Todas las Noticias en Películas, Avances de Películas y Reseñas.

Nuevas políticas de grupo en Windows 10 versión 21H2

Hay siete nuevas políticas de grupo en Windows 10 versión 21H2 que Microsoft está a punto de agregar a Windows este otoño. Se espera que el gigante del software de Redmond publique Windows 10 21H2 como una actualización importante de funciones con una interfaz de usuario rediseñada y nuevas funciones.

Hace unos días Microsoft lanzó Windows 10, versión 21H1, y ahora la compañía está centrada en la próxima actualización del sistema operativo. Windows 10, versión 21H1 es una actualización menor que comparte su código base con Windows 10, versión 2004 y versión 20H2, por lo que las tres versiones reciben parches de la misma rama de actualización. La única diferencia entre ellos es un paquete de habilitación que activa las funciones apropiadas además de la versión 2004.

Se espera que Windows 10, versión 21H2, sea una historia diferente. Esta versión debería traer cambios drásticos en la interfaz de usuario, conocido como proyecto Sun Valley, con partes de diseño portadas del ahora cancelado Windows 10X. El canal de desarrollo del programa Windows Insider ahora nos brinda una vista previa de lo que podría llegar a Windows 10 este otoño, incluidas algunas opciones nuevas de política de grupo, como lo descubrió computadora pitando. Para probarlos en acción, abra la aplicación Editor de políticas de grupo local y navegue hasta la ruta de la política, como se especifica a continuación.

Las nuevas Políticas de Grupo Local en Windows 10 versión 21H2

Esta política se puede encontrar en Configuración del equipo > Plantillas administrativas > Menú Inicio y barra de tareas.

Si habilita esta configuración de política, puede configurar el menú Inicio para mostrar u ocultar la lista de las aplicaciones más utilizadas por el usuario, independientemente de la configuración del usuario.

  • Al seleccionar “Mostrar”, se forzará que se muestre la lista “Más usados” y el usuario no puede cambiar para ocultarla usando la aplicación Configuración.
  • Al seleccionar “Ocultar”, se forzará que se oculte la lista “Más usados” y el usuario no puede cambiar para mostrarla usando la aplicación Configuración.
  • Al seleccionar “No configurado”, o si deshabilita o no configura esta configuración de política, todo permitirá a los usuarios activar o desactivar la visualización de la lista “Más utilizado” usando la aplicación Configuración. Este es el comportamiento predeterminado.

Nota: configurar esta política para “Mostrar” u “Ocultar” en versiones compatibles de Windows 10 reemplazará cualquier configuración de política de “Eliminar la lista de programas frecuentes del menú Inicio” (que administra la misma parte del menú Inicio pero con menos opciones).

Recomendado:  Humble Bundle hará su propia serie de revelación de video

No permitir que las aplicaciones descargadas se actualicen automáticamente en segundo plano

Esto se puede encontrar en Configuración del equipo > Plantillas administrativas > Componentes de Windows > Implementación del paquete de aplicaciones. Gestiona la capacidad de las aplicaciones descargadas para actualizarse automáticamente en segundo plano.

  • Si habilita esta política, las aplicaciones descargadas no se actualizarán automáticamente en segundo plano.
  • Si desactiva esta política, las aplicaciones descargadas se actualizarán automáticamente en segundo plano.
  • El valor predeterminado es “deshabilitado” (la clave no está presente).

No permitir que las aplicaciones descargadas se actualicen automáticamente en segundo plano en una red medida

Ubicación de la póliza: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Implementación del paquete de aplicaciones

Gestiona la capacidad de las aplicaciones descargadas para actualizarse automáticamente en segundo plano en una red medida.

  • Si habilita esta política, las aplicaciones descargadas no se actualizarán automáticamente en segundo plano en una red medida.
  • Si desactiva esta política, las aplicaciones descargadas se actualizarán automáticamente en segundo plano en una red medida.
  • El valor predeterminado es “deshabilitado” (la clave no está presente).

Aplique un orden de evaluación en capas para las políticas de permitir y prevenir la instalación de dispositivos en todos los criterios de coincidencia de dispositivos.

Se puede encontrar en Configuración de la computadora > Plantillas administrativas > Sistema > Instalación del dispositivo > Restricciones de instalación del dispositivo

Esta configuración de política cambiará el orden de evaluación en el que se aplican las configuraciones de política Permitir y Prevenir cuando se aplica más de una configuración de política de instalación para un dispositivo determinado. Habilite esta configuración de política para garantizar que se apliquen criterios de coincidencia de dispositivos superpuestos en función de una jerarquía establecida donde los criterios de coincidencia más específicos reemplacen los criterios de coincidencia menos específicos. El orden jerárquico de evaluación de la configuración de políticas que especifican criterios de coincidencia de dispositivos es el siguiente:

ID de instancia de dispositivo > ID de dispositivo > Clase de configuración de dispositivo > Dispositivos extraíbles

  • ID de instancia de dispositivo
    1. Evite la instalación de dispositivos que utilicen controladores que coincidan con los ID de instancia de estos dispositivos
    2. Permitir la instalación de dispositivos utilizando controladores que coincidan con los ID de instancia de estos dispositivos
    • ID de dispositivo
      3. Evite la instalación de dispositivos que utilicen controladores que coincidan con estos ID de dispositivo
      4. Permitir la instalación de dispositivos utilizando controladores que coincidan con estos ID de dispositivo
      • Clase de configuración del dispositivo
        5. Evite la instalación de dispositivos que utilicen controladores que coincidan con estas clases de configuración de dispositivos
        6. Permitir la instalación de dispositivos utilizando controladores que coincidan con estas clases de configuración de dispositivos.
        • Dispositivos extraíbles
          7. Evitar la instalación de dispositivos extraíbles.
Recomendado:  Amazon rebaja a 149€ esta tablet superventas con 14 GB de RAM

NOTA: Esta configuración de política proporciona un control más granular que la configuración de política “Impedir la instalación de dispositivos no descritos por otras configuraciones de política”. Si estas configuraciones de políticas en conflicto se habilitan al mismo tiempo, se habilitará la configuración de política “Aplicar orden de evaluación en capas para permitir y evitar políticas de instalación de dispositivos en todos los criterios de coincidencia de dispositivos” y se ignorará la otra configuración de política.

Si deshabilita o no configura esta configuración de directiva, se utiliza la evaluación predeterminada. De forma predeterminada, todas las configuraciones de política “Impedir instalación…” tienen prioridad sobre cualquier otra configuración de política que permita a Windows instalar un dispositivo.

No permitir la redirección de ubicación

Esta póliza se encuentra ubicada en Configuración del equipo > Plantillas administrativas > Componentes de Windows > Servicios de Escritorio remoto > Host de sesión de Escritorio remoto > Redirección de dispositivos y recursos

Esta configuración de política le permite controlar la redirección de datos de ubicación a la computadora remota en una sesión de Servicios de Escritorio remoto.

  • De forma predeterminada, Servicios de Escritorio remoto permite la redirección de datos de ubicación.
  • Si habilita esta configuración de política, los usuarios no pueden redirigir sus datos de ubicación a la computadora remota.
  • Si deshabilita o no configura esta configuración de política, los usuarios pueden redirigir sus datos de ubicación a la computadora remota.

Permitir la redirección de automatización de la interfaz de usuario

Ubicación de la póliza: Configuración del equipo > Plantillas administrativas > Componentes de Windows > Servicios de Escritorio remoto > Host de sesión de Escritorio remoto > Redirección de dispositivos y recursos

Esta configuración de directiva determina si las aplicaciones cliente de automatización de la interfaz de usuario (UI) que se ejecutan en la computadora local pueden acceder a los elementos de la UI en el servidor.

La automatización de la interfaz de usuario brinda a los programas acceso a la mayoría de los elementos de la interfaz de usuario, lo que le permite utilizar productos de tecnología de asistencia como Magnifier y Narrador que necesitan interactuar con la interfaz de usuario para funcionar correctamente. La información de la interfaz de usuario también permite que los scripts de prueba automatizados interactúen con la interfaz de usuario.

Recomendado:  Los senadores estadounidenses Markey y Blumenthal instan al director ejecutivo de Tesla, Elon Musk, a explicar las políticas de privacidad de la empresa

Actualmente, las sesiones de Escritorio remoto no admiten la redirección de automatización de la interfaz de usuario.

  • Si habilita o no configura esta configuración de directiva, cualquier cliente de Automatización de la interfaz de usuario en su computadora local puede interactuar con aplicaciones remotas. Por ejemplo, puede utilizar los clientes Narrador y Lupa de su computadora local para interactuar con la interfaz de usuario en una página web que abrió en una sesión remota.
  • Si deshabilita esta configuración de política, los clientes de Automatización de la interfaz de usuario que se ejecutan en su computadora local no pueden interactuar con aplicaciones remotas.

Especificar el servicio de origen para clases específicas de actualizaciones de Windows

Se puede encontrar en Configuración del equipo > Plantillas administrativas > Componentes de Windows > Windows Update

  • Cuando esta política está habilitada, los dispositivos recibirán actualizaciones de Windows para las clases enumeradas desde la fuente de actualización especificada: Windows Update o Windows Server Update Service. Nota: Para recibir actualizaciones del Windows Server Update Service, debe haber configurado correctamente una intranet de Microsoft. actualice la ubicación del servicio a través de la política “Especificar la ubicación del servicio de actualización de Microsoft en la intranet”.
  • Si esta política no está configurada o está deshabilitada, el dispositivo continuará detectando actualizaciones según sus otras configuraciones de política. Nota: Si actualmente está utilizando “No permitir que las políticas de aplazamiento causen análisis en Windows Update” para garantizar que los dispositivos solo escaneen en su servidor especificado, recomendamos configurar esta política en su lugar o además de ella.

¿Encontraste más? No dude en compartir sus hallazgos en los comentarios.

Tabla de Contenido