recomienda encarecidamente esta configuración, dado que no hay una seguridad de cifrado predeterminada.

• Instale la compresión diferencial remota (RDC) en SharePoint Server. La RDC admite los protocolos de sincronización sin conexión y optimiza el rendimiento durante la transferencia de documentos entre SharePoint Workspace y SharePoint Server. Para comprobar el estado de la RDC, abra el Administrador del servidor de Windows en el sistema de SharePoint Server y, a continuación, haga clic en Agregar características. En el cuadro de diálogo Asistente para agregar características, asegúrese de que la casilla Compresión diferencial remota esté activada. Haga clic en Siguiente y, a continuación, siga las instrucciones del asistente para instalar la RDC. O bien, puede instalar la RDC desde una ventana del símbolo del sistema si escribe lo siguiente: servermanagercmd -install rdc. Para obtener más información acerca de la RDC, vea el tema sobre la compresión diferencial remota ().

• Asegúrese de que la disponibilidad de contenido sin conexión esté habilitada para los sitios de SharePoint (la condición predeterminada). Los administradores de sitio de SharePoint pueden configurar este valor; para ello, deben hacer clic en Acciones del sitio, Configuración del sitio, Administración del sitio, Disponibilidad de búsqueda y sin conexión y, finalmente, en la sección Disponibilidad de cliente sin conexión, deben seleccionar Sí. Esto permite que se desconecte el contenido de SharePoint para trabajar fuera del sitio.

• Configure el control de acceso para sitios de SharePoint designados para habilitar el acceso a usuarios y grupos de SharePoint Workspace. Tenga en cuenta que los usuarios deben tener al menos permiso de lectura para sincronizar contenido de SharePoint con un área de trabajo de SharePoint. Para obtener más información acerca de cómo configurar el acceso a sitios de SharePoint, vea el tema sobre la administración de permisos y grupos del sitio ().

• Si su organización usa listas de interoperabilidad de línea de negocio (LOBi) (para conexiones a bases de datos externas en lugar de a la base de datos del servidor) y si los usuarios deben desconectar estas listas, asegúrese de habilitar Sincronización sin conexión para listas externas en el servidor de SharePoint. Puede configurar este valor en la interfaz de Administración central si hace clic en Configuración del sistema y busca debajo de Administrar características del conjunto de servidores. Este valor también se puede configurar en el nivel del sitio en Acciones del sitio > Configuración del sitio > Acciones del sitio > Administrar las características del sitio.

Revisión de las opciones de personalización para SharePoint Workspace 2010

La personalización de la instalación de SharePoint Workspace permite decidir cómo se implementará y usará SharePoint Workspace. En las siguientes secciones se describen las opciones para personalizar la instalación de SharePoint Workspace 2010.

Uso del control de las áreas de trabajo de Groove

Esta opción permite evitar que las áreas de trabajo de Groove y las Carpetas compartidas se usen en SharePoint Workspace, lo que limita el uso de SharePoint Workspace exclusivamente para áreas de trabajo de SharePoint. Se puede establecer esta opción al establecer la configuración de la Herramienta de personalización de Office (OCT) durante la instalación de SharePoint Workspace o mediante la implementación de un objeto de directiva de grupo (GPO), como se describe en Personalización de SharePoint Workspace 2010 mediante los objetos de directiva de grupo de Active Directory o la configuración de la Herramienta de personalización de Office.

Habilitar IPv6

Esta opción permite habilitar IPv6 para la instalación de SharePoint Workspace. Se puede establecer esta opción al establecer la configuración de OCT durante la instalación de SharePoint Workspace o mediante la implementación de un GPO, como se describe en Personalización de SharePoint Workspace 2010 mediante los objetos de directiva de grupo de Active Directory o la configuración de la Herramienta de personalización de Office.

Preferir IPv4

Esta opción permite especificar que se prefiere IPv4 en lugar de IPv6 para SharePoint Workspace 2010 en equipos cliente. Se puede establecer esta opción al establecer la configuración de OCT durante la instalación de SharePoint Workspace o mediante la implementación de un GPO, como se describe en Personalización de SharePoint Workspace 2010 mediante los objetos de directiva de grupo de Active Directory o la configuración de la Herramienta de personalización de Office.

Quitar archivos heredados y la configuración del Registro

Esta opción quita instalaciones anteriores de SharePoint Workspace (Microsoft Office Groove 2007). También se puede usar esta opción si existen requisitos especiales que solo pueden configurarse a través del Registro de Windows (como quitar una configuración del Registro de la administración de dispositivos de Office Groove 2007). Se puede establecer esta opción al establecer la configuración de la OCT o mediante la implementación de un GPO, como se describe en Personalización de SharePoint Workspace 2010 mediante los objetos de directiva de grupo de Active Directory o la configuración de la Herramienta de personalización de Office.

Evitar el rastreo de SharePoint Workspace mediante Windows Search

Esta opción evita el rastreo de las rutas de acceso de SharePoint Workspace mediante Windows Search. De forma predeterminada, el rastreo (creación de índices) para Windows Search 4.0 está habilitado para el siguiente contenido de SharePoint Workspace:

• Metadatos para áreas de trabajo de SharePoint y áreas de trabajo de Groove para SharePoint Workspace 2010

• Metadatos para todas las herramientas de las áreas de trabajo de Groove para SharePoint Workspace 2010

• El siguiente contenido de las áreas de trabajo de Groove para SharePoint Workspace 2010: discusiones, documentos, entradas del Bloc de notas, transcripciones de chat, mensajes de los miembros y listas personalizadas.

Los usuarios pueden iniciar Windows Search 4.0 desde SharePoint Workspace al hacer clic en Buscar en la ficha Inicio de la cinta de opciones, a menos que no se les permita hacerlo debido a directivas administrativas. Para bloquear Windows Search de modo que no rastree ni busque contenido de SharePoint Workspace y para invalidar todas las configuraciones de búsqueda de los usuarios, se puede configurar un GPO en el sistema de Active Directory. El GPO evita el rastreo de contenido de SharePoint Workspace, quita Buscar de la cinta de SharePoint Workspace y limpia todos los datos de SharePoint Workspace rastreados anteriormente del índice de Windows Search.

Para obtener más información acerca de Windows Search, vea la guía del administrador de Windows Search () y las guías de TI de Windows Search ().

Para obtener información acerca de cómo usar un objeto de directiva de grupo para evitar la búsqueda de contenido de Windows Search, vea el tema Personalización de SharePoint Workspace 2010 mediante los objetos de directiva de grupo de Active Directory o la configuración de la Herramienta de personalización de Office.

Forzar la Capa de sockets seguros para conexiones externas

Esta opción requiere que toda la comunicación de clientes de SharePoint Workspace a SharePoint Server esté cifrada por la Capa de sockets seguros (SSL). Se puede establecer esta opción mediante la configuración de un GPO de SharePoint Server en el sistema de Active Directory.

Personalización de SharePoint Workspace en un entorno administrado

Si se usa Microsoft Groove Server 2010 para administrar SharePoint Workspace, se puede personalizar aún más la instalación para que las tareas administrativas resulten más fáciles. Por ejemplo, se puede usar la directiva de grupo para establecer la configuración de directiva, como una asignación de Microsoft Groove Server 2010, que se aplica a una unidad organizativa en Active Directory. O bien, puede configurar un kit de recursos de Office para requerir que los usuarios de SharePoint Workspace configuren automáticamente las cuentas de usuario de SharePoint Workspace para la administración en un entorno que no incluya Active Directory. Para obtener más información acerca de cómo implementar SharePoint Workspace en un entorno administrado por Groove Server, vea Deployment for Groove Server 2010.

Personalización de SharePoint Workspace 2010 mediante los objetos de directiva de grupo de Active Directory o la configuración de la Herramienta de personalización de Office

Se pueden personalizar las instalaciones de SharePoint Workspace mediante la implementación de varios GPO de Active Directory o mediante la inclusión de un archivo .msp de OCT junto con el kit de instalación de SharePoint Workspace. El método que elija dependerá de las siguientes condiciones de implementación:

• Si los clientes de SharePoint Workspace deseados son miembros de un grupo de Active Directory interno y están conectados al dominio de Windows, se pueden configurar los GPO de Active Directory para personalizar las instalaciones de clientes, como se describe en Para personalizar la instalación de SharePoint Workspace mediante los objetos de directiva de grupo de Active Directory.

• Si la organización no usa un servidor de Active Directory o los clientes de SharePoint Workspace deseados se encuentran fuera del dominio de Windows, use la configuración de OCT para personalizar la instalación, según se describe en Para personalizar la instalación de SharePoint Workspace mediante la configuración de la Herramienta de personalización de Office.

|[pic] Nota: |

|Elija un método de personalización que le permita asegurar una implementación sin problemas. No use las dos configuraciones de GPO y de OCT. Para obtener más información acerca de |

|estas opciones de personalización, vea el tema de introducción a la directiva de grupo (Office system) () y sobre la |

|herramienta de personalización de Office en Office system (). |

Si se usa Groove Server 2010 Manager para administrar clientes de SharePoint Workspace, se puede usar una combinación de directivas de Groove Server 2010 Manager y varios GPO o la configuración de OCT para personalizar las instalaciones de SharePoint Workspace. Para obtener información acerca de las directivas de Groove Server 2010 Manager, vea el tema Deploying policies to SharePoint Workspace users. Para obtener información acerca de cómo personalizar SharePoint Workspace en un entorno administrado de Groove Server 2010, vea el tema Deploy SharePoint Workspace 2010.

Para personalizar la instalación de SharePoint Workspace mediante los objetos de directiva de grupo de Active Directory

1. Cumpla con los requisitos descritos en Antes de comenzar.

2. Determine qué objeto de directiva de grupo (GPO) necesita para personalizar SharePoint Workspace para el entorno de administración, según la información de Revisión de las opciones de personalización para SharePoint Workspace 2010.

3. Desde el servidor de Active Directory, obtenga acceso a las directivas requeridas mediante la descarga del archivo AdminTemplates.exe para Office 2010, disponible en el Centro de descarga de Microsoft ().

4. Haga doble clic en el archivo AdminTemplates.exe para extraer los archivos de plantilla administrativa que permiten establecer la configuración de la directiva de grupo que se aplica a una unidad de Active Directory. El archivo spw14.admx (o archivo .adml para las versiones específicas del idioma) contiene directivas específicas de SharePoint Workspace.

5. Si usa un equipo de Windows Server 2008, copie los archivos ADMX\ADML en carpetas de la siguiente manera:

a) Copie los archivos ADMX (.admx) en la carpeta Policy Definitions del equipo (por ejemplo, \PolicyDefinitions).

b) Copie los archivos de recursos específicos del idioma ADML (.adml) a la carpeta de idioma adecuada, como en-us. Por ejemplo, \PolicyDefinitions\[MUIculture].

Para obtener más información acerca de los pasos y requisitos de edición del objeto de directiva de grupo, vea el tema sobre los requisitos para editar objetos de directiva de grupo mediante archivos ADMX () y la guía paso a paso acerca de la administración de archivos ADMX de la directiva de grupo.

6. Desde el servidor de Active Directory, use la Consola de administración de directivas de grupo (GPMC), a la que se puede obtener acceso desde gpedit.msc en Microsoft Management Console, para cambiar la configuración de directiva que contienen los archivos .adm.

7. En la vista de árbol, busque Objetos de directiva de grupo, haga clic en la directiva que desea configurar y, a continuación, rellene los campos requeridos en el panel de detalles para habilitar o cambiar la directiva. Para obtener más información, vea el tema Group Policy for SharePoint Workspace 2010 (en inglés).

8. Cuando haya terminado de editar el GPO en la GPMC, guarde la configuración de directiva. Esta se guarda en el archivo registry.pol que el programa de directiva de grupo usa para almacenar la configuración de directiva basada en el Registro realizada mediante la extensión de plantilla administrativa.

Para obtener más información acerca de la tecnología y el uso de la directiva de grupo, vea el tema de introducción a la directiva de grupo (Office system) () y sobre el cumplimiento de la configuración mediante la directiva de grupo en Office system ().

Para personalizar la instalación de SharePoint Workspace mediante la configuración de la Herramienta de personalización de Office

1. Cumpla con los requisitos descritos en Antes de comenzar.

2. Determine cómo desea personalizar SharePoint Workspace, según la información de Revisión de las opciones de personalización para SharePoint Workspace 2010.

3. Puede ejecutar la OCT desde el menú Inicio; para ello, haga clic en Ejecutar y, a continuación, escriba cmd. En la ventana del símbolo del sistema, vaya al directorio de instalación de Office 2010 y escriba setup/admin. Se abrirá la OCT.

O bien, puede descargar la OCT desde los medios de instalación de Office 2010.

4. En la vista de árbol de la OCT, busque Características y, a continuación, haga clic en Modificar configuración del usuario. En el panel de navegación, haga clic en SharePoint Workspace, SharePoint Server o Search Server, según el tipo de configuración que desee.

5. En el panel de lista, haga doble clic en la configuración que necesite y cambie sus propiedades según sea necesario. Para obtener más información, vea OCT settings for SharePoint Workspace 2010.

6. Cuando termine, haga clic en el menú desplegable Archivo y, a continuación, haga clic en Guardar para guardar la configuración actualizada en un archivo de personalización del programa de instalación de Microsoft (.msp). Por ejemplo, escriba spw.msp como nombre de archivo.

7. Incluya el archivo .msp en la implementación de SharePoint Workspace.

Para obtener más información acerca de cómo usar OCT, vea el tema sobre la herramienta de personalización de Office en Office system ().

Comprobación de la instalación

Pruebe las conexiones y la sincronización de SharePoint Workspace, según se describe en Prueba de las conexiones de SharePoint Workspace.

Vea también

Conceptos

Group Policy for SharePoint Workspace 2010 (en inglés)

Otros recursos

SharePoint Workspace 2010 overview

Plan a SharePoint Workspace 2010 deployment

Deployment for Groove Server 2010

OCT settings for SharePoint Workspace 2010

Prueba de las conexiones de SharePoint Workspace

En este artículo se proporcionan la información y los procedimientos necesarios para probar las conexiones de SharePoint Workspace 2010 a SharePoint Server 2010 y a los clientes del mismo nivel, así como la sincronización con éstos.

En este artículo:

• Antes de comenzar

• Prueba de la sincronización de SharePoint Workspace con SharePoint Server

• Prueba de la sincronización del área de trabajo de Groove entre clientes del mismo nivel

Antes de comenzar

Antes de comenzar a realizar las pruebas, cumpla con los siguientes requisitos previos:

• Elija una topología de implementación de SharePoint Workspace 2010 y planee adecuadamente, tal y como se describe en Plan for SharePoint Workspace 2010.

• Para una topología basada en SharePoint Server 2010, prepare SharePoint Server 2010, tal y como se describe en Configuración y personalización de SharePoint Workspace 2010.

• Personalice la implementación de SharePoint Server 2010, según se describe en Configuración y personalización de SharePoint Workspace 2010.

• Siga los procesos de implementación de software cliente estándares de la organización para instalar Office 2010 o SharePoint Workspace 2010 en los escritorios de los usuarios de destino.

• Identifique dos sitios de SharePoint Server 2010 para que se sincronicen con un cliente de SharePoint Workspace 2010 de prueba. Asegúrese de ser miembro de estos sitios para poder crear y editar contenido de sitio.

• Identifique clientes de SharePoint Workspace 2010 de prueba dentro y fuera de los firewalls locales.

Prueba de la sincronización de SharePoint Workspace con SharePoint Server

En el siguiente procedimiento se proporciona orientación para validar las conexiones y la sincronización de contenido entre SharePoint Workspace 2010 y SharePoint Server 2010, como apoyo a las áreas de trabajo de SharePoint.

Para probar las conexiones y la sincronización de SharePoint Workspace

1. Cree un área de trabajo de SharePoint desde un sitio de SharePoint de la siguiente manera:

a) Inicie SharePoint Workspace 2010 en un cliente de prueba.

b) Vaya a un sitio web de Administración central de SharePoint Server 2010 desde un cliente de SharePoint Workspace 2010 de prueba.

c) Desde el sitio de SharePoint Server, haga clic en el menú desplegable Acciones del sitio y, a continuación, haga clic en Sincronizar con área de trabajo de SharePoint.

d) Para descargar todas las bibliotecas de documentos y el contenido de lista del sitio en el cliente de prueba local, haga clic en Aceptar en el cuadro de diálogo Sincronizar con equipo que aparece. Para descargar el contenido seleccionado, haga clic en Configurar en el cuadro de diálogo, seleccione las bibliotecas de documentos y listas que desea descargar y, a continuación, haga clic en Aceptar. En unos minutos, se descargará un área de trabajo de SharePoint nueva en el equipo. El área de trabajo nueva contiene una copia de las listas y bibliotecas de SharePoint solicitadas que podrá editar mientras se encuentra conectado o sin conexión.

e) Pruebe a editar un documento o lista desde el área de trabajo de SharePoint mientras se encuentra conectado y, a continuación, guarde los cambios. Estas ediciones y actualizaciones se sincronizarán automáticamente con el contenido del documento y la lista del sitio de SharePoint.

f) Desconéctese de Internet y pruebe a realizar actualizaciones de contenido en un estado sin conexión y, a continuación, guarde los cambios. Cuando se vuelva a conectar, estas ediciones y actualizaciones se sincronizarán automáticamente con el contenido del documento y la lista del sitio de SharePoint.

2. Compruebe que las actualizaciones del cliente están visibles en el sitio de SharePoint de la siguiente manera:

a) Vuelva a conectarse a Internet y vaya a un sitio de SharePoint. O bien, para una exploración rápida desde el área de trabajo de SharePoint que contiene el contenido del sitio de SharePoint, abra el área de trabajo de SharePoint y, a continuación, haga clic en el vínculo de sitio junto al panel Contenido del área de trabajo de SharePoint.

b) Seleccione Ver todo el contenido del menú desplegable Acciones del sitio y navegue al documento o lista que cambió desde el área de trabajo de SharePoint.

c) Espere varios minutos o actualice la pantalla para ver las actualizaciones que realizó desde el cliente.

3. Para comprobar que las actualizaciones del sitio de SharePoint están visibles en el área de trabajo de SharePoint, siga estos pasos:

a) Vaya al sitio de SharePoint y actualice un documento o lista que haya sincronizado con el contenido del área de trabajo de SharePoint de prueba.

b) Abra el área de trabajo de SharePoint que creó en el cliente de prueba.

c) Espere unos minutos hasta que aparezca el contenido del sitio en el área de trabajo. O bien, haga clic en la pestaña Sincronizar de la Cinta, haga clic en el menú desplegable Sincronizar y, a continuación, seleccione Herramienta de sincronización para sincronizar con la biblioteca de documentos o lista actuales o Sincronizar área de trabajo para sincronizar con todos los documentos y bibliotecas del sitio.

4. Puede probar un procedimiento similar, que se inicia desde un cliente de prueba de SharePoint Workspace, de la siguiente manera:

a) Inicie SharePoint Workspace 2010 en un cliente de prueba.

b) Desde la Barra de inicio de SharePoint Workspace, en la pestaña Inicio, haga clic en el menú desplegable Nuevo y, a continuación, seleccione SharePoint Workspace.

c) Escriba la dirección URL a un sitio de SharePoint en el cuadro de texto Ubicación.

d) Haga clic en Configurar para obtener acceso al sitio y seleccionar el contenido que desea descargar y, a continuación, haga clic en Aceptar. En unos minutos, se descargará un área de trabajo de SharePoint nueva en el equipo. El área de trabajo nueva contiene una copia de las listas y bibliotecas de SharePoint solicitadas que podrá editar mientras se encuentra conectado o sin conexión.

e) Pruebe a editar documentos o listas, según se describió anteriormente en este procedimiento.

Para obtener más información sobre cómo crear áreas de trabajo de SharePoint y cómo usar SharePoint Workspace 2010, vea la información del producto de SharePoint Workspace 2010 en Microsoft Office Online ().

5. Si un paso de prueba da error, vea el tema Troubleshoot SharePoint Workspace 2010, resuelva el problema y vuelva a ejecutar la prueba.

Prueba de la sincronización del área de trabajo de Groove entre clientes del mismo nivel

SharePoint Workspace admite conexiones del mismo nivel para tipos de áreas de trabajo Carpeta compartida y áreas de trabajo de Groove. En los siguientes procedimientos se explica cómo validar las conexiones y sincronizaciones del mismo nivel del área de trabajo de Groove y del área de trabajo Carpeta compartida.

Para probar la sincronización del área de trabajo de Groove

1. Desde el cliente 1 de SharePoint Workspace, inicie SharePoint Workspace 2010 y, a continuación, cree un área de trabajo de Groove en SharePoint Workspace; para ello, haga clic en el menú desplegable Nuevo de la pestaña Inicio de la Barra de inicio y, a continuación, haga clic en Área de trabajo de Groove. Acepte la configuración y las herramientas predeterminadas. Posteriormente, invite al cliente 2 de SharePoint Workspace al área de trabajo.

Para obtener más información sobre cómo usar SharePoint Workspace 2010 y cómo crear áreas de trabajo de Groove, vea la información del producto en Microsoft Office Online ().

2. Desde el cliente 2 de SharePoint Workspace, acepte la invitación. Una vez que se complete la descarga de la invitación aceptada, abra el área de trabajo de Groove nueva, haga clic en la opción Nuevos documentos de la pestaña Inicio y, a continuación, agregue un documento que contenga algún contenido de prueba.

3. Desde el cliente 1, haga clic en el elemento Documentos del panel Contenido, compruebe el contenido nuevo que agregó en el paso anterior y, a continuación, edite el documento. El cliente 2 aparecerá en la lista de integrantes del área de trabajo.

4. Desde el cliente 2, busque la actualización del cliente 1 en el documento de prueba.

5. Repita estos pasos para probar las conexiones y la sincronización entre clientes dentro y fuera de la LAN corporativa y para clientes que realizaron colaboraciones sin conexión.

6. Si un paso de prueba da error, vea el tema Troubleshoot SharePoint Workspace 2010, resuelva el problema y vuelva a ejecutar la prueba.

Para probar la sincronización de Carpeta compartida

1. Desde el cliente 1 de SharePoint Workspace, inicie SharePoint Workspace 2010 y, a continuación, cree una carpeta de prueba en el sistema de archivos de Windows. Posteriormente, cree una carpeta compartida en SharePoint Workspace; para ello, haga clic en el menú desplegable Nuevo de la pestaña Inicio de la Barra de inicio, haga clic en Carpeta compartida y especifique la carpeta de prueba. A continuación, invite al cliente 2 de SharePoint Workspace al área de trabajo.

Para obtener más información sobre cómo crear carpetas compartidas y cómo usar SharePoint Workspace 2010, vea la información del producto de SharePoint Workspace 2010 en Microsoft Office Online ().

2. Desde el cliente 2 de SharePoint Workspace, acepte la invitación. Una vez que se complete la descarga de la carpeta, verá la carpeta nueva en el sistema de archivos de Windows en el cliente 2, y el cliente 2 aparecerá en la lista de integrantes del área de trabajo. A continuación, agregue a la carpeta un documento que contenga algún contenido de prueba.

3. Desde el cliente 1, compruebe el contenido nuevo en la carpeta y el cliente 2 en la lista de integrantes. Posteriormente, edite el documento.

4. Desde el cliente 2, busque la actualización del cliente 1 en el documento de prueba.

5. Repita estos pasos para probar las conexiones y la sincronización entre clientes dentro y fuera de la LAN corporativa y para clientes que realizaron contribuciones sin conexión.

6. Si un paso de prueba da error, vea el tema Troubleshoot SharePoint Workspace 2010, resuelva el problema y vuelva a ejecutar la prueba.

Las conexiones del mismo nivel de SharePoint Workspace a menudo se admiten en un entorno administrado donde Microsoft Groove Server se implementa in situ. Para obtener más información acerca de cómo implementar estos tipos de áreas de trabajo en un entorno administrado, vea el tema Deploy SharePoint Workspace 2010.

Vea también

Otros recursos

Deploy SharePoint Workspace 2010

................
................

In order to avoid copyright disputes, this page is only a partial summary.

Google Online Preview   Download