Instalar apps .appx de Windows 8 en Windows Server 2012 R2: guía completa

¿Pensando en ejecutar las aplicaciones “modernas” que acompañaban a Windows 8 —paquetes .appx de la era pre–Microsoft Store— en un host Windows Server 2012 R2 ya descatalogado? A continuación encontrarás una guía exhaustiva que explora los requisitos, pasos técnicos, riesgos y buenas prácticas para lograrlo de la forma más segura posible.

Índice

Contexto general

Windows Server 2012 R2 comparte gran parte del núcleo de Windows 8.1, pero nunca fue concebido como estación de trabajo ni como plataforma de consumo. Su ciclo de vida finalizó el 10 de octubre de 2023, dejando de recibir parches de seguridad y asistencia oficial. Aun así, muchas organizaciones lo mantienen activo en laboratorios, entornos aislados o como parte de infraestructura heredada. Instalar paquetes Universal Windows Platform (UWP) o Windows Store apps sobre este servidor implica sortear tanto limitaciones de diseño como ausencia de soporte a nivel de API y servicios en la nube.

Por qué algunas apps .appx podrían funcionar

  • Núcleo compartido con Windows 8.1. El subsistema WinRT y los contenedores AppContainer están presentes en Server 2012 R2.
  • Administrador de paquetes AppxSvc. El servicio que registra, instala y actualiza apps UWP existe, aunque deshabilitado por defecto.
  • Compatibilidad de firma. Los certificados SHA‑256 utilizados para firmar la mayoría de las apps originales siguen válidos a nivel criptográfico.

Por qué la experiencia no está garantizada

  • Dependencias en línea. Numerosas apps de Windows 8 usaban la API de la Microsoft Store, los viejos servicios de notificaciones o endpoints que dejaron de existir.
  • Componentes faltantes. Frameworks como Windows App Certification Kit, VCLibs 12/14 o .NET Native pueden no estar desplegados.
  • Limitaciones gráficas y de entrada. Algunas apps esperan aceleración DirectX, pantalla táctil o sensores de hardware no presentes en servidores virtualizados.
  • Políticas empresariales. Las directivas de grupo suelen bloquear el sideloading, y la edición estándar de Server 2012 R2 jamás incluyó licencia de uso de Microsoft Store.

Requisitos previos obligatorios

ElementoAcción necesaria
Feature Desktop ExperienceInstálala con ServerManager.exe o Add-WindowsFeature Desktop-Experience. Reinicia.
Powershell v4Incluida en Server 2012 R2. Verifica con $PSVersionTable.PSVersion.
Rol de SideloadingActiva la directiva Allow all trusted apps to install (gpedit.msc > Computer Configuration > Policies > Administrative Templates > Windows Components > App Package Deployment).
Certificado de firmaImporta el certificado raíz que firmó el paquete en Trusted People del almacén local (certmgr.msc).
Licencia de Product Key sideloading (opcional)Solo necesaria si tu dominio aplica políticas Mobile Device Management; la mayoría de entornos de laboratorio no lo requieren.
Paquete .appx + dependenciasAsegúrate de descargar los archivos de Internet Archive o similar en conjunto con sus *.appx de framework (Microsoft .NET Core Runtime, VCLibs, etc.).

Paso a paso: instalación manual mediante PowerShell

1. Verificar el estado de los servicios clave

Get-Service AppXSvc, StateRepository | Select Name, Status, StartType

Ambos deben aparecer como Running o, al menos, Manual. De lo contrario:

Set-Service -Name AppXSvc -StartupType Manual
Start-Service AppXSvc
Set-Service -Name StateRepository -StartupType Manual
Start-Service StateRepository

2. Habilitar la política de sideloading vía PowerShell

Set-ItemProperty -Path "HKLM:\Software\Policies\Microsoft\Windows\Appx" -Name AllowAllTrustedApps -Value 1 -Type DWord

3. Instalar certificados raíz y de editor

Import-Certificate -FilePath .\PublisherCertificate.cer -CertStoreLocation Cert:\LocalMachine\TrustedPeople

4. Registrar dependencias

Una práctica recomendada es instalar primero las bibliotecas compartidas:

$deps = ".\Microsoft.VCLibs.120.00.appx",
        ".\Microsoft.NET.Native.Runtime.1.1.appx",
        ".\Microsoft.NET.Native.Framework.1.1.appx"

foreach (\$d in \$deps) { Add-AppxPackage -Path \$d }

5. Instalar la aplicación principal

Add-AppxPackage -Path .\ContosoWeather.appx

6. Confirmar el registro

Get-AppxPackage | Where Name -like "Contoso"

7. Lanzar la aplicación

La forma más directa es ejecutar:

explorer.exe shell:AppsFolder\ContosoWeather1.0.0.0neutral8wekyb3d8bbwe!App

o crear un acceso directo con la ruta mostrada.

Automatización con DISM

Si gestionas imágenes .wim para múltiples VM, DISM.exe permite inyectar paquetes sin iniciar sesión:

dism /Image:C:\Mount\WIM /Add-ProvisionedAppxPackage ^
     /PackagePath:"C:\pkg\ContosoWeather.appx" ^
     /LicensePath:"C:\pkg\ContosoWeather.xml"

Usa /Quiet y /LogPath para automatización en scripts.

Errores frecuentes y cómo resolverlos

Código / SíntomaCausa habitualSolución recomendada
0x80073CF3 (Package failed updates, dependency or conflict)Falta un framework o versión incorrecta.Instalar todas las dependencias listadas en el manifiesto AppxManifest.xml.
0x80072F8F (Error de certificado)Firma no confiable o certificado caducado.Renovar el certificado o usar uno autoemitido válido hasta 2030.
La aplicación se cierra al iniciarLlamadas obsoletas a APIs de Microsoft Store o falta de loopback exemption.Utilizar CheckNetIsolation LoopbackExempt y analizar Event Viewer > Applications and Services Logs > Microsoft > Windows > Apps.

Buenas prácticas de seguridad en un sistema sin soporte

  • Segmentación de red. Aísla la VM tras un firewall interno. Filtra tráfico saliente salvo puertos estrictamente requeridos.
  • Acceso privilegiado mínimo. Deshabilita RDP si no es imprescindible; usa autenticación multifactor.
  • Copias de seguridad inmutables. Un ransomware podría aprovechar vulnerabilidades sin parchear.
  • Monitorización proactiva. Activa alertas de Event ID 5951/6190 (fallos UWP) y de inicio de procesos fuera de ruta (sysmon).

Estrategias alternativas para reducir riesgos

1. Migrar a una versión de Windows Server con soporte

Windows Server 2019 y 2022 permiten instalar el nuevo Microsoft Store (for Business), contar con parches de Extended Security Update y ejecutar apps empacadas como MSIX (evolución de .appx) con mayor fiabilidad.

2. Convertir la aplicación a MSIX o Desktop Bridge

Herramientas como el MSIX Packaging Tool convierten instaladores Win32/UWP a MSIX, permitiendo distribución centralizada y revertible.

3. Publicar como Progressive Web App (PWA)

Con un servidor web y un manifiesto Web App, los navegadores modernos ofrecen installable experiences mucho más portables.

4. Uso de contenedores

Aunque los contenedores Windows comenzaron oficialmente en Server 2016, puedes encapsular funcionalidad de backend y consumirla desde el cliente moderno, reduciendo el acoplamiento con la VM heredada.

Escenario práctico: laboratorio de pruebas offline

Imagina que mantienes una plataforma de simulación que depende de una app educativa de 2014, solo distribuida en formato .appx. Tu objetivo es ejecutarla localmente para formación:

  1. Provisiona una VM Generation 2 con Server 2012 R2, 4 GB RAM, disco dinámico.
  2. Desde el ISO original, añade Updates Rollup KB2919355; mejora soporte de UWP.
  3. Instala Desktop Experience y habilita Media Foundation si la app reproduce vídeo.
  4. Habilita sideloading y registra dependencias tal cual se describe.
  5. Bloquea la NIC externa y usa un switch interno de Hyper‑V.
  6. Verifica rendimiento con WinSAT formal y ajusta la VRAM de la GPU virtual.

En menos de una hora dispondrás de un entorno de demostración autocontenido, independiente de actualizaciones en línea.

Preguntas frecuentes

¿Puedo instalar las apps de Windows 10 o 11?

No de forma oficial. Las APIs WinRT se ampliaron significativamente en 2015 y 2021. Las apps compiladas con SDK 14393 o superior suelen exigir funcionalidades inexistentes.

¿Es legal usar apps rescatadas de Internet Archive?

Depende de la licencia original. Muchos títulos gratuitos permitían redistribución; otros eran de pago o con DRM. Comprueba siempre los términos.

¿Los certificados SHA‑1 bloquean la instalación?

Server 2012 R2 permitió SHA‑1 hasta enero 2021. Si el sistema fue parcheado, puede requerir certificados SHA‑256. Es más seguro volver a firmar con SHA‑256.

¿Se puede automatizar con Intune?

No; Intune dejó de dar soporte a Windows 8/8.1 en 2022 y nunca gestionó Server 2012 R2 como dispositivo cliente. Necesitarías System Center Configuration Manager 2012 R2.

Conclusión

Instalar aplicaciones .appx diseñadas para Windows 8 en Windows Server 2012 R2 es técnica y legalmente viable, pero el coste operativo y los riesgos superan los beneficios en la mayoría de los casos de producción. Solo lo recomendarías en laboratorios aislados, entornos de recuperación de legado o cuando el esfuerzo de migrar la aplicación sea inviable a corto plazo. Si tu plataforma depende de estos paquetes a largo plazo, la estrategia más segura pasa por:

  • Actualizar el sistema operativo a una versión soportada.
  • Reempacar o modernizar la aplicación (MSIX, PWA, contenedor).
  • Segregar y reforzar la seguridad a todos los niveles.

Con una planificación adecuada, puedes equilibrar la compatibilidad histórica con los requisitos actuales de resiliencia y mantenimiento.

Índice