La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

10/11/2009 Event ID: STEP152. 3 ¿Qué es Springboard Series? Weekly Targeted IT Pro Drive-time Podcasts Monthly Feature Articles & Guides Virtual Roundtable.

Presentaciones similares


Presentación del tema: "10/11/2009 Event ID: STEP152. 3 ¿Qué es Springboard Series? Weekly Targeted IT Pro Drive-time Podcasts Monthly Feature Articles & Guides Virtual Roundtable."— Transcripción de la presentación:

1 10/11/2009 Event ID: STEP152

2

3 3 ¿Qué es Springboard Series? Weekly Targeted IT Pro Drive-time Podcasts Monthly Feature Articles & Guides Virtual Roundtable Events TechCenter in 10 languages Event Kits (Win 7 updates) and messaging

4 4 Zones for top tasks Springboard Series Blogdynamic updates Weekly & Monthly dynamic content Adoption lifecycle assets: right level, right time Community blogs, forums Top assets: downloads, learning Springboard Series en TechNet: El Recurso clave para los IT Pros

5 Empecemos!

6 Fechas GA - General Availability – 22 de Octubre, 2009 ( Professional, Ultimate & Home SKUs) 6

7 Agenda Componentización Desempeño Eficiencia de Poder Confianza Seguridad y Redes Despliegue y Manejo

8

9 Windows 7 se construye sobre Windows Vista Windows 7 se construye sobre Windows Vista Los fundamentos – desempeño, compatibilidad de aplicaciones, compatibilidad de dispositivos, confianza, seguridad y duración de batería – son el foco principal Compatibilidad Similar: La mayoría del software que corre en Windows Vista, correrá en Windows 7. Excepciones serán código de bajo nivel (AV, Firewall, etc). El hardware que funcione en Windows Vista funcionará bien en Windows 7. Pocos cambios: Enfocados en la calidad y mejoras de fiabilidad. Cambios profundos: Nuevos modelos para la seguridad, controladores, despliegue y redes.

10 Windows 7 fué diseñado para funcionar de manera optima tomando en cuenta los mismos requerimientos de hardware de Windows Vista, entregando a su vez desempeño adicional y mejoras de fiabilidad. Compatibilidad de Hardware y requerimientos

11 El Kernel Windows 7 y Server 2008 R2 están basados en el mismo kernel Uso de versión 6.1 para compatibilidad de aplicaciones No refleja el número de cambios de liberaciones mayores basados en Windows NT No refleja la cantidad de cambios en el sistema Se anticipa que muchas aplicaciones revisen la versión mayor de Vista (6) en el momento de liberación. Windows 7 está construido con la misma arquitectura base que Windows Vista, entonces la mayoría de las aplicaciones retendrán su compatibilidad entre estos sistemas operativos.

12 MinWin MinWin es el primer paso creando particiones arquitectónicas Se puede compilar (build), iniciar (boot) y probar de manera separada al resto del sistema. Las capas más altas pueden evolucionar independientemente. MinWin fué definido como un juego de componentes requerido para iniciar y acceder a la red Cutlers NT: Kernel, controlador del sistema de archivo, stack TCP/IP, controladores de dispositivos y servicios. No hay capa de servicios, WMI, gráficos, audio o shell. Huella de MinWin: 150 binarios, 25MB en disco, 40MB en memoria

13 MinWin – Segmentación de Capas Shell Gráficos Multimedia Servicios Etc. Kernel HAL TCP/IP Sistema de archivo Controladores Servicios esenciales del sistema MinWin

14 Agenda ComponentizaciónDesempeño Eficiencia de Poder Confianza Seguridad y Redes Despliegue y Manejo

15 Reducción de la huella Más de 400 reducciones de huellas a través de todos los componentes MB

16 Optimizaciones de Memoria La re-arquitectura de DWM reduce la huella en memoria por ventana en un 50% Lectura del registro en el paged pool Estaba la memoria mapeada antes? Mejora el desempeño porque las vistas en el registro no necesitan mapearse y desmapearse

17 PerfTrack PerfTrack: 300 escenarios identificados visibles por el usuario Ejemplos: abrir el menú de inicio y panel de control, iniciar (booting), etc. Metas de desempeño colocadas por cada característica Instrumentado con eventos inicio/fin Muestras de data obtenidas del Customer Experience Program (CEP) y enviadas a los equipos respectivos Click sobre menú de inicio MagníficoOKMalo Se abre el menú de inicio

18 PerfTrack – Menú de Inicio

19 Agenda Componentización Desempeño Eficiencia de Poder Confianza Seguridad y Redes Despliegue y Manejo

20 Claves para la Eficiencia de Poder Estar inactivo y permanecer inactivo Minimizar los servicios y tareas en ejecución Evitar el procesamiento en el fondo Permitir a los procesadores lógicos y zócalos permanecer inactivos para que así puedan entrar en deep sleep (C-states) +10% CPU = +1.25W +1.25W = -8.3% bateria

21 Servicios iniciados por gatillos Antes, los servicios tipicamente iniciaban durante el inicio del sistema y corrían hasta el apagado del equipo. Ahora, los servicios pueden especificar condiciones de inicio/detención específicas (gatillos): Llegada o ida de clase de dispostivo Bthserv: inicia con la llegada de la clase de dispositivo bluetooth Evento de puertos de Firewall Navegador: abre los puertos para NS y DGM Unirse y abandonar un Dominio W32Time: inicia al unirse y de detiene al abandono Los gatillos son almacenados en la llave de servicio del registro Usar sc qtriggerinfo para ver los gatillos de servicio

22 Agenda Componentización Desempeño Eficiencia de PoderConfianza Seguridad y Redes Despliegue y Manejo

23 Fault Tolerant Heap (FTH) La corrupción de los heaps es una gran causa de poca fiabilidad 15% de todos los crashes de modo-usuario 30% de los crashes de modo-usuario durante el apagado Múy dificil de analizar y arreglar FTH reduce el impacto del uso indebido de los heaps Monitorea en busca de crashes de corrupción de heaps Aplica mitigaciones dinámicamente Remueve la mitigación si no fué exitosa Devuelve información de depuración para el uso de los ISVs

24 Agenda Componentización Desempeño Eficiencia de Poder Confianza Seguridad y Redes Despliegue y Manejo

25 Niveles de User Account Control (UAC) Windows 7 introduce 2 nuevos niveles de UAC El usuario puede elegir entre notificaciones y conveniencia

26 Niveles de User Account Control (UAC) Alto: Equivalente a Vista Pide consentimiento para: todas las elevaciones Pide consentimiento para : escritorio seguro Medio: predeterminado Pide consentimiento para : elevaciones que no son de Windows Windows significa: Firmado por un certificado de Windows En una ubicación segura No acepta control por línea de comandos (Ejm: cmd.exe) Pide consentimiento en: escritorio seguro Bajo: Pide consentimiento para : elevaciones que no son de Windows Pide consentimiento en: escritorio estándar Evita el flash negro y el usuario puede interactuar con el escritorio Posibles problemas de compatibilidad de aplicaciones con aplicaciones de accesibilidad de terceros Apagado: UAC Apagado No hay IE Modo Protegido No hay virtualización del registro y/o sistema de archivos

27 AppLocker Elimine las aplicaciones no deseadas/no conocidas en su red Haga valer la estandarización de las aplicaciones dentro de su organización Cree y gestione fácilmente reglas flexibles utilizando la Políticas de grupo AppLocker Estructura de reglas sencilla: Permitir, Excepción y Negar Reglas de Publisher Publisher del producto, Nombre, Nombre de archivo y Versión Políticas diversas Ejecutables, instaladores, cadenas de comandos y DLLs Herramientas y asistente para la creación de reglas Sólo modo de auditoría Disponibilidad de SKUs AppLocker – Professional, Enterprise y Ultimate

28 Nuevo paradigma de red que permite tener la misma experiencia dentro y fuera de la oficina. El acceso transparente a recursos de red aumenta la productividad de los usuarios móviles. Las inversiones en infraestructura también hacen que brindar servicios y distribuir actualizaciones a PCs móviles sea más sencillo. Hogar DirectAccess Oficina DirectAccess DirectAccess DirectAccess, permite el manejo y actualización de PCs moviles remotas que estén conectadas a internet, aún así cuando no estén conectadas a la red corporativa. Esta capacidad ayuda a asegurar que los usuarios remotos reciban los parches de seguridad a tiempo y de manera agendada y permite al equipo de TI actualizar configuraciones vía Políticas de Grupo. Para el usuario final, DirectAccess le permite acceder a ubicaciones en la red corporativa sin hacer uso de una conexión VPN.

29 BranchCache TM Almacena en caché el contenido descargado de servidores de archivos y web, Los usuarios en la sucursal pueden abrir rápidamente los archivos almacenados en caché Libera el uso de ancho de banda, dando cabida a otros usos. Almacena en caché el contenido frecuentemente accesado de servidores de archivo y servidores web en las sucursales, de modo que los usuarios puedan acceder a esta información mucho más rápido. El caché puede ser almacenado centralmente en un servidor en la surcursal (Hosted) o puede ser distribuido entre las PCs de los usuarios (Distributed). BranchCache, requiere el previo despliegue de Windows Server 2008 R2 en los servidores relacionados. BranchCache

30 BitLocker To Go TM 30 Extienda el cifrado de discos con BitLocker para dispositivos removibles Crear políticas de grupo para obligar el uso del cifrado y bloquear las unidades no cifradas Simplifica la instalación y configuración de BitLocker en el disco duro primario BitLocker To Go TM + Windows 7 introduce BitLocker To Go, protege la data en los dispositivos portátiles de almacenamiento extraíble (flash USB). Y mejor aún, BitLocker y BitLocker To Go son totalmente independientes entre sí y pueden ser manejados por Políticas de Grupo, dando así, más control en las manos de los IT Pros sobre la data sensible.

31 BitLocker TM & BitLocker To Go TM Mejoras a BitLockerMejoras a BitLocker División automática de inicio oculto de 100 Mb aprox.División automática de inicio oculto de 100 Mb aprox. Nuevos protectores de clavesNuevos protectores de claves Agente de recuperación de dominios (DRA)Agente de recuperación de dominios (DRA) Tarjeta inteligente – sólo volúmenes de datosTarjeta inteligente – sólo volúmenes de datos BitLocker To Go TM Soporte para FAT*Soporte para FAT* Protectores: DRA, passphrase, tarjeta inteligente y/o auto-unlockProtectores: DRA, passphrase, tarjeta inteligente y/o auto-unlock Gestión: configuración del protector, aplicación obligatoria del cifradoGestión: configuración del protector, aplicación obligatoria del cifrado Disponibilidad de SKUDisponibilidad de SKU Cifrado – Enterprise y UltimateCifrado – Enterprise y Ultimate Abrir – TodasAbrir – Todas

32 Formato de BitLocker To Go TM

33 Protección contra ataques de ingeniería social El filtro de phishing evoluciona al Filtro SmartScreen para incorporar las amenazas de malware El filtro de phishing evoluciona al Filtro SmartScreen para incorporar las amenazas de malware La Identificación del nombre de dominio resalta el dominio real que usted está explorandoLa Identificación del nombre de dominio resalta el dominio real que usted está explorando Protección contra ataques de ingeniería social El filtro de phishing evoluciona al Filtro SmartScreen para incorporar las amenazas de malware El filtro de phishing evoluciona al Filtro SmartScreen para incorporar las amenazas de malware La Identificación del nombre de dominio resalta el dominio real que usted está explorandoLa Identificación del nombre de dominio resalta el dominio real que usted está explorando Protección contra ataques al explorador ActiveX por usuario contiene el riesgo hacia una sola cuenta de usuario ActiveX por usuario contiene el riesgo hacia una sola cuenta de usuario ActiveX por sitio permite que el desarrollador restrinja el control sólo a su sitio/aplic ActiveX por sitio permite que el desarrollador restrinja el control sólo a su sitio/aplic Protección contra ataques al explorador ActiveX por usuario contiene el riesgo hacia una sola cuenta de usuario ActiveX por usuario contiene el riesgo hacia una sola cuenta de usuario ActiveX por sitio permite que el desarrollador restrinja el control sólo a su sitio/aplic ActiveX por sitio permite que el desarrollador restrinja el control sólo a su sitio/aplic Protección contra ataques al sitio Web El objeto de las solicitudes entre dominios asegura que los datos sólo se compartan después de una validación mutua de identidad El objeto de las solicitudes entre dominios asegura que los datos sólo se compartan después de una validación mutua de identidad Cross-Site Scripting Filter ayuda a proteger a los usuarios contra un sitio comprometido Cross-Site Scripting Filter ayuda a proteger a los usuarios contra un sitio comprometido Protección contra ataques al sitio Web El objeto de las solicitudes entre dominios asegura que los datos sólo se compartan después de una validación mutua de identidad El objeto de las solicitudes entre dominios asegura que los datos sólo se compartan después de una validación mutua de identidad Cross-Site Scripting Filter ayuda a proteger a los usuarios contra un sitio comprometido Cross-Site Scripting Filter ayuda a proteger a los usuarios contra un sitio comprometido Mejoras a la seguridad en IE8

34 Ingeniería social y ataques Reduce las comunicaciones indeseadas Ingeniería social y ataques Reduce las comunicaciones indeseadas Libertad contra la intrusión Nombres de dominios internacionales Bloqueador de ventanas emergentes en IE7 Capacidad de uso aumentada Elección y control Aviso claro sobre el uso de la información Proporciona sólo que se necesita Elección y control Aviso claro sobre el uso de la información Proporciona sólo que se necesita Control de la información Noticias amigables para el usuario Controles de cookies P3P Eliminar el historial de exploración Exploración y bloqueo InPrivate Ataques al explorador y al servidor Web Protección contra sitios Web falsos, código malicioso, fraudes en línea, robo de identidad Ataques al explorador y al servidor Web Protección contra sitios Web falsos, código malicioso, fraudes en línea, robo de identidad Protección contra daño Ciclo de vida del desarrollo seguro Validación extendida (EV) de certificados SSL Filtro SmartScreen® Resaltar el dominio Filtro XSS/ DEP/NX Controles ActiveX Seguridad de Internet Explorer 8 Construido sobre IE7 y abordando el panorama de amenazas evolutivas

35 Agenda Componentización Desempeño Eficiencia de Poder Confianza Seguridad y Redes Despliegue y Manejo

36 La herramienta Deployment Image Servicing and Management (DISM) Windows 7 provee un punto centralizado para crear y darle servicio a las imágenes de Windows de manera desconectada. Con DISM, se pueden realizar muchas funciones con una sola herramienta: Montar y desmontar imágenes, agregar, remover y enumerar paquetes y drivers, habilitar o deshabilitar funciones de Windows, configurar las opciones internacionales, mantener un inventario de imágenes desconectadas que contengan controladores, paquetes y actualizaciones de software. Windows 7 tambien habilita que los mismos procesos y herramientas sean usadas en el manejo de VHDs e imagénes WIM nativas. Deployment Image Servicing and Management (DISM)

37 Windows 7 incluye mejoras en User State Migration Tool (USMT), una herramienta de línea de comandos que se usan para migrar configuraciones del sistema operativo, archivos, y demás data de los perfiles de usuario de una PC a otra. En Windows 7, USMT agrega Hard-Link Migration escenarios de refrescado de computador, una capacidad que almacena la data del usuario y configuraciones en un ligar común de la unidad, eliminando la necesidad de mover físicamente los archivos durante una instalación limpia. User State Migration Tool (USMT)

38 Windows 7 incluye un editor gráfico y actualizado de scripting: PowerShell 2.0 Un potente y completo lenguaje de scripting que soporta branching, looping, funciones, depuración, manejo de excepciones e internacionalización. PowerShell 2.0 soporta dos tipos remotos: Fan-out, el cual entrega scripts de administración en una base de uno a muchos Remoto interactivo uno-a-uno para dar soporte y solventar problemas de una máquina específica. Tambien se puede usar PowerShell Restricted Shell para limitar comandos Usa PowerShell para: Configurar PCs de manera más eficiente, usando comandos y scripts de logon, logoff, startup y shutdown que sean ejecutados a través de Política de Grupo. PowerShell 2.0

39 Problem Steps Recorder PSR.exe El Problem Steps Recorder permite a los usuarios finales poder reproducir y grabar su experiencia con una aplicación fallida, con cada paso grabado como una captura de pantalla acompañado de registros y data de configuración del software. Luego se crea un archivo comprimido que puede ser redireccionado al personal de soporte para así ayudar a solventar el problema.

40 CategoryFeatureWindows XP SP3Windows Vista® SP1 Windows 7 File Organization and Search Desktop SearchSeparate DownloadYesImproved LibrariesNo New Search FederationNo New Enterprise Search Scopes - Requires Windows 7 EnterpriseNo New Remote Access DirectAccess – Requires Windows 7 Enterprise, Windows Server 2008 R2No New VPN ReconnectNo New BranchCache - Requires Windows 7 Enterprise, Windows Server 2008 R2No New Mobile BroadbandNo New RemoteApp & Desktop ConnectionsNo New Security & Compliance BitLocker Drive Encryption- Requires Windows Vista or Windows 7 Enterprise NoYesImproved BitLocker To Go- Requires Windows 7 EnterpriseNo New AppLocker- Requires Windows 7 EnterpriseNo New Multiple Active Firewall ProfilesNo New Granular AuditNoYesImproved User Account ControlNoYesImproved Domain Name System Security ExtensionsNo New Smart Card SupportYes Improved Biometric Support3 rd Party New Management Windows PowerShell 2.0Download Included Scripting of Group Policy Settings – Requires Remote Server Administration Tools for Windows 7 No Yes Group Policy PreferencesDownload Included Windows Recovery EnvironmentNoYesImproved Windows Troubleshooting PlatformNo New Unified TracingYes Improved Problem Steps RecorderNo New Remote Access to Reliability DataNo New Deployment Deployment Image Servicing & ManagementNoYesImproved Dynamic Driver ProvisioningNo New Volume ActivationNoYesImproved Multicast Multiple Stream TransferNo New User State Migration ToolYes Improved VHD Image Management & DeploymentNo New Rich Remoting Experience (Multimedia, Bi-directional Audio, Multi-Monitor)No New VHD BootNo New

41 P&R

42 42

43 TechNet Plus Subscription – una amplia caja de herramientas para los profesionales de IT que ayudara a evaluar, instalar y dar soporte a los productos Microsoft. EVALUATION DEPLOYMENT SUPPORT Build Technical skill Boost Productivity Fully evaluate Microsoft Solutions Get Hands on Experience with the Latest Microsoft Technologies Plan for future Deployments Resolve Technical Issues Faster Que es TechNet Plus?

44 Gana una Suscripción TechNet Plus 44 Para ganar una suscripción TechNet Plus, llena la encuesta online acá: Una encuesta en cada evento será escogida al azar para ganar la suscripción valida por un año. Con TechNet Plus: Obtén Windows 7 y Server 2008 R2 Primero! No más bombas de tiempo! No te pelees por las llaves de los productos Más tiempo para evaluar Más herramientas y recursos

45 10/11/2009 Event ID:STEP152


Descargar ppt "10/11/2009 Event ID: STEP152. 3 ¿Qué es Springboard Series? Weekly Targeted IT Pro Drive-time Podcasts Monthly Feature Articles & Guides Virtual Roundtable."

Presentaciones similares


Anuncios Google