396
Instructor: Jorge Rogelio Rubio Carrill Pagina 1 MANU lo Sopor Win Ultima Modificación 15 de F UAL DE WINDOWS VISTA Soporte Técnico rte Técnico a ndows Vista Febrero del 2008

Manual WinVista

Embed Size (px)

Citation preview

Page 1: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo

Pagina 1

MANUAL DE WINDOWS

Jorge Rogelio Rubio Carrillo Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero

MANUAL DE WINDOWS VISTA Soporte Técnico

Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero del 2008

Page 2: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 2 Windows Vista Ultima Modificación 15 de Febrero del 2008

I N D I C E

Índice 2 Objetivo General

3

Objetivos Específicos

4

Prerrequisitos

5

Temario

6

Capitulo 1.- Introducción a Windows Vista.

11

Capitulo 2.- Instalación de Windows Vista.

42

Capitulo 3.- Personalización.

86

Capitulo 4.- Administración de Archivos

123

Capitulo 5.- Trabajo en Red

181

Capitulo 6.- Administración de programas

263

Capitulo 7.- Cuentas de Usuario.

297

Capitulo 8.- Rendimiento y Mantenimiento.

322

Conclusión.

395

Bibliografía.

396

Page 3: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 3 Windows Vista Ultima Modificación 15 de Febrero del 2008

OBJETIVO GENERAL

Dirigido: Al personal Técnico, Usuarios Avanzados o personal especializado con habilidad y experiencia en el uso de los Sistemas Operativos Windows y necesidad de habilidades técnicas de soporte de Windows Vista. Que el alumno pueda instalar y poner a punto un sistema Windows Vista según los requerimientos de la C.F.E., solucionar problemas de rendimiento y utilizar Herramientas de Mantenimiento, integradas al Sistema, como base de una mejor productividad y aprovechamiento de la inversión de este producto, permitiendo estar preparados para manejar efectivamente el nuevo estándar mundial establecido por la industria de las computadoras.

Page 4: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 4 Windows Vista Ultima Modificación 15 de Febrero del 2008

OBJETIVOS ESPECIFICOS

Al personal Técnico, Usuarios Avanzados o personal especializado con habilidad y experiencia en el uso de los Sistemas Operativos Windows.

NIVEL TAXONOMICO • Identificar las ediciones de Windows. COGNOSCITIVO • Reconocerá adecuadamente los diferentes tipos de Instalaciones del

Sistema Windows Vista. COGNOSCITIVO

• Conocerá como pedir y dar asistencia remota, mediante el asistente integrado en Windows Vista.

COGNOSCITIVO

• Controlaran el Acceso a la computadora. COGNOSCITIVO • Conocerá las herramientas básicas de mantenimiento del sistema

(CHKDSK, DEFRAG, Respaldo, MSCONFIG, VISOR DE SUCESOS, ETC.) COGNOSITIVO

• Instalara y pondrá a disposición de múltiples usuarios, mediante permisos adecuados Archivos y Carpetas.

PSICOMOTOR

• Configurara el Sistema para obtener un mejor rendimiento, tanto para la ejecución de programas, optimizar la interfaz y las opciones de energía.

PSICOMOTOR

• Automatizara tareas de mantenimiento y otras tareas personalizadas. PSICOMOTOR • Administrara archivos mediante las nuevas funcionalidades que ofrece

el nuevo explorador de Windows (Crear, Copiar, Mover, Renombrar, Eliminar, Búsqueda, cambio de propiedades, manejo de permisos en particiones NTFS, Cifrado de información, etc.)

PSICOMOTOR

• Configurara adecuadamente Internet Explorer para trabajar con seguridad, bajo el esquema de Comisión Federal de Electricidad.

PSICOMOTOR

• Conocerá la funcionalidad de Internet Explorer para conectarse y trabajar con paginas HTML en servidores WWW, servidores FTP y conexiones WebDAV.

PSICOMOTOR

• Utilizara herramientas de recuperación del sistema, para ejecución de pruebas de funcionalidad.

PSICOMOTOR

• Administrara las unidades de disco duro y CD/DVD, con las funcionalidades que ofrece Windows Vista (particionar en los sistemas NTFS, formatear, cambiar letra de unidad y ruta de acceso, conceptos de discos dinámicos y creación de arreglos.)

PSICOMOTOR

• Interpretara el registro para modificar valores del sistema y solucionar problemas de software por fallas en este.

PSICOMOTOR

• Configurara una red mediante APIPA y configurara su red para funcionar bajo el esquema de Comisión Federal de Electricidad.

PSICOMOTOR

• Instalara y configurara Impresoras Locales, compartidas y en Puntos de Red, sin la utilización de software de terceros.

PSICOMOTOR

• Conocerá la forma de acceder a su equipo de forma remota para disponer de su información y funcionalidad sin estar en el lugar.

AFECTIVO

Page 5: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 5 Windows Vista Ultima Modificación 15 de Febrero del 2008

PREREQUISITOS

• Introducción a la Computación • Conocimientos Previos de Windows

o Habilidad en la navegación a través de directorios utilizando el Explorador de Windows

o Uso adecuado del teclado y mouse. o Ubicación de aplicaciones instaladas en el equipo.

• Conocimiento de las opciones de Mantenimiento Básicas de Windows. o Hacer Respaldos o Revisar la estructura de disco con Scandisk o Desfragmentación de Disco con Defrag o Conocer la función de la Papelera de Reciclaje o Identificar la versión de Windows Instalada en un PC

• Haber trabajado con software de Aplicación o Haber Trabajado con Editor de Textos o Conocer las funciones de Guardar y Guardar Como sin dificultad o Poder Abrir un Archivo dado de un Trayecto especifico sin dificultad

• Conocimiento de Internet y Correo Electrónico o Conocer los conceptos de Internet y Correo electrónico o Saber a qué se refiere Hipervínculo o Generar Correo electrónico a un destinatario especificado

• Reconocer los formatos de Imagen, Audio y video. • Conocimientos Básicos del Funcionamiento de una Red

o Habilidad de Explorar equipos en un Entorno de Red o Conocer el concepto Servidor

• Reconocimiento de los Dispositivos que forman un PC o Saber conectar un equipo adecuadamente o Describir el concepto de Memoria RAM y reconocer la cantidad

instalada en un equipo o Describir el concepto de BIOS o Reconocer Capacidad de un Disco Duro o Describir la función de un CD-ROM y DVD-ROM o Conocer las capacidades de una Web Cam

Page 6: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 6 Windows Vista Ultima Modificación 15 de Febrero del 2008

TEMARIO 1. Introducción a Windows Vista.

1.1. ¿Qué es un sistema Operativo? 1.2. Funciones Principales de un S.O. 1.3. ¿Nada más hay Windows? 1.4. Elementos básicos de una PC 1.5. Procesadores 1.6. Historia Evolutiva de Windows 1.7. La plataforma Windows 2008 1.8. Versiones Windows Vista. 1.9. Aumento de la fiabilidad y seguridad. (Las mejoras) 1.10. Uso mejorado de tareas cotidianas

2. Instalación de Windows Vista.

2.1. Problemas de compatibilidad. 2.2. Easy Transfer 2.3. Requisitos de Instalación de Windows Vista 2.4. Tipos de Instalación. 2.5. Rutina de Instalación. 2.6. Activación. 2.7. Volume Activation 2.0 2.8. Servicio de Administración de Claves 2.9. Opciones de configuración automatizadas. 2.10. Centro de bienvenida y activación. 2.11. Control de Cuentas de Usuario. 2.12. Administrador de Dispositivos. 2.13. Firma Digital en controladores. 2.14. Información del Sistema. 2.15. Activar o Desactivar características de Windows. 2.16. Opciones de protección del sistema. 2.17. Uso de Restaurar el Sistema. 2.18. Uso de versiones anteriores. 2.19. Configuración Opciones de Inicio. 2.20. Centro de Seguridad. 2.21. Introducción al Firewall de Windows 2.22. Actualizaciones, Service Pack y Windows Update. 2.23. Windows Defender. 2.24. Seguridad de Internet Explorer.

Page 7: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 7 Windows Vista Ultima Modificación 15 de Febrero del 2008

3. Personalización.

3.1. La interfaz de usuario. 3.2. Cambio estructural de directorios 3.3. Como iniciar programas. 3.4. Apariencia del menú inicio. 3.5. Opciones Avanzadas del menú inicio. 3.6. Personalizar barra de tareas. 3.7. Barras personalizadas. 3.8. Personalización del Escritorio. 3.9. Efectos visuales. 3.10. Windows Sidebar y Gadgets. 3.11. Configurar programas predeterminados. 3.12. Personalizar Panel de Control 3.13. Calendario de Windows. 3.14. Reconocimiento de Voz. 3.15. Ahorro de Energía. 3.16. Centro de Movilidad.

4. Administración de Archivos

4.1. Crear archivos y carpetas 4.2. Eliminar archivos y carpetas 4.3. Recuperar archivos y carpetas 4.4. Copiar archivos y carpetas 4.5. Mover archivos y carpetas 4.6. Cambiar nombre archivos y carpetas 4.7. Crear accesos directos y vínculos 4.8. Elementos del Explorador. 4.9. Vistas del Explorador. 4.10. Personalización de Carpetas 4.11. Detalles funcionales del Explorador. 4.12. Variables de Entorno Importantes. 4.13. Perfiles de Usuario 4.14. Propiedades y resumen de Archivo. 4.15. Compresión de Archivos. 4.16. Copia de archivos a CD o DVD. 4.17. La papelera de Reciclaje 4.18. Búsqueda de Archivos. 4.19. Permisos NTFS, Seguridad de Archivos y Carpetas. 4.20. Identidades Especiales. 4.21. Información confidencial cifrada. 4.22. Versiones anteriores de archivo. 4.23. Asociaciones de Archivo. 4.24. Extensiones de archivo. 4.25. Archivos ocultos y de sistema 4.26. Otros atributos de Archivo, Metadatos.

Page 8: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 8 Windows Vista Ultima Modificación 15 de Febrero del 2008

5. Trabajo en Red

5.1. Introducción a la función de Red. 5.2. Requerimientos. 5.3. Adaptador de Red (Configuración del Controlador) 5.4. Conexión (Red cableada e Inalámbrica) 5.5. Configuración TCP/IP 5.6. Servicios DNS, DHCP, WINS. 5.7. Direcciones IP Públicas y Privadas. (Servicio NAT) 5.8. Nombre del Equipo. (Identificación en la Red). 5.9. Como los nombres son resueltos. 5.10. Centro de Redes y Recursos Compartidos. 5.11. Solución de problemas básicos. 5.12. Compartir Impresoras. 5.13. Conectarse a otro equipo. 5.14. Compartir Archivos y Carpetas. 5.15. Otros métodos de compartir. 5.16. Administración de carpetas compartidas. 5.17. Conectarse a Unidad de Red. 5.18. Ubicaciones de Red (Web y Ftp) 5.19. Archivos sin conexión. 5.20. Sincronización de archivos sin conexión. 5.21. Configuración de Acceso Remoto. 5.22. Asistencia Remota. 5.23. Internet Explorer 7 5.24. Servidor de Seguridad de conexión a Internet. 5.25. Windows Mail. 5.26. Peligros del Correo Electrónico. 5.27. Contactos

6. Administración de programas

6.1. Instalar Software. 6.2. El Autorun y como no caer en la trampa. 6.3. Agregar características de Windows. 6.4. Problemas en la Instalación. 6.5. Modo de Compatibilidad. 6.6. Aplicaciones de 16 Bits 6.7. Programas MS-DOS. 6.8. Windows a 64 Bits. 6.9. Accesos Directos 6.10. Carga automática de programas al iniciar. 6.11. Virtualización en Windows Vista. 6.12. Configuración del Sistema 6.13. Desinstalar programas. 6.14. Reparar aplicaciones y/o Agregar elementos. 6.15. Designar aplicaciones predeterminadas. 6.16. Ver actualizaciones de Windows. 6.17. Administración de tareas. 6.18. Administración de tareas desde línea de comandos. 6.19. Automatización de Windows Vista. 6.20. Programador de Tareas. 6.21. Crear procesos por Lotes. 6.22. Virtual PC 2007

Page 9: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 9 Windows Vista Ultima Modificación 15 de Febrero del 2008

7. Cuentas de Usuario.

7.1. Uso de las cuentas de usuario. 7.2. Como se pueden crear y utilizar las cuentas de Usuario. 7.3. Tipos de cuenta. 7.4. Como las cuentas de usuario permiten acceso seguro a los recursos. 7.5. Validación en Servidores 7.6. ¿Active Directory? 7.7. Grupos 7.8. Cuentas de usuario creadas por el sistema 7.9. Perfiles de Usuario. 7.10. Acceso Público. 7.11. Crear cuentas. 7.12. Bloqueo del equipo y cambio rápido de usuario. 7.13. Inicios de sesión locales y en Dominio. 7.14. La cuenta Administrador. 7.15. Definición de las contraseñas de inicio de sesión. 7.16. Configuración de Windows Vista en un equipo compartido.

8. Rendimiento y Mantenimiento.

8.1. ¿Siempre funcionara bien mi Equipo? 8.2. Rendimiento y Mantenimiento 8.3. Herramientas de análisis globales del Sistema. 8.4. Índice de la Experiencia Windows. 8.5. Administrador de Tareas. 8.6. Monitor de Recursos. 8.7. Monitor de Confiabilidad de rendimiento. 8.8. Visor de Eventos 8.9. Configuración de Inicio del Sistema 8.10. ¿Que es el Editor de Registro? 8.11. Directiva de Grupo. 8.12. Configuración avanzada del Sistema. 8.13. Variables de Entorno. 8.14. Ready Boost 8.15. El servicio SuperFetch. 8.16. Liberador de espacio en disco duro. 8.17. Comprobación de Disco. 8.18. Desfragmentación de Disco. 8.19. Cuotas de disco 8.20. Centro de Copia de Seguridad. 8.21. Administración de Discos. 8.22. Cifrado de la Unidad BitLocker. 8.23. Editor de Almacén de datos de configuración de arranque BCDEDIT. 8.24. Servicios. 8.25. Herramienta de diagnostico de memoria RAM. 8.26. Administración de Impresión. 8.27. Fuentes. 8.28. Restaurar el sistema. 8.29. Paradas de Sistema. 8.30. Iniciar en modo Seguro. 8.31. Repara equipo (Opciones de recuperación del sistema)

Page 10: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 10 Windows Vista Ultima Modificación 15 de Febrero del 2008

CAPITULO 1

Windows Vista crea un nuevo estándar de funcionalidad y características, que generan un gran espacio de habilidades y conocimiento. Vista puede ser altamente sencillo y práctico en funciones básicas, pero en un Entorno Empresarial puede ser altamente complejo debido a características de seguridad altamente desarrolladas. Características simples como la personalización del Sistema ha cambiado considerablemente haciendo que un experto de los sistemas anteriores se tome el tiempo para re aprender los nuevos métodos. Mientras que cuestiones de seguridad crecen exponencialmente duplicando o triplicando los pasos a seguir. Existe la necesidad de dedicar tiempo y esfuerzo para perder viejos hábitos y dominar el nuevo entorno de Windows Vista. No hay un motivo sin razón, de actualizar el Sistema Operativo solo por estar Actualizado. Existen buenos motivos que hacen de Windows Vista la mejor opción de Sistema Operativo en una nueva PC.

Page 11: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 11 Windows Vista Ultima Modificación 15 de Febrero del 2008

Un sistema operativo es un traductor entre el hombre y la maquina. Puesto que las computadoras solo comprenden ceros y unos (Código Binario, 010101) y las personas comprenden palabras y símbolos. Si las personas tuvieran una comunicación directa hacia la computadora, tomaría muchas horas realizar instrucciones que con ayuda de un sistema operativo realizamos con un ENTER o un CLIC en segundos. Por lo tanto el Sistema Operativo es un traductor, que se encuentra en un punto intermedio entre el usuario y la computadora, que traduce comandos o instrucciones escritas o mediante pulsaciones de ratón o del teclado, en código binario que ejecutan instrucciones complejas en cuestión de segundos. El sistema operativo es un programa o conjunto de programas de computadora destinado a permitir una gestión eficaz de sus recursos, como impresora, teclado, monitor, bocinas, etc. Comienza a trabajar cuando se enciende el computador, y gestiona el hardware (dispositivos físicos) de la máquina desde los niveles más básicos, permitiendo también la interacción con el usuario. Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a estos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, auto radios... y computadoras)

Page 12: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 12 Windows Vista Ultima Modificación 15 de Febrero del 2008

Funciones principales de un S.O. Los sistemas operativos, en su condición de capa software que posibilita y simplifica el manejo de la computadora o dispositivo, desempeñan una serie de funciones básicas esenciales para la gestión del equipo. Entre las más destacables, cada una ejercida por un componente interno (módulo en núcleos monolíticos y servidor en microkernels), podemos reseñar las siguientes:

• Administra dispositivos Sirven para administrar los recursos de hardware y de redes de un sistema informativo, como el CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida, como impresoras, teclado, ratón, monitor, etc.

Page 13: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 13 Windows Vista Ultima Modificación 15 de Febrero del 2008

• Administración de archivos

Un sistema de información contiene programas de administración de archivos que controlan la creación, borrado y acceso de archivos de datos y de programas. También implica mantener el registro de la ubicación física de los archivos en los discos magnéticos y en otros dispositivos de almacenamiento secundarios. Basado en un determinado sistema de archivos, se posibilita las capacidades de nombrar a los archivos. En Windows se utilizan los sistemas de archivos FAT12 (Exclusivo para disquetes) FAT16 (en unidades menores a 512MB es la mejor opción) FAT32 (comúnmente utilizada en unidades de almacenamiento externo como Flash USB y reproductores de Audio y Video) y NTFS para discos duros.

• Administración de tareas y programas

Los programas de administración de tareas de un sistema operativo administran la realización de las tareas informáticas de los usuarios finales. Los programas controlan que áreas tiene acceso al CPU y por cuánto tiempo. Las funciones de administración de tareas pueden distribuir una parte específica del tiempo del CPU para una tarea en particular, e interrumpir al CPU en cualquier momento para sustituirla con una tarea de mayor prioridad.

• Interfaces del usuario

Es la parte del sistema operativo que permite comunicarse con él de tal manera que se puedan cargar programas, acceder archivos ya realizar otras tareas. Existen tres tipos básicos de interfaces: las que se basan en comandos, las que utilizan menús y las interfaces gráficas de usuario.

• Servicio de soporte y utilerías.

Regularmente un sistema operativo, ofrece herramientas de mantenimiento, reparación o recuperación del equipo para evitar fallas o recuperarse de una falla, o como medida preventiva. Algunas de estas opciones son por ejemplo:

o Comprobación de disco. o Comprobación de memoria. o Optimización de disco. o Respaldo de datos. o Actualización de versiones. o Corrección de errores de software.

Page 14: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 14 Windows Vista Ultima Modificación 15 de Febrero del 2008

El uso de un sistema operativo es fundamental, sin embargo no es el fin en sí mismo, si no el medio para lograr ser productivo con los equipos de cómputo. Es fundamental conocer Windows como sistema operativo, para saber administrar dispositivos, archivos y conocer la interface de usuario, y de esa forma poder imprimir, o tener la mejor resolución en el monitor, o crear archivos y buscar información. Sin embargo lo importante de un usuario de computadora es que pueda generar información y organizarla de forma que se adecue a requerimientos particulares, esto lo logra utilizando aplicaciones como por ejemplo, Microsoft Word, Microsoft Excel, Microsoft Power Point, Corel Draw, Adobe Photoshop, Macromedia Dreamwaver, o Java, etc. El uso de este tipo de herramientas califica a un usuario en determinadas habilidades como diseñador, artista grafico, o programador. Si se desconoce el funcionamiento del sistema operativo, se pierden posibilidades de aprovechamiento, y se mantiene una alta dependencia con el departamento de soporte técnico. Es como tener un celular moderno, con muchas funciones como cámara fotográfica, video, reproductor MP3, agenda, calendario. Y solo saber hacer llamadas a unos cuantos números. En tal caso el potencial del celular esta disminuido y existe un gran potencial de aprovechamiento de la inversión realizada en el equipo celular. A pesar de todo lo mencionado anteriormente, existe la posibilidad de ser altamente productivo, simplemente con el conocimiento profundo y extenso del sistema operativo, ya que al conocer con detalle uno o varios sistemas operativos, se puede ser parte del personal de soporte técnico y ayudar a otros en problemas técnicos complicados.

Page 15: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo

Pagina 15

Este curso se centra en el sistema operativo Windows, el cual es el importante de los sistemas operativos, alcomputadoras en el mundo. Entre los sistemas operativos los siguientes: Mac OS. Mac OS, abreviatura de Macintosh Operating System (Sistema Operativo de Macintosh), es el nombre del primer sistema operativo de Apple para los ordenadores Macintosh. El Mac OS original fue el primer sistema operativo con una interfaz gráfica de usuario en tener éxito. Macintosh (abreviado Mac) es el nombre con el que actualmente nos referimos a cualquier computadora personal diseñada, desarrollada, comercializada por Apple Inc Los sistemas Mac tienen como objetivo principal de mercado el hogeducación y la creatividad profesional. La producción de Mac está basada en un modelo de integración vertical en los que Apple proporciona todos los aspectos de su hardware y crea su propio sistema operativo que viene las Mac's. Esto contrasta con las PC un vendedor proporciona el sistema operativo y múltiples vendedores crean el hardware.

Jorge Rogelio Rubio Carrillo Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero

Este curso se centra en el sistema operativo Windows, el cual es el importante de los sistemas operativos, al estar entre 90 por ciento de todas las computadoras en el mundo.

Entre los sistemas operativos más importantes que existen debemos mencionar a

Mac OS, abreviatura de Macintosh Operating System (Sistema Operativo de Macintosh), es el nombre del primer sistema operativo de Apple para los ordenadores Macintosh. El Mac OS original fue el primer sistema operativo con una interfaz gráfica

tener éxito. Macintosh (abreviado Mac) es el nombre con el que actualmente nos referimos a cualquier computadora personal diseñada, desarrollada, construida y comercializada por Apple Inc.

Los sistemas Mac tienen como objetivo principal de mercado el hogeducación y la creatividad profesional. La producción de Mac está basada en un modelo de integración vertical en los que Apple proporciona todos los aspectos de su hardware y crea su propio sistema operativo que viene pre instalado

. Esto contrasta con las PC pre-instalados con Microsoft Windows, donde un vendedor proporciona el sistema operativo y múltiples vendedores crean el

Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero del 2008

Este curso se centra en el sistema operativo Windows, el cual es el más estar entre 90 por ciento de todas las

importantes que existen debemos mencionar a

Los sistemas Mac tienen como objetivo principal de mercado el hogar, la educación y la creatividad profesional. La producción de Mac está basada en un modelo de integración vertical en los que Apple proporciona todos los aspectos de

pre instalado en todas con Microsoft Windows, donde

un vendedor proporciona el sistema operativo y múltiples vendedores crean el

Page 16: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo

Pagina 16

Unix Es un sistema operativo pionero y por lo tanto antiguo, pero que ha podido estar a la vanguardia y al día en la multitarea y multiusuario; desarrollado, en principio, en 1969 por un grupo de empleados de los laboratorios Bell de AT&T. Hasta 2007, el propietario de la marca UNIX es The Open Group, un consorcio de normalización industrial. Sólo los sistemas que cumplen a cabalidad y se encuentran certificados por la especificación Single UNIX Specificationdenominados "UNIX®" (otros reciben la denominación "similar a un sistema Unix" o "similar a Unix"). Durante fines de la década de 1970 y principios de la década de 1980, la influencia de Unix en círculos académicos indujo a su adopción en masa(principalmente la variante BSD, que había surgido en la Universidad de California, Berkeley) en varias compañías que se iniciaban por aquel entonces, siendo la más destacada Sun Microsystems. Hoy en día, junto a los sistemas Unix certificados, también se pueden encontrar sistemas similares a Unix, como Linux y los derivados de BSD. Linux Linux es la denominación de un sistema operativo tipo Unix y el nombre de un núcleo. Es uno de los paradigmas más prominentes del software libre y del desarrollo del cóabierto, cuyo código fuente está disponible públicamente, para que cualquier persona pueda libremente usarlo, estudiarlo, redistribuirlo y, con los conocimientos informáticos adecuados, modificarlo.importante hacer notar que aunque el distribuciones que existen de las empresas como Novell y Red Hat se cobran y se cobran muy bien. Originalmente el negocio de Linux estaba basado en el soporte y asesoría, ya que no es un sistema operativo fácil de usar y sobre todo de recuperar en caso de desastres, así como la inexistencia de aplicaciones y compatibilidades con el resto del 90% computadoras en el mundo. costosa debido a factores como falta de personal altamente capacitado y programadores particulares que adecuen sistemas a los requerimientos particulares. Los primeros sistemas Linux se originaron en 1992, al combinar utilidades de sistema y bibliotecas del proyecto GNU con el núcleo Linux, completando un sistema también conocido como GNU/Linux. Desde finales de 2000 Linux ha obtenido un aumento en el apoyomundo de la informática, tales como IBM, Sun Microsystems, HewlettNovell.

Jorge Rogelio Rubio Carrillo Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero

Es un sistema operativo pionero y por lo tanto antiguo, pero que ha podido estar a en la tecnología moderna, se caracteriza por ser portable,

multitarea y multiusuario; desarrollado, en principio, en 1969 por un grupo de los laboratorios Bell de AT&T.

Hasta 2007, el propietario de la marca UNIX es The Open Group, un consorcio de normalización industrial. Sólo los sistemas que cumplen a cabalidad y se encuentran certificados por la especificación Single UNIX Specificationdenominados "UNIX®" (otros reciben la denominación "similar a un sistema Unix"

Durante fines de la década de 1970 y principios de la década de 1980, la influencia de Unix en círculos académicos indujo a su adopción en masa(principalmente la variante BSD, que había surgido en la Universidad de California, Berkeley) en varias compañías que se iniciaban por aquel entonces, siendo la más destacada Sun Microsystems. Hoy en día, junto a los sistemas Unix certificados,

pueden encontrar sistemas similares a Unix, como Linux y los

Linux es la denominación de un sistema operativo tipo Unix y el nombre de un núcleo. Es uno de los paradigmas más prominentes del software libre y del desarrollo del código abierto, cuyo código fuente está disponible públicamente, para que cualquier persona pueda libremente usarlo, estudiarlo, redistribuirlo y, con los conocimientos informáticos adecuados, modificarlo.importante hacer notar que aunque el código es supuestamente libre, las distintas distribuciones que existen de las empresas como Novell y Red Hat se cobran y se

Originalmente el negocio de Linux estaba basado en el soporte y asesoría, ya que no es un sistema operativo fácil de usar y sobre todo de recuperar en caso de desastres, así como la inexistencia de aplicaciones y compatibilidades con el resto

tadoras en el mundo. Una solución basada en Linux resulta muy costosa debido a factores como falta de capacitación, y la enorme necesidad de personal altamente capacitado y programadores particulares que adecuen sistemas a los requerimientos particulares.

Los primeros sistemas Linux se originaron en 1992, al combinar utilidades de sistema y bibliotecas del proyecto GNU con el núcleo Linux, completando un sistema también conocido como GNU/Linux. Desde finales de 2000 Linux ha obtenido un aumento en el apoyo de diversas empresas multinacionales del mundo de la informática, tales como IBM, Sun Microsystems, Hewlett

Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero del 2008

Es un sistema operativo pionero y por lo tanto antiguo, pero que ha podido estar a por ser portable,

multitarea y multiusuario; desarrollado, en principio, en 1969 por un grupo de

Hasta 2007, el propietario de la marca UNIX es The Open Group, un consorcio de normalización industrial. Sólo los sistemas que cumplen a cabalidad y se encuentran certificados por la especificación Single UNIX Specification pueden ser denominados "UNIX®" (otros reciben la denominación "similar a un sistema Unix"

Durante fines de la década de 1970 y principios de la década de 1980, la influencia de Unix en círculos académicos indujo a su adopción en masa (principalmente la variante BSD, que había surgido en la Universidad de California, Berkeley) en varias compañías que se iniciaban por aquel entonces, siendo la más destacada Sun Microsystems. Hoy en día, junto a los sistemas Unix certificados,

pueden encontrar sistemas similares a Unix, como Linux y los

redistribuirlo y, con los conocimientos informáticos adecuados, modificarlo. Es puestamente libre, las distintas

distribuciones que existen de las empresas como Novell y Red Hat se cobran y se

Originalmente el negocio de Linux estaba basado en el soporte y asesoría, ya que no es un sistema operativo fácil de usar y sobre todo de recuperar en caso de desastres, así como la inexistencia de aplicaciones y compatibilidades con el resto

basada en Linux resulta muy , y la enorme necesidad de

personal altamente capacitado y programadores particulares que adecuen

Los primeros sistemas Linux se originaron en 1992, al combinar utilidades de sistema y bibliotecas del proyecto GNU con el núcleo Linux, completando un sistema también conocido como GNU/Linux. Desde finales de 2000 Linux ha

de diversas empresas multinacionales del mundo de la informática, tales como IBM, Sun Microsystems, Hewlett-Packard y

Page 17: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo

Pagina 17

Si bien Linux es usado como sistema operativo en computadores de escritorio (PCs x86 y x86-64 así como Macintosh y PowerPC), coteléfonos celulares, dispositivos empotrados, videoconsolas (Xbox, PlayStation 3, PlayStation Portable, Dreamcast, GP2X...) su mayor desarrollo se ha llevado a cabo en el mundo de los sersupercomputadores. Linux UBUNTU De entre varios Linux, es distribución Ubuntu, que sobresale por su soporte técnico, y la promesa de ser siempre GRATIS. Ya que la mayoría de Linux de alto desempeño y funcionalidad en sistemas de escritorio cobran por la instalación Basada en Debían GNU/Linux, Ubuntu concentra su objetivo en la facilidad de uso, la libertad de uso, los lanzamientos regulares (cada 6 meses) y la facilila instalación. Ubuntu es patrocinado por Canonical Ltd., una empresa privada fundada y financiada por el empresario sudafricano Mark Shuttleworth. El nombre de la distribución proviene del concepto zulú y xhosa de significa "humanidad hacia otros" o "yo soy posudafricano Mark Shuttleworth, mecenas del proyecto, se encontraba muy familiarizado con la corriente. Tras ver similitudes entre los ideales de los proyectos GNU, Debían y en general con el movimiento del aprovechar la ocasión para difundir los ideales de Ubuntu. El eslogan de Ubuntu “Linux para seres humanos” (en inglés "Linux for Human Beings") de sus metas principales: hacer de Linux un sistema operativo más accesibfácil de usar. Solaris Solaris es un sistema operativo desarrollado por Sun Microsystems. Es un sistema certificado como una versión de UNIX. Aunque Solaris en sí mismo aún es software propietario, la parte principal del sistema operativo se ha liberado como un proyecto de softwOpensolaris. Solaris puede considerarse uno de los sistemas operativos más avanzados. La empresa SUN desarrolla primordialmente Hardware de alto desempeño y confiabilidad (a altos costos) y como parte de sus implementaciones, se hacenecesario desarrollar un sistema operativo, el cual llamaron Solaris.

Jorge Rogelio Rubio Carrillo Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero

Si bien Linux es usado como sistema operativo en computadores de escritorio 64 así como Macintosh y PowerPC), computadores de bolsillo,

teléfonos celulares, dispositivos empotrados, videoconsolas (Xbox, PlayStation 3, PlayStation Portable, Dreamcast, GP2X...) equipos de telecomunicaciones su mayor desarrollo se ha llevado a cabo en el mundo de los ser

De entre varios Linux, es merecedora de atención especial la Ubuntu, que sobresale por su fácil instalación, gran

, y la promesa de ser siempre GRATIS. Ya que la de alto desempeño y funcionalidad en sistemas

instalación y/o descarga.

GNU/Linux, Ubuntu concentra su objetivo en la facilidad de uso, la libertad de uso, los lanzamientos regulares (cada 6 meses) y la facilila instalación. Ubuntu es patrocinado por Canonical Ltd., una empresa privada fundada y financiada por el empresario sudafricano Mark Shuttleworth.

El nombre de la distribución proviene del concepto zulú y xhosa de hacia otros" o "yo soy porque nosotros somos"

sudafricano Mark Shuttleworth, mecenas del proyecto, se encontraba muy familiarizado con la corriente. Tras ver similitudes entre los ideales de los

y en general con el movimiento del software libre, decidió aprovechar la ocasión para difundir los ideales de Ubuntu. El eslogan de Ubuntu “Linux para seres humanos” (en inglés "Linux for Human Beings") – de sus metas principales: hacer de Linux un sistema operativo más accesib

Solaris es un sistema operativo desarrollado por Sun Microsystems. Es un sistema certificado como una versión de UNIX. Aunque Solaris en sí mismo aún es software propietario, la parte principal del sistema operativo se ha liberado como un proyecto de software libre denominado Opensolaris. Solaris puede considerarse uno de los sistemas operativos más avanzados.

La empresa SUN desarrolla primordialmente Hardware de alto desempeño y confiabilidad (a altos costos) y como parte de sus implementaciones, se hacenecesario desarrollar un sistema operativo, el cual llamaron Solaris.

Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero del 2008

Si bien Linux es usado como sistema operativo en computadores de escritorio mputadores de bolsillo,

teléfonos celulares, dispositivos empotrados, videoconsolas (Xbox, PlayStation 3, equipos de telecomunicaciones y otros,

su mayor desarrollo se ha llevado a cabo en el mundo de los servidores y

GNU/Linux, Ubuntu concentra su objetivo en la facilidad de uso, la libertad de uso, los lanzamientos regulares (cada 6 meses) y la facilidad en la instalación. Ubuntu es patrocinado por Canonical Ltd., una empresa privada fundada y financiada por el empresario sudafricano Mark Shuttleworth.

El nombre de la distribución proviene del concepto zulú y xhosa de Ubuntu, que rque nosotros somos". El

sudafricano Mark Shuttleworth, mecenas del proyecto, se encontraba muy familiarizado con la corriente. Tras ver similitudes entre los ideales de los

software libre, decidió aprovechar la ocasión para difundir los ideales de Ubuntu. El eslogan de Ubuntu –

resume una de sus metas principales: hacer de Linux un sistema operativo más accesible y

La empresa SUN desarrolla primordialmente Hardware de alto desempeño y confiabilidad (a altos costos) y como parte de sus implementaciones, se hace

Page 18: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 18 Windows Vista Ultima Modificación 15 de Febrero del 2008

Para comprender la plataforma sugerida de Microsoft, puede ser importante conocer como se encuentra el mundo de los Procesadores. Es importante también a la hora de decidir en el tipo de Windows y la cantidad de inversión. El abanico de posibilidades comienza a dividirse entre dos empresas que desarrollan procesadores, una es INTEL quien ha estado a la cabeza en el desarrollo tecnológico y particularmente en el desarrollo de procesadores y AMD que es el competidor que ha sobrevivido a lo largo del tiempo y que actualmente ha comenzado a innovar de forma impactante en el desarrollo tecnológico de los procesadores. Ambas compañías tienen diversos productos para necesidades particulares donde el costo es uno de los factores importantes. A continuación se describen los procesadores de cada fabricante iniciando por los de mayor costo y rendimiento.

Page 19: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 19 Windows Vista Ultima Modificación 15 de Febrero del 2008

Procesadores INTEL.

• Procesador Intel Itanium secuencia 9000: Ideal para informática masiva fundamental y reemplazo de plataformas RISC, Bases de datos de gran escala, data warehouses, ERP, inteligencia comercial y análisis de datos Se amplía con hasta 512 procesadores dual-core y una increíble RAM de 1000 TB (1 peta byte) Máximo desempeño escalable, flexibilidad y confiabilidad

• Procesador Intel Xeon

Ideal para informática empresarial de gran escala (servidores y estaciones de trabajo,) y consolidación de servidores, Base de datos empresariales, EPR, CRM y apoyo a la toma de decisiones, puede coexistir hasta con 32 procesadores de doble núcleo por servidor, con una cache de 16MB para asegurar una capacidad de procesamiento elevada. La versión Xeon 5000 cuanta con la capacidad de cuatro núcleos pero solo puede utilizarse en servidores de hasta 2 procesadores por servidor.

• Procesador Intel Core 2 Extreme

El procesador más desarrollado para computadoras de escritorio, Para la computación extrema. Disfrute de niveles revolucionarios de desempeño con una espectacular alta definición y una increíble capacidad de respuesta para multitarea gracias a las avanzadísimas tecnologías Intel dual-core y quad-core.

• Procesador Intel Core 2 Quad

Es un procesador de cuatro núcleos, Apasionados del multimedia, prepárense para disfrutar. Incorpore el desempeño quad-core en su equipo de desktop con el procesador Intel Core 2 Quad. Es el motor ideal para aplicaciones de entretenimiento que ejecutan varios subprocesos y multitareas sumamente productivas.

• Procesador Intel Core 2 Duo

La potencia del desempeño. Con la tecnología dual-core habilitada con optimización del uso de energía y excepcional eficacia en el consumo de energía, el procesador Intel Core2 Duo se destaca al ejecutar las aplicaciones más exigentes.

Page 20: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 20 Windows Vista Ultima Modificación 15 de Febrero del 2008

• Procesador Intel Pentium Extreme Edition

Disfrute al máximo del contenido digital. El procesador Intel Pentium Extreme Edition compatible con la tecnología Hyper-Threading† cuenta con dos núcleos completos de procesamiento, lo que brinda al amante de las PC funciones de desempeño extremo y abre un abanico de nuevas opciones para crear y compartir contenido multimedia.

• Procesador Intel Pentium dual-core

El procesador Intel Pentium dual-core ofrece un excelente desempeño en equipos de desktop, consume menos energía y permite ejecutar multitareas en las actividades informáticas cotidianas.

• Procesador Intel Pentium D

Amplíe sus capacidades de multitarea. Las PC equipadas con el procesador Intel® Pentium® D le brindan más potencia cuando la necesite. Logre mejores resultados al ejecutar varias aplicaciones, por ejemplo, edite video mientras descarga música o utilice sólidas aplicaciones comerciales y a su vez administre tareas de seguridad.

• Procesador Intel Pentium 4 Extreme Edition compatible con la

tecnología Hyper-Threading El procesador Intel Pentium 4 Extreme Edition compatible con la tecnología Hyper-Threading se ha desarrollado para el usuario de potencia y le ofrece una experiencia de videojuegos superior.

• Procesador Intel Pentium 4 compatible con la tecnología Hyper-

Threading El procesador Intel Pentium 4 compatible con la tecnología Hyper-Threading le da la libertad de simultanear tareas.

Page 21: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 21 Windows Vista Ultima Modificación 15 de Febrero del 2008

Procesadores AMD

• AMD Opteron Con diseño nativo de cuatro núcleos, es un procesador de alto rendimiento y alto costo, diseñado para servidores o estaciones de trabajo de carga de trabajo elevada en 32 y 64 bits.

• AMD Phenom

VERDADERO procesamiento de Cuatro Núcleos, usuarios exigentes en estaciones de trabajo y el hogar, Los procesadores AMD Phenom ofrecen rendimiento de núcleos múltiples para una experiencia de juegos de extremo realismo, medios digitales de claridad extraordinaria y verdadera capacidad multitarea.

• AMD Athlon

Rendimiento de punta e incomparable tecnología con computación simultánea de 32 y 64 bits. Este procesador puede utilizar las versiones de Windows de 32 o de 64 Bits y es una forma de migrar lentamente al entorno de operación de los 64 bits. Athlon se diseña tanto para equipos portátiles como de escritorio.

• AMD Sempron

Los procesadores AMD Sempron para notebooks y PCs de escritorio ofrecen rendimiento accesible, compatibilidad con todas las aplicaciones que usas a diario y la confiabilidad tradicional de los procesadores AMD. Compatible con los principales sistemas operativos y con más de 60.000 de las aplicaciones más populares. Es uno de los procesadores de más bajo costo.

• AMD Turión

Diseñado especialmente para notebooks tiene capacidad multitarea, mayor duración de la batería y compatibilidad con las más nuevas tecnologías gráficas e inalámbricas de diseño delgado y liviano.

Page 22: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 22 Windows Vista Ultima Modificación 15 de Febrero del 2008

A finales de 1994 se crea un novedoso y eficiente sistema operativo tratando de eliminar viejos esquemas y explotando al máximo nuevas tecnologías que permiten el trabajo eficiente respecto a los anteriores sistemas. Windows 95 fue todo un suceso que mantuvo a Microsoft a la cabeza en Sistemas Operativos para PC en el Hogar, este era un sistema creado para un todo tipo de ámbitos, pero s recomendaba para usuarios caseros. Este sistema incluía una novedosa tecnología Plug and Play que con el paso del tiempo se ha ido refinando tanto a nivel de Software como de Hardware, en futuras versiones de Windows 95 y 98 se incluyo la capacidad de un nuevo sistema de archivos llamado FAT32 con capacidad de administrar discos duros de hasta 2 Terabytes Windows NT4 Workstation fue un sistema diseñado especialmente para computadoras PC de empresas que requerían mayor seguridad y control del sistema, con un entorno similar a Windows 95 podía ser difícil diferenciarlos, un gran problema de administración era que los dispositivos diseñados para Windows NT no eran Plug and Play y se requería de elevados conocimientos técnicos para poder configurar los dispositivos, el sistema de archivos también fue un cambio respecto a Windows 95 el nuevo sistema de Archivos NTFS que solo permitía administrar hasta 2 Gigabytes como el sistema FAT Windows NT 4 Server fue un Sistema diseñado para Servidores permitiendo servicios como DHCP, WEB, FTP, DNS, entre otros así como servidor de aplicaciones, esto además de los servicios básicos de Servidor de Archivos e Impresoras.

Page 23: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 23 Windows Vista Ultima Modificación 15 de Febrero del 2008

A finales de 1999, Microsoft hace una gran Renovación de sus sistemas basados en la tecnología NT dando lugar al nacimiento de Windows 2000 la versión 5 de sus Sistemas Empresariales. Windows 2000 Profesional sustituye a Windows NT Workstation ampliando capacidades en su sistema de archivos a NFTS 5 Eliminando la limitante de 2 Gigabytes y permitiendo un sistema de seguridad ampliado a nivel de directorio y archivo, así como incluyendo la Tecnología mejorada de Plug and Play Windows 2000 Server sustituye a Windows NT Server, manteniendo sus capacidades en todos los servicios que este brindaba, ampliándolas y agregando una nueva característica de Administración centralizada llamada Servidor de Dominio. También incorpora una versión mejorada y más segura de sus servicios de Internet/Intranet en IIS 5 A principios del año 2000 aparece Windows Millennium, sustituyendo a Windows 98, tratando de eliminar un poco más al motor de MS-DOS (aunque no se logra), ampliando características Multimedia y soporte en Juegos, haciendo más agradable la apariencia para mejor experiencia del usuario, eliminado errores presentes en Windows 98 e incluyendo características que evitaban el uso de software de terceros como compresión de carpetas y conexión simplificada y eficiente a sitios FTP.

Page 24: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 24 Windows Vista Ultima Modificación 15 de Febrero del 2008

A Finales del año 2001 aparece Windows XP sustituyendo tanto a Windows 2000 profesional como Windows Millennium, esto en sus 2 versiones Home Edition y Profesional, entre los cuales la diferencia puede llegar a ser mínima dependiendo del uso que se llegue a dar, un usuario casero puede no notar la diferencia entre ambos sistemas, este es un sistema basado en Windows 2000, pero que amplía sus capacidades de Multimedia y soporte en juegos, cambiando el aspecto radicalmente haciendo más agradable la experiencia de utilizar este Sistema operativo, resolviendo problemas encontrados en Windows 2000 Profesional. La división entre empresa y hogar continúa con XP al editar dos versiones de este sistema operativo, denominadas HOME EDITION y PROFESIONAL. Donde se destacaban diferencias funcionales y de costo importantes. Entre las diferencias podemos destacar Escritorio Remoto, Permisos NTFS discrecionales, Pertenencia a un Dominio, soporte para 64Bits, IPSec, capacidad para más de un procesador.

Page 25: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 25 Windows Vista Ultima Modificación 15 de Febrero del 2008

Windows Vista es la versión del sistema operativo Microsoft Windows que sucede a Windows XP. Fue lanzado el 30 de noviembre de 2006 para el mundo empresarial a través de licenciamiento por volumen (Open, Open Académico, Open Value, Select, Enterprise Agreement, School/Campus Agreement). El resto de las versiones empaquetadas para el usuario final y OEM salieron a la venta el 30 de enero de 2007. Se distribuye en 6 versiones para países en vías de desarrollo, como México y 5 versiones en países desarrollados (Starter Edition solo se vende en países en vías de desarrollo). Continua el enfoque Empresa vs. Hogar, donde las versiones empresariales resultas más costosas, pero no necesariamente más útiles, ya que hay herramientas exclusivas para el hogar y otras para la Empresa, como por ejemplo Media Center Edition, que solo se encuentra en las versiones Home Premium y Ultimate. La versión extra para países en vías de desarrollo, es Windows Vista Starter Edition, que se distribuye exclusivamente en países pobres y en equipos nuevos con procesadores económicos, como Intel Celeron y AMD Semprom. Con la finalidad de apoyar al desarrollo y disminuir el costo de una computadora con software Legal para las familias de escasos recursos económicos. Actualmente una licencia de Windows Vista Starter Edition cuesta $500.00 pesos, que es menos de una octava parte de los $4.300.00 que cuesta la versión Windows Vista Ultimate. La versión Windows Vista Starter solo está disponible para 32bits.

Page 26: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 26 Windows Vista Ultima Modificación 15 de Febrero del 2008

Desde la perspectiva empresarial, recomendada por Microsoft, es conveniente contar con servidores Windows 2008 para una amplia gama de servicios clave y estaciones de trabajo Windows Vista Busisness y Enterprise o Ultimate a nivel de usuario. Windows 2008 es la nueva versión de los sistemas operativos de Microsoft para servidores creando mejoras de administración y mejorando el servicio de aplicaciones de red, llamadas aplicaciones .NET, esta versión se lanza al mercado en Febrero del 2008. Existen varias versiones Windows 2008 que se describen a continuación. Windows 2008 Estándar Server permite ser un robusto servidor Ideal para empresas pequeñas o de administración individual. Windows 2008 Enterprise Server incluye todas las características del 2008 Server pero incluye la capacidad de Balanceo de cargas y soporta una mayor cantidad de memoria y procesadores en el mismo servidor. Windows 2008 DataCenter Server es una versión especial para grandes proyectos, que no se encuentra en el mercado común, esta versión solo puede adquirirse directamente con Microsoft o vendedores de servidores de altas características, esta versión cuenta con el mayor soporte posible hasta ahora de capacidad de administración de memoria RAM y múltiples procesadores. En el lado de las PC tenemos a Windows Vista Busisness y Enterprise que sustituyen a Windows 2000 y XP profesional.

Page 27: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 27 Windows Vista Ultima Modificación 15 de Febrero del 2008

Windows Vista se distribuye en 6 versiones de 32bits y 5 versiones de 64bits. Todas las versiones están disponibles para arquitecturas (procesadores) de 32 y 64 bits, a excepción de Microsoft Windows Vista Starter Edition que sólo estará disponible en 32 bits, ya que es una edición de menores prestaciones. Microsoft Windows Vista Starter. El más económico de todos; su precio ronda los $550.00 pesos, que comparados con los $1.200.00 Pesos del siguiente en accesibilidad de precio representa menos de la tercera parte. Ideado para hacer más fácil su adquisición y de esta manera combatir la copia ilegal en los países considerados como de bajo ingreso económico, se cubre bajo la intención de ser una versión para personas que apenas tienen su primera experiencia con una computadora, ya que cuenta con más tutoriales y ayuda que los demás, así como asistencia para configurar e instalar los controladores. También cabe mencionar que esta edición del sistema restringe características que las otras ediciones poseen.

Page 28: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 28 Windows Vista Ultima Modificación 15 de Febrero del 2008

Microsoft Windows Vista Home Basic Equivalente a Windows XP Home Edition. No incluye "Aero" que proporciona los efectos "Glass" (Transparencias), Flip, etc. Admite 8 GB de memoria RAM. Requisitos:

• 512 MB de memoria RAM como mínimo • 20 GB. de disco duro con al menos 15 GB de

espacio disponible • 1 GHz de procesador • Tarjeta gráfica 32 Mb

Microsoft Windows Vista Home Premium Equivalente a Windows XP Media Center Edition. Incluye además de todo lo contenido en el Home Basic lo siguiente: el Media Center y soporte para Tablet PC, HDTV y hasta 30 GB de memoria RAM. Implementará mejoras como la grabación directa de DVD, un Movie Maker con compatibilidad de HD "High Definition", su interfaz ya incorpora el "Aero" y el "Mobility Center" para usuarios de computadoras portátiles.

Microsoft Windows Vista Business Equivalente a Windows XP Profesional. No incluye características del Media Center Edition. Ofrece herramientas más orientadas hacia los negocios, soporte para Tablet PC además de soporte de Fax, servidor web IIS, hasta 128 GB de memoria RAM. Escritorio Remoto, Respaldo de Archivos y una función llamada "Complete PC" que copia espejos del Disco Duro, También contará con "Mobility Center" para usuarios de computadoras portátiles. La función “Cambio Rápido de Usuario” se soporta dentro de un Dominio.

Page 29: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo

Pagina 29

Microsoft Windows Vista EnterpriseWindows Vista Business). Tiene todo lo del anterior, más Virtual PC, MUI (Multilingual User aplicaciones UNIX. No se venderá a través de los medios tradicionales de venta, sólo de Software Assurance bajo los esquemas de licenciamiento por volumen (Open, Open AcadémicoAgreement, School/Campus Agreement). Características que añade respecto a la versión

• Cifrado de unidad Windows BitLocker, nueva tecnología que contribuye a impedir que los datos confidenciales y protegidos por las leyes depropiedad intelectual queden expuestos si un equipo se pierde o es sustraído.

• Virtual PC con una licencia para ejecutar cuatro sesiones de sistema operativo virtual, que permite la ejecución de una aplicación heredada en un sistema operativo Windows hereWindows Vista Enterprise.

• Se incluye el Subsistema para aplicaciones UNIX (SUA), que permite ejecutar aplicaciones UNIX directamente en un PC con Microsoft Windows Vista Enterprise.

• Posibilidad de suscripción aloptimización de escritorio) para acelerar la implementación con herramientas como SoftGrid, para la Virtualización de aplicaciones, que puede reducir los conflictos entre aplicaciones, y con rapidez la información sobre las aplicaciones que se ejecutan en la organización.

• Integra en un mismo paquete todos los idiomas acceso a todos los idiomas de interfaz de Windows permite a las organizaciones generar un imagen de implementación única que se puede usar en todo el mundo, así como implementar PC individuales que ofrezcan de forma simultánea d

Jorge Rogelio Rubio Carrillo Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero

Microsoft Windows Vista Enterprise Basado en la anterior versión (Microsoft Windows Vista Business). Tiene todo lo del anterior, más Virtual

Multilingual User Interface), y podrá soportar aplicaciones UNIX. No se venderá a través de los medios tradicionales de venta, sólo estará disponible para los suscriptores

bajo los esquemas de licenciamiento por Académico, Open Value, Select, Enterprise

Agreement, School/Campus Agreement).

Características que añade respecto a la versión Business:

Cifrado de unidad Windows BitLocker, nueva tecnología que contribuye a impedir que los datos confidenciales y protegidos por las leyes depropiedad intelectual queden expuestos si un equipo se pierde o es

Virtual PC con una licencia para ejecutar cuatro sesiones de sistema operativo virtual, que permite la ejecución de una aplicación heredada en un sistema operativo Windows heredado en un entorno virtual sobre Microsoft Windows Vista Enterprise. Se incluye el Subsistema para aplicaciones UNIX (SUA), que permite ejecutar aplicaciones UNIX directamente en un PC con Microsoft Windows

Posibilidad de suscripción al Desktop Optimization Pack (paquete de optimización de escritorio) para Software Assurance. Este servicio puede acelerar la implementación con herramientas como SoftGrid, para la

de aplicaciones, que puede reducir los conflictos entre aplicaciones, y con Asset Inventory Services, para compilar con mayor rapidez la información sobre las aplicaciones que se ejecutan en la

Integra en un mismo paquete todos los idiomas de interfaz disponibles. El acceso a todos los idiomas de interfaz de Windows permite a las organizaciones generar un imagen de implementación única que se puede usar en todo el mundo, así como implementar PC individuales que ofrezcan de forma simultánea diferentes idiomas de interfaz para usuarios distintos

Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero del 2008

Basado en la anterior versión (Microsoft

Cifrado de unidad Windows BitLocker, nueva tecnología que contribuye a impedir que los datos confidenciales y protegidos por las leyes de propiedad intelectual queden expuestos si un equipo se pierde o es

Virtual PC con una licencia para ejecutar cuatro sesiones de sistema operativo virtual, que permite la ejecución de una aplicación heredada en un

dado en un entorno virtual sobre Microsoft

Se incluye el Subsistema para aplicaciones UNIX (SUA), que permite ejecutar aplicaciones UNIX directamente en un PC con Microsoft Windows

(paquete de . Este servicio puede

acelerar la implementación con herramientas como SoftGrid, para la de aplicaciones, que puede reducir los conflictos entre

, para compilar con mayor rapidez la información sobre las aplicaciones que se ejecutan en la

de interfaz disponibles. El acceso a todos los idiomas de interfaz de Windows permite a las organizaciones generar un imagen de implementación única que se puede usar en todo el mundo, así como implementar PC individuales que ofrezcan

iferentes idiomas de interfaz para usuarios distintos

Page 30: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 30 Windows Vista Ultima Modificación 15 de Febrero del 2008

Microsoft Windows Vista Ultimate Esta es la edición de Windows Vista más completa. Combina todas las características de Home Premium junto con las de Business. Como las versiones para el mercado profesional, es una versión de Windows Vista "sin compromisos" y contendrá todo lo que Microsoft Windows Vista tiene que ofrecer para usarse en Casa o en la Oficina. Como novedad, única y exclusiva en esta versión se encuentra "DreamScene" (sólo disponible para usuarios de la última versión del Ultimate) consiste en un fondo de escritorio (wallpaper) animado que incrementa la experiencia visual del SO; "Windows Aero" con �Aero glass (las transparencias entre las ventanas) o también y la más famosas de las características que hace tan potente a Windows Vista es su "Windows Flip 3D". También están los demás "Extras de Windows Vista Ultimate", que incluyen un juego (Hold 'Em Poker Game) y mejoras para el sistema de protección de disco duro presente en esta versión (BitLocker and EFS Enhancements). Todos los extras se descargan desde el menú "Extras de Windows Vista Ultimate" o desde "Windows Update" Además estarán disponibles para el mercado europeo las ediciones "Home Basic N" y "Business N", idénticas a las anteriores, salvo por no contar con el Windows Media Player. Las versiones Home Basic, Home Premium, Business y Ultimate se venderán en el mismo DVD, la Clave del producto es la que le dice al programa de instalación que versión debe instalar pero se podrá pasar a una versión superior simplemente pagando una actualización de la licencia a través del Windows Anytime Upgrade (No aplica para Latinoamérica). Los precios (en dólares estadounidenses) orientativos de Microsoft Windows Vista, pero sin confirmar son aproximadamente en Dólares: Microsoft Windows Vista Home Basic 129,00 Microsoft Windows Vista Home Premium 219,00 Microsoft Windows Vista Business 208,27 Microsoft Windows Vista Enterprise 350.00 Microsoft Windows Vista Ultimate 400,00 Para saber que versión está instalada en un PC basta con revisar las Propiedades de Mi PC que abre el cuadro Propiedades del Sistema, puede utilizarse la combinación de teclas Windows + Pausa.

Page 31: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 31 Windows Vista Ultima Modificación 15 de Febrero del 2008

Respecto a Windows XP existen diversas diferencias importantes, la más evidente es la interface de usuario, que generalmente es la que más complicaciones causa al usuario común. También a nivel de Kernel se modifica de forma importante para dar pie a nuevas tecnologías y mejorar el funcionamiento en general, como en lo que respecta a la confiabilidad y a la seguridad. (Sin embargo pese a muchas mejoras respecto a la seguridad, existen amenazas serias para este sistema, aunque son mucho menos que las posibilidades en XP, también es importante decir que en muchos aspectos Windows Vista se comporta como un Windows XP mejorado, pero nunca hay que olvidar la cantidad de elementos extras que mejoran el sistema.) Uno de los cambios más importantes es la modificación del Kernel para trabajar de forma nativa y mejorada con 2GB de Memoria RAM, lo que permite aprovechar recursos de hardware que anteriormente se desaprovechaban o tenían un rendimiento pobre. También se mejora la aceleración de video, ofreciendo grandes capacidades visuales. Windows Vista solo se puede instalar en una partición con sistema de archivos NTFS, no se puede instalar en un sistema de archivos FAT32, a diferencia de Windows XP, que si bien el entorno óptimo es el sistema de archivos NTFS, se podía instalar en particiones con sistema de archivos FAT32. En un principio Microsoft comenzó a desarrollar un nuevo sistema de archivos denominado WinFS para Windows Vista, pero este proyecto ha sido abandonado, al menos de momento, sobre todo por el tema de compatibilidades

Page 32: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 32 Windows Vista Ultima Modificación 15 de Febrero del 2008

A continuación se describe brevemente algunas de las más importantes diferencias o novedades de Windows Vista: Aumento de la fiabilidad y seguridad.

• Windows Defender. Este es un programa Antispyware que está incluido y activo de forma predeterminada.

• Windows Mail. Es el nuevo cliente de correo electrónico, es un programa de bajas prestaciones pero de muy buena velocidad de respuesta, este sustituye a Microsoft Outlook Express.

• Windows Sidebar. Es una barra grafica, que muestra mini aplicaciones (Gadgets) que pueden resultar de utilidad al usuario, como información meteorológica, noticias y calendario, de forma predeterminada se muestra a la derecha de la pantalla y es personalizable, por lo que se puede modificar para mostrar elementos diferentes de acuerdo a los requerimientos individuales.

• Windows Software Protection Platform (WSPP) es el programa incluido en Windows que verifica la autenticidad del software, este es más potente que Windows Genuine Advantage, utilizado en Windows XP, que detectan versiones pirata y envían advertencias al usuario para convencerlo de cambiar de actitud y adquirir software de origen legal.

• Windows Media Center. Solo incluido en Windows Vista Home Premium y Windows Vista Ultimate, es un centro de entretenimiento que organiza y reproduce toda la biblioteca multimedia que puede tener almacenada el usuario, se puede incluso utilizar control remoto para su manejo y permite la grabación de programas de televisión.

• Windows Media Player 11. Es el reproductor de Audio y video mejorado en esta nueva versión de Windows, disponible para Windows XP sp2, incluso antes que Windows Vista.

• Windows Instant Search, o Búsqueda instantánea de Windows, que a base de índices busca información de archivos basado en su nombre o incluso contenido y propiedades características del archivo.

• Ready Boost, es una novedosa tecnología que aprovecha las mejoras en velocidad de la memoria USB Flash, y permite utilizarlas como memoria RAM, incrementando la memoria del sistema con una Pendrive de alta velocidad.

Page 33: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 33 Windows Vista Ultima Modificación 15 de Febrero del 2008

• ReadyBoot, un sistema que calcula en tiempos libres de CPU la mejor

forma de iniciar la siguiente vez, optimizando automáticamente el arranque de Windows y haciéndolo más eficiente.

• ReadyDrive, esta tecnología permite utilizar la Discos Duros Híbridos H-HDD que llevan memoria flash incrustada llamada NVRAM, especialmente diseñados para Laptop, estos discos duros escriben información primero en la Flash, ya que es mucho más veloz y después transfieren los datos al medio magnético, agilizando de esta forma los tiempos de respuesta.

• SuperFetch, este sistema analiza y optimiza inicios y reinicios así como priorizaciones de memoria y e/s del software y dispositivos del sistema, almacenando en disco duro la información agilizando la velocidad de ejecución.

• Sync Center, herramienta de sincronización para dispositivos móviles, que sustituye a Active Sync.

• WinFX una API nueva pilar de Vista la cual sustituye a la ya tradicional WIN32API.

• Capacidad Nativa para grabar en DVD.

• Versiones Previas y Restaurar sistema, son tecnologías vistas ya en XP y 2003 de forma muy distinta en cada uno, y actualmente en Windows vista se fusiona la funcionalidad para aprovechar al máximo el potencial de esta tecnología, y permite tanto la restauración del sistema a un estado anterior como la recuperación de archivos eliminados o modificados accidentalmente de una versión previa del directorio que los hospedaba.

• Indigo, o Sistema unificado de comunicaciones, es otra de las mejoras estructurales de Windows Vista, que es una solución para crear aplicaciones orientadas a servicios de forma similar a las aplicaciones orientadas a objetos.

• Dreamscene, Exclusivo de Windows Ultimate Tapiz Dinámico basado en video,

• Internet Explorer 7, es la nueva versión del Navegador de Microsoft, con mejoras de navegación, seguridad y capacidades de visualización, así como de interpretación de código.

Page 34: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 34 Windows Vista Ultima Modificación 15 de Febrero del 2008

• User Account Control o control de cuentas de usuario. Es una herramienta

que previene la modificación de elementos clave del sistema, enviando advertencias cada que se modifica alguna parte importante del sistema, como el registro de Windows, instalando software o modificando características de seguridad, que pueden variar la funcionalidad del sistema si se modifican accidentalmente o automáticamente.

• BitLocker Driver Encryption. Exclusivo para Windows Busisness, Enterprise y Ultimate, permite encriptar un disco duro o una partición de disco duro, para evitar el hurto de información.

• Vínculos simbólicos, duros y uniones basados en archivos y directorios con MKLINK y FSUTIL. Esta no es una característica nueva ya que está disponible desde Windows 2000, sin embargo no se había utilizado anteriormente y ahora se aprovecha de forma importante para la funcionalidad y compatibilidad del sistema con las versiones anteriores de Windows. Esta capacidad crea vínculos de archivos o directorios a otros archivos o directorios, de forma que sea posible tener 2 o más directorios con exactamente la misma información, uno es el directorio real y el otro es un directorio falso o mejor dicho vinculado, la información se observa pues en dos ubicaciones diferentes, pero se almacena solo una vez en el disco duro y los cambios en cualquiera de los dos directorios afecta instantáneamente al otro.

• Kernel diseñado para trabajar a 2GB de memoria, de forma predeterminada, en 32bits. Al nacer Windows Vista, lo primero que se asusto fue la enorme necesidad de recursos, especialmente de Memoria RAM, ya que por décadas estábamos a manejar cantidades de RAM basado en Megas y ahora se estandariza la necesidad de utilizar GIGAS de RAM, aunque el mínimo de memoria son 512 Mb de RAM, lo mínimo recomendado es 1GB de memoria RAM, pero para un adecuado funcionamiento es necesario tener en el equipo un mínimo de 2GB, a diferencia de Windows XP, el Kernel de Windows Vista aprovecha al máximo estas capacidades de Memoria RAM agilizando considerablemente su uso.

• Prioridades de E/S y Memoria, en vez de un acceso secuencial de la pila de datos, en elementos importantes del sistema y aplicaciones. De forma que exista una mejor experiencia para el usuario y se continúen ejecutando las aplicaciones y servicios sin interrumpir gravemente la operación de la computadora, cosa que sucedía al no existir esta priorización de tareas anteriormente.

Page 35: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 35 Windows Vista Ultima Modificación 15 de Febrero del 2008

• Base de datos de Configuración de Arranque.- Se sustituye el BOOT.INI por

una base de datos. Se elimina el uso del archivo BOOT.INI y se crea una base de datos, que indica al sistema la forma de arrancar y la cantidad de sistemas operativos implementados en el equipo de cómputo.

• Servicios de Inicio Automático Demorado. Esta característica, permite que se presente la interface de usuario más rápido, y continuando la carga de los servicios no importantes en segundo plano, en un tiempo demorado.

• Apagado de Equipo, se mejoran las formas de apagado del equipo, como

de suspensión e hibernación, evitando tiempos de espera excesivos en algunas ocasiones con versiones anteriores.

• Administración de Energía, se mejora de forma importante aprovechando

las características del equipo de cómputo, en el ahorro de energía.

• PowerShell en línea de comandos, es un entorno de programación incluido en Windows Vista, que amplía las capacidades de automatización del sistema operativo. Se incluyen centenares de instrucciones.

• Avalon es el nombre en clave que se la ha dado a la nueva API (llamada Windows Presentation Foundation) que controla las ventanas (una de las mayores diferencias que el usuario va a notar), con ventanas dibujadas con gráficos vectoriales usando XAML y DirectX. Esta interface solo está disponible si utilizamos tarjetas gráficas con aceleración 3D y compatibles con DirectX, además de una buena cantidad de memoria.

• Windows Vista incorpora también una Herramienta de diagnóstico de memoria. El uso de esta herramienta es muy fácil. Windows Vista detecta automáticamente si existe algún posible problema con la memoria y lo notifica, dando la opción de ejecutar la herramienta de diagnostico inmediatamente o cuando reiniciemos. Esta herramienta es configurable y se puede hacer una tarea programada.

• Virtualización de Registro y carpetas del sistema, es una característica importante para lograr trabajar sin permisos de administrador, donde Windows simula el acceso al registro de Windows o carpetas del sistema como C:\WINDOWS, cuando en realidad se realizan los cambios en el Perfil del usuario, evitando así, cualquier daño grave a la estabilidad de Sistema e incrementando la funcionalidad del usuario estándar.

Page 36: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 36 Windows Vista Ultima Modificación 15 de Febrero del 2008

Windows Vista presenta una experiencia de usuario avanzada cuyo diseño visual, apasionante e intuitivo, mejorará sensiblemente la forma en que utiliza su PC, y es el primer sistema operativo Windows que escala la experiencia del usuario a las capacidades de hardware del equipo. Windows Vista presenta una nueva interface gráfica, denominada Aero, que ofrece una excelente experiencia del usuario a los usuarios de PCs con hardware gráfico compatible con WDDM. Un nuevo elemento destacable de la experiencia Aero es el diseño de cristal transparente de apariencia profesional, con efectos sutiles como reflexiones dinámicas y animaciones suaves. Las ventanas de cristal crean un entorno abierto y potente, y le permiten concentrarse mejor en el contenido en lugar de hacerlo en la interfaz circundante. Hay dos nuevas características muy atractivas de Aero, Windows Flip y Flip 3D, que le permiten administrar de forma segura las ventanas del escritorio, organizándolas de forma visualmente muy llamativa, pero cómoda, ya que permite desplegar los archivos y programas abiertos en forma de pequeñas ventanas en la barra de tareas, permitiéndote ver que es lo que contiene cada una. Además de los nuevos gráficos y el refinamiento visual, la experiencia de escritorio Aero de Windows Vista es tan sencilla y profesional como parece, ofreciendo un entorno de alta calidad y fácil de usar que encanta e inspira a los usuarios. Aero sólo está disponible en las ediciones Home Premium, Business, Enterprise y Ultimate de Windows Vista. Las versiones Home Premium y Ultimate incorporan el Windows Media Center, lo que convierte nuestro ordenador en un servidor Multimedia (hace falta el hardware correspondiente a las funciones de Media Center, como tarjeta de TV, etc.).

Page 37: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 37 Windows Vista Ultima Modificación 15 de Febrero del 2008

Un sistema operativo moderno no puede ignorar la importancia de Internet en este nuevo siglo. En virtud a esto Windows VISTA incorpora las siguientes herramientas para Internet. La nueva versión de Internet Explorer 7 que es la versión más segura de Internet Explorer hasta la fecha, permite la visualización de Páginas de Internet, resolviendo los problemas de seguridad encontrados en versiones anteriores, mejorando la privacidad, la exploración y el manejo del mismo explorador. La nueva versión de Windows Mail, que permite el manejo de correo electrónico desde servidores POP3 y Hotmail, de igual manera esta versión tiene resueltos problemas de seguridad ante virus que tantos estragos causo anteriormente. Windows Messenger, no se incluye en esta versión, sin embargo podemos encontrar un vínculo Web para descargar la versión más reciente.

Page 38: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 38 Windows Vista Ultima Modificación 15 de Febrero del 2008

Se incluyen varias herramientas útiles para el uso cotidiano, a continuación se describen algunas. Calendario de Windows: Se puede utilizar como agenda particular y principal, pero también para suscribirse a calendarios web de una organización con Share Point Services y compartir información. Contactos, la creación de contactos es un conjunto de información acerca de una persona u organización. Los contactos se almacenan en la carpeta Contactos y pueden contener información como el nombre, la dirección de correo electrónico, el número de teléfono y la dirección del contacto, incluso su fotografía.

Page 39: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 39 Windows Vista Ultima Modificación 15 de Febrero del 2008

Windows Vista incluye varias herramientas nuevas y asistentes de conectividad y resolución de problemas de red, tales como Mapa de Red que visualiza la conectividad que tiene el equipo utilizando un nuevo protocolo de descubrimiento, o el centro de redes y recursos compartidos que muestra información sobre la conexión actual, también soporta conexión telefónica y compartida. Windows Vista incluye un Firewall mejorado. Soporta todo tipo de conexiones de redes modernas como VPN e Inalámbricas que cumplan con IEEE 802.11 así como acceder a redes inalámbricas públicas. Conexiones a escritorio remoto es una herramienta de administración remota de equipos que ejecuten Windows Vista Busisness, Enterprise y Ultimate, que permite utilizar una computadora de forma remota a través de una red de datos. La nueva versión de Asistencia remota además de mejorar la seguridad de conexión, permite que más de un asesor pueda ver un equipo al que se le da soporte, ampliando las capacidades de solución. Windows Vista Busisness, Enterprise y Ultimate son capaces de formar parte de un Dominio para acceder al Active Directory, que es un esquema de Redes empresariales.

Page 40: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 40 Windows Vista Ultima Modificación 15 de Febrero del 2008

Más Fácil para Usuarios Novatos

Los resultados mostraron que la interface de Windows Vista era más utilizable que la de Windows 2000 y Windows XP, mas notablemente para usuarios novatos. Los usuarios principiantes e intermedios también completaron la mayoría de las tareas con más éxito y velocidad con Windows Vista. La siguiente tabla muestra las áreas clave en las cuales Windows VISTA probo mejorar la razón de éxito de utilización para los participantes en la prueba.

Tipo de Tarea Ejemplos Mejora en la Utilización

Media Digital Importar y manejar fotografías digitales y música 27% - tareas del consumidor

Uso General Iniciar programas, enviar correo electrónico, copiar y pegar, conectarse a la red.

9% - tareas del consumidor; 12% - tareas de negocios

Definición y Configuración

Definición de nuevo hardware, cambio de configuraciones del sistema, instalación de nuevas aplicaciones

15% - Tareas del consumidor; 20%- tareas de negocios

Page 41: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 41 Windows Vista Ultima Modificación 15 de Febrero del 2008

Windows VISTA fue diseñado para ayudar a los usuarios a terminar tareas más rápidamente y con mayor éxito. Estas mejoras de diseño incluyen:

• Un Start Menú rediseñado, que ofrece una fuente única para iniciar aplicaciones, encontrar documentos y cambiar configuraciones.

• La agrupación de barras de tareas organiza ventanas abiertas, facilitando el trabajar con varios elementos al mismo tiempo.

• Menos desorden y más notificaciones significativas en el área de notificaciones de la barra de tareas.

• Un nuevo panel de navegación que muestra tareas y detalles, facilitando el trabajar con archivos y carpetas.

• Una nueva visión de iconos en el Panel de Control llamado visión por Categorías, que facilita el navegar a configuraciones comunes y herramientas del panel de control

Page 42: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 42 Windows Vista Ultima Modificación 15 de Febrero del 2008

CAPITULO 2

Page 43: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 43 Windows Vista Ultima Modificación 15 de Febrero del 2008

Windows Vista Capable y Premium Ready. Es importante conocer los dispositivos que serán utilizados en Windows VISTA y conocer si estos son compatibles con Windows VISTA ya que aplicaciones, controladores de dispositivos e incluso hardware puede resultar incompatible con Windows VISTA a pesar de que si hubieran trabajado adecuadamente con Windows XP SP2 y es riesgoso forzar la utilización de estos archivos ya que pueden corromper el Sistema. Muchos controladores diseñados para un sistema Windows 2000 o XP pueden ser acoplados en Windows VISTA dado que utilizan una estructura tecnológica similar. Un método para conocer que dispositivos físicos pueden utilizarse en Windows VISTA es por el logotipo diseñado para Windows VISTA mostrado en la lámina, esto indica que un dispositivo ha sido probado para su óptimo funcionamiento y que tiene los controladores de dispositivos adecuados. Dentro de los dispositivos o computadoras compatibles con Windows Vista existen 2 categorías que son “Windows VISTA Capable” que significa que es soportado para funcionar con Windows Vista pero no quizá es la mejor opción, y “Windows VISTA Premium Ready” o “Certified for Windows VISTA” que garantiza el mejor desempeño con las versiones más elevadas de Windows Vista como la Home Premium y Ultimate. Incompatibilidad de Software y Hardware En caso de Actualización los programas antivirus, firewall y de seguridad, deben ser desinstalados antes de ejecutar una instalación de Windows VISTA. Así mismo posterior a la actualización deberán instalarse solo versiones adecuadas de antivirus, firewall y seguridad en un sistema Windows VISTA.

Page 44: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 44 Windows Vista Ultima Modificación 15 de Febrero del 2008

Además los programas para Grabar CD, DVD y hacer Respaldos, O programas para manejo de Particiones, o clonación de Discos o que actual a bajo nivel, muy probablemente no sean adecuados para funcionar con Windows VISTA y será necesario conseguir una versión actualizada de los mismos Es recomendable que el BIOS este actualizado. Así como de tratar de ejecutar las nuevas versiones de software y hardware disponibles. Así mismo en algunos casos componentes de hardware que hasta Windows XP SP2 funcionaron adecuadamente, pueden ya no hacerlo con Windows VISTA. En el caso de una instalación Limpia los problemas que se pueden presentar serian de incompatibilidad con el hardware o por daños físicos en Disco Duro, Mother Board, Media de Instalación, Memoria y componentes como cables IDE, SATA o fuente de poder, que en la mayoría de los casos no suele presentarse dicha dificultad y simplemente son problemas que existían anteriormente y se hacen más evidentes con la instalación. Si el Mother Board es reciente así como sus dispositivos de audio y video, podrá ser indispensable la instalación de controladores de dispositivos para estos. Puede ser muy importante que se instale el controlador para el CHIPSET ya que no hacerlo podrá disminuir las capacidades del sistema para el manejo de funciones y dispositivos, como por ejemplo las capacidades de hibernación. Windows VISTA Upgrade Advisor Si se realiza una actualización de un sistema Windows XP y desea conocer los posibles problemas de compatibilidad que puede encontrar durante la instalación, puede hacer uso del “Windows VISTA Upgrade Advisor”, que es una herramienta disponible en el sitio WEB de Microsoft, para analizar el sistema y reportar los problemas del equipo, así como dar recomendaciones de cuál es la mejor versión de Windows VISTA que se puede instalar en el equipo.

Page 45: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 45 Windows Vista Ultima Modificación 15 de Febrero del 2008

Respaldo Al realizar una instalación es importante prever los errores graves que pueden ocurrir tanto de fallo del sistema como equivocaciones de operación. Puede ocurrir durante la instalación la perdida de información del disco duro o de los discos duros del equipo, por ejemplo puede no completarse la instalación e impedir que continúe la instalación, haciendo necesario realizar una instalación limpia, o puede que accidentalmente se haya seleccionado una opción para dar formato y erróneamente perder información de esta manera. Es, pues, de suma importancia realizar en cualquier caso un respaldo de la información, a veces antes de hacer el respaldo, conviene hacer una depuración de información que no es necesaria y que si ocupa inconvenientemente espacio y puede consumir tiempo en hacer la copia de seguridad. Easy Transfer Windows VISTA incluye un asistente de transferencia de archivos y configuraciones, llamado WINDOWS EASY TRANSFER que ayuda a transferir fácilmente los archivos y los parámetros de configuración almacenados en tu PC con Windows 2000, Windows XP o incluso Windows Vista a un PC nuevo o un nuevo sistema en la mis computadora con Windows Vista.

Page 46: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 46 Windows Vista Ultima Modificación 15 de Febrero del 2008

Respaldo Windows Easy Transfer se puede utilizar para hacer un respaldo en un medio externo como unidades externas USB o memoria FLASH o unidades de RED tanto de archivos como de configuraciones. Transferencia También se puede utilizar para transferir directamente y automáticamente elementos como:

• Cuentas de usuario • Archivos y carpetas • Configuración, contactos y mensajes de correo electrónico • Fotos, música y vídeos • Configuración de Windows • Configuración y archivos de datos de programas • Configuración de Internet

Cable de Easy Transfer El cable de Easy Transfer es un cable USB especial diseñado para funcionar con Windows Easy Transfer mediante la creación de una conexión directa entre el equipo antiguo y el nuevo. El uso de este cable constituye el método más rápido y fácil de realizar la transferencia y resulta especialmente recomendable si no tienes acceso a una red. Los cables de Easy Transfer son compatibles con equipos que ejecutan Windows 2000 (sólo transfiere archivos), Windows XP y Windows Vista.

Page 47: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 47 Windows Vista Ultima Modificación 15 de Febrero del 2008

Puedes adquirir un cable de Easy Transfer de muchos fabricantes y distribuidores de equipos. Con el fin de asegurarte de que el cable está diseñado para Windows Easy Transfer, busca el logotipo "Certified for Windows Vista" (Certificado para Windows Vista) o "Works with Windows Vista" (Funciona con Windows Vista) en el embalaje. Se instala la pequeña aplicación de software incluida con el cable en tu PC actual. Después se conecta el cable a ambos equipos. Así Windows Easy Transfer se iniciará y te guiará por el proceso de transferencia. La información y los archivos se transferirán a una velocidad aproximada de 20 GB por hora. Uso de una red. Si se dispone de una red por cable o inalámbrica, esta es una forma estupenda de transferir todos los datos. Se puede usar la red para transferir la información en tiempo real por la red o mediante el uso de una carpeta compartida en la red. Unidad de disco duro externa Si se cuenta con una unidad de disco duro externa, Windows Easy Transfer puede copiar los datos que contiene para luego copiarlos en el equipo nuevo. Uso de CD o DVD Windows Easy Transfer puede servirse de la grabadora de CD o DVD del equipo para transferir los datos. Esta solución no es ideal, pero puede funcionar bien para transferir una cantidad reducida de datos que cabe en un disco. Si los datos que deseas transferir no caben en un disco, es posible utilizar varios discos para realizar la transferencia. Actualización de Instalación. También durante la instalación de Windows VISTA aparece una opción que permite descargar actualizaciones de último momento, para mejorar el proceso de Instalación. Una actualización de Windows VISTA puede incorporar soporte para un mayor número de controladores de dispositivos, lo que puede solucionar problemas con algunos de ellos, sin embargo puede tardar varias horas, dependiendo de las características de Red o durar varios minutos valiosos en darse cuenta de que no es posible descargar tales actualizaciones, por lo que particularmente no recomiendo tal opción.

Page 48: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 48 Windows Vista Ultima Modificación 15 de Febrero del 2008

REQUISITOS: Es importante conocer los requerimientos mínimos y recomendados antes de instalar Windows VISTA, y son los que se muestran en la lámina, para determinar de antemano si será posible instalar el sistema o que se acciones tomar para lograrlo, que en algunos casos podrá ser, solamente adquirir memoria adicional o en el peor de los casos, adquirir un equipo de computo nuevo o actualizar los componentes clave del actual equipo de computo. Al utilizar los requerimientos mínimos se garantiza que podrá ser instalado exitosamente Windows VISTA, pero no se garantiza el funcionamiento adecuado, y generalmente es causa de muchos problemas funcionales y de tiempos excedidos, por lo cual es importante sobrepasar todos los mínimos indicados. Es evidente que además de los requerimientos de RAM y DISCO DURO necesitamos dispositivos apuntadores como Teclado, Mouse y Monitor de Buena calidad, etc., elementos que son tan comunes y evidentes que no se mencionan. Es importante antes de comenzar la instalación recabar información sobre la RED como el nombre del equipo, nombre de usuario y contraseña, nombre del Grupo de Trabajo o Dominio, y Software y controladores de Hardware instalados.

Page 49: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 49 Windows Vista Ultima Modificación 15 de Febrero del 2008

Requisitos Mínimos:

1. CPU de 800 MHz 2. 512 MB de Memoria RAM 3. Disco Duro de 20GB con mínimo 15GB disponibles 4. Tarjeta de Video Súper VGA son soporte para DirectX 9, (algunas AGP

viejas pueden no funcionar) 5. Unidad de DVD

Cumpliendo estos requisitos se puede instalar Windows Vista, pero solo en las versiones de Windows Vista Starter Edition y Windows Vista Home Basic puede ser tolerable. Requisitos mínimos Recomendados:

1. CPU Pentium 4 a 1GHZ 2. 1 GB de Memoria RAM 3. Disco Duro de 40 GB con un mínimo de 15GB disponibles 4. Tarjeta de Video con 128mb. 5. Unidad DVD

Con estos requisitos pueden ejecutarse todas las versiones de Windows Vista, de una forma muy aceptable. Las versiones como Ultimate y Premium tienen características particulares que solo con hardware particular pueden ejecutarse como por ejemplo una tarjeta de captura de televisión, para que funcione Media Center. Existen tarjetas madre que tienen la tarjeta de video integrada y cuentan con un Acelerador de Medios Gráficos como el Intel 950. El cual ofrece prestaciones excelentes sin tener que invertir necesariamente en una tarjeta de video especial. Requisitos Adecuados.

1. CPU Pentium Dual Core o Core 2 Dúo, o su equivalente en AMD, estos procesadores tienen una velocidad mínima de 1.5GHZ y cuentan con doble núcleo y una nueva arquitectura de CPU que mejora en mucho los tiempos de respuesta.

2. 2 GB de Memoria RAM tipo DDR2 a una velocidad mínima de 667 MHz, esta es quizá al día de hoy la mejor opción en la relación COSTO/BENEFICIO, pero no hay que descartar las velocidades a 800MHZ que no tienen una diferencia significativa de precio, sin embargo implica que la tarjeta madre sea capaz de utilizar tal memoria, y puesto que el Kernel de Vista esta optimizado para usar un mínimo de 2GB, se puede utilizar este valor como base para un adecuado desempeño, así como para ejecutar aplicaciones robustas como Photopaint.

3. Disco Duro de 100 GB con un mínimo del 50% de espacio libre, con tecnología Serial ATA 2 la cual incrementa en hasta el doble la velocidad.

4. Tarjeta de Video con tecnología PCI-Express con al menos 256MB de memoria para video.

5. Unidad DVD

Page 50: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 50 Windows Vista Ultima Modificación 15 de Febrero del 2008

Requisitos ideales o ¿Cual es la mejor computadora? Es común que una persona, que no es muy especializada en informática, solicite opinión sobre cuál es la mejor computadora cuando tiene pensado adquirir un nuevo equipo. Y esto es una pregunta que se debe contestar de acuerdo con las prioridades que tiene el usuario, ya que la mejor computadora:

Con mucho dinero y se requiere la mejor experiencia. Cuando se tiene el dinero suficiente es la de última generación con la mayor cantidad de velocidad en CPU, memoria, red, disco y tarjeta madre, la mayor cantidad de Procesadores, de memoria, de espacio etc. Con dinero suficiente. Pero cuando los recursos económicos no son tan elevados puede ser necesario un análisis de COSTO/BENEFICIO para determinar cual, en un determinado momento, es la mejor opción de compra. Con poco dinero O en otros casos cuando los recursos económicos son mínimos la mejor opción es la más económica sin entrar a lo obsoleto e inservible.

MEMORIA RAM Es importante conocer la cantidad de memoria que puede utilizarse en Windows Vista, particularmente en Estaciones de Trabajo con altas necesidades. La cantidad Máxima de memoria soportada, depende de la versión de Windows utilizada y la plataforma, ya que el máximo de Memoria utilizada en la Plataforma de 32BITS es de 4GB. En el entorno de 64Bits se puede sobrepasar el límite de los 4GB y crecer hasta el límite que establece la versión de Windows utilizada, la cual se describe a continuación: Windows Home Basic Home Premium Busisness Ultimate Enterprise 8GB 16GB 128GB 128GB 128GB

Page 51: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo

Pagina 51

Tenemos 3 formas de instalación para Windows VISTA Actualización.- se refiere a una instalación sobre un Sistema anterior Windows XP, esta opción debe de ser utilizada solo si necesitamos que programas específicos y complejos puedan seguir ejecutándose. Una actualización aunque cómoda al evitar reconfiguración, respaldos y reinstalaciones, es una buena forma de generar de problemas, además de ser el método de instalación más lento, tanto que puede tardar varias horas. Instalación Limpia o Personalizada.refiere a la instalación nueva, sin soanterior, ya sea en un disco recién formateado o en un disco con sistema y datos previos, que conservara los datos, pero desactivara cualquier programa previo incluso una versión previa de cualquier Windows, esta es la mejor opción evitar problemas con Windows VISTA ya que es la opción donde menos errores y problemas encontraremos de estabilidad encontraremos, sin embargo implica la necesidad de configurar el entorno (conexiones de red, impresoras, accesos directos) e instalar aplicaciones que en algunas ocasiones no están disponibles (Office, antivirus, Seguro Social). Instalación multiarranque.- Se refiere a tener más de un sistema operativo en un mismo PC, es la opción útil para usuarios que requieren comprobaSoftware varias ambas plataformas o que por incompatibilidad algún dispositivo o software se requiere otro Windows o que por ampliar capacidades se requiere tener otro sistema como Linux. Se recomienda tener una partición o dipor cada sistema en la computadora. P.D. No es técnicamente permitido tener más de un Windows VISTA por partición

Jorge Rogelio Rubio Carrillo Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero

Tenemos 3 formas de instalación para Windows VISTA

se refiere a una instalación sobre un Sistema anterior Windows XP, esta opción debe de ser utilizada solo si necesitamos que programas específicos y complejos puedan seguir ejecutándose. Una actualización aunque cómoda al evitar reconfiguración,

y reinstalaciones, es una buena forma de generar de problemas, además de ser el método de instalación más lento, tanto que puede tardar varias

Instalación Limpia o Personalizada.- Este tipo de instalación se refiere a la instalación nueva, sin software ni configuración anterior, ya sea en un disco recién formateado o en un disco con sistema y datos previos, que conservara los datos, pero desactivara cualquier programa previo incluso una versión previa de cualquier Windows, esta es la mejor opción de instalación para evitar problemas con Windows VISTA ya que es la opción donde menos errores y problemas encontraremos de estabilidad encontraremos, sin embargo implica la necesidad de configurar el entorno (conexiones de red, impresoras, accesos

s) e instalar aplicaciones que en algunas ocasiones no están disponibles (Office, antivirus, Seguro Social).

un sistema operativo en un mismo PC, es la opción útil para usuarios que requieren comprobar el funcionamiento de cierto Software varias ambas plataformas o que por incompatibilidad algún dispositivo o software se requiere otro Windows o que por ampliar capacidades se requiere tener otro sistema como Linux. Se recomienda tener una partición o dipor cada sistema en la computadora. P.D. No es técnicamente permitido tener más de un Windows VISTA por partición

Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero del 2008

se refiere a una instalación sobre un Sistema anterior Windows

y reinstalaciones, es una buena forma de generar de problemas, además de ser el método de instalación más lento, tanto que puede tardar varias

evitar problemas con Windows VISTA ya que es la opción donde menos errores y problemas encontraremos de estabilidad encontraremos, sin embargo implica la necesidad de configurar el entorno (conexiones de red, impresoras, accesos

s) e instalar aplicaciones que en algunas ocasiones no están disponibles

r el funcionamiento de cierto Software varias ambas plataformas o que por incompatibilidad algún dispositivo o software se requiere otro Windows o que por ampliar capacidades se requiere tener otro sistema como Linux. Se recomienda tener una partición o disco duro, por cada sistema en la computadora. P.D. No es técnicamente permitido tener

Page 52: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 52 Windows Vista Ultima Modificación 15 de Febrero del 2008

El proceso de instalación es realmente simple si hacemos una instalación limpia, y a continuación se describen brevemente los pasos por los que se tiene que pasar para instalar Windows. Las actualizaciones tienen una complejidad muy particular, ya que requiere migrar todo un sistema a otro que tiene una arquitectura particularmente diferente, algo que no ocurre, por ejemplo al actualizar Windows 2000 a Windows XP, aunque eran versiones distintas, en realidad XP solo era una actualización de una arquitectura de sistema operativo menos vistoso y con menos herramientas. Como ya se ha comentado, la cantidad de herramientas y características nuevas son muchas, pero además, por ejemplo, la arquitectura de directorios es radicalmente diferente, lo que complica realizar tal actualización. Las instalaciones multiarranque, tienen su complejidad en la creación de particiones o manejo de múltiples discos duros, donde es importante conocer y definir adecuadamente el disco de arranque y la partición activa, desde donde nuestro equipo PC leerá el sector de arranque. La partición activa deberá mantener el control y registrar a todos los sistemas operativos implementados en el equipo, salvo este ingrediente extra las posibilidades de éxito en una instalación multiarranque, son muy buenas, así como sencillo realizar la instalación. Establecer idioma, formato fecha, hora y moneda, teclado. Lo primero que debemos hacer es realizar una definición adecuada a nuestras necesidades para trabajar con el sistema, y en esta primer pantalla podemos definir esto, cuando se trata de las versiones Ultimate y Enterprise podrá en algunos casos definirse algún idioma distinto al mostrado de forma predeterminada.

Page 53: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 53 Windows Vista Ultima Modificación 15 de Febrero del 2008

Términos de licencia. Se solicita aceptemos haber leído y estar de acuerdo con los términos de la licencia de Windows, en caso de no estar de acuerdo existe un periodo de tiempo máximo para regresar el producto al vendedor y recuperar el dinero gastado en la compra del sistema operativo. Tipo de Instalación. Cuando ya existía una versión previa de Windows y sobre esta llevamos a cabo la instalación, se seleccionara de forma predeterminada la opción Actualización, para realizarla sobre el sistema operativo actual. Cuando seleccionamos la opción Personalizada, estaremos haciendo una instalación Limpia o si contamos con otro sistema operativo y más de una partición, podemos realizar la instalación multiarranque. Si existe un sistema operativo anteriormente instalado, y seleccionamos la opción Personalizada para llevar a cabo la implementación de Windows sobre la misma partición, se desactivara el anterior sistema para quedar únicamente la nueva versión de Windows implementada. Al seleccionar personalizada podremos trabajar con discos duros, como por ejemplo para realizar particiones o dar formato. Seleccionar disco a instalar. En el caso de una Actualización, no se mostrara esta pantalla, pero si es una instalación limpia o multiarranque, será indispensable seleccionar el disco y/o la partición donde será implementado. Cuando se utiliza una tarjeta SCSII o controladora de disco o Array particular, que no reconozca Windows, será necesario hacer desde esta pantalla la instalación de los controladores necesarios para que se reconozca el dispositivo.

Page 54: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 54 Windows Vista Ultima Modificación 15 de Febrero del 2008

Elegir nombre e imagen. Terminada la copia de archivos, resta especificar la cuenta principal de usuario, esta cuenta de usuario tendrá permisos de Administrador. Se puede especificar una contraseña o dejar en blanco. En un entorno de dominio, puede que la cuenta tenga que ser eliminada posterior a la integración al dominio de la computadora. Escribir el nombre de equipo. No está permitido establecer el mismo nombre a la cuenta de usuario que el de la computadora. El nombre del equipo es un elemento, hasta cierto punto muy independiente del nombre del usuario, puede que no sea así de evidente cuando se compra una Laptop, y queremos que la cuenta de usuario lleve nuestro nombre y la cuenta de la computadora también lleve nuestro mismo nombre. En un entorno empresarial, es quizá más evidente que una computadora es un elemento independiente del usuario que lo utiliza y es motivo por el cual se debe utilizar otro nombre. Ayudar a proteger Windows Automáticamente. Es pantalla permite seleccionar la configuración que tendrá el equipo respecto a las actualizaciones que distribuye Microsoft, para corregir o mejorar errores de programación que tiene Windows. Algunos virus y hackers pueden hacer uso de estas vulnerabilidades para atacar al equipo. Motivo por el cual es importante actuar rápido frente a las vulnerabilidades descubiertas y lo mas recomendado es que Windows Instale todas las actualizaciones que distribuye Microsoft automáticamente incluso sin ser avisado al administrador.

Page 55: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 55 Windows Vista Ultima Modificación 15 de Febrero del 2008

Configuración de hora y fecha. Esta pantalla deberá identificarse la Zona horaria donde se encuentra el equipo, así como la fecha y hora sobre la que trabajara En base a la zona horaria, se tendrá un determinado comportamiento de cambio de horario (No todas la Zonas del País y no todos los países tienen las mismas políticas de Horario de Verano). Es de crucial importancia establecer adecuadamente este valor en un entorno de dominio o cuando se trabaja con algunas aplicaciones basadas en SQL, ya que el dato incorrecto de Zona horaria en el caso de un Dominio hará que el equipo se sincronice erróneamente de a cuerdo a la zona horaria establecida de forma que en vez de marcar correctamente 1.PM. Podría marcar 2.PM. O 6.AM. En el caso de aplicaciones SQL puede hacer que registros trabajados sean almacenados con una fecha errónea. Seleccione la ubicación del equipo. Esta ubicación se refiere al entorno de red sobre el cual estará trabajando el equipo, para que se activen o desactiven características de red que dependiendo del entorno pueden ser útiles o peligrosas, por ejemplo en un entorno de red de trabajo puede ser necesario activar la exploración de equipos para detectar otras computadoras alrededor. Pero en el caso de una ubicación pública es necesario evitar el riesgo de que alguien husme dentro de nuestro equipo y por lo tanto se desactiva esta característica.

Page 56: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 56 Windows Vista Ultima Modificación 15 de Febrero del 2008

Con el lanzamiento de su nuevo sistema operativo también se comenzó a utilizar el sistema Volume Activation 2.0 para activar sus productos. Esta activación es un requisito adicional a la clave del producto que se proporcionada al momento de la instalación. La activación del producto puede ser vía Internet la más sencilla, o vía Telefónica, más complicada. Se tienen 30 días o 180 días para las versiones Enterprise y Busisness para realizar esta operación ya concluido el tiempo, funcionara en modo reducido, esto significa que en realidad no funcionara el equipo más que para iniciar el equipo y activar el producto, un cambio de hardware importante como adición de Memoria RAM puede requerir la Reactivación del Producto. La activación del producto en un periodo corto de tiempo, especialmente en tarjeta madre o procesador diferente, puede provocar la sospecha de Piratería y bloquear uno de los dos equipos. Esto porque Windows hace una recopilación de información sobre el hardware del equipo y asocia esta información con el código de requisición de clave. Los Sistemas operativos Pre Instalados, en equipo nuevos, pueden venir, previamente activados, para ahorrarle la molestia al usuario. Tanto las ediciones Enterprise y Business de Vista utilizan un sistema llamado Key Management Service (KMS) para activación al por mayor, ya que cada copia de Vista debe ser activada por separado. Sin embargo, Microsoft deja que los portadores de licencias para empresas tengan un servidor de activación interno que debe hacerse cargo de entregar las licencias para los ordenadores de clientes locales sin necesidad de conectarse directamente con Microsoft. Pero el sistema necesitara autentificarse de nuevo cada 180 días

Page 57: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 57 Windows Vista Ultima Modificación 15 de Febrero del 2008

Volume Activation 2.0 (VA 2.0) Empezando por Windows Vista, habrá dos tipos de Claves de Licencias por Volumen. Clave de Activación Múltiple La Clave de Activación Múltiple (CAM) activa computadoras personales o un grupo de computadoras al conectarlas directamente a servidores de Microsoft por Internet o por teléfono. Las claves pueden ser utilizadas una reducida cantidad de veces. Se puede ampliar este margen llamando al Centro de Activación Microsoft. Existen dos maneras de activar una computadora con una CAM:

• Activación de Proxy: Con la Activación de Proxy, varias computadoras se activan al mismo tiempo utilizando una única conexión de Microsoft. La Activación de Proxy es lo más parecido a la solución Volume Activation 1.0 que los clientes han utilizado hasta ahora.

• Activación Independiente: Cada computadora se conecta a servidores de Microsoft y se activa individualmente.

Page 58: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 58 Windows Vista Ultima Modificación 15 de Febrero del 2008

Servicio de Administración de Claves Su organización puede alojar el Servicio de Administración de Claves (KMS) internamente para activar automáticamente la ejecución de Windows Vista. Para utilizar el KMS, debe contar con un mínimo de 25 computadoras conectadas, corriendo sobre Windows Vista. Las máquinas activadas a través del KMS deberán ser reactivadas conectándolas a la red de su organización por lo menos una vez cada seis meses. Actualmente el software KMS se ejecuta en una computadora local que corre sobre Windows Vista o sobre el sistema operativo de Microsoft Windows Server 2008. En el futuro, se ejecutará en el sistema operativo de Microsoft Windows Server 2003. De manera predeterminada, Windows Vista Business y Windows Vista Enterprise Edition están diseñados para activación mediante KMS, sin necesidad de interacción del usuario. Los equipos cliente ubican el host de manera dinámica mediante los registros SRV encontrados en DNS o la información de conexión especificada en el registro. Los equipos cliente usan la información obtenida del host KMS para la activación automática. El host KMS debe tener por lo menos 25 equipos físicos de tipo cliente, con Windows Vista conectados antes de la activación. Esto se conoce como valor n o recuento n. Los equipos que funcionan en entornos de equipos virtuales se pueden activar con KMS, pero no contribuyen al recuento de los sistemas activados.

Page 59: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 59 Windows Vista Ultima Modificación 15 de Febrero del 2008

Cuando un equipo cliente se activa utilizando un host KMS, se agrega su identificación de equipo cliente (CMID) a una tabla protegida. Cuando las renovaciones se realizan correctamente, se eliminan de la tabla la marca de tiempo y el CMID guardados en caché correspondientes. Si el equipo cliente no renueva su activación después de 30 días, el CMID correspondiente se elimina de la tabla, y el recuento se reduce en uno. Los equipos cliente se conectan a un host KMS para obtener la información de activación utilizando una sesión RPC anónima sobre TCP con un puerto predeterminado 1688. Es posible configurar la información de este puerto. La conexión es anónima y permite a los equipos del grupo de trabajo comunicarse con el host KMS. Es posible que el firewall y la red del enrutador deban configurarse para pasar las comunicaciones al puerto TCP que se usará. El equipo cliente establece una sesión TCP con el host KMS y, a continuación, envía un paquete de petición individual. El host KMS luego responde, y se cierra la sesión. El mismo tipo de solicitud-respuesta se usa para solicitudes de activación y para solicitudes de renovación. El cliente inicia las solicitudes y las respuestas en el registro de sucesos de aplicación global (sucesos Microsoft Windows Security Licensing SLC 12288 y 12289, respectivamente). El host KMS registra las solicitudes que recibe de todos los equipos cliente (suceso Microsoft-Windows-Security-Licensing-SLC 12290). Tenga en cuenta que este suceso KMS está ubicado en Registros de aplicaciones y servicios\registro de sucesos del servicio de administración de claves. Para instalar hosts KMS para la activación KMS

1. Elija e instale el medio deseado de licencia por volumen. No se requiere clave de producto durante la configuración.

2. Inicie el equipo, inicie sesión y abra una ventana de comandos con privilegios elevados.

3. Instale la clave KMS. No utilice la interfaz de Windows en este caso. Ejecute la siguiente secuencia de comandos:

cscript C:\windows\system32\slmgr.vbs -ipk <Volume License Key> 4. Active el host KMS con Microsoft, mediante activación en línea o activación

telefónica: - Para activación en línea (debe tener acceso a Internet desde el equipo), ejecute la siguiente secuencia de comandos: C:\windows\system32\slmgr.vbs -ato

• Para activación telefónica (si no tiene acceso a Internet), ejecute el

siguiente comando y siga las instrucciones: o slui.exe 4

• El host KMS está listo para ser utilizado por los clientes KMS para realizar la activación. La configuración adicional es opcional y, normalmente, no se requerirá.

Page 60: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 60 Windows Vista Ultima Modificación 15 de Febrero del 2008

Además de la instalación desatendida existen diversos métodos para instalar Windows VISTA interesantes para casos en los que sea necesario realizar múltiples instalaciones. Instalación Desatendida. Para realizar una instalación desatendida se ejecuta el programa SETUP.EXE con el modificador /UNATTEND: seguido de la ruta de acceso hacia el archivo de respuesta. El archivo de respuesta es un archivo en formato XML previamente creado y configurado con la información que se desea ofrecer a la rutina de instalación. Para crear este archivo es necesario instalar el Kit de instalación automatizada de Windows el cual se descarga del sitio de Microsoft (al 1 de Feb. del 2008 se encuentra en http://www.microsoft.com/downloads/details.aspx?displaylang=es&FamilyID=c7d4bc6d-15f3-4284-9123-679830d629f2 o simplemente buscarlo como (Windows Automated Installation Kit (AIK)). Creación de Imágenes. Creación de Imagen, Esta opción podemos utilizarla con las herramientas integradas en el Kit de instalación automatizada de Windows, que mediante el comando IMAGEX se puede capturar (/CAPTURE) la configuración y archivos de una computadora tratada como plantilla para distribuir masivamente tal configuración, los archivos generado pueden utilizarse con el servicio de despliegue de Windows y tienen un formato .WIM.

Page 61: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 61 Windows Vista Ultima Modificación 15 de Febrero del 2008

También se puede utilizar herramientas de terceros, como Acronis TrueImage (http://mx.acronis.com) Norton Ghost o Driver Image 2002. En donde se prepara un equipo con los elementos requeridos por la empresa en un determinado tipo de computadora, esta configuración se captura en una IMAGEN, un archivo único, que almacena el estado del disco duro. Este archivo puede utilizarse para reflejar todo el contenido de un disco duro hacia otro disco duro. Windows Deployment Service (WDS) Servicio de Despliegue de Windows, (Windows Deployment Service WDS), es un servicio de Windows 2008, el cual sustituye al anterior RIS, que permite distribuir a través de la red, a equipos clientes con o sin sistema operativo la posibilidad de Instalar Windows Vista mediante la creación de Imágenes, en formato WIM, tal imagen es creada con el Kit de instalación automatizada de Windows Que se puede descargar del sitio web de Microsoft, buscándolo como (Windows Automated Installation Kit (AIK)), en los equipos que puedan arrancar desde la red, muchas veces presionando la tecla F12 durante el POST, podrán ser aptos para instalar Windows a través de la red con WDS. Este servicio se encuentra como característica incluida de Windows 2008 server. Microsoft System Management Servers (SMS). Con SMS es posible actualizar las versiones de Windows XP a Windows Vista de forma remota y programada a través de la Red. Esta solución no es ideal para Instalaciones Limpias. Esta es una solución basada en Windows, además de distribuir software de muy diversos tipos, es de utilidad para centro de servicio y soporte técnico y realiza inventario de software y hardware, se puede utilizar pues para monitorear los componentes físicos de una computadora, y actuar cuando indebidamente se haya sustraído una pieza como Memoria o cambiado el tamaño de disco duro, o supervisar el software que se tiene instalado en los equipos de los usuarios, y distribuir software como Microsoft Office o antivirus. Este producto tiene un costo considerable por licencias CAL además del costo en si del producto, y requiere de Windows Server y SQL Server, además del producto SMS.

Page 62: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 62 Windows Vista Ultima Modificación 15 de Febrero del 2008

Finalizada la instalación, y ejecutado el medidor de rendimiento inicial, Windows solicitara contraseña, en caso de haberla especificado, para iniciar sesión. Cada nueva sesión ejecutada por primera vez, observara el Centro de bienvenida, la segunda vez, que se ejecuta el Centro de bienvenida, ya sea por haber iniciado sesión por segunda vez, se mostrara la casilla de verificación “Ejecutar al inicio el centro de bienvenida”, con lo que podremos desactivarla y evitar que se muestra cada vez esta pantalla. Si se es inexperto con Windows Vista el centro de bienvenida ofrece un área interesante y sencilla para realizar tareas importantes y comunes en Windows Vista, como Activar el producto. Entre las tareas que se muestran están: Agregar usuarios: que permite crear cuentas de usuarios, que en el caso de un equipo familiar, facilita la privacidad de los miembros y evita conflictos de personalización, de forma predeterminada se crean cuentas con permisos restringidos, y la cuenta que se crea durante la instalación tiene permisos de administrador. Personalizar Windows, permite modificar los colores, resolución, tema y fondo de escritorio, para tener un entorno agradable al gusto del usuario particular. Registrar en Línea, permite registrar la copia de Windows, proceso que es independiente de la activación del producto.

Page 63: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 63 Windows Vista Ultima Modificación 15 de Febrero del 2008

Control de Cuenta de Usuario y Protección contra MALWARE La mayoría de las actividades del usuario, como explorar la Web, enviar correo electrónico o utilizar aplicaciones de productividad, no requieren privilegios administrativos. Muchos usuarios todavía inician sesión en su equipo doméstico con una cuenta que tiene todos los privilegios de administrador. Esto pone el equipo en mayor riesgo de virus, spyware y otras amenazas. El Control de cuentas de usuario (UAC) es un nuevo conjunto de tecnologías trata de ayudar para evitar que programas malintencionados, dañen un sistema, a la vez que ayudan a las organizaciones a distribuir un escritorio mejor administrado. Teóricamente con UAC, las aplicaciones y las tareas siempre se ejecutan en el contexto de seguridad de una cuenta que no sea de administrador, a menos que un administrador autorice específicamente el acceso de nivel de administrador al sistema. UAC detiene la instalación automática de aplicaciones no autorizadas y evita cambios por error a la configuración del sistema. Sin embargo es común que el usuario no lea los mensajes en pantalla, menos cuando son tantos y tan molestos, y simplemente de clic en ACEPTAR, SIGUIENTE, Y SI. Este comportamiento no se evita con UAC, en particular pienso que se incrementa y los usuarios serán siendo afectados por virus y hackers a pesar de esta (molesta) opción.

Page 64: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 64 Windows Vista Ultima Modificación 15 de Febrero del 2008

¿Cómo funciona UAC? En esta versión de Windows, hay dos niveles de usuarios: usuarios estándar y administradores. Los usuarios estándar son miembros del grupo Usuarios y los administradores son miembros del grupo Administradores del equipo. A diferencia de las versiones anteriores de Windows, los usuarios estándar y los administradores obtienen acceso a los recursos y ejecutan aplicaciones en el contexto de seguridad de los usuarios estándar de manera predeterminada. Es decir un Administrador deja de ser un real administrado o mejor dicho se convierte en un usuario y se solicita la elevación de privilegios. Cuando cualquier usuario inicia una sesión en un equipo, el sistema crea un token de acceso para dicho usuario. Este token de acceso contiene información acerca del nivel de acceso que se le concede al usuario, incluyendo identificadores de seguridad específicos (SID) y privilegios de Windows. Cuando un administrador inicia una sesión, esta versión de Windows crea dos tokens de acceso independientes para el usuario: un token de usuario estándar y un token de acceso de administrador. El token de acceso de usuario estándar contiene la misma información específica de usuario que el token de acceso de administrador pero se han quitado los privilegios de Windows administrativos y los SID. El token de acceso de usuario estándar se utiliza para iniciar aplicaciones que no realizan tareas administrativas ("aplicaciones de usuario estándar"). Cuando el administrador tiene que ejecutar aplicaciones que realizan tareas administrativas ("aplicaciones de administrador"), esta versión de Windows pide a los usuarios que cambien o "eleven" su contexto de seguridad de un usuario estándar a un administrador. Esta experiencia de usuario de administrador predeterminado se denomina Modo de aprobación de administrador. En este modo, las aplicaciones requieren permiso específico para ejecutarse como aplicación de administrador (una aplicación que tiene el mismo acceso que un administrador). Cuando se está iniciando una aplicación de administrador, aparece un mensaje de Control de cuentas de usuario de manera predeterminada. Si el usuario es un administrador, el mensaje da la opción de permitir que se inicie la aplicación o de evitar que se inicie. Si el usuario es un usuario estándar, puede especificar el nombre de usuario y la contraseña de una cuenta que es miembro del grupo Administradores local.

Page 65: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 65 Windows Vista Ultima Modificación 15 de Febrero del 2008

Desactivar Control de cuentas de usuario. Se puede desactivar esta función dentro del Panel de Control � Cuentas de Usuario, el inconveniente de hacerlo es que Windows está constantemente molestando con que la seguridad del equipo no es adecuada y se verifique activar esta opción y no logra comprender que no se desea trabajar con esta herramienta. Cambio mediante Directiva de Seguridad SECPOL.MSC. El comportamiento del mensaje de Control de cuentas de usuario se puede cambiar mediante Directiva de grupo. Cuando se diseña una aplicación, el programador de software debería identificar la aplicación como aplicación de administrador o aplicación de usuario estándar. Si una aplicación no se ha identificado como aplicación de administrador, Windows la trata como una aplicación de usuario estándar. Sin embargo, los administradores también pueden marcar una aplicación para que se trate como aplicación de administrador Un administrador puede cambiar el comportamiento del mensaje de Control de cuentas de usuario para usuarios estándar o para administradores locales en el Modo de aprobación de administrador, como por ejemplo en:

• Entornos en los que todas las aplicaciones deben estar pre aprobadas e instaladas centralmente.

• Las organizaciones que deben cumplir los estándares de criterios comunes o las directivas corporativas que requieren que se utilicen credenciales para todas las tareas de administrador.

Cambiar el comportamiento del mensaje de Control de cuentas de usuario para administradores en el Modo de aprobación de administrador. Para llevar a cabo el siguiente procedimiento, debe poder iniciar la sesión o proporcionar las credenciales de un miembro del grupo Administradores local. Para cambiar el comportamiento del mensaje de Control de cuentas de usuario para administradores en el Modo de aprobación de administrador Haga clic en Inicio, en Todos los programas, en Accesorios, en Ejecutar, escriba secpol.msc en el cuadro Abrir y, a continuación, haga clic en Aceptar. Si UAC está configurado en el Modo de aprobación de administrador, aparecerá el mensaje de Control de cuentas de usuario. Haga clic en Continuar. En el árbol de Directiva de seguridad local, haga doble clic en Directivas locales y, a continuación, haga doble clic en Opciones de seguridad.

Page 66: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 66 Windows Vista Ultima Modificación 15 de Febrero del 2008

Desplácese hacia abajo y haga doble clic en Control de cuentas de usuario: comportamiento del indicador de elevación para los administradores en Modo de aprobación de administrador.

• En el menú desplegable, seleccione una de las siguientes configuraciones: • Elevar sin preguntar

En este caso, las aplicaciones que se han marcado como aplicaciones de administrador, así como las aplicaciones detectadas como aplicaciones de configuración, se ejecutarán automáticamente con el token de acceso de administrador completo. Todas las demás aplicaciones se ejecutarán automáticamente con el token de usuario estándar. Pedir credenciales En este caso, para permitir que una aplicación se ejecute con el token de acceso de administrador completo, el usuario debe especificar credenciales de administrador. Esta configuración admite el cumplimiento de los criterios comunes o las directivas corporativas. Pedir consentimiento Éste es el valor predeterminado. Haga clic en Aplicar. Aunque como se describe, existe un gran trabajo en elaborar esto, mucho de lo que ocurre, creo, es poder decir que Windows es seguro y no tiene problemas, que los problemas de seguridad son culpa del usuario y que en su momento se le aviso del peligro de seguridad que implicaba el cambio y el usuario lo acepto. Por lo tanto la culpa es del usuario. Yo creo que el problema de esta tecnología, es la falta de identificación de los elementos que generan los cambios, ya que lo mismo avisa y re avisa tanto por un cambio trivial que por un cambio radical al sistema.

Page 67: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 67 Windows Vista Ultima Modificación 15 de Febrero del 2008

Para que Windows pueda usar cualquier hardware nuevo, se debe instalar un controlador de dispositivo. El Administrador de dispositivos es una herramienta del sistema que proporciona una vista gráfica del hardware que está instalado en el equipo. Todos los dispositivos se comunican con Windows mediante un software denominado controlador de dispositivo (DRIVER o Device Driver). Puede usar el Administrador de dispositivos para instalar y actualizar los controladores para los dispositivos de hardware, modificar la configuración de hardware de estos dispositivos y solucionar problemas. El administrador de dispositivos mostrara una X roja al lado de algún dispositivo inhabilitado o con algún error grave, y un ( ? ) amarillo ante un dispositivo que no funcione adecuadamente, haciéndolos resaltar de la lista de dispositivos. Puede usar el Administrador de dispositivos para:

• Determinar si el hardware del equipo funciona correctamente. • Cambiar la configuración de hardware. • Identificar los controladores de dispositivo cargados para cada dispositivo y

obtener información acerca de cada controlador de dispositivo. • Cambiar la configuración avanzada y las propiedades de los dispositivos.

Instalar controladores de dispositivo actualizados. • Habilitar, deshabilitar y desinstalar dispositivos. • Revertir a la versión anterior de un controlador. • Ver los dispositivos según el tipo, conexión al equipo o recursos que usan. • Mostrar u ocultar dispositivos ocultos cuya visualización no es importante

pero que pueden ser necesarios para la solución avanzada de problemas.

Page 68: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 68 Windows Vista Ultima Modificación 15 de Febrero del 2008

En ocasiones puede haber la necesidad de hacer funcionar un hardware del que no tenemos los controladores adecuados. Si es que vale la pena el riesgo Adelante. Pero hay que tomar en cuenta los posibles daños y problemas subsecuentes. Por lo cual hacer un punto de restauración es parte fundamental antes de instalar un controlador no deseado o de hacer continuas pruebas, aunque Windows puede hacerlo automáticamente al notar el tipo de modificaciones que se están realizando. La mayoría de los controladores diseñados para Windows 2000/2003/XP pueden funcionar sin mayor inconveniente en Windows VISTA a pesar de las advertencias mostradas en el sistema, pero los controladores diseñados para Windows 95/98 o Windows NT rara vez funcionan. El Administrador de dispositivos se suele usar para comprobar el estado del hardware y actualizar los controladores de dispositivos del equipo. Los usuarios avanzados con conocimientos del hardware del equipo también pueden usar las características de diagnóstico del Administrador de dispositivos para resolver conflictos entre dispositivos y cambiar la configuración de recursos. Normalmente, no será necesario usar el Administrador de dispositivos para cambiar la configuración de recursos, ya que el sistema asigna automáticamente los recursos durante la instalación del hardware. En casos especiales, algunos dispositivos funcionan mal o pueden funcionar mejor, cambiando opciones avanzadas del controlador de dispositivo asignado. En general nos dará una visión amplia del estado funcional del equipo, ya que si no se observan problemas podemos suponer que todo funciona adecuadamente. O en otros casos nos indicara que un dispositivo determinado tiene problemas y fallas y quizá sea la razón por la que una aplicación no funciona adecuadamente. Sea cual sea el estado del equipo, el administrador de dispositivos es un buen punto de inicio en la resolución de problemas y verificación funcional del equipo, esencial para el trabajo de soporte técnico a Windows Vista. Para abrir el Administrador de dispositivos.

• Haga clic en Inicio y, después, haga clic en Panel de control. • Haga clic en Hardware y sonido. • Haga clic en Administrador de dispositivos.

O simplemente escriba en el cuadro de búsqueda rápida del menú inicio “Administrador de dispositivos” y aparecerá en la parte superior. También está disponible desde la consola “ADMINISTRADOR DE EQUIPOS”, y se puede utilizar para supervisar el estado de Hardware de un equipo remoto.

Page 69: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 69 Windows Vista Ultima Modificación 15 de Febrero del 2008

Detalles del controlador: Muestra información acerca de los archivos actualmente utilizados para el funcionamiento del dispositivo así como información adicional como nombre del fabricante, etc. Actualizar controlador. Muestra un asistente que nos podrá guiar en una actualización de controladores, útil solo si tenemos problemas con el actual controlador, si no tenemos el controlador nuevo, lo más probable es que lleguemos al mismo punto donde empezamos, este asistente, similar al asistente para agregar nuevo Hardware, nos permite cambiar el actual controlador y en el caso de necesitar hacer pruebas con distintos controladores puede ser la mejor opción para probarlos. • Volver al controlador anterior.

Esta opción permite arrepentirnos de cambios inapropiados, al hacer pruebas, esta opción solo es útil cuando se han hecho cambios, ya que si no se ha realizado ninguno, podría tener como consecuencia la eliminación del actual controlador.

• Desinstalar. Elimina el controlador actual, esto no quiere decir que Windows

deje de reconocer al dispositivo, para dejar de reconocerlo se debe utilizar la función deshabilitar. En la ficha general se muestra al final una opción que nos permite Deshabilitar un determinado dispositivo, esto es útil cuando se tiene algún dispositivo que causa problemas o que no se está utilizando así como la conjunción de ambas circunstancias, es decir tener un dispositivo que causa problemas por no usarlo, también se presenta el caso de que un hardware cause problemas al utilizar otro distinto.

• La ficha RECURSOS, si se muestra nos indica el IRQ, los espacios de

memoria, los puertos de E/S y canales de acceso directo a memoria DMA, utilizados para controlar este dispositivo, los cuales en ocasiones pueden causar conflictos con otros dispositivos. Windows Vista permite asignar un mismo IRQ a más de un dispositivo saltando la barrera de diseño de 15 IRQ solamente. Esto si el equipo permite las especificaciones ACPI o alguna otra anterior a esta tecnología.

Page 70: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 70 Windows Vista Ultima Modificación 15 de Febrero del 2008

Puede ser exagerado el decir que cada computadora es única, Las placas bases, tarjetas de video, sonido, modem, red, periféricos y demás accesorios se combinan para dar lugar a una cantidad infinita de posibilidades. Aunque Windows Vista no es compatible con todos los dispositivos de Hardware la lista es impresionantemente larga, así como la cantidad de dispositivos que automáticamente reconoce con solo conectarlos, en estos Windows los detecta y automáticamente inicia la carga del controlador adecuado. Para que Windows Vista pueda trabajar con un dispositivo necesita de un controlador compatible y bien configurado. Windows Vista contiene una lista extensa de controladores en un archivo llamado DRIVER.CAB, Todos estos controladores están certificados como software completamente compatible con Windows Vista y están firmados digitalmente por Microsoft. Este es el primer archivo que comprueba cuando encuentra un dispositivo nuevo. Un archivo .INF contiene información sobre la instalación correcta de un determinado controlador, como lo es los nombres de archivo necesarios y entradas de registro, este archivo es un archivo de texto. Windows Vista incluye un mecanismo para adjuntar firmas digitales a un archivo controlador y estos se identifican con un logotipo especial. Esta firma digital comprueba que ha pasado las pruebas de un laboratorio oficial llamado laboratorios de calidad del hardware de Windows (WHQL), que certifica la estabilidad del controlador evitando paradas de sistema (Pantallas Azules) y que Windows funcionara adecuadamente con este Driver. También es una evidencia de que el controlador específico no ha sido modificado por algún virus.

Page 71: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 71 Windows Vista Ultima Modificación 15 de Febrero del 2008

Ver el estado de un dispositivo El estado de un dispositivo muestra si el dispositivo tiene controladores instalados y si Windows puede comunicarse con el dispositivo.

• Abra el Administrador de dispositivos. • Haga doble clic en el tipo de dispositivo que desea ver. • Haga clic con el botón secundario del mouse en el dispositivo que desee y,

a continuación, haga clic en Propiedades. • En la ficha General, el área Estado del dispositivo muestra la descripción

del estado actual. Para ver información acerca de un controlador de dispositivo

• Abra el Administrador de dispositivos. • Busque y haga clic con el botón secundario del mouse en el dispositivo que

desee y, a continuación, haga clic en Propiedades. • En la ficha Controlador se muestra la información acerca del controlador

instalado actualmente. • Haga clic en el botón Detalles. • La página Detalles del archivo de controlador aparece con una lista de los

archivos individuales que forman el controlador. • Revise también las fichas Recursos y opcionalmente podrá aparecer

“Opciones Avanzadas”

Page 72: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 72 Windows Vista Ultima Modificación 15 de Febrero del 2008

Para actualizar o cambiar el controlador que se usa para un dispositivo

• Abra el Administrador de dispositivos. • Haga doble clic en el tipo de dispositivo que desea actualizar o cambiar. • Haga clic con el botón secundario del mouse en el dispositivo que desee y,

a continuación, haga clic en Actualizar controlador. • Siga las instrucciones del asistente Actualizar software de controlador.

Nota: Un usuario estándar sólo puede instalar correctamente un paquete de controladores cuando el paquete de controladores está firmado con un certificado que se encuentra en el almacén de certificados de Editores de confianza del equipo y/o la clase de instalación de dispositivos del controlador se encuentra en la directiva para “permitir que los usuarios estándar instalen controladores para estas clases de dispositivos”. Para desinstalar un dispositivo

• Abra el Administrador de dispositivos. • Haga doble clic en el tipo de dispositivo que desea desinstalar. • Haga clic con el botón secundario del mouse en el dispositivo específico

que desee y, a continuación, haga clic en Desinstalar. También puede hacer doble clic en el dispositivo y, a continuación, en la ficha Controlador, hacer clic en Desinstalar.

• En la página Confirmar la eliminación del dispositivo, seleccione Eliminar el software de controlador para este dispositivo si también desea quitar el paquete de controladores de dispositivo del almacén de controladores. .

• Haga clic en Aceptar para completar el proceso de desinstalación. • Cuando se complete el proceso de desinstalación, desconecte el dispositivo

del equipo. Cuando se complete el proceso de desinstalación, desconecte el dispositivo del equipo. Si se pide que reinicie el equipo, el proceso no se habrá completado y es posible que el dispositivo continúe funcionando hasta que el equipo se reinicie. Normalmente, no es necesario usar el Administrador de dispositivos para desinstalar un dispositivo Plug and Play. Basta con desconectar el dispositivo Plug and Play del equipo. Sin embargo, es posible que deba reiniciar el equipo dependiendo del tipo de dispositivo. La opción Eliminar el software de controlador para este dispositivo quita el paquete del almacén de controladores. No quita el controlador que esté instalado actualmente para otros dispositivos operativos que usan el mismo controlador.

Page 73: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 73 Windows Vista Ultima Modificación 15 de Febrero del 2008

La ventana Información del sistema (o msinfo32.exe) proporciona detalles acerca de la configuración del hardware del equipo, los componentes del equipo y el software, incluidos los controladores. Dadas las peculiares circunstancias a la que un dispositivo puede entra en conflicto es importante en caso de problemas analizar los recursos de hardware que están siendo utilizados. En muchos casos Reiniciar el equipo o desinstalar un o dos controladores y volverlos a instalar puede solucionar el problema. Pero cuando 2 dispositivos son persistentes en las áreas que desean utilizar hay que revisar que opción resulta más útil para su posterior reacomodo e indicar esto en las propiedades del controlador en la ficha Recursos. Desde esta aplicación podremos además de revisar el estado del sistema podremos analizar equipos remotos. En Información del sistema, se presentan las categorías en el panel izquierdo e información detallada sobre cada categoría en el panel derecho. • Resumen del sistema. Muestra información general acerca del equipo y el

sistema operativo, como el nombre del equipo y el fabricante, el tipo de sistema básico de entrada y salida (BIOS) del equipo y la cantidad de memoria.

• Recursos de hardware. Muestra detalles avanzados acerca del hardware del equipo, para profesionales informáticos.

• Componentes. Muestra información acerca de las unidades de disco, los dispositivos de sonido, módems y otros componentes en el equipo.

• Entorno de software. Muestra información acerca de los controladores, las conexiones de red y otros detalles relativos a programas.

Page 74: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 74 Windows Vista Ultima Modificación 15 de Febrero del 2008

Una vez terminada la instalación de Windows podemos seleccionar ciertos elementos que no fueron instalados y que son requeridos, o desinstalar elementos que no nos son útiles. Para acceder a esta opción deberemos desplegar el Menú Inicio para entrar al Panel de Control, para después dar clic sobre “Programas” y después en “Programas y Características”, En el panel de Tareas a la izquierda de la pantalla aparecerá un vinculo hacia “Activar o desactivar las características de Windows”. Algunos programas y características incluidos con Windows, como Internet Information Services, deben activarse para poder utilizarlos. Otras características se activan de forma predeterminada, pero pueden desactivarse si no se utilizan. En Windows Vista, las características permanecen almacenadas en el disco duro, por lo que pueden volver a activarse si se desea. La desactivación de una característica no la desinstala ni reduce la cantidad de espacio en disco duro que utilizan las características de Windows. Para activar una característica de Windows, active la casilla situada junto a la característica. Para desactivar una característica de Windows, desactive la casilla. Algunas características de Windows están agrupadas en carpetas y algunas carpetas contienen subcarpetas con características adicionales. Si una casilla está parcialmente activada o aparece oscura, indica que algunos elementos dentro de la carpeta están activados y otros están desactivados. Para ver el contenido de una carpeta, haga doble clic en ella.

Page 75: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 75 Windows Vista Ultima Modificación 15 de Febrero del 2008

Cuando una catástrofe ocurre con el sistema por haber instalado un software o hardware inadecuado o simplemente eliminado información vital que existía previamente, puede hacerse uso de la herramienta Restaurar el Sistema. Aunque de gran ayuda, esta opción puede ocupar demasiado espacio en disco duro, ya que automáticamente asigna el 15 % del espacio total de disco para poder recuperar el sistema, esta información esta almacenada en C:\SYSTEM VOLUME INFORMATION. Un punto de restauración puede necesitar al menos 300 megabytes en cada disco duro supervisado. A medida que se llena el sistema, se eliminan los más antiguos y solo puede activarse en discos que tengan un tamaño mínimo de 1GB y 300MB de espacio libre. Esta opción puede recuperar archivos accidentalmente dañados o eliminados, así mismo elimina archivos y entradas de registro agregadas después del punto de recuperación. Todas las carpetas son supervisadas excepto unas cuantas de importancia para el adecuado funcionamiento del sistema. Los archivos o carpetas que no son supervisadas están definidas dentro del Registro de Windows en la siguiente clave, a la cual se le puede agregar particularmente algún elemento deseado.

“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\ BackupRestore\FilesNotToBackup”.

Page 76: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 76 Windows Vista Ultima Modificación 15 de Febrero del 2008

Restaurar sistema le permite restaurar los archivos de sistema del equipo a un momento anterior. Es una manera de deshacer cambios del sistema realizados en el equipo, sin que esto afecte a los archivos personales, como el correo electrónico, documentos o fotografías. A veces, la instalación de un programa o un controlador puede hacer que se produzca un cambio inesperado en el equipo o que Windows funcione de manera imprevisible. Por lo general, al desinstalar el programa o el controlador se corrige el problema. Si la desinstalación no soluciona el problema, puede intentar restaurar el sistema del equipo al estado en que se encontraba en una fecha anterior, cuando todo funcionaba bien. Restaurar sistema usa una característica denominada Protección del sistema, que se explica en la lámina anterior, para crear y guardar puntos de restauración en el equipo. Estos puntos de restauración contienen información acerca de la configuración del Registro y otra información del sistema que usa Windows. Cada vez que se usa Restaurar sistema, se crea un punto de restauración antes de proceder, de forma que se puede deshacer el cambio si no solucionaron el problema o crearon otro. Si usa restaurar sistema en modo seguro, la operación de restauración no podrá deshacerse. Los puntos de restauración se crean automáticamente, justo antes de hacer cambios significativos al sistema, o bien de forma regular a intervalos diarios se crean puntos de control, pero también es importante crear los puntos de restauración manualmente.

Page 77: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 77 Windows Vista Ultima Modificación 15 de Febrero del 2008

La herramienta versiones anteriores es una copia de seguridad y instantáneas de un archivo o toda una carpeta incluso un disco duro, realizada con la función “Protección del Sistema” (los byte que cambian de archivos y carpetas que Windows guarda automáticamente como parte de un punto de restauración). Puede usar las versiones anteriores de archivos para restaurar archivos modificados o eliminados por error, o dañados. En función del tipo de archivo o carpeta, puede realizar la operación de abrir, guardar en otra ubicación o restaurar una versión anterior. Si está activada la Protección del sistema, Windows crea instantáneas automáticas de los archivos que se modificaron desde la última vez que se creó un punto de restauración, que suele ser una vez al día. Para restaurar una instantánea que está almacenada en el equipo, se hace clic con el botón secundario en el archivo o carpeta, y se hace clic en Restaurar versiones anteriores. A continuación, se selecciona la versión anterior del archivo o carpeta que se desea restaurar, se hace clic en Restaurar y el archivo o carpeta se restaura. La restauración de instantáneas desde una ubicación de red es similar, siempre que el equipo esté conectado a la red y la ubicación de red esté disponible.

Page 78: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 78 Windows Vista Ultima Modificación 15 de Febrero del 2008

En caso de tener más de un sistema operativo se mostrara un menú al inicio del equipo, que esperara hasta 30 segundos para tener una respuesta que en ausencia de esta iniciara en el sistema predeterminado. Para modificar tanto el tiempo como el sistema predeterminado podemos dar clic derecho en EQUIPO para entrar a propiedades del Sistema, del panel de Tareas se deberá seleccionar “Configuración avanzada del sistema”, para abrir el cuadro de dialogo Propiedades del Sistema, dentro de la Ficha Opciones avanzadas en la sección INICIO Y RECUPERACION aparecerá el botón CONFIGURACION donde se muestran las opciones disponibles. También se puede modificar el tiempo de espera en caso tener perfiles de Hardware, o el comportamiento del sistema cuando ocurre una parada de sistema (STOP 0X0000000XX)

Page 79: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 79 Windows Vista Ultima Modificación 15 de Febrero del 2008

Centro de seguridad de Windows Debido a la naturaleza evolutiva de las amenazas en Internet, puede ser difícil saber si está dando los pasos adecuados para proteger su equipo. Los estudios independientes han mostrado que muchos usuarios creen que tienen la protección antivirus actualizada cuando, de hecho, no es así. Las nuevas características de seguridad de Windows Vista le ayudan a saber si está protegido o no, le proporcionan orientación y controlan si necesita volver a una configuración segura. El Centro de seguridad de Windows puede ayudar a proteger el equipo, comprobando el estado de varios aspectos esenciales de la seguridad del equipo, como la configuración del firewall, actualizaciones automáticas, configuración del software antimalware, configuración de seguridad de Internet y configuración del Control de cuentas de usuario. Si Windows detecta un problema con cualquiera de estos fundamentos de seguridad (por ejemplo, si su programa antivirus no está actualizado), el Centro de seguridad muestra una notificación y coloca un icono del Centro de seguridad en el área de notificación. Haga clic en la notificación o haga doble clic en el icono del Centro de seguridad para abrir el Centro de seguridad y obtener información sobre cómo solucionar el problema. Cuenta con enlaces a:

• Windows Update, (actualizaciones de seguridad). • Antivirus. • Control de Cuenta de Usuario. • Configuración de Firewall de Windows, (modificar Firewall). • Windows Defender. • Configuración de Internet Explorer. (Seguridad del Explorer)

Page 80: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 80 Windows Vista Ultima Modificación 15 de Febrero del 2008

• Firewall: Windows Security Center monitoriza la instalación de una solución

de firewall, como por ejemplo Microsoft Windows Firewall, o de otros fabricantes. WSC comprueba la presencia de una solución de firewall y el estado de seguridad del propio firewall. Si detecta algún problema con el estado del firewall, lanza una alerta y ofrece información experta adecuada para resolver el problema desde el mismo Centro de Seguridad.

• Actualizaciones Automáticas: Se comprueba si está activo el servicio de Actualizaciones Automáticas, y si está configurado con los parámetros recomendados. Si este servicio no está activo o no mantiene una configuración adecuada, el usuario recibe una notificación y se le ofrecen los medios para activar las Actualizaciones Automáticas.

• Antivirus: Se verifica la instalación de antivirus. SI existen, se informa si está activado y si los archivos de firmas de virus están actualizados. Si alguna de estas condiciones no se cumple, lanza una notificación de alerta y pide al usuario que intervenga para resolver el problema.

• Antispyware y otras protecciones frente a malware: Se comprueba si está instalada alguna solución antispyware, que puede ser Windows Defender u otro producto. Y se informa de qué motor de análisis está en servicio y actualizados. En caso contrario, el usuario recibe una notificación de alerta y se le ofrecen medios para resolver el problema.

• Configuración de seguridad de Internet: Se analiza la configuración de seguridad de Internet Explorer y alerta al usuario si considera que estos parámetros suponen un nivel de seguridad más bajo que el recomendado, lo que podría suponer un riesgo. Se muestra un botón para recuperar la configuración recomendada, o bien le conduce al panel de control, desde el cual el usuario puede rectificarlos manualmente.

• Control de Cuenta de Usuario (UAC): para garantizar una experiencia más segura, el servicio de Control de Cuenta de Usuario (UAC) y las políticas de seguridad no deben desactivarse o degradarse. Se analiza el estado de UAC y notifica al usuario si UAC ha sido alterado y tiene una configuración distinta de la recomendada por Microsoft. WSC muestra un botón para restaurar UAC a la configuración recomendada en este caso.

Este es un servicio del sistema que se encuentra activo constantemente, pero se puede desactivar, al desactivar este servicio, Windows mostrara una advertencia de seguridad al iniciar sesión en la barra de notificación. Si lo que necesita es modificar las alertas del centro de seguridad, puede sin desactivarlo, modificar este comportamiento, dando clic en “Cambiar la forma en que me alerta el Centro de Seguridad” en el panel de tareas a la izquierda de la ventana y lograra descansar de tantas alertas cuando requiere una configuración personal.

Page 81: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 81 Windows Vista Ultima Modificación 15 de Febrero del 2008

Firewall de Windows Un firewall es una primera línea de defensa esencial contra muchos tipos de malware. Si se configura correctamente, puede detener muchos tipos de malware antes de que se infecte su equipo u otros equipos de la red. Firewall de Windows, que se incluye con Windows Vista, está activado de forma predeterminada y empieza a proteger su equipo en cuanto se inicia Windows. Está diseñado para que sea fácil utilizar, con pocas opciones de configuración y una interfaz sencilla. El Firewall de Windows Vista, que es más avanzado que el de versiones anteriores de Windows, ayuda a proteger su equipo restringiendo otros recursos del sistema operativo si se comportan de forma inesperada, lo cual es un indicador común de la presencia de malware. Por ejemplo, si un componente de Windows diseñado para enviar mensajes de red a través de un puerto determinado de su PC intenta enviar los mensajes a través de un puerto diferente debido a un ataque, Firewall de Windows puede evitar que ese mensaje salga del equipo, evitando así que el malware se difunda a otros usuarios. Existen tres opciones de configuración en la ficha General de Firewall de Windows Activado, Bloquear, Desactivado. Si el firewall está desactivado, el Centro de seguridad muestra una notificación y coloca un icono del Centro de seguridad en el área de notificación. En ocasiones un programa valido puede requerir conectividad particular y este servicio puede resultar en la causa de la falla, por lo que es importante conocer detalles técnicos del servicio o sistema que requerimos comunicación, para establecer las excepciones o puertos adecuadamente.

Page 82: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 82 Windows Vista Ultima Modificación 15 de Febrero del 2008

Existen constantes modificaciones en los sistemas operativos, que permiten mayor seguridad y posibilidades en el Software, por lo que resulta importante mantener estos sistemas adecuadamente actualizados. Las actualizaciones de Windows son adiciones al software que pueden evitar o corregir problemas, aumentar la seguridad del equipo, o bien mejorar el rendimiento de éste. De manera regular, la segunda semana de cada mes, podremos encontrar actualizaciones de problemas descubiertos en Windows. Las actualizaciones de Microsoft para productos de Microsoft se ofrecen de manera gratuita como parte de los servicios de soporte y mantenimiento. Un Service Pack es un conjunto de soluciones que actualizan al sistema corrigiendo errores o ampliando las posibilidades de algunos servicios y seguridad. Son poco comunes, y generalmente no aparecen si no, hasta después de pasado un año. Windows Update Es otra característica importante de Windows Vista, que ayuda a mantener su equipo actualizado al proporcionar la opción de descargar e instalar automáticamente las actualizaciones de seguridad y funcionalidad más recientes. Este proceso de actualización se ha diseñado para que sea sencillo y uniforme; la actualización tiene lugar en segundo plano y los reinicios necesarios pueden realizarse en un momento más conveniente.

Page 83: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 83 Windows Vista Ultima Modificación 15 de Febrero del 2008

Resulta vital ejecutar software anti spyware siempre que utilice el equipo. El spyware y otro software no deseado pueden intentar instalarse en su PC cuando se conecte a Internet. También pueden infectar el equipo al instalar un programa de un CD, un DVD u otros medios extraíbles. El software malintencionado o potencialmente no deseado también puede programarse para ejecutarse a horas inesperadas, no sólo al instalarse. Windows Defender (anteriormente conocido como Microsoft Antispyware) es una funcionalidad de Windows Vista de protección contra mensajes emergentes, rendimiento lento y amenazas de seguridad producidos por el spyware. En esta sección, se utiliza coloquialmente el término spyware para hacer referencia a una serie de programas de software que se pueden instalar en un equipo inadvertidamente o sin consentimiento del usuario. Windows Defender le permite adoptar decisiones bien informadas sobre el software instalado en su PC y proporciona una protección permanente que supervisa los puntos clave del sistema y alerta ante cambios que señalan la presencia de spyware. Emplea una tecnología avanzada de análisis y eliminación basada en definiciones de spyware creadas y actualizadas por Microsoft con la colaboración de otros usuarios de Windows Defender, que envían alertas ante la aparición de software sospechoso de ser spyware.

Page 84: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 84 Windows Vista Ultima Modificación 15 de Febrero del 2008

Desde la instalación hasta el mantenimiento y las actualizaciones, Windows Defender es fácil de utilizar y viene con opciones de configuración previamente establecidas y orientación que le ayuda a protegerse y mantener la seguridad. Una interfaz de usuario mejorada le da más control sobre su software. Las tareas comunes como analizar, bloquear y quitar el software no deseado son más fáciles que nunca y un explorador de software le ayuda a saber qué software y servicios se están ejecutando en su equipo y detiene o deshabilita el software "intruso". Windows Defender controla automáticamente muchas tareas comunes e interrumpe la ejecución o le alerta sólo en el caso de problemas graves que requieren una acción inmediata. Windows Defender aprovecha muchas de las mejoras de la plataforma en Windows Vista, como la tecnología de almacenamiento en caché mejorada que permite una más rápida ejecución de las exploraciones, y el Control de Cuenta de Usuario, que permite al software ejecutarse sin privilegios de administrador. La integración con Microsoft Internet Explorer permite analizar los archivos descargados antes de guardarlos y ejecutarlos, lo que reduce la probabilidad de instalar spyware accidentalmente. La funcionalidad "Analizar al ejecutar" proporciona un nivel de protección adicional y la integración con el Centro de Seguridad de Windows le permite hacer un seguimiento de la protección contra el spyware junto con otras características de protección y seguridad. Windows Defender ofrece tres modos de evitar que el spyware y el software no deseado infecten su equipo:

• Protección en tiempo real. Windows Defender le alerta cuando software no deseado o spyware intentan instalarse o ejecutarse en su equipo. También le avisan si los programas intentan cambiar configuraciones importantes de Windows.

• Comunidad SpyNet. En la comunidad Microsoft SpyNet en línea podrá ver qué medidas han tomado otros usuarios ante los programas cuyo riesgo aún no se ha clasificado. Ver si otros miembros permiten que se ejecuten los programas puede ayudarle a decidir si los permite en su equipo. Del mismo modo, si participa, sus decisiones se agregarán a las clasificaciones de la comunidad y ayudarán a otros usuarios a adoptar sus propias medidas.

• Opciones de análisis. Puede usar Windows Defender para buscar spyware y otro software potencialmente no deseado que pudiera estar instalado en el equipo, programar análisis periódicos y quitar de forma automática cualquier software malintencionado detectado durante un análisis.

Page 85: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 85 Windows Vista Ultima Modificación 15 de Febrero del 2008

Internet Explorer 7 se distribuye con opciones de configuración de seguridad que proporcionan la máxima capacidad de uso al mismo tiempo que mantienen controlada la seguridad. A veces podría ser necesario que el usuario reduzca el nivel de seguridad de la configuración predeterminada, pero es esencial que tales cambios se restablezcan al valor predeterminado cuando ya no se necesiten. La ficha Seguridad de Internet Explorer se usa para establecer y cambiar opciones que pueden ayudarle a proteger el equipo de contenido en línea potencialmente dañino o malintencionado. Internet Explorer asigna todos los sitios web a una de las cuatro zonas de seguridad que existen: Internet, intranet local, sitios de confianza o sitios restringidos. La zona a la que se asigna un sitio web especifica la configuración de seguridad que se usa en ese sitio. La modificación para incrementar la seguridad permite evitar riesgos, sin embargo también implica la pérdida de funcionalidad. La nueva característica Restablecer mi configuración le ayuda a mantener la protección; para ello le avisa cuando la configuración de seguridad actual puede suponer un riesgo y le proporciona una manera fácil de hacer que su equipo esté protegido de nuevo.

Page 86: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 86 Windows Vista Ultima Modificación 15 de Febrero del 2008

CAPITULO 3

Page 87: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 87 Windows Vista Ultima Modificación 15 de Febrero del 2008

En esta versión se consideran iconos más grandes en base a una resolución mínima de 1024*768, pero los nuevos equipos, como portátiles tienen una resolución nativa de 1280*1024, utilizando nuevos y más brillantes colores para la mejor lectura de textos así como una excelente visualización en monitores LCD y efectos gráficos, basado en aceleradores de video. Los iconos de los programas residentes en memoria como los es por ejemplo el antivirus llegan a ocultarse automáticamente. Tratando de optimizar la Barra de tareas, esta agrupa a varias ventanas de la misma aplicación mostrando un menú para seleccionar cuál de estas ventanas desea ser utilizada, en caso de tener activo la función Aéreo se mostrara una pre visualización de la ventana en miniatura. Vuelve a aparecer como una constante la barra de Inicio Rápido dentro del Menú Inicio, que había desaparecido en Windows XP de forma predeterminada. Algunas aplicaciones antiguas dejan de mostrar el icono que contenía el .EXE debido a una nueva metodología para mostrar estas imágenes.

Page 88: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo

Pagina 88

Cambio de nomenclatura e iconografía.Uno de los principales problemas que tiene el usuario de Windows XP con la operación de Vista es no encontrar los elementos de uso común, como por ejemplo MI PC, o MIS DOCUMENTOS, esto se debe tanto por el cambio de nomenclatura como de iconografía ya que radicalmente y no son elementos constantes si no que aparecen en la parte superior del menú inicio cuando pasamos el curso o puntero de ratón sobre estos elementos. Icono Nuevo Icono AnteriorEQUIPO Mi PC

Documentos Mis Documentos

Windows Aereo y Flip 3D.Es un elemento importante en el desarrollo visual del nuevo sistema operativo, que aunque no es técnicamente indispensable, es para el usuario emocionalmente impactante y funcional en cuanto que algunla conmutación entre tareas y acceder al escritorio. Menú inicio y Explorador de Windows.El menú inicio tiene un cambio considerable de aspecto y estructura, es la primera vez que la palabra INICIO no se muestra, y losmuestran en menús desplegables. La ausencia del comando EJECUTAR es también un elemento que se extraña sobre todo las personas con conocimientos técnicos. El explorador de Windows deja de ser un elemento accesible desde el menú y el árbol de directorios se muestra en un área la barra de herramientas y la ausencia de barra de menús son formas radicales cambiantes en Windows Vista.

Jorge Rogelio Rubio Carrillo Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero

Cambio de nomenclatura e iconografía. Uno de los principales problemas que tiene el usuario de Windows XP con la operación de Vista es no encontrar los elementos de uso común, como por ejemplo MI PC, o MIS DOCUMENTOS, esto se debe tanto por el cambio de nomenclatura como de iconografía ya que los iconos que se utilizaban cambian radicalmente y no son elementos constantes si no que aparecen en la parte superior del menú inicio cuando pasamos el curso o puntero de ratón sobre estos

Icono Anterior Mi PC

Mis Documentos

Windows Aereo y Flip 3D. Es un elemento importante en el desarrollo visual del nuevo sistema operativo, que aunque no es técnicamente indispensable, es para el usuario emocionalmente impactante y funcional en cuanto que algunas tareas son menos abstractas como la conmutación entre tareas y acceder al escritorio.

Menú inicio y Explorador de Windows. El menú inicio tiene un cambio considerable de aspecto y estructura, es la primera vez que la palabra INICIO no se muestra, y los grupos de programas no se muestran en menús desplegables. La ausencia del comando EJECUTAR es también un elemento que se extraña sobre todo las personas con conocimientos

El explorador de Windows deja de ser un elemento accesible desde el menú y el árbol de directorios se muestra en un área más reducida. El nuevo formato de la barra de herramientas y la ausencia de barra de menús son formas radicales cambiantes en Windows Vista.

Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero del 2008

Uno de los principales problemas que tiene el usuario de Windows XP con la operación de Vista es no encontrar los elementos de uso común, como por ejemplo MI PC, o MIS DOCUMENTOS, esto se debe tanto por el cambio de

los iconos que se utilizaban cambian radicalmente y no son elementos constantes si no que aparecen en la parte superior del menú inicio cuando pasamos el curso o puntero de ratón sobre estos

Es un elemento importante en el desarrollo visual del nuevo sistema operativo, que aunque no es técnicamente indispensable, es para el usuario emocionalmente

as tareas son menos abstractas como

El menú inicio tiene un cambio considerable de aspecto y estructura, es la primera grupos de programas no se

muestran en menús desplegables. La ausencia del comando EJECUTAR es también un elemento que se extraña sobre todo las personas con conocimientos

El explorador de Windows deja de ser un elemento accesible desde el menú inicio, reducida. El nuevo formato de

la barra de herramientas y la ausencia de barra de menús son formas radicales

Page 89: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 89 Windows Vista Ultima Modificación 15 de Febrero del 2008

En este capítulo no se intenta re aprender los conceptos básicos de Windows, pero si retomaremos algunos de ellos para ver los avances que se muestran, Windows Vista puede utilizarse sin mayor dificultad como un Windows 98 o XP pero eso es una opción que se queda corta ante las nuevas posibilidades. Iniciar programas es similar a los métodos creados desde Windows 95, como lo son menú Inicio, acceso directo los métodos abreviados o el comando ejecutar, las barras de herramientas fue un agregado integrado en Windows 98, lo novedoso de Windows Vista es la posibilidad de ejecutar un programa indicando su nombre o parte de este nombre en la barra de búsqueda “Windows Instant Search”, esta barra funciona hasta cierto punto como el comando Ejecutar. También desde una barra de dirección de cualquier ventana del explorador de Windows. Intente ejecutar un programa desde ahí y notara que puede aumentar la funcionalidad sobre todo cuando se trata de especificar un trayecto o indicar un modificador. Otra característica de Windows Vista es la posibilidad de ejecutar un documento desde la línea de comandos. Ya no es solo escribir un comando, también podemos ejecutar archivos que estén apropiadamente asociados a una aplicación en el registro de Windows y este será abierto.

Page 90: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 90 Windows Vista Ultima Modificación 15 de Febrero del 2008

El menú Inicio de Windows Vista se ha simplificado para ayudar a realizar dos tareas más rápida y fácilmente: buscar una aplicación, un menú de archivos, un mensaje de correo electrónico o un favorito de Internet concreto; y examinar Todos los programas En menú inicio es uno de los elementos de mayor cambio desde Windows 95, por lo que puede resultar desagradable para usuarios acostumbrados a determinada forma de trabajar. En la lámina se muestran los elementos disponibles en el nuevo menú inicio. Para personalizar la apariencia de este basta con dar clic derecho en la parte superior al Nombre de inicio de sesión, mostrado en la parte superior del Menú Inicio y seleccionar propiedades. Dentro del cuadro de dialogo resultante, mostrado en la lamina, podremos volver al menú inicio clásico de Windows 2000, que es la segunda opción. Una gran ventaja del nuevo menú inicio, además de contener los elementos del sistema es que nos muestra en la parte superior el nombre del usuario actual, cosa que resulta menos evidente en el estilo clásico del Menú Inicio. Para encontrar una aplicación o un archivo concreto, basta con presionar la tecla Windows del teclado o abrir el menú Inicio y empezar a escribir en el campo Búsqueda instantánea que siempre está disponible. A medida que escribe, Windows Vista busca instantáneamente en los nombres de archivo, los metadatos y el texto completo de todos los archivos, y muestra las opciones organizadas por tipo de activo, como aplicaciones, archivos de Internet, archivos de aplicación y mensajes de correo electrónico.

Page 91: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 91 Windows Vista Ultima Modificación 15 de Febrero del 2008

Por ejemplo, para encontrar Microsoft Office Excel basta con que escriba parte del nombre de la aplicación (como Excel) en el campo Búsqueda instantánea y Windows Vista mostrará inmediatamente un acceso directo a Excel (suponiendo que esté instalado) y a otros vínculos relevantes. Windows Vista selecciona automáticamente la opción más adecuada a medida que escribe, por lo que normalmente no es necesario seleccionar la aplicación en la lista de resultados. Todos los programas Es un submenú que contiene los vínculos a programas, herramientas o aplicaciones que están disponibles en sus sistema operativo, aunque existen muchos programas en su equipo, puede que por su naturaleza, no todos sean accesibles para el usuario común y solo se ejecuten a través de línea de comando en una determinada sintaxis, por ejemplo net start messenger. Elementos Anclados. Los elementos anclados, es un área del menú inicio que almacena vínculos permanentes que están asociados a accesos directos del menú inicio� Todos los programas, y permite que los usuarios tengan acceso rápido a estas aplicaciones de uso frecuente, sin tener que buscar dentro de Todos los programas, incrementando la funcionalidad El menú inicio permite la administración de los elementos dentro de TODOS LOS PROGRAMAS con las funciones arrastrar y colocar menos susceptible a errores por movimientos erróneos del ratón, además cada elemento permite el despliegue de un menú contextual dando clic derecho. Al hablar de administración se habla de Añadir, Mover (arrastrando y soltando dentro del menú, cualquier acceso directo o incluso carpetas como el caso de Personalizados), Eliminar, Copiar, Cambiar Nombre (dando clic derecho sobre el elemento y seleccionar el comando adecuado) y Agregar elementos. Los más utilizados. El área de programas más utilizados muestra vínculos a aplicaciones que se han utilizado recientemente. La posición que ocupen estos recursos dependerá de la frecuencia de uso, por ejemplo si es la primera vez que abre el bloc de notas, puede que no se muestre en esta lista, pero si vuelve a abrir esta aplicación, puede que se muestre en la posición más baja. Si continúa incrementando la frecuencia de uso, este vínculo subirá de posición. El contenido de esta lista, es por lo tanto dinámico y varia en relación al uso del usuario para con la computadora. Elementos del sistema. Contiene el acceso a elementos fundamentales de Windows Vista, como por ejemplo el Panel de Control o El acceso a EQUIPO que muestra todas las unidades de almacenamiento y áreas de trabajo del usuario como por ejemplo DOCUMENTOS.

Page 92: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 92 Windows Vista Ultima Modificación 15 de Febrero del 2008

Windows Vista también le permite mostrar más rápidamente una lista de todas las aplicaciones instaladas en el equipo, ir a una de ellas e arrancarla con un clic. Además del nuevo estilo de exploración tipo árbol, ya conocido, observará la mayor capacidad de respuesta de los menús y submenús en comparación con el retraso de unos segundos que se produce a veces en Windows XP cuando hay instaladas muchas aplicaciones. Los submenús también ocupan menos espacio en la pantalla, por lo que es más fácil ir a la aplicación que desea sin tener que recorrer el escritorio.

Page 93: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 93 Windows Vista Ultima Modificación 15 de Febrero del 2008

Las opciones avanzadas que se muestran en la lámina, nos permiten personalizar los elementos y el comportamiento de estos en el menú inicio. Para acceder a aquí basta con dar clic en el botón personalizar, dentro de las propiedades de la barra de tareas. Se puede activar o desactivar la visualización de algún elemento, como por ejemplo, aquí podemos encontrar el comando EJECUTAR, si es que lo requerimos lo podemos incorporar al menú inicio. También podemos modificar la forma en que se muestran algunos elementos como por ejemplo el vínculo a EQUIPO que se puede mostrar para que al dar un clic sobre él se abra la ventana correspondiente o para que en vez de eso, se despliegue un menú con los objetos como submenús. Encontramos también la opción de especificar el navegador de internet que será mostrado en el área de elementos anclados del menú inicio, en caso de tener un navegador adicional como Opera, podemos además de predeterminarlo, hacer que se vincule en vez de Internet Explorer. De forma similar podemos especificar el cliente de correo electrónico que utilizaremos, como en el caso de utilizar Lotus Notes. Este cuadro de configuración, nos permite especificar la cantidad de programas recientemente utilizados en el menú inicio, considere que la suma de estos mas los elementos anclados harán el total de elementos a mostrar y si estos tienen un área superior a la altura de la pantalla, se observara un mensaje advirtiendo que no es posible visualizar todos los elementos.

Page 94: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 94 Windows Vista Ultima Modificación 15 de Febrero del 2008

Ficha Barra de herramientas e Área de Notificación. El cuadro de dialogo de propiedades de barra de tareas y del menú inicio, muestra también las fichas Barra de tareas y Área de notificación, que permite modificar el comportamiento de este recurso. Bloquear Barra de Tareas. Es una función que se encuentra activa de forma predeterminada y permite que un usuario inexperto no personalice demasiado su barra de tareas, ya que es común encontrar a usuarios que por la personalización accidental dada a un sistema Windows 98 reducen su productividad y no modifican esto porque no saben cómo hacerlo y no saben cómo llegaron a modificar la barra de tareas, de tal forma que resulta una protección contra la personalización accidental de usuarios con poca experiencia. Agrupar los Botones Similares. Otro problema común en Windows 98, era encontrar a una persona trabajando con múltiples programas y estos reducían el tamaño del botón en la barra de tareas mientras más programas se ejecutaran, de tal forma que resultaba difícil su identificación. Con este nuevo comando las ventanas de función común se agrupan identificándolas mejor desde un submenú dentro de la agrupación general.

Page 95: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 95 Windows Vista Ultima Modificación 15 de Febrero del 2008

Ocultar Iconos Inactivos. Los iconos que representan programas residentes en memoria, mostrados al lado del reloj podían ocupar un espacio considerable de la barra de tareas por lo que este comando permite ocultarlos sin desactivarlos, mostrando un botón de flecha para su visualización y selección. Esta opción puede personalizarse permitiendo indicar que elementos deben ocultarse siempre o automáticamente así como cuales nunca se deberán ocultar Área de Notificación El área de notificación es una parte del menú inicio que muestra programas activos que se ejecutan en segundo plano como el centro de seguridad o programas antivirus y multimedia.

Page 96: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 96 Windows Vista Ultima Modificación 15 de Febrero del 2008

El cuadro de dialogo propiedades de tareas y del menú inicio, muestra una ficha llamada “Barras de herramientas” desde donde se puede fácilmente activar o desactivar barras de herramientas disponibles para el menú inicio, prediseñadas o personales. Para crear una barra de herramientas personal, debemos de crear una carpeta con los elementos que deseamos sean visualizados. Posteriormente debemos de dar clic secundario del ratón sobre la barra de tareas y seleccionar del menú contextual � Barra de herramientas � Nueva Barra de herramientas, hecho esto aparecerá un cuadro de dialogo que nos permite seleccionar la carpeta creada previamente

Page 97: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 97 Windows Vista Ultima Modificación 15 de Febrero del 2008

Puede que el nuevo menú inicio, nos convenza y lo utilicemos en su nueva forma, pero tal vez no nos convenza el hecho de no tener al elemento “MI PC” en el escritorio. Es ahí donde conocer las nuevas opciones de personalización del escritorio resulta importante, para entrar a estas opciones basta con seleccionar Personalizar del menú contextual que se muestra al dar clic secundario del ratón en el escritorio. Esta nueva ventana ofrece el acceso a los módulos de personalización, uno a uno, que antes se encontraban en un cuadro de dialogo con varias fichas, pues bien ahora hay que seleccionar cada elementos para abrir el cuadro de dialogo correspondiente, también se agregan otros elementos que no se consideraban muy a menudo en la personalización, esto es los sonidos de Windows y los punteros de Mouse. Color y apariencia de ventanas. Podemos seleccionar y activar Windows Aéreo u otra forma de mostrar las ventanas más sencilla o particular, en caso de problemas de visión, existen las combinaciones de Alto contraste, y también podemos seleccionar la tradicional combinación que se utiliza desde Windows 95. En caso de tener Aéreo seleccionado podemos seleccionar una combinación de colores que aplicara principalmente al contorno de las ventanas. Es posible desactivar el efecto de transparencia o ajustar su intensidad, el efecto también se transmite a la barra de tareas y menú inicio. Al seleccionar Mostrar Mezclador podemos crear un diseño personal basado en la modificación del Matiz, Saturación y Brillo.

Page 98: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 98 Windows Vista Ultima Modificación 15 de Febrero del 2008

Fondo de escritorio. Nos permite seleccionar una imagen para ser visualizada como fondo en el Escritorio, también permite seleccionar un color de fondo. Protector de Pantalla. Esta opción muestra un conjunto de protectores animados generalmente, que se activaran pasado la cantidad de minutos indicados de inactividad, generalmente con la finalidad de salvaguardar la integridad de la información del usuario para cuando este deja temporalmente su lugar de trabajo. Evitando que alguien pueda tener acceso al equipo y a la información inadecuadamente. La mayoría de los protectores de pantalla requieren de aceleración de gráficos compatible con Direct3D. Sonidos Es posible personalizar los sonidos asociados a eventos de Windows tal como el inicio y cierre. Se puede seleccionar archivos de sonidos particulares o incluso crear una combinación o seleccionar alguna combinación importada de algún programa. Punteros de Mouse Se puede seleccionar punteros de mouse diferentes para cada evento, o seleccionar un conjunto de combinaciones para eventos asociados con el ratón, como por ejemplo el puntero que se mostrara cuando el equipo este ocupado. Temas Los temas son un conjunto de configuraciones de personalización que definen colores, fondo, protector de pantalla, tipo de letra, etc., de esta opción podemos crear nuestras propias combinaciones o seleccionar alguna previamente importada. Configuración de pantalla Permite seleccionar la resolución requerida para el monitor o para los monitores existentes en el equipo, basado en la cantidad de pixeles de alto y ancho respectivamente, por ejemplo 1024*768 a mayor cantidad de resolución, habrá un área de trabajo más amplia, pero los iconos serán de un menos tamaño y si no se selecciona un nivel adecuado de resolución es posible que sea muy cansado trabajar al tener que leer letras demasiado pequeñas. En caso de contar con más de un monitor, se puede extender el escritorio seleccionando la casilla Extender escritorio. Cambiar Iconos En el panel de tareas podemos observar el comando “Cambiar Iconos” del cual podemos seleccionar si queremos ver o no en el Escritorio, alguno de los

Page 99: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 99 Windows Vista Ultima Modificación 15 de Febrero del 2008

elementos siguientes EQUIPO, ARCHIVOS DE USUARIO, RED, PAPELERA DE RECICLAJE Y RED. Así como modificar el Icono asociado a tal elemento. Mostrar u ocultar iconos El escritorio no es una carpeta, sin embargo mucha Gente lo utiliza como tal, y suele tener archivos, accesos directos y carpetas ahí guardados, incluso puede que la información más importante este ahí. La gran cantidad de información puede llegar a ser complicada de administrar. Es posible almacenar grandes cantidades de información en el escritorio y permanecer oculta, esto dando clic secundario del ratón sobre un área vacía del escritorio y seleccionar el menú � Ver � Mostrar iconos del escritorio.

Page 100: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 100 Windows Vista Ultima Modificación 15 de Febrero del 2008

Windows Vista es rico en efectos visuales pero hay que considerar que estos consumen recursos, ralentizando el performance, de lo que se deduce que Mejorar el rendimiento es disminuir la apariencia y viceversa. Para modificar los efectos visuales entre al panel de control y selecciona SISTEMA o presione la combinación Windows + Pause, de la barra de tareas hay que seleccionar configuración avanzada del sistema. Se abrirá el cuadro de dialogo “Propiedades De Sistema”, de la ficha opciones avanzadas, haga clic en CONFIGURACION del recuadro Rendimiento. Note que todos los efectos visuales están configurados por default. Muchas de estas opciones no deberían tener mayor inconveniente si cuenta con una tarjeta de video de recientes características y al menos 128 MB memoria en video, como lo son las actuales tarjetas PCI-E.

Page 101: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 101 Windows Vista Ultima Modificación 15 de Febrero del 2008

A medida que utiliza su equipo para tener acceso a información, realizar tareas e interactuar con aplicaciones de software, puede sentir a veces que se está enfrentando a una sobrecarga de información. Tiene que abrir un navegador Web sólo para ver el tiempo que va a hacer, abrir una aplicación para ver su calendario y abrir un programa de calculadora sólo para sumar unos números. Ahora, con Windows Sidebar y sus mini aplicaciones asociadas, denominadas Gadgets, la información concreta que necesita está al alcance de su mano. Windows Sidebar es una barra vertical larga situada a un lado del escritorio. Contiene mini programas denominados Gadgets, que ofrecen información mediante un vistazo y proporcionan un acceso fácil a las herramientas de uso frecuente. Por ejemplo, puede utilizar Gadgets para mostrar una presentación de imágenes, ver titulares actualizados continuamente o examinar contactos Puede personalizar fácilmente Windows Sidebar para adaptarla a su ubicación preferida: siempre visible o descansando bajo las ventanas maximizadas. Si no desea mantener sus Gadgets acoplados en Windows Sidebar, simplemente puede moverlos, ocultar la barra lateral y colocarlos en cualquier lugar del escritorio. Sidebar proporciona una manera de organizar la información a la que desea obtener acceso de manera rápida, sin acumular elementos en el espacio de trabajo. Sidebar se encuentra en el escritorio y contiene Gadgets, que son mini programas personalizables que muestran información actualizada continuamente y que le permiten realizar tareas comunes sin abrir una ventana. Por ejemplo, puede ver previsiones meteorológicas actualizadas con regularidad, titulares de noticias y una presentación de imágenes.

Page 102: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 102 Windows Vista Ultima Modificación 15 de Febrero del 2008

Se abre de forma predeterminada, en caso de que se minimice, habrá en el área de notificación un icono que lo mostrara nuevamente. Si ha cerrado Windows Sidebar y desea volver a abrirlo, vaya al menú inicio � accesorios � Windows Sidebar. Gadgets Los Gadgets son mini-aplicaciones con varios usos posibles. Pueden conectarse a servicios Web para entregar datos comerciales, información meteorológica, actualizaciones de noticias, mapas de tráfico, secuencias de radio de Internet e incluso presentaciones con diapositivas de álbumes de fotografías en pantalla. Los Gadgets también se pueden integrar con sus aplicaciones para proporcionar una interacción simplificada. Por ejemplo, un Gadget puede proporcionarle una vista rápida de todos sus contactos de mensajería instantánea que están conectados, la vista del día de su calendario o una manera sencilla de controlar su reproductor multimedia. Los Gadgets también pueden dedicarse a cualquier otra finalidad: pueden ser calculadoras, juegos, notas rápidas, etc. Windows Vista incluye un conjunto básico de Gadgets para empezar y puede descargar fácilmente más de una galería de Gadgets en línea. Esta galería contiene Gadgets de numerosos desarrolladores y editores, y ofrece una selección completa para satisfacer sus necesidades concretas. Se pueden agregar elementos, dando clic sobre la barra y seleccionando el comando Agregar Gadget, de donde se abrirá un cuadro de dialogo con los Gadget predeterminados y si ha adquirido algún extra, ahí será visible. Para cerrar algún Gadget, basta con dar clic en la X que aparece en la parte superior derecha del mismo cuando pasa el ratón por encima. Algunos requieren de la adecuada personalización, como por ejemplo el Gadget de “El Tiempo” ya que de no hacerlo adecuadamente mostrara información del clima de otro país o estado. Para personalizarlo, basta con dar clic secundario del ratón y seleccionar OPCIONES.

Page 103: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 103 Windows Vista Ultima Modificación 15 de Febrero del 2008

La herramienta programas predeterminados nos permite indicar que programa se desea utilizar para circunstancias específicas, como por ejemplo el navegador de internet predeterminado o el programa que reproduce de forma predeterminada archivos de audio MP3. Esto en caso de que haya más de un programa que realice una acción similar, y que no se desea utilizar la opción que se incluye en Windows, por ejemplo es muy recomendable utilizar un programa diferente al incluido en Windows para reproducir DVD ya que el decodificador de Windows no es tan eficiente como otros tal como el de Cyberlink y es común experimentar retardos en la reproducción de video. Para abrir esta herramienta vaya al Panel de Control � Programas Predeterminados. O escriba Predeterminados en Windows Instant Search. En Programas predeterminados, puede:

• Establecer programas predeterminados. Utilice esta opción para elegir los programas que Windows debe utilizar como valores predeterminados. Las opciones que establece aquí sólo se aplican a su cuenta de usuario. Su selección no afecta a otras cuentas de usuario del equipo.

• Asociar un tipo de archivo o protocolo con un programa. Utilice esta

opción para ajustar los programas predeterminados basándose en el tipo de archivo o protocolo. Por ejemplo, puede establecer que todos los archivos de imagen .jpg se abran con un programa específico y los archivos de imagen .bmp con otro.

Page 104: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 104 Windows Vista Ultima Modificación 15 de Febrero del 2008

• Cambiar configuración de Reproducción automática. También puede cambiar los programas que se usan para iniciar diferentes tipos de medios, como CDs o DVDs que contienen fotografías.

• Establecer programas predeterminados para este equipo. Establecer

las opciones predeterminadas de acceso a programas y del equipo es una herramienta que permite establecer programas predeterminados para actividades como la exploración en web y el envío de correo electrónico a todos los que usan el equipo.

Page 105: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 105 Windows Vista Ultima Modificación 15 de Febrero del 2008

El nuevo Panel de Control tiene una nueva vista en la que llega a agrupar funciones dentro de elementos de operativos generales, como por ejemplo se muestra la categoría Opciones Reloj, idioma y región. Esta opción permite modificar dos elementos del panel de control que son Configuración Regional y Fecha y Hora. Esta clasificación facilita a un usuario inexperto la adecuada configuración del elemento requerido y hacer menos riesgoso su aventura por el panel de control. El Panel de Control rediseñado también utiliza el entorno del Explorador de Windows, y ofrece dos vistas para ayudar a los usuarios a administrar más rápida y fácilmente la configuración de su PC. La primera vista es una versión más avanzada de la vista basada en categorías que se presentó por primera vez en Windows XP. Además de las categorías, la nueva vista muestra tareas específicas como Cambiar resolución de pantalla para ayudar al usuario promedio a encontrar el control adecuado. Esta nueva vista por categorías puede resultar inapropiada para un usuario experimentado en el manejo del Panel de Control, por lo que se debe activar la Vista Clásica del Panel de Tareas a la Izquierda de la ventana del Panel de Control, evitando así saltos dobles o triples para llegar a una función específica.

Page 106: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 106 Windows Vista Ultima Modificación 15 de Febrero del 2008

Los elementos mostrados en el panel de control son archivos con extensión *.CPL, estos archivos son listados en la siguiente clave de registro, HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Control Panel\Extended Properties\{305CA226-D286-468e-B848-2B2E8E697B74} 2 En caso de querer eliminar alguna entrada no valida. El programa que hace funcionar al panel de control lleva el nombre de CONTROL.EXE el cual puede ser llamado desde una línea de comandos indicando parámetros para abrir específicamente un elemento como por ejemplo CONTROL DESK.CPL,,3 que permite abrir las propiedades de pantalla en la Ficha 3, en algunos casos los archivos *.CPL permiten el uso de estos modificadores, y cuando lo hacen pueden empezar la numeración desde el 0 o desde el 1. También es posible llamar a los elementos del panel de control ejecutando el nombre del archivo requerido, por ejemplo para abrir el complemento PROGRAMAS Y CARACTERISTICAS, ejecute APPWIZ.CPL y de un Enter, ya sea en el cuadro de búsqueda rápida del menú inicio, o en el cuadro de dialogo EJECUTAR o en la barra de dirección de cualquier explorador de Windows.

• ACCESS.CPL Para abrir el Centro de Accesibilidad. • HDWWIZ.CPL Asistente para agregar hardware. • APPWIZ.CPL Programas y características • TIMEDATE.CPL Fecha y hora • DESK.CPL Configuración de Pantalla • JOY.CPL Dispositivos de juego • INETCPL.CPL Propiedades de Internet • MAIN.CPL Propiedades del mouse • POWERCFG.CPL Opciones de Energía • INTL.CPL Configuración Regional y de Idioma • MMSYS.CPL Administrar características de sonido • SYSDM.CPL Propiedades del Sistema • CONTROL USERPASSWORDS Cuenta de usuario, • CONTROL USERPASSWORDS2Cuentas de usuario, interface avanzada

Page 107: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 107 Windows Vista Ultima Modificación 15 de Febrero del 2008

Calendario de Windows es un calendario flexible, fácil de usar, incluido con el sistema operativo Microsoft Windows Vista. Permite planear y administrar todas sus actividades y coordinar su calendario con otros. El Calendario de Windows también incluye una característica que permite crear una lista de tareas personal y recibir de forma automática notificaciones y avisos sobre tareas concretas o citas inminentes. El calendario de Windows, es una agenda que permite organizar las actividades del día, registrando las actividades o compromisos que se tienen. Así como agendar citas con personas, de las que tengamos información de correo electrónico, y programas eventos y dar seguimiento a tareas propuestas. La información de Calendario de Windows, puede ser publicada en un servidor Web, al que tengamos permisos de escritura. De forma que podamos de cualquier parte revisar nuestro calendario de actividades. Algunas empresas puede ofrecer el servicio de calendario en línea, con lo que podemos llevar a cabo cruce de compromisos con compañeros y crear citas sin problemas de confirmación de horario y avisos electrónicos automáticos e instantáneos. Podemos utilizar el calendario de Windows, para que nos alerte de citas o pendientes programados, los cuales saltaran a pantalla a pesar de estar apagado el Calendario de Windows.

Page 108: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 108 Windows Vista Ultima Modificación 15 de Febrero del 2008

Esta es una herramienta básica, Microsoft Outlook, además de ser cliente de correo electrónico, también lleva la agenda como calendario de Windows, pero con capacidades mayores de colaboración a través de servidores Exchange. Administración de su tiempo Creación de citas. Una cita en el calendario, puede configurar una alerta que le recuerde que la cita está próxima. Puede definir el Calendario de Windows para que le avise minutos, horas o incluso días antes, dependiendo de la antelación con la que desee el recordatorio. También puede configurar citas periódicas. Quizás asista a una reunión literaria semanal, tenga una cita con el peluquero cada seis semanas o pague su hipoteca el mismo día de cada mes. Con el Calendario de Windows, puede crear una cita y, a continuación, indicar al calendario que prepare una serie de citas similares en los intervalos que elija...

1. En la barra de herramientas, haga clic en Nueva cita. 2. En el cuadro Nueva cita, escriba una descripción de la cita. 3. En el cuadro Ubicación del panel de detalles, escriba la ubicación de la cita. 4. En la lista Calendario, haga clic en el calendario donde desea que aparezca

la cita. 5. Para efectuar una cita de día completo, active la casilla Cita de día

completo. 6. Especifique las horas de inicio y finalización. 7. Para establecer la cita como periódica, en la lista Periodicidad, haga clic en

el tipo de periodicidad que desea. 8. Para establecer un aviso, en la lista Aviso, haga clic para indicar cuánto

tiempo antes de la cita desea recibir el aviso. 9. Para invitar a otra persona, en la lista Asistentes, escriba la dirección de

correo electrónico de la persona a la que desea invitar, presione Entrar, haga clic en la dirección de correo electrónico en la lista Invitar y, a continuación, haga clic en Invitar.

Page 109: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 109 Windows Vista Ultima Modificación 15 de Febrero del 2008

Administración de tareas. El Calendario de Windows incluye una lista de tareas personal que hace que sea fácil organizar y administrar sus quehaceres. Para cada tarea de la lista, puede indicar qué debe hacer, fijar una fecha límite para su realización, elegir un orden de prioridades para realizar primero las tareas más importantes y llevar un seguimiento de su progreso. También puede establecer recordatorios para saber cuándo se acerca el fin del tiempo asignado a una tarea. Asimismo, a medida que va cumpliendo sus tareas, puede desactivarlas de la lista y tener la satisfacción de ver cómo desaparecen.

1. En la barra de herramientas, haga clic en Nueva tarea. 2. En el cuadro Nueva tarea, escriba una descripción de la tarea. 3. En la lista Calendario del panel de detalles, haga clic en el calendario donde

desea que aparezca la tarea. 4. En la lista Prioridad, haga clic en la prioridad que desee: baja, media o alta. 5. Especifique las fechas de inicio y vencimiento. 6. Para establecer un aviso, en la lista Aviso, haga clic en El día y especifique

la fecha y hora en que desea recibir el aviso. Calendarios compartidos El Calendario de Windows le permite configurar calendarios individuales para varias personas. Esto es especialmente útil para familias u otros grupos que comparten el mismo PC. El Calendario de Windows permite que las personas que utilizan el mismo equipo coordinen fácilmente sus calendarios personales, ya que pueden comparar la información de cualquiera de los calendarios personales o de todos ellos, simultáneamente, en una sola vista. Imagine una ajetreada familia formada por el padre, la madre y tres hijos. Dado que todos los miembros de la familia tienen acceso a un PC que ejecuta Windows Vista, cada uno puede utilizar el Calendario de Windows para configurar y administrar su propia agenda personal. El Calendario de Windows permite a cada miembro de la familia ver los calendarios de los demás, selectivamente o al mismo tiempo. Cuando uno de los padres hace planes para la semana siguiente, puede superponer los calendarios de sus hijos y de su cónyuge para ver lo que ha planeado el resto de la familia y asegurarse de que nadie pasa por alto ninguna actividad importante. Después de revisar todos los calendarios, podría darse cuenta de que necesita reservar tiempo para asistir a un partido de fútbol de uno de sus hijos, una representación en la escuela de otro y una reunión con el profesor del tercero.

1. Haga clic en el menú Compartir y, a continuación, en Publicar. 2. En el cuadro Nombre del calendario, escriba el nombre del calendario que

desea compartir. 3. En el cuadro Ubicación para publicar el calendario, especifique la ubicación

(como un sitio web) donde desea publicar el calendario. 4. Seleccione las opciones que desee y, después, haga clic en Publicar.

Page 110: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 110 Windows Vista Ultima Modificación 15 de Febrero del 2008

Puede controlar el equipo con la voz. Puede decir comandos a los que el equipo responderá y también puede dictar texto al equipo. El Reconocimiento de Voz de Windows Vista permite a los usuarios interactuar con su equipo mediante la voz. Se ha diseñado para las personas que desean limitar significativamente el uso del ratón y el teclado al mismo tiempo que mantienen o aumentan su productividad. Puede dictar documentos y mensajes de correo electrónico a las aplicaciones principales, utilizar comandos de voz para administrar las aplicaciones y el sistema operativo e incluso rellenar formularios en la Web. El Reconocimiento de Voz es una nueva función en Windows Vista que se ha creado con las tecnologías de voz de Microsoft más recientes. Proporciona una exactitud de reconocimiento incomparable que mejora con cada uso, ya que se adapta a su estilo de habla y vocabulario. Está disponible para idioma inglés (EE.UU. y Reino Unido), alemán, francés, Español (España), japonés y chino (tradicional y simplificado). El reconocimiento de voz se encuentra dentro del grupo accesorios del menú inicio. Antes de utilizar el reconocimiento de voz es necesario iniciar el tutorial, para que el equipo pueda comprender nuestra forma de hablar.

Page 111: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 111 Windows Vista Ultima Modificación 15 de Febrero del 2008

También dentro del panel de control encontramos las “opciones de reconocimiento de voz”. Desde donde podamos seleccionar las siguientes opciones:

• Iniciar reconocimiento de voz. • Configurar micrófono. • Ejecutar el tutorial de reconocimiento de voz. • Entrenar en equipo para que comprenda mejor las palabras. • Abrir la ayuda con los comandos que se pueden utilizar con el

reconocimiento de voz. Para poder empezar a usar el Reconocimiento de voz de Windows debe conectar un micrófono al equipo. Una vez configurado el micrófono, puede entrenar el equipo para que reconozca su voz creando un perfil de voz que usará para reconocer su voz y sus comandos orales. Cuando tenga configurados el micrófono y el perfil de voz, podrá usar el reconocimiento de voz para: Controlar su equipo. El reconocimiento de voz escucha sus comandos orales y responde. Puede usar el reconocimiento de voz para ejecutar programas e interactuar con Windows. Para obtener más información sobre los comandos que puede usar con el reconocimiento de voz. Dictar y modificar texto. Puede usar el reconocimiento de voz para dictar palabras en programas de procesamiento de texto, como Microsoft Word, o rellenar formularios en línea en Internet Explorer. También puede usar el reconocimiento de voz para modificar texto en el equipo. Apoyo a personas con ciertas discapacidades. Es de gran ayuda para personas que tienen dificultad para manejar el equipo utilizando el Teclado o el Ratón. Siendo más estrictos con los términos, deberíamos indicar a esta función como reconocimiento del Habla, ya que el reconocimiento de Voz, sería una función que nos identifique mediante el tono de nuestra voz. En este caso independientemente del tipo de Voz, son las palabras lo que nos reconoce el equipo. La función “texto a voz”, aunque está relacionada con las opciones de reconocimiento de voz, es una función que no se encuentra disponible para México, esta función serviría para dictar el texto escrito en alguna página web o documento de Word.

Page 112: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 112 Windows Vista Ultima Modificación 15 de Febrero del 2008

Con el Reconocimiento de Voz de Windows Vista, podrá utilizar todas las funciones desde el principio gracias a las configuraciones guiadas y a una aplicación de entrenamiento interactiva que le familiariza con los conceptos y comandos clave. Reconocimiento de Voz, además incluye una interfaz de usuario innovadora, natural, que le ayuda enormemente a la hora de gestionar y controlar el ordenador mediante la voz. Al arrancar una aplicación, elegir una palabra o corregir una frase, usted siempre mantiene el control y Reconocimiento de Voz le ayuda de forma transparente a completar la actividad. Juego de comandos: Comandos “Dime lo que ves” que permiten controlar de forma natural las aplicaciones, y completar tareas como el formateo de documentos o guardarlos en disco, abrir aplicaciones y alternar entre ellas, o abrir, copiar y borrar archivos. Incluso puede navegar por Internet diciendo el nombre de los enlaces. Corrección: Puede corregir las palabras que se han reconocido incorrectamente si presenta y selecciona las alternativas a la frase o palabra dictada o si deletrea la palabra. Dictado: Dicte mensajes de correo electrónico, documentos y comandos de aplicación y del sistema operativo. Eliminación de ambigüedad: Interfaz de usuario para la clarificación. Al decir un comando que se puede interpretar de varias maneras, el sistema intenta aclarar cuál desea utilizar. Mejoras de la interfaz de usuario: Una interfaz rediseñada proporciona una experiencia simple pero eficaz para dictar y editar texto, controlar el equipo y corregir cualquier error. Tutorial interactivo: Tutorial que le enseña a utilizar Reconocimiento de voz y entrena al sistema de reconocimiento en el sonido de su voz. Personalización (adaptación): La adaptación continuada a su estilo de habla y acento mejora constantemente la exactitud.

Page 113: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 113 Windows Vista Ultima Modificación 15 de Febrero del 2008

En primer lugar las opciones de ahorro de energía interesan a los poseedores de equipos portátiles, ya que el tiempo de duración de carga (amperaje) y de vida de una batería es importante para estos usuarios, dados los avances se ha conseguido tener Baterías de mayor duración y Windows vista hace su parte administrando lo mejor posible la energía, en cuyo caso de los portátiles, puede disminuir la cantidad de colores y modificar el comportamiento de algunos dispositivos como el uso del Procesador haciendo posible trabajar más tiempo con menos energía. En la actualidad, el Ahorro de energía ha invadido sus cualidades en los equipos de escritorio y resulta interesante y eficiente aplicar estas funciones, con lo cual ahorraremos ENERGIA que se traduce en menor costo de operación y menor contaminación global. Entre los avances técnicos aparecen capacidades de encendido y apagado rápido, en algunos casos de hasta 5 segundos. Las nuevas características de los procesadores diseñados para portátiles permiten modificar la velocidad de reloj para ahorrar energía, de tal forma que un procesador puede funcionar a 1.3 GHZ al funcionar con Corriente Alterna y a 900MHZ al funcionar con Corriente Continua.

Page 114: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 114 Windows Vista Ultima Modificación 15 de Febrero del 2008

El estado de energía “Suspensión” En versiones anteriores de Windows, la reanudación desde el estado de suspensión o hibernación no es siempre rápida o fiable. Windows Vista ha mejorado el uso del modo de suspensión para permitirle utilizar el equipo siempre que quiera sin tener que esperar a que se inicie. Para poner su equipo móvil en suspensión, simplemente haga clic en el botón de encendido en el menú Inicio. Para reactivar su equipo móvil, presione el botón de encendido del hardware. Poner el equipo móvil en suspensión proporciona las ventajas siguientes:

• Al hacer clic en el botón de encendido en el menú Inicio del equipo móvil, Windows Vista guarda su trabajo y el estado de sus programas en memoria y, a continuación, pone el equipo en suspensión. Si la batería se está agotando, Windows Vista guarda su trabajo en el disco duro y, a continuación, desactiva el equipo móvil.

• No tiene que esperar a que el equipo se apague. Se pone en suspensión en cuestión de segundos.

• Cuando su equipo móvil se reactiva, Windows Vista restaura su sesión de trabajo anterior en unos pocos segundos. No necesita reiniciar su equipo móvil, iniciar sesión y, a continuación, abrir los archivos en los que estaba trabajando.

El modo de suspensión es normalmente el mejor estado de ahorro de energía para un equipo móvil cuando no se está utilizando. Sólo debe apagar o poner en hibernación su equipo móvil cuando sea necesario, por ejemplo, cuando no vaya a utilizarlo durante varios días. A continuación se describen los estados de energía que se pueden activar con Windows Vista.:

• Encendido del equipo. Cuando nuestro equipo está encendido, S0, el consumo de energía es normal, no existe un ahorro en el consumo de energía, y nuestro sistema operativo se encuentra inicializado.

• Apagado del equipo. Cuando nuestro equipo es apagado, S5, hemos finalizado la función de Windows, finalizando todos los procesos que se ejecutan en el equipo, y haciendo que nuestro equipo tenga un consumo de energía en nulo.

• Suspensión El estado de suspensión, hace que el equipo entre en un modo de ahorro de energía donde se desactivan distintos componentes de la máquina, principalmente monitor, el giro del disco duro, el uso del procesador, también las funciones de red, de esta manera el equipo dejar de operar, es decir no ejecute ninguna función y no lo podemos utilizar, pero el consumo de energía es mínimo. En estado de suspensión una máquina puede entrar en operación en pocos segundos, permitiendo que el usuario del equipo ahorre tiempo, que de otra forma invertiría en espera de la inicialización de la máquina.

Page 115: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 115 Windows Vista Ultima Modificación 15 de Febrero del 2008

• Hibernación. El estado de hibernación tiene un consumo cero de energía, ya que el equipo estará prácticamente pagado, la diferencia radica en el estado sobre el sistema operativo, ya que el sistema operativo no se encuentra apagado si no haciendo una pausa, es decir no cerramos Windows. Esto permite un inicio más efectivo, en cuanto al consumo de tiempo, ya que no se evita tal la inicialización de todo una serie de procesos que rutinariamente se ejecutan cada vez que se inicializan con el arranque de Windows. La Opción de hibernación genera un archivo “HIBERFIL.SYS” en el directorio Raíz de la partición activa y este archivo es leído por Windows durante el proceso de inicio, si el archivo no existe o no esta activa la función de Hibernación, el proceso de inicio se ejecuta como normalmente lo haría después de haber apagado el sistema.

Las opciones para hibernar al equipo pueden estar desactivadas sino ser configurado adecuadamente los dispositivos de la tarjeta Madre, particularmente el chipset. La especificación ACPI define 6 tipos de estados: S0 Encendido: La CPU está completamente encendida y funcional, siguiendo

instrucciones del Sistema Operativo o de los dispositivos. S1 Suspendido: Parece apagado. Puede haber alguna luz intermitente. La

pantalla y las unidades están apagadas, pero la CPU, la memoria y los ventiladores están encendidos.

S2 Suspendido: Parece apagado, similar a S1 pero la CPU y la cache están apagadas.

S3 Suspendido: Parece apagado. Se suministra un mínimo de energía para actualizar la memoria RAM; todos lo demás está apagado.

S4 Hibernación: El sistema está apagado, pero la memoria RAM está almacenada en Disco duro para ser leído por el proceso de arranque del Sistema operativo permitiendo su rápida activación

S5 Apagado: Apagado Normal

Page 116: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 116 Windows Vista Ultima Modificación 15 de Febrero del 2008

Una combinación de energía es una asociación de hardware y valores de configuración del sistema que administra la forma en que su equipo utiliza la energía. Las combinaciones de energía le ayudan a compensar fácilmente el equilibrio entre la duración de la batería y el rendimiento del sistema. Windows Vista incluye las tres combinaciones de energía de Windows predeterminadas siguientes: Equilibrada. Esta combinación equilibra el consumo de energía y el rendimiento del sistema adaptando la velocidad del procesador de su equipo móvil a su actividad. Por ejemplo, el procesador funciona a más velocidad al ejecutar un juego multimedia y reduce la velocidad al leer un documento. Ahorro de energía. Esta combinación ahorra energía en el equipo móvil al reducir el rendimiento del sistema. Está pensada principalmente para quienes desean maximizar la duración de la batería. Alto rendimiento. Esta combinación maximiza el rendimiento del sistema en su equipo móvil. Sacrifica la duración de la batería para mejorar el rendimiento total La combinación Equilibrada satisface las necesidades de la mayoría de los usuarios. Puede cambiar fácilmente una o más opciones en una combinación predeterminada de Windows, como la cantidad de tiempo que transcurre antes de que el equipo móvil entre en modo de suspensión o en hibernación. Además, una novedad de Windows Vista es que si no le gustan los cambios que ha realizado en una combinación, puede restaurar la configuración predeterminada.

Page 117: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 117 Windows Vista Ultima Modificación 15 de Febrero del 2008

También puede cambiar fácilmente entre combinaciones de energía mediante el medidor de la batería mejorado en la barra de tareas de Windows o el mosaico de la batería en el Centro de movilidad de Windows. En el Panel de Control, puede ver todas las combinaciones de energía de su equipo móvil y cambiar la configuración. La configuración de la combinación se adapta si se está utilizando la batería, por lo que no es necesario cambiar de combinación al desenchufar el equipo. Procedimiento Dentro del panel de control podemos ver las opciones de energía, al dar doble clic sobre OPCIONES DE ENERGÍA, que principalmente mostrara 3 planes de energía. Estas combinaciones de energía predefinidas que establecen una serie de valores sobre diferentes elementos del equipo de ahorrar de energía acabado poder se desactiva, hay que tener en cuenta que solo son sugerencias y podemos personalizar los valores independientemente. Es importante definir los valores si deseamos ahorrar energía. Estos planes son:

• Equilibrado. Este es el plan predeterminado, donde se equilibra el ahorro de energía con la funcionalidad del equipo.

• Economizador. Este plan, es ideal para equipos portátiles que no están conectados a la corriente alterna, con este plan la velocidad el procesador disminuye y el brillo de la pantalla es reducido, permitiendo alargar la duración de la batería.

• Alto rendimiento. En este plan se da prioridad al rendimiento del equipo, es decir a la velocidad del procesador y a la comodidad de uso, en vez de la duración de la batería.

Cada uno de sus planes, permite cambiar la configuración propia para adecuarse a las necesidades particulares del usuario. Debajo del Menú se encuentra la liga “cambiar la configuración del plan”. El cuadro de diálogo que se abre, nos permita seleccionar un tiempo en el que será apagado la pantalla y que el equipo inicie en estado de suspensión. Además se muestra la liga para “cambiar la configuración avanzada de energía”, esta configuración avanzada muestra una decena de elementos que se pueden configurar, asociados con el ahorro de energía y con la seguridad. Por ejemplo: si es necesario a requerir la contraseña al iniciar el equipo, donde por facilidad puede ser útil no solicitar contraseña, pero por seguridad puede ser indispensable solicitar cada vez que se active el equipo una contraseña de acceso. También nos permite especificar el comportamiento para con diversos dispositivos como el disco duro tarjeta de red inalámbrica, configuración de USB, etc.

Page 118: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 118 Windows Vista Ultima Modificación 15 de Febrero del 2008

Determinar cuánta batería queda y administrar el consumo de energía de su equipo móvil resulta fácil con Windows Vista. El icono de batería en el área de notificación de la barra de tareas de Windows proporciona información de un vistazo. Indica si la batería está baja, casi agotada, o no se encuentra en la bahía de la batería. Situando el cursor sobre el medidor de la batería, puede ver la cantidad de tiempo y el porcentaje de carga de la batería disponible, así como la combinación de energía activa. Si hace clic en el medidor de la batería, obtendrá una vista ampliada y podrá cambiar inmediatamente la combinación de energía. Si hay más de una batería en su equipo móvil, la vista ampliada proporciona información detallada sobre cada batería. Las notificaciones oportunas le permiten saber cuándo la duración de la batería llega a niveles bajos o críticos. Al contar con más de una batería se podrán monitorear de forma independiente. Procedimiento: Para ver estadísticas de la batería, solo basta dar un clic sobre el icono de la barra de tareas, en el área de notificación. Para cambiar el plan de energía, solo basta dar clic sobre el vínculo situado a la derecha del párrafo “Plan de energía actual”. O dar clic secundario del ratón sobre el icono de monitor de energía y seleccionar el Plan deseado.

Page 119: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 119 Windows Vista Ultima Modificación 15 de Febrero del 2008

Los equipos móviles se utilizan en más lugares y de más maneras que los equipos de escritorio, y es necesario emplear más tiempo en ajustarlos al entorno en que se encuentran. En las versiones anteriores de Windows, para cambiar el brillo de la pantalla, ajustar el volumen o desactivar la conexión inalámbrica para ahorrar energía de la batería, había que buscar la configuración en lugares independientes en el Panel de Control o en el área de notificación de la barra de tareas de Windows. El Centro de movilidad de Windows reúne la configuración del equipo móvil que se utiliza con más frecuencia en una sola ubicación. Ahora puede cambiar el brillo de la pantalla, volumen, combinación de energía, conexión de red inalámbrica, presentación externa y sincronización. Si utiliza un Tablet PC, también puede girar la pantalla. Ya no tendrá que buscar en el Panel de Control o iconos del área de notificación en la barra de tareas de Windows para encontrar lo que necesita. Todas las opciones de configuración móvil importantes están en el Centro de movilidad de Windows. El Centro de movilidad de Windows sólo está disponible en equipos móviles Ya no es necesario recordar dónde se encuentra cada configuración en el Panel de control, lo que resulta especialmente útil cuando ajusta con rapidez la configuración para usar su PC móvil en distintos lugares (como ir de su puesto de trabajo a una reunión o desde su domicilio a un aeropuerto). Ajustar todas estas configuraciones desde una ubicación le permite ahorrar tiempo, independientemente de si usa su PC móvil para tareas profesionales o personales.

Page 120: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 120 Windows Vista Ultima Modificación 15 de Febrero del 2008

El Centro de movilidad contiene varias de las opciones de configuración usadas con más frecuencia en los PC móviles. Dependiendo del sistema, en la ventana del Centro de movilidad aparecerán algunas (aunque quizás no todas) de las siguientes secciones:

• Brillo. Mueva el control deslizante para ajustar temporalmente el brillo de la pantalla. Para ajustar la configuración de brillo de la pantalla para el plan de energía, haga clic en el icono de la sección para abrir Opciones de energía en el Panel de control.

• Volumen. Mueva el control deslizante para ajustar el volumen de los altavoces de su PC móvil o active la casilla Silenciar.

• Estado de la batería. Aquí puede ver la cantidad de carga que le queda a la batería o seleccionar un plan de energía de la lista.

• Red inalámbrica. Aquí puede ver el estado de la conexión de red inalámbrica o bien activar o desactivar el adaptador inalámbrico.

• Rotación de pantalla. Cambia la orientación de la pantalla de Tablet PC de vertical a horizontal o viceversa.

• Pantalla externa. Puede conectar otro monitor a su PC móvil o personalizar la configuración de la pantalla.

• Centro de sincronización. Puede ver el estado de una sincronización de archivos en curso, iniciar una nueva o establecer un perfil de sincronización, así como ajustar la configuración del Centro de sincronización.

• Configuración de presentación. Puede ajustar la configuración, como el volumen de los altavoces y la imagen de fondo del escritorio, a la hora de ofrecer una presentación.

Si necesita realizar más ajustes en la configuración de su PC móvil que requieren que tenga acceso al Panel de control, haga clic en el icono de una sección a fin de abrir el Panel de control para esa configuración. Por ejemplo, puede seleccionar un plan de energía existente desde la sección Estado de la batería o puede hacer clic en el icono correspondiente para abrir Opciones de energía en el Panel de control y crear un plan de energía. Para abrir el Centro de movilidad

• En Panel de control abra PC móvil y, a continuación, en Centro de movilidad de Windows.

• Haga clic en el icono del medidor de la batería en el área de notificación de la barra de tareas de Windows y, a continuación, haga clic en el Centro de movilidad de Windows.

• Presione la tecla del logotipo de Windows + X.

Page 121: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 121 Windows Vista Ultima Modificación 15 de Febrero del 2008

Configuración de la presentación La configuración de presentación incluye las opciones del equipo móvil que se pueden aplicar al ofrecer una presentación. Si alguna vez su pantalla se ha puesto en negro durante una presentación, reconocerá la importancia de poder desactivar Automáticamente el protector de pantalla cada vez que ofrece una presentación. Cuando la configuración de presentación está activada, el equipo móvil permanece activo y las notificaciones del sistema se desactivan para que no interrumpan la presentación. También puede decidir desactivar el protector de pantalla, ajustar el volumen del altavoz y cambiar la imagen de fondo del escritorio. La configuración se guarda automáticamente y se aplica cada vez que ofrece una presentación, a menos que la desactive manualmente. La configuración de presentación se desactiva automáticamente al desconectar el equipo móvil de un proyector de red o de un monitor adicional, así como al apagarlo o cerrar la sesión

Page 122: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 122 Windows Vista Ultima Modificación 15 de Febrero del 2008

Procedimiento: Para activar la configuración de presentación:

• Conecte su PC móvil a un proyector de red o Conecte su PC móvil a un monitor adicional.

• A continuación, en el cuadro de diálogo Nueva pantalla detectada, active la casilla Habilitar la Configuración de presentación y haga clic en Aceptar.

• Haga clic para abrir Centro de movilidad de Windows. • A continuación, en la ficha Configuración de presentación, haga clic en

Activar. Desactivar Configuración de presentación. La configuración de presentación se desactiva automáticamente al desconectar su PC móvil de un proyector de red o un monitor adicional, así como al apagarlo o al cerrar sesión en él. También puede desactivar la configuración de presentación manualmente:

• Abra el Centro de movilidad de Windows. • En la ficha Configuración de presentación, haga clic en Desactivar.

Personalizar la configuración de presentación.

• Abra el Centro de movilidad de Windows. • En la ficha Configuración de presentación, haga clic en el icono Cambiar la

configuración de presentación. • En el cuadro de diálogo Configuración de presentación, ajuste los valores

para realizar una presentación y haga clic en Aceptar.

Page 123: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 123 Windows Vista Ultima Modificación 15 de Febrero del 2008

CAPITULO 4

La administración de archivos, consiste básicamente en 7 tareas fundamentales, Crear información (Archivos y Carpetas), Borrar Información, Recuperar información (de la papelera de reciclaje), Copiar Información, Mover Información, Cambiar el nombre a los datos (Archivos y Carpetas, pero incluso discos) y la Creación de Accesos directos y vínculos simbólicos, físico y uniones.

Page 124: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 124 Windows Vista Ultima Modificación 15 de Febrero del 2008

Creación: Archivos .- Los archivos (la información) se crea mediante el uso de aplicaciones, como por ejemplo un Editor de Textos como Microsoft Word, o programas más sofisticados como un reporte de SQL, esta información es creada y almacenada en una unidad denominada Archivo. El sistema operativo tiene herramientas para la creación de información como Wordpad o Paint. Al crear un archivo se debe determinar un Nombre de archivo y una carpeta donde será almacenado el archivo. Carpetas.- Las carpetas son unidades lógicas de organización de información, que mediante su descripción (nombre) nos permiten crear una separación de la información en base a conceptos que faciliten el acceso y búsqueda de la información. Las carpetas son creadas generalmente utilizando el Explorador de Windows, aunque es posible crear carpetas dentro de una aplicación, en realidad se abre un Explorador modificado para facilitar la operación del equipo.

Page 125: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 125 Windows Vista Ultima Modificación 15 de Febrero del 2008

Eliminación de archivos y carpetas. Esta operación relativamente fácil, ya que solo basta presionar la tecla SUPRIMIR o seleccionar ELIMINAR del menú contextual al dar clic secundario del ratón o del comando ORGANIZAR. Se realiza generalmente utilizando el Explorador de Windows. Y consiste en mover de la ubicación actual de la información a un repositorio de elementos eliminados llamado Papelera de Reciclaje, donde permanecerá un tiempo antes de ser eliminado completamente. Es posible eliminar datos sin que pasen a la papelera de reciclaje, esto se logra presionando la tecla Mayúsculas (Shift) antes de dar clic en el comando Eliminar o de presionar la tecla Suprimir, También se elimina de forma definitiva (se puede recuperar con software especializado y con un éxito limitado) si se elimina desde línea de comando.

Page 126: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 126 Windows Vista Ultima Modificación 15 de Febrero del 2008

Recuperar Archivos y Carpetas. El éxito de la recuperación de información, depende de la velocidad en que se realice la operación de eliminación y en la forma en que se elimino tal información. Cuando la información se ha eliminado a la papelera de reciclaje y existe suficiente espacio en disco duro, se puede recuperar desde ahí la información eliminada. Solo basta con abrir la papelera y seleccionar el archivo o carpeta que se elimino para activar el comando Restaurar del menú contextual o del comando Organizar. Existen herramientas

Page 127: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 127 Windows Vista Ultima Modificación 15 de Febrero del 2008

Copiar Archivos y Carpetas. El proceso de copia que se lleva a cabo en el Explorador de Windows, consiste en duplicar la información en base a Archivos o carpetas, en otro disco, o en otra carpeta o en la misma carpeta pero con un nombre distinto, puesto que no puede haber dos elementos con el mismo nombre, se debe de cambiar el nombre al copiar la información en el mismo repositorio, cuando se copia la información a otra ubicación mantiene el mismo nombre.

Page 128: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 128 Windows Vista Ultima Modificación 15 de Febrero del 2008

Mover Archivos y Carpetas. El proceso de mover información que se realiza con el Explorador de Windows, consiste en transferir la información de una ubicación a otra, siendo el destino un disco diferente o una carpeta distinta en el mismo disco duro. El proceso de Mover no implica un cambio de nombre.

Page 129: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 129 Windows Vista Ultima Modificación 15 de Febrero del 2008

Cambio de nombre a Archivos, Carpetas y Discos. Esta es una operación simple, pero no por eso deja de tener importancia, ya que esta importancia radica en que el descriptor dado al archivo, es decir el nombre, es el principal elemento que nos permite encontrar la información contenida en él. Mientras mejor sea nuestro método de nombrar los archivos y carpetas (junto con la estructura de carpetas y subcarpetas) más éxito tendremos al encontrar una información. El cambio de nombre se puede dar para resolver un error humano a la hora de nombrar un elemento o para modificar el valor predeterminado establecido (los disco tienen un valor predeterminado), o para establecer el contenido a un concepto más adecuado determinado después de un razonamiento más calmado. Las tareas de cambio de nombre se realizan utilizando el Explorador de Windows. El proceso se realiza seleccionando el elemento a renombrar y ya sea dando clic secundario del ratón y seleccionando el comando “Cambiar Nombre” del menú contextual o del Botón Organizar.

Page 130: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 130 Windows Vista Ultima Modificación 15 de Febrero del 2008

Creación de Accesos directos, y Vínculos. Los accesos directos y los Vínculos, tienen un fundamento similar, que es la de facilitar el acceso a una carpeta o archivo, esto se logra creando un elemento de fácil acceso y disponibilidad como en la barra de Acceso Rápido, y que abra un recurso en un lugar distinto o distante que por su nombre o largo trayecto resulte más difícil de acceder o que facilite la compatibilidad debido a un cambio de estructura como el que se da ahora con Windows Vista respecto a Windows XP. La creación de accesos directos, se realiza dando clic secundario del ratón y seleccionando del menú contextual el Submenú NUEVO � Acceso Directo. El valor que se debe indicar deberá ser una ruta a un archivo o carpeta, en cualquier disco, dentro o fuera del equipo de cómputo. La creación de Vínculos es una tarea distinta y mucho más compleja tanto técnica como operativamente a pesar de la similitud funcional. La creación de vínculos es una entrada en la tabla maestra de archivos, para una carpeta o archivo. Se puede considerar que cada archivo tiene, al menos, un vínculo físico. En los volúmenes NTFS, cada archivo puede tener varios vínculos físicos y, por lo tanto, un único archivo o carpeta puede aparecer en muchos directorios (o incluso en el mismo directorio con distintos nombres). Como todos los vínculos hacen referencia al mismo archivo, los programas pueden abrir cualquiera de ellos y modificar el archivo. El archivo sólo se elimina del sistema una vez se eliminan todos los vínculos correspondientes. Después de crear un vínculo físico, los programas pueden utilizarlo como cualquier otro nombre de archivo Para crear un vínculo podemos utilizar cualquier de los dos comandos siguientes:

• Fsutil hardlink (Fsutil Hardlink Create Nuevo_Arch Existente_Arch.) • Mklink (MkLink /h Nuevo_Arch Existente_Arch)

� /D Crea un vinculo Simbólico � /H Crea un vinculo Físico (Duro) � /J Crea un vinculo Unión

Page 131: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 131 Windows Vista Ultima Modificación 15 de Febrero del 2008

El Explorador de Windows es un elemento fundamental en la administración de archivos e incluso discos, por lo que es de suma importancia poder utilizar esta herramienta para manejar nuestra información. Es la herramienta principal utilizada para buscar, ver y administrar información y recursos: documentos, fotografías, aplicaciones, dispositivos y contenido de Internet. Al ofrecer una experiencia visual y funcional coherente, los nuevos exploradores de Windows Vista le permiten administrar su información fácilmente, de forma rápida, y con una flexibilidad y un control óptimos. Para ello se han simplificado los menús, las barras de herramientas, la exploración, y los paneles de tareas y de vista previa en una interfaz única que es coherente en todo Windows Vista El nuevo explorador muestra nuevos elementos y deja de mostrar varios elementos anteriores de uso frecuente, a continuación se describen los elementos del nuevo explorador y como hacer aparecer elementos no mostrados de forma predeterminada. Barra de Menú. Es quizá uno de los elementos más extrañados del nuevo explorador, el cual queda caso completamente sustituido por el botón ORGANIZAR de la barra de comandos. Sin embargo la barra de Menú, continua vigente, y solo basta presionar la tecla ALT y se mostrara completa nuevamente.

Page 132: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 132 Windows Vista Ultima Modificación 15 de Febrero del 2008

Para que se muestre permanentemente, vaya al comando ORGANIZAR y seleccione el submenú DISEÑO y de clic sobre el comando BARRA DE MENU. O despliegue el menú Herramientas presionando la combinación ALT+H y vaya a OPCIONES, para abrir el cuadro de dialogo opciones de Carpeta, y seleccionar la ficha VER, para ver el listado de configuraciones y poder seleccionar y activar la opción MENU MOSTRAR SIEMPRE MENUS. Barra de Dirección. Desde esta podemos seleccionar algún nivel superior de carpetas que esté disponible si el nombre de la carpeta no es demasiado largo, también podremos seleccionar algún elemento que contenga la carpeta mostrada en los símbolos >>. Para entrar a la barra de dirección utilizando el teclado utilice la combinación ALT+D. Una vez entrando en modo edición podemos escribir la ruta deseada. Barra de comandos. Esta barra sustituye a la barra estándar del Explorer y su contenido cambia dinámicamente para adecuarse al entorno que se explora, los botones que se muestran cubren las necesidades más básicas en la administración de archivos, carpetas y discos. El botón ORGANIZAR es uno de los más completos en cantidad de comandos, y casi todas las instrucciones que se tenían en el menú ARCHIVO se pueden encontrar aquí. Cuadro de Búsqueda. Permite realizar rápidamente una búsqueda de archivos y carpetas, siempre y cuando estén adecuadamente indexadas, en caso contrario, la búsqueda se realiza como tradicionalmente se ha realizado. Solo basta con escribir parte del nombre del archivo o carpeta buscada. Panel de Vista Previa. El panel de vista previa, muestra en recuadro de tamaño adecuado para pre visualizar el contenido de un archivo soportado para esta función. Tales como archivos de Office, imágenes y videos. Este recuadro no aparece de forma predeterminada, para hacer que se vea tal barra, haga lo siguiente: muestre el contenido del botón ORGANIZAR y seleccione DISEÑO ahí seleccione la opción PANEL DE VISTA PREVIA. Barra de Detalles. En la parte inferior de la ventana se muestran detalles del archivo, carpeta o disco seleccionado. Tales valores son como el tamaño, fecha, pero significativamente una pre visualización en miniatura y opciones particulares para el tipo de archivo que se trate, permitiendo por ejemplo que los archivos MP3 se les puedan agregar descripción y otorgar una calificación de preferencia.

Page 133: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 133 Windows Vista Ultima Modificación 15 de Febrero del 2008

Panel de Navegación: Este panel permite ver el archivo de carpetas del sistema, para llegar a facilitar la navegación en Windows Vista y el cambio de ubicación. Panel de Navegación de cada Explorador se ha rediseñado para hacerlo más fácil de recorrer en su PC y para encontrar rápidamente lo que está buscando. La vista predeterminada del Panel de Navegación es una serie de vínculos rápidos que le llevan al Explorador de Documentos, al Explorador de Imágenes o al Explorador de Música. Además, hay un vínculo Búsquedas que le permite ver todas las Carpetas de Búsqueda de su PC. Una carpeta tradicional y su contenido tienen direcciones específicas en el disco duro. Una Carpeta de búsqueda es, por el contrario, una búsqueda guardada que se ejecuta en el momento en que hace clic en ella. Las Carpetas de Búsqueda pueden organizar automáticamente sus archivos de forma lógica, sin mover los archivos físicos en el equipo. Esto le permite ver fácilmente los archivos de muchas maneras distintas sin tener que preocuparse realmente de dónde están almacenados los archivos en su PC. Si prefiere emplear la vista tradicional de carpetas en forma de árbol en el Panel de Exploración, basta con seleccionar el control de carpeta situado en la parte inferior del panel. Barra de Estado Hay que resaltar que la Barra de Estado no está presente de forma predeterminada, por lo que si le es útil habrá que activarla dentro del Menú Ver.

Page 134: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 134 Windows Vista Ultima Modificación 15 de Febrero del 2008

Los elementos pueden visualizarse de maneras diferentes para facilitar determinadas actividades, por ejemplo puede resultar más fácil la selección discontinua de objetos teniendo la vista de Iconos Grandes, mientras que el análisis de las características de los archivos como su fecha y tamaño resultan más óptimas en una vista de Detalles. Algunas de las vistas ya son clásicas de Windows 95, pero otras como Iconos muy grandes son novedades que se han optimizado considerablemente permitiendo en este caso pre visualizar las imágenes o documentos de una carpeta con muy buena claridad. Las vistas están disponibles al desplegar la flecha del botón Vistas, de la barra de comandos, o desde el Menú Ver y solo basta con seleccionarlas. Si damos clic sobre el botón Vistas cambiara las vistas una a una. Dentro del Menú VER, podemos encontrar los submenús: Ordenar por: Permite organizar el contenido de la carpeta, ascendente o descendentemente basado en un valor característico de los archivos contenidos, (Nombre, Fecha, Tamaño, Tipo, etc.) por ejemplo lo más común es ordenarlos por su nombre, pero podemos ordenarlo por fecha y saber cuál es el archivo más reciente de la carpeta.

Page 135: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 135 Windows Vista Ultima Modificación 15 de Febrero del 2008

Agrupar Por: Es una opción que además de ordenar el contenido de la ventana la separa en grupos determinados por características de los archivos (Nombre, Fecha, Tamaño, Tipo, etc.), con la finalidad de que sea más fácil ubicar elementos basado en la característica deseada, por ejemplo podemos agrupar el contenido de la carpeta en base al tipo de archivo y podremos pues ver en un grupo los archivos de WORD y en otro grupo los archivos de EXCEL. Apilar Por: Es una nueva característica, que afecta a los archivos de la carpeta actual y demás subcarpetas, clasificándolos de manera similar a la agrupación, basado en una característica de los archivos (Nombre, Fecha, Tamaño, Tipo, etc.), de forma que podemos ver todas las fotografías de una carpeta y todas sus subcarpetas de una forma más sencilla.

Page 136: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 136 Windows Vista Ultima Modificación 15 de Febrero del 2008

Una carpeta permite ser personalizada por el usuario dando un aspecto fuera de lo común, que da la facilidad de una mejor diferenciación de las otras, además de permitirle al usuario explorar mejoras visuales, con lo cual tiene un aspecto distinto a las demás y facilita su identificación. Para activar esta función habrá que dar clic secundario sobre una carpeta a la cual tengamos permisos suficientes, y seleccionar PROPIEDADES � y seleccionar la ficha PERSONALIZAR. El primer recuadro permite seleccionar en base a plantillas predeterminadas ofreciendo configuraciones de visualización específicas al acceder a estas carpetas, esta plantilla determina el comportamiento predeterminado que Windows tomara para con la carpeta, definiendo comandos en la barra de comandos y vistas predeterminadas, por lo que no son las mismas opciones que se muestran en una carpeta de Música que en una carpeta de Imágenes. Las siguientes 2 secciones de esta ficha, nos permite indicar una configuración al aspecto de la carpeta. En la sección Imágenes de carpeta podremos elegir un archivo de imagen para que se muestre cuando la vista se encuentre en VISTA EN MINIATURA. En la sección Iconos de carpeta podremos seleccionar un icono distinto para la carpeta seleccionada, que será visualizado en todas las demás vistas.

Page 137: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 137 Windows Vista Ultima Modificación 15 de Febrero del 2008

El cuadro de dialogo ABIR y GUARDAR COMO que se ejecuta dentro de una aplicación al almacenar o recuperar información, es también parte del explorador de Windows, y como en el todas las funciones de administración de archivo están disponibles, solo aplicaciones que no están dentro de las especificaciones dadas por Microsoft impiden esto. Entre las funciones importantes están las opciones de visualización de contenido. Debido a los perfiles manejados en Windows Vista es importante utilizar la carpeta Documentos para almacenar información, de igual forma se puede recomendar el uso de las carpetas Imágenes, Música , Descargas y Videos que ofrecen un lugar especial para el almacenamiento de nuestra información de tipos claros, cada una de estas carpetas tienen una situación especial en el sistema y una configuración de visualización especial, lo que resulta funcional y facilita la recuperación de información a personal de soporte técnico.

Page 138: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 138 Windows Vista Ultima Modificación 15 de Febrero del 2008

Windows Vista tiene una serie de variables que le permiten obtener valores desde estas y funcionar no en base a valores dinámicos. No es recomendable cambiar las funciones de estas variables, pero dadas ciertas circunstancias puede ser necesario hacerlo, particularmente en programación, como la simple creación de procesos por lotes, o la nueva y sofisticada herramienta PowerShell. Para visualizar los valores de las variables establecidas o para agregar un nuevo valor, habrá que entrar a Propiedades del Sistema � Opciones Avanzadas � Variables de Entorno. Algunos valores son simples y no afectan, en mucho la modificación de estos, pero otros son básicos para el buen funcionamiento del sistema. A continuación se explican algunos de ellos:

Page 139: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 139 Windows Vista Ultima Modificación 15 de Febrero del 2008

Variable Descripción. %SystemRoot% y %Windir% Especifican cual es el Directorio de

Windows %OS% Indica la base del sistema (Windows NT

en el caso de Windows VISTA) %PATH% Trayecto de búsqueda de archivos

ejecutables. %COMSPEC% Indica el trayecto del Interprete de

comandos %SystemDrive% y %HOMEDRIVE% Indica en que partición o disco duro se

encuentra instalado Windows VISTA %UserAppData% y %AppData% Indica donde se encuentran los datos

de personales, de configuración o personalización para el buen funcionamiento de una aplicación

%UserProfile%, %HOMEPATH% Indican cual es la carpeta donde inicia el perfil del usuario activo

%AllUsersProfile%, Indica cual es la carpeta donde se encuentra el Perfil común

%Processor_Architecture% Indica la base de la Arquitectura del Procesador

%PATHEXT% Muestra cuales son las extensiones ejecutables

%ProgramFiles% Indica en que carpeta se almacenan los Archivos de Programa

%TEMP% Y %TMP% Indican en que carpeta deben almacenarse los archivos Temporales

%UserName% Muestra el Nombre de la cuenta de Usuario

No es recomendable agregar variables para programas de 16 bits, para esos casos modifique los archivos .PIF o los archivos Autoexec.NT y Config.NT.

Page 140: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 140 Windows Vista Ultima Modificación 15 de Febrero del 2008

El perfil de usuario es una colección de opciones de configuración que hacen que el equipo tenga el aspecto y funcione de la manera que usted desee. Contiene la configuración para fondos de escritorio, protectores de pantalla, preferencias de puntero, configuración de sonido y otras características. Los perfiles de usuario permiten que se usen sus preferencias personales siempre que inicie sesión en Windows. Un perfil de usuario no es lo mismo que una cuenta de usuario, que se usa para iniciar sesión en Windows. Cada cuenta de usuario tiene por lo menos un perfil de usuario asociado. El perfil del usuario se puede dividir en 2 partes, es una estructura de Directorios y la otra parte es la configuración. Estructura de archivos: está formada entre otras muchas por carpetas exclusivas del usuario, de DOCUMENTOS, ESCRITORIO, FAVORITOS, CONTACTOS, DESCARGAS, IMAGENES, VIDEOS, MUSICA, etc. Cada carpeta está diseñada para que de forma predeterminada se almacene ahí información de un determinado tipo o concepto, pero la decisión final la tiene el propio Usuario. El perfil del usuario se crea la primera vez que este inicia sesión, dentro de C:\USERS (C:\Usuarios) y lleva el nombre de la cuenta de usuario, a menos de que existe una carpeta con el mismo nombre.

Page 141: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 141 Windows Vista Ultima Modificación 15 de Febrero del 2008

Configuración Personal: La configuración exclusiva del usuario también está depositada dentro del Perfil del usuario, esta configuración es toda la personalización que el usuario genera para trabajar con el Sistema, como por ejemplo la imagen de Fondo establecida para el Escritorio, o las preferencias de impresión, así como Barras de herramientas del Menú inicio. Esta información de configuración se almacena en el archivo NTUSER.DAT el cual es un archivo de sistema y Oculto, que de forma predeterminada no se puede ver. Se encuentra en la ruta %UserProfile%\NTUSER.DAT, donde %USERPROFILE% es la unidad del sistema seguido de la carpeta USERS y el nombre del perfil del usuario. NTUSER.DAT equivale a los elementos del registro de Windows dentro de la Clave principal Hkey_Current_User o HKCU. El archivo NTUSER.DAT no contiene información sobre la configuración del sistema, la cual afectara a todos los usuarios por igual, como por ejemplo los datos de una Impresora instalada en el equipo o el valor de rendimiento. Perfiles comunes. Existen elementos dentro de la carpeta principal de perfiles (C:\USERS) de interés técnico especial, estos elementos son PUBLIC (ACCESO PUBLICO) y DEFAULT la cual esta oculta. C:\PUBLIC (Acceso Público) Esta carpeta, es de acceso general para los usuarios que utilicen el equipo iniciando sesión en él. Es un área común, donde se puede depositar información compartida con todos los miembros de una familia o que simplemente utilizan el equipo. Este tipo de información seria información no confidencial como Fotografías familiares o Álbum de Música. Dentro de C:\PUBLIC se encuentra la carpeta C:\PUBLIC\DESKTOP que es un escritorio compartido con todos los usuarios del equipo, de forma que cualquier archivo o carpeta creado o depositado ahí, afectara a todos los usuarios, por ejemplo se puede crear una sola vez el acceso directo a Microsoft Word en el escritorio público y todos los usuarios podrán verlo y usarlo de igual forma. C:\DEFAULT Esta carpeta es la plantilla desde donde se crean todos los nuevos perfiles de usuario, por cada usuario que inicie sesión. Los cambios que se realicen ahí, afectara a cada nuevo usuario que inicie sesión. En caso de que sea personal del área de soporte técnico podrá utilizar esta carpeta para definir los valores predeterminados con que se creara una cuenta de usuario.

Page 142: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 142 Windows Vista Ultima Modificación 15 de Febrero del 2008

Compatibilidad y Virtualización. Los cambios en la estructura de directorios es radicalmente distinta en Windows Vista, pero la compatibilidad es muy alta, gracias a una serie de trucos de que se han valido para sobrellevar adecuadamente el cambio. Compatibilidad con Idioma. Adecuación de la descripción de carpetas al idioma del sistema. Las versiones anteriores de Windows variaban su estructura de directorios en base al idioma, por ejemplo ARCHIVOS DE PROGRAMA en vez de PROGRAM FILES. En Windows Vista la estructura de directorios se mantiene y respeta a pesar del idioma seleccionado, sin embargo el usuario no tiene que saber Ingles para identificar una carpeta, ya que al abrir el explorador vera la carpeta USUARIOS en vez de la carpeta USERS o la carpeta ARCHIVOS DE PROGRAMA en vez de PROGRAM FILES. Esto se logra por que el Explorador de Windows debe leer un archivo llamado DESKTOP.INI ubicado en todas las carpetas Personalizadas, este archivo define el icono personalizado, el tipo de carpeta, pero también la descripción que se debe indicar a la carpeta, de tal suerte que no muestra el nombre de la carpeta si no la descripción. En el caso de carpetas de importancia de compatibilidad, se indica una sintaxis particular del sistema que renombre el directorio al adecuado para el idioma seleccionado. Por ejemplo la carpeta PROGRAM FILES se describe en español como Archivos de Programa, y esta información la mantiene el sistema y está definida en DESKTOP.INI de PROGRAM FILES de la siguiente manera.

[.ShellClassInfo]

LocalizedResourceName=@%SystemRoot%\system32\shell32.dll,-21781

El valor -21781 define la descripción otorgada a la carpeta, si cambia el valor, obtendrá una descripción diferente. Si después de LocalizedResourceName= se puede escribir una leyenda particular para mostrar una descripción personal. Los cambios no surten efecto de forma inmediata, en ocasiones es necesario reiniciar el equipo.

Page 143: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 143 Windows Vista Ultima Modificación 15 de Febrero del 2008

Creación de Trayectos virtuales a los del idioma y estructura de Windows XP. Se requiere además de un cambio de nombre, una forma de permitir a las aplicaciones desarrolladas para Windows XP (Windows 2000 ya no tenía soporte cuando aparece Windows Vista) encontrar las rutas tradicionalmente utilizadas para que puedan funcionar. Por ejemplo si existía un proceso que escribía información en C:\DOCUMENTS AND SETTINGS, podría dejar de funcionar al no encontrar esta ruta, sin embargo la ruta adecuada y funcional ahora es C:\USERS. Y la forma de solucionar este inconveniente, es creando uniones (JUNCTION) que son directorios virtuales que direccionan las solicitudes a otra carpeta, de forma que cuando la aplicación solicita escribir en DOCUMENTS AND SETTINGS se dirige al directorio virtual y en realidad escribirá a C:\USERS. Virtualización. Por motivos de seguridad cuando se utiliza UAC, las cuentas administradores, dejan de serlo hasta que se confirme la ejecución de algunas tareas, sin embargo no siempre se solicita confirmación de alguna acción, tal es el caso de querer escribir sobre la Unidad C:, se tiene un acceso denegado a menos de que se ejecute como Administrador la aplicación o se desactive UAC. Muchas aplicaciones guardan información en áreas sensibles del sistema y que por lo tanto son inaccesibles a cuentas que no tengan privilegios de Administrador. Sin embargo en Windows Vista se crea una ubicación virtualizada para cada usuario redirigiendo las solicitudes inadecuadas permitiendo la escritura pero manteniendo la seguridad del sistema. Si llega haber un problema grave con los valores modificados, solo afectara al usuario en cuestión y no a todo el sistema y el problema se resuelve reconstruyendo el perfil. Cuando se explora una carpeta que requiere de Virtualización, aparecerá en la barra de comandos un botón llamado ARCHIVOS DE COMPATIBILIDAD, que abrirá la carpeta donde se guardan realmente los archivos.

También se virtualiza el acceso al registro de Windows, donde HKLM\Software es redirigido a HKLM\Software\Classes\VirtualStore. Puesto que la Virtualización se activa con fines de compatibilidad con Windows XP, no hay compromiso de incluirse en versiones futuras de Windows al terminar el soporte de Windows XP.

Page 144: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 144 Windows Vista Ultima Modificación 15 de Febrero del 2008

No se puede hablar de una buena administración de archivos cuando no podemos encontrar un archivo importante o cuando resulta demasiado complejo conocer cuál es el archivo bueno. Una buena administración de archivos permite acceder a la información rápidamente y de una forma lógica y estructurada. Una función indispensable de un sistema operativo es precisamente permitir la administración de archivos. Una modificación al proceso de Renombre de archivo incluida en Windows Vista es permitir seleccionar un conjunto de archivos y cambiarle el nombre a uno de ellos, al dar ENTER todos los archivos seleccionados cambiaran de nombre con un numero secuencial, .empezando del numero 1.

Page 145: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 145 Windows Vista Ultima Modificación 15 de Febrero del 2008

Existen reglas inviolables en la especificación de nombres de archivos y carpetas. A continuación se describen 4 reglas fundamentales en la creación de archivos y carpetas.

1. No utilizar rutas de más de 255 caracteres, es decir que la cantidad de caracteres utilizados en un archivo y además la suma de caracteres de cada una de las carpetas que lo almacena no debe ser mayor a 255, por que el sistema tendrá problemas en el manejo de archivos. Generalmente no se permite la creación de archivos en este trayecto, pero en algunas ocasiones, como por ejemplo cuando se mueve información, se pueden crear estos trayectos, que después hay problemas para accederlos.

2. No usar caracteres especiales, \ / ¿ * : “ < > , estos caracteres tienen un significado especial para el sistema operativo, particularmente en el trabajo en Línea de comandos, por ejemplo \ es el carácter utilizado para referirse a la primer carpeta de un disco duro, y después de cada carpeta sirve como separador entre carpetas en la estructura de una ruta de archivo.

3. No usar nombre reservados. Existen nombres de dispositivos esenciales para el Sistema y son imposibles de utilizar para la creación de carpetas y archivos (aunque generalmente los archivos llevan extensión y no se ven con este problema), estos dispositivos son por ejemplo el puerto Paralelo LPT1 o los Puertos Seriales COM1-COM4, y otros más abstractos como el puerto NUL que es un nulo inexistente o la consola denominada CON.

4. No se puede dar el mismo nombre en la misma carpeta a dos elementos iguales, (dos carpetas iguales, 2 archivos de Word con el mismo nombre)

Page 146: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 146 Windows Vista Ultima Modificación 15 de Febrero del 2008

Las propiedades son fragmentos descriptivos de información que le ayudan a buscar y organizar archivos. Las propiedades no están incluidas dentro del contenido real de un archivo. En su lugar, proporcionan información acerca de archivos. Además de las etiquetas, que son propiedades personalizadas que pueden contener cualquier texto que elija, los archivos incluyen muchas otras propiedades, incluyendo Fecha de modificación, Autor y Clasificación, esta información asociada al archivo, puede ser creada automáticamente o puede personalizarse y sirve para clasificar los archivos y realizar búsquedas utilizando características adicionales al nombre del archivo, por ejemplo buscar canciones por Autor. Puede ver las propiedades más comunes asociadas a un archivo en el panel Detalles.

1. Abra la carpeta que contiene el archivo cuyas propiedades desea ver. 2. Haga clic en el archivo para ver sus propiedades en el panel Detalles de la

parte inferior de la ventana de la carpeta.

Page 147: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 147 Windows Vista Ultima Modificación 15 de Febrero del 2008

Aunque el panel Detalles es adecuado este no muestra todas las propiedades asociadas a un archivo. Si tiene que ver todas las propiedades asociadas a un archivo, siga estos pasos:

1. Abra la carpeta que contiene el archivo cuyas propiedades desea ver. 2. Haga clic con el botón secundario en el archivo cuyas propiedades desea

ver, y, a continuación, haga clic en Propiedades. 3. Haga clic en la ficha Detalles para ver todas las propiedades asociadas a

este archivo. Las propiedades de archivo muestran información acerca de los archivos, como el nombre del autor y la fecha en la que se modificó el archivo por última vez. Aunque hay muchas propiedades asociadas a los archivos, las etiquetas son a menudo las más útiles porque puede agregar etiquetas a los archivos que contienen palabras o frases que hacen que los archivos sean más sencillos de buscar. Puede organizar y buscar archivos rápidamente cuando busque y filtre empleando propiedades de archivo. Por ejemplo, puede limitar la vista de los archivos de la carpeta Documentos únicamente a los archivos escritos por un autor concreto o los que contienen determinadas etiquetas. Pero ante todo, tiene que agregar estas propiedades a los archivos. No puede agregar ni modificar las propiedades de archivo de algunos tipos de archivos. Por ejemplo, puede agregar o modificar las propiedades de las búsquedas y los documentos de Microsoft Office pero no puede agregar ni modificar las propiedades de los archivos TXT o RTF. Esta información se puede agregar desde el panel de detalles del Explorador de Windows o en las propiedades de un archivo existe una ficha Detalles. En el caso de Microsoft Office, es posible asignar detalles a un archivo desde la aplicación utilizando el cuadro de dialogo GUARDAR COMO. Quitar las propiedades de un archivo. Si pretende compartir un archivo con otra persona, puede que desee quitar algunas de las propiedades del archivo o todas ellas, especialmente si contienen información personal. En el cuadro de diálogo Propiedades, haga clic en la ficha Detalles.

Page 148: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 148 Windows Vista Ultima Modificación 15 de Febrero del 2008

La compresión de archivo resulta una función indispensable de administración de archivos, ya que puede ahorrar espacio considerable y tiempo en la transferencia de archivos, fundamental en el envió de correo electrónico con anexos y vía mensajes instantáneos, pero también puede producir problemas si se utiliza inapropiadamente. La compresión que se le da a un archivo esta en base al tipo de archivo y al algoritmo de compresión, mientras más simple sea el archivo mas podrá comprimirse como sucede con archivos tipo TXT o BMP, mientras que archivos complejos y comprimidos per se, no se obtiene gran ventaja como lo son los archivos JPG y MP3 o WMA. También el algoritmo de compresión influye en la velocidad del sistema, mientras más complejo sea este algoritmo se tendrá una mayor compresión pero el equipo necesitara más tiempo de procesamiento para acceder a la información. Windows Vista permite 2 tipos de compresión. Compresión NTFS. Una basada en NFTS que ofrece una compresión media pero fácil de utilizar además de que por estar basada en NTFS permite la descompresión inmediata para el uso de los datos así como la compresión automática de estos archivos sin que el usuario se percate de este proceso, siendo notable si acaso un espacio de tiempo mayor utilizado para este tipo de archivos.

Page 149: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 149 Windows Vista Ultima Modificación 15 de Febrero del 2008

Para acceder a la opción de compresión basada en NTFS basta con entrar a las propiedades del archivo o carpeta � seleccionar OPCIONES AVANZADAS � y seleccionar la opción COMPRIMIR CONTENIDO PARA AHORAR ESPACIO EN DISCO, por estar basada en NTFS la compresión se pierde al pasar este archivo a cualquier sistema FAT y un limitante es su incompatibilidad con CIFRADO DE ARCHIVOS. Compresión ZIP. La segunda opción es en formato ZIP, este tipo ofrece compresión máxima, además de ser compatible con cualquier sistema de archivos (FAT, NTFS), el problema es que los datos tienen que ser descomprimidos para poder ser utilizados. Este formato ya es soportado por Windows sin la instalación de software de terceros (WINZIP, PKZIP, POWER ARCHIVER). El proceso es un poco más complejo. Para generar un archivo .ZIP hay que seleccionar del menú ARCHIVO � NUEVO � CARPETA COMPRIMIDA. Esta opción suele estar hasta el final del submenú Nuevo. Con esto creamos una carpeta especial que en realidad es un archivo .ZIP, y todo lo que copiemos a esta carpeta será automáticamente comprimido. Note que una vez dentro de esta carpeta comprimida las opciones de la barra de tareas cambian mostrando opciones en base a la compresión/descompresión de archivo. También puede ser útil, utilizar el submenú ENVIAR A:, una vez seleccionado el archivo, los archivos o carpeta, se debe dar clic secundario de ratón y en el submenú ENVIAR A: seleccionar CAPETA COMPRIMIDA.

Page 150: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo

Pagina 150

Si su equipo incluye una grabadora de CD o DVD, puede copiadisco grabable. Este proceso se denomina grabar un disco. Windows Vista permite copiar archivos a un DVD o CD sin la necesidad de software de terceros, permitiendo creación de DVD o CD de datos y CD de música por medio de un asistente. Se puede seleccionar dos métodos de creación de disco, cada cual con sus ventajas y desventajas. De manera predeterminada, Windows graba discos en el formato Sistema de archivos LFS, pero también puede elegir grabar discos en el formato Con registro de inicLFS, Es el sistema de almacenamiento de archivos que puede utilizarse para crear Discos DVD y CD en tiempo real agregando o quitando datos como si fuera una USB. Este sistema requiere de un formateo previo del disco, y al pegar información dentro de la unidad la información será guardada en el momento, y se puede agregar o quitar datos en otro momento posterior. Se maneja las versiones siguientes UDF, versiones 1.50 (compatible con Windows 2000), 2.00 (compatible con Windows 2003 y XVISTA). Con este formado de disco se puede copiar y pegar libremente la información. El disco será finalizado al intentar sacarlos del equipo.

Jorge Rogelio Rubio Carrillo Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero

Si su equipo incluye una grabadora de CD o DVD, puede copiar archivos en un disco grabable. Este proceso se denomina grabar un disco. Windows Vista permite copiar archivos a un DVD o CD sin la necesidad de software de terceros, permitiendo creación de DVD o CD de datos y CD de música

e puede seleccionar dos métodos de creación de disco, cada cual con sus De manera predeterminada, Windows graba discos en el

formato Sistema de archivos LFS, pero también puede elegir grabar discos en el formato Con registro de inicio maestro.

Es el sistema de almacenamiento de archivos que puede utilizarse para crear Discos DVD y CD en tiempo real agregando o quitando datos como si fuera una USB. Este sistema requiere de un formateo previo del disco, y al pegar

tro de la unidad la información será guardada en el momento, y se puede agregar o quitar datos en otro momento posterior. Se maneja las versiones siguientes UDF, versiones 1.50 (compatible con Windows 2000), 2.00 (compatible con Windows 2003 y XP), 2.50, (únicamente compatible con Windows

Con este formado de disco se puede copiar y pegar libremente la información. El disco será finalizado al intentar sacarlos del equipo.

Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero del 2008

r archivos en un

Windows Vista permite copiar archivos a un DVD o CD sin la necesidad de software de terceros, permitiendo creación de DVD o CD de datos y CD de música

e puede seleccionar dos métodos de creación de disco, cada cual con sus De manera predeterminada, Windows graba discos en el

formato Sistema de archivos LFS, pero también puede elegir grabar discos en el

Es el sistema de almacenamiento de archivos que puede utilizarse para crear Discos DVD y CD en tiempo real agregando o quitando datos como si fuera una USB. Este sistema requiere de un formateo previo del disco, y al pegar

tro de la unidad la información será guardada en el momento, y se puede agregar o quitar datos en otro momento posterior. Se maneja las versiones siguientes UDF, versiones 1.50 (compatible con Windows 2000), 2.00 con, 2.01

compatible con Windows

Con este formado de disco se puede copiar y pegar libremente la información. El

Page 151: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo

Pagina 151

Registro de inicio maestro.En este formato, los discosy componentes ya que se pueden leer en Estéreos de CD. Los discos creados con registro de inicio maestro se deben crear en una única sesión. Para copiar archivos a un DVD o CD basta con utilizar las PEGAR, como si fuera un disco o carpeta normal, una vez copiados los archivos podrán ser visualizados al entrar a este dispositivo, y se mostraran opacos con una flecha en la parte inferior, esto indica que apenas se ha preparado el contenido. Para iniciar el proceso de grabado, deberá presionar el botón Grabar en disco, de la barra de comandos del explorador de Windows dentro de la ventana del DVD o CD El proceso de copiado requiere de hasta 700 MB de disco duro, de acuerdo con el tamaño del DVD o CD y esta es información temporal que será eliminada si así se indica al termino de la grabación. En caso de querer duplicar un DVD o CD primero habrá que copiarlo temporalmente y después comenzar la COPIA, no se puede directamente de Disco a D

Este método de creación de DVD o CD resulta no ser muy eficiente por lo que puede se recomienda utilizar algún otro software para creación de CD, tal como capacidades muy extensas y alta compatibilidad, que además de todo es Freeware.

Jorge Rogelio Rubio Carrillo Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero

Registro de inicio maestro. (CDFS) En este formato, los discos creados tienen una compatibilidad total entre sistemas y componentes ya que se pueden leer en Estéreos de CD. Los discos creados con registro de inicio maestro se deben crear en una única sesión.

Para copiar archivos a un DVD o CD basta con utilizar las funciones COPIAR Y PEGAR, como si fuera un disco o carpeta normal, una vez copiados los archivos podrán ser visualizados al entrar a este dispositivo, y se mostraran opacos con una flecha en la parte inferior, esto indica que apenas se ha preparado el

enido. Para iniciar el proceso de grabado, deberá presionar el botón Grabar en disco, de la barra de comandos del explorador de Windows dentro de la

El proceso de copiado requiere de hasta 700 MB de disco duro, de acuerdo con el o del DVD o CD y esta es información temporal que será eliminada si así se

indica al termino de la grabación. En caso de querer duplicar un DVD o CD primero habrá que copiarlo temporalmente y después comenzar la COPIA, no se puede directamente de Disco a Disco.

Este método de creación de DVD o CD resulta no ser muy eficiente por lo que puede se recomienda utilizar algún otro software para creación de CD, tal como CDBurnerXP con capacidades muy extensas y alta compatibilidad, que además de

Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero del 2008

creados tienen una compatibilidad total entre sistemas y componentes ya que se pueden leer en Estéreos de CD. Los discos creados con

funciones COPIAR Y PEGAR, como si fuera un disco o carpeta normal, una vez copiados los archivos podrán ser visualizados al entrar a este dispositivo, y se mostraran opacos con una flecha en la parte inferior, esto indica que apenas se ha preparado el

enido. Para iniciar el proceso de grabado, deberá presionar el botón Grabar en disco, de la barra de comandos del explorador de Windows dentro de la

El proceso de copiado requiere de hasta 700 MB de disco duro, de acuerdo con el o del DVD o CD y esta es información temporal que será eliminada si así se

indica al termino de la grabación. En caso de querer duplicar un DVD o CD primero habrá que copiarlo temporalmente y después comenzar la COPIA, no se

Page 152: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo

Pagina 152

Cuando elimina un archivo del equipo, se almacena temporalmente en la Papelera de reciclaje. Esto normalmente le ofrece la oportunidad de restaurar el archivo en su ubicación original si se da cuenta de que el archivo no debería haberse eliminado. Para eliminar permanentemente los archivos del equipo y recuperar el espacio del disco duro que ocupaban esos archivos, debe eliminar permanentemente los archivos de la Papearchivos individuales de la Papelera de reciclaje o vaciar toda la Papelera de una vez. Puede cambiar la configuración de la Papelera de reciclaje para que se adapte a su forma de trabajar. Por ejemplo, si no vacíafrecuencia porque no quiere descartar archivos que podría necesitar recuperar alguna vez, puede aumentar el tamaño máximo de almacenamiento de la Papelera de reciclaje. También puede desactivar el cuadro de diálogo de confirmación que aparece cada vez que se envían archivos a la Papelera de reciclaje, o incluso puede decidir no mover los archivos a la Papelera de reciclaje y que se quiten inmediatamente del equipo cuando los elimine. Al revisar las propiedades de la papelera da utilizar para este fin, así como indicar si deseamos confirmación en la eliminación de archivos o si queremos que los elementos sean eliminados directamente. No modifique estas opciones, a menos de que sea un usuarexperto y que se maneja con suma precaución en el momento de la administración de archivos tratando de no cometer errores, ya que si eliminamos estos elementos de seguridad puede ser posible no recuperar información eliminada accidentalmente al presiona

Jorge Rogelio Rubio Carrillo Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero

Cuando elimina un archivo del equipo, se almacena temporalmente en la Papelera de reciclaje. Esto normalmente le ofrece la oportunidad de restaurar el archivo en

ubicación original si se da cuenta de que el archivo no debería haberse eliminado. Para eliminar permanentemente los archivos del equipo y recuperar el espacio del disco duro que ocupaban esos archivos, debe eliminar permanentemente los archivos de la Papelera de reciclaje. Puede elegir eliminar archivos individuales de la Papelera de reciclaje o vaciar toda la Papelera de una

Puede cambiar la configuración de la Papelera de reciclaje para que se adapte a su forma de trabajar. Por ejemplo, si no vacía la Papelera de reciclaje con frecuencia porque no quiere descartar archivos que podría necesitar recuperar alguna vez, puede aumentar el tamaño máximo de almacenamiento de la Papelera de reciclaje. También puede desactivar el cuadro de diálogo de

ción que aparece cada vez que se envían archivos a la Papelera de reciclaje, o incluso puede decidir no mover los archivos a la Papelera de reciclaje y que se quiten inmediatamente del equipo cuando los elimine.

Al revisar las propiedades de la papelera de reciclaje podremos indicar el espacio a utilizar para este fin, así como indicar si deseamos confirmación en la eliminación de archivos o si queremos que los elementos sean eliminados directamente. No modifique estas opciones, a menos de que sea un usuarexperto y que se maneja con suma precaución en el momento de la administración de archivos tratando de no cometer errores, ya que si eliminamos estos elementos de seguridad puede ser posible no recuperar información eliminada accidentalmente al presionar sin querer un botón suprimir.

Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero del 2008

Cuando elimina un archivo del equipo, se almacena temporalmente en la Papelera de reciclaje. Esto normalmente le ofrece la oportunidad de restaurar el archivo en

ubicación original si se da cuenta de que el archivo no debería haberse eliminado. Para eliminar permanentemente los archivos del equipo y recuperar el espacio del disco duro que ocupaban esos archivos, debe eliminar

lera de reciclaje. Puede elegir eliminar archivos individuales de la Papelera de reciclaje o vaciar toda la Papelera de una

Puede cambiar la configuración de la Papelera de reciclaje para que se adapte a la Papelera de reciclaje con

frecuencia porque no quiere descartar archivos que podría necesitar recuperar alguna vez, puede aumentar el tamaño máximo de almacenamiento de la Papelera de reciclaje. También puede desactivar el cuadro de diálogo de

ción que aparece cada vez que se envían archivos a la Papelera de reciclaje, o incluso puede decidir no mover los archivos a la Papelera de reciclaje y

e reciclaje podremos indicar el espacio a utilizar para este fin, así como indicar si deseamos confirmación en la eliminación de archivos o si queremos que los elementos sean eliminados directamente. No modifique estas opciones, a menos de que sea un usuario experto y que se maneja con suma precaución en el momento de la administración de archivos tratando de no cometer errores, ya que si eliminamos estos elementos de seguridad puede ser posible no recuperar información eliminada

Page 153: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo

Pagina 153

Gracias a una nueva herramienta de Windows Vista denominada Búsqueda Instantánea, ahora, más que nunca, tiene al alcance de sus dedos cualquier cosa que esté buscando. Esta característica, que está disponible casi en cde Windows Vista, le permite escribirincluso un texto contenido en un archivo y obtener los resultadosrápido y sencillo. Búsqueda Instantánearesultados según su actividad actual, ya esté buscando subprogramas delde Control, buscando archivos de música entodos sus archivos y aplicaciones en el menú Inicio. Windows proporciona varias maneras de buscar archivosmanera de buscar; puede utilizar diferentes métodos para diferentes situaciones Para iniciar rápidamente una búsqueda puede presionar la tecla F3 o la combinación de teclas WINDOWS + F, si lo que desea es buscar un equipo en la red puede presionar las teclas WINDOWS + CONTROL + F.

Jorge Rogelio Rubio Carrillo Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero

Gracias a una nueva herramienta de Windows Vista denominada Búsqueda más que nunca, tiene al alcance de sus dedos cualquier cosa

característica, que está disponible casi en cualquier parte de Windows Vista, le permite escribir un nombre de archivo, una propiedad o

contenido en un archivo y obtener los resultados señalados. Es rápido y sencillo. Búsqueda Instantánea también es contextual, optimizando los

su actividad actual, ya esté buscando subprogramas delde Control, buscando archivos de música en Windows Media Player o examinando

y aplicaciones en el menú Inicio.

Windows proporciona varias maneras de buscar archivos y carpetas. No hay mejor manera de buscar; puede utilizar diferentes métodos para diferentes situaciones

Para iniciar rápidamente una búsqueda puede presionar la tecla F3 o la combinación de teclas WINDOWS + F, si lo que desea es buscar un equipo en la red puede presionar las teclas WINDOWS + CONTROL + F.

Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero del 2008

Gracias a una nueva herramienta de Windows Vista denominada Búsqueda más que nunca, tiene al alcance de sus dedos cualquier cosa

ualquier parte un nombre de archivo, una propiedad o

señalados. Es también es contextual, optimizando los

su actividad actual, ya esté buscando subprogramas del Panel Windows Media Player o examinando

y carpetas. No hay mejor manera de buscar; puede utilizar diferentes métodos para diferentes situaciones

Para iniciar rápidamente una búsqueda puede presionar la tecla F3 o la combinación de teclas WINDOWS + F, si lo que desea es buscar un equipo en la

Page 154: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 154 Windows Vista Ultima Modificación 15 de Febrero del 2008

Para buscar un archivo o una carpeta cuando sepa dónde empezar a mirar A menudo probablemente buscará un archivo que sepa que está almacenado en algún lugar de una carpeta concreta, como Documentos o Imágenes. Desgraciadamente, buscar el archivo que desea puede significar examinar cientos de archivos y de subcarpetas. Para ahorrar tiempo y esfuerzo, utilice el cuadro de Búsqueda.

Cuadro de búsqueda El cuadro de búsqueda se encuentra en la parte superior de cada carpeta (así como en la parte inferior del menú Inicio). Filtra la vista actual basada en el texto que escribe. La búsqueda se basa en el texto del nombre de archivo y el propio archivo, etiquetas y otras propiedades de archivo. Mira en la carpeta actual así como en todas las subcarpetas. Para buscar un archivo o una carpeta empleando el cuadro de búsqueda, escriba una palabra completa o parcial en el cuadro Buscar. A medida que escribe en este cuadro, el contenido de la carpeta se filtra para reflejar cada carácter consecutivo que especifica. Cuando vea el archivo que desea, puede dejar de escribir. No tiene que presionar ENTRAR puesto que la búsqueda se produce automáticamente. Procedimiento: Para buscar un archivo o una carpeta empleando la carpeta de Búsqueda Avanzada. La carpeta de Búsqueda es una buena elección cuando:

• No sabe dónde se encuentra un archivo o una carpeta. • Desea que los resultados de la búsqueda incluyan archivos procedentes de

más de una carpeta, como Imágenes y Música. • Desea buscar empleando más de un nombre de archivo o propiedad de

archivo únicos.

Page 155: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 155 Windows Vista Ultima Modificación 15 de Febrero del 2008

De manera predeterminada, esta búsqueda se basa en un conjunto de ubicaciones denominadas Ubicaciones indizadas. Esto incluye todas las carpetas de su carpeta personal (que incluye Documentos, Imágenes, Música, Escritorio y otras ubicaciones comunes), correo electrónico y archivos sin conexión. Si almacena normalmente archivos en diferentes ubicaciones, puede agregar dichas ubicaciones a Ubicaciones indizadas. Para realizar búsquedas más detalladas dentro de un Explorador puede utilizar el Panel de búsqueda, que le permite diseñar una búsqueda con varios criterios de búsqueda. Por ejemplo, puede buscar en una ubicación concreta o en un tipo de contenido (como documentos, correo electrónico o contenido multimedia). También puede agregar filtros adicionales, como determinadas palabras clave e intervalos de fechas. Cuando haya diseñado una búsqueda realmente útil, puede guardarla como una nueva Carpeta de búsqueda, lo que le permite volver a ejecutar esa búsqueda exacta siempre que haga clic en ella.

1. Haga clic en Buscar. 2. Escriba una palabra completa o parcial en el cuadro Buscar. Conforme

escribe, aparecerán los archivos procedentes de varias ubicaciones del equipo que coinciden con el texto.

3. Ahora realice cualquiera de las siguientes acciones en el panel de búsqueda:

a. Haga clic en uno de los botones de filtro disponibles para mostrar únicamente determinados tipos de archivos, como Correo electrónico, Documentos, Imágenes o Música.

b. Haga clic en el botón ▼Búsqueda avanzada para mostrar filtros adicionales. Para crear una búsqueda más avanzada, escriba la información en cualquiera de los cuadros de lista y, a continuación, haga clic en el botón Buscar.

c. Haga clic en un elemento de la lista Ubicación para seleccionar un conjunto diferente de ubicaciones para su búsqueda. La búsqueda predeterminada es Ubicaciones indizadas pero puede elegir buscar un disco duro completo o cualquier otra ubicación.

Puede utilizar la ubicación denominada Todo para realizar una búsqueda en profundidad en todo el equipo. Cuando busca Todo, obtendrá rápidamente resultados de Ubicaciones indizadas y, a continuación, resultados desde fuera del índice aparecerán lentamente conforme se busca en el resto del equipo.

Page 156: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo

Pagina 156

También puede crear y guardar sus propiaspuede diseñar una búsqueda de todos los documentoscontengan la palabra proyecto. Esta búsqueda, titulada Autor Juan/Proyecto, se guarda realmentehaga clic en esta carpeta de búsqueda sellenará con resultados en una fracción de segundo. Adisco duro más archivos creamostrarán automáticamente en su carpeta de búsqueda,sitio donde se graben. Para buscar un programa o un archivo empleando el menú InicioPuede utilizar el cuadro Buscar en el menú que se encuentran en cualquier lugar en Ubicaciones indizadas (que incluye la carpeta personal, el correo electrónico y los archivos sin conexión) y los sitios web almacenados en el historial del explorador.

Para buscar un programa o un arpalabra completa o parcial en el cuadro Buscar del menú Inicio.los elementos que coinciden con el texto aparecerán en el menú Inicio. La búsqueda se basa en el texto deletiquetas y otras propiedades de archivo. No tiene que presionar ENTRAR puesto que la búsqueda se produce automáticamente.

Jorge Rogelio Rubio Carrillo Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero

También puede crear y guardar sus propias carpetas de búsqueda. Por ejemplo, diseñar una búsqueda de todos los documentos creados por Juan que

proyecto. Esta búsqueda, titulada Autor Juan/ Palabra clave royecto, se guarda realmente como una carpeta de búsqueda. Cada vez que

haga clic en esta carpeta de búsqueda se ejecutará la búsqueda y la vista se resultados en una fracción de segundo. A medida que se agreguen al

archivos creados por Juan que contengan la palabra proyecto, se automáticamente en su carpeta de búsqueda, independientemente del

Para buscar un programa o un archivo empleando el menú Inicio Puede utilizar el cuadro Buscar en el menú Inicio para buscar programas, archivos que se encuentran en cualquier lugar en Ubicaciones indizadas (que incluye la carpeta personal, el correo electrónico y los archivos sin conexión) y los sitios web almacenados en el historial del explorador.

uscar un programa o un archivo empleando el menú Inicio epalabra completa o parcial en el cuadro Buscar del menú Inicio. Conforme escribe, los elementos que coinciden con el texto aparecerán en el menú Inicio. La búsqueda se basa en el texto del nombre de archivo, el texto del archivo, las etiquetas y otras propiedades de archivo. No tiene que presionar ENTRAR puesto que la búsqueda se produce automáticamente.

Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero del 2008

carpetas de búsqueda. Por ejemplo, creados por Juan que

Palabra clave como una carpeta de búsqueda. Cada vez que

ejecutará la búsqueda y la vista se medida que se agreguen al

palabra proyecto, se independientemente del

Inicio para buscar programas, archivos

que se encuentran en cualquier lugar en Ubicaciones indizadas (que incluye la carpeta personal, el correo electrónico y los archivos sin conexión) y los sitios web

chivo empleando el menú Inicio escriba una

Conforme escribe, los elementos que coinciden con el texto aparecerán en el menú Inicio. La

nombre de archivo, el texto del archivo, las etiquetas y otras propiedades de archivo. No tiene que presionar ENTRAR puesto

Page 157: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 157 Windows Vista Ultima Modificación 15 de Febrero del 2008

El método de búsqueda genera catálogos por cada carpeta que se tenga que consultar, estos catálogos llegan a ocupar del 15 al 30 por ciento del espacio utilizado por los archivos catalogados. Las búsquedas por índice se basan en los permisos NTFS, por lo que un usuario no podrá hallar información sobre carpetas a las que no tenga permisos. De forma predeterminada las carpetas del Perfil del usuario están indexadas, tal como Documentos, Imágenes, Música, Correo Electrónico, Archivos sin conexión. Etc. Para agregar más carpetas en la generación de Índices, abra el panel de control y seleccione OPCIONES DE INDIZACION, posteriormente haga clic en MODIFICAR y después en MOSTRAR TODAS LAS UBICACIONES, ahí podrá agregar y seleccionar una carpeta al índice. Si hace el índice demasiado grande o si incluye las ubicaciones de archivos de sistema como la carpeta denominada Archivos de programa, sus búsquedas rutinarias serán más lentas porque el índice no funcionará bien. Para obtener mejores resultados, se recomienda que sólo agregue carpetas al índice que contiene sus archivos personales. De manera similar a la forma en la que un índice le ayuda a realizar un seguimiento de su contenido, el índice de Windows realiza un seguimiento de los archivos del equipo. El índice almacena información acerca de los archivos, incluyendo el nombre del archivo, la fecha de modificación y las propiedades como el autor, las etiquetas y la clasificación. Nunca verá el índice pero Windows lo utiliza para realizar búsquedas muy rápidas de los archivos más comunes del equipo.

Page 158: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 158 Windows Vista Ultima Modificación 15 de Febrero del 2008

Si utiliza un tipo de archivo inusual que no lo reconoce actualmente el índice, se puede agregarlo al índice. Dentro de las Opciones de indización. � Avanzado. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. Haga clic en la ficha Tipos de archivo y escriba el tipo de archivo en el cuadro de texto y, a continuación, haga clic en Agregar nueva extensión. El índice no requiere casi ningún mantenimiento. Sin embargo, si el índice tiene problemas al buscar archivos que no sabe que deberían encontrarse en una ubicación indizada, puede que tenga que volver a crear el índice. Esto puede tardar mucho tiempo en completarse, por tanto, evite realizar este paso a menos que se haya dado al índice el tiempo suficiente (varias horas) para corregir cualquier problema primero. Para volver a crear el índice: En Opciones de indización. Haga clic en Opciones avanzadas, en la ficha Configuración del índice y, a continuación, en Reconstruir. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

Page 159: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 159 Windows Vista Ultima Modificación 15 de Febrero del 2008

El formato de disco, NTFS permite aplicar niveles de seguridad a nivel de archivo, como permisos a cuentas especificar y también permite el cifrado de datos que está vinculado con la SID de la cuenta de usuario, impidiendo el robo de información. Es por lo tanto NTFS un elemento en la seguridad de Windows Vista. Un nivel de seguridad mayor al cifrado de datos se consigue con BitLocker que cifra todo un disco duro o partición, pero este servicio solo está disponible en las versiones de Windows Enterprise y Ultimate. Los permisos. Son reglas asociadas a un recurso, por ejemplo, un archivo, un directorio o una impresora. Los permisos determinan si se puede obtener acceso al recurso y lo que se puede hacer con él. Por ejemplo, es posible obtener acceso a un documento en un recurso compartido de red, pero sólo poder leerlo, sin poder cambiarlo. De nada sirve al protección de carpetas si las cuentas no son seguras en base al menos con una contraseña de cierto grado de complejidad, el hecho de existir múltiples cuentas de administrador impide que exista Seguridad y privacidad así como el hecho de tener cuentas sin contraseña da acceso a cualquier recurso del equipo localmente.

Page 160: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 160 Windows Vista Ultima Modificación 15 de Febrero del 2008

Propiedad de objetos Cuando se crea un objeto, se le asigna un propietario. De forma predeterminada, el propietario es el creador del objeto, es decir la cuenta de usuario que realiza la creación o copia de archivos y carpetas. No importa los permisos que se definan en un objeto, el propietario del objeto siempre puede cambiarlos. Herencia de permisos La herencia permite a los administradores asignar y administrar permisos fácilmente. Esta característica hace que los objetos de un contenedor hereden automáticamente todos los permisos heredables de ese contenedor. Por ejemplo, cuando se crean archivos en una carpeta, heredarán los permisos de la carpeta. Auditoría de objetos Es posible auditar el acceso de los usuarios a los objetos. De esta manera, podrá ver los sucesos relativos a la seguridad en el registro de seguridad con el Visor de sucesos. Para obtener más información, consulte Auditoría. Procedimiento.

• Para determinar los usuarios con privilegios a un determinado recurso entramos a la ficha SEGURIDAD de las propiedades del elemento.

• Dar clic en el botón Editar, para agregar o quitar permisos a una cuenta o grupo.

• En el cuadro de dialogo Permisos, se agrega o quita la cuenta o grupo al que se le desea trabajar.

• Una vez agregado la cuenta o grupo, se debe especificar el permiso, por ejemplo Lectura o Modificación, o si se le quiere denegar la Lectura o Modificación

No tiene que ser solamente un grupo o usuario a quien se les da permiso, ya que también existen Identidades especiales. Al establecer permisos debemos considerar que estos se heredad a los sub-elementos.

Page 161: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 161 Windows Vista Ultima Modificación 15 de Febrero del 2008

Los permisos son permitidos solo en volúmenes NTFS, pero es importante considerar los efectos de los permisos establecidos en archivos y carpetas al copiar y mover dentro del mismo volumen o entre volúmenes distintos, ya que no considerarlo puede provocar denegación de acceso o lo que es peor, acceso no deseado. Los permisos indicados en la lista de control de acceso de una carpeta o archivo, ya sea explícitamente asignados o establecidos implícitamente por efectos de la herencia, se mantienen si movemos los archivos de ubicación dentro del mismo volumen, es decir que el archivo almacena como parte de la propia estructura del archivo dichos permisos. Al copiar un archivo, se mantiene en el original los permisos establecidos, y en los nuevos archivos copiados, se heredan los permisos de la carpeta de destino, esto es que el proceso de copia genera nuevos archivos y cada vez que se genera un nuevo archivo, este tendrá los permisos de la carpeta donde nace. Al mover un archivo en un volumen distinto, ocurre lo que pasa cuando se copian, ó sea que los archivos movidos heredan los permisos de la carpeta de destino en el volumen distinto. Esto es porque en realidad se genera un proceso de copia y una posterior eliminación al mover información entre volúmenes, mientras que eso no sucede cuando movemos información en el mismo volumen.

Page 162: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 162 Windows Vista Ultima Modificación 15 de Febrero del 2008

La herencia de permisos se aplica a cualquier información que se almacene en un volumen NFTS, carpeta o archivo. Al crear un volumen NTFS se crea la carpeta RAIZ, la cual tendrá permisos predeterminados, y en base a estos todas las demás subcarpetas y archivos depositados en estas, dependerán los permisos originales. Cuando se trata de un volumen utilizado para hospedar el sistema operativo, el proceso de instalación hará modificaciones a carpetas especiales para el optimo funcionamiento de Windows, es decir que modificara la herencia de carpetas como Windows, Archivos de Programa y “Documents and Settings”, y establecerá permisos diferentes a los indicados en la carpeta raíz, ya que generalmente estarán abiertos los permisos en raíz, pero el sistema deberá tener un nivel adecuado de seguridad. Podemos modificar la lista de control de acceso de una subcarpeta B agregando una nueva entrada, esta nueva entrada surtirá efecto solamente a partir de esta subcarpeta B, y no se verá afectada la Carpeta A, que es la carpeta padre de B, y si existe un tercer nivel de subcarpeta, una subcarpeta C, esta heredara los permisos indicados en B, que serian el conjunto de permisos indicados en A mas los indicados en B, podemos agregar nuevas entradas en cada nivel de carpetas y la suma de todas las entradas agregadas, surtirán efecto por herencia siempre en la carpeta de nivel mas inferior. Cuando nos afecta la funcionalidad o la seguridad a una determinada necesidad la suma de todos estos permisos, podemos romper la herencia en un determinado nivel para permitir establecer una lista de control de acceso independiente.

Page 163: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 163 Windows Vista Ultima Modificación 15 de Febrero del 2008

Por ejemplo, imaginemos las instalaciones de una empresa que no requiere mucha seguridad y confía plenamente en sus empleados y por lo tanto da acceso de transito a sus instalaciones a todos sus empleados. Este sería un caso donde el nivel de seguridad indicado en la puerta, es el adecuado y no se requiere restricción de acceso a ninguna de las partes de las instalaciones. Pero la empresa debe dar acceso más amplio a determinadas personas para que efectúen sus labores en un determinado departamento, por ejemplo a pesar de tener acceso de transito a todas las partes, deben tener mayores libertades de movimiento de muebles, acción y modificación de una determinada área, para adecuarse mejor al trabajo que se llevara a cabo, este permiso se otorgara al personal que laborara explícitamente en ese determinado departamento. Imaginemos aquí, que el permiso de transito equivale a permisos de lectura en un sistema Windows con NTFS y que los permisos de acción y modificación, equivalen a permisos de escritura, haciendo esta comparación la puerta de las instalaciones tendrán un acceso de lectura para todos y acceso de escritura a la carpeta del departamento pero solo a los usuarios que son miembros del grupo adecuado a dicho departamento. En este caso podemos además subdividir el departamento en áreas especializadas, que tendrán solamente acceso grupos de personas más pequeños, en este caso existe una necesidad de contradecir los permisos primeramente establecidos donde el grupo del departamento, tenía derecho a modificar el propio departamento y cada área, entonces negara el permiso a modificar áreas especificas a menos de que pertenezca a un grupo más determinado, este caso de contradicción requiere la ruptura de la herencia establecida de forma general para el departamento, para poder indicar permisos específicos para una subcarpeta especifica. Chin, ¿Y no sería más fácil poner esa carpeta en otra parte y se acabo?, a veces sí, pero modificar la herencia no es complicado, lo que si puede ser complicado es leer una lista de control de acceso larga y confusa. Pero el motivo más importante para determinar permisos específicos que rompan con la herencia de carpetas padre, es por organización y sistematización de procesos, ya que puede verse complicado indicarle a un usuario varias rutas de acceso para determinadas tareas y algunos sistemas pueden protegerse adecuadamente con solo utilizar permisos NTFS, donde por ejemplo una aplicación no se pueden limitar el acceso a funciones que se muestran en una interface de usuario pero si podemos limitar el acceso a esta función en la modificación o lectura de datos utilizando solo permisos NTFS. Este tipo de casos pueden ocurrir con aplicaciones Web o de MS-DOS, donde queremos que solo determinadas personas vean información y unas cuantas pocas, modifiquen el contenido, la aplicación Web, puede no tener una forma de autenticar a las personas, pero con NTFS, permitimos que Windows se encargue de esto.

Page 164: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 164 Windows Vista Ultima Modificación 15 de Febrero del 2008

Estas Identidades Especiales son: TODOS comprende a todos los usuarios incluyendo invitados, excepto Anonymous. Propietario creador Identifica al usuario que creó el archivo o carpeta. Usuarios Autenticados. Es cualquier usuario que haya escrito correctamente su contraseña. Anonymous Inicio de sesión en red para los que no se hayan proporcionado credenciales como en el caso de servicios Web. Network Incluye a cualquier usuario que inicie la sesión a través de la red. No incluye los inicio de sesión interactivos. System. Se refiere a Windows.

Page 165: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 165 Windows Vista Ultima Modificación 15 de Febrero del 2008

Cifrar y descifrar datos Con el Sistema de archivos de cifrado (EFS), se puede almacenar datos de forma segura. EFS almacena los datos cifrándolos en archivos y carpetas de NTFS seleccionados. Como EFS está integrado con el sistema de archivos, es fácil de utilizar, difícil de atacar y transparente para el usuario. Esto resulta especialmente útil para asegurar datos en equipos que puedan ser robados, como equipos portátiles. El Sistema de cifrado de archivos (EFS) proporciona la tecnología básica de cifrado de archivos utilizada para almacenar archivos cifrados en volúmenes del sistema de archivos NTFS. Después de cifrar un archivo o una carpeta, puede trabajar con la carpeta o el archivo cifrado del mismo modo que con archivos o carpetas sin cifrar. La primera vez que se cifra una carpeta o un archivo en el equipo, Windows emite un certificado con una clave de cifrado asociada, que EFS usa para cifrar y descifrar los datos. Después de que el usuario cifre una carpeta o un archivo, Windows se encarga de realizar automáticamente todas las operaciones necesarias para el cifrado y el descifrado, de forma transparente para el usuario. Puede trabajar con los archivos del modo habitual. Cuando se cierra un archivo, el sistema lo cifra; cuando se vuelve a abrir el archivo, lo descifra para que pueda usarlo

Page 166: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 166 Windows Vista Ultima Modificación 15 de Febrero del 2008

La encriptación de archivos, evita la posibilidad de que personas no adecuadas tengan acceso a cierta información que es muy sensible y privada en muchos sentidos personalmente, corporativamente, etc. De hecho la primera causa de pérdida de información para las grandes empresas, incluso antes que todos los virus, es la perdida de información por robo de Laptops. En el caso de grandes empresas que manejan información en este tipo de dispositivos muy importantes para su permanencia y categoría, puede significar más costoso el robo de la información que el robo del mismo equipo, y es más, puede ser más costoso el robo por parte de competidores de esta información que la misma perdida del equipo y los datos. Una forma de proteger este tipo de información sensible, es cifrándola. El cifrado de archivos, agrega un código de encriptación a los archivos, el cual está vinculado con el identificador de seguridad para la cuenta de usuario y la contraseña de este. El usuario que cifró el archivo no tiene que preocuparse del proceso de cifrado. Es decir, no es necesario que descifre manualmente el archivo cifrado para poder utilizarlo. Puede abrir y cambiar el archivo de la manera habitual. Utilizar EFS es similar a utilizar permisos en archivos y carpetas. Ambos métodos se pueden utilizar para restringir el acceso a los datos. Sin embargo, impide que otro usuario que obtenga acceso físico no autorizado a sus carpetas o archivos cifrados pueda leerlos. Si éste intenta abrir o copiar la carpeta o el archivo cifrado, recibe un mensaje de acceso denegado. Los permisos en archivos y carpetas no los protegen contra ataques físicos no autorizados. Para cifrar una carpeta o un archivo

• Haga clic con el botón secundario en la carpeta o el archivo que desee cifrar, y, a continuación, haga clic en Propiedades.

• Haga clic en la ficha General y, después, en Avanzadas. • Active la casilla Cifrar contenido para proteger datos y, a continuación, haga

clic en Aceptar. Para descifrar una carpeta o un archivo

• Haga clic con el botón secundario en la carpeta o el archivo que desee descifrar, y, a continuación, haga clic en Propiedades.

• Haga clic en la ficha General y, después, en Avanzadas. • Desactive la casilla Cifrar contenido para proteger datos y, a continuación,

haga clic en Aceptar. Si cifra una carpeta, se cifrarán automáticamente todos los archivos y subcarpetas creados en la carpeta cifrada. Se recomienda realizar el cifrado en las carpetas.

Page 167: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 167 Windows Vista Ultima Modificación 15 de Febrero del 2008

Cuando trabaje con carpetas y archivos cifrados, tenga en cuenta la siguiente información: Sólo se pueden cifrar archivos y carpetas en volúmenes NTFS. Puesto que WebDAV funciona con NTFS, este último es necesario para cifrar archivos a través de WebDAV. Las carpetas o archivos comprimidos no se pueden cifrar. Si el usuario marca una carpeta o un archivo para su cifrado, se descomprimirá. Los archivos cifrados se pueden descifrar si se copian o se mueven a un volumen que no sea NTFS previa solicitud de confirmación. Al mover archivos descifrados a una carpeta cifrada, éstos se cifrarán automáticamente en la nueva carpeta. Sin embargo, la operación inversa no descifra los archivos automáticamente. Los archivos deben descifrarse explícitamente. Los archivos marcados con el atributo Sistema no se pueden cifrar, así como tampoco los archivos de la estructura de directorios raíz del sistema, evite Cifrar cualquier información que no se requería. El hecho de cifrar una carpeta o un archivo no impide su eliminación ni su enumeración. Cualquier usuario con los permisos adecuados puede eliminar o enumerar carpetas o archivos cifrados. Por este motivo, se recomienda utilizar EFS en combinación con permisos NTFS. Es posible cifrar o descifrar archivos y carpetas de un equipo remoto si éste permite el cifrado remoto. No obstante, si abre el archivo cifrado a través de la red, los datos que se transmiten durante este proceso no se cifran. Para cifrar los datos de transmisión deben utilizarse otros protocolos, como SSL/TLS (Nivel de socket seguro/Seguridad de nivel de transporte) o seguridad de Protocolo Internet (IPSec). PÉRDIDA Y RECUPERACIÓN DE DATOS POR CIFRADO. La perdida de datos cifrados es altamente posible, con solo restablecer la contraseña del usuario que ha cifrado los archivos podemos perder esta información. Es importante pues tener un respaldo antes de cifrar datos. La recuperación de datos es importante cuando necesita recuperar datos cifrados por un empleado cuando éste abandona la compañía o cuando el usuario pierde la clave privada. Como parte de las directivas generales de seguridad, el Sistema de cifrado de archivos (EFS) permite la recuperación de datos. Por ejemplo, si pierde el certificado de cifrado de archivos y la clave privada asociada por un error de disco, como consecuencia de un incendio o por cualquier otro motivo, la persona designada como agente de recuperación puede recuperar los datos. Una organización puede recuperar los datos cifrados por un empleado aun cuando éste ya no trabaje para dicha organización.

Page 168: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 168 Windows Vista Ultima Modificación 15 de Febrero del 2008

En un dominio Windows Server se implementa una directiva de recuperación predeterminada para el dominio al configurar el primer controlador de dominio. El certificado auto firmado se emite al administrador de dominio. Ese certificado designa al administrador de dominio como agente de recuperación. Para cambiar la directiva de recuperación predeterminada para un dominio, inicie la sesión en el primer controlador de dominio como Administrador. A esta directiva se pueden agregar otros agentes de recuperación y el agente original se puede quitar en cualquier momento. Otra forma de salvar la información de encriptación, es mediante el comando CIPHER /R:ARCHIVO, esta instrucción crea un par de archivos con el nombre especificado con las extensiones .PFX y .CER, con la finalidad de crear en otro momento un agente de recuperación de archivos cifrados. Una vez importado el archivo .CER en otra cuenta esta podrá leer cualquier archivo cifrado por la cuenta que exporto el certificado de manera permanente Utilizar claves de cifrado Cuando un usuario haya especificado que se debe cifrar un archivo, el proceso real de cifrado y descifrado de datos resulta totalmente transparente para el usuario. El usuario no tiene que comprender el proceso. Sin embargo, la siguiente explicación acerca del funcionamiento del cifrado y descifrado de datos puede resultar útil para los administradores. El cifrado de archivos funciona de la siguiente manera:

• Cada archivo tiene una clave de cifrado de archivo única, que se utilizará más adelante para descifrar los datos del archivo.

• La clave de cifrado de archivo está cifrada; es decir, está protegida por la clave pública del usuario correspondiente al certificado EFS del mismo.

• La clave de cifrado de archivo también está protegida por la clave pública de cada usuario de EFS adicional que esté autorizado para descifrar el archivo y por cada agente de recuperación.

El descifrado de archivos funciona de la siguiente manera:

• Para descifrar un archivo, será necesario descifrar primero la clave de cifrado del archivo. La clave de cifrado de archivo se descifra cuando el usuario tenga una clave privada que coincida con la clave pública.

• El usuario original no es la única persona que puede descifrar la clave de cifrado de archivo. Otros usuarios o agentes de recuperación designados también pueden descifrar la clave de cifrado de archivo con su clave privada.

Page 169: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 169 Windows Vista Ultima Modificación 15 de Febrero del 2008

El máximo de seguridad de información se consigue cifrando los datos. Para activar esta función basta con entrar a PROPIEDADES � OPCIONES AVANZADAS � CIFRAR CONTENIDO PARA PROTEGER DATOS. A considerar que esta función no es compatible con la compresión NTFS y solo se permite la administración de los archivos en discos NTFS, para copiar la información a un sistema FAT habrá que eliminar el cifrado. Al ser tan segura, puede ser peligrosa ya que ni el administrador puede recuperar un archivo cifrado, si pierde la contraseña de la cuenta que cifro información esta no podrá ser recuperada. Es importante entonces junto con el cifrado, tener constancia en la creación de respaldos para casos de catástrofe. No subestime la ley de Murphy. Antes de cifrar cualquier información, haga un respaldo de esta. Para el manejo del cifrado de datos se tiene al comando CIPHER que es utilizado en línea de comandos.

Page 170: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 170 Windows Vista Ultima Modificación 15 de Febrero del 2008

Versiones Anteriores ¿Nunca le ha ocurrido que, por accidente ha sobrescrito un archivo con el cual estaba trabajando? El borrado o modificación accidental de los archivos es la causa más frecuente de pérdida de datos. Windows Vista incluye una interesante innovación para ayudarle a proteger sus datos: Versiones Anteriores. Esta característica, disponible en las ediciones Business, Enterprise, y Ultimate, genera de forma automática copias de los archivos en forma de puntos de restauración a intervalos predefinidos, de forma que puede recuperar con total facilidad versiones anteriores de un documento que pudiera haberse borrado por accidente. Versiones Anteriores se activa de forma automática en Windows Vista y genera copias a intervalos regulares de los archivos que se modifican. Solamente se guardan los cambios de forma incremental, por lo que su consumo de disco es mínimo. Se puede acceder fácilmente a esta función pulsando con el botón derecho sobre un archivo o carpeta y seleccionando “Restaurar a versiones anteriores”. Esto permite ir hacia atrás en el tiempo y acceder a archivos y carpetas tal y como estaban en fechas anteriores. Se puede pre visualizar cada archivo en versiones de solo lectura para comprobar cuál es el que hay que recuperar. Después, para recuperarlo completamente, solamente hay que arrastrarlo a una carpeta o seleccionarlo y pulsar Restaurar para recuperarlo en su ubicación original. Funciona con archivos independientes o con carpetas completas. Al restaurar un archivo, se muestran todas las versiones anteriores distintas de la copia activa en el disco. Al acceder a una versión anterior de una carpeta, los usuarios pueden navegar la jerarquía de la carpeta tal y como estaba en su momento.

Page 171: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 171 Windows Vista Ultima Modificación 15 de Febrero del 2008

Las versiones anteriores son copias de seguridad (copias de archivos y carpetas de las que se hacen copias de seguridad mediante el asistente para copias de seguridad de archivos) o instantáneas (copias de archivos y carpetas que Windows guarda automáticamente como parte de un punto de restauración). Puede usar las versiones anteriores de archivos para restaurar archivos modificados o eliminados por error, o dañados. En función del tipo de archivo o carpeta, puede realizar la operación de abrir, guardar en otra ubicación o restaurar una versión anterior. Las instantáneas se guardan automáticamente como parte de un punto de restauración en Propiedades del sistema. Si está activada la Protección del sistema, Windows crea instantáneas automáticas de los archivos que se modificaron desde la última vez que se creó un punto de restauración, que suele ser una vez al día. Si el disco duro tiene particiones o el equipo tiene varios discos duros, deberá activar la Protección del sistema en las otras particiones o discos duros. Las copias de seguridad se deben configurar y determinar si la ejecución será manual o automática, así como el medio donde se almacenara la copia de seguridad. En caso de que opte por automatizar el proceso de copia de seguridad y utilizar un medio accesible en todo momento como un servidor de red o un disco duro extraíble o adicional. Podrá fácilmente recuperar información desde la copia de seguridad mediante el uso de Versiones Previas, donde se mostrara si una versión del archivo o carpeta depende de una copia de seguridad, en caso de restaurar dicha versión, se tendrá acceso al medio y por lo tanto una restauración automática e inmediata.

Page 172: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 172 Windows Vista Ultima Modificación 15 de Febrero del 2008

Para activar la Protección del sistema

• Presione simultáneamente las teclas WINDOWS+PAUSA o de propiedades del menú contextual de EQUIPO al dar clic secundario del ratón.

• En el panel izquierdo, haga clic en Protección del sistema. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

• En Puntos de restauración automática, active la casilla situada junto al disco en el que desea activar la Protección del sistema y, después, haga clic en Aceptar.

Haga clic con el botón secundario en el archivo o carpeta, y haga clic en Restaurar versiones anteriores. Verá una lista de versiones anteriores disponibles del archivo o de la carpeta. La lista incluirá tanto archivos guardados en una copia de seguridad como las instantáneas, si ambos tipos están disponibles. Es posible que la Protección del sistema no esté activada en ese disco duro, en cuyo caso Windows no puede crear instantáneas. Las instantáneas no se encuentran disponibles para archivos y carpetas necesarios para el correcto funcionamiento de Windows. Por ejemplo, la carpeta de sistema (la carpeta en la que está instalado Windows) y los archivos de la carpeta de sistema, que suele ser C:\Windows. Windows permite restaurar los archivos de sistema mediante la Protección del sistema. Si elimina un archivo o carpeta por error o le cambia el nombre, puede restaurar una instantánea del archivo o carpeta, pero necesitará conocer la ubicación en la que se guardó.

Page 173: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 173 Windows Vista Ultima Modificación 15 de Febrero del 2008

Al instalar una aplicación adecuadamente, esta genera entradas en el registro de Windows, entre las claves añadidas se encuentran asociación(es) con una extensión de un determinado tipo de archivo para ser ejecutado por una la mencionada aplicación. Una característica importante en la administración avanzada de archivos es conocer el tipo de extensión de un archivo así como asociarla adecuadamente con la aplicación correcta, ya que pueden surgir problemas al desinstalar programas o necesitar la utilización de uno distinto. Ahora con Windows Vista no se permite la visualización de la extensión ni revisando las propiedades. Para visualizar una extensión temporalmente habrá que dar clic derecho sobre el archivo y seleccionar el comando ABRIR CONk (Opcionalmente pueda tener que seleccionar ELEGIR PROGRAMA) el cual nos permite seleccionar una aplicación para este archivo, pero antes de esto se muestra en la parte superior la extensión buscada. De esta misma manera podemos abrir temporalmente el archivo con otra aplicación, siempre y cuando no esté seleccionada la casilla de verificación UTILIZAR SIEMPRE EL PROGRAMA SELECCIONADO PARA ABRIR EL TIPO DE ARCHIVO, ubicada en la parte inferior del cuadro de dialogo. Para hacer cambios permanentes basta con activar esta casilla y se generaran los cambios necesarios en el Registro de Windows. Otra forma de hacer este tipo de cambios permanentes es entrando al menú HERRAMIENTAS � seleccionar OPCIONES DE CARPETA � ficha TIPO y desde ahí podremos además de modificar las asociaciones, cambiar el comportamiento predeterminado al dar doble clic, siempre y cuando la aplicación lo permita.

Page 174: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 174 Windows Vista Ultima Modificación 15 de Febrero del 2008

Las extensiones de archivo. Una extensión de nombre de archivo es un conjunto de caracteres que ayuda a Windows a comprender qué tipo de información se encuentra en un archivo y qué programa debería abrirlo. Se denomina extensión porque aparece al final del nombre de archivo, seguido de un punto. En el nombre de archivo miarchivo.txt, la extensión es txt. Indica a Windows que es un archivo de texto que se puede abrir con programas asociados con dicha extensión, como Wordpad o Notepad. Todos los programas instalados en el equipo están diseñados para abrir uno o más tipos de archivos concretos, cada uno de los cuales se identifica con una extensión de nombre de archivo. Si tiene más de un programa en el equipo capaz de abrir un tipo de archivo, entonces un programa se establece como el predeterminado. Por ejemplo un archivo con la extensión .TXT se abrirá de forma predeterminada con el Bloc de Notas, pero si usted cuenta con un editor de texto plano, más eficiente o que por algún motivo prefiera utilizar sobre el Bloc de notas puede haber un cambio de asociación de archivo, es decir que podemos indicarle al sistema que para la extensión .TXT utilice de forma predeterminada otro editor. De manera predeterminada, Windows oculta las extensiones de nombre de archivo para facilitar la lectura de los nombres de archivo pero puede elegir hacer las extensiones visibles.

Page 175: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 175 Windows Vista Ultima Modificación 15 de Febrero del 2008

Reconocimiento de los tipos de archivo peligrosos. Se consideran tipos de archivo peligrosos aquéllos con probabilidades de incluir virus o spyware que podría dañar su información o los programas del equipo. En general, se consideran tipos de archivo peligrosos los archivos de programa (.exe), las macros y los archivos .com. La gran mayoría de los archivos con estas extensiones no contienen virus, pero, si los descarga o los recibe por correo electrónico, es mejor que no los abra a menos que el origen sea de confianza o los esté esperando. A continuación, se muestran las extensiones de archivo más comunes utilizadas por los virus de correo electrónico y otro software malintencionado. Si recibe archivos con estas extensiones, antes de abrirlos, guárdelos en una carpeta de su equipo y analícelos inmediatamente con un programa antivirus actualizado. Extensión Tipo de Archivo.

.exe Programa .com Programa de MS‑DOS .pif Acceso directo a un programa de MS‑DOS .bat Archivo por lotes .scr Archivo de protector de pantalla Algunos virus utilizan archivos con dos extensiones, de forma que los archivos peligrosos aparenten ser archivos seguros. Por ejemplo, Documento.txt.exe o Fotos.jpg.exe. Windows intentaría abrir la extensión de la derecha. Es muy raro que un archivo legítimo incluya dos extensiones, por lo que debe evitar descargar o abrir este tipo de archivos. Mostrar extensión de archivos.

1. Abra una carpeta para ver el Explorador de Windows. 2. Haga clic en el botón, Organizar 3. Selecciones Opciones de carpeta y búsqueda. 4. Haga clic en la ficha Ver. 5. En Configuración avanzada, haga clic para desactivar en Ocultar archivos

protegidos del sistema operativo y, a continuación, en Aceptar. Por lo general, las extensiones de nombre de archivo no deberían cambiarse porque no podrá abrir ni editar el archivo después de hacerlo. Sin embargo, a veces, cambiar la extensión de nombre de archivo puede ser útil, como cuando tiene que cambiar un archivo de texto (.txt) a un archivo HTML (.htm) de manera que pueda verlo en un explorador web.

Page 176: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 176 Windows Vista Ultima Modificación 15 de Febrero del 2008

Para cambiar una extensión de nombre de archivo, asegúrese en primer lugar de que las extensiones de nombre de archivo están visibles. A continuación, haga clic con el botón secundario en el archivo que desea cambiar y haga clic en Cambiar nombre. Elimine la extensión de nombre de archivo, escriba la nueva extensión y, a continuación, presione ENTRAR. Windows le advertirá que cambiar la extensión de nombre de archivo puede hacer que el archivo deje de funcionar correctamente. Si está seguro de que la extensión que ha escrito es la que comprenderá el programa que está utilizando, haga clic en Sí para confirmar el cambio. Para abrir un archivo con un programa distinto al predeterminado. De un clic secundario del ratón sobre el archivo y seleccione el comando Abrir con.., este abrirá un cuadro de dialogo que le permite indicar la aplicación que se desea utilizar, o permite indicar la ruta del archivo .EXE que abre la aplicación. NOTA: Observe cuidadosamente la casilla de verificación “Usar siempre el programa seleccionado para abrir este tipo de archivos”, ya que si esta activada, cambiara la asociación del archivo permanentemente. Para cambiar la asociación de un archivo. Realice el paso anterior y seleccione la casilla de verificación “Usar siempre el programa seleccionado para abrir este tipo de archivos”. O seleccione el archivo y de clic secundario del ratón para abrir Propiedades, del cuadro de propiedades seleccione el botón Cambiar.

Page 177: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 177 Windows Vista Ultima Modificación 15 de Febrero del 2008

Archivos Ocultos. Aunque generalmente no puede ver un archivo oculto, es un archivo normal en todos los demás aspectos. Puede elegir si un archivo está oculto o visible cambiando sus propiedades para designarlo como oculto. Puede ocultar archivos poco usados para reducir la acumulación de elementos pero tenga en cuenta que los archivos ocultos todavía ocupan espacio en el disco duro. Puede ocultar archivos confidenciales a otras personas pero no debería depender de archivos ocultos como su único medio de seguridad o privacidad. Mostrar archivos ocultos

1. Abra una carpeta para ver el Explorador de Windows. 2. Haga clic en el botón, Organizar 3. Selecciones Opciones de carpeta y búsqueda. 4. Haga clic en la ficha Ver. 5. En Configuración avanzada, haga clic para activar en Mostrar todos los

archivos y carpetas ocultos y, a continuación, en Aceptar.

Page 178: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 178 Windows Vista Ultima Modificación 15 de Febrero del 2008

Archivos de Sistema. Otro atributo de archivo, es el de archivo de Sistema, teóricamente un archivo marcado como archivo de sistema, tiene vital importancia y por lo tanto debe de estar oculto, y en Windows Vista no se puede observar a pesar de haber indicado que se desea ver los archivos ocultos. Generalmente no realizara operaciones con archivos de sistema, (pagefile.sys hiberfil.sys por ejemplo) solo que realice operaciones especializadas complejas, como trabajo con imágenes. Pero debido a algún virus o ataque mal intencionado o incluso error humano, puede ser necesario trabajar con archivos ocultos por estar marcados como archivos de sistema. Mostrar archivos de Sistema.

1. Abra una carpeta para ver el Explorador de Windows. 2. Haga clic en el botón, Organizar 3. Selecciones Opciones de carpeta y búsqueda. 4. Haga clic en la ficha Ver. 5. En Configuración avanzada, haga clic para desactivar en Ocultar archivos

protegidos del sistema operativo y, a continuación, en Aceptar. Comando ATTRIB. El comando ATTRIB permite manejar los cuatro atributos de archivo, cosa que no lo permite la interfaz grafica. Los cuatro atributos son:

• A Lectura/Escritura, Indica que el archivo se ha creado o modificado de Forma implícita.

• R Solo Lectura, indica que el archivo no se permite modificar, pero Windows o alguna aplicación, pueden solicitar una verificación extra para permitir la modificación del archivo con atributo R. (Es mucho más efectivo los permisos NTFS)

• H Oculto, Implica que el archivo no será visible en la vista normal del Explorador de Windows, y que algunos comandos no tendrán acceso a este archivo.

• S Sistema, los archivos con atributo Sistema, teóricamente tienen una importancia vital para el Sistema Operativo Windows, este atributo, hace que el archivo no sea visible ni en la vista normal del explorador de Windows ni modificando la característica, “Mostrar todos los archivos y carpetas ocultos”, fíjese que no indica que se verán los archivos de sistema.

Page 179: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 179 Windows Vista Ultima Modificación 15 de Febrero del 2008

Las nuevas y eficaces funciones de búsqueda y organización de Windows Vista hacen un uso intensivo de las propiedades de archivo (metadatos) para ofrecer a los usuarios una manera aún más dinámica de interactuar con su información. Muchos de sus archivos ya contienen propiedades de metadatos que pueden utilizarse inmediatamente en Windows Vista. Microsoft Office guarda automáticamente ciertas propiedades de los documentos creados, como autor y fecha de creación. La música transferida a un equipo tiene a menudo propiedades como el nombre de la canción, el álbum y el intérprete. Pero Windows Vista también le ofrece maneras de aplicar propiedades personalizadas a sus archivos Aplicar propiedades a cualquier archivo o grupo de archivos es rápido y sencillo:

• Panel de Detalles. La manera más sencilla de agregar una propiedad a un archivo es seleccionar el archivo y hacer clic en el vínculo Cambiar propiedades del Panel de Vista Previa. Muchos de los campos de entrada admiten Autocompletar, por lo que es aún más fácil agregar propiedades. Y este método funciona para un archivo o para varios archivos. Al seleccionar varios archivos y agregar una propiedad a través del Panel de Detalles se agrega esa propiedad a todos los archivos seleccionados.

Page 180: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 180 Windows Vista Ultima Modificación 15 de Febrero del 2008

• Ventana “Propiedades”. Por supuesto, todavía se puede seguir utilizando

la conocida ventana “Propiedades” pulsando el botón derecho y seleccionando Propiedades. En la pestaña Detalles dispone de acceso rápido a los metadatos del archivo y ahí puede también seleccionar todas las propiedades de un archivo para luego, con un solo clic, eliminarlas como paso previo para compartir ese archivo con otros usuarios.

• Guardar un archivo. Windows Vista ofrece un nuevo cuadro de diálogo

común Archivo para abrir y guardar archivos. Las aplicaciones que utilizan este control le permiten utilizar todas las nuevas funciones innovadoras de búsqueda y etiquetado al abrir y guardar archivos. Para agregar propiedades al guardar un archivo, basta con introducirlas directamente en cuadro de diálogo Archivo.

• Galería de Imágenes de Windows. La Galería de Imágenes de Windows

es una nueva experiencia de Windows Vista que le permite importar, editar y etiquetar fotos. Todas las etiquetas aplicadas a las fotografías se reflejan en el Explorador de Imágenes.

• Windows Media Player 11. El Reproductor multimedia siempre ha sido la

experiencia principal para copiar, organizar, escuchar y sincronizar sus archivos de música. Todos los cambios realizados en las propiedades de los archivos de música se reflejan en el Explorador de Música.

Page 181: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 181 Windows Vista Ultima Modificación 15 de Febrero del 2008

CAPITULO 5

Page 182: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 182 Windows Vista Ultima Modificación 15 de Febrero del 2008

Una red de datos de computadora, permite que haya comunicación entre dos o más computadoras. Anteriormente, era común, las redes de unas pocas computadoras mediante cable coaxial, en un área pequeña. Para áreas de larga extensión se utilizaba el Teléfono como medio de conexión, y un MODEM que codificaba y transmitía para después recibir y decodificar la información, a velocidades de 9,600 bps llegando a finales del siglo XX a 56kbps. La principal función de estas redes de computadora es la transmisión de datos, los cuales pueden ser datos de Archivos, Consulta a información puesta a disposición como Páginas de Internet o Aplicaciones dedicadas a ofrecer un servicio, Permite la comunicación entre los usuarios de los equipos mediante mensajes instantáneos y correo electrónico. A nivel de empresa se logra la reducción de costos al mejorar procesos como la Impresión centralizada, evitando así comprar múltiples impresoras para cada equipo, o centralizar la información elaborada evitando la perdida de información, También creando aplicaciones que permitan el trabajo en tiempo real con información actualizada al instante, como por ejemplo un estado de cuenta. También se logra la descentralización de procesos que anteriormente debían hacerse en oficinas centrales y que demoraban tiempo en su ejecución.

Page 183: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 183 Windows Vista Ultima Modificación 15 de Febrero del 2008

La red de datos de computadora no es el único medio de transferencia de información entre los equipos, también se pueden utilizar otros medios como Disquetes, pero estos son el método más caro y menos confiable de transferencia de información ya que son de muy baja capacidad y muy sensibles a fallas, o memorias USB Flash, CD-ROM y Cintas magnéticas, cada una con ventajas y desventajas entre sí, pero cualquiera de estos métodos implica el traslado físico del medio hacia la otra computadora para acceder a la información, mientras que a través de la red de datos, se logra tener información en tiempo real, ahorrando principalmente tiempo al evitar estos traslados. Ahora ya es común que un hogar cuente con más de un equipo de computo, y que existan dispositivos, como celulares, que sean capaces de utilizar una red de datos, y que por lo tanto se implemente una red pequeña en el hogar, siendo más común las redes inalámbricas por su facilidad de implementación, adecuación a cambios de ubicación (remodelación) y proliferación de equipos móviles.

Page 184: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 184 Windows Vista Ultima Modificación 15 de Febrero del 2008

Generalmente un equipo de cómputo de tiempos modernos, está preparado para trabajar con infraestructura de red, y si el equipo es portátil es muy probable que esté listo para conectarse a redes inalámbricas. Sin embargo, aunque podemos suponer que está listo el equipo para el trabajo en red, sería malo suponer algo que no es cierto, debemos pues, verificar que el equipo tenga lo necesario para funcionar en Red. Para lograr trabajar en red, se requiere de varios elementos de dos clases, Hardware y Software. SOFTWARE. Sistema Operativo de Red (Network Operative System) No todos los sistemas operativos están diseñados para trabajo en red, como por ejemplo, siendo el más común, MS-DOS. Y muchos otros sistemas creados para funciones especificas en aparatos electrónicos. Para equipos de cómputo es común utilizar Sistemas Operativos de Red, como Windows Vista, aunque también se pueden mencionar a Linux y MacOS en todo tipo de entornos, mientras que Novell, Solaris, Unix etc. En el entorno empresarial.

Page 185: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 185 Windows Vista Ultima Modificación 15 de Febrero del 2008

Driver Respecto al Software, lo primero que se necesita es la configuración. Esto es el controlador de dispositivo para la Tarjeta de Red, Ya que si Windows no es capaz de controlar el dispositivo no podrá haber comunicación. Para saber si una tarjeta de red tiene el controlador bien instalado, solo basta con observar el Administrador de Dispositivos para ver si existe alguna advertencia. Protocolo, son las reglas de comunicación que deberán seguir los equipos de cómputo para enviar y recibir datos, ya que la información es procesada y codificada antes y después de recibirla. Los protocolos mas estandarizados en el mundo son IP version4 e IP version6 los cuales están instalados de forma predeterminada en Windows Vista. Se puede agregar más protocolos para habilitar comunicación a través de la red con otras aplicaciones y plataformas como IPX/SPX de Novell o AppleTalk de Apple. El protocolo TPC/IP debe ser configurado para lograr la comunicación, algunas veces se configura automáticamente mediante herramientas como DHCP. Servicio es lo que el equipo puede ofrecer a los demás equipos en la red, y el Servicio de Compartir Carpetas e Impresoras esta activo de forma predeterminada, aunque no haya ninguna carpeta compartida y no sea accesible el equipo por estar detrás de un Firewall. Algunos servicios, son más complejos en el caso de servidores, como DNS, DHCP, Acceso Remoto. ETC. Cliente es la parte que permite al sistema tener acceso a equipos y archivos en la red a la que se conecta, y puede variar dependiendo de los elementos que se trabajen. Mientras sea Windows nodo el entorno HARDWARE Para que el equipo pueda trabajar en red, requiere de Tarjeta de Red, si se requiere trabajo con red inalámbrica se requiere una tarjeta de red especial para trabajar en redes inalámbricas. Infraestructura de red. Se refiere tanto al cableado, como a los aparatos que permiten la comunicación entre equipos y que redirigen las peticiones desde fuera de o hacia dentro del segmento de red. Para redes inalámbricas, debemos sustituir el término Cableado por Señal proveniente de un Access Point, el cual hace las veces de Hub y/o Router en una infraestructura de red basada en cables.

Page 186: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo

Pagina 186

Los Hub y Switcherselementos que interconectan a los equipos de cómputo conectados a una red, dentro de un segmento dado. Los Hub son económicos pero de baja velocidad, solo 10MB compartidos con todos los equipos. Y un Switch puede Trabajar a 100MB por cada equipo, Algunos Switch pueden trabajar a 1GB y por Fibra Óptica hasta 10GB.

Un Access Point es el dispositivo que transmite la señal de radio a través de la que se crea la red inalámbrica, todas las computadoras de un área conectadas a la red inalámbrica se enlazan al Access Point para enviar y recibir datos. La velocidad de transferencia puede variar dependiendo del tipo de señal, desde 1mb los muy viejitos pasando por 11mbps (802.11b) y 54mbps (802.11 a y g) aunque existen planes de llegar a 600mbps con 802.11N

Jorge Rogelio Rubio Carrillo Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero

Los Hub y Switchers son los elementos que interconectan a los equipos de cómputo conectados a una red, dentro de un segmento dado. Los Hub son económicos pero de baja velocidad, solo 10MB compartidos con todos los equipos. Y un Switch puede Trabajar a 100MB por cada equipo, Algunos Switch pueden trabajar a 1GB y por Fibra Óptica hasta 10GB.

El Enrutador (Router) es el componente que enlaza a los diversos segmentos de red entre sí. Retransmitiendo el trafico de red hacia y desde otros Enrutadores.

es el dispositivo que transmite la señal de radio a través de la que se crea la red inalámbrica, todas las computadoras de un área conectadas a la red inalámbrica se enlazan al Access Point para enviar y recibir datos. La velocidad de

ariar dependiendo del tipo de señal, desde 1mb los muy viejitos pasando por 11mbps (802.11b) y 54mbps (802.11 a y g) aunque existen planes de llegar

Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero del 2008

es el componente que enlaza a los diversos segmentos de red entre sí. Retransmitiendo el trafico de red hacia y desde otros Enrutadores.

Page 187: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 187 Windows Vista Ultima Modificación 15 de Febrero del 2008

Para verificar el estado del controlador de la tarjeta de Red, podemos hacer uso del Administrador de Dispositivos que se encuentra en el Panel de Control. Una vez abierto el Administrador de Dispositivos debemos observar la sección Adaptadores de Red, donde podemos ver si hay algún problema o si todo está configurado correctamente. Verificar el estado. Cuando el controlador funciona adecuadamente. No se observa ningún elemento sobresaliente, pero cuando tiene algún problema podemos ver en color amarillo al dispositivo en conflicto, o puede que se vea en color Rojo, que indica que no está funcionando el dispositivo y está completamente deshabilitado. Uso de Discos Cuando hay un problema y lo hemos identificado, podemos hacer uso del disco que acompaña al equipo de cómputo o a la tarjeta de Red. Se puede requerir tiempo para examinar y tratar de adivinar la ruta donde se encuentra almacenado el Driver, siendo más fácil instalarlo cuando se trata de un disco exclusivo de la tarjeta de red, ya que este tipo de discos guardan el software en el Directorio Raíz del disco o solo cuenta con una carpeta. Cuando no es un disco exclusivo del dispositivo, sino de todo el equipo debemos examinar el disco para ver cuál es el directorio adecuado para la tarjeta de red, en ocasiones lleva el nombre LAN, o NETWORK en el caso de Tarjeta de Red inalámbrica puede llamarse WLAN.

Page 188: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 188 Windows Vista Ultima Modificación 15 de Febrero del 2008

Para que el sistema solicite el disco, haga doble clic sobre el elemento que representa a la tarjeta de Red, dentro del Administrador de Dispositivos, en ocasiones se mostrara como Ethernet Device, pero otras veces se identificara como Dispositivo Desconocido. Cuando hay varios Dispositivos Desconocidos habrá que hacer uso del Azar y la Imaginación para identificar al que representa a la Tarjeta de Red, y cuando falle con uno de los dispositivos habrá que intentar de nuevo con el otro. Cambiar Driver. En ocasiones muy extrañas, afortunadamente poco comunes, Windows puede aceptar un Driver erróneamente o puede que de fabrica se haya cargado inadecuadamente el driver, y que no haya una adecuada comunicación, o fallas en el sistema por errores de programación en el Driver o aplicaciones adjuntas. En este tipo de ocasiones puede ser necesario reinstalar el Driver, por una versión compatible, corregida o más segura. Para hacer este cambio, se debe entrar a las propiedades del dispositivo y seleccionar la ficha CONTROLADOR para entrar en ACTUALIZAR CONTROLADOR para indicar la ruta del Driver que se desea utilizar. Búsqueda en Internet Si no contamos con el Disco de Instalación y el Driver no lo tiene Windows integrado, será necesario hacer una búsqueda en Internet para encontrar el Driver. Preferentemente hay que descargar el Driver desde la página del Fabricante, cuando el fabricante cerró o descontinuó el modelo, puede que sea necesario usar un driver compatible o buscar en páginas desconocidas el Driver con el modelo preciso. Esto es peligroso ya que puede haber virus en la búsqueda y en la descarga del Driver, Evidentemente que si es el único medio de conectividad, la búsqueda deberá hacerse en otro equipo ya que no se supone no contar con Internet si no hay conectividad de red. Para determinar el modelo correcto del componente puede ser necesario destapar el equipo y observar el CHIP que generalmente muestra la marca, modelo y serie de la tarjeta de Red.

Page 189: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 189 Windows Vista Ultima Modificación 15 de Febrero del 2008

La conexión a la red es sencilla, mas quizá haya complicación en la configuración. Cuando no hay conectividad Windows muestra un icono en forma de computadoras con una X roja, en la barra de Notificación indicando que el cable de red esta desconectado, En el caso de una red cableada, lo único que se debe hacer es conectar el cable a la computadora y si existe señal Windows mostrara un icono con forma de dos computadoras una encima de la otra y si logra conexión a Internet se mostrara un mundo encima de estas. Si se cuenta con el servicio DHCP es posible que no se requiera configuración adicional para tener conectividad. En caso contrario se requiere configurar la dirección IP manualmente, junto con un servidor DNS, e indicar la puerta de enlace para tener acceso a otras subredes.

Page 190: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 190 Windows Vista Ultima Modificación 15 de Febrero del 2008

Cuando se cuenta con red inalámbrica, es necesario realizar pasos extras.

• Debe asegurarse de que la tarjeta de red esta activa, algunos equipos tiene la capacidad de desactivar la tarjeta de red, presionando un botón.

• Una vez activa, debe ser capaz de capturar la señal y establecer la conexión.

o Para conectarse, deberá dar clic sobre el icono de CONEXION, en la barra de tareas, de donde se desplegara un menú que ofrece la opción, conectarse a una Red.

o Se abre el asistente de conexión que muestra las señales dentro del alcance, a las que puede conectarse.

o Se Identifica y selecciona la señal a la que se desea conectar, mediante doble clic.

• Puede ser necesario escribir la contraseña de seguridad que encripta la comunicación al Access Pont.

• Si cuenta con servicio de DHCP es posible que no requiera configuración adicional. En caso contrario se tiene que establecer una dirección IP, puerta de enlace, y servidor DNS.

• Para conectarse a otra red inalámbrica sigua los mismos pasos, al establecer otra conexión se desconectara de la señal anterior.

• En caso de no tener contraseña la señal de red, puede estar al acceso de cualquier persona cercana, lo que reduce la velocidad general de la red y existe un riesgo de ataque a los equipos conectados, de pérdida de información, confidencialidad y seguridad.

Page 191: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 191 Windows Vista Ultima Modificación 15 de Febrero del 2008

Protocolo de control de transporte/Protocolo de Internet (TCP/IP) Es un conjunto de reglas que los equipos utilizan para intercambiar información a través de Internet y de redes domésticas y de empresas. TCP/IP incluye estándares para la comunicación entre equipos y convenciones para conectar redes. Este es el protocolo predeterminado de Windows. La dirección IP es la abreviatura de dirección de protocolo de Internet. Una dirección IP identifica un equipo que está conectado a Internet o una red. Una dirección IP normalmente está formada por cuatro grupos de números separados por puntos, por ejemplo, 192.200.44.69 y es única en todo internet o única en toda una red. Buscar la dirección IP del equipo Es posible que necesite la dirección IP del equipo, permite a otros usuarios conectarse con el equipo o debe solucionarse problemas de red. Esta dirección es similar al número telefónico de una persona, es requerido para poder establecer la comunicación, si desconocemos el numero no podemos establecer contacto.

• Para ver su propia dirección IP haga clic para abrir el Centro de redes y recursos compartidos. Dando un clic en el icono de conexión, en la barra de tareas o dentro del panel de control.

• En Conexión, haga clic en Ver estado. • Haga clic en Detalles. • La dirección IP del equipo aparece en la columna Valor, junto a la "dirección

IP IPv4".

Page 192: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 192 Windows Vista Ultima Modificación 15 de Febrero del 2008

Cambiar la configuración de TCP/IP Aunque se recomienda el uso de DHCP (Protocolo de configuración dinámica de host) para asignar automáticamente direcciones IP a los equipos de la red, siempre que el equipo lo admita. Si usa DHCP, no tendrá que cambiar la configuración cuando mueva el equipo a otra ubicación, y DHCP no requiere la configuración manual de parámetros como DNS (Sistema de nombres de dominio). Y Windows WINS (Servicio de nombres de Internet).

• Haga clic para abrir Conexiones de red. Dando un clic en el icono de conexión, en la barra de tareas o dentro del panel de control y seleccionando del panel de tareas ADMINISTRAR CONEXIONES DE RED.

• Haga clic con el botón secundario en la conexión que desea cambiar y, a continuación, haga clic en Propiedades. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

• Haga clic en la ficha Funciones de red. En Esta conexión usa los siguientes elementos, haga clic en Protocolo de Internet versión 4 (TCP/IPv4) o en Protocolo de Internet versión 6 (TCP/IPv6) y, después, en Propiedades.

• Para especificar la configuración de dirección IP IPv4, realice una de las siguientes acciones:

o Para obtener la configuración de IP automáticamente, haga clic en Obtener una dirección IP automáticamente y, después, en Aceptar.

o Para especificar una dirección IP, haga clic en Utilizar la siguiente dirección IP y, después, en Dirección IP, en los cuadros Máscara de subred y Puerta de enlace predeterminada, escriba la configuración de la dirección IP.

• Para especificar la configuración de dirección IP IPv6, realice una de las siguientes acciones:

o Para obtener la configuración IP automáticamente, seleccione “Obtener una dirección IPv6 automática.” y, después, en Aceptar.

o Para especificar una dirección IP, haga clic en Utilizar la siguiente dirección IPv6 y, después, en Dirección IPv6, en los cuadros Longitud del prefijo de subred y Puerta de enlace predeterminada, escriba la configuración de la dirección IP.

• Para especificar la configuración de dirección de servidor DNS, realice una de las siguientes acciones:

o Para obtener la dirección de servidor DNS automáticamente, seleccione “Obtener la dirección del servidor DNS automáticamente” y, después, haga clic en Aceptar.

o Para especificar una dirección de servidor DNS, haga clic en Usar las siguientes direcciones de servidor DNS y, en Servidor DNS preferido y Servidor DNS alternativo, escriba las direcciones de los servidores DNS principal y secundario, respectivamente.

• Para configurar DNS, WINS e IP, haga clic en Opciones avanzadas.

Page 193: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 193 Windows Vista Ultima Modificación 15 de Febrero del 2008

Puerta de Enlace: Es la dirección IP del equipo que establece la conexión hacia otras subredes, sin este valor se utiliza el propio equipo como puerta de enlace y es posible que no logre resolver la salida a otras subredes, puede ser el caso de tener conectividad a través del Router. Mascara de Red. La máscara de red, es el valor que define la cantidad de segmentos y el tamaño de segmentos en una red, de esta forma, el equipo determina cuando tiene que utilizar la puerta de enlace para buscar equipos fuera de su subred y cuales direcciones IP pertenecen a la propia subred y resolver por sí misma el trayecto de comunicación. DNS (Sistema de nombres de dominio): Los sitios web tienen tanto una dirección "descriptiva", denominada URL (Localizador uniforme de recursos), como una dirección IP. Para buscar sitios web, los usuarios usan las URLs, pero los equipos usan las direcciones IP. DNS convierte las URLs en direcciones IP (y viceversa). Por ejemplo, si se escribe http://www.microsoft.com en la barra de direcciones del explorador web, el equipo envía una solicitud a un servidor DNS. El servidor DNS convierte la URL en una dirección IP, para que el equipo pueda encontrar el servidor web de Microsoft. Archivo HOST. Se puede ahorrar tiempo mediante el uso del archivo hosts, que cuando el equipo requiere resolver un nombre, primero revisa el contenido del archivo hosts en busca de la dirección IP asociada al nombre buscado, y después hace un intento de resolución con DNS, para ahorrar tiempo se puede agregar registros de direcciones IP y Nombres en el archivo HOSTS que se encuentra en C:\WINDOWS\SYSTEM32\DRIVERS\ETC. ¿Cómo se borra la caché DNS? Al borrar la caché DNS se obliga a DNS a realizar una consulta al servidor DNS, en lugar de usar la información almacenada en la caché. Es posible que quiera borrar la caché DNS si mueve o cambia sitios web, o si recibe continuos errores cuando sabe que la dirección web que escribe es la correcta. Si no inició sesión como administrador, debe usar un símbolo del sistema con privilegios elevados para completar los siguientes pasos. En el símbolo del sistema, escriba ipconfig /flushdns. Para administrar la cache de resolución DNS del equipo local pueden utilizarse los Modificadores /FLUSHDNS /DISPLAYDNS y /REGISTERDNS.

Page 194: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 194 Windows Vista Ultima Modificación 15 de Febrero del 2008

IPCONFIG

/DISPLAYDNS Muestra el contenido del servicio de resolución de la caché del cliente DNS, que incluye las entradas cargadas previamente desde el archivo Hosts local y los registros de recursos que se hayan obtenido recientemente para consultas de nombre resueltas por el equipo. El servicio Cliente DNS utiliza esta información para resolver rápidamente los nombres consultados frecuentemente, antes de consultar a sus servidores DNS configurados. /REGISTERDNS Inicia el registro dinámico manual de los nombres DNS y direcciones IP configurados en un equipo. Puede usar este parámetro para solucionar problemas en el registro de nombres DNS o para resolver un problema de actualización dinámica entre un cliente y un servidor DNS sin tener que reiniciar el cliente. La configuración de DNS de las propiedades avanzadas del protocolo TCP/IP determina qué nombres se registran en DNS. /FLUSHDNS Elimina la cache del cliente DNS.

El archivo HOSTS Es un archivo de texto plano (de igual forma que LMHOSTS) el cual provee un método de resolución de nombres localmente, para nombres tipo host en direcciones IP. Este es el segundo recurso que se utiliza en la resolución de nombres, seguido de la consulta a la memoria cache de nombres hosts. Se puede utilizar el archivo HOSTS como una alternativa al uso de servidores DNS o de manera conjunta, cuando el servidor no contiene un registro requerido o incluso cuando existen problemas de ancho de banda en la red. Se debe utilizar solo cuando se trabaja en una red pequeña o cuando no es conveniente mantener un servidor DNS. Un ejemplo del archivo hosts es:

127.0.0.1 localhost 131.107.34.1 router 172.30.45.121 server1.central.microsoft.com s1

Observe que el servidor 172.30.45.121 puede ser referido por su nombre completamente calificado de dominio server1.central.microsoft.com (FQDN) y por su apodo (Nick name) S1, al utilizar un apodo se permite al cliente poder utilizar una nomenclatura simple.

Page 195: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 195 Windows Vista Ultima Modificación 15 de Febrero del 2008

Servicio de nombres de Internet de Windows (WINS) Es una tecnología que traduce los nombres de equipo en direcciones IP. Los equipos utilizan estas direcciones para encontrar otros equipos en una red. WINS le permite conectarse a un equipo de la red escribiendo para ello el nombre del equipo para que, de esta manera, no tenga que saber la dirección IP. Este sistema está en desuso y no se utiliza cuando existe un registro correcto DNS. Solo cuando DNS no tiene la información, se recurre a WINS en la resolución. De igual forma se puede utilizar un Archivo LMHOST para retener las respuestas de nombres, sin embargo siempre se consultara antes al Servidor WINS y solo que no exista repuesta en WINS se lee el archivo LMHOST, por lo cual no significa un ahorro de tiempo. DHCP. Es un protocolo TCP/IP que asigna dinámicamente direcciones IP a las computadoras de la red. Puesto que todos los equipos en la red, requieren una dirección IP única en la red e información de configuración (mascara de subred, puerta de enlace). Los administradores de sistemas pueden configurar y administrar la configuración IP de forma manual para los clientes. O pueden utilizar DHCP para asignar dinámicamente direcciones IP y administrar la información de configuración de cada host. La centralización de asignación de dirección IP previene conflictos de IP, errores de configuración y reduce el esfuerzo administrativo. Adicionalmente DHCP puede proveer información de configuración, como por ejemplo la puerta de enlace, el servidor o servidores DNS que serán utilizados por el cliente, y el servidor o servidores WINS.

Page 196: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 196 Windows Vista Ultima Modificación 15 de Febrero del 2008

APIPA: (Automatic Private Internet Protocol Addressing - Direccionamiento Privado Automático del Protocolo de Internet) es un protocolo que utilizan los sistemas que corren bajo Windows 98 o versiones posteriores para obtener la configuración de red cuando el sistema está configurado para obtener una dirección dinámicamente, y al iniciar, éste no encuentra un servidor DHCP (Dynamic Host Configuration Protocol). El procedimiento APIPA asigna una dirección IP y su máscara únicamente, no configura otros parámetros que configuraría un servidor DHCP, como pueden ser una ruta por omisión (default Gateway) o un servidor DNS - Esto significa que permite la funcionalidad básica para que funcione en un esquema de red local, pero no proporcionará salida a Internet. Si el cliente no recibe ninguna oferta después de 4 solicitudes, se auto configura con una APIPA. El cliente continuara buscando una respuesta de un servidor DHCP cada 5 minutos. Al no detectar la presencia de un servidor DHCP, el sistema por medio de APIPA se asigna una dirección IP privada, de clase B en el rango 169.254.0.1 a 169.254.255.254 con máscara 255.255.0.0 (el bloque definido como link-local por el RFC 3330). El servicio detectará si la dirección a asignar se encuentra en uso utilizando paquetes [[Broadcast]; el recibir respuesta a dichos paquetes indica que la dirección ya fue tomada por otro equipo, en cuyo caso se seleccionaría otra dirección alternativa. No obstante, cada cinco minutos el cliente buscará nuevamente un servidor DHCP. APIPA puede resultar es una característica muy útil cuando se desea configurar un red simple y pequeña que no requiere conectividad con otras redes, aunque lleva a complejidad en la depuración, dado que puede aparecer ante errores de configuración del servidor DHCP o ante problemas de cableado. LOCALHOST. En informática, en el contexto de redes TCP/IP, localhost es un nombre reservado que tiene todo ordenador, Router o dispositivo que disponga de una tarjeta de red Ethernet para referirse a sí mismo. El nombre localhost es traducido como la dirección IP de loopback 127.0.0.1 en IPv4, o como ::1 en IPv6.

Page 197: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 197 Windows Vista Ultima Modificación 15 de Febrero del 2008

El nombre de un equipo lo identifica en una red. Es la forma en que las personas pueden realizar búsquedas del equipo y establecer conexión, pero el equipo utilizara la dirección IP para conectarse. Los equipos conectados en red necesitan nombres únicos para poder identificarse y comunicarse entre ellos. Es mejor usar nombres cortos para los equipos (de quince caracteres o menos) y fáciles de reconocer. Es importante en un entorno empresarial contar con una estrategia de asignación de nombres. Se recomienda usar solamente caracteres estándar de Internet para el nombre del equipo. Los caracteres estándar son los números 0 a 9, las letras de la A a la Z en mayúsculas y en minúsculas y el guión (-). Los nombres de los equipos no pueden constar sólo de números ni pueden incluir espacios. Además, el nombre no puede contener caracteres especiales como los siguientes:

` ~ # @ $ & ^ ! ? * = < > ; : ” , [ ] { } ( ) |

Page 198: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 198 Windows Vista Ultima Modificación 15 de Febrero del 2008

Para averiguar el nombre del equipo vaya al centro de Bienvenida. O vaya al panel de control y abra Sistema. En Configuración de nombre, dominio y grupo de trabajo del equipo, puede consultar el nombre del equipo, y el nombre completo del equipo si es que está en un dominio. Cambio de nombre del equipo

• Vaya al panel de control y abra Sistema. • En Configuración de nombre, dominio y grupo de trabajo del equipo, haga

clic en Cambiar la configuración. • En la ficha Nombre de equipo, haga clic en Cambiar. • En Nombre de equipo, borre el nombre antiguo del equipo, escriba uno

nuevo y haga clic en Aceptar. Si el equipo forma parte de un dominio, se le solicitará que escriba el nombre y la contraseña de una cuenta con permiso para cambiar de nombre el equipo en el dominio.

Conectar el equipo a un dominio Un dominio es una colección de equipos de una red que se administran como una unidad con reglas y procedimientos comunes. Cada dominio tiene un nombre único. Generalmente, los dominios se utilizan en redes de áreas de trabajo. Para conectar el equipo con un dominio, debe conocer el nombre del dominio y disponer de una cuenta de usuario válida en dicho dominio.

• Vaya al panel de control y abra Sistema. • En Configuración de nombre, dominio y grupo de trabajo del equipo, haga

clic en Cambiar la configuración. • Haga clic en la ficha Nombre del equipo y, a continuación, en Cambiar. • En Miembro del, haga clic en Dominio. • Escriba el nombre del dominio al que desea unirse y, a continuación, haga

clic en Aceptar. Se le pedirá que escriba su nombre de usuario y contraseña para el dominio. Después de unirse satisfactoriamente al dominio, se le pedirá que reinicie el equipo. Debe reiniciar el equipo para que la nueva configuración surta efecto.

Page 199: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 199 Windows Vista Ultima Modificación 15 de Febrero del 2008

Los sistemas Windows utilizan ambos tipos de nombres para tratar de establecer comunicación, pero no lo hacen simultáneamente. Existe pues una secuencia organizada de métodos utilizados para la resolución de nombres. Al dar un usuario un nombre de computadora, el sistema intentara resolver ese nombre en una dirección IP utilizando dichos métodos en el orden dado. Los métodos de resolución de nombres son 7 y se describen a continuación:

1. Resolución mediante el uso de la Cache de nombres DNS 2. Resolución mediante el uso del Archivo HOSTS 3. Resolución mediante el uso del servicio de DNS 4. Resolución mediante el uso de la Cache de nombres NetBIOS 5. Resolución mediante el uso del servicio de WINS 6. Resolución mediante el uso de Difusiones 7. Resolución mediante el uso del Archivo LMHOSTS

El sistema al resolver un nombre de equipo a su dirección IP no continuara buscando en los métodos restantes.

Page 200: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 200 Windows Vista Ultima Modificación 15 de Febrero del 2008

El sistema detectara que se realiza un intento para establecer conexión con algún equipo remoto al indicar el usuario alguna ruta de comunicación como por ejemplo http://equipo ftp://equipo o \\equipo. Dichas rutas se pueden especificar dentro del Internet Explorer, en la barra de direcciones del Explorador de Windows, o dentro del cuadro de dialogo EJECUTAR. Adicionalmente las aplicaciones intentaran establecer por sí mismas a los equipos que se hayan configurados para operar a través de la red. Por ejemplo el sistema de Antivirus con configuración EPO, intentara aplicar las políticas desde el servidor configurado por el agente EPO, y este valor no es modificable ni requiere de alguna sintaxis especial más que haber dado el parámetro adecuadamente. De los 7 métodos de resolución los 3 primeros se utilizan para resolver nombres HOST y los 4 métodos finales se utilizan para resolver nombres NetBIOS. Actualmente tiene mucha mayor importancia los nombres HOST que los nombres NetBIOS, sin embargo por ser NetBIOS el método de nombres más utilizado en sistemas Windows NT 4 Y anteriores, mantiene una gran importancia de compatibilidad. A continuación se describen los procesos de resolución de nombres:

1. Resolución mediante el uso de la Cache de nombres DNS La cache de resolución de nombres DNS, es un área de memoria RAM especialmente asignada para almacenar temporalmente los datos obtenidos en un proceso de resolución de direcciones Previa. Por lo que si no se ha realizado ninguna conexión, la cache de nombres DNS se encontrara vacía. Al realizar una conexión a un equipo utilizando el nombre HOST, el resultado del proceso será almacenado en la memoria cache. Al tener un valor almacenado en memoria cache permitimos que las siguientes ocasiones que se requiera la información, pueda ser obtenida más rápidamente. Para resolver un nombre host se puede utilizar el servicio de DNS, al mantener una tabla de resultados en la Cache DNS evitamos la repetitiva consulta al servidor para un HOST recurrente. El tiempo que se almacena la información en la Cache DNS estará definido por el servidor DNS, en caso de utilizar el archivos HOSTS para resolver un nombre DNS el tiempo máximo será de 10 minutos antes de eliminar la entrada sin uso del registro, el comando IPCONFIG /DISPLAYDNS permite mostrar el contenido de la cache de resolución de DNS. Este es el primer método utilizado por los sistemas Windows para resolver un nombre en dirección IP

2. Resolución mediante el uso del Archivo HOSTS El segundo método de resolución de nombres mediante hosts, es con el uso del archivo HOSTS. El archivo HOSTS es un archivo de texto plano, que contiene entradas de registros de direcciones IP y el nombre asociado al equipo. Este archivo permite resolver localmente nombres de equipo remotos, sin tener que utilizar el servicio de DNS. El archivo HOSTS se debe encontrar almacenado dentro de la carpeta %SystemRoot%\System32\Drivers\etc, donde %SYSTEMROOT% es generalmente C:\Windows.

Page 201: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 201 Windows Vista Ultima Modificación 15 de Febrero del 2008

Ubicar en otra dirección el archivo HOSTS lo invalidara. A pesar de ser un archivo de texto plano, no debe llevar ninguna extensión. Puede ser perfectamente modificado por el Bloc de Notas. Los registros deberán establecerse línea por línea, es decir que la dirección IP y el nombre asignados a un equipo deberán estar especificados en una línea independiente del archivo HOSTS.

Se debe especificar la dirección IP y separado por un espacio o un tabulador el nombre de la maquina. En circunstancias muy precarias, puede resultar conveniente introducir un registro en el archivo hosts para poder resolver un nombre de servidor sin utilizar el servicio de DNS.

Una situación donde resultaría adecuada, seria donde un servidor pobre DNS con anchos de banda muy limitados, está saturada y se desea liberar la carga en el proceso de resolución de nombres.

La administración del archivo hosts es maquina por maquina, por lo que un cambio de nombre o dirección IP en un equipo registrado en los archivos HOSTS de todas las maquinas de la organización resulta una tarea titánica, en relación con el tamaño de la empresa. Debido a este tipo de inconvenientes resulta pues más sencillo modificar el servicio DNS para que pueda resolver un determinado nombre, y mucho más sencillo la modificación de una entrada de resolución de nombre.

Debe evitarse el uso, generalizado y masivo, del archivo HOSTS para resolver nombres, salvo su muy apropiada justificación, ya que es un problema muy serio el de la administración individual, que complica los procesos de cambios tecnológicos, por ejemplo cuando por algún motivo se utiliza el archivo HOSTS para resolver la comunicación a un determinado servicio, y por motivos diversos existe la necesidad de reubicar el servidor y por lo tanto cambiar la dirección IP, habrá que sustituir en todos los equipos la entrada del registro correspondiente, no hacerlo provocara que no se pueda ofrecer adecuadamente el servicio. Incluso puede ser problemático en un solo equipo. El ejemplo de una entrada en el archivo HOSTS es la siguiente:

10.11.12.13 NEWS 10.11.12.14 WEB 10.11.12.26 ENCUESTAS Dirección IP Nombre del equipo después de un tabulador

Page 202: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 202 Windows Vista Ultima Modificación 15 de Febrero del 2008

3. Resolución mediante el uso del servicio de DNS El tercer método utilizado en la resolución de nombres por HOST es mediante el uso de los servidores DNS configurados en el cliente. Al no poder encontrar una resolución ni en la cache DNS, ni en el archivo HOSTS el equipo consulta al primer servidor DNS configurado para resolver el nombre dado. El servidor puede entonces responder con la dirección IP asociada al nombre y se establecerá la comunicación.

En caso de que el servidor no contenga información sobre el nombre HOSTS solicitado. Terminara el proceso de resolución de nombres HOSTS y pasara el sistema a realizar un proceso de resolución de nombres basado en NetBIOS. Cuando un servidor tarda mucho en contestar (un TTL determinado), el sistema consulta al segundo servidor DNS. El tiempo de vida TTL puede resultar agotado, por que el servidor tardo mucho en contestar debido a una saturación momentánea o bien por qué no está en línea. Solo en estas situaciones se consulta al segundo servidor DNS.

Cuando el segundo servidor DNS se excedió en el TTL determinado por estar ocupado o fuera de línea, se consulta al tercer servidor DNS configurado. Si no existe un segundo o tercer servidor DNS configurado termina el proceso de búsqueda y consulta al DNS. Se pueden tener configuradas decenas de DNS, pero el sistema solo podrá consultar un máximo de 12 servidores.

4. Resolución mediante el uso de la Cache de nombres NetBIOS

El cuarto método de resolución de nombres, es el primer método de resolución de nombres NetBIOS. La cache de resolución de nombres NetBIOS, es un área de memoria RAM especialmente asignada para almacenar temporalmente los datos obtenidos en un proceso de resolución de direcciones Previa. Por lo que si no se ha realizado ninguna conexión, la cache de nombres NetBIOS se encontrara vacía. Al realizar una conexión a un equipo utilizando el nombre NetBIOS, el resultado del proceso será almacenado en la memoria cache.

Al tener un valor almacenado en memoria cache permitimos que las siguientes ocasiones que se requiera la información, pueda ser obtenida más rápidamente. Para resolver un nombre NetBIOS se puede utilizar el servicio de WINS o simplemente mediante difusiones (Broadcast), al mantener una tabla de resultados en la Cache NetBIOS evitamos la repetitiva consulta al servidor WINS o el uso de difusiones para la conexión a un equipo recurrente. El tiempo que se almacena la información en la Cache NetBIOS es de 2 minutos, pasados los 2 minutos sin uso de la información de la cache es eliminada esta información de la memoria, si se reutiliza esta información antes de los 2 minutos, se le conceden 2 minutos más de permanencia, el proceso se repita hasta tener un máximo de 10 minutos, pasados los 10 minutos la información es desechada para iniciar nuevamente con el proceso de resolución de nombres.

Page 203: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 203 Windows Vista Ultima Modificación 15 de Febrero del 2008

5. Resolución mediante el uso del servicio de WINS

El quinto método utilizado en la resolución de nombres (2º de nombres NetBIOS) es mediante el uso de los servidores WINS configurados en el cliente. Al no encontrar una resolución en la cache NetBIOS, el equipo consulta al primer servidor WINS configurado para resolver el nombre dado. El servidor puede entonces responder con la dirección IP asociada al nombre y se establecerá la comunicación.

Al igual que los servidores DNS, WINS permite configurar hasta 12 servidores para el proceso de resolución, en versiones previas de Windows solo permitía configurar un máximo de 2 servidores.

6. Resolución mediante el uso de Difusiones

Si el sistema no ha podido resolver un nombre de equipo, entonces se realiza una consulta por Difusión (Broadcast) para consultar a todos los equipos de la subred, a ver si alguno responde al nombre solicitado. Es de especial atención atender a la cantidad de Broadcast por que un usuario comente un error. Las llamadas por Difusiones son filtradas por los equipos enrutadores, por lo que la mayoría de las veces puede ser hecha una consulta solo a la subred física. Si existe un equipo con el nombre solicitado responde con otro Broadcast con la dirección IP correspondiente.

7. Resolución mediante el uso del Archivo LMHOSTS

El ultimo método en el proceso de resolución de nombres y cuarto en el método de resolución por nombres NetBIOS, es la consulta a los registros del archivo LMHOSTS. El archivo LMHOSTS es un archivo de texto plano, que contiene entradas de registros de direcciones IP y el nombre asociado al equipo. Este archivo permite resolver localmente nombres de equipo remotos, cuando todas las demás opciones fallaron.

A diferencia del archivo HOSTS que se utiliza de forma prioritaria, este archivo no evita la saturación de un servidor WINS, ni la saturación de una red llena de difusiones, solo permite resolver nombres de equipos que no se encuentren dentro de la misma subred y no se encuentre un registro en el servidor WINS o que no existe servicio de WINS.

El archivo LMHOSTS se debe encontrar almacenado dentro de la carpeta %SystemRoot%\System32\Drivers\etc, donde %SYSTEMROOT% debe ser sustituido por la ruta que contiene el sistema operativo, si la capeta donde está instalado el sistema operativo la ruta quedara C:\Windows\System32\drivers\etc. Ubicar en otra dirección el archivo LMHOSTS lo invalidara. A pesar de ser un archivo de texto plano, no debe llevar ninguna extensión.

Page 204: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 204 Windows Vista Ultima Modificación 15 de Febrero del 2008

Puede ser perfectamente modificado por el Bloc de Notas. Los registros deberán establecerse línea por línea, es decir que la dirección IP y el nombre asignados a un equipo deberán estar especificados en una línea independiente del archivo LMHOSTS.

Se debe especificar la dirección IP y separado por un espacio o un tabulador el nombre de la maquina.

Actualmente el servicio de WINS solo persiste por compatibilidad con versiones anteriores, y no se recomienda su uso, por lo que el servicio de resolución de nombres recomendado es DNS.

El ejemplo de una entrada en el archivo HOSTS es la siguiente:

10.11.12.13 NEWS 10.11.12.14 WEB 10.11.12.15 ENCUESTAS Dirección IP Nombre del equipo después de un tabulador

Page 205: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 205 Windows Vista Ultima Modificación 15 de Febrero del 2008

El Centro de Redes y Recursos Compartidos, es un punto central de administración de diversos elementos relacionados con la conectividad. Puesto que existen diversas herramientas que dan determinadas funciones, puede ser necesario que un técnico conozca las diversas herramientas y conozca como accederlas. Con el Centro de Redes y Recursos Compartidos, un usuario común puede logar acceder más fácilmente a estas herramientas utilizando la Interface de Centro de Redes y Recursos compartidos. Muchas tareas relacionadas con la configuración de red, como ver recursos, o configurarlos así como ejecutar un diagnostico se pueden solucionar desde el Centro de redes y recursos compartidos. Dentro del panel de control encontrara el Centro de Redes y Recurso Compartidos, también puede escribirlo en el cuadro de búsqueda rápida del menú inicio, o activando propiedades del elemento Red del menú inicio, dando clic secundario del ratón, o del área de notificación de la barra de tareas dando clic sobre el icono de conexión y seleccione Centro de Redes y recursos compartidos. Mapa de Red. Esta opción que se muestra en la parte superior del Centro de Redes y Recursos compartidos, esta activa solo si se activa el servicio DETECCION DE REDES y muestra la forma en que está conectado el equipo y si es que tiene acceso a Internet o solo a la Red local. Personalizar: Permite indicar un nombre de Red y un icono personalizado

Page 206: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 206 Windows Vista Ultima Modificación 15 de Febrero del 2008

Ver Estado, muestra información sobre el adaptador en cuestión, como por ejemplo si esta activa la conexión, o la dirección IP y parámetros establecidos de configuración. Detección de redes: Activa la posibilidad de buscar otros equipos y ser encontrado por otros equipos en la red, para facilitar la compartición de recursos. Uso compartido de archivos: Activa la funcionalidad de compartir archivo para permitir el examen del contenido compartido del equipo, tanto carpetas como impresoras, si este servicio esta desactivado, no se podrá acceder a él a través de la red. Uso compartido de la carpeta Acceso Público: Comparte la carpeta C:\USERS\PUBLIC para que todos los usuarios locales y remotos puedan acceder a través de la red a los archivos ahí depositados. Al activar este servicio, se debe establecer un nivel de acceso que va de Solo Lectura a permitir Escritura. Uso compartido de Impresoras: Comparte todas las impresoras configuradas como Impresoras Locales. Uso compartido de multimedia: permite acceso a archivos de Música, Imágenes y Video y puede encontrar este tipo de archivos. Ver equipos y dispositivos: Realiza un examen de la red, en busca de equipos conectados. Conectar a unidad de Red: sustituye una ruta UNC por una letra de Unidad. Configurar conexión de Red: permite crear y configurar conexiones de red, como por ejemplo conexiones telefónicas, o VPN e Inalámbricas. Administrar conexiones de Red: Abre la ventana con los elementos que representan cada conexión de red, para poder configurar y parametrizar según convenga. Diagnosticar y reparar: Ejecuta una serie de acciones para ubicar un posible problema y otras acciones para tratar de resolver problemas básicos y comunes de red. Generalmente no es de mucha ayuda. Firewall de Windows; Abre el Firewall de Windows para su configuración. Opciones de Internet: Abre el cuadro de Opciones de Internet Explorer para su configuración.

Page 207: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 207 Windows Vista Ultima Modificación 15 de Febrero del 2008

PING Herramienta que comprueba si una dirección IP concreta es accesible. Ping resulta útil para diagnosticar problemas en redes o enrutadores. Comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (definidos en el protocolo de red ICMP) para determinar si un sistema IP específico es accesible en una red. Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza entre los aficionados a los juegos en red el término PING para referirse a la latencia de su conexión. El comando ping tiene su origen en los submarinos y sus sonares. Para detectar si había algún obstáculo, enviaban una señal sonora. Si ésta volvía, es que había algo. De hecho, podían calcular la distancia del obstáculo mediante el tiempo que tardaba la señal en retornar (la onda es emitida, choca contra alguna barrera que le impide seguir y regresa debido al choque, informando de la posición del objeto contra el que ha impactado). Esta misma filosofía es la que sigue el comando ping: podemos ver lo lejos que está un equipo verificando los TTL. Algunos clientes de ping antiguos (en Unix) y de IRC, al recibir el paquete de vuelta, respondían con el mensaje de "pong". Por lo que se presume que el nombre de ping es una alusión al deporte Ping pong.

Page 208: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 208 Windows Vista Ultima Modificación 15 de Febrero del 2008

Tracert Traceroute es una herramienta de diagnóstico de redes que permite seguir la pista de los paquetes que van desde un host (punto de red) a otro. Se obtiene además una estadística del RTT o latencia de red de esos paquetes, lo que viene a ser una estimación de la distancia a la que están los extremos de la comunicación. Esta herramienta se llama Traceroute en UNIX y Linux, mientras que en Windows se llama Tracert. ARP Son las siglas en inglés de Address Resolution Protocol (Protocolo de resolución de direcciones). Es un protocolo de nivel de red responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envía un paquete (ARP request) a la dirección de multidifusión de la red (Broadcast (MAC = ff ff ff ff ff ff)) que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección de Internet ser independiente de la dirección Ethernet, pero esto solo funciona si todas las máquinas lo soportan. En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo ARP se encarga de traducir las direcciones IP a direcciones MAC (direcciones físicas).Para realizar ésta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz tiene tanto una dirección IP como una dirección física MAC. ARP se utiliza en 4 casos referentes a la comunicación entre 2 hosts:

1. Cuando 2 hosts están en la misma red y uno quiere enviar un paquete a otro.

2. Cuando 2 host están sobre redes diferentes y deben usar un Gateway/Router para alcanzar otro host.

3. Cuando un Router necesita enviar un paquete a un host a través de otro Router.

4. Cuando un Router necesita enviar un paquete a un host de la misma red. La filosofía es la misma que tendríamos para localizar al señor "X" entre 150 personas: preguntar por su nombre a todo el mundo, y el señor "X" nos responderá. Así, cuando a "A" le llegue un mensaje con dirección origen IP y no tenga esa dirección en su tabla ARP, enviará su trama ARP a la dirección Broadcast (física), con la IP de la que quiere conocer su dirección física. Entonces, el equipo cuya dirección IP coincida con la preguntada, responderá a "A" enviándole su dirección física. En este momento "A" ya puede agregar la entrada de esa IP a su tabla ARP. Las entradas de la tabla se borran cada cierto tiempo, ya que las direcciones físicas de la red pueden cambiar (Ej.: si se estropea una tarjeta de red y hay que sustituirla)

Page 209: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 209 Windows Vista Ultima Modificación 15 de Febrero del 2008

IPCONFIG Ipconfig en Windows es una utilidad de línea de comandos que muestra la configuración de red actual de un ordenador local (dirección IP, máscara de red, puerta de enlace asignada a la tarjeta de red, etc.), así como controlar el servicio Windows que actúa como cliente DHCP.

/DISPLAYDNS Muestra el contenido del servicio de resolución de la caché del cliente DNS, que incluye las entradas cargadas previamente desde el archivo Hosts local y los registros de recursos que se hayan obtenido recientemente para consultas de nombre resueltas por el equipo. El servicio Cliente DNS utiliza esta información para resolver rápidamente los nombres consultados frecuentemente, antes de consultar a sus servidores DNS configurados. /REGISTERDNS Inicia el registro dinámico manual de los nombres DNS y direcciones IP configurados en un equipo. Puede usar este parámetro para solucionar problemas en el registro de nombres DNS o para resolver un problema de actualización dinámica entre un cliente y un servidor DNS sin tener que reiniciar el cliente. La configuración de DNS de las propiedades avanzadas del protocolo TCP/IP determina qué nombres se registran en DNS. /FLUSHDNS Elimina la cache del cliente DNS.

Nslookup Es un comando que puede ser utilizado tanto en Windows como en Unix para obtener la dirección IP de un servidor del cual solo sabemos su nombre, mediante el DNS.

Page 210: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 210 Windows Vista Ultima Modificación 15 de Febrero del 2008

Y tanto problema ¿Para qué?, bueno pues efectivamente existe un grado de complejidad importante en la habilitación de la comunicación vía red y resolución de problemas de red. Afortunadamente el proceso suele ser sencillo y solo en contadas ocasiones se requiere un análisis y conocimiento de herramientas técnicas, que generalmente lo realiza personal especializado. Sin embargo es importante conocerlo para ser capaz de resolver problemas básicos sin depender de agentes externos. El fin de tener red, es para poder transmitir información y que los recursos de red estén a disposición de múltiples usuarios, con la finalidad de incrementar la eficiencia y disminuir costos. Como ejemplo de la funcionalidad en red es la concentración de los procesos de impresión. Mediante la compartición de una impresora. Este es uno de los dos servicios fundamentales que ofrece Windows Vista, el otro es compartir Archivos. Compartir una impresora Si tiene una impresora conectada al equipo, puede compartirla con cualquier usuario de la misma red. No importa qué tipo de impresora sea, siempre que la impresora esté instalada en el equipo y directamente conectada con un cable bus serie universal (USB) u otro tipo de cable de impresora. Quienquiera con que elija compartir la impresora podrá utilizarla para imprimir, siempre que pueda encontrar el equipo en la red.

Page 211: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 211 Windows Vista Ultima Modificación 15 de Febrero del 2008

Para compartir una impresora conectada al equipo

• Del panel de control abra el Centro de redes y recursos compartidos. • En Uso compartido de impresoras, haga clic en el botón de flecha para

expandir la sección, haga clic en Activar compartir impresora y después haga clic en Aplicar. La impresora está ahora compartida en la red. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

Este método comparte todas las impresoras dadas de alta en el sistema como LOCAL. Incluye pues USB, LPT1 e impresoras IP. También puede utilizar la forma tradicional de compartir impresoras, esto es:

• Del panel de control abra Impresoras. • Seleccione la impresora que desea compartir y de clic secundario del ratón. • Del menú contextual, selección Propiedades. • Del cuadro de dialogo Propiedades de Impresora, Seleccione la ficha

COMPARTIR. • Active la casilla de verificación COMPARTIR IMPRESORA. • Verifique el nombre sugerido para la impresora. • Opcionalmente Active la casilla de verificación PROCESAR TRABAJOS DE

IMPRESION EN EQUIPOS CLIENTE, para evitar el consumo del propio CPU y alentar el equipo cuando alguien envía una impresión.

• Opcionalmente si esta en un entorno de Dominio active la casilla MOSTRAR LISTA EN EL DIRECTORIO. Para que se publique la impresora compartida y resulte más fácil a los demás ubicar su impresora.

Page 212: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 212 Windows Vista Ultima Modificación 15 de Febrero del 2008

Una vez establecido un recurso compartido, como lo es una impresora, es posible conectarse al equipo que ofrece el servicio y comenzar a utilizarlo. Es necesario activar del Centro de Redes y Recursos compartidos 1. Detección de redes 2. Uso compartido de Archivos. Para conectarse al equipo existen diversos métodos. Una vez conectado al equipo podrá ver la Impresora o recurso compartido y dando doble clic en este se establecerá la conectividad que le permitirá funcionar a la impresora o ver el contenido de la carpeta. Quizá el más rápido sea escribir, ya sea en una ventana del explorador, o en la de búsqueda rápida, o en Ejecutar, doble diagonal invertida \\ seguida de la dirección IP o del nombre NetBIOS o nombre Host. Esto se denomina ruta UNC. Escribir Ruta UNC por IP, Nombre NetBIOS y Nombre HOST.

• Para conectarse al equipo con la dirección IP 1.1.1.1 escriba \\1.1.1.1 y de un Enter.

• Para conectarse al equipo con el nombre NetBIOS CONTABILIDAD1 escriba \\contabilidad1 y de un Enter.

• Para conectarse al equipo con el nombre hosts contabilidad.mty.cfe.com escriba \\contabilidad.mty.cfe.com y de un Enter

Page 213: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 213 Windows Vista Ultima Modificación 15 de Febrero del 2008

Ver los equipos y dispositivos de una red. Si el equipo está conectado a una red, puede ver todos los equipos y dispositivos que actualmente forman parte de la red en la carpeta Red. Esto resulta útil si desea usar un recurso de red, como una impresora; abrir archivos de otro equipo; o confirmar que un equipo o dispositivo se ha agregado a la red.

• Del panel de Control, Abra el Centro de Redes y recursos compartidos. • Del panel de tareas seleccione Ver equipos y dispositivos.

Si un equipo o dispositivo que espera ver no está visible, es posible que no se haya agregado a la red, que la detección de redes o la configuración de uso compartido de ese equipo o del suyo propio impida el acceso, o que exista un problema. Los equipos con Windows XP tardan muchos minutos para ser observados debido a un nuevo método de examen de red que utiliza el protocolo Respondedor de detección de topologías de nivel de vinculo (LLTD). Búsqueda de equipos en Active Directory. Si el equipo pertenece a un dominio Active Directory puede hacer una consulta a la base de datos de Active Directory para consultar el nombre de un equipo de alguna unidad organizativa. Una vez conocido el nombre del equipo podrá establecer una conexión basada en UNC, para evitar la larga espera que implica usar VER EQUIPOS DE RED. Para buscar en Active Directory:

• Abra el elemento RED del menú Inicio, Se abrirá la ventana correspondiente y empezara a examinar la red en busca de equipos.

• De la barra de comandos de clic en el Botón Buscan en Active Directory. • De la lista desplegable BUSCAR seleccione EQUIPOS. • Si desea especificar la unidad organizativa donde supone se encuentra el

equipo, de un clic en el Botón Examinar para ver la estructura de Unidades Organizativas de Active Directory

• Una vez ubicado el nombre del equipo, escriba \\ seguido del nombre y de un Enter. Lo puede escribir en la barra de búsqueda rápida del menú inicio, o en la barra de direcciones de cualquier Explorador, o en el comando Ejecutar.

Page 214: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 214 Windows Vista Ultima Modificación 15 de Febrero del 2008

Con Microsoft Windows Vista, resulta sencillo compartir archivos y carpetas con otros usuarios y equipos de la misma red, a diferencia de lo que ocurría con versiones anteriores de Windows. Windows Vista le permite compartir fácilmente la información de la forma que desee, ofreciéndole características de uso compartido innovadoras e integrándolas perfectamente con las características de adquisición, creación y almacenamiento de datos. Puede compartir archivos y carpetas de diferentes maneras. La manera más habitual de compartir archivos en Windows es compartirlos directamente desde el equipo. Windows proporciona dos métodos para compartir archivos de esta manera: puede compartir archivos desde cualquier carpeta del equipo o desde la carpeta pública. El método que use depende de si desea almacenar las carpetas compartidas, con quién desea compartirlas y cuánto control desea tener sobre los archivos. Cualquier método le permite compartir archivos o carpetas con alguien que use el equipo u otro equipo en la misma red. Compartir archivos desde cualquier carpeta del equipo. Con este método de compartir archivos, puede decidir quién podrá realizar cambios a los archivos que comparte y qué tipo de cambios (de haber alguno) pueden realizar en los mismos. Puede hacerlo estableciendo permisos de uso compartido. Los permisos de uso compartido se pueden conceder a un individuo o a un grupo de usuarios de la misma red. Por ejemplo, puede permitir a algunas personas ver únicamente los archivos compartidos y a otras verlos y cambiarlos. Las personas con las que comparte podrán ver únicamente dichas carpetas que ha compartido con ellas.

Page 215: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 215 Windows Vista Ultima Modificación 15 de Febrero del 2008

También puede utilizar este método de compartir como una manera de obtener acceso a los archivos compartidos cuando utilice otro equipo, puestos que cualquier archivo que comparte con otras personas también está visible para usted desde otro equipo. Compartir archivos desde la carpeta pública del equipo Con este método de compartir, copia o mueve archivos a la carpeta pública y los comparte desde dicha ubicación. Si activa el uso compartido de archivos para la carpeta pública, cualquiera con una cuenta de usuario y una contraseña en el equipo, así como todos en la red, podrán ver todos los archivos de la carpeta pública y sus subcarpetas. No puede limitar a las personas a que sólo vean algunos archivos de la carpeta pública. Sin embargo, puede establecer permisos que limiten a las personas el acceso a la carpeta pública o que les limiten el cambio de archivos o la creación de nuevos. Utilice cualquier carpeta para compartir si:

• Prefiere compartir carpetas directamente desde la ubicación en la que están almacenadas (normalmente en las carpetas Documentos, Imágenes o Música) y desea evitar almacenarlas en la carpeta pública.

• Desea poder establecer permisos de uso compartido para individuos en lugar de todos los usuarios de la red, dando a algunas personas un acceso mayor o menor (o ningún acceso en absoluto).

• Comparte muchas imágenes digitales, música u otros archivos grandes que serían incómodos de copiar en una carpeta compartida independiente. Puede que no desee que estos archivos ocupen espacio en dos ubicaciones diferentes del equipo.

• A menudo crea archivos nuevos o actualiza archivos que desea compartir y no desea molestarse copiándolos en la carpeta pública.

Utilice la carpeta pública para compartir si:

• Prefiere la simplicidad de compartir los archivos y las carpetas desde una ubicación única del equipo.

• Desea poder ver rápidamente todo lo que ha compartido con los demás, con sólo mirar en la carpeta pública.

• Desea que todo lo que está compartiendo se mantenga independiente de sus propias carpetas Documentos, Música e Imágenes.

• Desea establecer permisos de uso compartido para todos los usuarios de la red y no tiene que establecer permisos de uso compartido para individuos.

Page 216: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 216 Windows Vista Ultima Modificación 15 de Febrero del 2008

Para compartir archivos desde cualquier carpeta del equipo. Siga estos pasos para compartir archivos desde su ubicación actual sin copiarlos a otra ubicación. Empleando este método, puede elegir con quién desea compartir los archivos, independientemente de si usa este equipo u otro de la red.

1. Busque la carpeta con los archivos que desea compartir.

2. Haga clic en uno o más archivos o carpetas que desea compartir y, a continuación, en la barra de herramientas, haga clic en Compartir.

3. En el cuadro de diálogo Uso compartido de archivos, realice una de las siguientes acciones:

o Escriba el nombre de la persona con la que desea compartir los archivos y, a continuación, haga clic en Agregar.

o Haga clic en la flecha que se encuentra a la derecha del cuadro de texto y, a continuación, haga clic en Buscar. Escriba el nombre de la persona con la que desea compartir los archivos, haga clic en Comprobar nombres y, a continuación, en Agregar.

o Haga clic en la flecha que se encuentra a la derecha del cuadro de texto y, a continuación, haga clic en Todos para compartir los archivos con todos los usuarios de la red.

El nombre de la persona o del grupo que ha seleccionado aparece en la lista de personas con la que desea compartir los archivos.

4. En Nivel de permiso, haga clic en la flecha que se encuentra junto al nivel

de permiso para dicha persona o grupo y, a continuación, realice una de las siguientes acciones para establecer permisos de uso compartido:

o Haga clic en Lector para limitar a la persona o al grupo la visualización de archivos en la carpeta compartida.

o Haga clic en Colaborador para permitir a la persona o al grupo ver todos los archivos, agregar archivos, y cambiar o eliminar los archivos que agregan.

o Haga clic en Copropietario para permitir a la persona o al grupo ver, cambiar, agregar y eliminar archivos en la carpeta compartida.

Si está compartiendo un archivo en lugar de una carpeta, no hay ninguna opción para establecer el nivel de permiso en Colaborador.

5. Cuando haya terminado de elegir a las personas o grupos con los que

desea compartir archivos, haga clic en el icono Compartir.

Page 217: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 217 Windows Vista Ultima Modificación 15 de Febrero del 2008

6. Después de recibir la confirmación de que su carpeta está compartida,

debería enviar un vínculo a los archivos compartidos para las personas con las que los está compartiendo, de manera que sepan que los archivos están compartidos y cómo obtener acceso a los mismos. Realice una de estas acciones:

o Haga clic en Vínculo de correo electrónico para abrir automáticamente un mensaje de correo electrónico de Windows Mail con el vínculo a sus archivos compartidos.

o Copie y pegue manualmente el vínculo que aparece en esta pantalla en un mensaje de correo electrónico. Haga clic con el botón secundario en el vínculo y haga clic en Copiar vínculo. A continuación, abra un mensaje de correo electrónico nuevo y péguelo en el vínculo. Puede que desee hacer esto si no utiliza Windows Mail como programa de correo electrónico.

7. Si no desea enviar un mensaje de correo electrónico a la persona con la

que comparte archivos, haga clic en Listo. Sin embargo, no podrá buscar los archivos compartidos hasta que les proporcione la ubicación de red de los archivos.

Nota: Al utilizar el Asistente para compartir, modifica tanto los permisos de Red como los permisos NTFS de forma que no haya error por acceso denegado. Siendo más sencillo utilizar este asistente, que establecer los permisos por separado. También es importante señalar que al Des compartir el recurso, se restablecen los permisos NTFS predeterminados, para no vulnerar la seguridad de la información. Puede dar a una carpeta compartida un nombre de recurso compartido que hace más sencilla la búsqueda en el equipo. Puede hacer esto empleando el cuadro de diálogo Uso compartido avanzado para la carpeta. Para obtener acceso a este cuadro de diálogo, haga clic con el botón secundario en una carpeta que ya haya compartido, haga clic en Propiedades, en la ficha Compartir y, a continuación, en Uso compartido avanzado.

Page 218: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 218 Windows Vista Ultima Modificación 15 de Febrero del 2008

Compartir archivos desde la carpeta pública Cuando comparte archivos desde la carpeta pública, no los comparte con personas específicas. Cualquiera que tenga una cuenta de usuario en este equipo puede obtener acceso a la carpeta pública pero usted decide si desea permitir el acceso a las personas de su red. Sólo puede obtener acceso a todo el mundo o a nadie de la red. Para compartir archivos desde la carpeta de Acceso público: Para tener acceso vía red, a la carpeta de Acceso Público, En el Centro de Redes y Recursos Compartidos, deberá además de permitir la detección de redes, y el uso compartido de Archivos deberá Activar “Uso compartido de la carpeta Acceso Público”.

• Copie o mueva los archivos que desea compartir a la carpeta pública o una de sus subcarpetas, como Documentos públicos o Música pública. Los archivos de la carpeta pública se comparten ahora con cualquiera que tenga acceso a la carpeta pública. No puede restringir el acceso a algunas carpetas y archivos individuales dentro de la carpeta pública pero sí permitir el acceso a los demás archivos y carpetas que se encuentran allí. Si los usuarios tienen acceso a la carpeta pública, tendrá acceso a todo lo incluido en ella.

Cuando comparte archivos y carpetas con personas que usan otro equipo, pueden abrir y ver dichos archivos y carpetas como si se almacenaran en sus propios equipos. Todos los cambios que permita que se realicen en una carpeta o archivo compartido cambiarán el archivo o la carpeta del equipo. Sin embargo, puede restringir las personas para que sólo vean sus archivos compartidos, sin la capacidad de cambiarlos. Compartir Archivo. Windows Vista permite compartir un archivo dentro del propio perfil, en vez de compartir toda una carpeta. Para compartir un archivo del perfil.

• Selecciónelo y dando clic secundario del ratón, seleccione COMPARTIR del menú contextual.

• Siga las instrucciones para determinar el nivel de acceso de la cuenta, cuentas o grupos que tendrán acceso.

Cuando comparte un archivo dentro del perfil, se comparte toda la carpeta Usuarios (C:\USERS) como \\EQUIPO\USERS de forma que es accesible desde la red, siempre y cuando tenga permisos de lectura.

Page 219: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 219 Windows Vista Ultima Modificación 15 de Febrero del 2008

Al utilizar el asistente para compartir un archivo, se establecen los permisos necesarios para que el grupo o cuenta o cuentas indicadas tengan acceso exclusivo al archivo indicado. Es decir que la seguridad del Perfil no se compromete, y sigue teniendo acceso exclusivo de su propia información. Y solo el Archivo seleccionado tendrá permisos para los elementos indicados con el nivel de acceso indicado. Deberá, para poder acceder al recurso compartido, escribir la Ruta UNC completa, por ejemplo \\EQUIPO\USERS\Mi_Cuenta\DOCUMENTS\INFORME.XLS Algo similar ocurre con la carpeta C:\Users\Public ya que al compartir un elemento, la carpeta Users esta compartida, de forma indirecta queda compartida la carpeta PUBLIC, la cual tiene permisos de Acceso de Solo Lectura para TODOS. Por lo que será accesible a todos los usuarios de la Red el contenido de Public. Uso compartido Avanzado. Es posible utilizar un cuadro de dialogo más sofisticado en la compartición de carpetas, con la finalidad de Tener mayor control sobre los permisos establecidos en las carpetas. Cuando hace uso del cuadro de dialogo “Uso compartido Avanzado”, establece permisos únicamente en la Red, al estilo tradicional de Windows XP y 2003, sin modificaciones en los permisos NTFS. Es decir que deberá establecer los permisos tanto en “Uso compartido Avanzado” y en la ficha Seguridad, indicando las cuentas que tendrán acceso y el nivel de Acceso.

Page 220: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 220 Windows Vista Ultima Modificación 15 de Febrero del 2008

Otras maneras de compartir archivos Medios extraíbles. Puede copiar archivos a cualquier clase de medios extraíbles, incluyendo disco duros portátiles, CDs, DVDs y tarjetas de memoria flash. A continuación, puede insertar o conectar dicho medio a otro equipo y copiar los archivos a dicho equipo o dar los medios extraíbles a las personas con las que desea compartir los archivos y dejar que copien los propios archivos. Correo electrónico. Si sólo tiene uno o dos archivos para compartir y no son muy grandes, puede que piense que es sencillo compartirlos adjuntándolos a un mensaje de correo electrónico. Programa de uso compartido de archivos compatible con Windows. Como Ares, LimeWire, Emule. (Disponibles mediante descarga vía Internet) La web. Hay muchos sitios web dedicados a compartir fotografías y otros tipos de archivos. Mensajes instantáneos. La mayoría de los programas de mensajería instantánea le permiten compartir archivos con personas mientras está conversando en línea con ellas.

Page 221: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 221 Windows Vista Ultima Modificación 15 de Febrero del 2008

El centro de redes y recursos compartidos muestra en la parte inferior de la ventana dos vínculos para mostrar los recursos compartidos, uno de los vínculos muestra exclusivamente archivos compartidos, mientras que el otro abre la UNC hacia nuestro equipo, en la ventana que se puede observar los recursos compartidos que no están ocultos. Podemos administrar las carpetas compartidas utilizando la consola “Carpetas Compartidas”, la cual está disponible ejecutando la instrucción FSMGMT.MSC ya sea dentro del comando Ejecutar o en el recuadro de búsqueda rápida. Esta consola muestra 3 elementos a Administrar:

• Recursos Compartidos: Muestra todas las carpetas compartidas, tanto por el usuario o administradores, como los recursos compartidos automáticamente por el sistema, (IPC$, C$, etc.). Esta Sección permite Dejar de compartir recursos, que de otra forma no recordaríamos que estaban compartidos, y también permite compartir nuevos recursos, aunque la interfaz es más técnica.

• Sesiones: Muestra quien está conectado a nuestro equipo. También podemos desconectar al usuario si es que no queremos que tenga conexión,

• Archivos abiertos: Permite ver a donde está teniendo acceso específicamente, las cuentas de usuario conectadas a nuestro equipo. Es posible cerrar la conexión al Archivo.

Esta consola está disponible también desde la consola “Administración de equipos” que a la que se puede tener acceso dando clic secundario del ratón sobre Equipo, y seleccionando del menú contextual “Administrar”

Page 222: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 222 Windows Vista Ultima Modificación 15 de Febrero del 2008

Con la finalidad de facilitar el acceso a un usuario que requiere de conexión constante con una carpeta compartida, es posible sustituir la ruta UNC por una letra de Unidad, de forma que se evite la escritura de todo el trayecto por un par de caracteres. Por ejemplo en vez de escribir \\Servidor\Carpeta Solo se escribe Z: Cuando se crea un acceso directo a una carpeta o un equipo compartido de una red (asignar una unidad de red), se puede obtener acceso a él desde Equipo o desde el Explorador de Windows, sin tener que buscarlo o escribir su dirección de red. Conectarse a una unidad de red.

1. Abra la Ventana Equipo. 2. Haga clic el menú Herramientas y, a continuación, en Conectar a unidad de

red. Si no ve el menú Herramientas, presione ALT. 3. En la lista Unidad, haga clic en una letra de unidad. Puede seleccionar

cualquier letra disponible. 4. En el cuadro Carpeta, escriba la ruta de acceso a la carpeta o equipo, o

haga clic en Examinar para buscarlos. Para conectarse cada vez que inicie una sesión en el equipo, seleccione la casilla Conectar de nuevo al iniciar sesión.

5. Haga clic en Finalizar.

Page 223: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 223 Windows Vista Ultima Modificación 15 de Febrero del 2008

En el cuadro de dialogo Conectarse a unidad de red, hay opciones en la parte inferior importantes a considerar, de la que se destaca, CONECTAR USANDO OTRO NOMBRE DE USUARIO. Opción que nos permite especificar una cuenta de usuario y contraseña diferente a la actualmente utilizada. Es importante seleccionar una unidad no utilizada y que no sea probable utilizar, ya que por ejemplo las Unidades de almacenamiento extraíble como Cámaras Digitales, Reproductores de Audio, Memorias USB Flash, MMC, SD, Memory Stick, etc. Utilizan en algún momento una letra de Unidad, y puede haber conflicto con una unidad de red. Desconectar Unidad de Red.

1. Abra la Ventana Equipo. 2. Haga clic el menú Herramientas y, a continuación, en Desconectar de

unidad de red. Si no ve el menú Herramientas, presione ALT. 3. Haga clic en la unidad de la que desee desconectarse y, después, en

Aceptar.

Page 224: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 224 Windows Vista Ultima Modificación 15 de Febrero del 2008

Ubicaciones de Red, es un método de facilitar el acceso a un recurso que utiliza el protocolo HTTP o FTP, Una función similar a Conectarse a Unidad de red, ya que nos ahorra la escritura de todo el trayecto por un acceso directo dentro de la ventana EQUIPO del menú inicio. Servidor HTTP, Es un equipo que muestra páginas Web, y algunas rutas HTTP pueden permitir recuperar y almacenar archivos, como por ejemplo servidores SharePoint. Servidor FTP: Es un servidor que utiliza el protocolo FTP para transferir archivos, este es uno de los protocolos de Red más utilizados por cualquier sistema operativo es muy antiguos pero también es inseguro. Este protocolo permite enviar y recibir archivos. Las rutas HTTP y FTP empiezan indicando el protocolo seguido de :// Por ejemplo

• http://www.servidor.com • ftp://DireccionIP

Page 225: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 225 Windows Vista Ultima Modificación 15 de Febrero del 2008

Agregar ubicación de red Web o FTP.

1. Abra la Ventana Equipo. 2. Haga clic el menú Herramientas y, a continuación, en Conectar a unidad de

red. Si no ve el menú Herramientas, presione ALT. O de clic en un área vacía de la ventana Equipo y seleccione Agregar ubicación de Red.

3. De clic en el vinculo Conectarse a sitio web para usarlo como almacén de documentos e imágenes.

4. De la pantalla de bienvenida, de clic en Siguiente. 5. De la pantalla ¿Donde desea crear esta ubicación de red?, de clic en

Siguiente. 6. En la pantalla “¿Especifique la ubicación de su sitio web?, escriba la ruta

HTTP o FTP, y de clic en siguiente. 7. Especifique si se conectara de forma Anónima o la cuenta de usuario a

utilizar y de clic en siguiente. 8. Indique una descripción del Acceso Directo y de clic en Siguiente. 9. De clic en Finalizar, si desea abrir la ubicación de red, deja activa la casilla

de verificación “Abrir esta ubicación de red al hacer clic en Finalizar.” 10. En el cuadro Carpeta, escriba la ruta de acceso a la carpeta o equipo, o

haga clic en Examinar para buscarlos. Para conectarse cada vez que inicie una sesión en el equipo, seleccione la casilla Conectar de nuevo al iniciar sesión.

11. Haga clic en Finalizar.

Page 226: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 226 Windows Vista Ultima Modificación 15 de Febrero del 2008

Los archivos sin conexión es una estrategia funcional que ofrece una forma de trabajar con recursos compartidos en las estaciones de trabajo a carpetas compartidas primordialmente desde un servidor. Cuando trabaje con archivos sin conexión, podrá verlos en la carpeta como si estuviera conectado. La estrategia consiste en permitir virtualmente la conexión a un recurso compartido cuando no está disponible la red. Evitando pérdida de productividad e incrementando la funcionalidad de los usuarios. Existan viras formas de utilizarla, pero también tiene sus inconvenientes. Una forma de aprovechar “Archivos sin conexión”, es para las personas que requieren movilidad, como usuarios de equipos Laptop y personas con locaciones diversas de trabajo dentro de la organización. Una característica que permite la implementación de “Archivos sin conexión es su automatización en la sincronización de los archivos. También es importante considerar la velocidad a la hora de acceder a los recursos en la red. Archivos sin conexión, crea una copia idéntica del recurso compartido y lo almacena localmente como archivos de cache. En la primera oportunidad el sistema realiza una sincronización entre la información local y remota, manteniendo actualizados los datos modificados.

Page 227: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo

Pagina 227

Archivos sin conexión, puede dar problemas si 2 personas trabajan con el mismorecurso compartido. Ya que en una situación así, la última persona que lleve a cabo la sincronización será la que deposite efectivamente los datos. Por lo que si una persona realiza una modificación importante y la sincroniza al servidor a las 8:00 a.m. Pero alguien hizo una modificación menor, incluso accidental, y consecuencia de la automatización de la sincronización, al establecer conexión a las 9:00 a.m. Sobrescribirá los datos importantes de la otra persona. Esto puede ser muy peligroso, ya que podempersona utiliza el mismo recurso compartido.un recurso compartido que sea utilizado con Archivos sin conexión sea utilizado por una sola persona. Podemos llevar a cabo la implestrategia de respaldo para todo el personal que trabaje con archivos de Word, Excel y Power Point, evitando crisis cuando un disco duro falle, o una computadora se queme completamente. Tal sería el caso de redirigestratégicas como Documentos o Escritorio, para que en vez de ubicarse dentro del disco duro de la estación de trabajo, residan en un servidor hacia un recurso compartido exclusivo para cada usuario, permitiendo pues, mantener una copia local de la información y un respaldo en el servidor, el cual se actualizara constantemente dependiendo de la configuración aplicada.

Jorge Rogelio Rubio Carrillo Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero

Archivos sin conexión, puede dar problemas si 2 personas trabajan con el mismorecurso compartido. Ya que en una situación así, la última persona que lleve a cabo la sincronización será la que deposite efectivamente los datos. Por lo que si una persona realiza una modificación importante y la sincroniza al servidor a las

ero alguien hizo una modificación menor, incluso accidental, y consecuencia de la automatización de la sincronización, al establecer conexión a las 9:00 a.m. Sobrescribirá los datos importantes de la otra persona. Esto puede ser muy peligroso, ya que podemos perder información valiosa si más de una persona utiliza el mismo recurso compartido. Por lo que la recomendación es que un recurso compartido que sea utilizado con Archivos sin conexión sea utilizado

odemos llevar a cabo la implementación de Archivos sin conexión, como estrategia de respaldo para todo el personal que trabaje con archivos de Word, Excel y Power Point, evitando crisis cuando un disco duro falle, o una computadora se queme completamente. Tal sería el caso de redirigestratégicas como Documentos o Escritorio, para que en vez de ubicarse dentro del disco duro de la estación de trabajo, residan en un servidor hacia un recurso compartido exclusivo para cada usuario, permitiendo pues, mantener una copia

e la información y un respaldo en el servidor, el cual se actualizara constantemente dependiendo de la configuración aplicada.

Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero del 2008

Archivos sin conexión, puede dar problemas si 2 personas trabajan con el mismo recurso compartido. Ya que en una situación así, la última persona que lleve a cabo la sincronización será la que deposite efectivamente los datos. Por lo que si una persona realiza una modificación importante y la sincroniza al servidor a las

ero alguien hizo una modificación menor, incluso accidental, y consecuencia de la automatización de la sincronización, al establecer conexión a las 9:00 a.m. Sobrescribirá los datos importantes de la otra persona. Esto puede

os perder información valiosa si más de una Por lo que la recomendación es que

un recurso compartido que sea utilizado con Archivos sin conexión sea utilizado

ementación de Archivos sin conexión, como estrategia de respaldo para todo el personal que trabaje con archivos de Word, Excel y Power Point, evitando crisis cuando un disco duro falle, o una computadora se queme completamente. Tal sería el caso de redirigir carpetas estratégicas como Documentos o Escritorio, para que en vez de ubicarse dentro del disco duro de la estación de trabajo, residan en un servidor hacia un recurso compartido exclusivo para cada usuario, permitiendo pues, mantener una copia

e la información y un respaldo en el servidor, el cual se actualizara

Page 228: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 228 Windows Vista Ultima Modificación 15 de Febrero del 2008

Motivos para usar archivos sin conexión Los archivos sin conexión ofrecen diversas ventajas a cualquiera que trabaje con archivos almacenados en carpetas de red compartidas. Al trabajar con archivos sin conexión, podrá:

• Protegerse de los cortes en la red. Cuando se usan archivos sin conexión, no importa si la red deja de funcionar o la carpeta de red a la que tiene acceso deja de estar disponible. Si se produce algo de esto, Windows tendrá acceso de manera automática a las copias sin conexión de los archivos almacenados en el equipo, en lugar de a los archivos de la carpeta de red, y podrá seguir trabajando sin interrupción.

• Trabajar con archivos cuando no está en la red. Cuando se desconecta de

la red, normalmente pierde la posibilidad de tener acceso a los archivos almacenados en la red. Con los archivos sin conexión, podrá desconectarse de la red y seguir teniendo copias de todos los archivos de red que ha hecho que estén disponibles sin conexión. Esto es especialmente útil si viaja con un PC móvil.

• Sincronizar fácilmente con los archivos de red. Siempre que desee

sincronizar con la última versión de los archivos de una carpeta de red, los archivos sin conexión le permitirán hacerlo mediante el sólo clic de un botón.

• Aumentar la eficacia al trabajar en una conexión lenta. Si está conectado a

la red con una conexión lenta, trabajar con archivos en una carpeta de red compartida puede ser ineficaz y lento. Los archivos sin conexión le evitan este problema permitiéndole pasar fácilmente a trabajar con copias sin conexión de los archivos de red en cualquier momento.

Page 229: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 229 Windows Vista Ultima Modificación 15 de Febrero del 2008

Mantenimiento de los archivos sin conexión sincronizados Cuando seleccione un archivo o una carpeta de red para hacer que estén disponibles sin conexión, Windows creará automáticamente una copia de dicho archivo o de dicha carpeta en el equipo. Siempre que vuelva a conectarse a la carpeta de red, Windows sincronizará los archivos entre el equipo y la carpeta de red. También puede sincronizarlos manualmente en cualquier momento. Esto es todo lo que realmente necesita saber para mantener los archivos sin conexión sincronizados. No obstante, para los curiosos, a continuación se ofrecen algunos detalles más:

• Si trabaja sin conexión y realiza cambios en los archivos sin conexión de una carpeta de red, Windows sincronizará automáticamente los cambios realizados en los archivos la próxima vez que se conecte a la carpeta de red en cuestión.

• Si trabaja sin conexión mientras otra persona cambia archivos en una

carpeta de red compartida, Windows sincronizará tales cambios con los archivos sin conexión del equipo la próxima vez que se conecte a la carpeta de red. Si también ha cambiado los archivos desde la última vez que se conectó a la carpeta de red, se producirá un conflicto de sincronización y Windows le preguntará qué versión desea mantener. Puede resolver estos y otros conflictos de sincronización mediante el Centro de sincronización.

• Si Windows detecta un problema al intentar sincronizar archivos sin

conexión entre su equipo y una carpeta de red (por ejemplo, si la carpeta de red con la que está intentando sincronizarse no está disponible), se producirá un error de sincronización.

Page 230: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 230 Windows Vista Ultima Modificación 15 de Febrero del 2008

Para hacer que los archivos y carpetas estén disponibles sin conexión Para poder trabajar con un archivo sin conexión, primero debe hacer que esté disponible sin conexión.

• Busque la carpeta o el archivo de red que desee que esté disponible sin conexión, examinando la ruta UNC.

• Haga clic con el botón secundario del mouse en el archivo o la carpeta y, a continuación, haga clic en Siempre disponible sin conexión.

Para habilitar archivos sin conexión Habilite los archivos sin conexión si desea trabajar con archivos que estén en una carpeta de red. Una copia del archivo situada en la unidad de disco duro se sincronizará con la copia de red en cuanto vuelva a trabajar o si vuelve a tener acceso a la conexión de red.

• Abra el Panel de Control Haga doble clic en Archivos sin conexión. • Haga clic en la ficha General y, después, en Habilitar archivos sin conexión.

Para ver todos los archivos sin conexión Si trabaja con archivos sin conexión en muchas carpetas distintas, puede que desee ver todos sin abrir cada carpeta de forma individual. A continuación se indica cómo ver todos los archivos sin conexión al mismo tiempo.

• Abra el Panel de Control Haga doble clic en Archivos sin conexión. • Haga clic en la ficha General y, después, en Ver los archivos sin conexión.

Page 231: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 231 Windows Vista Ultima Modificación 15 de Febrero del 2008

Para sincronizar todos los archivos sin conexión inmediatamente Windows sincroniza automáticamente los archivos sin conexión, para que cuando se cambie un archivo de red, también se actualice la copia sin conexión almacenada en el equipo, y viceversa. Pero Windows no sincroniza los archivos de forma continua. A veces resulta útil sincronizar los archivos sin conexión inmediatamente, como, por ejemplo, cuando está a punto de desconectarse de una red y desea asegurarse de que tiene las últimas versiones de los archivos almacenados en ella.

• Abra el Panel de Control Haga doble clic en Archivos sin conexión. • Haga clic en la asociación de sincronización Archivos sin conexión y, a

continuación, en la barra de herramientas, haga clic en Sincronizar. Si sólo desea sincronizar el contenido de una carpeta específica, abra la carpeta que contiene los archivos que desee sincronizar y, a continuación, en la barra de herramientas, haga clic en Sincronizar. Para sincronizar un archivo concreto, haga clic con el botón secundario del mouse en el archivo y, después, haga clic en Sincronizar.

Page 232: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 232 Windows Vista Ultima Modificación 15 de Febrero del 2008

Con Escritorio remoto de Windows, se puede tener acceso a una sesión de Windows que se está ejecutando en su equipo mientras se encuentra en otro. Esto significa, por ejemplo, que se puede conectar con el equipo del trabajo desde casa y tener acceso a todas las aplicaciones, archivos y recursos de red, lo mismo que si estuviera sentado delante de su equipo en el lugar de trabajo. Puede dejar programas ejecutándose en el trabajo y, cuando llegue a casa, ver el escritorio del equipo de trabajo en el equipo de casa, con los mismos programas. Cuando se conecta al equipo del trabajo, Escritorio remoto lo bloquea automáticamente para que nadie más pueda tener acceso a sus aplicaciones y archivos mientras está fuera. Sin embargo localmente se tiene más privilegios por lo que una persona con acceso podrá sacar al usuario remoto. Escritorio remoto permite también que varios usuarios tengan sesiones activas en un mismo equipo. Esto significa que varios usuarios pueden dejar sus aplicaciones ejecutándose y preservar el estado de sus sesiones de Windows incluso mientras otros inician sesión, Pero solo una sesión puede estar activa a la vez.

Page 233: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 233 Windows Vista Ultima Modificación 15 de Febrero del 2008

Con Cambio rápido de usuario, puede cambiar fácilmente de un usuario a otro en el mismo equipo. Por ejemplo, suponga que está trabajando en casa y ha iniciado sesión en el equipo de la oficina para actualizar un informe de gastos. Mientras está trabajando, un miembro de la familia necesita utilizar el equipo doméstico para comprobar si ha llegado un mensaje de correo electrónico importante. Puede desconectar Escritorio remoto, permitir al otro usuario iniciar sesión y comprobar el correo y, luego, volver a conectarse al equipo de la oficina, donde podrá ver el informe de gastos exactamente como lo dejó. Escritorio remoto admite varias situaciones, por ejemplo:

• Trabajar en casa: puede tener acceso desde casa al trabajo que realizaba en el equipo de la oficina, con acceso completo a todos los dispositivos locales y remotos.

• Colaborar: lleve su escritorio a la oficina de un compañero para depurar código, actualizar una presentación de diapositivas de Microsoft PowerPoint o corregir un documento.

• Compartir una consola: permita a varios usuarios mantener sesiones de programas y de configuración independientes en un mismo equipo, como en un cajero o un mostrador.

Para utilizar Escritorio remoto, necesita:

• Un equipo con Windows ("remoto") con una conexión a una red local o a Internet.

• Un segundo equipo ("doméstico") con acceso a la red de área local a través de una conexión de red, un módem o una red privada virtual (VPN).

• Cuentas de usuario con contraseña y nivel de permisos adecuados. No puede usar la Conexión a Escritorio remoto para conectarse a equipos en los que se ejecuten Windows Vista Starter, Windows Vista Home Basic, Windows Vista Home Basic N o Windows Vista Home Premium, y sólo podrá crear conexiones salientes desde dichas ediciones de Windows Vista.

Page 234: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 234 Windows Vista Ultima Modificación 15 de Febrero del 2008

Para permitir conexiones remotas en el equipo al que desea conectarse

• Presione las teclas Windows + Pausa o del panel de control seleccione Sistema.

• Haga clic en Configuración de acceso remoto ubicado en el panel de tareas a la izquierda de la ventana y, a continuación, seleccione una de las tres opciones de "Escritorio remoto".

• Haga clic en Seleccionar usuarios. Si está habilitando Escritorio remoto para su cuenta de usuario actual, su nombre se agregará automáticamente a esta lista de usuarios remotos y podrá omitir los siguientes dos pasos.

• En el cuadro de diálogo Usuarios de escritorio remoto, haga clic en Agregar.

• En el cuadro de diálogo Seleccionar usuarios, realice una de las acciones siguientes:

o Para especificar la ubicación de la búsqueda, haga clic en Ubicaciones y seleccione la ubicación en la que desee buscar.

o En Escriba los nombres de objeto que desea seleccionar, escriba el nombre del usuario que desee agregar y haga clic en Aceptar.

El nombre aparecerá en la lista de usuarios del cuadro de diálogo Usuarios de escritorio remoto.

Page 235: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo

Pagina 235

Para iniciar Escritorio remoto en el equipo desde el que desea trabajar

• Escriba en el cuadro de búsqueda “Conexión a Escritorio remoto” y de un clic sobre el resultado en la parte superior del menú inicio.

• En Equipo, escriba el nombre del equipo o dirección IP al que desee conectarse y, a continuación, haga clic en Conectar.

• Opcionalmente puede configurar la conexión para obtener más funcionalidad.

Conexión a Escritorio remoto muestra un botón OPCIONES, que despliega un contenido más amplio para configurar opciones. Muestra varias fichas que se describen a continuación:

• Mostrar: Permite configurar el área de visualización del escritorio remoto, y la cantidad de colores que se mostrara, Este ultimo valor, la cantidad de colores, puede incrementar en mucho el trafico de red, y por lo tanto hacer muy lento la operaciócantidad de colores, especialmente al tener anchos de banda cortos.

• Recursos Locales,durante la conexión de escritorio remoto, como por ejemplo las alarmas auditivas, sin embargo esto puede incrementar en mucho el trafico de red y disminuir la calidad de conexión. También permite indicar el comportamiento de la combinación de teclas ALT+TAB para indicar donde se aplicaran, si al equipo local o remoto. De más importancia resulta las opciones de Dispositivos y recursos locales, ya que permite indicar si se permite copiar información al portapapeles, de manera que pueda copiar y pegar desde el equipo remoto al equipo local y viceversa. O si se darán de alta las impresoimprimir localmente información remota.Y si se compartirán los discos del equipo local en el equipo remoto para copiar información entre los dos equipos, esta opción es muy riesgosa, ya que además del peligro que tiene coeliminar información, también puede ser víctima de un virus presente en el equipo remoto.

Jorge Rogelio Rubio Carrillo Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero

Para iniciar Escritorio remoto en el equipo desde el que desea trabajar

Escriba en el cuadro de búsqueda “Conexión a Escritorio remoto” y de un clic sobre el resultado en la parte superior del menú inicio. En Equipo, escriba el nombre del equipo o dirección IP al que desee conectarse y, a continuación, haga clic en

Opcionalmente puede configurar la conexión para obtener más funcionalidad.

Conexión a Escritorio remoto muestra un botón OPCIONES, que despliega un contenido más amplio para configurar opciones. Muestra varias fichas que se

Permite configurar el área de visualización del escritorio remoto, y la cantidad de colores que se mostrara, Este ultimo valor, la cantidad de

puede incrementar en mucho el trafico de red, y por lo tanto hacer muy lento la operación para con el equipo remoto. Se recomienda bajar la cantidad de colores, especialmente al tener anchos de banda cortos.Recursos Locales, Permite indicar si habrá reproducción de sonido durante la conexión de escritorio remoto, como por ejemplo las alarmas

, sin embargo esto puede incrementar en mucho el trafico de red y disminuir la calidad de conexión. También permite indicar el comportamiento de la combinación de teclas ALT+TAB para indicar donde se aplicaran, si al equipo local o remoto.

ncia resulta las opciones de Dispositivos y recursos locales, ya que permite indicar si se permite copiar información al portapapeles, de manera que pueda copiar y pegar desde el equipo remoto al equipo local y

O si se darán de alta las impresoras locales, de forma que podamos imprimir localmente información remota. Y si se compartirán los discos del equipo local en el equipo remoto para copiar información entre los dos equipos, esta opción es muy riesgosa, ya que además del peligro que tiene compartir una unidad y accidentalmente eliminar información, también puede ser víctima de un virus presente en el

Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero del 2008

Para iniciar Escritorio remoto en el equipo desde el que desea trabajar

Escriba en el cuadro de búsqueda “Conexión a Escritorio remoto” y de un

Conexión a Escritorio remoto muestra un botón OPCIONES, que despliega un contenido más amplio para configurar opciones. Muestra varias fichas que se

Permite configurar el área de visualización del escritorio remoto, y la cantidad de colores que se mostrara, Este ultimo valor, la cantidad de

puede incrementar en mucho el trafico de red, y por lo tanto hacer el equipo remoto. Se recomienda bajar la

cantidad de colores, especialmente al tener anchos de banda cortos. Permite indicar si habrá reproducción de sonido

durante la conexión de escritorio remoto, como por ejemplo las alarmas , sin embargo esto puede incrementar en mucho el trafico de red y

También permite indicar el comportamiento de la combinación de teclas ALT+TAB para indicar donde se aplicaran, si al equipo local o remoto.

ncia resulta las opciones de Dispositivos y recursos locales, ya que permite indicar si se permite copiar información al portapapeles, de manera que pueda copiar y pegar desde el equipo remoto al equipo local y

ras locales, de forma que podamos

Y si se compartirán los discos del equipo local en el equipo remoto para copiar información entre los dos equipos, esta opción es muy riesgosa, ya

mpartir una unidad y accidentalmente eliminar información, también puede ser víctima de un virus presente en el

Page 236: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 236 Windows Vista Ultima Modificación 15 de Febrero del 2008

• Programa: Indica un ejecutable que será

abierto una vez establecida la conexión, y que cerrado este, cerrara la conexión inmediatamente, con la finalidad de limitar la acción del usuario remoto incrementando la seguridad y enfocando sus actividades y esfuerzos. También permite indicar sobre que carpeta podrá trabajar para evitar utilizar alguna carpeta o unidad, por ejemplo evitando que tenga acceso a C:. Estas configuraciones normalmente son de utilidad cuando se cuenta con el servicio de Terminal Server.

• Rendimiento: Permite activar o desactivar funciones que ayudan en lo visual pero hay decremento en la efectividad en anchos de banda lentos, por lo que en muchas ocasiones podemos evitar usarlos para hacer más eficiente la conectividad. Almacenar mapas de bits en cache, al contrario de las demás tiene una ventaja de conectividad y no debería desactivarse, ya que las pantallas son capturadas y utilizadas cuando la imagen permanece sin cambio.

• Opciones Avanzadas: En Conexión a Escritorio remoto, la autenticación de servidor comprueba que se está conectando al equipo remoto o al servidor correcto. Esta medida de seguridad le ayuda a impedir que se conecte a un equipo o servidor distinto al que pretende conectarse y a exponer información que pueda ser confidencial en caso de error o ataque. Existen tres opciones de autenticación disponibles:

o Conectarse siempre, incluso si hay errores de autenticación (la menos segura) Con esta opción, aunque Conexión a Escritorio remoto no pueda comprobar la identidad del equipo remoto, se conectará de todas formas.

o Avisarme si hay errores de autenticación (más segura) Con esta opción, si Conexión a Escritorio remoto no puede comprobar la identidad del equipo remoto, le avisará para que pueda decidir si continuar o no con la conexión.

o No conectarse si hay errores de autenticación (la más segura) Con esta opción, si Conexión a Escritorio remoto no puede comprobar la identidad del equipo remoto, no podrá conectarse.

En la sección Conectarse desde cualquier, permite especificar un servidor de Puerta de Enlace de Terminal Server. Existe la posibilidad de implementar un servidor de Puesta de Enlace de Terminal Server, con la finalidad de evitar problemas debido a Firewall.

Page 237: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo

Pagina 237

Jorge Rogelio Rubio Carrillo Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero

Conexión Web a Escritorio Remoto También es posible utilizar una página Web, que mediante controles ActiveX, establezcan conexiones por escritorio remoto a equipos Hosts. La conexión escritorio remoto no es configurable.

Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero del 2008

Conexión Web a Escritorio

También es posible utilizar una página Web, que mediante controles ActiveX, establezcan conexiones por escritorio remoto a equipos Hosts. La conexión Web a escritorio remoto no es

Page 238: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 238 Windows Vista Ultima Modificación 15 de Febrero del 2008

La asistencia remota, utiliza la tecnología de conexión de escritorio remoto, pero a diferencia de este permite que más de una persona vea y trabaje con el equipo dentro de una misma sesión. Con la finalidad de dar soporte a usuario, la otra persona puede ver la pantalla de su equipo y charlar sobre lo que ambos ven. En primer lugar, invita a una persona a ayudarle, mediante un mensaje de correo electrónico o un mensaje instantáneo o carpeta compartida, para establecer conexión. Debe indicar a la otra persona una contraseña para que pueda conectarse, Esta persona puede ver el escritorio, los documentos abiertos y cualquier información privada visible. Además, si permite que la persona que le ayuda controle su equipo con su mouse y teclado, podrá realizar tareas como eliminar archivos o cambiar configuraciones. Por lo tanto, sólo debe permitir el acceso o el control compartido de su equipo a personas en las que confíe. En cualquier momento se siente incómodo sobre lo que está viendo o haciendo en su equipo, haga clic en Cancelar, haga clic en Dejar de compartir o presione ESC para finalizar la sesión.

Page 239: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 239 Windows Vista Ultima Modificación 15 de Febrero del 2008

Conceder permiso Debe conceder permiso a una persona para compartir el control. Si dispone de una cuenta de administrador, puede impedir que los usuarios que no son administradores proporcionen permiso. Para ello, en el equipo donde desea que otra persona se conecte, siga este procedimiento:

• Abra las propiedades del Sistema, abriendo el complemento sistema del panel de control, o presionando las teclas Windows + Pause o dando clic secundario del ratón sobre EQUIPO.

• Haga clic en Configuración remota. • Active la casilla Permitir conexiones de Asistencia remota a este equipo. • Haga clic en Opciones avanzadas y, a continuación, desactive la casilla

Permitir que este equipo se controle de forma remota. • También puede desactivar la casilla Permitir conexiones de Asistencia

remota a este equipo. Enviar una solicitud de asistencia remota:

• Abra “Asistencia remota de Windows” del menú inicio. • Se abrirá un cuadro de dialogo ¿Desea pedir u ofrecer ayuda?, y seleccione

invitar a alguien de confianza para ayudarle. • Seleccione el método de envió de la asistencia remota, ya sea correo,

mensajería instantánea o Guardar esta invitación como archivo. • Defina una contraseña para la asistencia remota con un mínimo de 6

caracteres. • Haga llegar el archivo generado a la persona que le dará ayuda, si utiliza el

correo electrónico seleccione el destinatario, si selecciono mensajería instantánea el proceso es tan simple que solo deberá esperar a que la persona acepte la invitación, si selecciono Archivo, asegúrese de que este está en un recurso compartido al que la otra persona tenga acceso.

Page 240: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 240 Windows Vista Ultima Modificación 15 de Febrero del 2008

Navegadores: Navegar es cosa fácil para cualquiera, pero Internet Explorer ofrece funciones complejas y avanzadas que no son utilizadas comúnmente, ya que la mayoría de las veces nos limitamos a visualizar y trabajar con el contenido de páginas. Para visualizar páginas Web se requiere un cliente, o programa navegador de páginas de Internet. Este tipo de programas se encargan de decodificar y ejecutar instrucciones contenidas en las páginas web. Internet Explorer 7 Existen múltiples navegadores web. Windows Vista incluye uno de altas capacidades y gran compatibilidad llamado Internet Explorer 7, Opera Es un navegador recientemente gratuito, muy utilizado para dispositivos móviles como celulares, y es quizá uno de los navegadores más rápidos y confiables, particularmente para prevenir infección de virus. Mozilla Firefox Desarrollado por la Corporación Mozilla y un gran número de voluntarios externos, es un navegador Gratuito y de código libre, que ha tenido mucha aceptación y difusión, principalmente por ser el primero en incorporar adecuaciones a la interface y características técnicas importantes que extienden las posibilidades del navegador y protegen al equipo de ataques.

Internet está basado en estándares, sin embargo por cuestiones de seguridad o facilidad de desarrollo de aplicaciones, existen elementos exclusivos en Internet Explorer 7, que aprecian los corporativos como Bancos y Comercios en Línea, como transferencias bancarias, por lo que a veces solo es posible realizarlas con el navegador de Windows.

Page 241: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 241 Windows Vista Ultima Modificación 15 de Febrero del 2008

Internet Explorer 7, la nueva versión del conocido navegador Web de Microsoft, supone un paso hacia adelante importante en la seguridad y la protección de la privacidad, experiencias del usuario final, y avances de la plataforma para los desarrolladores Web y de aplicaciones. A medida que lea esta sección, obtendrá información acerca de todas las funciones importantes de esta nueva y apasionante versión. Las nuevas características de Internet Explorer 7 se centran en tres áreas:

• Mejoras en las actividades más comunes. Las tareas cotidianas son más sencillas gracias a la exploración mejorada mediante exploración por pestañas, búsqueda Web desde la barra de herramientas, impresión avanzada de tipo reducir para ajustar; descubrir, obtener una vista previa, fácil lectura.

• Protección dinámica de la seguridad. Gracias a una nueva arquitectura más robusta, Internet Explorer 7 ofrece características de seguridad que ayudan a defenderse contra el software malintencionado (malware), así como nuevas maneras de proteger a los usuarios para que no proporcionen involuntariamente datos personales a sitios Web fraudulentos que utilizan prácticas engañosas como la suplantación de identidad (phishing).

• Plataforma mejorada para el desarrollo Web y facilidad de administración. Se ofrece mayor compatibilidad con hojas de estilos CSS, una plataforma avanzada para publicación de contenidos RSS y herramientas potentes para la instalación y administración de Internet Explorer 7 en entornos empresariales grandes.

Page 242: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 242 Windows Vista Ultima Modificación 15 de Febrero del 2008

A continuación se describen algunas opciones de operación del Navegador Web Microsoft Internet Explorer 7. Una de estas funciones es Mostrar página completa, que se activa pulsando la tecla F11, que nos permite ver mejor el contenido de la página que estamos observando y aprovechar al máximo la ventana del explorador.

• El filtro de suplantación de identidad (phishing) puede protegerle de ataques de suplantación de identidad (phishing), fraude en línea y sitios web con la identidad suplantada (spoofing). De manera que si alguien se hace pasar por un Banco Internet Explorer pueda enviar una alerta.

• El modo protegido puede ayudarle a proteger su equipo de sitios web que intenten instalar software malintencionado o que intenten guardar archivos en su equipo sin su consentimiento. Es un método de navegación sin complementos y por lo tanto sin software malintencionado.

• Los niveles de seguridad más elevados pueden protegerle de piratas informáticos y ataques en Internet.

• La barra de estado de seguridad muestra la identidad de los sitios web seguros para ayudarle a tomar decisiones fundadas cuando utilice sistemas de banca o compra por Internet.

Nuevas características La exploración por fichas es una nueva característica de Internet Explorer que permite abrir varios sitios web en una única ventana del explorador. Si tiene muchas fichas abiertas, puede utilizar las Fichas rápidas para cambiar rápidamente de una a otra. También puede hacer clic con el botón secundario del ratón en una pestaña para actualizar cada página como una pestaña individual o actualizarlas todas como un grupo, así como cerrar pestañas individuales o todo el grupo El nuevo cuadro Búsqueda instantánea. La funcionalidad Búsqueda Instantánea de la barra de herramientas permite buscar en Internet rápida y fácilmente directamente desde el marco del explorador utilizando su proveedor de búsqueda favorito. Puede elegir un proveedor de búsqueda en la lista desplegable y también puede agregar fácilmente más proveedores a la lista. Cuando se actualiza a Internet Explorer 7, Búsqueda Instantánea hereda la configuración predeterminada que eligió para AutoSearch en Internet Explorer 6. Para ofrecerle las mejores opciones, Internet Explorer 7 expande la definición de “proveedor de Búsqueda” para incluir proveedores de búsquedas generales y sectoriales en la lista desplegable de la Búsqueda Instantánea de la barra de herramientas. En el menú desplegable de Búsqueda Instantánea puede hacer clic simplemente en “Obtener proveedores de búsquedas” para ir a la Guía de búsquedas de Windows. Esta guía incluye muchos proveedores de búsquedas generales y sectoriales, que Puede agregar al Cuadro de Búsqueda de la barra de herramientas con un único clic.

Page 243: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo

Pagina 243

Centro de favoritos Al afavoritos, las fuentes y el historial en un único lugar. Función de impresión ajusta el tamaño de las páginas web para que se adapten al papel que esté usando. La opción Vista previa de impresión le ofrece un mayor control al imprimir, con ajuste manual de tamaño y una vista exacta de lo que está a punto de imprimir. La característica de zoomExplorer 7 presenta la característica Zoomreducir el tamaño de página para verla mejor. Nodel texto, sino que también puede modificar los gráficos olos gráficos. También puede ampliar el texto difícil de leer o lasimágenes en miniatura de los sitios Web. Es importante mantener Windows e Internet Explorer actualizados es una de las mejores formas de evitar que se produzcan problemas en línea. Microsoft publica actualizaciones periódicas que pueden ayudarle a prevenir ataques que aprovechan vulnerabilidades conocidas.

Jorge Rogelio Rubio Carrillo Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero

Al abrir el Centro de favoritos permite administrar los favoritos, las fuentes y el historial en un único lugar.

ajusta el tamaño de las páginas web para que se adapten al papel que esté usando. La opción Vista previa de impresión le ofrece un mayor

imprimir, con ajuste manual de tamaño y una vista exacta de lo que está

La característica de zoom Para mejorar la experiencia del usuario, Internet Explorer 7 presenta la característica Zoom de página, que le permite aumentar o

ir el tamaño de página para verla mejor. No sólo puede cambiar el tamaño del texto, sino que también puede modificar los gráficos o el texto incrustado en los gráficos. También puede ampliar el texto difícil de leer o las

los sitios Web.

antener Windows e Internet Explorer actualizados es una de las mejores formas de evitar que se produzcan problemas en línea. Microsoft publica actualizaciones periódicas que pueden ayudarle a prevenir ataques que

vulnerabilidades conocidas.

Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero del 2008

administrar los

ajusta el tamaño de las páginas web para que se adapten al papel que esté usando. La opción Vista previa de impresión le ofrece un mayor

imprimir, con ajuste manual de tamaño y una vista exacta de lo que está

Para mejorar la experiencia del usuario, Internet de página, que le permite aumentar o

sólo puede cambiar el tamaño el texto incrustado en

los gráficos. También puede ampliar el texto difícil de leer o las pequeñas

antener Windows e Internet Explorer actualizados es una de las mejores formas de evitar que se produzcan problemas en línea. Microsoft publica actualizaciones periódicas que pueden ayudarle a prevenir ataques que

Page 244: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo

Pagina 244

La primera vez que se abre Internet Explorer se abre una página de Microsoft, y generalmente es obligatorio ver esta primera página. Pero podemos cambiar la página a mostrarse al iniciar para adecuarse a nuestra queremos abrir el Internet Explorer en la página de Google, porque este es nuestro principal acceso a Internet y porque es una página ágil de cargar. Podemos entrar a las opciones de Internet Explorer para especificar este comportamiento. Cambiar la página principal de Internet ExplorerPara establecer la página web actual como página principal

• Haga clic para abrir Internet Explorer. • Desplácese a la página web que desee establecer como página principal.• Haga clic en la flecha situada a la derecha del botón Inicio

y, a continuación, haga clic en Agregar o cambiar la página principal.• En el cuadro de diálogo Agregar o cambiar la página principal,

una de las siguientes acciones:o Usar esta página web como la única página principal.o Agregar esta página web a las fichas de la página principal.

Para establecer la página principal de Internet Explorer.

• Abra el Internet Explorer. • Haga clic en el botón Herramientas y, después, en Opcione• En la ficha General. Haga clic en el cuadro de texto de la sección Pagina

Principal y escriba la dirección http que desea utilizar.

Jorge Rogelio Rubio Carrillo Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero

La primera vez que se abre Internet Explorer se abre una página de Microsoft, y generalmente es obligatorio ver esta primera página. Pero podemos cambiar la página a mostrarse al iniciar para adecuarse a nuestra preferencia, por ejemplo si queremos abrir el Internet Explorer en la página de Google, porque este es nuestro principal acceso a Internet y porque es una página ágil de cargar. Podemos entrar a las opciones de Internet Explorer para especificar este

Cambiar la página principal de Internet Explorer Para establecer la página web actual como página principal

Haga clic para abrir Internet Explorer. Desplácese a la página web que desee establecer como página principal.Haga clic en la flecha situada a la derecha del botón Inicio (forma de casa) y, a continuación, haga clic en Agregar o cambiar la página principal.En el cuadro de diálogo Agregar o cambiar la página principal, una de las siguientes acciones:

ar esta página web como la única página principal. Agregar esta página web a las fichas de la página principal.

Para establecer la página principal de Internet Explorer.

Abra el Internet Explorer. Haga clic en el botón Herramientas y, después, en Opciones de Internet.En la ficha General. Haga clic en el cuadro de texto de la sección Pagina Principal y escriba la dirección http que desea utilizar.

Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero del 2008

La primera vez que se abre Internet Explorer se abre una página de Microsoft, y generalmente es obligatorio ver esta primera página. Pero podemos cambiar la

preferencia, por ejemplo si queremos abrir el Internet Explorer en la página de Google, porque este es nuestro principal acceso a Internet y porque es una página ágil de cargar. Podemos entrar a las opciones de Internet Explorer para especificar este

Desplácese a la página web que desee establecer como página principal. (forma de casa)

y, a continuación, haga clic en Agregar o cambiar la página principal. En el cuadro de diálogo Agregar o cambiar la página principal, seleccione

Agregar esta página web a las fichas de la página principal.

s de Internet. En la ficha General. Haga clic en el cuadro de texto de la sección Pagina

Page 245: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 245 Windows Vista Ultima Modificación 15 de Febrero del 2008

Desbloquear o bloquear la barra de herramientas de Internet Explorer. Puede dar clic secundario del ratón sobre la barra y seleccionar el comando Bloquear Barra de herramientas, si se muestra una palomita indica que está bloqueado actualmente y al dar un clic se desbloqueara y viceversa. O puede dar clic en el botón Herramientas seleccionar Bloquear Barra de herramientas Mostrar barra de Menú. En Internet Explorer 7 esta desactivada de forma predeterminada la barra de Menú.

• Para ver la barra de Menús temporalmente, puede presionar la tecla ALT y aparecerá la barra de Menú temporalmente.

• Para ver la barra de Menús permanentemente, puede presionar en el botón Herramientas y dar clic en Barra de Menú.

Mostrar barra de Vínculo. En Internet Explorer 7 esta desactivada de forma predeterminada la barra de Vinculo. Para ver la barra de Vínculo puede presionar en el botón Herramientas y del submenú Barras de Herramientas, dar clic en Barra de Menú. Para ver y activar o desactivar complementos en Internet Explorer 7. Haga clic en el botón Herramientas, en Administrar complementos y, después, en Habilitar o deshabilitar complementos. En el cuadro Mostrar, seleccione una de las siguientes opciones:

• Para que se muestre una lista completa de los complementos que residen en el equipo, haga clic en Complementos utilizados por Internet Explorer.

• Para que sólo se muestren los complementos necesarios para la página web actual o una página web recién visitada, haga clic en Complementos cargados actualmente en Internet Explorer.

• Para que se muestren los complementos previamente aprobados por Microsoft, el fabricante del equipo o un proveedor de servicios, haga clic en Complementos que se ejecutan sin necesidad de un permiso.

• Para que sólo se muestren los controles ActiveX de 32 bits, haga clic en Controles ActiveX descargados (32 bits).

Haga clic en el complemento que desee deshabilitar y, después, haga clic en Deshabilitar

Page 246: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 246 Windows Vista Ultima Modificación 15 de Febrero del 2008

La ficha Seguridad de Internet Explorer se usa para establecer y cambiar opciones que pueden ayudarle a proteger el equipo de contenido en línea potencialmente dañino o malintencionado. Para encontrar la configuración de seguridad de Internet Explorer

• Abra Internet Explorer. • Haga clic en el botón Herramientas y después en Opciones de Internet. • Haga clic en la ficha Seguridad.

¿Qué son las zonas de seguridad? Internet Explorer asigna todos los sitios web a una de las cuatro zonas de seguridad que existen: Internet, intranet local, sitios de confianza o sitios restringidos. La zona a la que se asigna un sitio web especifica la configuración de seguridad que se usa en ese sitio.

Page 247: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 247 Windows Vista Ultima Modificación 15 de Febrero del 2008

Zona Descripción

Internet El nivel de seguridad de la zona de Internet se aplica a todos los sitios web de forma predeterminada. El nivel de seguridad de esta zona se establece en medio alto (pero puede cambiarlo a medio o alto). Los únicos sitios web para los que no se usa esta configuración de seguridad son los que se encuentran en la zona de la intranet local o los que asigne específicamente a las zonas de sitios de confianza o restringidos.

Intranet local

El nivel de seguridad establecido para la zona de la intranet local se aplica a los sitios web y al contenido que se almacena en una red corporativa o empresarial. El nivel de seguridad de la zona de intranet local se establece en medio (pero puede cambiarse a cualquier nivel).

Sitios de confianza

El nivel de seguridad establecido para los sitios de confianza se aplica a los sitios que ha indicado específicamente que son de confianza y que, por lo tanto, no dañarán el equipo o la información. El nivel de seguridad de los sitios de confianza se establece en medio (pero puede cambiarse a cualquier nivel).

Sitios restringidos

El nivel de seguridad establecido para los sitios restringidos se aplica a los sitios que podrían potencialmente dañar el equipo o la información. Cuando se agregan sitios a la zona restringida éstos no se bloquean, pero se impide que usen scripting o cualquier otro contenido activo. El nivel de seguridad de los sitios restringidos se establece en alto y no se puede cambiar.

Nota Además de los niveles de seguridad predeterminados, también puede personalizar la configuración de seguridad individual haciendo clic en el botón Nivel personalizado.

Page 248: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 248 Windows Vista Ultima Modificación 15 de Febrero del 2008

Bloquear ventanas emergentes Un elemento emergente es una ventana pequeña del explorador que se abre encima del sitio web que se está viendo. Las ventanas emergentes suelen abrirse nada más visitar un sitio web y normalmente las crean anunciantes. El bloqueador de elementos emergentes es una característica de Internet Explorer que permite limitar o bloquear la mayoría de los elementos emergentes. Puede elegir el nivel de bloqueo que prefiera, desde bloquear todas las ventanas emergentes hasta permitir los elementos emergentes que desee ver. Si el bloqueador emergente está activado, en la barra de información aparecerá el mensaje: "Elemento emergente bloqueado. Para ver este elemento emergente o consultar opciones adicionales, haga clic aquí". El bloqueador de elementos emergentes está activado de forma predeterminada en Internet Explorer. Para desactivarlo o para volver a activarlo en caso de que lo haya desactivado, siga estos pasos: Para activar o desactivar el bloqueador de elementos emergentes

• Abra el Internet Explorer. • Haga clic en el botón Herramientas y, a continuación, en Bloqueador de

elementos emergentes. • Realice una de estas acciones:

o Para desactivar el bloqueador de elementos emergentes, haga clic en Desactivar el bloqueador de elementos emergentes.

o Para activar el bloqueador de elementos emergentes, haga clic en Activar el bloqueador de elementos emergentes.

Page 249: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 249 Windows Vista Ultima Modificación 15 de Febrero del 2008

Favoritos de Internet Explorer. Los Favoritos de Internet Explorer son vínculos a sitios web que se visitan con frecuencia. Si agrega un sitio web a su lista de favoritos, puede ir a ese sitio simplemente haciendo clic en su nombre, en lugar de tener que escribir su dirección. Si desea agregar a la lista de favoritos el sitio web que está viendo, haga clic en el botón Agregar a Favoritos, y, a continuación, haga clic en Agregar a Favoritos. Si lo desea, escriba un nombre nuevo para la página, especifique la carpeta en la que debe crearse el favorito y, a continuación, haga clic en Agregar. También puede guardar un favorito presionando CTRL+D. Autocompletar Autocompletar es una característica de Internet Explorer que recuerda la información que se ha escrito en la barra de direcciones, formularios web o contraseñas, y proporciona dicha información cuando se comienza a escribir lo mismo de nuevo posteriormente. Esto le ahorra tener que escribir la misma información una y otra vez. La característica Autocompletar está activada de manera predeterminada. Si se desactiva, siga los pasos que se indican a continuación para volver a activarla. Para activar Autocompletar

• Abra Internet Explorer. • Haga clic en el botón Herramientas y después en Opciones de Internet. • Haga clic en la ficha Contenido. • En Autocompletar, haga clic en Configuración. • Active las casillas de verificación Direcciones web, Formularios, Nombres

de usuario y contraseñas en formularios y Preguntar si se guardan las contraseñas.

• Haga clic en Aceptar dos veces.

Page 250: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 250 Windows Vista Ultima Modificación 15 de Febrero del 2008

Inicio de FTP en IExplorer

� Inicio predeterminado de Anonymous

� Permite especificar cuenta y contraseña de forma insegura

� Permite especificar numero de puerto

� Soporta Nombres Largos en servidores UNIX

� Puede abrir como el explorador de windows.

Una de las características más desaprovechadas es quizás el uso del Internet Explorer como cliente FTP. Para visualizar el contenido de un sitio FTP debemos escribir en la barra de direcciones el nombre del servidor antecedido por el tipo del protocolo a utilizar en este caso FTP en caso de ser un servidor Windows se me preguntara la cuenta y el password, pero si es un servidor UNIX deberé especificar tanto la cuenta separando el termino con dos puntos “:” seguido por el password antes de la dirección y separándolos por una ARROBA, es decir que si deseo conectarme a un servidor FTP que se llama REDES dentro del dominio CFEMEX.COM con una cuenta llamada GUEST y el Password COMISION, en la barra de dirección escribiré “ftp://guest:[email protected]” En el caso de los servidores UNIX podré modificar los permisos de archivos sin tener que utilizar el comando CHMOD. Para ver el contenido como si estuviéramos en el Explorador de Windows haga clic en el botón Pagina y después en “Abrir sitio FTP en Explorador de Windows” O puede agregar un sitio de red, con la dirección FTP, y tendrá el acceso directo en la ventana de EQUIPO.

Page 251: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 251 Windows Vista Ultima Modificación 15 de Febrero del 2008

Internet ofrece muchas posibilidades, pero también tiene peligros que debemos prever. Un antivirus actualizado es indispensable antes de poder navegar en Internet, ya que el contenido de algunas páginas puede ser peligroso y es un método de propagación de virus. Internet es un sistema que implemento la utilización del protocolo TPC/IP, dada su versatilidad y eficiencia múltiples servicios están basados en este protocolo de comunicación, Windows Vista es un sistema operativo que utiliza TPC/IP para el manejo de Redes esto implica que una función como compartir Carpetas pueda ser peligroso ya que pueden ser utilizadas desde Internet por el protocolo TCP/IP. De igual forma dentro de una Intranet un servicio cualquiera basado en TCP/IP puede ser alcanzado desde Intranet, es por eso indispensable contar con una protección de FIREWALL pero conexiones P2P pueden burlar esta protección, y siempre cabe la posibilidad de caer en alguna trampa.

Page 252: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 252 Windows Vista Ultima Modificación 15 de Febrero del 2008

Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. Un firewall puede ayudar a impedir que piratas informáticos o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o Internet. Un firewall también puede ayudar a impedir que el equipo una vez infectado, envíe software malintencionado a otros equipos o información particular. Aunque crea que en el equipo no hay nada que pueda interesar a otras personas, un gusano puede deshabilitar por completo el equipo, o alguien puede usar el equipo para diseminar gusanos o virus a otros equipos sin su conocimiento. Puede permitir que un programa pase a través del firewall, lo que a veces se denomina desbloquear, es crear una excepción para permitir que un programa específico envíe información hacia fuera o dentro del equipo, a través del firewall. También puede permitir que un programa atraviese el firewall abriendo uno o más puertos.

Page 253: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 253 Windows Vista Ultima Modificación 15 de Febrero del 2008

Seguridad Total. Desafortunadamente no existe un entorno con seguridad total, son solo aproximaciones a un entorno más seguro, Por lo que la presencia de un firewall no debe confundirse al usuario para hacerlo creer que esto le mantendrá seguro completamente, Junto con el Antivirus, y las actualizaciones de seguridad, se crea un entorno seguro, pero no al 100%. Existe la posibilidad de infectarse a través de medios de información extraíbles o correo electrónico, o cayendo en la trampa de un amigo a distancia que nos engañe e infecte con software malintencionado. Firewall de Windows Existen tres opciones de configuración en Firewall de Windows: Activado (recomendado) Esta opción está activada de forma predeterminada. Cuando Firewall de Windows está activado, se bloquea la comunicación a través del firewall para la mayoría de los programas. Si desea desbloquear un programa, puede agregarlo a la lista Excepciones (en la ficha Excepciones). Por ejemplo, es posible que no pueda enviar fotografías en mensajes instantáneos hasta que agregue el programa de mensajería instantánea a la lista Excepciones. Bloquear todas las conexiones entrantes Con esta opción se bloquean todos los intentos de conexión al equipo no solicitado. Esta opción se usa cuando se necesita la máxima protección en un equipo; por ejemplo, al conectarse a una red pública en un hotel o un aeropuerto, o cuando hay gusano que se está extendiendo por los equipos a través de Internet. Con esta opción no se le avisa cuando Firewall de Windows bloquea programas y se omiten los programas que figuran en la lista Excepciones. Si selecciona Bloquear todas las conexiones entrantes, aún puede ver la mayoría de las páginas web, así como enviar y recibir mensajes de correo electrónico y mensajes instantáneos. Desactivado (no recomendado) No use esta opción a menos que se ejecute otro firewall en el equipo. La desactivación de Firewall de Windows podría provocar que el equipo (y la red, dado el caso) sean más vulnerables a daños ocasionados por ataques de piratas informáticos y software malintencionado (como los gusanos).

Page 254: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 254 Windows Vista Ultima Modificación 15 de Febrero del 2008

Activar y desactivar Firewall de Windows Si el equipo está conectado a una red con Dominio, es probable que la configuración de directivas de red le impida completar estos pasos. Para activar o desactivar Firewall de Windows

• Del panel de control y Abra el Firewall de Windows. • Del panel de tareas haga clic en Activar o desactivar Firewall de Windows • Haga clic en Activado (recomendado) o desactivar y, a continuación, en

Aceptar. Si desea que el firewall lo bloquee todo, incluidos los programas seleccionados en la ficha Excepciones, active la casilla Bloquear todas las conexiones entrantes. Abrir un puerto en Firewall de Windows Si Firewall de Windows está bloqueando un programa y desea permitir que ese programa se comunique a través del firewall, normalmente podrá hacerlo seleccionando el programa en la ficha Excepciones de Firewall de Windows. Sin embargo, si el programa no aparece en la lista de la ficha Excepciones, es posible que deba abrir (agregar) un puerto. Por ejemplo, si desea jugar en red, es posible que deba abrir un puerto para el programa de juego, de manera que el firewall permita que la información del juego llegue a su equipo.

• Del panel de control y Abra el Firewall de Windows. • Haga clic en Permitir que un programa se comunique a través de Firewall

de Windows. • Haga clic en Agregar puerto. • En el cuadro Nombre, escriba un nombre que le ayude a recordar para qué

se usa el puerto. • En el cuadro Número de puerto, escriba el número del puerto. • Haga clic en TCP o en UDP, según el protocolo. • Para cambiar el ámbito del puerto, haga clic en Cambiar ámbito y, a

continuación, en la opción que desea usar. Por "ámbito" entendemos el conjunto de equipos que pueden usar el puerto abierto.

Page 255: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 255 Windows Vista Ultima Modificación 15 de Febrero del 2008

El correo electrónico es un servicio de red que permite a los usuarios enviar y recibir mensajes electrónicos rápidamente, mediante sistemas de comunicación. Su eficiencia, conveniencia y bajo costo están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales. Correo de Windows está diseñado para permitirle leer su correo electrónico con facilidad, manteniendo su seguridad, y para que toda su comunicación por correo electrónico sea divertida y sin problemas. Se dispone de las herramientas necesarias para permitirle intercambiar mensajes de correo electrónico con sus colegas y amigos, solamente con cuentas basadas en SMTP. Las cuentas SMTP pueden ser proporcionadas por el Proveedor de Internet (Prodigy, Megacable) o por la empresa donde labora. Procedimiento: La primera vez que abre Windows Mail, solicita la configuración básica para funcionar y poder redactar y recibir correo.

• Nombre: Solicita indicar una descripción de la persona que utiliza el servicio, principalmente el Nombre, que puede ir acompañado de prefijos o puede ser un Apodo.

• Dirección de correo: Se debe indicar la dirección de correo electrónico, proporcionada por el Proveedor o por la empresa.

• Servidor POP3 y SMTP: Se indica el nombre o dirección IP del servidor que proporciona el servicio. Generalmente es el mismo servidor el POP3 y SMTP pero puede ser diferente.

• Cuenta y Contraseña: Se debe indicar la cuenta que autentica al usuario en el Servidor y la contraseña. Así como si deseamos que se almacene esta contraseña para evitar escribirla cada vez.

Page 256: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 256 Windows Vista Ultima Modificación 15 de Febrero del 2008

Una vez configurado correctamente, podremos crear y recibir correo electrónico

Nota: No puede enviar correo si no tiene cuenta, previamente creada. Nota: Windows Mail, no crea la cuenta. Nota: No puede utilizar este cliente para correo basado en Web como HOTMAIL o YAHOO. Comprobar si hay correo electrónico nuevo Para comprobar si ha recibido correo electrónico nuevo, puede programar Windows Mail para que se ocupe de ello automáticamente, o bien puede hacerlo manualmente. La comprobación manual es útil si no desea esperar hasta la próxima comprobación automática de nuevos mensajes programada de Windows Mail. Dentro del Menú Herramientas � Opciones vera la ficha General que le permite automatizar la búsqueda de correo nuevo. Puede hacerlo manualmente dando clic en el botón ENVIAR Y RECIBIR Redactar un mensaje de correo electrónico

• En el menú Archivo, seleccione Nuevo y, a continuación, haga clic en Mensaje de correo.

• En el cuadro Para, escriba la dirección de correo electrónico de los destinatarios principales. Si envía el mensaje a varias direcciones, sepárelas con signos de punto y coma.

• En el cuadro Asunto, escriba el asunto del mensaje. • Haga clic en la ventana principal del mensaje y escriba el mensaje. • Para enviar el mensaje inmediatamente, haga clic en el botón Enviar. • Para enviar el mensaje más adelante, haga clic en el menú Archivo y elija

Enviar más tarde.

Page 257: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 257 Windows Vista Ultima Modificación 15 de Febrero del 2008

El correo electrónico tiene grandes peligros que hay que identificar para evitar problemas que pueden ser de simples a graves. No es posible evitar todo lo malo y es necesario acostumbrarse a cosas como el Spam que es casi inevitable pero que podemos llegar a trabajar adecuadamente con algunas recomendaciones. Probablemente usted, como casi todo el mundo, considera que el correo electrónico es una de las actividades más importantes que desarrolla en su equipo, permitiéndole mantenerse en contacto con familia, amigos y colegas en su ciudad o en todo el mundo. A medida que la popularidad e importancia del correo electrónico ha aumentado con los años, también han surgido problemas y riesgos. Entre otros, están el correo no deseado, los virus transmitidos a través del correo electrónico y los datos adjuntos, y los ataques de suplantación de identidad (phishing), cuyo fin es obtener sus datos personales para cometer actos delictivos. En primer lugar, se debe mencionar la posibilidad de Infección por virus, donde es un punto crítico la pronta proliferación de virus, ya que se retransmiten por este medio de una forma muy eficaz. Es posible recibir correo electrónico infectado:

• Es por lo tanto importante desconfiar de los correos recibidos de desconocidos.

• Mas importante es desconfiar de archivos adjuntos, algunos de estos pueden tener una doble extensión o llegar comprimidos en ZIP y tener una extensión ejecutable.

Page 258: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 258 Windows Vista Ultima Modificación 15 de Febrero del 2008

• Se debe contar con antivirus correctamente actualizado que incluya

supervisión antispyware y anti-adware. • Desconfiar de correos incoherentes, ya que en ocasiones se puede recibir

un correo de una persona de confianza que ha sido infectada, y el virus envía algún archivo valido en un mensaje hacia personas conocidas. En estas ocasiones se puede observar incoherencias en el estilo de escritura y el archivo adjunto.

Spam Es el correo electrónico no solicitado o no deseado, que se envía a múltiples usuarios con el propósito de hacer promociones comerciales o proponer ideas o generar un ataque. Generalmente, suelen ser: publicidad, ofertas o enlaces directos una página web. Estos mensajes son enviados a cientos de miles de destinatarios cada vez. Este tipo de correo no debe ser respondido, ya que no es una persona la que escribió el mensaje, si no un programa que utilizando listas de correo electrónico envía correos masivos, para tratar de tener éxito. Cuando contestamos un mensaje, estamos enviando la indicación de que es posible enviar más correo ya que la cuenta utilizada es vigente. Cadenas de Mensajes Hay de diversos tipos. Y tienen la finalidad de saturar el servicio de correo electrónico o hacer caer al usuario en una trampa.

• Cadena de Alerta de virus. Este tipo de mensajes, alertan sobre un supuesto virus indestructible e indetectable, y presume ser el más dañino de la historia, y recomienda alertar a todos los conocidos sobre el peligro que se avecina. Es importante conservar la calma, ya que no existe el virus indestructible ni indetectable. A pesar de que cada vez las técnicas de ataque se refinan mas y mas. Si el mensaje da una recomendación, sobre borrar algún tipo de archivo, o modificar configuraciones, NO LO HAGA, ya que muchas veces el procedimiento indicado, termina dañando el equipo en vez de solucionar el problema ficticio. No remita este tipo de mensajes, ya que lo único que se logra además de alarmar a la gente, es saturar la red y el servicio de correo con información basura.

Page 259: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 259 Windows Vista Ultima Modificación 15 de Febrero del 2008

• De apoyo y auxilio. Este tipo de correos, solicitan ayuda para buscar una

persona o colaboración sobre alguna situación de desgracia y la ayuda solicitada es remitir el correo a todos. Nos conmueve y actuamos como se solicita. Antes de creer en la veracidad del correo, es importante revisar información como la fecha, ya que puede que tenga meses o años el correo circulando y el supuesto problema ya no sería válido. Es difícil no conmoverse ante problemas humanos trágicos, pero es importante tomarse algún tiempo para verificar la valides y no preocupar a nuestros conocidos con problemas falsos.

• Superstición. Son cadenas que amenazan con traer mala suerte si no son reenviados a la brevedad y en cantidad suficiente para circular. Cuando le llegue este tipo de correos, utilice su razonamiento científico.

• Sorteos. Donde se le pide remitir el correo para ser ganador de un premio. • ETC.

Page 260: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 260 Windows Vista Ultima Modificación 15 de Febrero del 2008

Administración de contactos Puede usar Windows para realizar un seguimiento de las personas y las organizaciones creando contactos para ellos en Contactos de Windows. Cada contacto contiene la información de una persona u organización. Cuando necesite buscar la dirección de correo electrónico o el número de teléfono de un amigo, puede abrir la carpeta Contactos y buscarlos allí. Cuando desee tomar notas acerca de un contacto profesional, puede almacenarlas en la carpeta Contactos. No importa qué tipo de información de contacto desee recordar acerca de alguien, puede colocarlo en la carpeta Contactos, incluso una Foto. vCard es un formato estándar para el intercambio de información personal, específicamente tarjetas electrónicas de negocios (electronic business cards). Las vCards son usualmente adjuntadas a mensajes de e-mail, pero pueden ser intercambiadas en muchas otras formas, como en la World Wide Web. Pueden contener nombre, dirección, números telefónicos, URLs, logos, fotografías, e incluso clips de audio. La carpeta Contactos también funciona como la libreta de direcciones de Windows Mail. Cuando se crea un mensaje de correo electrónico en Windows Mail, el destinatario se selecciona en la carpeta Contactos. Aunque no use Windows Mail como el programa de correo electrónico, puede utilizar Contactos de Windows para almacenar información acerca de personas y organizaciones.

Page 261: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 261 Windows Vista Ultima Modificación 15 de Febrero del 2008

CAPITULO 6

Page 262: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 262 Windows Vista Ultima Modificación 15 de Febrero del 2008

Para agregar un software en ocasiones basta con insertar el CD o ejecutar algún archivo .EXE comúnmente llamado Instalar.exe o setup.exe y seguir las instrucciones de instalación. Puede utilizar también algún archivo con la extensión .MSI o incluso .BAT para realizar la instalación de un producto. Dentro del panel de control y existe el complemento “programas y características”, el cual sustituye al anterior agregar o quitar programas. Puesto que nadie utiliza este complemento para agregar programas, por lo que la nomenclatura ha cambiado, y solo se utiliza para desinstalar o reparar aplicaciones, y administrar complementos del sistema. Aunque en realidad, esta opción también permite agregar nuevos programas de red, que pueden haberse publicado para usuarios en un entorno de Dominio de Windows. Si no está utilizando un entorno de dominio solo encontrara las opciones predeterminadas. Si se selecciona la opción “instalar un programa partir de la red” podrá observar el sopor que ha sido publicado o asignado por directivas de grupo. Los programas publicados deben cumplir con requerimientos técnicos dictados por Microsoft como la presencia de un archivo .MSI, el cual permite dicha publicación, Windows VISTA incluye a Microsoft Installer, un subsistema que administra estas instalaciones así como su posterior desinstalación proporcionando integridad en estas y protegiendo al sistema.

Page 263: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 263 Windows Vista Ultima Modificación 15 de Febrero del 2008

Se denomina Autorun a la capacidad de varios sistemas operativos para ejecutar una acción determinada al insertar un medio extraíble como un CD, DVD o Memoria flash. En Windows, los parámetros de autoejecución se definen en un documento de texto sin formato llamado Autorun.inf, que se debe guardar en la carpeta principal de la unidad en cuestión. Desde Windows 95, Microsoft incluyó esta posibilidad en sus sistemas operativos. Para ello, el CD-ROM debe tener en su directorio raíz un fichero de texto con el nombre Autorun.inf en el que se incluye una serie de parámetros que indican al sistema operativo qué programa debe arrancar al insertar el CD en la unidad, el icono que debe mostrar, etc. El archivo de autoarranque se debe llamar Autorun.inf y debe estar situado en el directorio raíz del CD. Este siempre empieza igual, con una línea en la que sólo pone [Autorun]. Debajo de esta cabecera se sitúan las opciones de autoarranque, una en cada línea. Si está haciendo pruebas y desea inhabilitar alguna de las líneas que le describiremos a continuación, ponga un punto y coma (;) como primer carácter de la línea. Esto hará que esa línea no sea tenida en cuenta (como si fuera un comentario).

Page 264: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 264 Windows Vista Ultima Modificación 15 de Febrero del 2008

Open Especifica la aplicación que se lanzará al introducir el CD en la unidad (o la que se ejecutará si pulsa Reproducción automática del menú contextual). Icon Especifica el icono que se mostrará para la unidad. ShellExecute ShellExecute está pensada para abrir ficheros que no son aplicaciones ejecutables y por lo tanto no se pueden ejecutar directamente. Shell\... Las opciones Shell\... (van por parejas) sirven para añadir opciones al menú contextual que aparece al hacer clic con el botón derecho del ratón sobre la unidad. La primera línea de la pareja es opcional, la segunda obligatoria. La sintaxis es: Shell\Identificador=Texto_a_mostrar Shell\Identificador\Command=Aplicación Por ejemplo, para añadir la calculadora al menú añadiremos las siguientes líneas: Shell\Calculadora=Abrir la &Calculadora Shell\Calculadora\Command=calc.exe Label Etiqueta el medio extraíble con un nombre que sustituirá al nombre integrado. Ejemplo: label=Mis datos Cuidado contra virus. Aunque estas opciones facilitan la operación del contenido de un CD-ROM, ha sido utilizado por varios virus para su propagación, particularmente en medios extraíbles como unidades Flash. Una unidad almacenamiento como las unidades flash, se puede considerar que jamás utilizarán un archivo Autorun.inf, por lo que al ver la presencia de este archivo en este tipo de medios debemos de sospechar inmediatamente de la presencia del virus. Este archivo nos indicará el nombre del virus en la ruta donde está almacenado, la cual le generalmente será la carpeta raíz, pero algunos otros virus más complejos podrán utilizar sub carpetas para tratar de evadir su detección. Desactivar Autorun Para desactivar el Autorun, se puede presionar la tecla Shift al insertar el medio, y dejar de presionarla cuando Windows ha terminado de reconocerla.

Page 265: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 265 Windows Vista Ultima Modificación 15 de Febrero del 2008

Como se comenta en el capítulo 2, dentro del panel de control podemos abrir el complemento “programas y características” y seleccionar “activar o desactivar las características de Windows” para agregar o quitar funciones del sistema operativo. Por seguridad muchas de las funciones de Windows están desactivadas, ya que anteriormente al estar activadas, eran susceptibles a ataques. Ahora para tener esta seguridad se encuentran desactivadas varias funciones del sistema. Para activar estas funciones no requerimos del disco de instalación, ya que se encuentran dentro de la máquina perenne estado de inactividad. Muchas de las funciones que se encuentran inactivas, de Windows Vista, son de utilidad para trabajo técnico, o trabajo especializado y compatibilidad. Por ejemplo, el uso de telnet está desactivado, y es un comando de mucha utilidad para administración de dispositivos de interoperabilidad con Unix. Otra función de gran interés es el subsistema Unix, que permite interoperabilidad con aplicaciones diseñadas para este sistema operativo. Así como la función IIS, que permite que Windows Vista puede ser un servidor http y ftp, para visualizar páginas web o transferir archivos vía ftp. Esto puede ser una solución para entornos de desarrollo donde se necesita probar el diseño de una nueva página o automatizar alguna función. También puede ser una solución para un entorno pequeño donde no se puede tener un servidor de características robustas y costosas.

Page 266: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 266 Windows Vista Ultima Modificación 15 de Febrero del 2008

El departamento de informática normalmente instala y con segura aplicaciones que se utilizan en ordenadores de escritorio. Falta de permisos. Una vez configurado el equipo puede quedar restringido de privilegios, al utilizar una cuenta de usuario, y dejar los permisos de administrador para el departamento de informática. Aunque hay aplicaciones diseñadas para no requerir permisos elevados, por lo general se requerirá los permisos de administrador para instalar una aplicación. César desconoce en la cuenta con permisos administrativos y la contraseña, podrá ser imposible terminar la instalación de una aplicación. Control de cuentas de usuario. En Windows vista no es necesario un asistente o comando del panel de control, el elemento denominado agregar o quitar programas, ha desaparecido. Ya que cada aplicación cuenta con la asistente propio. El control de cuentas usuario no es más que un pequeño incordio. El tema de compatibilidad puede ser más serio, porque sólo surge con programas diseñados para versiones anteriores de Windows.

Page 267: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 267 Windows Vista Ultima Modificación 15 de Febrero del 2008

Puesto que en la función, “control de cuentas usuario”, hace que un administrador no sea realmente un administrador sino un usuario con la capacidad de invocarse como administrador, la instalación de una aplicación puede fallar, al menos de que se especifique la ejecución del instalado con permisos de administrador. Esto es dar clic derecho sobre la rutina instalación y seleccionar el menú contextual “ejecutar como administrador”. O puede decidir desactivar la función “control de cuentas de usuario”, dentro del panel de control, cuentas de usuario. Cuando control de cuentos usuario está activado, las aplicaciones no tendrán acceso al registro de Windows, al directorio raíz a las carpetas Windows e incluso a la carpeta archivos de programa. Cuando se desactiva el control de cuentas de usuario se desactiva la Virtualización. Por lo tanto se tiene acceso al registro y a las carpetas del sistema cuando la cuente pertenece al grupo “administradores”. Por el contrario, algunas aplicaciones diseñadas para Windows Vista, permiten que una cuenta sin privilegios avanzados, puede instalar una aplicación de forma virtualizada. Compatibilidad. Windows vista es un sistema que funciona a 32 bits y el soporte a aplicaciones de 16 bits diseñadas para Windows 3.x ya no son ampliamente soportadas aunque siguen funcionando algunas sin muchos inconvenientes. Advertencia: Sin embargo Windows vista al 64 bits, no permiten ejecución de aplicaciones a 16 bits. Esto puede ser un problema de compatibilidad serio, aplicaciones como Visual Appeal dejan de funcionar. Lo recomendable es encontrar un software actualizado y diseñado para Vista, al igual de generar programas en las nuevas versiones de Lenguajes preparados para este sistema operativo, como por ejemplo .Net framework 3.0. Así como comprobar si existe una solución a un problema dado en un software específico en los sitios Web de Microsoft y del producto que se desea instalar. En algunas circunstancias la mejor solución a un problema es eludirlo por completo. Algunos programas con problemas de compatibilidad, pueden ejecutarse con el riesgo de crear inestabilidad durante su operación, cuando esto ocurra Windows Vista mostrará una advertencia sobre el problema de compatibilidad conocido, y nos mostrará la opción para ejecutar el programa. Windows Vista es un sistema Multiusuario, para lo cual algunas aplicaciones no están preparadas, lo que complica su instalación, ya que puede ser que al instalar una de estas aplicaciones solo se asigne a un perfil de usuario.

Page 268: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 268 Windows Vista Ultima Modificación 15 de Febrero del 2008

En algunas ocasiones el problema es de cuenta de usuario para lo cual Windows Vista permite la posibilidad de ejecutar un determinado programa como otro usuario dentro de una sesión determinada, es decir que si el problema es que estoy en una sesión de usuario limitada existe la posibilidad de ejecutar un programa como administrador, sin tener que cerrar sesión. Para hacer esto podemos dar clic derecho antes haber presionado la tecla SHIFT (aunque no siempre es necesario), y seleccionar el comando EJECUTAR COMO: lo cual nos permite seleccionar otra cuenta e indicar la contraseña necesaria. Uso del comando RUNAS: Desde la línea de comandos esto también es posible con el comando RUNAS, que con los modificadores adecuados podrá ejecutarse un programa en una sesión determinada con los permisos de otra cuenta. El modificador necesario es: /USER: Especifica en nombre del usuario Un ejemplo en el que se iniciara un símbolo de sistema de 32 bits con cuentas específicas, es:

runas /user:mi_equipo\administrador CMD runas /user:mi_equipo\Invitado CMD

Page 269: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 269 Windows Vista Ultima Modificación 15 de Febrero del 2008

La mayoría de las aplicaciones recientes se instalan y ejecutan sin problemas en Windows Vista, aunque éste no es el caso para algunas de las antiguas. Es el sistema operativo intenta reconocer problemas potenciales de compatibilidad antes de instalar uno alguna aplicación. Las rutinas de instalación de los programas más recientes crean automáticamente un punto de restauración antes de llevar a cabo cambios en el sistema. Se puede tratar de convencer a una aplicación antigua que se está ejecutando en un entorno para el cual estaba diseñada, existen seis opciones, que podemos utilizar el en este modo de compatibilidad para simular un entorno de operación en una versión de Windows antigua:

• Windows 95 • Windows 98/Windows ME • Windows NT 4.0 • Windows 2000 • Windows XP • Windows 2003

Para poder activar estos modos de compatibilidad, se debe crear primero un acceso directo hacia la aplicación, una vez creado un acceso directo, entramos a las propiedades, y seleccionamos la ficha “compatibilidad”. Aquí podemos activar la casilla de verificación “ejecutar este programa en modo de compatibilidad para:”, y seleccionar el modo deseado.

Page 270: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 270 Windows Vista Ultima Modificación 15 de Febrero del 2008

Ejecutar con 256 colores Algunas aplicaciones están diseñadas para trabajar en modo reducido de colores, de forma que al intentar ejecutarse con millones de colores, la aplicación no tiene una buena visualización. Algunas de estas aplicaciones están diseñadas para Windows 3.1 o para Windows 95. Ejecutar con la resolución de pantalla de 640 por 480. Algunas aplicaciones están diseñadas para trabajar en un modo reducido de píxeles, de forma que al intentar ejecutarse con una resolución alta, la aplicación no responde adecuadamente a los clics de Mouse, puesta completamente descuadrada. En este caso podemos seleccionar, que en la aplicación cambie la resolución del monitor, a una resolución mínima de 640 por 480. Ejecutar como administrador. Esta opción, permite que la aplicación se ejecute con niveles elevados, cada vez que se ejecuta el acceso directo.

Page 271: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 271 Windows Vista Ultima Modificación 15 de Febrero del 2008

Windows VISTA realiza un excelente trabajo para aplicaciones de 16bits en un sistema de 32 bits, Windows VISTA inicia un subsistema, una maquina virtual, llamada NTVDM.EXE la cual puede mostrarse en el administrador de programas, que simula el modo mejorado de 386 del entorno Windows 3.x. aunque existen fallos técnicos:

• Los programas de 16 bits no admiten nombres largos • Los programas de 16 bits no se ejecutan a tanta velocidad • Están restringidos a utilizar un único subproceso a pesar de ser un sistema

multiprocesamiento. • Las llamadas de 16 bits deben traducirse a 32 bits, este proceso es

conocido como CONVERSION lo que además resta tiempo de ejecución. • Alguna aplicación 16 bits puede requerir controladores no admitidos por

Windows vista • Las aplicaciones de 32 bits no pueden utilizar ninguna DLL de 16 bits y

viceversa. Otro grave problema con estas aplicaciones es una ralentización debido al excesivo trabajo que realiza esta máquina virtual, que en algunos casos puede resolverse disminuyendo la prioridad de ejecución, esto es en el administrador de programas, dando clic derecho y estableciendo la prioridad más baja, esto a pesar de las advertencias del sistema.

Page 272: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 272 Windows Vista Ultima Modificación 15 de Febrero del 2008

Muchos programas de 16 bits utilizan los archivos WIN.INI y SYSTEM.INI, Windows VISTA proporciona por compatibilidad versiones reducidas de estos archivos, pero la modificación de estos no llega a afectar al sistema. Una maquina virtual de modo mejorado 386, agrupa a todas las aplicaciones de 16 bits, a menos que se indique lo contrario en un acceso directo, pero esto provoca que un fallo en una aplicación 16 bits arrastre a todas las demás. Para evitar esto se genera un acceso directo de alguna aplicación 16 bits y en las propiedades se le especifica que se ejecute en un espacio de memoria independiente esto creara una maquina virtual exclusiva para esta aplicación, al hacer esto logramos la independencia de esta aplicación en un proceso único, pero generamos una mayor carga al procesamiento del sistema con la consecuente disminución del rendimiento.

Page 273: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 273 Windows Vista Ultima Modificación 15 de Febrero del 2008

Como se menciono anteriormente un Programa de MS-DOS es por definición una aplicación de 16 bits, Windows VISTA permite la ejecución del tradicional command.com para tener acceso a la línea de comandos, el cual podremos notar que el comportamiento no será completamente el mismo al de las pasadas versiones, muchos más comandos han sido sustituidos, se han incluido otros nuevos y algunos otros se han optimizado. Pero Windows VISTA no recomienda la utilización de este programa más que como elemento de compatibilidad con el pasado, en su lugar se sustituye esa paliación de símbolo de sistema de 16 bits por el comando CMD.EXE de 32 bits que igual permite el uso del símbolo de sistema, esta versión soporta nombres largos y admite o se comporta un poco diferente al COMMAND.COM, aunque CMD.EXE está hecho para trabajar a 32 bits, no implica que se mejore el rendimiento al ejecutar dentro de este una aplicación de 16 bits, como puede ser una aplicación de clipper o de Turbo pascal. Desde Windows 3.x, para las aplicaciones DOS, se genera un archivo .PIF el cual contiene información sobre la aplicación como la ruta donde se encuentra los posibles modificadores, la ruta del directorio de trabajo, tipo y tamaño de ventana donde se ejecutara, entre otros. Cuando ejecutamos una aplicación DOS en un sistema Windows 95 hasta Windows VISTA se genera automáticamente un archivo .PIF especifico para tal aplicación almacenados en un directorio del sistema, estos archivos tienen establecidas ciertos comportamientos predeterminados, los cuales son generados a partir de una plantilla llamada _default.pif dentro de %SystemDrive%\%Windir%, normalmente C:\WINDOWS, la cual podremos modificar entrando a las propiedades del archivo.

Page 274: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 274 Windows Vista Ultima Modificación 15 de Febrero del 2008

En este archivo podemos indicar algunas características de diseño y presentación que no suelen resultar muy importantes, pero si muy entremetidas, entre las opciones que podemos indicar esta la especificación de los colores utilizados a si como el tipo de letra a usar, pero esta es solo una opción para mejorar la presentación, lo más importante son las especificaciones técnicas que podemos utilizar. Un archivo .PIF puede ser el equivalente a un acceso directo de una aplicación Windows, al igual de estas podemos tener más de un archivo con distintas cualidades cada uno, permitiendo ejecutar el programa varias veces con distintos comportamientos. Una cualidad importante de un archivo .PIF es la posibilidad de especificar tamaño del entorno, Memoria convencional disponible y Memoria expandida, cualidades requeridas en ciertos programas DOS, que en su momento han causado graves dolores de cabeza, estas posibilidad de modificar estos parámetros y de ejecutar varios programas DOS sin que se agote la memoria convencional aumenta las probabilidades de éxito para una pesada aplicación que consume grandes cantidades de memoria convencional y que es trabajosa su configuración MS-DOS, ya que podemos especificar para cada una de ellas configuraciones distintas. El hecho de haber eliminado completamente el motor de MS-DOS en Windows vista y la posibilidad de especificar los parámetros anteriormente mencionados permite en teoría, mayor compatibilidad que incluso Windows 98, ya que en este sistema antes de iniciar Windows se iniciaba una configuración base de MS-DOS, la cual estaba presente en todos los programas DOS y a pesar de que las mismas opciones que presenta Windows VISTA estaban disponible en estos sistemas no eran tomadas completamente debido a esta configuración inicial de carga de un primario motor MS-DOS, un ejemplo claro de esto es que todos los controladores y programas residentes en memoria convencional, indicados en los archivos AUTOEXEC.BAT y CONFIG.SYS mantenían el espacio ocupado a pesar de indicar en los archivos .PIF el uso distinto de memoria convencional. En el proceso de arranque Windows VISTA no carga ningún controlador o especificación de este tipo de archivos, la creación de ellos no resulta más que en una pérdida de tiempo, en el caso de Windows Millennium al editar el CONFIG.SYS este aceptaba las modificaciones para después eliminarlas, ahora la presencia de estos archivos es completamente ignorada.

Page 275: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 275 Windows Vista Ultima Modificación 15 de Febrero del 2008

Por compatibilidad Windows VISTA incluye 2 archivos que pueden contener algunas de estas especificaciones, aunque la carga de controladores no es real y si se especifica algún controlador no compatible como DBLBUFFER.SYS este será ignorado. Los archivos se encuentran dentro de la carpeta %WinDir%\System32 y se llaman AUTOEXEC.NT y CONFIG.NT, estos archivos permiten establecer comandos de configuración al estilo MS-DOS como lo son variables de entorno y controladores de dispositivos, estos dos archivos indican una configuración inicial para todos los programas basados en MS-DOS, y todos los archivos .PIF los incluyen como un modificador mas. En las propiedades de un archivo .PIF, en la ficha PROGRAMA dentro del botón OPCIONES AVANZADAS, se permite la especificación de archivos distintos para cumplir con estas funciones Es posible crear varios accesos directos para un único programa MS-DOS, cada uno de ellos con sus propias configuraciones, por ejemplo, como un archivo de datos predeterminado o directorio de trabajo. Al hacer clic derecho sobre el icono del archivo ejecutable y realizar cambios en sus propiedades, Windows guardar los cambios en la misma carpeta, además de crear y actualizar un archivo con el mismo nombre que el archivo ejecutable y la exención .pif. Es posible cambiar el nombre del acceso directo o moverlo a otra carpeta. El formato PIF es binario y no se puede dictar excepto través del cuadro de diálogo de propiedades. Haga clic derecho sobre el icono del archivo ejecutable del programa MS-DOS para abrir el cuadro de diálogo, el cual tiene cuatro fichas más que contienen opciones exhaustivas para los programas ms-dos. En la ficha misceláneos es posible deshabilitar las teclas de acceso directo que entran en conflicto con los accesos directos del programa ms dos. Las sienes y no otras fichas permiten ajustar la cantidad de memoria que se asigna un programa, especificar el modo de visualización inicial del programa (pantalla completa o ventanas) y cambiar el icono asociado con el programa, entre otras operaciones.

Page 276: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 276 Windows Vista Ultima Modificación 15 de Febrero del 2008

En las versiones de Windows de 64 bits se observan las siguientes diferencias con respecto a la instalación de programas.

• Las aplicaciones de Windows de 16 bits no se instalan, es decir aplicaciones diseñadas para Windows versión 3.

• Los programas de 64 bits se instalan de forma predeterminada la sub carpetas de archivos de programa, pero los programas de 32 bits se ubicarán la carpeta “ Archivos de Programa (X86)”

• Aunque la mayoría de los programas diseñados para entornos de 32 bits funcionarán en versiones de 64 bits, algunos no lo harán. En algunos casos el sistema operativo no notificar al usuario de antemano con un mensaje de aviso.

Una de las ventajas de la plataforma de 64 bits, en su capacidad para administrar grandes cantidades de memoria, puesto que en la plataforma de 32 bits está limitada a un máximo de 4 gigabyte. El problema de incompatibilidades mucho más grande en la plataforma del 64 bits que la migración a Windows Vista en su plataforma de 32 bits, antes de implementar Windows Vista hace 64 bits es importante realizar un análisis completo de las aplicaciones requeridas en la empresa, y que esto puede ser un problema grave. Algunos de sus problemas pueden ser resueltos mediante la implementación de un servidor terminal server.

Page 277: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 277 Windows Vista Ultima Modificación 15 de Febrero del 2008

Los Accesos directos son pequeños archivos que contienen tan sólo la localización de otro archivo, y en algunos casos ciertos parámetros que se le deben pasar cuando se ejecute. Se ubican habitualmente en el escritorio, menú inicio, y la barra de tareas, y pueden requerir el uso de la interfaz gráfica de usuario, en lugar de una línea de comandos. Microsoft Windows añade la extensión .lnk, y muestra una flecha curvada en aquellos archivos que son accesos directos. Esta extensión permanece oculta incluso aunque "Ocultar extensiones para tipos de archivos conocidos" esté desactivada. Estos archivos se les conocen comúnmente como accesos directos, enlaces o ficheros LNK. Para crear un acceso directo, deberá dar clic secundario del ratón sobre una carpeta guarida del sistema que pueda contener archivos, tal como el escritorio o el menú inicio, del menú contextual que se desplegará, se deberá seleccionar el sub menú nuevo para después seleccionar acceso directo. Se iniciará un asistente que solicitará el nombre del programa que se desea ejecutar, si el programa se encuentra en las rutas de búsqueda rápida, se podrá omitir la especificación de la ruta, en caso contrario se deberá especificar la unidad y en los directorios en los que se encuentra en programa. Adicionalmente se podrá especificar parámetros y modificadores así el ejecutable.

Page 278: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 278 Windows Vista Ultima Modificación 15 de Febrero del 2008

Algunas aplicaciones desarrolladas para versiones anteriores de Windows, no crearán accesos directos para cualquier usuario que inicie sesión en el equipo. Si desea hacer que un acceso directo o esté disponible para todos los usuarios que utilizan la computadora, podrá crear este acceso directo en la ruta común, para que todos los usuarios puedan fácilmente encontrarlo dentro del menú inicio. La ruta C:\ProgramData\Microsoft\Windows\Start Menú, contendrá los accesos directos que son visibles para todos los usuarios en el equipo. Se puede utilizar la variable %AllUsersProfile% para referirnos a esta ruta. Cuando queramos un acceso directo, Windows intentará determinar si la aplicación está diseñada para estándares actuales, en tal caso las propiedades del acceso directo serán más básicas que las que se muestran cuando hacemos un acceso directo para aplicaciones antiguas, como las aplicaciones diseñadas para Windows a 16 bits, o aplicaciones basadas MS DOS. Las propiedades adicionales en estos accesos directos para aplicaciones antiguas, tienen la finalidad de incrementar la compatibilidad y permitirles funcionar. Dentro del perfil del usuario, es decir en la unidad del sistema dentro de la carpeta User, y la carpeta que tienen nombre de nuestra cuenta, existiera una carpeta oculta llamada “AppData\Roaming\Microsoft\Windows\Start Menú”. Dentro de esta carpeta se contendrán elementos exclusivos del usuario, es decir elementos que no serán visibles para ningún otro usuario que utilice el equipo.

Page 279: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 279 Windows Vista Ultima Modificación 15 de Febrero del 2008

El sistema tiene muchos programas de inicio configurados tardará más el inicio de sesión y perderá más memoria. Si no requieren y con programa al iniciar, se recomienda eliminarlo de la ruta de acceso inicio. Desgraciadamente, localizar programas que se inician de forma automática puede ser difícil. Un programa puede configurarse de muchas maneras con el fin de que se ejecute automáticamente. El grupo de programas INICIO Dentro del menú inicio, y dentro de “todos los programas” existe el grupo de programas inicio, dentro de este elemento podemos crear accesos directos que ejecuten automáticamente una aplicación cada vez que se inicia sesión. Se puede realizar para un usuario o para cualquier usuario utiliza el equipo. Si eliminamos de este grupo los accesos directos que no son útiles, desactivaremos alguna aplicación que quizás no robaba tiempo y memoria del equipo. Las claves RUN. Dentro del registro de Windows podemos encontrar las claves run, una disponible para el usuario actual y otra disponible para cualquier usuario que utiliza el equipo. Los datos especificados dentro de estas claves indican por lo General rutas hacia programas que se ejecutarán automáticamente al iniciar sesión. Algunos programas cargan desde aquí ejecutables crear realizan actualizaciones como por ejemplo java o software de impresoras hp. Así como recordatorios que pueden ser molestos. Si eliminamos estos valores, de los programas quienes no son necesarios, podemos ahorrar tiempo y memoria.

Page 280: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 280 Windows Vista Ultima Modificación 15 de Febrero del 2008

Para entrar al registro de Windows es necesario ejecutar la instrucción REGEDIT, ya sea en el cuadro de dialogo ejecutar en una barra de dirección o en el cuadro de búsqueda rápido del menú inicio. Las rutas que se deben seguir son:

Para el usuario: • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

Para cualquier usuario • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

Clave Load: Los programas que aparecen en la clave del registro Load, de de la ruta de acceso HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows, se ejecutan cuando el usuario inicie sesión. Programador de tareas El programador de tareas de Windows especifica tareas que se ejecuten al iniciar sesión. Además, un administrador puede configurar tareas para que el equipo ejecute como tareas de inicio, y éstas sólo aparecen en el sistema del administrador. Esta función se encuentra dentro del menú inicio dentro de todos los programas, dentro de accesorios, dentro de herramientas de sistema. Archivo WIN.INI Los programas diseñados para versiones de Windows de dieciséis bits pueden añadir comandos a las líneas LOAD y RUN en la sección Windows de este archivo de inicio, el cual se encuentra en la carpeta Windows. Claves RunOnce y RunOnceEx. Estas claves de registro identifican programas que se ejecutan una sola vez y sólo al iniciarse acción. Estas pueden estar asignadas a cuentas específicas de usuario, sin embargo pueden en algunos casos mantener rutas permanentes así archivos ejecutables cada una de estas claves se puede ejecutar para el usuario o para cualquier usuario en el equipo la ruta son las siguientes:

• HKCU \Software\Microsoft\Windows\CurrentVersion\RunOnce • HKCU \Software\Microsoft\Windows\CurrentVersion\RunOnceEx • HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce • HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnceEx

Clave WinLogon. La clave Winlogon controla las acciones que se dan cuando se inicia el equipo. La mayoría de estas acciones están bajo el control del sistema operativo, pero también se pueden añadir acciones personalizadas. Las claves son las siguientes:

• HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Win logon\Userinit • HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Win logon\Shell

Page 281: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 281 Windows Vista Ultima Modificación 15 de Febrero del 2008

Directivas de grupo La consola delictivas de grupo incluye dos directivas denominadas se “ejecutar estos programas cuando el usuario inicia la sección” que especifiquen una serie de programas que se deben ejecutar al iniciar. A través de un dominio de active Directory, es posible configurar tareas que se ejecuten al inicialización al iniciar el equipo, estas tareas no son configurable es desde el equipo cliente. Claves Policies\Explorer\Run. Al modificar las directivas mencionadas anteriormente para especificar programas de inicio, se crean valores correspondientes en una de las dos claves de registro, HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run o HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run. La forma más fácil de controlar los elementos que se ejecutan al iniciar el sistema es a través de la utilería MSCONFIG. Esta herramienta nos muestra en la ficha inicio de Windows las líneas de los programas que se ejecutan cada vez que iniciamos acción o que iniciamos el equipo, tiene un apartado que nos muestra la forma en la que son cargados estos programas ya sea desde el menú inicio o a través de claves de registro, es posible que las aplicaciones configuradas a través de directivas de grupo no sean visibles en esta sección. Las modificaciones hechas a través de esta herramienta “configuración del sistema” son perfectamente reversibles, por lo que era hasta un usuario poco experto, puede utilizarla sin temor de la modificar valores importantes al sistema, en otras palabras sin temor de descomponer el equipo. La ficha servicios, nos muestra algunos programas que se cargan automáticamente y nos permite desactivar algunos de estos servicios, en casos muy severos de ataque de virus podrán estos iniciarse como si fueran un servicio, es importante pues a verificar el proveedor que está ofreciendo este servicio e investigar para qué sirve cada uno de los servicios hay listados. Cada servicio que se ejecute nuestro equipo puede consumir tiempo y memoria, en el peor de los casos puede hacernos vulnerables ante un ataque.

Page 282: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 282 Windows Vista Ultima Modificación 15 de Febrero del 2008

El tradicional y eficiente cuadro de dialogo Agregar o Quitar programas ha sido sustituido por el complemento “Programas y Características”. Esta sigue siendo la mejor forma de administrar el Software instalado en la PC, así como la eliminación de elementos no útiles de nuestro sistema. La interface ha mejorado para ofrecer más información sobre el estado de uno de estos programas y así poder tener más consideraciones antes de Desinstalar alguno de ellos. Todo programa instalado en el sistema puede causar modificaciones en el comportamiento, por lo cual hay que considerar esto ante la presencia de algún problema, así como las cuestiones legales ante Software que no tiene el debido licenciamiento. Para poder desinstalar algún programa se debe contar con los derechos necesarios para poder hacerlo, es decir permisos administrativos, la mayoría de los programas de desinstalación pueden dejar huellas que pueden pasar inadvertidas, como por ejemplo puede que no eliminen todos los archivos de datos y que dejen además de carpetas vacías entradas de registro no validas, las cuales en la mayoría de los casos solo afecta a las aplicaciones en cuestión o permiten restaurar ciertas preferencias de usuario en caso de una nueva instalación. El nuevo cuadro de dialogo muestra información sobre la periodicidad de uso de un determinado programa, y los nuevos programas suelen incluir un vinculo donde podremos obtener información de soporte así como conocer donde podemos obtener más información de este en Internet. Así como la casa de software que lo diseño.

Page 283: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 283 Windows Vista Ultima Modificación 15 de Febrero del 2008

El complemento “Programas y características” sirve además, para cambiar las características de alguna aplicación ya instalada. Cuando realizamos una instalación típica de una aplicación, puede que no sea creí que en algunos elementos especiales que no se consideran indispensables pero que nos puede con el tiempo ser de gran de ayuda. Desde el complemento programas y características podremos agregar elementos que no fueron instalados. Llega a suceder que las aplicaciones tienen un comportamiento errático o simplemente no funcionan adecuadamente en este tipo de casos decimos que la aplicación está dañada, cuando una aplicación está dañada podemos reinstalarla para volver a generar los valores en el sistema que permita su adecuada ejecución así como comprobar que existen los archivos necesarios para su adecuado funcionamiento. Esta reinstalación la podemos llevar a cabo sin necesidad de contar con los discos de instalación, cuando se ha hecho una instalación a través de la red o cuando se han almacenado en el disco duro la rutina de instalación podremos llevar a cabo sin ningún problema. Para reparar una aplicación dañada o agregar elementos, habrá el panel de control y abra el complemento de programas y características, seleccionen dando un clic la aplicación en cuestión, aparecerá en la parte superior de la ventana (en la barra de comandos) el botón CAMBIAR, este abrirá la rutina de instalación del aplicación la cual nos deberá dar la opción de reinstalarla o repararla. Algunas aplicaciones como Microsoft Office, muestran más de una forma de reparar una aplicación, mostrando en la opción incluso de reinstalarla.

Page 284: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 284 Windows Vista Ultima Modificación 15 de Febrero del 2008

Un programa predeterminado es el programa que Windows utiliza cuando se abre un tipo de archivo determinado, como un archivo de música, una imagen o una página web. Por ejemplo, si existe más de un explorador web instalado en el equipo, puede elegir uno de ellos como explorador predeterminado. En algún determinado momento podrá haber instalado más de un reproductor de Audio o dos aplicaciones que administren imágenes obtener más de un navegador de internet. Usted podrá determinar cuál de los programas será el que utilicen de manera más frecuente. Dentro del panel de control podrá encontrar el complemento programas predeterminados, el cual permite a especificar cuál de todos o más aplicaciones hacer a la predeterminada para actuar en determinados casos.

Page 285: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 285 Windows Vista Ultima Modificación 15 de Febrero del 2008

Las actualizaciones permiten mejorar la seguridad y la funcionalidad del sistema operativo, pero también de algunas aplicaciones como Microsoft Office y programas de antivirus. Para mantener nuestro equipo seguro es importante mantenerlo adecuadamente actualizado. Dentro del complemento programas y características, del panel de control, se podrán administrar las actualizaciones realizadas. En determinadas circunstancias, una actualización puede causar un problema operacional, por lo cual podrá optar hace por desactivar una actualización, aunque esto soluciona un problema también vulnera la integridad en equipo, por lo que es importante valorar que es más importante, hace en la operación de una aplicación o la seguridad integral del equipo.

Page 286: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 286 Windows Vista Ultima Modificación 15 de Febrero del 2008

En algún momento puede darse el caso de ralentizaciones del sistema las cuales pueden deberse muy probablemente a un excesivo procesamiento de un gran número de aplicaciones, o por determinados procesos que requieren acceso al disco duro simultáneamente. En los casos en los que la ralentización es problema de múltiples aplicaciones la mejor opción es la ampliación de memoria RAM, hay que recordar que la recomendación óptima es de al menos 2GB en RAM, pero dependerá del tipo de aplicaciones que se ejecuten. Algunas aplicación CAD, herramientas de desarrollo, aplicaciones multimedia, juegos o programas mal escritos pueden hacer que el sistema este bajando su rendimiento debido a la forma en que este tipo de aplicaciones funcionan. Pero una ralentización crónica puede ser observada desde el administrador de tareas el cual nos puede mostrar la cantidad de aplicaciones en ejecución, así como la cantidad de recursos del procesador que cada una consume. Por ejemplo algún virus puede hacer uso excesivo del CPU, y aquí podemos darnos cuenta del nombre del virus y tratar de detenerlo. El Administrador de tareas proporciona información acerca de los programas y procesos que se están ejecutando en el equipo. También muestra las medidas de rendimiento utilizadas normalmente para los procesos.

Page 287: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 287 Windows Vista Ultima Modificación 15 de Febrero del 2008

Puede utilizar el Administrador de tareas para supervisar los indicadores principales del rendimiento del equipo. Puede ver el estado de los programas que se están ejecutando y terminar programas que han dejado de responder. También puede evaluar la actividad de los procesos en ejecución con hasta quince parámetros y ver gráficos y datos acerca de la utilización de la CPU y de la memoria. Para mostrar al administrador de tareas podemos utilizar la combinación de teclas CTRL+SHIFT+ESC, o la tradicional CTRL+ALT+SUPR y se mostrara una pantalla de la cual tenemos que seleccionar la opción INICIAR EL ADMINISTRADOR DE TAREAS. También podemos dar clic secundario del ratón sobre la barra de tareas y seleccionar del menú contextual ADMINISTRADOR DE TAREAS. El administrador de tareas muestra 6 fichas. Aplicaciones. Muestra los programas que el usuario ha ejecutado desde un acceso directo u abierto desde alguna forma. Desde aquí podemos finalizar alguna tarea que deseamos dejar de usar, también muestra que aplicación ha dejado de responder y podemos forzar su término. Solo basta con seleccionarla y pulsar el botón finalizar tarea. Procesos. Muestra los nombres código de un programa corriendo en el sistema, estos procesos pueden corresponder a alguna aplicación de usuario, pero muchos otros serán procesos que Windows está ejecutando automáticamente o que no se muestran en forma de ventana, uno de estos procesos es la NTVDM.EXE que es la maquina virtual para aplicaciones de 16 bits, esta es de especial atención por las ralentizaciones globales que llega a causar. De forma similar podemos terminar algún proceso que este ocasionando problemas, pero mucho más importante es poder establecer una prioridad para estos, de tal manera que en caso de que nos urja el término de alguna tarea podemos aumentar su prioridad. En el caso especifico de las aplicaciones de 16bits especialmente las aplicaciones DOS, llegan a alentar el equipo al punto de desesperación tardando varios minutos en realizar una simple función. Observando que es lo que sucede podemos observar que NTVDM.EXE empieza a consumir la totalidad de recursos del procesador al punto de superar el 90% de estos, y sin estar realizando ninguna función aparentemente, se ha mostrado una mejora considerable si establecemos una prioridad baja para este proceso, con esto no deja de consumirse el citado 90% o más de procesamiento, pero si permite que otros utilicen mas el procesador mostrando una ejecución importante en todo el sistema.

Page 288: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 288 Windows Vista Ultima Modificación 15 de Febrero del 2008

Servicios. Muestra los servicios que están en ejecución actualmente, y una breve descripción de estos, así como la forma de ejecución. Rendimiento La ficha Rendimiento muestra gráficamente un historial de monitoreo sobre el rendimiento del sistema, permite cambiar los tiempos del gráfico Historial de uso de CPU y mostrar los tiempos del núcleo. Desde aquí podremos observar que tan bien está funcionando nuestro sistema así como monitorear el archivo de paginación. Esto nos puede llevar a considerar en aumentar el procesador si constantemente está ocupado, y analizar si nuestro equipo está constantemente utilizando toda la memoria que es un indicador de que debemos ampliar la cantidad instalada y/o modificar el archivo de paginación. Funciones de Red Nos permite monitorear que tanto estamos utilizando así como el estado y la velocidad disponible Usuarios Muestra que sesiones están abiertas, no hay que confundir con el monitoreo de usuarios conectados al equipo, una conexión vía red no implica abrir una sesión. Al dar doble clic en la ventana del administrador de tareas puede ampliarse el área ocultando la barra de menús, para deshacer esta opción vuelva a dar doble clic. En la barra de menús se nos permite utilizar funciones importantes: como

Archivo� Ejecutar tarea Que es un equivalente al comando del menú inicio Ejecutar Opciones En este menú podremos modificar el comportamiento del administrador de tareas como la visibilidad o la posibilidad de minimizarlo en la barra de tareas etc. Ver � Velocidad de actualización Predeterminadamente se hace una actualización de las distintas graficas cada 2 segundos, en esta opción podremos modificar esta velocidad. Apagar Dentro de este menú encontramos más opciones para apagar el equipo que las posibles desde Menú inicio� Apagar equipo, de las que destaca Hibernar y suspender. En el caso de utilizar las funciones de monitoreo es importante hacer notar que el tamaño del administrador de tareas puede modificarse ampliando el ancho de este.

Page 289: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 289 Windows Vista Ultima Modificación 15 de Febrero del 2008

Se pueden presentar problemas de operación o de automatización que impidan la operación de tareas y aplicaciones y servicios mediante la interfaz de administrador de tareas. Cuando esto ocurre los comandos TSKILL y TASKLIST, nos permiten administrar los procesos en ejecución. Un caso grave puede ser el ataque de un virus que desactive la vista del administrador de tareas. TSKILL. Se puede utilizar TSKILL para terminar aquellos procesos que le pertenezcan, a menos de que sea un administrador, en tal caso podrá finalizar casi cualquier proceso. Los administradores tienen acceso total a todas las funciones TSKILL y pueden terminar los procesos que se ejecutan en otras sesiones. Por ejemplo: para terminar una estación de símbolo de sistema abierta con el comando CMD.EXE, puede escribir la sintaxis TSKILL CMD. Este comando acepta modificadores que permitan especificar procesos en determinadas sesiones, hubo ejecutarlo en un equipo remoto. TASKLIST Muestra una lista de aplicaciones y servicios, y su ID de proceso “PID” para toda las tareas que se ejecutan en un equipo local o remoto. Para mostrar las tareas que se encuentran en ejecución en el equipo, habrá un símbolo de sistema y escriba la instrucción TASKLIST y presione un Enter.

Page 290: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 290 Windows Vista Ultima Modificación 15 de Febrero del 2008

Se puede considerar que Windows Vista ofrece 3 tipos de automatización. Tareas programadas permite la ejecución de cualquier programa (.EXE, .COM, .BAT, .CMD, .WHS, .JS, .VBS, etc.), a una hora determinada de acuerdo a ciertos parámetros, de tal forma que por ejemplo se puede programar una agenda a que se abra a un intervalo de tiempo de una hora, o que se inicie un programa de conferencia en línea en determinada fecha. Procesos por lotes, es el método heredado de MS-DOS para ejecutar un conjunto de funciones indicadas dentro de este, permitiendo especificar modificadores que cambiaran la forma predeterminada de actuar de un programa dado, así como la especificación de parámetros para indicarle al programa sobre qué elementos debe actuar, un proceso por lotes puede tener la extensión .BAT y .CMD, teniendo preferencia la extensión .BAT sobre .CMD. Las nuevas características del símbolo del sistema de Windows Vista, permite utilizar una serie de comandos nuevos por lo que los procesos por lotes de versiones pasadas pueden no funcionar adecuadamente. Windows Script Hosts, permite ejecutar una secuencia de comandos basados en un lenguaje de programación (Java o Visual Basic principalmente), este método de automatización es mucho más difícil que cualquiera de los otros 2, pero permite un mejor control de los procesos además de permitir utilizar elementos de Windows que no están accesibles de otra forma. Las extensiones para este tipo de archivos son WHS, JS y VBS.

Page 291: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 291 Windows Vista Ultima Modificación 15 de Febrero del 2008

Programador de tareas le ayuda a programar tareas automatizadas que realizan acciones a una hora concreta o cuando se produce un determinado evento. “Programador de Tareas” se encuentra dentro del menú inicio, dentro de todos los programas, dentro de accesorios, dentro de herramientas de sistema. Si es la primera vez que inicia este programa, quizá resulte confusa la vista. Por lo que a continuación se explica brevemente los elementos que forman esta herramienta: Con esta consola podemos administrar no sólo las tareas del equipo, sino también las de equipos remotos sobre los que tengamos control administrativo. Si en útil para un administrador personal de soporte técnico. Primero tenemos 3 secciones que dividen la ventana. De izquierda a derecha:

• Ventana de árbol, La biblioteca del programador de tareas: esta sección nos permite organizar las tareas en base a conceptos, para facilitar la ubicación de alguna tarea específica. Algunas áreas están ocultas, para ver las tareas ocultas de explique el menú ver y selección el comando. De manera predeterminada se crean una veintena de carpetas, con una serie de tareas de mantenimiento, contenidas en ellas, por ejemplo: está programada la Desfragmentación del disco duro, para ejecutarse todos los días a la una de la mañana, también podemos nosotros crear tareas adicionales en base de estos conceptos. Aunque la carpeta Windows defender parece estar vacía, en realidad contiene una tarea oculta.

Page 292: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 292 Windows Vista Ultima Modificación 15 de Febrero del 2008

• Ventana de tareas, o ventana principal: esta ventana tiene o secciones,

la superior nos muestra las tareas que contiene una determinada carpeta con la serie de columnas que se pueden personalizar (agregar o quitar), que nos muestra el nombre de la tarea el estado de la tarea, los desencadenadores, las horas de próxima ejecución y última ejecución, etc. La parte inferior, nos muestra todos los detalles de la tarea, mostrando las distintas fichas que lo componen, como la ficha General, la ficha desencadenadores, acciones, condiciones, configuración, historial. Al dar doble clic sobre la tarea, se abrirá el cuadro de edición para agilizar modificaciones a ésta.

• Panel de acciones: este panel que se encuentra la derecha de la ventana, muestra una serie de tareas generales o especificar que la tarea seleccionada. Desde aquí podemos crear tareas, básicas (utilizando una interfaz sencilla), normal, realizar tareas de importación o exportación. Activar y/o desactivar las tareas seleccionadas, o su eliminación.

Page 293: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 293 Windows Vista Ultima Modificación 15 de Febrero del 2008

Propiedades asociadas a las tareas:

• Desencadenadores: los desencadenadores específica las circunstancias bajo las cuales se inicie finaliza una tarea. Es posible iniciar una tarea de acuerdo a una programación, iniciada de usuario, inicio de equipo o inactividad del procesador. También es posible iniciar una tarea de acuerdo a un evento, por ejemplo, un usuario que se conecta o desconecta.

• Acciones: las acciones define la acción realizada una pelea cuando se desencadena. La acción puede ser iniciar programas, enviar mensajes de correo electrónico y activar mensajes. Los programas pueden ser cualquier ejecutable que se encuentra en el equipo o al que el equipo tenga acceso, también pueden ser procesos por lotes, scripts de visual basic o java.

• Condiciones: las condiciones estables en el contexto bajo el cual se inicia o detiene una tarea después de verse desencadenado. Es posible utilizar condiciones para activar el equipo y que se inicie una tarea, o para iniciar el equipo sólo si hay una conexión de red disponible. Las condiciones evitan conflictos con las tareas programadas, donde posiblemente la ejecución esto va a la operación del usuario por lo tanto a su productividad.

Al dar de alta una tarea debemos de especificar un tipo de periodicidad o una ausencia de esta, si indicamos recurrencia a una tarea podremos indicar la hora de ejecución, ES IMPORTANTE establecer la contraseña correcta de un usuario adecuado, ya que puede haber conflictos entre permisos de usuario. Con el uso de las tareas programadas podremos lograr Automatizara la ejecución de tareas, que de otra forma de teníamos que realizar de manera presencial. Por ejemplo de manera predeterminada Windows realiza una Desfragmentación el disco duro sin necesidad de que usuario interrumpa sus actividades y específicamente active en la funcionalidad. Es un ejemplo importancia política y siete bis no es una tarea que consume mucho tiempo y ralentización sea de brevemente en equipo, motivo por el cual la mayoría de las personas no le lista de esta actividad, a pesar de los beneficios que obtiene. Puede combinar la creación de tareas programadas con la programación de procesos por lotes o incluso mediante la creación scripts que se ejecuten en un determinado momento.

Page 294: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 294 Windows Vista Ultima Modificación 15 de Febrero del 2008

Algunos desencadenadores están relacionados con eventos comunes en el sistema como por ejemplo cerrar sesión, de forma que podamos realizar tareas automáticamente a la hora de cerrar sesión, esto impedirá que el cierre de sesión sea rápido, pero éste es un evento al que no debemos atender. Y podemos asociar alguna actividad laboriosa y tediosa para que sea ejecutado cada vez que cerramos sesión a la hora de retirarnos. También podemos hacer que alguna aplicación sea ejecutada automáticamente cada vez que nuestro equipo enciende, sin necesidad de cría al que inicie sesión es decir sin necesidad de escribir algún la contraseña, de esta forma pudiéramos tener una funcionalidad de manera automática a pesar de que se reinicie el equipo. Se mantiene una biblioteca de todas las tareas programadas, proporcionando una vista organizada de las tareas y un punto de acceso cómodo para administrarlas. Desde la biblioteca, puede ejecutar, deshabilitar, modificar y eliminar tareas. La interfaz de usuario del Programador de tareas es un complemento de MMC que reemplaza la extensión del Explorador de tareas programadas en versiones anteriores de Windows.

Desencadenadores y acciones Los dos conceptos clave implicados en la programación de una tarea son los desencadenadores y las acciones. Un desencadenador hace que se ejecute una tarea y la acción es el trabajo que se realiza cuando se ejecuta dicha tarea. Las acciones que puede realizar una tarea incluyen la ejecución de un programa, el envío de un mensaje de correo electrónico y la presentación de un cuadro de mensaje. Por ejemplo, puede enviar un mensaje de correo electrónico cuando se registre una determinada entrada de evento en el registro de eventos o cuando se ejecute un script de mantenimiento cuando un usuario inicie sesión en un equipo. Éstas son algunas de las instancias que pueden desencadenar la ejecución de una tarea: el inicio de un equipo, la entrada de un equipo en un estado de inactividad o el desbloqueo de una estación de trabajo por parte de un usuario. Además, puede programar una tarea para que se ejecute a una hora específica.

Page 295: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 295 Windows Vista Ultima Modificación 15 de Febrero del 2008

Crear Tareas programada. Puede programar una tarea mediante la creación de una tarea básica con el Asistente para crear tareas básicas o mediante la creación de una tarea sin usar el asistente, proporcionando para ello la información de la tarea en el cuadro de diálogo Crear tarea. Los procedimientos incluidos a continuación describen cómo crear una tarea con cualquiera de estos métodos. Si crea una tarea básica mediante el Asistente para crear tareas básicas, la mayor parte de las propiedades de la tarea se establecerá con sus valores predeterminados y elegirá un desencadenador para la tarea entre los desencadenadores usados con mayor frecuencia. Para crear una tarea básica.

• inicie el Programador de tareas. • Busque y haga clic en la carpeta de tareas del árbol de la consola en la que

desee crear la tarea. • En el panel de acciones, haga clic en Crear tarea básica. • Siga las instrucciones del Asistente para crear tareas básicas.

Al término del asistente, este mostrara una casilla de verificación que nos permite observar las propiedades de esta tarea. Para acceder a las propiedades de cualquier tarea, basta con dar clic derecho y seleccionar propiedades. Las propiedades nos permiten modificar las opciones configuradas para esta. Una tarea no se ejecuta cuando espera que se ejecute Si una tarea programada no se ejecuta cuando espera que se ejecute, asegúrese de que la tarea está habilitada y compruebe también los desencadenadores en la tarea para asegurarse de que están establecidos correctamente.

Page 296: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 296 Windows Vista Ultima Modificación 15 de Febrero del 2008

La versión de Windows Vista Enterprise, incluye cuatro licencias de sistema operativo para ser ejecutadas con virtual PC 2007, a fin de tener compatibilidad con versiones anteriores de Windows, así como para poder facilitar operaciones en las que se ven involucradas más de una versión de Windows, tarea importante para el departamento de informática. Virtual PC Express ayuda a hacer frente a las barreras de compatibilidad con las aplicaciones anteriores. Con Windows Vista Enterprise, su organización puede usar la última plataforma de escritorio a la vez que se usan de forma rentable las versiones anteriores de las aplicaciones. Con Virtual PC Express, puede ejecutar de forma útil dos sistemas operativos en un solo equipo mediante una máquina virtual. Si bien la última versión del sistema operativo (Microsoft Windows XP Professional, por ejemplo) se ejecuta como host, el otro sistema operativo (Microsoft Windows 2000, por ejemplo) se puede ejecutar como invitado en la máquina virtual. Virtual PC Express permite a los usuarios mantener de forma temporal versiones anteriores de aplicaciones esenciales que podrían estar funcionando correctamente con una versión anterior del sistema operativo, mientras que el departamento de TI está realizando la migración al nuevo sistema operativo. Virtual PC Express está disponible sólo para clientes de Software Assurance que puedan ejecutar dos copias del sistema operativo.

Page 297: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 297 Windows Vista Ultima Modificación 15 de Febrero del 2008

CAPITULO 7

Page 298: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 298 Windows Vista Ultima Modificación 15 de Febrero del 2008

Las cuentas de usuario, son el método más simple de identificar a las personas que operan los sistemas, a través de una descripción, que es la cuenta propiamente y una clave secreta o contraseña. Existen otros métodos más seguros de identificar a las personas, como por ejemplo a través de aparatos biométricos que nos identifican alguna parte del cuerpo o característica personal, como huella digital, retina o la voz. Otros métodos requieren de elementos técnicos como Tarjetas con Chip que asociados a una contraseña y cuenta dan acceso. Windows vista, utiliza una cuenta de usuario, para dar acceso al equipo y puede tener múltiples cuentas de usuario, para caso de compartir el equipo con familiares o compañeros de trabajo, y permitir el acceso seguro y personal al sistema, evitando hasta cierto punto el acceso no autorizado. También se pueden crear cuentas de usuario para dar acceso a través de la red, a carpetas compartidas, impresoras y otros servicios. Durante la instalación, se crea una cuenta de usuario con privilegios de Administrador. En los Sistemas Operativos de Red ( NOS ), como lo es Windows Vista y Windows Server, es indispensable el uso de cuentas de usuario, aunque la responsabilidad de utilizarlas con seguridad, es del Usuario y en entorno administrativo del Administrador.

Page 299: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 299 Windows Vista Ultima Modificación 15 de Febrero del 2008

Sin el uso de cuentas de usuario, sería imposible poder determinar permisos, y si solo se maneja una cuenta de usuario para múltiples personas, estas tendrán acceso a la información de cualquiera. Siendo incapaz el sistema de identificar a los usuarios. En un entorno de red, como una oficina de pequeña hasta las grandes empresas, que requieren manejar información con cierto grado de confiabilidad, será necesario utilizar cuentas y contraseñas como elemento básico. Estas nos darán la oportunidad de especificar permisos a los archivos y derechos sobre el sistema. En un entorno con Active Directory, las cuentas se crearan en un servidor, y los equipos unidos al dominio, utilizaran las cuentas ahí creadas. Siendo responsabilidad del administrador, la nomenclatura de cuentas, y las directivas sobre contraseñas y otros elementos de seguridad. Un ejemplo de cómo se identifica y otorga derecho a las usuarios, en la red, es haciendo la comparación con los juegos en Línea, donde múltiples personas se conectan para Jugar, y cada una de estas está identificada a través de un Nick Name o Apodo, que es la cuenta de Usuario del jugador, en caso de que se desee evitar que alguien utilice la personalidad propia, se protegerá esta cuenta o Nick name, con una contraseña, la seguridad de esta cuenta dependerá de múltiples factores, uno de ellos es la complejidad de contraseña, ya que al utilizar elementos simples para determinar una contraseña, como “123”, se facilita el propio acceso pero también una persona podrá fácilmente adivinar nuestra contraseña.

Page 300: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 300 Windows Vista Ultima Modificación 15 de Febrero del 2008

Windows Vista es un sistema operativo diseñado para poder trabajar en Red, sin embargo también está pensado para un uso sin conectividad. Dependiendo del uso que demos al equipo, dependerá la forma que utilizaremos las cuentas, en red o acceso local. Sin ningún tipo de conexión, cuando se trabaja así, resulta indispensable utilizar CUENTAS LOCALES, este tipo de equipos pueden ser computadoras de campo o equipos dedicados a algún servicio o análisis, donde no se requiere acceso a información remota, ni que se descargue remotamente información de este equipo. Para un entorno casero, o de pequeña empresa resulta muy efectivo, utilizar CUENTAS LOCALES, esto es cuentas y contraseñas almacenadas localmente, donde el sistema Windows se encargara de forma exclusiva de la administración de estas. El nivel de seguridad se administrara localmente así como las opciones de recuperación de información. De tal forma que cada miembro de la familia puede tener su propia cuenta y configuración personal. Para un entorno empresarial, o mediana empresa, puede ser muy útil, poder utilizar Active Directory para crear un Dominio, y administrar CUENTAS DE USUARIO DE DOMINIO, de forma centralizada. Las cuentas de dominio, son creadas en al menos un servidor, y almacenadas en todos los servidores Controladores de Dominio, es decir que existe un respaldo de la cuenta y contraseña de las cuentas en cada servidor de Dominio. Las cuentas de dominio, se administrar centralizadamente, generalmente por personal de Informática. Todos los miembros del dominio pueden consultar la base de datos de cuentas del dominio, para poder asignar permisos a una cuenta ya creada.

Page 301: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 301 Windows Vista Ultima Modificación 15 de Febrero del 2008

En Windows Vista, existen básicamente 2 tipos de cuenta, Administrador y Usuario. Aunque en realidad existen otros tipos de cuenta, estos no son administrables o útiles en entornos caseros o de pequeña empresa, solo tienen importancia en una estructura informática compleja de personas dedicadas a operaciones especificas en los equipos de la organización, por ejemplo, personas dedicadas a la ejecución de respaldos, o personal que se encargue exclusivamente de configurar la red o dar soporte técnico. Mientras que operativamente diferenciamos estas 2 categorías esenciales.

• Cuentas de Tipo Administrador: son cuentas que pertenecen al Grupo Administradores, los cuales tienen amplios permisos sobre carpetas y archivos de todo el sistema, y todos los derechos sobre el sistema para cambiar cualquier configuración del equipo. Algunas carpetas y archivos están protegidos y ni los administradores tienen acceso, pero los administradores pueden asignarse permisos. Entre las tareas que destacan en la operación del equipo se describen:

o Activar y desactivar, cualquier función del sistema, es decir casi cualquier configuración puede ejecutar un administrador, incluso acciones que dañen al sistema, (mientras no esté el Control de cuentas de usuario activo).

o Administrar cuentas: Un administrador puede crear, eliminar, renombrar, cuentas y configurar contraseña, imagen, etc. Incluso puede tomar el control de otra cuenta con permisos de Administrador, ya sea cambiando su contraseña o bajando el nivel de permiso.

Page 302: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 302 Windows Vista Ultima Modificación 15 de Febrero del 2008

o Instalar y desinstalar software y hardware: Esto es que solo un administrador puede incrementar las funciones del sistema al instalar aplicaciones, o desinstalar otras que ya no tienen funcionalidad así como dar de alta dispositivos incluso que no tienen driver firmado, mientras que un usuario solo puede dar de alta dispositivos que no vulneren la operación y estabilidad del sistema, como Pendrive. Pero la cantidad de dispositivos que no se puede agregar a la operación normal del sistema es muy grande.

o Compartir carpetas: Solo los administradores puede compartir cualquier carpeta en el equipo, así como dejar de compartir cualquiera que ya lo estuviera.

o Tomar propiedad de archivos y carpetas: Esto es que un administrador puede tener acceso denegado a cierta información, pero mediante el manejo de los permisos NTFS un administrador puede tomar la propiedad de un elemento y asignarse permisos a sí mismo. Puede que algún archivo del sistema este bloqueado mientras Windows lo utiliza, como por ejemplo el Archivo de paginación. Es importante recordar que la información cifrada, esta encriptada, en base a una cuenta y contraseña, y a pesar de tomar la propiedad de un archivo, no implica que se haya desactivado la encriptación, y es pues a este tipo de archivos, a los que ni siquiera un administrador puede tener acceso.

• Cuentas de Tipo Usuario: Son cuentas que no pertenecen al grupo

Administradores, y al menos pertenecen al grupo Usuarios. (Un administrador puede pertenecer al grupo usuarios, pero esto no limita su capacidad, si no que la pertenencia al grupo Administradores identifica el privilegio). Este tipo de usuarios pueden trabajar con normalidad un equipo, que ya este previamente y adecuadamente configurado con las herramientas necesarias para su operación, como por ejemplo Office, Impresoras, conexiones a red, etc. Ya que un usuario no puede instalar software ni dispositivos, tampoco cambiar información crucial del equipo como la configuración de red.

o En otras palabras, un usuario puede usar el software y el hardware instalado en el equipo, pero no puede instalar software ni hardware.

o Puede administrar su propia cuenta y en casos especiales, sin el control de cuentas de usuario, activado, podrá crear otras cuentas de nivel Usuario.

o Personalizar cualquier elemento de su perfil, como denegar el acceso a otros usuarios, encriptar información. O cambiar su imagen. También podrá personalizar las aplicaciones que utilice y que estén diseñadas para trabajo con múltiples usuarios, por ejemplo Office, donde podrá tener un diccionario personal distinto al de los demás usuarios, y una personalización diferente de barras y otras configuraciones.

o Es decir que un usuario solo puede tener acceso sin problemas a su perfil, (sus carpetas C:\USER\CUENTA y su configuración NTUSER.DAT

Page 303: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 303 Windows Vista Ultima Modificación 15 de Febrero del 2008

En un entorno de red, donde se requiere acceso a múltiples servidores o equipos dispuestos en esta red, se requerirá de una cuenta de usuario para tener acceso. Hay que recordar que el uso de cuentas y contraseñas, solo es con el fin de dar seguridad y evitar que extraños y personal no autorizado tenga acceso a sistemas y datos. Por lo que si no se requiere ningún tipo de seguridad en el acceso a los sistemas y datos, se puede utilizar una sola cuentas para todos los usuarios o incluso evitar que se utilice alguna cuenta y dar acceso Anónimo al equipo. La validación en una red con Grupo de Trabajo, se administraran cuentas y contraseñas de forma independiente, donde cada equipo (Servidor y Estación de trabajo) administra y almacena la información de sus cuentas y contraseñas, y donde se requiere una cuenta de usuario por cada servidor o equipo a acceder. Por ejemplo se requiere de una cuenta y contraseña para tener acceso al propio equipo, pero también se requerirá de una cuenta y contraseña para un servidor de correo, y otra cuenta y contraseña para un servidor de archivos, y otra cuenta y contraseña para un servidor que tiene una aplicación de contabilidad (SAP). IMPORTANTE: cabe mencionar que en Grupos de Trabajo Windows, se puede dar un acceso transparente y personalizado a los recursos, haciendo que las cuentas y contraseñas utilizados sean coincidentes, es decir que para que un usuario no tenga que validarse con una cuenta distinta, creamos la misma cuenta que utiliza en su equipo en el equipo que se le quiere dar acceso. Y por coincidencia se otorga el acceso al otro equipo. Esto resulta funcional, pero altamente complicado para administrar, por la cantidad de cuentas a utilizar y el control que requiere.

Page 304: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo

Pagina 304

En este caso cada cuenta y contraseña reside y se administra en cada servidor, por lo que cada administrador de cada servidor podrá determinar reglasnomenclatura de cuentas y reglas de seguridad para contraseñas, es decir un solo usuario tendrá múltiples cuentas y posibilidad a múltiples contraseñas, por lo que el usuario deberá cambiar su contraseña en cada servidor y podrá ser necesario recordar distintos nombre de cuenta de usuario. En este tipo de entorno, suele no haber muchos servidores, o puede no haber mucha seguridad ya que se utilizara acceso anónimo o la misma cuenta y contraseña para cada usuario, sin caducidad para la contraseña. Debidomúltiple. También la funcionalidad podrá ser reducida por que las probabilidades de error al acceder a los servidores serán considerables. La validación en un entorno de Dominio. través de controladores de dominio, ya que estos son los que guardan las cuentas y contraseñas de la organización. En este caso un usuario puede utilizar una sola cuenta para acceder a los recursos del Dominio, proporcionando un método seguro de identificación, o por lo menos más seguro que utilizar cuentas de usuario locales. Las cuentas de dominio, inicialmente serán utilizadas para utilizar los equipos de computo, unidos al dominio, y dar acceso al usuario, pero también utilizando esta información, podemos tener acceso a servidores y a sus servicios, incluso sin tener que volver a escribir cuenta y contraseña. El proceso de validación de cuenta con su contraseña es un proceso complicado, pero muy transparente para el usuario, ya que contraseña en nuestro equipo y este se encargara de comunicarse con los controladores de dominio para realizar nuestra validación. Así mismo durante la operación normal, tendremos la necesidad de acceder a los servicios red, y de forma automática el equipo se encargara de realizar las presentaciones y validarnos hacia el servidor, otorgándonos acceso.

Jorge Rogelio Rubio Carrillo Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero

En este caso cada cuenta y contraseña reside y se administra en cada servidor, por lo que cada administrador de cada servidor podrá determinar reglasnomenclatura de cuentas y reglas de seguridad para contraseñas, es decir un solo usuario tendrá múltiples cuentas y posibilidad a múltiples contraseñas, por lo que el usuario deberá cambiar su contraseña en cada servidor y podrá ser necesario

distintos nombre de cuenta de usuario. En este tipo de entorno, suele no haber muchos servidores, o puede no haber mucha seguridad ya que se utilizara acceso anónimo o la misma cuenta y contraseña para cada usuario, sin caducidad para la contraseña. Debido a la dificultad que presenta para el usuario el cambio múltiple. También la funcionalidad podrá ser reducida por que las probabilidades de error al acceder a los servidores serán considerables.

La validación en un entorno de Dominio. Se realiza de forma centralizada, a través de controladores de dominio, ya que estos son los que guardan las cuentas y contraseñas de la organización. En este caso un usuario puede utilizar una sola cuenta para acceder a los recursos del Dominio, proporcionando un método

ro de identificación, o por lo menos más seguro que utilizar cuentas de

Las cuentas de dominio, inicialmente serán utilizadas para utilizar los equipos de computo, unidos al dominio, y dar acceso al usuario, pero también utilizando esta nformación, podemos tener acceso a servidores y a sus servicios, incluso sin tener que volver a escribir cuenta y contraseña.

El proceso de validación de cuenta con su contraseña es un proceso complicado, pero muy transparente para el usuario, ya que solo basta con escribir la cuenta y contraseña en nuestro equipo y este se encargara de comunicarse con los controladores de dominio para realizar nuestra validación. Así mismo durante la operación normal, tendremos la necesidad de acceder a los servicios red, y de forma automática el equipo se encargara de realizar las presentaciones y validarnos hacia el servidor, otorgándonos acceso.

Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero del 2008

En este caso cada cuenta y contraseña reside y se administra en cada servidor, por lo que cada administrador de cada servidor podrá determinar reglas de nomenclatura de cuentas y reglas de seguridad para contraseñas, es decir un solo usuario tendrá múltiples cuentas y posibilidad a múltiples contraseñas, por lo que el usuario deberá cambiar su contraseña en cada servidor y podrá ser necesario

distintos nombre de cuenta de usuario. En este tipo de entorno, suele no haber muchos servidores, o puede no haber mucha seguridad ya que se utilizara acceso anónimo o la misma cuenta y contraseña para cada usuario, sin caducidad

a la dificultad que presenta para el usuario el cambio múltiple. También la funcionalidad podrá ser reducida por que las probabilidades

centralizada, a través de controladores de dominio, ya que estos son los que guardan las cuentas y contraseñas de la organización. En este caso un usuario puede utilizar una sola cuenta para acceder a los recursos del Dominio, proporcionando un método

ro de identificación, o por lo menos más seguro que utilizar cuentas de

Las cuentas de dominio, inicialmente serán utilizadas para utilizar los equipos de computo, unidos al dominio, y dar acceso al usuario, pero también utilizando esta nformación, podemos tener acceso a servidores y a sus servicios, incluso sin

El proceso de validación de cuenta con su contraseña es un proceso complicado, solo basta con escribir la cuenta y

contraseña en nuestro equipo y este se encargara de comunicarse con los controladores de dominio para realizar nuestra validación. Así mismo durante la operación normal, tendremos la necesidad de acceder a los servicios que hay en red, y de forma automática el equipo se encargara de realizar las presentaciones y

Page 305: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 305 Windows Vista Ultima Modificación 15 de Febrero del 2008

¿Para qué Active Directory? Una organización implementa un Entorno de Dominio, principalmente para dar Seguridad a sus recursos de Red y Facilitar la Administración de los recursos y equipos en la Red. Una parte importante en lo referente a esta pregunta se describe de la explicación anterior, que es en la simpleza y seguridad de la validación en entorno de dominio. Las Nomenclatura y Directivas. En un entorno de dominio se sostienen en un único criterio y se adaptan de forma centralizada, realizando cambio en un único servidor (Controlador de Dominio) en vez de aplicar directivas de cambio de contraseña en cada equipo, o crear criterios particulares para especificar cuentas de usuario, dando uniformidad y coherencia al proceso de creación de cuentas. Seguridad y Administración: Aunque la validación es un motivo fundamental y simple, puede ser considerablemente importante y complejo con la finalidad de incrementar la seguridad, llegando a combinar metodologías como el uso de Tarjetas Inteligentes y poder abrir así recursos de Red, que de otra forma sería impensable hacerlo. Se simplifica la administración de los recursos de Red, por que las cuentas de usuario se crean una sola vez, y se pueden utilizar en cualquier servidor para dar acceso a las personas, sin complicar el proceso de autenticación, y sin tener que preocuparse por la creación de cuentas, o grupos. De forma que un administrador de servidor, solo tiene que seleccionar los usuarios previamente creados y asignarlos a su servicio con el nivel de acceso deseado.

Page 306: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 306 Windows Vista Ultima Modificación 15 de Febrero del 2008

Las cuentas, tienen un nivel de acceso en base al grupo al que pertenece, es decir que una cuenta con nivel de Administrador, lo es, por que pertenece al grupo ADMINISTRADORES. Es pues al grupo y no a la cuenta a lo que se le otorga permiso y derecho sobre el sistema. Windows Vista utiliza básicamente 2 tipos de grupos: Administradores y Usuarios. Sin embargo en un entorno de dominio, cobran utilidad otro tipo de grupos, ya que tienen derecho y permisos a determinadas partes de un sistema con la finalidad de delegar tareas administrativas cotidianas, sin ceder todo el control administrativo de los equipos. Por ejemplo la tarea administrativa, de realizar copias de seguridad, puede delegarse a cierto grupo de personas para que estas se dediquen a realizar esta operación, y poder dedicarse a otras actividades los usuarios o administradores. Para dar el permiso de realizar copias de seguridad se agrega una cuenta al grupo Operadores de Copia. Este grupo por ejemplo tiene permiso de copiar todos los archivos de un sistema y en entorno de Dominio, de todos los sistemas. Se debe aclarar que cada tarea administrativa, otorga permisos que pueden utilizarse inadecuadamente, y por lo tanto, se deben otorgar con moderación y a personal de quien se tenga seguridad de su honorabilidad. Windows termina su instalación con una serie de grupos previamente creados, y a los que se les ha asignado previamente permisos y derechos, que se pueden posteriormente aprovechar.

Page 307: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 307 Windows Vista Ultima Modificación 15 de Febrero del 2008

Es posible crear más grupos locales, pero no tiene importancia funcional realizar grupos en un entorno casero por que la cantidad de usuarios es poca y es más fácil utilizar las cuentas y no los grupos para dar permisos, tampoco en una gran empresa, ya que es más fácil crear un entorno de dominio y ahí crear grupos más funcionalmente. Resulta pues útil la creación de grupos locales, cuando se tienen pocos servidores o un único servidor en una organización pequeña, y se tienen varios usuarios a los que conviene agrupar. A continuación se describe brevemente los Grupos Locales que utiliza Windows Vista:

• Administradores: Son usuarios con privilegios elevados en el sistema • Operadores de Configuración de Red: Pueden cambiar configuraciones

de red. • Usuarios de Escritorio Remoto: pueden acceder remotamente al equipo

sin ser administradores. • Invitados: Este es el grupo más restringido, donde los invitados no pueden

siquiera personalizar ampliamente su entorno, como por ejemplo indicar una imagen o cambiar contraseña.

• Duplicadores: Se conserva por compatibilidad, Originalmente podían duplicar carpetas y archivos, esta cuenta viene desde Windows NT.

• Lectores del registro de eventos: Pueden analizar el contenido del registro de Windows.

• Operadores de configuración de red: Pueden hacer cambios en la configuración TCP/IP y reiniciar el equipo:

• Operadores de copia de seguridad: Pueden duplicar todos los archivos, incluso el sistema y restaurarlo en otro equipo.

• Usuarios: Es el grupo utilizado para el trabajo cotidiano en un equipo. • Usuarios avanzados: Este grupo ya no tiene funcionalidad, y se conserva

por compatibilidad, originalmente podían personalizar adecuadamente su entorno más que un Usuario.

• Usuarios del monitor de sistema: Pueden realizar tareas de monitoreo del rendimiento y analizas elementos como velocidad y cantidad de tareas ejecutadas.

Page 308: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 308 Windows Vista Ultima Modificación 15 de Febrero del 2008

Recordemos que al iniciar una sesión en un equipo, se crea un perfil de usuario. El perfil de usuario no se crea solo por validarse en los equipos, es decir por acceder a un recurso compartido o servicio. Solo por iniciar sesión en el equipo se crea este perfil. El perfil de usuario consta, de una carpeta igual al nombre del usuario dentro de C:\USERS, dentro de la cual se crea una estructura de directorios para organizar la información que utilice el usuario, tanto de configuración como datos personales. Las claves de registro, propias de un usuario, es decir su configuración particular, está ubicada en el registro en la clave principal Hkey_Current_User y esta almacenada en un archivo llamado NTUSER.DAT dentro de su perfil. Cualquier usuario tiene acceso de control total sobre su propio perfil, excepto los invitados que tienen acceso restringido a ciertas áreas, principalmente de configuración. Un administrador puede tener acceso a cualquier perfil del equipo.

Page 309: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 309 Windows Vista Ultima Modificación 15 de Febrero del 2008

Hay un especie de perfil, que es un área común, para todos los usuarios del equipo, en esta parte se almacenan elementos que serán accesibles para todos. Como por ejemplo accesos directos en el escritorio, podrán crearse una sola vez dentro de Acceso Publico evitando tener que hacerlo por cada usuario. El menú inicio común, deja de estar en esta área y se ubica en “C:\ProgramData\Start Menú”, los accesos directos creados en esta ruta se mostraran en el Menú Inicio de todos los usuarios. Otro caso importante es poder compartir información con las personas que utilizan el equipo, sin dar acceso al propio perfil, optimizando recursos, tal es el caso de la música, que puede ser almacenada dentro de los “DOCUMENTOS COMPARTIDOS” � “MUSICA COMPARTIDA” de forma que una biblioteca de audio, así evitara ocupar más espacio del mínimo requerido, evitando que cada usuario tenga un copia del mismo recurso. La capeta de Acceso Publico se ubica en C:\USERS\PUBLIC. Dentro encontramos el escritorio común C:\USERS\PUBLIC\DESKTOP. Tiene la descripción “Acceso Publico” definida en el archivo destop.ini y un código de sistema shell32.dll,-21816 Los permisos establecidos para esta carpeta son:

• Para el Administrador tiene control total sobre todos los archivos y carpetas. • Los usuarios puede leer todo el contenido de esta carpeta y pueden

agregar información, pero no pueden eliminar datos ahí depositados por otro usuario, pero si pueden borrar la propia.

• Esta definición de permisos se logra con la Identidad Especial “CREATOR OWNER”.

Page 310: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 310 Windows Vista Ultima Modificación 15 de Febrero del 2008

Una vez comprendido los conceptos de las cuentas de usuario, debemos pasar al procedimiento para realizar la creación de cuentas locales. Es importante recordar que las cuentas de Dominio se crean en el servidor Controlador de Dominio y lo realiza un Administrador. Cuando un equipo tiene una sola cuenta con nivel Administrador en grupo de trabajo y no tiene establecida contraseña puede iniciar sesión automáticamente en el equipo al prenderlo. Tenemos básicamente 4 formas de crear cuentas de usuario, y de asignar permisos. A continuación se describen:

• Cuentas de usuario, del panel de control. De nivel básico. • Opciones avanzadas de cuenta de usuario, disponible en dominio y

ejecutando control userpasswords2. • Consola Usuarios y grupos locales. Con interface avanzada tanto para

opciones avanzadas en grupo de trabajo como en dominios. • Línea de comandos, con el comando NET USER y NET LOCALGROUP.

Page 311: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 311 Windows Vista Ultima Modificación 15 de Febrero del 2008

Crear cuenta de usuario con el complemento Básico, en grupo de Trabajo (Casa u Oficina pequeña): Utilizando el complemento “Cuentas de Usuario” desde el panel de control. Este complemento es un asistente que nos guía en el proceso de administración de cuentas de usuario, y aquí podemos crear cuentas nuevas o eliminar alguna ya existente. Al crear una cuenta de usuario con este asistente, dando clic en el vínculo Administrar Otra cuenta y después en “Crear una cuenta nueva”, debemos especificar nombre que es la cuenta a utilizar, este valor es importante cuando utiliza validación en red, como el uso de escritorio remoto. También debe especificar Contraseña, aunque es opcional y puede omitir esto. También debe definir el tipo de cuenta Administrador O Usuario. Este complemento cambia su apariencia una vez integrada la maquina en entorno de Dominio, y ya no permite la creación de cuentas de usuario local con este asistente, pero da opción a iniciar el Asistente que se describe a continuación. Crear cuentas de usuario Local con el Asistente Avanzado de cuentas o asignar permisos a cuentas de dominio En Entorno de Active Directory: suele ser útil por su sencillez la interfaz de administración de cuentas de usuario, que se abre al escribir la instrucción CONTROL USERPASSWORDS2 o si está integrada la maquina en un Dominio, al abrir el Panel de Control y abrir el complemento Cuentas de Usuario y seleccionar de ahí el vinculo “ADMINISTRAR CUENTAS DE USUARIO”. Este abre un cuadro de dialogo, que muestra las cuentas existentes en el equipo, y el grupo al que pertenecen, así como si pertenece al dominio o al equipo local. Para crear una nueva cuenta local, debemos dar clic en el botón Agregar y del cuadro de dialogo que aparece, indicar el nombre de la cuenta, En el recuadro Dominio, hay que indicar el nombre del propio equipo, y dar clic en siguiente. Esto abre otro cuadro de dialogo solicitando indicar el nivel de la cuenta, y se ofrecen las opciones Usuario y Administrador, o un recuadro para listar a los grupos que Windows puede asignar permisos. Aunque no se crean las cuentas de dominio, si se le puede dar acceso al equipo con un nivel determinado, por ejemplo puedo ser el administrador del equipo que utilizo, y ser un usuario normal en el Dominio.

Page 312: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 312 Windows Vista Ultima Modificación 15 de Febrero del 2008

Para asignar nivel de Administrador u otro a una cuenta de Dominio: Debe tener unida la maquina a un Dominio, después ejecute CONTROL USERPASSWORDS2 y del cuadro de dialogo que se muestra, seleccione Agregar, se abrirá otro cuadro que solicita indicar el nombre de la cuenta y el dominio, aquí debemos de indicar información que ya existe y ha sido creada por algún administrador, al dar clic en siguiente se abre otro cuadro de dialogo para especificar nivel de Acceso, que puede ser Administrador, Usuario o Otro grupo ya creado por Windows y que tiene permisos y derechos en el equipo. Cambio de contraseña: Observe que este cuadro de dialogo muestra un botón RESTABLECER CONTRASEÑA, para cambiar contraseña a las cuentas locales, siempre y cuando seamos administradores. Las cuentas de dominio no pueden restablecerse desde aquí la contraseña. Crear cuenta de usuario local y asignar permisos a cuentas de dominio, con la consola Avanzada de Administración de Cuentas y Grupos Locales: Este complemento es una consola de tipo MMC, y está disponible desde la consola ADMINISTRACION DE EQUIPOS, para abrirla siga los siguientes pasos:

1. Despliegue el menú inicio. 2. Sobre el Elemento EQUIPO de clic secundario del ratón 3. Del menú contextual seleccione ADMINISTRAR. Para abrir la consola

Administración de Equipos. 4. Del árbol de elementos ubique la sección USUARIOS Y GRUPOS

LOCALES para dar doble clic en esta y abrir la rama. 5. Aquí vera las carpetas USUARIOS y GRUPOS que los contienen y podrá

administrarlos.

Page 313: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 313 Windows Vista Ultima Modificación 15 de Febrero del 2008

Una vez abierta esta consola, puede dar clic secundario del ratón sobre la carpeta usuario y seleccionar USUARIO NUEVO, Para crear una cuenta de usuario local nueva. Del asistente que se abre deberá especificar cuenta y contraseña, opcionalmente puede especificar las descripciones solicitadas. Observe que puede seleccionar propiedades funcionales asociadas a la cuenta como:

• El usuario debe cambiar la contraseña en el siguiente inicio de sesión. • El usuario no puede cambiar la contraseña • La contraseña nunca expira • Cuenta Deshabilitada.

Para agregar una cuenta de usuario de dominio a un grupo local utilizando esta consola, Vaya al grupo al que desea agregar una cuenta de usuario de dominio y abra las propiedades del grupo dando doble clic, del cuadro de dialogo que se muestre de un clic en el Botón Agregar y escriba el nombre del usuario o de la cuenta de domino y de clic en aceptar.

Page 314: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 314 Windows Vista Ultima Modificación 15 de Febrero del 2008

Bloqueo del equipo, es una función que permite tener cerrado el sistema ya sea porque vamos a dejar el equipo desatendido y no queremos que alguien más utilice el equipo o acceda a la información sin la autorización adecuada. En el caso de organizaciones, es muy posible que varios compañeros no se lleven bien o que sean muy bromistas y que utilicen el equipo de otro compañero sin su autorización. Esto puede ser un problema en la operación del equipo y los sistemas así como en perjuicio de la información contenida. El bloqueo evita situaciones de actividad local no autorizada y para activar el bloqueo solo basta con presionar las teclas WINDOWS + L o del menú que aparece al presionar CONTROL + ALT + SUP, seleccionar Bloquear equipo. Cambio rápido de usuario. Cuando hay más de una cuenta con permisos para iniciar sesión en el equipo se puede hacer uso del cambio rápido de usuario. Que es la capacidad del sistema de mantener 2 sesiones abiertas, con información y procesos activos. Sin embargo Windows Vista solo permite que un usuario utilice el equipo en un tiempo. Es pues una función que permite a una persona, utilizar el equipo, con permiso de otra persona que estuvo utilizando el equipo sin perder funcionalidad. Para usar el cambio rápido de usuario, debe haber al menos 2 cuentas en el equipo o estar unido a un dominio. Después puede bloquear el equipo y dar clic en Cambiar de Usuario o directamente presionar las teclas CONTROL + ALT + SUP y seleccionar CAMBIAR DE USUARIO.

Page 315: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo

Pagina 315

Como ya se ha mencionado hay cuentas de usuario local y de dominio, y el tipo de cuenta determina funcionalidades en la red y en el equipo. El equipo puede dar acceso a usuarios locales o pertenece a uno. La forma de identificar las cuentas de dominio o locales, es indicando la cuenta y el origen de la cuenta. La forma de indicar el origen de la cuenta es escribiendo el nombre del dominio, si es cuenta del docomputadora, si es local, y separado por una

• DOMINIO\CUENTA • EQUIPO\CUENTA

Cuando se quiere iniciar sesión en el equipo utilizando una cuenta del dominio, escriba donde se solicita la cuenta con la sintaxis indicada “DOlo mismo cuando se solicite identificación a un servidor o aplicación. Cuando se quiera validar en el equipo con una cuenta local, y el equipo no muestra en el menú las cuentas de usuario, puede escribir en el cuadro de texto de usuario, el nombre del equipo una “EQUIPO\CUENTA”. Lo mismo cuando se solicite una validación a un servidor y desea utilizar una cuenta local de ese servidor, escriba SERVIDOR

Jorge Rogelio Rubio Carrillo Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero

Como ya se ha mencionado hay cuentas de usuario local y de dominio, y el tipo de cuenta determina funcionalidades en la red y en el equipo.

El equipo puede dar acceso a usuarios locales o usuarios del dominio, si es que pertenece a uno. La forma de identificar las cuentas de dominio o locales, es indicando la cuenta y el origen de la cuenta. La forma de indicar el origen de la cuenta es escribiendo el nombre del dominio, si es cuenta del dominio, o de la computadora, si es local, y separado por una \ escribir la cuenta:

Cuando se quiere iniciar sesión en el equipo utilizando una cuenta del dominio, escriba donde se solicita la cuenta con la sintaxis indicada “DOMINIOlo mismo cuando se solicite identificación a un servidor o aplicación.

Cuando se quiera validar en el equipo con una cuenta local, y el equipo no muestra en el menú las cuentas de usuario, puede escribir en el cuadro de texto

nombre del equipo una \ diagonal y la cuenta local CUENTA”. Lo mismo cuando se solicite una validación a un servidor y

desea utilizar una cuenta local de ese servidor, escriba SERVIDOR\CUENTA.

Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero del 2008

Como ya se ha mencionado hay cuentas de usuario local y de dominio, y el tipo de

usuarios del dominio, si es que pertenece a uno. La forma de identificar las cuentas de dominio o locales, es indicando la cuenta y el origen de la cuenta. La forma de indicar el origen de la

minio, o de la

Cuando se quiere iniciar sesión en el equipo utilizando una cuenta del dominio, MINIO\CUENTA”,

Cuando se quiera validar en el equipo con una cuenta local, y el equipo no muestra en el menú las cuentas de usuario, puede escribir en el cuadro de texto

diagonal y la cuenta local CUENTA”. Lo mismo cuando se solicite una validación a un servidor y

CUENTA.

Page 316: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 316 Windows Vista Ultima Modificación 15 de Febrero del 2008

Los inicio se sesión, local permiten trabajar cómodamente en el equipo, pero no en la red y por lo tanto con los sistemas de la organización. La validación de la cuenta y contraseña se lleva a cabo en el mismo equipo, por lo que no se requiere infraestructura, ni conexión a la red para iniciar sesión y comenzar a trabajar. Existen problemas en los inicios de sesión en Red que no se presentan con los inicios de sesión locales, donde por ejemplo puede denegarse el acceso por tener mal configurada la fecha y la hora del equipo, o requerir un reinicio o cierre de sesión cada 30 días al menos. Mientras que localmente no es necesario. Las cuentas de usuario locales, son cuentas más vulnerables, ya que se puede romper la seguridad de la contraseña al tener acceso al equipo y este sería un punto a favor de la autenticación basada en Dominio. Pero sigue siendo un elemento fundamental para el soporte técnico y resolución de problemas la posibilidad de utilizar las cuentas de usuario locales. Los inicio de sesión en Dominio. Permiten a un usuario utilizar la cuenta de dominio, la cual podrá tener permisos y derechos sobre un sistema o sobre varios sistemas, así como permisos en carpetas compartidas y aplicaciones en red. Que utilizando esta cuenta y contraseña le dan acceso, a veces transparente al usuario, otras veces solicitando nuevamente la cuenta y contraseña, pero que le ayudan en su operación y productividad. Estos inicios de sesión tienen como beneficio, la simplicidad de validación al usuario a través de un método complejo y seguro de administrar cuentas y contraseñas. Además de permitir acceso amplio en recursos de red disminuyendo la administración de servidores y cuentas. Para que funcionen adecuadamente es necesario, que la maquina, este unida al dominio. Que el reloj y calendario del equipo este sincronizado con los servidores de dominio. Y que se inicie sesión al dominio por lo menos una vez cada 30 días. Esto puede ser un inconveniente cuando no se tiene conexión a la red en un determinado momento o cuando no se tiene la costumbre de reiniciar el equipo o cerrar sesión.

Page 317: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo

Pagina 317

Utilizar la cuenta de administrador en modo seguro.Con las configuraciones predeterminadas (es decir, con la cuenta de administrador desactivadas) la cuenta administrador no puede iniciar sesión en el equipo modo seguro. Esta es una diferencia con respecto a las versiones anteriores de Windows, en las cuales la cuenta administrador General a que se utilizaba precisamente en operaciones de recuperación en modo seguro. En un equipo que no pertenece a un domiotra cuenta con derechos de administrador, para iniciar sesión en modo seguro se debe utilizar cualquier otra cuenta con derechos de administrador y ejecutar las áreas administrativas. Los usuarios estándar pueden inicseguro, pero se encuentran con las mismas restricciones que cuando Windows está ejecutando con normalidad. En caso de que la última cuenta con derechos de administrador se haya eliminado, deshabilitado o degradado (cuentas de usuario en panel de control no lo permitiría pero sí el resto de las herramientas de administración de cuentas), el modo seguro permite que la cuenta de administrador inicie sesión, incluso si está deshabilitado. En un equipo que pertenece a un dominio, nunca es seguro con la cuenta administrador deshabilitada. La recuperación en un entorno de dominio depende de usuarios que pertenecen al grupo administradores. Cualquier miembro de dicho grupo puede iniciar sección y crear una cuenta administrador local para tareas de reparación en el futuro. Si la cuenta que pertenece al grupo administradores del dominio ha iniciado sección en el equipo anteriormente, la identificación almacenada en el cache, puede utilizarse par inicie sesión en administrador del dominio nunca haya iniciado sesión en el equipo, la identificación estar almacenado en caché, con lo que se deberá iniciar en modo seguro con funciones de red.

Jorge Rogelio Rubio Carrillo Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero

Utilizar la cuenta de administrador en modo seguro. Con las configuraciones predeterminadas (es decir, con la cuenta de administrador desactivadas) la cuenta administrador no puede iniciar sesión en el equipo modo seguro. Esta es una diferencia con respecto a las versiones anteriores de Windows, en las cuales la cuenta administrador General a que se utilizaba precisamente en operaciones de recuperación en modo seguro.

En un equipo que no pertenece a un dominio, siempre y cuando exista al menos otra cuenta con derechos de administrador, para iniciar sesión en modo seguro se debe utilizar cualquier otra cuenta con derechos de administrador y ejecutar las áreas administrativas. Los usuarios estándar pueden iniciar sesión en modo seguro, pero se encuentran con las mismas restricciones que cuando Windows está ejecutando con normalidad. En caso de que la última cuenta con derechos de administrador se haya eliminado, deshabilitado o degradado (cuentas de usuario

panel de control no lo permitiría pero sí el resto de las herramientas de administración de cuentas), el modo seguro permite que la cuenta de administrador inicie sesión, incluso si está deshabilitado.

En un equipo que pertenece a un dominio, nunca es posible inicie sesión en modo seguro con la cuenta administrador deshabilitada. La recuperación en un entorno de dominio depende de usuarios que pertenecen al grupo administradores. Cualquier miembro de dicho grupo puede iniciar sección y crear una cuenta administrador local para tareas de reparación en el futuro.

Si la cuenta que pertenece al grupo administradores del dominio ha iniciado sección en el equipo anteriormente, la identificación almacenada en el cache, puede utilizarse par inicie sesión en modo seguro. En caso de que el administrador del dominio nunca haya iniciado sesión en el equipo, la identificación estar almacenado en caché, con lo que se deberá iniciar en modo seguro con funciones de red.

Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero del 2008

Con las configuraciones predeterminadas (es decir, con la cuenta de administrador desactivadas) la cuenta administrador no puede iniciar sesión en el equipo en modo seguro. Esta es una diferencia con respecto a las versiones anteriores de Windows, en las cuales la cuenta administrador General a que se utilizaba

nio, siempre y cuando exista al menos otra cuenta con derechos de administrador, para iniciar sesión en modo seguro se debe utilizar cualquier otra cuenta con derechos de administrador y ejecutar las

iar sesión en modo seguro, pero se encuentran con las mismas restricciones que cuando Windows está ejecutando con normalidad. En caso de que la última cuenta con derechos de administrador se haya eliminado, deshabilitado o degradado (cuentas de usuario

panel de control no lo permitiría pero sí el resto de las herramientas de administración de cuentas), el modo seguro permite que la cuenta de

posible inicie sesión en modo seguro con la cuenta administrador deshabilitada. La recuperación en un entorno de dominio depende de usuarios que pertenecen al grupo administradores. Cualquier miembro de dicho grupo puede iniciar sección y crear una cuenta de

Si la cuenta que pertenece al grupo administradores del dominio ha iniciado sección en el equipo anteriormente, la identificación almacenada en el cache,

modo seguro. En caso de que el administrador del dominio nunca haya iniciado sesión en el equipo, la identificación estar almacenado en caché, con lo que se deberá iniciar en modo

Page 318: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo

Pagina 318

Ya se ha mencionado que las contraseñas aidentificar a un usuario, es importante considerar algún nivel de complejidad para incrementar la seguridad, y evitar que se pueda adivinar fácilmente la contraseña. Pero no se equivoque y sienta que por que su contraseña es acomplicada nadie se la podrá adivinar o descifrar, y que su información está segura, ya que hay métodos (Diccionario y Fuerza Bruta) para adivinar una contraseña. Las recomendaciones para crear una contraseña son:

• 8 caracteres al menos de • Utilizar una combinación de Mayúsculas y minúsculas.• Utilizar caracteres especiales (siempre y cuando sean permitidos

sistema) como: @ # ~ $ . • Establecer una caducidad que forcé al usuario a cambia

una regularidad aceptable.• Establecer una vigencia mínima, para evitar que el usuario cambie la

contraseña para tener la anterior.• Establecer un historial de contraseñas, para evitar que el usuario repita la

contraseña un número determi• También hay elementos menos técnicos a considerar como no usar

nuestros nombres o incluso de familiares

Jorge Rogelio Rubio Carrillo Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero

Ya se ha mencionado que las contraseñas al ser el método más básico de identificar a un usuario, es importante considerar algún nivel de complejidad para incrementar la seguridad, y evitar que se pueda adivinar fácilmente la contraseña. Pero no se equivoque y sienta que por que su contraseña es acomplicada nadie se la podrá adivinar o descifrar, y que su información está segura, ya que hay métodos (Diccionario y Fuerza Bruta) para adivinar una

Las recomendaciones para crear una contraseña son: 8 caracteres al menos de longitud. Utilizar una combinación de Mayúsculas y minúsculas. Utilizar caracteres especiales (siempre y cuando sean permitidos

@ # ~ $ . – { } + < > % & ( ) * ~ ‘ = : ; , / \. Establecer una caducidad que forcé al usuario a cambiar la contraseña con una regularidad aceptable. Establecer una vigencia mínima, para evitar que el usuario cambie la contraseña para tener la anterior. Establecer un historial de contraseñas, para evitar que el usuario repita la contraseña un número determinado de veces. También hay elementos menos técnicos a considerar como no usar nuestros nombres o incluso de familiares

Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero del 2008

l ser el método más básico de identificar a un usuario, es importante considerar algún nivel de complejidad para incrementar la seguridad, y evitar que se pueda adivinar fácilmente la contraseña. Pero no se equivoque y sienta que por que su contraseña es altamente complicada nadie se la podrá adivinar o descifrar, y que su información está segura, ya que hay métodos (Diccionario y Fuerza Bruta) para adivinar una

Utilizar caracteres especiales (siempre y cuando sean permitidos por el

r la contraseña con

Establecer una vigencia mínima, para evitar que el usuario cambie la

Establecer un historial de contraseñas, para evitar que el usuario repita la

También hay elementos menos técnicos a considerar como no usar

Page 319: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 319 Windows Vista Ultima Modificación 15 de Febrero del 2008

Las cuentas de usuario de dominio, se adecuan a las directivas de seguridad asociadas a cuentas de usuario, establecidas por el Administrador y cuando se crea una cuenta se deberá establecer la contraseña. Nosotros como usuarios estaremos forzados a cumplir con las directivas, ya que el sistema no nos permitirá funcionar de otra forma. Para administrar una contraseña de cuenta de usuario: en el equipo para una cuenta local, debemos abrir el panel de control y abrir el complemento CUENTAS DE USUARIO. Que de forma predeterminada se mostraran las opciones de la propia cuenta. Ahí veremos pues, los vinculo “Crear una contraseña para la cuenta” o si ya está establecido “Cambiar la contraseña” o “Quitar la contraseña”. Para administrar la contraseña de otra cuenta de clic en el vinculo “ADMINISTRAR OTRA CUENTA” si tiene permisos de Administrador podrá ver las demás cuentas y administrar sus respectivas contraseñas. Recuerde que un administrador puede incluso cambiar o quitar la contraseña de otro administrador. Por este motivo, es que la recomendación de seguridad es que en cada sistema solo debe haber un Administrador. También puede utilizar los elementos de administración de contraseñas “Opciones avanzadas de cuenta de usuario” y “Consola Usuarios y grupos locales.” Siempre y cuando tenga el nivel de acceso adecuado. Métodos de recuperación de contraseña olvidada: En entorno de dominio, el administrador de dominio, o personal técnico al que se le haya delegado el derecho de cambio de contraseña, podrá restablecer las contraseñas de una cuenta de dominio. En cuentas de usuario locales y grupos de trabajo, puede hacer uso de la opción INDICIO DE CONTRASEÑAS, que es la opción que se muestra a la hora de crear la cuenta de usuario para dejar una señal de lo que es la contraseña. El problema radica en que este indicio a veces es tan evidente que hasta la misma contraseña pone el usuario, restándole cualquier complejidad sobre la seguridad. Es más segura una cuenta que no tiene contraseña, para entornos de red, que una que tiene la contraseña simple. Crear un disco para restablecer contraseña, es una opción que tiene el complemento “Cuentas de usuario”, para almacenar un archivo que permite en algún momento recuperar una cuenta de la que nos hemos olvidado de su contraseña. Este disco no requiere actualizarse cada que se olvida la contraseña. Sin embargo este disco deberá ser cuidado con mucha seguridad, por que permite el acceso a cualquier persona que lo obtenga.

Page 320: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo

Pagina 320

Recomendaciones de Seguridad para un equipo con Windows Vista:

1. Controle quien puede iniciar una sesiónPara esto debe revisar las cuentas creadas en el equipo y el nivel de acceso que se le otorgan. Para evitar su uso a través de la red. O si el equipo está en un área no segura, evitar que otros puedan utilizar el equipo sin la adecuada autorización.

2. Cambie todas las cuentas a usuariosPor seguridad un equipo solo debería tener unentornos caseros puede ser un inconveniente, sobre todo cuando hay la suficiente confianza y no hay información privada, por que otro miembro de la familia puede requerir instalar o realizar alguna tarea administrativa y si no está usted no lograra su objetivo. Pero esto es quizá el principal motivo para hacerlo, tanto para mantener la estabilidad como para proteger su información de accidentes o datos confidenciales. En un entorno empresarial con más razón deberá limitarse la cantidpertenecen al grupo administradores.

3. Desactive Invitado si no se necesitaDe forma predeterminada esta cuenta esta desactivada, pero por compatibilidad puede ser activada, principalmente en trabajo en red. Ya que esta cuenta permite este tipo de acceso, desactive esta cuenta. No la puede borrar porque es una cuenta interconstruida del sistema.

Jorge Rogelio Rubio Carrillo Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero

Recomendaciones de Seguridad para un equipo con Windows Vista:Controle quien puede iniciar una sesión Para esto debe revisar las cuentas creadas en el equipo y el nivel de

que se le otorgan. Para evitar su uso a través de la red. O si el equipo está en un área no segura, evitar que otros puedan utilizar el equipo sin la adecuada autorización.

Cambie todas las cuentas a usuarios Por seguridad un equipo solo debería tener un Administrador, pero en entornos caseros puede ser un inconveniente, sobre todo cuando hay la suficiente confianza y no hay información privada, por que otro miembro de la familia puede requerir instalar o realizar alguna tarea administrativa y si

usted no lograra su objetivo. Pero esto es quizá el principal motivo para hacerlo, tanto para mantener la estabilidad como para proteger su información de accidentes o datos confidenciales. En un entorno empresarial con más razón deberá limitarse la cantidad de cuentas que pertenecen al grupo administradores.

Desactive Invitado si no se necesita. De forma predeterminada esta cuenta esta desactivada, pero por compatibilidad puede ser activada, principalmente en trabajo en red. Ya que esta cuenta permite acceso anónimo al equipo. Si no desea que se tenga este tipo de acceso, desactive esta cuenta. No la puede borrar porque es una cuenta interconstruida del sistema.

Soporte Técnico a

Windows Vista Ultima Modificación 15 de Febrero del 2008

Recomendaciones de Seguridad para un equipo con Windows Vista:

Para esto debe revisar las cuentas creadas en el equipo y el nivel de que se le otorgan. Para evitar su uso a través de la red. O si el

equipo está en un área no segura, evitar que otros puedan utilizar el equipo

Administrador, pero en entornos caseros puede ser un inconveniente, sobre todo cuando hay la suficiente confianza y no hay información privada, por que otro miembro de la familia puede requerir instalar o realizar alguna tarea administrativa y si

usted no lograra su objetivo. Pero esto es quizá el principal motivo para hacerlo, tanto para mantener la estabilidad como para proteger su información de accidentes o datos confidenciales. En un entorno

ad de cuentas que

De forma predeterminada esta cuenta esta desactivada, pero por compatibilidad puede ser activada, principalmente en trabajo en red. Ya que

acceso anónimo al equipo. Si no desea que se tenga este tipo de acceso, desactive esta cuenta. No la puede borrar porque es

Page 321: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 321 Windows Vista Ultima Modificación 15 de Febrero del 2008

4. Cuentas con contraseña Establezca contraseñas en todas las cuentas, y evitara que alguien pueda acceder fácilmente al equipo. Si alguien quiere tener acceso tal vez lo logre, pero le costara trabajo y quizá esto lo desanime y se evite el ataque.

5. Directiva de tiempo de Inicio de Sesión Es posible establecer un horario de uso del equipo, de forma que se cierre la sesión del usuario o se bloque el equipo hasta el siguiente horario disponible para la cuenta. Esto puede ser útil cuando se tienen hijos que no se quieren despegar del equipo. O en entornos empresariales donde no hay confianza ni supervisión al trabajo de los empleados, y que se desea restringir el uso del equipo pasado cierto tiempo.

6. Restrinja acceso a carpetas y archivos Las carpetas que contienen datos que no deben acceder o modificar los demás usuarios es importante determinar los permisos, si usted no es administrador y no desea que la cuenta con permisos administrativos tenga acceso a sus archivos, puede en un inicio verificar los permisos de las carpetas y archivos para quitar al grupo Administradores y que solo su cuenta tenga acceso. Pero para tener más seguridad puede encriptar los archivos que así lo requieran, recuerde que la información encriptada puede perderse irremediablemente cuando se cambia la contraseña o elimina la cuenta de usuario.

7. Restrinja cuotas de disco: Para evitar que el disco duro se sature en un equipo, limite la cantidad de espacio a la que puede ocupar las cuentas.

Page 322: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 322 Windows Vista Ultima Modificación 15 de Febrero del 2008

CAPITULO 8

Page 323: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 323 Windows Vista Ultima Modificación 15 de Febrero del 2008

Para mantener el equipo en buen estado y evitar catástrofes cuando algo muy malo le ocurra al equipo, es necesario realizar con determinada periodicidad acciones de que mejoren el RENDIMIENTO y dar MANTENIMIENTO para evitar fallas o resolver algunas fallas simples. Esto dos conceptos son muy amplios e implican muchas acciones del sistema operativo, muchas de las cuales ya hemos comentado en capítulos anteriores, pero ahora se enfocara sobre actividades más especificas para mejorar el Rendimiento y las tareas de Mantenimiento regulares. Debemos definir que son Rendimiento y Mantenimiento y porque es importante actuar para estos conceptos. Rendimiento: Podemos decir que el rendimiento de un equipo es la efectividad de respuesta y la efectividad con las que las herramientas están adecuadas a los requerimientos del usuario. Es decir que el equipo sea lo suficientemente veloz, en base a su capacidad evitando activar funciones que ralentizan al equipo y consumen recursos, y poder configurar la presencia del sistema de acuerdo a las actividades cotidianas de la persona. Esto hasta cierto punto es personalización del equipo, como por ejemplo crear accesos directos de las herramientas de uso común, o barras personalizadas, pero también implica evitar la instalación de elementos que no son requeridos o que llegan a estorbar al usuario, como programas extras que no se utilizan y que se activan en el sistema o en el Internet Explorer.

Page 324: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 324 Windows Vista Ultima Modificación 15 de Febrero del 2008

Mantenimiento: Son aquellas actividades que con una frecuencia regular deben realizarse para resolver problemas que de otra forma se agravaran y provocaran problemas graves, o actividades que vayan enfocadas a recuperar la funcionalidad de un equipo cuando este falle. Así como acciones que permitan identificar un problema cuando está ocurriendo para restablecer la funcionalidad tomando las acciones requeridas que serian desde correr desinstalar programas, implementar actualizaciones o ejecutar comandos o hasta el cambio de partes, como memoria DVD-ROM y disco duro. Acciones: Algunas de estas acciones dependen del propio usuario y no hay programas que puedan realizarlos automáticamente. Como por ejemplo la eliminación de información inútil o la organización en carpetas de los archivos de trabajo. Estas acciones son muy importantes para facilitar el trabajo en un equipo de cómputo, pero depende del propio usuario realizarlo. Las actividades que se describen a continuación están relacionadas tanto para el mantenimiento como para optimizar el rendimiento.

• Verificar consumo de recursos. • Agregar o quitar componentes y programas. • Desfragmentar discos duros. • Optimizar el inicio de Windows. • Modificar memoria virtual. • Modificar algunos ajustes al sistema operativo que pueden mejorar el

rendimiento pero disminuir la estética. • Administración de discos,

o Establecer cuotas de disco. Dar formato a unidades de disco, asignar letras de unidad.

o Revisión y reparación de disco duro. o Organizar información y liberar espacio.

• Comprobación de Memoria. • Realizar copias de seguridad. • Restaurar el sistema a un estado funcional anterior. • Recuperar un sistema después de un fallo general. • Revisar eventos y paradas de sistema y comprender el origen del error.

La nueva tecnología de Microsoft Windows Vista hace que su PC responda significativamente mejor al realizar las tareas cotidianas. El rendimiento mejorado de inicio, apagado y suspensión contribuye a que los equipos móviles y de escritorio se pongan más rápidamente en marcha. Windows Vista administra más eficazmente la memoria y los dispositivos de E/S y aumenta la capacidad de respuesta del equipo a las aplicaciones de usuario.

Page 325: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 325 Windows Vista Ultima Modificación 15 de Febrero del 2008

Windows Vista también adopta un nuevo enfoque para tratar los problemas de rendimiento y dispone de un Centro de Rendimiento que ayuda a los usuarios a conocer, en términos sencillos, las pautas de rendimiento de su PC y administrar y solucionar los problemas relacionados. Dado que ciertas características de Windows Vista y aplicaciones de terceros sólo funcionan si el equipo cumple ciertos requisitos de hardware, una nueva escala de clasificación de rendimiento del sistema Windows (WinSPR) le permite saber cómo se evalúa el equipo y si esas funcionalidades y aplicaciones se pueden ejecutar en él. Además de las mejoras incorporadas, Windows Vista se ha diseñado para aprovechar el hardware más reciente y mejorar el rendimiento del sistema. La tecnología Windows Ready Boost aumenta el rendimiento sin necesidad de agregar RAM. Windows Vista también aprovecha la tecnología Windows ReadyDrive para mejorar la fiabilidad, la duración de la batería y el rendimiento. Por último, la optimización automática y los diagnósticos más avanzados permiten que los administradores de IT y los usuarios administren eficazmente el rendimiento.

Page 326: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 326 Windows Vista Ultima Modificación 15 de Febrero del 2008

¿Cuantos de nosotros no hemos sentido que nuestro equipo se hace más lento? Esta es una queja común de todo usuario, es raro encontrar alguno que diga con el pasar de los años ¡Mi maquina es súper veloz! Es, pues, por lo menos curioso como un equipo se hace lento, con el pasar del tiempo. Pero a veces no es así, también debemos considerar el factor psicológico, donde un usuario se hace más eficiente y supera la respuesta que ofrece el equipo, que en algún momento le tomo tiempo acostumbrarse y ahora que tiene más habilidad siente que es necesario mayor velocidad del equipo para adecuarse a su tiempo de acción. Sin embargo, es cierto que todos los equipos se hacen lentos, con el pasar del tiempo, y más que el tiempo es el uso lo que los hace reducir su velocidad, ya que con el paso del tiempo se le agregan funciones y programas que decrementan la velocidad al consumir memoria, disco duro y procesador. Muchas veces se hace la exclamación de lentitud en base a la comparación de respuesta de otras maquinas, donde existen factores distintos que permiten una efectividad diferente, como las condiciones de red, cantidad de memoria, tipo de procesador y disco duro.

Page 327: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 327 Windows Vista Ultima Modificación 15 de Febrero del 2008

¿Cuanto es lento? Esta es una pregunta que el usuario no sabe responder y dice: ¡muy lento!, pero esto no es una respuesta que el técnico de soporte pueda utilizar para determinar si existe una falla y determinar cuándo ha logrado mejorar la velocidad. Es necesario contar con valores objetivos que nos den puntos de comparación y determinar si efectivamente es lento o rápido o normal. Es decir que debemos saber cuál es el tiempo de respuesta regular de un equipo con determinadas características. Como por ejemplo la velocidad en que se abre Microsoft Word, o la velocidad para copiar un archivo de 10MB al disco duro, o de transmitirlo a través de la red. Si no sabemos cuál es el tiempo actual en ejecutar una tarea específica no podemos saber si es normal o si hemos mejorado la respuesta del equipo. Es pues necesario contar con un reloj para determinar los valores LENTO, o RAPIDO o incluso NORMAL. Es base con este valor objetivo podemos empezar a trabajar. ¿Cuello de botella? Un cuello de botella, es el elemento que afecta el rendimiento en general del equipo, y es el elemento que de ser posible cambiar, podrá mejorar la velocidad. Algunos de los cuellos de botella más comunes son la velocidad de la red, donde una aplicación requiere de este recurso para funcionar y en base a la velocidad y saturación del enlace, será la efectividad de la respuesta. Por ejemplo el correo electrónico, puede ser muy lento, porque la velocidad de la red hacia el servidor de correo es baja, y en este caso no se puede mejorar la respuesta incrementando memoria o disco duro ni el procesador, es pues incrementando el enlace o evitando la saturación del mismo como podemos mejorar la respuesta. Cada componente del equipo puede ser un cuello de botella, el disco duro saturado o lento. Poca cantidad de memoria o de baja velocidad, procesador saturado por baja velocidad o sobrecarga de procesos,

Page 328: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 328 Windows Vista Ultima Modificación 15 de Febrero del 2008

¿Cuando fallara un equipo de cómputo? Nadie puede determinar con exactitud, hasta el día de hoy, cuando fallara un equipo.

• Tu computadora puede fallar el día de hoy. • Todas las computadoras fallaran algún día, solo es cuestión

de tiempo. • Todos los discos duros también van a fallar y perderán la

información ahí depositada. Los equipos pueden fallar a pesar de que sean nuevos, o de buena marca o de componentes caros. Ningún proveedor de equipos de cómputo te garantiza que funcionara sin problemas tu equipo. Lo único que garantizan generalmente es que por un año o hasta por 3 años te repondrán la pieza o el equipo si se determina que existe una falla de en el Hardware. En ocasiones la falla es incremental y se puede determinar con anticipación que algún día cercano fallara, por ejemplo el disco duro. Algunas de estas fallas se detectan o se solucionan, al ejecutar tareas de mantenimiento y rendimiento. Es importante estar preparados.

Page 329: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 329 Windows Vista Ultima Modificación 15 de Febrero del 2008

Page 330: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 330 Windows Vista Ultima Modificación 15 de Febrero del 2008

Cuando se realizan ciertas tareas de alto nivel con el PC, las características propias del hardware del PC (procesador, memoria, tarjeta gráfica y sistema de almacenamiento), pueden dar lugar a grandes diferencias de rendimiento. Pero saber estos detalles y cómo afectan a la actividad puede ser bastante complicado. Windows Vista introduce el Índice WEI (Windows Experience Index, o Indicador de Rendimiento de Windows) que le ayudará a conocer las condiciones de rendimiento de su PC y le facilitará la tarea de decidir a la hora de comprar un nuevo PC o ampliaciones de hardware o software sobre el actual. Windows Experience Index es un indicador numérico que valora hasta qué punto su PC puede ejecutar las funciones de Windows Vista que demandan mejor rendimiento, como son la nueva interfaz de usuario Windows Aero, múltiples monitores, la TV de alta definición o la grabación de vídeo. Esta puntuación puede servir también para identificar qué configuración de hardware es la mejor para su caso. El valor se calcula durante la instalación de Windows Vista, ejecutando una serie de tests de capacidad sobre cinco componentes críticos del hardware. Cada test devuelve un valor entre 1 y 5.9 para ese componente. Teniendo en cuenta que el rendimiento de un PC es equivalente al del componente de menor rendimiento de todos, el valor conjunto del test, o “puntuación de base”, equivale al valor más bajo de todas las puntuaciones obtenidas.

Page 331: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 331 Windows Vista Ultima Modificación 15 de Febrero del 2008

Esta puntuación del sistema es especialmente útil para el consumidor:

• Al comprar un PC nuevo: el valor WEI de un PC puede ayudarle a saber de antemano si será capaz de funcionar de la manera que se pretende y aprovechar adecuadamente las posibilidades de Windows Vista.

• Al actualizar un PC: La puntuación WEI puede servir para conocer si un componente del PC será la opción más adecuada a la hora de actualizarlo y el nivel de rendimiento que podemos esperar del equipo.

• Al comprar software: Microsoft colabora con los desarrolladores de software para incluir la puntuación recomendada de WEI en sus paquetes de software. Al comprar nuevo software, los clientes podrán utilizar este valor para prever si su PC será capaz de ejecutar adecuadamente dicho software.

Minoristas y fabricantes de PCs, hardware y software pueden también usar el índice WEI para ayudar a sus clientes a adquirir el hardware y software de PC más adecuado:

• Mostrando la puntuación Windows Experience Index del PC y los componentes que venden.

• Informando adecuadamente a los clientes sobre los requisitos del sistema recomendados para ejecutar su software.

• Facilitando a los clientes la posibilidad de comparar el índice de rendimiento de distintos productos

Windows ejecuta al finalizar la instalación una “Evaluación de la experiencia en Windows”, y otorga una calificación para distintos componentes del sistema, esta calificación general y específica nos permite determinar si un equipo puede trabajar más rápido que otro, al comparar las calificaciones de cada uno. Es decir un equipo que tiene una calificación 1, es menos eficaz que un equipo que tiene una calificación 4. Cada componente de hardware recibe una subpuntuación individual. La puntuación base del equipo viene determinada por la subpuntuación inferior. Por ejemplo, si la subpuntuación inferior de un componente de hardware individual es 2.6, la puntuación base será 2.6. La puntuación básica no es la media de subpuntuaciones combinadas. Los componentes analizados son:

• Procesador, la cantidad de cálculos posibles por segundo. • Memoria RAM, la velocidad de operaciones por segundo. • Gráficos, que determina si es posible ejecutar Aereo. • Gráficos de juego. Que es el rendimiento de gráficos 3D. • Disco duro principal, que es determinado por la velocidad de transferencia

del disco duro.

Page 332: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 332 Windows Vista Ultima Modificación 15 de Febrero del 2008

El componente más débil determinara la calificación global del equipo. Y podría ser identificado como el cuello de botella principal. Al cambiar la configuración del sistema o agregar o quitar hardware al equipo, se perderá la calificación original, y se podrá volver a realizar el análisis. Procedimiento:

• Para ver y ejecutar la “Evaluación de rendimiento del equipo”, abra las propiedades del sistema. Ya sea presionando WINDOWS+PAUSE o dando clic secundario del ratón, sobre EQUIPO y seleccionando Propiedades.

• Debajo del apartado SISTEMA podrá ver el párrafo EVALUACION que indicara el valor asignado actualmente o si existe algún cambio, se mostrara la leyenda SIN EVALUAR.

• Al dar clic sobre este párrafo, podremos ver la puntuación de cada componente y podemos ver el botón ACTUALIZAR AHORA, para realizar un nuevo análisis.

Un equipo con una puntuación básica de 1 o 2 normalmente tiene rendimiento suficiente para realizar la mayoría de tareas informáticas generales, como ejecutar aplicaciones de productividad de oficina y buscar en Internet. No obstante, un equipo con esta puntuación básica generalmente no es lo bastante eficaz para ejecutar Windows Aero o las experiencias multimedia avanzadas disponibles con Windows Vista. Un equipo con una puntuación básica de 3 puede ejecutar Windows Aero y muchas de las nuevas características de Windows Vista a nivel básico. Algunas de las nuevas características avanzadas de Windows Vista pueden no disponer de toda su funcionalidad. Por ejemplo, un equipo con una puntuación básica de 3 puede mostrar el tema Windows Vista en una resolución de 1280 × 1024, pero es posible que tenga dificultadas para ejecutar el tema en varios monitores. O bien, puede reproducir contenido de TV digital pero es posible que tenga dificultades para reproducir contenido de Televisión de alta definición (HDTV). Un equipo con una puntuación básica de 4 o 5 puede ejecutar todas las nuevas características de Windows Vista con toda la funcionalidad y puede ser compatible con experiencias de gráficos avanzados, como juegos en 3‑D en los que participan varios jugadores y la grabación y reproducción de contenido de HDTV. Los equipos con una puntuación básica de 5 eran los equipos con el máximo rendimiento disponible cuando apareció Windows Vista.

Page 333: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 333 Windows Vista Ultima Modificación 15 de Febrero del 2008

El Administrador de tareas muestra los programas, procesos y servicios que se están ejecutando en el equipo en este momento. Puede usar el Administrador de tareas para supervisar el rendimiento del equipo o para cerrar un programa que no responde y ver que aplicaciones son ejecutadas con su cuenta y cuales se ejecutan con la cuenta del sistema. Si está conectado a una red, también puede usar el Administrador de tareas para comprobar el estado de la red y ver cómo está funcionando. Si hay varios usuarios conectados al equipo, podrá ver quiénes son y en qué están trabajando, y podrá enviarles mensajes. Procedimiento: Abrir Administrador de tareas. Puede abrir el Administrador de tareas haciendo clic con el botón secundario del mouse en una zona vacía de la barra de tareas y, a continuación seleccionar del menú contextual, “Administrador de tareas”, o bien presionando las teclas CTRL+MAYÚS+ESC. También puede seleccionar Administrador de tareas del menú que aparece al presionar CTRL+ALT+SUP.

Page 334: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 334 Windows Vista Ultima Modificación 15 de Febrero del 2008

Si un programa deja de responder. Puede finalizar el programa con el Administrador de tareas, que puede ser más rápido que esperar, pero se pierden todos los cambios que no se hayan guardado. Si tiene trabajo importante que desea conservar, espere unos minutos y deje que Windows trate de corregir el problema.

• Abre el Administrador de tareas. • Haga clic en la ficha Aplicaciones, después en el programa que no

responde y, a continuación, en Finalizar tarea. Terminar un proceso Cada aplicación ejecuta al menos un proceso, y puede que la aplicación no se pueda finalizar desde la ficha APLICACIONES del Administrador de tareas, en este caso puede ir a la ficha de procesos para identificar al proceso o procesos que se ejecutan con la aplicación y finalizarlos. Algunos procesos se ejecutan en el equipo y no están relacionados directamente con ninguna aplicación. Es decir que no hay aplicaciones visibles, pero si hay muchos procesos en ejecución algunos de estos consumen grandes cantidades de procesador y memoria. Con la ficha PROCESOS, puede medir la cantidad de recursos consumidos y finalizar alguno que esté dando problemas, como por ejemplo puede estar experimentando baja velocidad de respuesta en el equipo, quizá consecuencia de que un proceso está en ejecución de alguna operación o por qué ocurrió un fallo y consume procesador en exceso. También puede ver la cantidad de memoria requerida por cada proceso y finalizar el proceso que este causando el problema.

• Abra el Administrador de tareas. • Haga clic en la ficha Procesos,

o Para ver todos los procesos que se están ejecutando en el equipo, haga clic en Mostrar procesos de todos los usuarios.

• Haga clic en un proceso y, a continuación, haga clic en Terminar proceso. Puede cambiar la prioridad de un proceso que este consumiendo mucho procesador y que desee se siga ejecutando. Para cambiar la prioridad de un proceso de clic secundario del ratón, sobre el proceso requerido y seleccione del menú contextual, el submenú ESTABLECER PRIORIDAD y después seleccione entre “Alta, por encima de lo Normal, Normal, Por debajo de lo Normal y Baja”. Si quiere que un proceso que consume mucho procesador siga ejecutándose pero no impida realizar otras actividades, establezca la prioridad en BAJA del que consume más CPU.

Page 335: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 335 Windows Vista Ultima Modificación 15 de Febrero del 2008

La ficha RENDIMIENTO del administrador de tareas muestra de forma grafica, el uso de CPU por cada procesador o núcleo (Dual Core, tiene dos núcleos), así como el uso de la memoria virtual. El valor de la memoria virtual se relaciona con el valor de la memoria física, en cuanto a que mientras haya más demanda de memoria, el archivo de memoria virtual crecerá más. Un archivo de paginación que crece mucho puede indicar que hay carencia de memoria. En la parte inferior del Administrador de tareas podemos observar el botón “Monitor de recursos”. Este administrador de recursos, muestra de gráficos de consumo y detalles de uso del CPU. Disco Duro, Red y Memoria, para poder tener una visión más específica del uso del equipo, cosa que el Administrador de tareas solo permite una visión más global. Cada recurso, muestra una sección que se puede desplegar para obtener detalles mucho más específicos de su consumo y estado. Como por ejemplo que archivos están siendo escritor en el momento actual. La parte inferior de esta consola muestra vínculos para obtener ayuda sobre diversas actividades relacionadas.

Page 336: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 336 Windows Vista Ultima Modificación 15 de Febrero del 2008

Componente de Análisis de Fiabilidad) es una herramienta que ayuda a los profesionales de soporte técnico a administrar mejor la estabilidad de los equipos de su organización. RAC agrega, analiza y pone en correlación los problemas en el nivel de sistema operativo y de aplicación. Calcula un índice de estabilidad que indica la estabilidad general del sistema en el tiempo. RAC también realiza un seguimiento de cualquier cambio importante en el sistema que pudiera afectar a la estabilidad, como actualizaciones de Windows e instalaciones de aplicaciones y controladores. Según se vaya difundiendo Windows Vista entre los usuarios y organizaciones, los datos de RAC estarán disponibles para ciertas aplicaciones de monitorización del estado de salud del sistema, como System Center Operations Manager. Gracias a esta información tan detallada, los profesionales de TI pueden ser más proactivos a la hora de prevenir fallos y orientar sus propias decisiones localizando áreas de mejora. Para abrir el monitor de confiabilidad y rendimiento:

• Escriba Monitor de confiabilidad y rendimiento en el cuadro de búsqueda rápida del menú inicio.

• Abra el cuadro EJECUTAR presionando las teclas WINDOWS+R, y escriba PERFMON.MSC y de un Enter.

• Abra el menú inicio, después abra TODOS LOS PROGRAMAS seleccione HERRAMIENTAS ADMINISTRATIVAS y seleccione “Monitor de confiabilidad y rendimiento”.

Page 337: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 337 Windows Vista Ultima Modificación 15 de Febrero del 2008

Aun con mayor detalle podemos utilizar el “Monitor de Confiabilidad y Rendimiento”. Esta consola muestra el Monitor de Recursos en una primer pantalla, pero puede seleccionar del panel Izquierdo otras opciones que permiten visualizar de forma diferente el estado del equipo a través del tiempo de operación. El Monitor de confiabilidad y rendimiento de Windows es un complemento de Microsoft Management Console (MMC) que proporciona herramientas para analizar el rendimiento del sistema. Desde una sola consola puede supervisar el rendimiento de las aplicaciones y del hardware en tiempo real, personalizar qué datos desea recopilar en los registros, definir umbrales para alertas y acciones automáticas, generar informes y ver datos de rendimientos pasados en una gran variedad de formas. El Monitor de confiabilidad y rendimiento de Windows está formado por tres herramientas de supervisión: Vista de recursos, Monitor de rendimiento y Monitor de confiabilidad. La recopilación y el registro de los datos se realizan mediante conjuntos de recopiladores de datos. Vista de recursos La página principal del Monitor de confiabilidad y rendimiento de Windows es la pantalla Vista de recursos. Al ejecutar el Monitor de confiabilidad y rendimiento de Windows, puede supervisar el uso y el rendimiento de la CPU, el disco, la red y los recursos de memoria en tiempo real y de manera Grafica. La expansión de cada uno de estos elementos supervisados permite a los administradores de sistemas identificar qué procesos están utilizando los distintos recursos. En versiones anteriores de Windows, estos datos específicos de los procesos en tiempo real únicamente estaban disponibles de un modo limitado en el Administrador de tareas. Monitor de sistema El Monitor de rendimiento muestra los contadores de rendimiento de Windows integrados, bien en tiempo real o como una manera de revisar los datos históricos. Puede agregar contadores de rendimiento al Monitor de rendimiento arrastrando y soltado, o creando conjuntos de recopiladores de datos personalizados. Incluye varias vistas de gráficos que le permiten revisar visualmente los datos de registro del rendimiento. Es posible crear vistas personalizadas en el Monitor de rendimiento que se pueden exportar como conjuntos de recopiladores de datos y ser utilizados con características de rendimiento y registro.

Page 338: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 338 Windows Vista Ultima Modificación 15 de Febrero del 2008

Monitor de confiabilidad El Monitor de confiabilidad ofrece una introducción de la estabilidad del sistema y análisis de tendencias con información detallada sobre eventos individuales que pueden afectar a la estabilidad general del sistema, por ejemplo, instalaciones de software, actualizaciones del sistema operativo y errores de hardware. Comienza recopilando los datos en el momento en el que se instala el sistema. Y los datos son accesibles por fechas específicas. Muestra especialmente los errores que hubo de Aplicaciones, de Hardware (controlador y daño físico), Windows y otros varios, como el apagado inadecuado del equipo. El Monitor de confiabilidad calcula un índice de estabilidad del sistema que refleja si problemas no esperados redujeron la confiabilidad del sistema. Un gráfico del índice de estabilidad en el tiempo identifica rápidamente las fechas en las que comenzaron a producirse los problemas. El informe de estabilidad del sistema que se acompaña proporciona detalles para ayudarle a resolver la causa raíz de la disminución de la estabilidad. La visualización de los cambios realizados en el sistema (instalación o desinstalación de aplicaciones, actualizaciones del sistema operativo, o adición o modificación de controladores) en paralelo con los errores (de aplicación, sistema operativo o hardware) le permite desarrollar una estrategia para resolver los problemas. Procedimiento: Para configurar la pantalla del Monitor de rendimiento

1. Haga clic con el botón secundario en el área de la pantalla del Monitor de rendimiento y haga clic en Propiedades.

2. Realice los cambios de configuración deseados. 3. Para ver el efecto de los cambios sin volver a abrir el cuadro de diálogo

Propiedades, puede hacer clic en Aplicar después de realizar cualquier modificación.

4. Al finalizar, haga clic en Aceptar. Puede guardar la información en la pantalla del Monitor de rendimiento actual como una página web o una imagen. Para guardar la pantalla del Monitor de rendimiento actual como página web

1. Haga clic con el botón secundario en el área de la pantalla del Monitor de rendimiento y haga clic en Guardar configuración como.

2. Elija un directorio en el que desee guardar el archivo. 3. Escriba un nombre para el archivo de visualización guardado y, a

continuación, haga clic en Aceptar. Para guardar la pantalla del Monitor de rendimiento actual como imagen

1. Haga clic con el botón secundario en el área de la pantalla del Monitor de rendimiento y haga clic en Guardar imagen como.

2. Elija un directorio en el que desee guardar el archivo. 3. Escriba un nombre para el archivo de visualización guardado y, a

continuación, haga clic en Aceptar.

Page 339: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 339 Windows Vista Ultima Modificación 15 de Febrero del 2008

Para abrir archivos de registro en el Monitor de rendimiento

1. En el panel de navegación del Monitor de confiabilidad y rendimiento de Windows, expanda Herramientas de supervisión y haga clic en Monitor de rendimiento.

2. En la barra de herramientas del panel de la consola, haga clic en el botón Agregar datos de registro. De este modo aparecerá la página Propiedades del Monitor de rendimiento en la ficha Origen.

3. En la sección Origen de datos, seleccione Archivos de registro y haga clic en Agregar.

4. Navegue hasta el archivo de registro que desea ver y haga clic en Abrir. Para agregar varios archivos de registro a la vista del Monitor de rendimiento, vuelva a hacer clic en Agregar.

5. Haga clic en Intervalo de tiempo para ver las horas incluidas en el registro o los registros que seleccionó.

El Monitor de confiabilidad forma parte del complemento Monitor de confiabilidad y rendimiento de Windows para Microsoft Management Console (MMC). Para abrir el Monitor de confiabilidad en Microsoft Management Console

1. Haga clic en Inicio, haga clic con el botón secundario en Equipo y, a continuación, haga clic en Administrar.

2. En el panel de navegación, expanda Confiabilidad y rendimiento, expanda Herramientas de supervisión y haga clic en Monitor de confiabilidad.

El Monitor de confiabilidad utiliza datos que proporciona la tarea programada RACAgent. El Monitor de confiabilidad se iniciará mostrando una valoración del índice de estabilidad del sistema e información del evento concreto 24 horas después de la instalación del sistema. La tarea programada RACAgent se ejecuta de manera predeterminada en una nueva instalación de Windows Vista. Si está deshabilitada, debe habilitarse manualmente desde el complemento Programador de tareas para Microsoft Management Console (MMC). Para habilitar o deshabilitar la tarea programada RACAgent

1. Haga clic en Inicio, haga clic con el botón secundario en Equipo y, a continuación, haga clic en Administrar.

2. En el panel de navegación, expanda Programador de tareas, Biblioteca del Programador de tareas, Microsoft y Windows.

3. Haga clic con el botón secundario en RAC, haga clic en Ver y en Mostrar tareas ocultas.

4. Seleccione RACAgent en el panel de resultados. 5. En el menú Acción, haga clic en Habilitar o Deshabilitar.

Page 340: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 340 Windows Vista Ultima Modificación 15 de Febrero del 2008

El índice de estabilidad del sistema. En función de los datos recopilados durante la vida útil del sistema, cada fecha del Gráfico de estabilidad del sistema incluye un punto de gráfico que muestra la valoración del índice de estabilidad del sistema de ese día. El índice de estabilidad del sistema es un número que oscila entre 1 (mínima estabilidad) y 10 (máxima estabilidad) y consiste en una medición ponderada derivada del número de errores especificados vistos a lo largo de un período histórico sucesivo. Los eventos de confiabilidad del Informe de estabilidad del sistema describen los errores específicos. Los errores recientes tienen un mayor peso que los errores pasados, lo que permite con el tiempo reflejar una mejora en un Índice de estabilidad del sistema ascendente una vez que se ha resuelto un problema de confiabilidad. Los días en los que el sistema está apagado o en un estado de suspensión no se utilizan para calcular el índice de estabilidad del sistema. Si no hay suficientes datos para calcular un índice de estabilidad del sistema fijo, la línea del gráfico aparecerá punteada. Cuando se hayan registrado suficientes datos para generar un índice de estabilidad del sistema fijo, la línea del gráfico será sólida. Si hay algún cambio significativo en la hora del sistema, aparecerá un icono de información en el gráfico para cada día en el que se haya ajustado la hora del sistema. El Monitor de confiabilidad mantiene hasta un año del historial de los eventos que afectan a la estabilidad y confiabilidad del sistema. El Gráfico de estabilidad del sistema muestra un gráfico desplazable organizado por fechas.

Page 341: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 341 Windows Vista Ultima Modificación 15 de Febrero del 2008

Resultados del Monitor de confiabilidad Si el Monitor de confiabilidad informa de eventos de error de confiabilidad frecuentes, utilice los datos que proporcione para decidir qué pasos puede realizar para mejorar la estabilidad del sistema operativo. Errores de software Si el Monitor de confiabilidad informa de errores de aplicación coherentes, errores de Windows o errores de instalación o desinstalación de software, es posible que necesite actualizar la aplicación o los componentes del sistema operativo que generan errores. Errores de hardware Si el Monitor de confiabilidad informa de errores de hardware coherentes, es posible que el equipo tenga problemas técnicos graves que no pueda resolver ninguna actualización de software. Puede ser necesario cambiar el componente físico. Perspectiva general Además de identificar los problemas con aplicaciones y componentes de hardware individuales, el gráfico de Monitor de confiabilidad le permite ver inmediatamente si los cambios significativos en la estabilidad comenzaron al mismo tiempo. Puesto que puede ver toda la actividad de una sola fecha en un informe, puede tomar decisiones fundamentadas sobre cómo solucionar el problema. Por ejemplo, si se informa de errores de aplicación frecuentes que comenzaron a producirse la misma fecha en que aparecieron errores de memoria en la sección Hardware, como primer paso, puede reemplazar la memoria defectuosa. Si se detienen los errores de la aplicación, ello puede significar que se trataba de problemas al obtener acceso a la memoria. Si los errores de la aplicación continúan, el siguiente paso sería reparar las instalaciones.

Page 342: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 342 Windows Vista Ultima Modificación 15 de Febrero del 2008

El visor de eventos es un complemento de Microsoft Management Console (MMC) que permite examinar y administrar registros de eventos que se registran en una bitácora del sistema. Es una herramienta indispensable para supervisar el mantenimiento de los sistemas y solucionar los problemas que surjan. Puede iniciar el visor de eventos si agrega el complemento a MMC o si hace doble clic en el archivo del complemento, Eventvwr.msc, que está ubicado en la carpeta %SYSTEMROOT%\system32. Además, el visor de eventos puede iniciarse desde la interfaz de Windows o desde la línea de comandos con los siguientes procedimientos. Para iniciar el visor de eventos mediante la interfaz de Windows

1. Haga clic en el botón Inicio. 2. Haga clic en Panel de control. 3. Haga clic en Sistema y mantenimiento. 4. Haga clic en Herramientas administrativas. 5. Haga doble clic en Visor de eventos.

Para iniciar el visor de eventos mediante una línea de comandos

1. Abra un símbolo del sistema. Para abrir un símbolo del sistema, haga clic en Inicio, seleccione Todos los programas, Accesorios y, a continuación, haga clic en Símbolo del sistema.

2. Escriba EVENTVWR.

Page 343: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 343 Windows Vista Ultima Modificación 15 de Febrero del 2008

El visor de eventos permite realizar las siguientes tareas: • Ver eventos desde varios registros de eventos • Guardar filtros de eventos útiles como vistas personalizadas que se pueden

volver a usar • Programar una tarea para que se ejecute como respuesta a un evento • Crear y administrar suscripciones a eventos

Cuando usa el visor de eventos para solucionar un problema, debe buscar eventos relacionados con el problema, independientemente del registro de eventos en el que aparezcan. El visor de eventos permite filtrar eventos específicos en varios registros. Esto facilita que se puedan mostrar todos los eventos que puedan estar relacionados con un problema que está investigando. El visor de eventos permite automatizar respuestas a eventos de forma sencilla. El visor de eventos está integrado con el Programador de tareas, lo que permite hacer clic con el botón secundario del mouse en la mayoría de los eventos para iniciar la programación de una tarea para que se ejecute cuando ese evento se registre en el futuro. Para ejecutar una tarea como respuesta a un evento dado

1. Inicie el visor de eventos. 2. En el árbol de consola, desplácese al registro que contiene el evento que

desea asociar a una tarea. 3. Haga clic con el botón secundario del mouse en el evento y seleccione

Adjuntar tarea a este evento. 4. Realice cada paso que presenta el Asistente para crear tareas básicas.

Registros de Windows La categoría Registros de Windows incluye los registros que estaban disponibles en versiones anteriores de Windows: los registros del sistema, seguridad y aplicación. También incluye dos nuevos registros: el registro de instalación y el registro de eventos reenviados. Los registros de Windows se diseñaron para almacenar eventos de aplicaciones heredadas y eventos que se aplican a todo el sistema. Registro de la aplicación El registro de aplicación contiene los eventos registrados por aplicaciones o programas. Por ejemplo, un programa de base de datos podría registrar un error de archivo en el registro de la aplicación. Los programadores deciden qué eventos se deben registrar.

Page 344: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 344 Windows Vista Ultima Modificación 15 de Febrero del 2008

Registro de seguridad El registro de seguridad guarda eventos como intentos de inicios de sesión válidos y no válidos, además de eventos relacionados con el uso de recursos, como la creación, apertura o eliminación de archivos u otros objetos. Se pueden especificar los eventos que se incluirán en el registro de seguridad. Por ejemplo, si habilitó la auditoría de inicio de sesión, se incluirán en el registro de seguridad los intentos de inicio de sesión en el sistema. Registro de instalación El registro de instalación incluye los eventos relacionados con la instalación de la aplicación. Registro del sistema El registro del sistema contiene eventos registrados por componentes del sistema Windows. Por ejemplo, el error al cargar un controlador u otro componente del sistema durante el inicio queda registrado en el registro del sistema. Los tipos de eventos registrados por los componentes del sistema están predeterminados por Windows. Registro de eventos reenviados El registro de eventos reenviados se usa para almacenar eventos recopilados de equipos remotos. Para recopilar eventos de equipos remotos, debe crear una suscripción de evento. Registros de aplicaciones y servicios Registros de aplicaciones y servicios es una nueva categoría de los registros de eventos. Estos registros almacenan eventos de una única aplicación o componente en lugar de eventos que pueden tener un impacto en todo el sistema. Esta categoría de registros incluye cuatro subtipos: registros de administración, operativos, analíticos y de depuración. Los eventos de los registros de administración son de particular interés para los profesionales de TI que usan el visor de eventos para solucionar problemas. Los eventos de los registros de administración deben proporcionar una orientación sobre cómo responder. Los eventos del registro operativo también resultan útiles para los profesionales de TI, pero suelen ser más difíciles de interpretar.

Page 345: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 345 Windows Vista Ultima Modificación 15 de Febrero del 2008

Propiedades de evento. Origen: Software que registró el evento, que puede ser un nombre de programa, como "SQL Server", un componente del sistema o un componente de un programa grande, como un nombre de controlador. Por ejemplo, "Elnkii" indica que se trata de un controlador de EtherLink II. Id. del evento: Número que identifica el tipo de evento concreto. La primera línea de la descripción suele contener el nombre del tipo de evento. Por ejemplo, 6005 es el id. del evento que se produce al iniciar el servicio de registro de eventos. La primera línea de la descripción de este evento es “Se inició el servicio de Registro de eventos”. Los representantes de soporte técnico pueden utilizar el id. y el origen del evento para solucionar problemas del sistema. Nivel: Clasificación de la gravedad del evento: Error, Información o Advertencia en los registros del sistema y de aplicación; Auditoría de aciertos o Auditoría de errores en el registro de seguridad. En la vista de lista normal del visor de eventos, están representados por un símbolo. Usuario: Nombre del usuario en cuyo nombre se produjo el evento. Este nombre es el id. del cliente si el evento se produjo por un proceso de servidor, o el id. principal si no se realiza suplantación. Código de operación: Contiene un valor numérico que identifica la actividad o un punto de una actividad que la aplicación estaba realizando cuando se provocó el evento. Por ejemplo, la inicialización o el cierre. Registrado: Fecha y hora locales en las que se produjo el evento. Categoría de tarea: Se usa para representar un subcomponente o una actividad del publicador de eventos. Palabras clave: Conjunto de categorías o etiquetas que se pueden usar para filtrar o buscar en eventos. Algunos ejemplos son las de “red” “seguridad” o “no se encuentra el recurso”. Equipo: Nombre del equipo en el que se produjo el evento. Para borrar un registro de eventos mediante la interfaz de Windows

1. Inicie el visor de eventos. 2. En el árbol de consola, desplácese al registro de eventos que desee borrar. 3. En el menú Acción, haga clic en Vaciar registro. 4. Puede borrar el registro de eventos o guardar una copia de él y, a

continuación, borrarla.

Page 346: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 346 Windows Vista Ultima Modificación 15 de Febrero del 2008

Los registros de eventos se almacenan en archivos. Estos archivos tienen un tamaño de registro máximo que se puede cambiar. Puede realizar este procedimiento mediante la interfaz de Windows o una línea de comandos. Para establecer el tamaño de registro máximo mediante la interfaz de Windows

1. Inicie el visor de eventos. 2. En el árbol de consola, desplácese para seleccionar el registro de eventos

que desee administrar. 3. En el menú Acción, haga clic en Propiedades. 4. En Tamaño máximo del registro (KB), use el control de número para

establecer el valor que desee y haga clic en Aceptar. Nota El tamaño del registro deber ser un múltiplo de 64 KB y no puede ser inferior a 1024 KB. Si escribe un tamaño de registro en lugar de usar el control de número, se redondeará al múltiplo más cercano de 64 KB. Para archivar un registro de eventos

1. Inicie el visor de eventos. 2. En el árbol de consola, desplácese al registro que desee archivar. 3. En el menú Acción, haga clic en Guardar eventos como. 4. En el cuadro Nombre de archivo, escriba un nombre para el archivo de

registro. 5. En Guardar como tipo, seleccione un formato de archivo y, a continuación,

haga clic en Guardar.

Page 347: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 347 Windows Vista Ultima Modificación 15 de Febrero del 2008

El MSCONFIG nos permite modificar la configuración del sistema a través de un proceso de eliminación con casillas de verificación, lo que reduce el riesgo de los errores de escritura. Ubicación del msconfig.exe: c:\Windows\System32 Para acceder al MSCONFIG:

1. Inicio - Ejecutar: "MSCONFIG" (sin comillas) y ENTER. 2. En la Ficha "Inicio de Windows", desactivamos las cosas inútiles y/o

desconocidas y aceptamos. Luego nos pedirá confirmación para reiniciar el equipo. Incluso así, podemos desactivar algún virus o spyware que haya logrado atacarnos.

Ficha Inicio de Windows La utilidad principal de esta aplicación se encuentra en la ficha "Inicio de Windows". Ahí encontraremos un listado de los programas que arrancan en el inicio junto con Windows. Salvo antivirus, firewalls u otras aplicaciones específicas, el resto de los programas no necesitan iniciarse junto con Windows para funcionar correctamente. Esto quiere decir que podemos quitarlos casi sin ningún temor y ahorraremos memoria RAM vital para el rendimiento. ¿Cómo sabemos que un proceso es peligroso?

• Un síntoma de advertencia es que los procesos no indican la ruta desde donde se cargan, esto implica a veces que se encuentra dentro del C:\Windows O System32, y solo los procesos del Sistema deben estar ahí.

• También es sospechoso que no haya información del Fabricante. • La columna COMANDO permite identificar el nombre del archivo ejecutable.

vaya a buscar en algún sitio su descripción; como en “Proccess Library” y “Google”. Una vez visto ahí, decidir si se deja o se deshabilita.

Page 348: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 348 Windows Vista Ultima Modificación 15 de Febrero del 2008

Ficha General Existen 3 tipos de inicio:

• Normal. Se cargan todos los elementos definidos en Inicio. • Con diagnósticos. Sólo dispositivos y servicios básicos. Este se puede

utilizar para iniciar Windows cuando tenemos un problema con algún módulo del inicio.

• Selectivo. Este es el inicio más utilizado; permite escoger exactamente los elementos que se van a iniciar en el arranque del Sistema. Para ello podemos marcar o desmarcar los epígrafes indicados más abajo (Cargar servicios del sistema y Cargar elementos de Inicio). Este último está con el color algo atenuado, indicando que en esa sección se ha deshabilitado algún elemento de inicio.

Ficha Arranque. Permite modificar las opciones de inicio del sistema, ahorrando la escritura de parámetros complejos requeridos anteriormente con Boot.INI, ahora podemos indicar opciones posibles de arranque para Windows, utilizando esta sencilla interface, algunas de las opciones son simples y permiten obtener más información de la carga del S.O., otras son tan complejas como la posibilidad de limitar la cantidad de memoria RAM física que utilizara Windows, es decir que podemos tener 2 Gigas, pero indicar que solo sea utilizado 1Gb. Con la finalidad de tratar de detectar un modulo defectuoso de memoria. Ficha Servicios. Aquí se indican los servicios que se inician automáticamente con Windows, estos servicios son aplicaciones que implementan alguna solución, como Bluetooth o Antivirus. La mayoría de los servicios están asociados con la funcionalidad predeterminada de Windows sean requeridos o no. La eliminación de servicios no requeridos puede tener consecuencias positivas en el rendimiento del sistema al evitar consumo de CPU y RAM. Hasta ahora pocos virus se cargan como servicio, pero es posible que no pueda ser ubicado un proceso de virus y eliminado por el antivirus, por estar cargándose como un Servicio antes que el propio antivirus. Ficha Herramientas. Esta nueva ficha nos permite acceder a programas orientados al mantenimiento y manejo del rendimiento del sistema. Como el visor de eventos, Restaurar sistema, Editor de Registro, o la posibilidad de Habilitar y deshabilitar el control de cuentas de usuario.

Page 349: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 349 Windows Vista Ultima Modificación 15 de Febrero del 2008

El registro de Windows es uno de los elementos más profundos del sistema operativo Windows, con acceso al usuario, lo que le permite una modificación del sistema importante, para adecuarlo a necesidades de trabajos específicos, o para lograr resolver problemas muy concretos y de alta especialidad. Desafortunadamente esto también permite crear problemas accidental o intencionalmente. El conocimiento de esta herramienta es fundamental para los profesionales de la informática, tanto para lograr dar soporte técnico y adecuar los sistemas o aplicaciones a necesidades concretas, como para hacer más eficiente la configuración y las labores cotidianas de administración, como de los propios usuarios, para resolver problemas graves, tales como la modificación de comportamientos inadecuados del sistema o eventos relacionados con ataques de hackers y virus. Pero para lograr observar y modificar técnica y claramente los valores del registro se utiliza la herramienta “Editor de Registro” –REGEDIT--. También se pueden utilizar “Directivas de Grupo” archivos .REG o .INF para modificar el registro de Windows. El registro de Windows está formado por claves, subclaves, valores y cadenas, organizadas de forma jerárquica. Existen 5 claves principales:

• HKEY_CLASSES_ROOT Configuraciones Generales. • HKEY_CURRENT_USER Configuración del Usuario Actual. • HKEY_LOCAL_MACHINE Configuración de hardware y software globales. • HKEY_USERS Información de todos los usuarios. • HKEY_CURRENT_CONFIG Información simple sobre parámetros de dispositivos.

Page 350: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 350 Windows Vista Ultima Modificación 15 de Febrero del 2008

Para ejecutar la herramienta de editor de Registro es necesario ejecutar la palabra REGEDIT, o dar doble clic sobre el archivo que se encuentra dentro de la carpeta del sistema Windows, normalmente C:\WINDOWS\REGEDIT.EXE. El Editor del Registro sirve para agregar y editar claves y valores del Registro, para restaurar una copia de seguridad del Registro o valores predeterminados, y para importar o exportar claves como referencia o como copia de seguridad. También puede imprimir el Registro y controlar las cuentas que tienen permiso para editarlo. Buscar en el Registro Una vez dentro de la herramienta Editor de Registro, podemos buscar elementos utilizando el menú "Edición/Buscar" (o Ctrl+B) y escribimos en el diálogo el nombre que queremos encontrar. Para seguir buscando, utilizaremos el botón "Buscar siguiente" o simplemente pulsaremos F3. Para agregar una clave:

1. Seleccionamos la rama donde queremos agregar la subclave. 2. Vamos a Edición/Nuevo/Clave o pulsamos con el botón secundario la clave

y seleccionamos "Nuevo/Clave" del menú contextual. Se creará una clave con el nombre de "Nueva clave".

3. Cambiamos el nombre por el deseado. Para agregar un valor

1. Haga clic en la clave o la entrada a la que desea agregar el nuevo valor. 2. En el menú Edición, seleccione Nuevo y, después, haga clic en el tipo de

valor que desee agregar: Valor de cadena, Valor binario, Valor DWORD, Valor de cadena múltiple o Valor de cadena expandible.

3. Escriba un nombre para el valor nuevo y, después, presione ENTRAR. Para cambiar un valor

1. Seleccione la entrada que desee cambiar. 2. En el menú Edición, haga clic en Modificar. 3. En Información del valor, escriba los nuevos datos del valor y, después,

haga clic en Aceptar. Para eliminar:

1. Seleccionamos la subclave que queremos eliminar. 2. Pulsamos "Eliminar" desde el menú "Edición" o desde el menú contextual.

Para cambiar el nombre de una clave o de un valor

1. Haga clic en la clave o en la entrada cuyo nombre desee cambiar. 2. En el menú Edición, haga clic en Cambiar nombre. 3. Escriba el nombre nuevo y presione ENTRAR.

Page 351: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 351 Windows Vista Ultima Modificación 15 de Febrero del 2008

Las directivas de grupo pueden utilizarse para establecer configuraciones que se adecuen a las necesidades de un administrador, ya sea del hogar o de cualquier negocio y empresa. Y que mediante esta configuración obtenga algún beneficio ya sea de incremento en la seguridad y/o reducción de faltas o fallas de soporte técnico. Mediante la configuración de Directiva de Grupo define los distintos componentes del entorno del usuario que tiene que administrar un administrador del sistema; por ejemplo, los programas que se encuentran disponibles para los usuarios, los programas que aparecen en el escritorio del usuario y las opciones del menú Inicio. En cuanto al manejo de la seguridad es posible indicar el comportamiento que tendrá el sistema ante Actualizaciones de Windows, Instalación de Software y Drivers, el uso de cuotas de disco, y restricciones operativas que pueden estar implícitas pero que de acuerdo con el administrador representan un riesgo, como por ejemplo grabar información en Disquete. Esta capacidad la tiene normalmente cualquier usuario, pero un administrador puede tener la obligación de salvaguardar la información del equipo y por lo tanto evitar que sea posible el uso de Disquete. Para abrir el “editor de directivas de objeto de grupo”, ejecute la instrucción GPEDIT.MSC y de un Enter.

Page 352: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 352 Windows Vista Ultima Modificación 15 de Febrero del 2008

Existen algunas configuraciones que son posibles modificar con la finalidad de obtener mejor rendimiento, en ocasiones los cambios afectan a los efectos visuales. Para abrir las opciones avanzadas del sistema, vaya al panel de control y abra el elemento SISTEMA, o presione Windows +Pausa. Y seleccione el vinculo “Configuración avanzada del sistema”. La ficha OPCIONES AVANZADAS está dividida en 4 secciones, “Rendimiento”, “Perfiles de usuario”, “Inicio y recuperación” y “Variables de entorno”. Las secciones Rendimiento, Perfil de usuario e Inicio y recuperación, tienen un botón, “CONFIGURACION” que muestra y permite modificar los valores de cada sección.

Page 353: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 353 Windows Vista Ultima Modificación 15 de Febrero del 2008

Rendimiento. La sección Rendimiento abre un cuadro de dialogo con 3 fichas “Efectos Visuales”, “Opciones Avanzadas” y “Prevención de ejecución de datos”

• Efectos Visuales: permite activar o desactivar opciones sobre efectos visuales, donde cada efecto visual permite una mejor experiencia en la operación del sistema, pero consume más CPU e incluso RAM, algunos efectos visuales son casi imperceptibles, otros son característicos de Windows Vista, como el “estilo visual Glass” y el efecto “Estilos visuales en ventanas y botones” que es un gran consumidor de recursos.

• Opciones Avanzadas: permite indicar 2 opciones: Prioridad del procesador y Memoria Virtual

o Prioridad del procesador: el sistema operativo dará prioridad a las aplicaciones o a los servicios que se ejecutan, de manera predeterminada se da prioridad a las aplicaciones ya que un equipo normalmente atiene al usuario que opera el equipo de computo presencialmente y no a servicios que se ejecutan en la red.

o Memoria Virtual: Este elemento genera un archivo en disco duro, que es utilizado por Windows como si fuera memoria RAM para incrementar las funcionalidades, de manera predeterminada el tamaño de este elemento se administra automáticamente para crecer conforme sea requerido y haya espacio disponible en disco duro. Sin embargo puede modificar el tamaño o el disco donde se utilizara el archivo de paginación, con la finalidad de incrementar la velocidad, (no sirve de nada mover el archivo de paginación a una partición del mismo disco, pero si hay incremento de rendimiento al utilizar dos discos de alta velocidad).

• Prevención de ejecución de datos: Esta característica permite prevenir los ataques de virus tipo gusano utilizando la técnica de BufferOverRun.

Perfiles de Usuario. La sección Perfiles de usuario, muestra los perfiles creados dentro de la carpeta C:\USERS e indica el tamaño utilizado, desde aquí podemos eliminar algún perfil que no sea de utilidad, o duplicar la configuración de un perfil hacia otro perfil de una cuenta de usuario distinta. En caso de utilizar Perfiles móviles, se observara si el perfil es de tipo móvil o local y podrá cambiar un perfil móvil a local. Inicio y recuperación. Muestra opciones sobre el arranque de Windows y el comportamiento del sistema cuando este tenga un error grave. Algunas de estas opciones podemos modificarlas desde el MSCONFIG, como la posibilidad de indicar la cantidad de tiempo en segundos, que se mostrara el menú de arranque al contar con más de un sistema operativo.

Page 354: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 354 Windows Vista Ultima Modificación 15 de Febrero del 2008

Se pueden modificar las variables de Entorno desde las opciones avanzadas del sistema como se describe anteriormente. Las variables de entorno son valores, en cadena de texto que tienen una constante y un valor que puede ser variable. Por ejemplo una variable puede ser Windir=C:\Windows, el valor constante en esta variable de entorno es WINDIR y el valor variable es C:\WINDOWS ya que no siembre estará el directorio de Windows en la unidad C: y en ocasiones puede cambiar el nombre de la carpeta del sistema. Estas variables son utilizadas por programadores con fines de automatización, ya que es una forma de preguntar al equipo sobre un valor que pueden desconocer, por ejemplo si se desea copiar un archivo ejecutable a la carpeta del sistema con el fin de hacerlo disponible y evitar su eliminación, puede crear una instrucción “COPY A:\ARCHIVO.EXE %WINDIR%” de esta manera sabrá que siembre que se ejecute esta instrucción, la cual puede utilizarse en un proceso por lotes, se copiara del disquete el archivo ARCHIVO.EXE y sabrá que será copiado a la carpeta del sistema Windows, independientemente de la unidad donde se instalo y a pesar de que se haya cambiado el nombre de la carpeta de instalación. Las variables pueden ser valores personalizados con fines de programación, y existe la posibilidad de crear variables para un solo usuario o para todo el sistema, depende la sección que se utilice. Se pueden crear variables de entorno para programas MS-DOS utilizando el archivos Autoexec.NT escribiendo la instrucción Set Constante=Variable.

Page 355: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 355 Windows Vista Ultima Modificación 15 de Febrero del 2008

Windows Ready Boost Agregar memoria del sistema (RAM) es a menudo la mejor manera de aumentar el rendimiento de un PC, ya que disponer de más memoria significa que más aplicaciones están listas para ejecutarse sin tener acceso al disco duro. Sin embargo, actualizar la memoria puede resultar difícil y costoso, y algunos equipos tienen una capacidad limitada de expansión de memoria, lo que hace imposible agregar RAM. Windows Vista introduce Windows Ready Boost, un nuevo concepto para agregar memoria a un sistema. Puede utilizar unidades de flash USB para extender la memoria del sistema y mejorar el rendimiento sin tener que agregar memoria adicional "camuflada". El dispositivo USB actúa como memoria caché adicional, una memoria a la que el equipo puede tener acceso mucho más rápidamente que a los datos en el disco duro. Cuando se combina con tecnología SuperFetch, Ready Boost puede mejorar significativamente la capacidad de respuesta del sistema. Windows Ready Boost es fácil de utilizar. Cuando se inserta por primera vez un dispositivo de memoria extraíble en un puerto USB-2, Windows Vista comprueba si su rendimiento es suficientemente rápido para trabajar con Windows Ready Boost. En ese caso, se le pregunta si desea utilizar este dispositivo para acelerar el rendimiento del sistema. También tiene la opción de utilizar Windows Ready Boost con un dispositivo de flash USB ya conectado si tiene acceso a las propiedades de ese dispositivo. Por último, puede decidir asignar una parte de la memoria de una unidad USB para acelerar el rendimiento y utilizar el resto para almacenar archivos.

Page 356: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 356 Windows Vista Ultima Modificación 15 de Febrero del 2008

La tecnología de Windows Ready Boost es fiable y segura. Puede quitar en cualquier momento el dispositivo de memoria utilizando Windows Ready Boost sin pérdida de datos o sin afectar negativamente al sistema; sin embargo, cuando se quita el dispositivo de almacenamiento, el rendimiento vuelve al nivel que se experimentaba sin el dispositivo. El desgaste de una unidad USB no es un problema cuando se utiliza para mejorar el rendimiento, ya que un algoritmo único optimiza los patrones de uso a fin de que el dispositivo USB pueda funcionar con la misma capacidad durante muchos años, incluso cuando se utiliza frecuentemente. Por último, los datos del dispositivo de almacenamiento se cifran para evitar el acceso indebido. El dispositivo de almacenamiento debe cumplir con ciertos requisitos de rendimiento para poder funcionar con Windows ReadyBoost2. Por favor, busque la frase “Mejorado para Windows Ready Boost” al comprar el próximo dispositivo de almacenamiento extraíble.

Page 357: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 357 Windows Vista Ultima Modificación 15 de Febrero del 2008

Windows SuperFetch SuperFetch es un servicio que se ejecuta automáticamente al iniciar el sistema. El cual proporciona una nueva tecnología de administración de memoria en Windows Vista, SuperFetch ayuda a que el equipo responda de forma consistente a las aplicaciones de usuario. La mayoría de los esquemas de administración de memoria emplean un algoritmo de tipo “más recientemente utilizado”, en el que el contenido al que se tuvo acceso en último lugar permanece en la RAM hasta ser reemplazado por otro. Cuando los usuarios dejan sus equipos para asistir a una reunión o ir a almorzar, las aplicaciones que se ejecutan en segundo plano aprovechan la oportunidad para ejecutar acciones como indexación, exploraciones de virus o funciones de administración del sistema. Antes de SuperFetch, estas aplicaciones en segundo plano permanecían en memoria hasta que el usuario volvía e iniciaba otra aplicación. Así, los usuarios encontraban que las aplicaciones que se ejecutaban rápidamente antes de dejar el escritorio tenían menos capacidad de respuesta cuando volvían. SuperFetch administra la memoria mediante un algoritmo que da prioridad a las aplicaciones de usuario sobre las tareas en segundo plano. Con SuperFetch, las tareas en segundo plano se siguen ejecutando cuando el equipo está inactivo, pero cuando esas tareas en segundo plano finalizan, SuperFetch recarga la memoria con los datos a los que el usuario estaba teniendo acceso antes de que se ejecutara la tarea en segundo plano; así, cuando el usuario vuelve a su escritorio, las aplicaciones continúan ejecutándose tan rápidamente como antes.

Page 358: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 358 Windows Vista Ultima Modificación 15 de Febrero del 2008

SuperFetch también permite mejorar la capacidad de respuesta del equipo ya que realiza el seguimiento de las aplicaciones que se utilizan con mayor frecuencia en un equipo determinado y carga previamente esas aplicaciones en memoria. Esto hace que el sistema tenga más capacidad de respuesta en el inicio o cuando se realiza un cambio a un perfil de usuario diferente. SuperFetch utiliza un esquema de prioridades inteligente que incluso puede diferenciar qué aplicaciones se utilizan más probablemente en el fin de semana que durante la semana, por lo que el equipo está listo con las aplicaciones que se necesitan probablemente en un momento dado. ¿Qué es la carpeta Prefetch? Cada vez que enciende el equipo, Windows realiza un seguimiento de la forma en que se inicia el equipo y los programas que se abren habitualmente. Windows guarda esta información en una serie de pequeños archivos en la carpeta Prefetch. La próxima vez que encienda el equipo, Windows recurrirá a estos archivos para acelerar el proceso de inicio. La carpeta Prefetch es una subcarpeta de la carpeta del sistema Windows. La carpeta Prefetch no requiere mantenimiento: no es necesario eliminar ni vaciar su contenido. Si vacía la carpeta, Windows y los otros programas tardarán más en abrirse la próxima vez que encienda el equipo.

Page 359: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 359 Windows Vista Ultima Modificación 15 de Febrero del 2008

Page 360: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 360 Windows Vista Ultima Modificación 15 de Febrero del 2008

Liberador de espacio en disco le ayuda a liberar espacio en su disco duro. Liberador de espacio en disco busca en la unidad y muestra los archivos temporales, archivos de caché de Internet y archivos de programa innecesarios que puede eliminar de forma segura. Puede hacer que Liberador de espacio en disco elimine algunos o todos estos archivos. Para abrir el Liberador de espacio en disco, haga clic en Inicio, seleccione Todos los programas, Accesorios, Herramientas del sistema y, a continuación, haga clic en Liberador de espacio en disco, o escriba “Liberador de espacio en disco” en el cuadro de búsqueda rápida del menú inicio. Cada elemento que muestra el Liberador de espacio, al seleccionarlo muestra una breve información de lo que se refiere en la parte inferior del cuadro de dialogo. Los elementos mostrados son algunos puntos que pueden acumular información que no suele ser necesaria, y que tiende a incrementar la cantidad de espacio utilizado, por lo que sin tener entrar a muchos tecnicismos podemos recuperar ese espacio que muy probablemente no se requiera. Se incluye la ficha MAS OPCIONES que permite abrir herramientas para deshacernos de programas instalados que no sean requeridos o eliminar las instantáneas del sistema y puntos de restauración, que permiten las versiones Previas de archivo y Restaurar el sistema respectivamente.

Page 361: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 361 Windows Vista Ultima Modificación 15 de Febrero del 2008

Diagnósticos de disco. Incluso en entornos empresariales estrictamente administrados, los usuarios móviles a menudo pasan semanas o meses sin realizar una copia de seguridad. La pérdida de datos producida por un error de disco inesperado puede ser desastrosa y un usuario podría pasarse semanas recuperando su trabajo, si es que es posible esto. Los diagnósticos de disco integrados en Windows Vista detectan los errores de disco inminentes y guía a los usuarios en los procedimientos de copia de seguridad de los datos, sustitución del disco y restauración de datos. Cuando Windows Vista detecta un posible error de disco, registra un evento en el registro de eventos y guía al usuario en el proceso de copia de seguridad y recuperación para minimizar la probabilidad de pérdida de datos. Comprobar la integridad del disco es una de las funciones vitales para el óptimo funcionamiento del Sistema, así como una de las formas de detectar problemas para prever alguna solución en caso de desastre. Comprobar disco es una útil herramienta que puede reparar daños físicos en la estructura del disco duro más bien conocidos como sectores dañados, estos daños físicos son problemas de magnetismo en aéreas limitadas de la superficie del disco, un problema de magnetismo puede aparecer de repente y no crecer si no pasado mucho tiempo, pero también puede incrementarse constantemente y causar problemas de estabilidad.

Page 362: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 362 Windows Vista Ultima Modificación 15 de Febrero del 2008

Desde el símbolo del sistema o en la consola de recuperación tenemos la posibilidad de detectar y reparar daños en la estructura lógica y física del disco duro utilizando el histórico comando CHKDSK, que en Windows VISTA no funciona como sucedía en MS-DOS, esta versión es una verdadera herramienta de recuperación. CHKDSK puede utilizarse con los siguientes modificadores: (Solo /F y /R son importantes) /F Corrige los errores lógicos del disco. /R Encuentra sectores dañados y recupera la información legible (implica /F). /I Sólo para NTFS: realiza una comprobación menos exhaustiva de entradas

de índice. /V Para FAT/FAT32: muestra la ruta completa y el nombre de cada archivo en

el disco. Para NTFS: muestra mensajes de limpieza si hay /X Obliga al volumen a desmontarse previamente si es necesario. Todos los

identificadores abiertos al volumen no serán válidos (implica /F). /I Sólo para NTFS: realiza una comprobación menos exhaustiva de entradas

de índice. /C Sólo NTFS: omite la comprobación de ciclos dentro de la estructura de

carpetas. /B Sólo NTFS: vuelve a evaluar los clústeres incorrectos en el volumen

(implica el uso de /R) /L:size Sólo para NTFS: cambia el tamaño del archivo de registro al número

especificado de KB. Si no se especifica ningún tamaño, muestra el tamaño actual.

Page 363: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 363 Windows Vista Ultima Modificación 15 de Febrero del 2008

Desfragmentación automática del disco La poca frecuencia con que se realiza la desfragmentación de disco lleva a una distribución ineficaz de los archivos en el disco duro que puede desacelerar el rendimiento del equipo. Windows Vista incluye un nuevo desfragmentador de disco que se ejecuta en segundo plano y reorganiza automáticamente el disco duro cuando surge la necesidad. El nuevo desfragmentador de disco ya no necesita completarse en una sola sesión: puede desfragmentar incrementalmente, cada vez que el equipo está inactivo. De forma predeterminada se ejecutara la desfragmentación automáticamente todos los miércoles a la 1 de la mañana si no hay actividad de operación en el equipo. La desfragmentación de disco es uno de los procesos que aprovecha la E/S de baja prioridad incorporada. Un disco duro puede desfragmentarse así en segundo plano sin deteriorar la capacidad de respuesta de las aplicaciones. Para abrir Desfragmentador de disco, haga clic en Inicio, seleccione Todos los programas, Accesorios, Herramientas del sistema y, a continuación, haga clic en Desfragmentador de disco.

Page 364: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 364 Windows Vista Ultima Modificación 15 de Febrero del 2008

Desfragmentador de disco analiza los volúmenes locales, y consolida las carpetas y los archivos fragmentados de modo que cada uno ocupe un único espacio contiguo en el volumen. Como consecuencia, el sistema podrá tener acceso a los archivos y las carpetas, y guardar los nuevos de forma más eficaz. Al consolidar los archivos y las carpetas, Desfragmentador de disco también consolida el espacio libre de un volumen, lo que hace menos probable la fragmentación de los archivos nuevos. El proceso de consolidar las carpetas y los archivos fragmentados se denomina desfragmentación. El tiempo que se tarda en la desfragmentación depende de varios factores, entre los que se encuentran el tamaño del volumen, el número y el tamaño de los archivos que contiene el volumen, el grado de fragmentación y los recursos del sistema local disponibles. Puede buscar todas las carpetas y los archivos fragmentados antes de desfragmentarlos si realiza antes un análisis del volumen. Entonces podrá ver el grado de fragmentación del volumen y decidir si la desfragmentación del mismo resultará beneficiosa o no. Un volumen debe tener al menos un 15% de espacio libre para que desfragmentador de disco lo desfragmente en su totalidad y de manera adecuada. Defrag utiliza este espacio como área de ordenación para los fragmentos de los archivos. Si un volumen tiene menos de un 15% de espacio libre, Defrag sólo lo desfragmentará parcialmente. Para aumentar el espacio libre de un volumen, elimine los archivos innecesarios o muévalos a otro disco. No es posible desfragmentar volúmenes que el sistema de archivos ha marcado como dañados, lo que indica posibles errores. Para poder desfragmentar un volumen dañado debe ejecutar CHKDSK. El comando Fsutil dirty query le permitirá determinar si un volumen está dañado. Mientras Defrag analiza y desfragmenta un volumen, se muestra un cursor intermitente. Una vez que ha finalizado el análisis y la desfragmentación del volumen, Defrag presenta el informe del análisis, el informe de desfragmentación o ambos y, a continuación, sale al símbolo del sistema.

Page 365: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 365 Windows Vista Ultima Modificación 15 de Febrero del 2008

Las cuotas de disco, permiten limitar la cantidad de espacio a utilizar por un usuario que no sea Administrador, con la finalidad de mantener un espacio libre saludable para el sistema y evitar que llegue a provocarse fallas por saturación de espacio. Al no contar con espacio libre, el sistema podrá operar inadecuadamente. Los administradores no tienen límite de espacio a pesar de existir cuota de disco, Se puede asignar una cuota y un nivel de advertencia que sea inferior al valor de cuota, de manera que sea advertido el usuario antes de consumir el espacio asignado, una vez alcanzado el límite podemos indicar al sistema que evite que el usuario consuma más espacio en disco, Las cuotas se asignan por disco, no por equipo. Es posible asignar cuotas particulares por cuenta de usuario. Para poder crear cuotas, es necesario que el disco tenga formato NTFS, por lo que algunos dispositivos como cámaras y MP4, no podrán asignárseles cuota. Para asignar una cuota y un nivel de advertencia en un disco.

• Abra la ventana EQUIPO del menú inicio. • Seleccione la unidad a la que desea configurar con cuota. • De clic secundario del ratón y seleccione Propiedades. • De clic en la ficha CUOTA. • Habilite la casilla de verificación “Habilitar la administración de cuota” • Opcionalmente seleccione la casilla “Denegar espacio en disco al superar

limite”. • Establezca el valor para el límite y la advertencia.

Page 366: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 366 Windows Vista Ultima Modificación 15 de Febrero del 2008

Aunque la copia de seguridad de archivos e información del sistema es importante, no todo el mundo le dedica el tiempo necesario. Investigaciones realizadas por analistas revelan que los clientes necesitan medios sencillos para seleccionar los archivos y carpetas de los cuales quieren hacer copia de seguridad, así como soporte integrado para los medios más habituales de copia de seguridad, como CDs y DVDs Las funcionalidades de Backup y Recuperación en Windows Vista resuelven estas necesidades al permitir a los usuarios seleccionar el tipo de archivos a copiar. Incluye soporte integrado para CDs y DVDs, y con ello hace que la copia de seguridad de los archivos y carpetas relevantes sea mucho más fácil. Los usuarios pueden recuperar archivos desde CDs/DVDs independientes o desde conjuntos multidisco, aunque el juego completo de discos no esté disponible. Además permite realizar Backup parciales. Todas las funcionalidades de Backup y Recuperación están juntas dentro de un único panel de control, llamado Centro de Copia de Seguridad. Es un punto único desde el cual se puede acceder y gestionar todas las actividades de Backup y recuperación de información.

Page 367: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 367 Windows Vista Ultima Modificación 15 de Febrero del 2008

Copia de seguridad y recuperación de archivos Windows Vista le permite hacer copias de seguridad de sus archivos en el PC cuando y donde quiera, con la comodidad de la planificación automática. Se pueden crear copias de todos los tipos de archivo seleccionados, desde cualquier ubicación en el disco, y crear un almacenamiento con fácil acceso posterior, cuando sea necesario. Para mayor facilidad de uso y evitar la confusión, los programas y archivos del sistema no se incluyen en el Backup de archivos. Se pueden recuperar aparte, mediante reinstalación o utilizando una restauración del sistema a partir de un Backup completo, así como a través de los puntos de recuperación del sistema. Windows Vista ofrece una experiencia de Backup completa, mucho más sencilla que la que aporta la utilidad de Backup básico que viene con Windows XP. La nueva funcionalidad de Backup de archivos le ofrece muchas opciones para guardar la información de copia de seguridad. Puede optar por grabarla en CD-ROM, DVD-ROM, un disco duro externo conectado a través de USB o FIREWIRE, otro disco duro dentro del mismo PC o en otro PC, o sobre un servidor de la red. Ya no es preciso recordar hacer la copia de seguridad de forma periódica. Puede utilizar un sencillo asistente para planificar el momento y lugar en que deben copiarse sus datos, y Windows Vista se encarga de ello. Windows Vista preserva el espacio de almacenamiento haciendo Backup incrementales de únicamente los cambios realizados desde el último Backup. Cuando se utilizan múltiples CDs o DVDs, cada disco de Backup es auto contenido, de forma que se pueden recuperar archivos aunque no estén disponibles todos los discos del conjunto. Obviamente, la utilidad del Backup depende de la posibilidad de recuperar los datos, que se ha mejorado notablemente en Windows Vista. Un asistente le ayuda a elegir los archivos o carpetas a recuperar, y le pide que indique dónde está el soporte de almacenamiento desde el cual recuperarlos. Desde ahí recupera los archivos seleccionados en su ubicación original o en otra que se indique. Si no está seguro de qué archivos tiene que recuperar, puede utilizar la función de Búsqueda dentro del espacio de Backup para localizar los archivos necesarios. También se pueden recuperar archivos en otro equipo, en cuyo caso la función de Recuperación puede crear su cuenta de usuario en el otro PC si es que no está disponible.

Page 368: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 368 Windows Vista Ultima Modificación 15 de Febrero del 2008

Backup y Recuperación del sistema completo La recuperación de archivos es útil en el caso de pérdida de archivos o corrupción de datos, pero el Backup y Recuperación del Sistema Completo es más adecuada para situaciones de recuperación frente a desastres, cuando el PC no funciona bien. Solo está disponible en las ediciones Business, Enterprise, y Ultimate, y permite recuperar todo el entorno del CP, incluyendo el sistema operativo, los programas instalados y configuraciones de usuario, así como archivos de datos. Puede recuperar el contenido del PC a su situación original si se ha conseguido resolver un problema grave con el hardware, o sobre otro PC en caso contrario. El Backup y Recuperación Completo del PC puede iniciarse desde Windows Vista o desde el CD de instalación de Windows Vista si el PC está en un estado tal que no puede arrancar normalmente desde el disco duro.

Page 369: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 369 Windows Vista Ultima Modificación 15 de Febrero del 2008

Algunas de las tareas de administración de discos, se pueden ejecutar desde el explorador de disco, como dar nombre a los discos, o revisar sus propiedades y dar mantenimiento. Las tareas más fundamentales y de alto impacto se realizan con el “Administrador de tareas” Para ejecutar el administrador de discos, de un clic secundario del ratón, sobre “Equipo” del menú inicio, y seleccione Administrar para abrir la consola “Administración de Equipo”, y desplace hasta la sección “Almacenamiento” y después seleccione “Administración de disco”. O ejecute DISKMGMT.MSC. Las acciones que se pueden realizar con el “Administrador de disco” son: Crear particiones, formatear discos, asignar letras de unidad a un disco, cambiar la condición de disco básico a disco dinámico, crear arreglos de disco cuando hay al menos un par de discos extras. También permite realizar la mayoría de tareas relacionadas con los discos sin necesidad de reiniciar el sistema o interrumpir las operaciones de los usuarios. La mayor parte de cambios en la configuración tienen efecto inmediatamente. Para inicializar nuevos discos agregados al sistema pero no reconocidos automáticamente.

• En Administración de discos, haga clic con el botón secundario en el disco que desea inicializar y, a continuación, haga clic en Inicializar disco.

• En el cuadro de diálogo Inicializar disco, seleccione los discos que desea inicializar.

Page 370: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 370 Windows Vista Ultima Modificación 15 de Febrero del 2008

Cambiar un disco básico a un disco dinámico Cuando cambia un disco básico a dinámico, puede crear volúmenes que abarquen varios discos (volúmenes distribuidos y seccionados). Los volúmenes dinámicos se pueden usar en la mayoría de situaciones, pero no en todas. Los discos básicos sólo admiten particiones primarias, particiones extendidas y unidades lógicas. Los discos básicos son compatibles con los sistemas operativos desde MS-DOS, mientras que los dinámicos a partir de Windows 2000. Para cambiar un disco básico a un disco dinámico.

• En Administración de discos, haga clic con el botón secundario en el disco que desea convertir.

• Haga clic en Convertir en disco dinámicok • Siga las instrucciones que aparecen en pantalla.

Para cambiar un disco dinámico a un disco. Para poder convertir el disco en básico, éste no deberá tener volúmenes ni contener datos. Si desea conservar los datos, realice una copia de seguridad o muévalos a otro volumen antes de convertir el disco en disco básico. Una vez que haya cambiado el disco dinámico a disco básico únicamente podrá crear en ese disco particiones y unidades lógicas.

• Realice una copia de seguridad de todos los volúmenes del disco que desee convertir de dinámicos a básicos.

• En Administración de discos, haga clic con el botón secundario en el disco dinámico que desea convertir en disco básico y, después, haga clic en Eliminar volumen para cada volumen del disco.

• Cuando se hayan eliminado todos los volúmenes del disco, haga clic con el botón secundario en el disco y, a continuación, haga clic en Convertir en disco básico.

Creación de una unidad montada

• En el Administrador de discos, haga clic con el botón secundario en el volumen o partición que desea montar y, a continuación, haga clic en Cambiar la letra y rutas de acceso de unidad.

• Para montar un volumen, haga clic en Agregar. Haga clic en Montar en la siguiente carpeta NTFS vacía, escriba la ruta de acceso a una carpeta vacía en un volumen NTFS o haga clic en Examinar para buscarla.

• Para desmontar un volumen, haga clic en él y, a continuación, en Quitar.

Page 371: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 371 Windows Vista Ultima Modificación 15 de Febrero del 2008

Extender un volumen básico Puede agregar más espacio a las particiones primarias y unidades lógicas existentes si las extiende en el espacio adyacente sin asignar del mismo disco. Para extender un volumen básico, dicho volumen no se debe haber procesado o debe estar formateado con el sistema de archivos NTFS. Puede extender una unidad lógica con espacio libre contiguo de la partición extendida a la que pertenece. Si extiende una unidad lógica más allá del espacio libre disponible en la partición extendida, ésta crecerá para contener la unidad lógica. Para las unidades lógicas y volúmenes de arranque o de sistema, sólo puede extender el volumen en el espacio contiguo y únicamente si el disco puede actualizarse a un disco dinámico. Para el resto de volúmenes, puede extender el volumen en cualquier espacio no contiguo, pero se le pedirá que convierta el disco en un disco dinámico.

• En el Administrador de discos, haga clic con el botón secundario en el volumen básico que desea extender.

• Haga clic en Extender volumenk • Siga las instrucciones que aparecen en pantalla.

Reducir un volumen básico Es posible disminuir el espacio usado por las particiones primarias y unidades lógicas reduciéndolas en espacios adyacentes y contiguos del mismo disco. Por ejemplo, si necesita una partición más pero no dispone de discos adicionales, puede reducir la partición existente de la parte final del volumen para crear un nuevo espacio sin asignar que puede usarse para una nueva partición. Al reducir una partición, todos los archivos se reubican automáticamente en el disco para generar un nuevo espacio sin asignar. Para reducir la partición no es necesario volver a formatear el disco.

• En el Administrador de discos, haga clic con el botón secundario en el volumen básico que desea reducir.

• Haga clic en Reducir volumenk • Siga las instrucciones que aparecen en pantalla.

Page 372: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 372 Windows Vista Ultima Modificación 15 de Febrero del 2008

Crear un volumen distribuido Un volumen distribuido es un volumen dinámico que consta de espacio en disco en más de un disco físico. Si un volumen simple no es un volumen de sistema o de arranque, puede extenderlo en varios discos para crear un volumen distribuido o puede crear un volumen distribuido en el espacio sin asignar de un disco dinámico. Para crear un volumen distribuido se necesitan como mínimo dos discos dinámicos, aparte del disco de inicio. Puede extender un volumen distribuido hasta un máximo de 32 discos dinámicos. Los volúmenes distribuidos no son tolerantes a errores.

• En Administración de discos, haga clic con el botón secundario en el espacio sin asignar de uno de los discos dinámicos donde desea crear el volumen distribuido.

• Haga clic en Nuevo volumen distribuidok • Siga las instrucciones que aparecen en pantalla.

Crear un volumen seccionado Un volumen seccionado es un volumen dinámico en el que los datos se almacenan en secciones repartidas en dos o más discos físicos. Los datos de un volumen seccionado se asignan de forma alternativa y equitativa (en bandas) en los discos. Estos volúmenes ofrecen el mejor rendimiento de todos los disponibles en Windows, pero no son tolerantes a errores. Si se produce un error en un disco de un volumen seccionado, se perderán los datos de todo el volumen. Sólo puede crear volúmenes seccionados en discos dinámicos. Los volúmenes seccionados no se pueden extender. Un disco seccionado se puede crear en un máximo de 32 discos dinámicos.

• En Administración de discos, haga clic con el botón secundario en el espacio sin asignar de uno de los discos dinámicos donde desea crear el volumen seccionado y, a continuación, haga clic en clic Nuevo volumen seccionadok

• Siga las instrucciones que aparecen en pantalla.

Page 373: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 373 Windows Vista Ultima Modificación 15 de Febrero del 2008

Windows BitLocker Drive Encryption BitLocker Drive Encryption es una tecnología de protección de datos disponible en las ediciones Windows Vista Enterprise y Ultimate para ordenadores clientes y para el servidor Windows Server “2008.” BitLocker es la respuesta de Microsoft a una de las demandas más insistentes de nuestros clientes: resolver el riesgo enorme que supone el robo de datos o su divulgación tras un robo, pérdida o sustitución de hardware de forma descontrolada, y se trata de una solución totalmente integrada con el sistema operativo Windows. BitLocker ayuda a impedir que un ladrón, arrancando con otro sistema operativo o ejecutando alguna herramienta de hacking, pueda romper las protecciones de seguridad de archivos de Windows Vista o realizar una lectura offline de los archivos guardados dentro del disco protegido. La funcionalidad se basa en el uso de un módulo TPM (Trusted Platform Module) 1.2 para proteger los datos de usuario y asegurarse de que el PC con Windows Vista no ha sido manipulado mientras estaba apagado. BitLocker aporta a los empleados y personal móvil de las empresas un mayor nivel de protección en caso de robo o pérdida de sus equipos, y también garantiza un borrado seguro de los datos cuando llega el momento de sustituir estos equipos o partes de ellos (ampliaciones de disco, por ejemplo).

Page 374: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 374 Windows Vista Ultima Modificación 15 de Febrero del 2008

BitLocker mejora el nivel de protección de datos gracias a dos sub-funciones principales: el cifrado de disco y el chequeo de integridad de los componentes de arranque. El cifrado de disco protege los datos e impide a usuarios no autorizados el poder romper las protecciones del sistema operativo y el sistema de archivos. Esta protección se consigue encriptando todo el volumen. Con BitLocker todos los archivos del sistema y del usuario están cifrados, incluyendo las áreas de memoria virtual e hibernación. El chequeo de integridad de los componentes de arranque garantiza que el descifrado de datos se realiza únicamente si estos componentes aparecen inalterados y que el disco cifrado está puesto en el equipo original. La activación del Cifrado de unidad BitLocker protege todos los archivos almacenados en la unidad en la que está instalado Windows. A diferencia del Sistema de cifrado de archivos (EFS), que le permite cifrar archivos específicos, BitLocker cifra toda la unidad del sistema, incluidos los archivos de sistema de Windows necesarios para el inicio del equipo y el inicio de sesión. Puede iniciar sesión y trabajar normalmente con los archivos, pero BitLocker puede ayudar a evitar que los piratas informáticos obtengan acceso a los archivos de sistema que necesitan para averiguar su contraseña; también pueden obtener acceso al disco duro si lo instalan en otro equipo. BitLocker sólo puede proteger archivos que están almacenados en la unidad en que está instalado Windows. Cuando se agregan archivos nuevos a la unidad con BitLocker, éste los cifra de manera automática. Los archivos solamente permanecerán cifrados si se almacenan en la unidad cifrada. Los archivos que se copien en otra unidad u otro equipo quedarán descifrados. Si comparte archivos con otros usuarios, por ejemplo, a través de una red, los archivos estarán cifrados mientras estén almacenados en la unidad cifrada, pero los usuarios autorizados podrán obtener acceso a ellos normalmente. Durante el inicio del equipo, si BitLocker detecta un problema del sistema que pueda suponer un riesgo para la seguridad (como errores de disco, cambios en el BIOS o cambios en los archivos de inicio), bloquea la unidad y solicita una contraseña especial de recuperación de BitLocker para desbloquearla. Asegúrese de crear esta contraseña de recuperación la primera vez que active BitLocker; de lo contrario, podría perder acceso a los archivos de forma permanente.

Page 375: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 375 Windows Vista Ultima Modificación 15 de Febrero del 2008

Para abrir esta herramienta, vaya al Panel de Control, y ejecute la opción Cifrado de unidad BitLocker. IMPORTANTE NOTA: para poder utilizar esta herramienta es necesario tener elementos que requieren una instalación particular de Windows Vista. Por lo que una instalación Típica no permite la activación del Cifrado BitLocker. Se requiere:

• Particionar el Disco duro con al menos 2 Volúmenes, uno se utilizara para mantener la sección de inicio del sistema que será denominada la Partición ACTIVA, y la otra será utilizada como la Unidad C: para cifrar la información del usuario y del propio sistema Windows. Ambas particiones deberán ser NTFS.

• Que el hardware del equipo cuente con el Modulo de Plataforma Segura (TPM) o una Memoria USB Flash, que contendrá la llave.

¿Qué es un TPM? Un TPM es un microchip diseñado para proporcionar funciones básicas de seguridad, que incluyen principalmente el uso de claves de cifrado. Normalmente, el TPM se instala en la placa base de un equipo de escritorio o portátil, y se comunica con el resto del sistema mediante un bus de hardware. Los equipos con un TPM incorporado tienen la capacidad de crear claves criptográficas y cifrarlas para que sólo el TPM pueda descifrarlas. Este proceso, a menudo denominado "encapsular" o "enlazar" una clave, puede ayudar a impedir que se revele una clave. Cada TPM tiene una clave maestra de encapsulado, llamada Clave raíz de almacenamiento (SRK), que se guarda dentro del propio TPM. La parte privada de una clave creada en un TPM nunca se expone a otro componente, software, proceso o persona.

Page 376: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 376 Windows Vista Ultima Modificación 15 de Febrero del 2008

En esta versión de Windows, el archivo boot.ini se ha reemplazado por Datos de la configuración de arranque (BCD). Este archivo es más versátil que boot.ini y puede servir para plataformas informáticas que usan medios distintos del sistema básico de entrada y salida (BIOS) para iniciar el equipo. Si necesita hacer cambios en BCD, como quitar entradas de la lista de sistemas operativos mostrados, use la herramienta de la línea de comandos BCDEDIT, una herramienta avanzada desarrollada para administradores y profesionales informáticos. La herramienta BCDEDIT es la solución a requerimientos de cambio en la configuración de Inicio del Sistema, que no se puedan aplicar con cambios en las “Opciones Avanzadas del Sistema” ni con el uso de la herramienta “Configuración del Sistema” Si tienes varios sistemas operativos instalados en la misma máquina, al iniciarse se mostrará una especie de menú desde el que debes elegir el sistema operativo que quieres usar en ese momento.

Page 377: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 377 Windows Vista Ultima Modificación 15 de Febrero del 2008

Por ejemplo, si tienes un Windows XP y dos Windows Vista, te mostrará un menú indicándote los sistemas operativos al estilo de esto:

Windows Boot Manager

Choose an operating system to start, or press TAB to select a tool:

(Use the arrow keys to highlight your choise, then press ENTER)

Earlier Version of Windows

Microsoft Windows Vista

Microsoft Windows Vista

To specify an advanced option for this choice, press F8.

Tools:

Windows Memory Diagnostics

ENTER=Choose TAB=Menu ESC=Cancel

¿Dónde conserva Windows Vista estos datos? es en el archivo oculto BCD.LOG que está en la carpeta \BOOT. Pero este archivo es un archivo binario, que no sólo contiene eso, sino también código ejecutable. No podemos editarlo ya que lo destruiremos. El seleccionado (resaltado) es el que está puesto por defecto y será el que se inicie después de un cierto tiempo (por defecto 30 segundos) si no se elige ningún otro, (el tiempo restante te lo irá mostrando en la pantalla, salvo que se mueva la selección). El mensaje de pulsar la tecla F8 solo te lo mostrará para los sistemas de Windows Vista. Y como en el caso anterior, si tiene más de un Windows Vista, mostrará dos veces “Microsoft Windows Vista”, y puede que requiera saber que versión arrancar, por ejemplo, uno de ellos tiene una configuración particular, como tener Visual Studio 2008 y otro no lo tiene, se puede agregar una descripción para identificar a cada uno. BCDEDIT.exe nos permite modificar el archivo del boot de Windows Vista. Puedes ver los comandos que permite escribiendo bcdedit /? MUY IMPORTANTE Se recomienda hacer una copia del archivo boot, con la siguiente instrucción:

BCDEDIT /EXPORT "D:\BCD BACKUP.TXT" Después se puede "importar" con el comando import.

Page 378: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 378 Windows Vista Ultima Modificación 15 de Febrero del 2008

Modificar los datos del boot Para mostrar las configuraciones de inicio actuales, escriba bcdedit /enum o simplemente bcdedit. Identifique el nombre de la configuración a modificar, ese nombre estará encerrado entre llaves ({) y se verá junto a identificador, que es la primera opción de cada una de las configuraciones. Por ejemplo:

Windows Legacy OS Loader

------------------------

identifier {ntldr}

device partition=D:

path \ntldr

description Earlier Version of Windows

Windows Boot Loader

-------------------

identifier {current}

device partition=C:

path \Windows\system32\winload.exe

description Microsoft Windows Vista

locale en-US

inherit {bootloadersettings}

osdevice partition=C:

systemroot \Windows

resumeobject {6a8c2621-1af5-11dc-aaf1-dc87ae6e3f88}

nx OptIn

Windows Boot Loader

-------------------

identifier {c15d0020-1aec-11dc-b49c-9726d7e2da89}

device partition=G:

path \Windows\system32\winload.exe

description Microsoft Windows Vista

locale en-US

inherit {bootloadersettings}

osdevice partition=G:

systemroot \Windows

resumeobject {c15d0021-1aec-11dc-b49c-9726d7e2da89}

nx OptIn

Observe el último identificador que es una serie de letras y números, esto es así porque este Windows es el predeterminado. Para cambiar el texto mostrado de Windows XP (el primero de los mostrados), que es el que tiene el identificador {ntldr}, se tendrá que escribir lo siguiente:

bcdedit /set {ntldr} description "Windows XP" Para cambiar el texto del actual, escriba:

bcdedit /set {current} description "Windows Vista (Visual Studio)"

Page 379: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 379 Windows Vista Ultima Modificación 15 de Febrero del 2008

Un servicio es un tipo de aplicación que se ejecuta en segundo plano en el sistema, sin ningún tipo de interfaz de usuario, y es similar a una aplicación demonio de UNIX. Los servicios proporcionan características del sistema operativo principal, como servicios web, registro de eventos, servicios de archivos, impresión, criptografía e informes de errores. Estos servicios dan funcionalidad a Windows, y muchos de estos no son indispensables, pero se activan para caso de ser necesario, por ejemplo todos los equipos inician el servicio de Cola de Impresión aunque no sea necesario imprimir. Para abrir la consola de servicios abra del menú inicio “Herramientas Administrativas” � Servicios, o ejecute la instrucción SERVICES.MSC. Estado de ejecución de un servicio: Un servicio puede tener uno de los siguientes estados de ejecución automática.

• Automático: Implica que el servicio se ejecutara al iniciar el sistema operativo, sin ninguna interacción con el usuario, incluso sin que se inicie ninguna sesión.

• Automático (Inicio Retrasado): Se iniciara automáticamente el servicio, pero tomara un tiempo de espera para evitar saturar CPU y permitir un único de sesión pronto. No todos los servicios se pueden configurar de esa forma, para poder utilizar este tipo de inicio, el servicio debe permitirlo.

• Manual: El servicio se ejecutara solo con intervención del usuario o cuando se alguna aplicación haga el llamado al servicio.

• Deshabilitado: El servicio no se ejecutara ni siquiera con la acción del usuario, se mostrara un error al querer activar el servicio o no se mostraran las opciones para activar ese servicio.

Page 380: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 380 Windows Vista Ultima Modificación 15 de Febrero del 2008

Iniciar Sesión Los servicios requieren de los privilegios de una cuenta, por lo que se debe configurar el servicio con una cuenta y contraseña valida, regularmente se utiliza la cuenta “Sistema Local”, que es una cuenta interconstruida del sistema y no es administrable, la cuenta “Local System” tiene privilegios tan elevados como la cuenta Administrador, y en ocasiones un poco más, esta cuenta no tiene contraseña, pero no puede interactuar en la Red, por lo que un servicio configurado con esta cuenta tendrá funcionalidad únicamente Local. Para activar un servicio que requiera acceso a una base de datos o servidor que requiera autenticación puede configurarse una cuenta de Dominio para validar al servicio y permitir funcionalidad de Red. Si se configura una cuenta y se caduca la contraseña, el Servicio dejara de ejecutarse. Puede exportar y guardar una lista de las opciones de configuración existentes. Para ello, en el árbol de la consola, haga clic con el botón secundario en el nodo Servicios, seleccione Exportar lista y guarde la lista de opciones de configuración. Cambiar las opciones de un servicio.

• Abra la consola de servicios, (Services.MSC) o desde el menú inicio, vaya a Herramientas Administrativas y seleccione Servicios.

• En el panel de detalles, haga clic con el botón secundario en el servicio que desee configurar y, a continuación, haga clic en Propiedades.

• En la ficha General, en Tipo de inicio, haga clic en Automático, Manual, Deshabilitado o Inicio retrasado.

• Para especificar la cuenta de usuario que el servicio puede utilizar para iniciar sesión, haga clic en la ficha Iniciar sesión y, a continuación, especifique una cuenta y contraseña valida, o deje seleccionado la opción de “Sistema Local”. Si selecciona la cuenta del servicio local o la cuenta del servicio de red, la contraseña deberá estar en blanco.

• Haga clic en Aceptar.

Page 381: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 381 Windows Vista Ultima Modificación 15 de Febrero del 2008

Los problemas de memoria pueden provocar fallos de operación en Windows como inestabilidad, reinicios, o que el equipo se trabe, así como corrupción de datos que lo deterioren. Ahora Windows incluye la herramienta de diagnostico de Memoria RAM, para identificar fallos físicos en los módulos de memoria. Para hacer el diagnostico de memoria es necesario reiniciar el equipo. Si se identifican problemas de memoria, será necesario cambiar la memoria RAM para resolver el problema, no hay forma de reparar los módulos de memoria. Cuando se ha programado el diagnostico de memoria, se iniciara el equipo hacia la herramienta de diagnostico, la cual nos permite cancelar el diagnostico programado o modificar la cantidad de veces que se ejecutara la prueba, normalmente no hace falta incrementar este valor, y con el dato predeterminado podemos identificar una falla de memoria. Cuando hay más de un modulo de memoria, podemos configurar el inicio del sistema para que utilice una porción de memoria únicamente y tratar de ubicar de esta forma, el modulo dañado. Por ejemplo si tiene 2 GB de RAM puede hacer que Windows utilice solo 1GB, que será el modulo 0 de memoria, y ver el comportamiento del sistema, si no hay falla, puede suponer que el modulo dañado es el segundo. Para modificar la cantidad de memoria utilice la herramienta MSCONFIG o BCDEDIT.

Page 382: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 382 Windows Vista Ultima Modificación 15 de Febrero del 2008

Administración de impresión proporciona una única interfaz que los administradores pueden usar para administrar eficazmente varias impresoras y servidores de impresión. Se puede utilizar para administrar otros equipos con Windows 2000/XP/2003/2008 y Vista de los que tenga permisos administrativos. En ocasiones es necesario administrar el servicio “Cola de impresión” o “Spooler”, para detener o iniciar el servicio, ya que estando activo no es posible eliminar documentos que están preparados para su impresión. Y otras ocasiones el servicio está detenido y es necesario iniciarlo. Para detener el servicio, puede usar el Administrador de Tareas y en la ficha de Servicios buscar la Cola de Impresión, o desde la consola de Servicios (Services.msc) detener el servicio Cola de impresión, o desde símbolo de sistema con la instrucción NET STOP SPOOLER. Para iniciar el servicio Cola de impresión utilice la consola de Servicios o la instrucción NET START SPOOLER. Cuando envía a impresión un documento, este se transforma en un archivo traducido al lenguaje de la impresora, y este archivo debe de ser borrado una vez impreso el documento, sin embargo no siempre se puede imprimir el archivo, por ejemplo cuando la impresora física ya no existe, pero la impresora lógica sigue estando dada de alta en el sistema. En tal caso podemos borrar manualmente el documento, desde la carpeta c:\Windows\System32\spool\PRINTERS, pero para poderlo borrar es necesario detener el servicio “Cola de Impresión”.

Page 383: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 383 Windows Vista Ultima Modificación 15 de Febrero del 2008

La consola de Administración de Impresión nos permite administrar los elementos clave del proceso de impresión, Puertos, Impresoras, Controladores, Trabajos de Impresión, inicializar, detener o dar de alta impresoras, crear nuevos tipos de papel o modificar los existentes. Pero más interesante resulta la posibilidad de administrar equipos remotos de un punto centralizado, por ejemplo Servidores de Impresión o equipos que tienen conectada la impresora física y la comparten con los usuarios de una determinada área, estos equipos se denominan Servidores de Impresión. Para agregar servidores de impresión a Administración de impresión.

• Abra la carpeta Herramientas administrativas y, a continuación, haga doble clic en Administración de impresión.

• En el árbol de Administración de impresión, haga clic con el botón secundario en Administración de impresión y, a continuación, haga clic en Agregar o quitar servidores.

• En el cuadro de diálogo Agregar o quitar servidores, en Especificar servidor de impresión, Escriba el nombre o la dirección IP o Haga clic en Examinar para ubicar el equipo.

• Haga clic en Agregar a la lista. • Agregue todos los servidores de impresión que desee y haga clic en

Aceptar. Para quitar servidores de impresión de Administración de impresión

• Abra la carpeta Herramientas administrativas y, a continuación, haga doble clic en Administración de impresión.

• En el árbol de Administración de impresión, haga clic con el botón secundario en Administración de impresión y, a continuación, haga clic en Agregar o quitar servidores.

• En el cuadro de diálogo Agregar o quitar servidores, en Servidores de impresión, seleccione uno o varios servidores y, a continuación, haga clic en Quitar.

Para mostrar la vista extendida.

• Abra el Administración de impresión. • En el menú Acción, despliegue y haga clic en Mostrar vista extendida.

Page 384: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 384 Windows Vista Ultima Modificación 15 de Febrero del 2008

Una fuente es una colección de números, símbolos y caracteres. Una fuente describe un tipo de letra determinado junto con otras características como el tamaño, el espaciado y el paso. Windows incluye fuentes TrueType y fuentes OpenType. Las fuentes TrueType y OpenType se pueden escalar a cualquier tamaño y resultan claras y legibles en todos los tamaños. Las fuentes OpenType están relacionadas con las fuentes TrueType, pero por lo general incorporan una extensión más amplia del juego de caracteres básico, como el uso de mayúsculas pequeñas, números en estilo antiguo y formas más detalladas, como glifos y ligaduras. Las fuentes PostScript son suaves, detalladas y de alta calidad. Se usan a menudo para la impresión, en especial la impresión de calidad profesional que se usa con frecuencia en libros o revistas. Si instala una fuente TrueType con el mismo nombre que una fuente PostScript en el mismo equipo, Windows no sabrá a cuál debe tener acceso. Para instalar una fuente, copie el archivo a la carpeta “C:\Windows\FONTS” utilizando el explorador de Windows, y este realizara el registro de la fuente.

Page 385: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 385 Windows Vista Ultima Modificación 15 de Febrero del 2008

Restauración del sistema Si bien el Backup de archivos permite recuperar archivos de datos, la Restauración del Sistema permite recuperar archivos del sistema, archivos ejecutables de programas y entradas del registro, todo cuanto el sistema operativo necesita para poder funcionar. Al volver hacia atrás a un punto de restauración, el PC recupera aquel estado que tenía en ese momento concreto. Esto es especialmente útil si el PC funciona mal y necesitamos recuperarlo a una situación anterior “reconocida como buena”. Restauración del Sistema se basa en “puntos de restauración” que permiten recuperar estados previos del sistema. No tiene que preocuparse de crear esos puntos de restauración, se generan automáticamente al surgir eventos importantes en el sistema (por ejemplo al instalar un driver o software de aplicación), y en su ausencia, una vez al día. Los puntos de restauración se crean automáticamente y son fácilmente identificables para que luego puedan servir para reponer el sistema entero al estado que tenía en un momento previo. En versiones anteriores de Windows esta funcionalidad se basaba en un filtro del sistema de archivos que controlaba los cambios producidos en los archivos y generaba copias completas de los mismos cada vez que se producían cambios. Ante la aparición de algún problema se podría volver así a una versión previa tanto de los archivos como del registro de Windows en buen estado.

Page 386: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 386 Windows Vista Ultima Modificación 15 de Febrero del 2008

Restauración del Sistema ha sido notablemente mejorada en Windows Vista. Ahora utiliza copias en segundo plano para almacenar copias incrementales de los archivos del sistema que han sido modificados. Con ello se consigue un proceso más fiable de recuperación, que se realiza de forma más rápida. Si el PC está en una condición crítica y no puede ejecutar Restauración del Sistema desde él, ahora puede utilizar el Entorno de Recuperación de Windows ejecutándolo desde el CD de instalación de Windows Vista. Restauración del Sistema también incluye ahora una opción de “deshacer” (“undo”) basada en la creación automática de un punto de restauración previo a cualquier cambio a realizar sobre el sistema, para poder recuperarlo en caso de que se necesite deshacer ese cambio. Estas innovaciones de Windows Vista le permiten estar seguro de que no va a perder información importante, y que el PC se mantiene en buen estado. Y sobre todo, Windows Vista ofrece múltiples niveles de Backup y recuperación, para una máxima protección frente a fallos del hardware o errores de utilización.

Page 387: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 387 Windows Vista Ultima Modificación 15 de Febrero del 2008

Los mensajes de parada del sistema, se caracterizan por la pantalla azul que se muestra con el mensaje de STOP, el mensaje de STOP muestra a continuación una secuencia de valores, como 0X000002A, que es un código que puede utilizarse para identificar el origen del problema. Muchas veces la pantalla azul muestra una sugerencia o descripción del error, que en ocasiones hace referencia al problema real que acontece, pero muchas otras veces toda la leyenda mostrada es completamente irracional y se puede prestar a malas interpretaciones, tenga cuidado. Normalmente el valor más importante en la identificación de estos errores es el código que sigue al STOP. Una vez obtenido el valor de Stop, puede acudir a la base de datos de conocimiento de Microsoft la Knowledge Base para ahí buscar en base al número de Stop la solución y el origen del problema. (http://support.microsoft.com/search). A continuación se describen algunos mensajes de error comunes. Stop 0x0000000A Un proceso de modo Kernel, o un controlador intento acceder a una ubicación de memoria sin autorización. Este error de parada suele ser debido a software o hardware incompatible o defectuoso. El nombre del controlador de dispositivo responsable suele aparecer en el mensaje de parada y puede darle una pista importante para resolver el problema. Si el mensaje apunta a una categoría de dispositivos o a un dispositivo específico pruebe eliminar o reemplazar los dispositivos de esa categoría, si aparece este mensaje durante la instalación sospeche de un controlador, servicio de sistema, programa antivirus o programa de seguridad incompatible.

Page 388: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 388 Windows Vista Ultima Modificación 15 de Febrero del 2008

Stop 0x0000001E El kernel de Windows detecto una instrucción de procesador desconocida o ilegal, que suele ser el resultado de memoria no valida y violaciones de accesa causadas por dispositivos de hardware o controladores defectuosos. El mensaje de error suele identificar el dispositivo o controlador responsable. Si el error se produce inmediatamente después de instalar un controlador o servicio, pruebe a desactivarlo o eliminarlo. Stop 0x00000024 Este mensaje indica que se ha producido un problema dentro del controlador del sistema de archivos NTFS. Existe un mensaje de parada parecido, 0x23, para las unidades FAT32, la causa más probable es un fallo de HARDWARE en un disco o controlador de disco. Compruebe todas las conexiones físicas a todas las unidades físicas del sistema, y ejecute la utilidad comprobación de disco ( CHKDSK.EXE ) Stop 0x0000002E La causa más común suele ser memoria física errónea o defectuosa (incluida memoria de video). El error puede ser resultado de un disco duro corrupto o placa base dañada. Stop 0x0000003F Este mensaje de error tan poco común aparece cuando el sistema agota las entradas de tabla de pagina (PTE). La causa puede ser un programa de copia de seguridad fuera de control o un controlador de dispositivo defectuoso. Stop 0x00000050 Un controlador de hardware o un servicio de sistema ha solicitado datos que no estaban en memoria produciendo un error de excepción, la causa puede ser memoria física defectuosa o software incompatible, en especial programas antivirus y de control remoto. Si el error se produce después de instalar un controlador o aplicación pruebe utilizar modo seguro para eliminarlo. Stop 0x0000006F Un Archivo critico para la inicialización o instalación del Sistema, como el Smss.exe, puede estar perdido o corrupto. También puede que al instalar el Sistema Operativo en un Equipo nuevo arrancando desde el CD-ROM y copiando los archivos desde este no pueda leer apropiadamente los archivos tal vez por problemas con la tarjeta Madre. SOLUCION Si el problema se presenta en un equipo nuevo cambia la Media de Instalación por otra o intente con una versión Distinta, Si no cuenta con una diferente Media de Instalación, Instale primero otro Sistema Operativo Anterior a Windows Vista y después Actualice el Sistema.

Page 389: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 389 Windows Vista Ultima Modificación 15 de Febrero del 2008

Stop 0x00000077 El sistema ha intentado leer datos del kernel desde la memoria virtual (archivo de página) y no ha conseguido encontrar los datos en la dirección de memoria especificada. Este error puede ser causado por varios problemas, incluidos memoria defectuosa un disco que no funciona adecuadamente, un cable o controlador de disco configurado incorrectamente, datos corruptos o infección de virus. Stop 0x00000079 Este mensaje identifica una discordancia entre el nivel de abstracción de hardware o HAL de Windows VISTA y los archivos del sistema de Windows VISTA este error se suele producir en maquinas ACPI cuando se cambian las configuraciones BIOS de ACPI. Para solucionar esto se debe reinstalar el sistema o modificar el BIOS a su estado anterior. Stop 0x0000007A Este error de parada tiene la misma causa subyacente que los errores 0x77: no se ha encontrado un dato del kernel del archivo de paginación. Esto puede deberse a disco incompatible, a problemas de hardware o controladores, como un dispositivo SCSII incorrectamente instalado, sectores defectuosos, o problema con BIOS o firmware en un controlador de disco. Stop 0x0000007B Este mensaje significa que Windows VISTA, es incapaz de ubicar la partición del sistema o volumen de arranque durante el proceso de arranque, puede producirse después de particionar discos, agregar discos nuevos o actualizar controladora de disco o sus controladores. En este caso, las entradas en el BOOT.INI ya no apuntan a las particiones correctas. Si el problema se produce después de actualizar la controladora de disco, compruebe que el hardware nuevo está configurado correctamente. Luego inicie su sistema con el CD de Windows VISTA, inicie la consola de recuperación y utilice el comando BOOTCFG para detectar las instalaciones de Windows disponible y reparar el BOOT.INI automáticamente. Stop 0x0000007F La causa más común de este error es un fallo de hardware. Este mensaje de parada es probable que disponga de chips de memoria defectuosos, módulos de memoria no adaptados, un procesador que no funciona correctamente o fallo en el ventilador o en la alimentación que causa un sobrecalentamiento. Este error es muy probable que ocurra en sistemas cuyos procesadores se han ajustado para que funcionen por encima de su velocidad normal un proceso conocido como multiplicación de reloj (OVERCLOCKING) El primer parámetro que aparece después del numero de error de parada identifica la causa especifica del error.

Page 390: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 390 Windows Vista Ultima Modificación 15 de Febrero del 2008

Stop 0x0000009F Un controlador esta en un estado de energía no valido o incoherente después de una desconexión inesperada, de entrada en el modo suspendido o hibernación, o de salir de cualquiera de esos modos. Este error no se limita a controladores de Hardware, también puede ser de controladores de filtro del sistema de archivos, como los instalados por los sistemas antivirus, las utilidades de copia de seguridad y los programas de control remoto, el nombre del archivo o controlador responsable suele aparecer en el mensaje de parada. Como técnica de solución de problemas pruebe desinstalar los controladores de hardware no firmados o software que utilice el controlador citado.1 Stop 0x000000C2 Este error de parada se produce cuando un controlador o un proceso de modo kernel intentan utilizar una asignación de memoria ilegal. El problema suele apuntar a un error en un controlador o software. Ocasionalmente puede ser debido a un fallo en un hardware. Stop 0x000000D1 Es uno de los más comunes errores. Suele producirse cuando un controlador intenta acceder a una dirección de memoria incorrecta. Compruebe los controladores no firmados y sospeche de programas antivirus actualizados o recién instalados, de utilidades de disco y programas de copia de seguridad, que pueden instalar un controlador de filtro defectuoso del sistema de archivos. Stop 0x000000D8 Si un controlador pobremente escrito hace que su equipo utilice grandes cantidades de memoria del kernel, podría agotar las entradas de la tabla de pagina (PTE), y ver este mensaje de error. La causa y las sugerencias para solucionar el error son idénticas al mensaje de parada STOP 0X3F. Stop 0x000000EA Este mensaje de error puede aparecer después de instalar un adaptador de video o un nuevo controlador de video o pobremente escrito. Y lleva al sistema a ser una pausa indefinida mientras espera al hardware de video. Para resolver el problema reemplace el adaptador o el controlador de video. Stop 0x000000ED Windows VISTA no ha podido acceder al volumen que contiene los archivos de arranque. Si ve este mensaje de parada mientras está intentando de actualizar un sistema a Windows VISTA, compruebe que dispone de controladores compatibles para el controlador de disco y compruebe el cableado de la unidad. Si está utilizando controladores ATA-66 o ATA-100 asegúrese que dispone de un cable de 80 terminales, no un cable de 40 terminales estándar. Puede solucionarse depuse de reiniciar el sistema.

Page 391: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 391 Windows Vista Ultima Modificación 15 de Febrero del 2008

Stop 0x000000F2 Este error de parada relacionado con el Hardware puede ser muy difícil de solucionar. El kernel de Windows Vista detecta una tormenta de interrupciones cuando un dispositivo no desactiva como debería una petición de interrupción (IRQ). Este error suele ser a un controlador mal escrito o error de firmware. Para aislar el problema, intente determinar que dispositivo está asociado con el nombre de archivo en la sección de información de controlador del mensaje de parada. Luego utilice el administrador de dispositivos o información del sistema para identificar otros dispositivos que estén utilizando la misma IRQ, elimine todos los dispositivos identificados que estén utilizando ese IRQ y agréguelos después uno a uno, hasta que solucione el problema. Stop 0x0000021A Este mensaje indica problema de seguridad grave, un sistema del modo usuario, como WINLOGON o clientserver runtime subsisten (CSRSS.EXE), está comprometido la causa más común suele ser un programa de otra empresa y la solución de ese programa. También puede producirse si se ha restaurado parcialmente una copia de seguridad, produciendo una desadaptación de los archivos del sistema, o si los permisos del sistema han sido modificados incorrectamente y por eso la cuenta SYSTEM ya no tiene permisos para acceder a archivos del Sistema. Stop 0x00000221 Los problemas de corrupción de discos o archivos (incluido archivo de página dañado) y de hardware defectuoso son las causas más comunes de este tipo error. El mensaje de parada suele incluir el nombre del archivo dañado al final del nombre simbólico del error o en una línea separada; se puede restaurar el archivo desde el CD de Windows Vista utilizando el símbolo de sistema. Restaurar la ultima configuración buena conocida, también puede ayudar a resolver este problema.

Page 392: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 392 Windows Vista Ultima Modificación 15 de Febrero del 2008

Para mostrar el menú, desde el cual podrá seleccionar la opción para Iniciar en “Modo Seguro”, Si el equipo solo tiene un sistema operativo instalado, presione repetidamente la tecla F8 mientras se reinicia el equipo. Tiene que presionar F8 antes de que aparezca el logotipo de Windows. Si aparece el logotipo de Windows, tendrá que intentarlo de nuevo, pero si el equipo tiene más de un sistema operativo, aparecerá un menú de selección de sistema operativo, use las teclas de dirección para resaltar el sistema operativo que desee iniciar en modo seguro y presione F8, en vez de Enter. El modo seguro se utiliza para tratar de resolver algún problema que no es posible en modo normal, como por ejemplo al instalar una aplicación o driver, el sistema podrá volverse inconsistente y dejar de iniciar adecuadamente o reiniciar antes de que usted pueda escribir su contraseña. También puede tratar de eliminar un virus en Modo Seguro, ya que en modo normal, se cargara el virus en memoria. En ocasiones conocemos cual es el origen del problema, porque se produce justo después de ejecutar una acción, como instalar un driver. En este ejemplo la solución es quitar este driver y tratar de deshacer los últimos cambios. En otros necesitamos desactivar uno a uno las aplicaciones y servicios que se ejecutan automáticamente, como en el caso de algunos virus.

Page 393: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 393 Windows Vista Ultima Modificación 15 de Febrero del 2008

Podemos utilizar las opciones de recuperación del sistema, cuando el sistema no puede iniciar, ni siquiera en modo a prueba de errores. En ocasiones el problema es derivado de problemas en algún dispositivo, quizá el más común sea el disco duro, que con problemas a nivel lógico, puede provocar una falla grave, también es común encontrar problemas de memoria. Las opciones de recuperación del sistema, nos permite llevar a cabo, pruebas de hardware (Memoria y disco duro), así como la posibilidad de restaurar el equipo desde un punto de restauración o desde una copia de seguridad previamente creada, para recuperar el sistema a la fecha donde estaba estable. Para abrir la herramienta “Opciones de recuperación del Sistema”:

• Inserte el disco de instalación de Windows Vista • reinicie el equipo • Asegúrese de que la secuencia de arranque del equipo indique la unidad

DVD antes que el disco duro. • Presione alguna tecla como Enter, cuando aparezca el mensaje “Presione

cualquier tecla para iniciar desde el DVD”. • Seleccione las opciones de Idioma y de clic en “Siguiente”. • En el cuadro de dialogo “Instalar Windows” seleccione el vinculo

“REPARAR EL EQUIPO”. • De clic en “SIGUIENTE” excepto en caso de requerir controladores de disco

adicionales, como cuando utiliza tarjetas SCSI. En tal situación, inserte el disco de los controladores.

Page 394: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 394 Windows Vista Ultima Modificación 15 de Febrero del 2008

La herramienta “Opciones de recuperación del sistema” ofrece 5 opciones para tratar de restablecer la funcionalidad del equipo. A continuación se describen las opciones de recuperación del sistema que se ofrecen.

• Reparación de inicio. Esta opción busca y corrige problemas que pueden ocurrir con el inicio del sistema operativo, como Daño en la base de datos de arranque BCD, problemas con el administrador de Arranque y los registros, repara problemas con el sector de arranque del disco duro (que algunos virus dañan o invaden FIXBOOT y FIXMBR), comprueba el volumen y el estado del sistema en caso de encontrar algún problema pendiente con el sistema puede llegar a repararlo, como terminar actualizaciones pendientes.

• Restaurar sistema. Restaura el sistema a un estado anterior, utilizando puntos de restauración pasados hechos automáticamente por el sistema, generalmente puede utilizar del menú de arranque del Windows, la opción, utilizan la ultima configuración buena conocida, pero a veces no basta con recuperar la ultima, si no una mas anterior. Con esta opción podemos llegar a seleccionar un punto de restauración anterior. Si no tiene activado los puntos de restauración, no podrá utilizar esta opción. Tampoco si tiene problemas de fallo físicos del equipo.

• Restauración de Windows Complete PC. Permite restaurar el sistema utilizando una copia de seguridad hecha previamente, ya sea en DVD o discos duros extras o externos. Esta opción no sirve si no ha realizado copias de seguridad anteriores o si las ha llevado a cabo a través de la red.

• Herramienta de diagnostico de memoria de Windows. Ejecuta una comprobación de memoria RAM para buscar módulos defectuosos que puedan ser la causa de los problemas de operación y deterioro del sistema. La solución en caso de detectar memoria defectuosa es cambiar la memoria RAM.

• Símbolo de Sistema. Sustituye a la anterior consola de recuperación, y permite abrir una consola de comandos desde la que se puede ejecutar operaciones como la valiosa comprobación de disco, considere que muchas fallas se deben a problemas con el disco duro, y la comprobación de disco mediante el comando CHKDSK /F /R puede solucionar la inestabilidad y permitirle continuar trabajando. A veces el daño es más grave y se puede desde la consola de comandos tratar de recuperar información. Puede utilizar esta consola para tratar de detener servicios al siguiente arranque con el comando NET.

Page 395: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 395 Windows Vista Ultima Modificación 15 de Febrero del 2008

CONCLUSION

Windows Vista se convertirá en la mayor plataforma instalada en el mundo, creando un nuevo estándar de funcionalidad y experiencia de uso y aspecto hacia el usuario, que hará por varios años el sistema operativo preferido por los usuarios. Este sistema operativo sale al mercado a principios del 2007 y su arquitectura informática, durara quizá hasta por una década, este cambio estructural de Windows ha roto con 8 años de tradición y es el resultado de necesidades actuales, impuestas por las mejoras tecnológicas como en lo referente a las conectividades así como con los crecientes peligros a los que está expuesto un equipo de computo. Tenemos pues un sistema operativo, que comienza una nueva tradición, que se observara tanto en todos los nuevos equipos PC como en los nuevos servidores, y el cual impone retos importantes, y tenemos la oportunidad de hacer la implementación de este sistema para mejorar nuestros procesos cotidianos, tanto en la oficina como en el hogar. El sistema no solo cubre las características básicas de un sistema operativo, que son Administración de Archivos y Directorios, Administración de Dispositivos y ofrecer una interface de usuario. Intensifica la eficiencia en la administración de archivos haciendo más accesibles las funciones para manejo de archivo, así mismo la administración de dispositivos es más eficiente aceptando el 80% de los dispositivos actualmente en el mercado, y utilizando todas las características que ofrecen como administración de energía avanzada y eficiente, o conectividad mediante nuevos dispositivos USB y FIREWIRE, aumentando la seguridad al pedir firma electrónica en la instalación de controladores. La nueva capacidad de multiusuario real, permite una completa seguridad entre archivos y configuración para los posibles usuarios que utilicen un mismo equipo, asegurando privacidad y mantenimiento adecuado entre cuentas. Resistirse a utilizar e implementar el sistema operativo, solo pospondrá lo inevitable, y en cambio aprovechar la oportunidad de innovar en su instalación y uso, nos permitirá estar preparados en el aprovechamiento temprano de este sistema. Por eso te invito a asegurar los conocimientos adquiridos en el curso, practicando lo aprendido, esto te permitirá mantenerte al día y estar preparado en el mundo actual de la computación. Tener las habilidades necesarias en el uso de las herramientas y el conocimiento de la estructura del sistema Windows Vista te permitirá en el trabajo, ser más eficiente en el desempeño de tus labores al auxiliarte de un equipo de cómputo. En la actualidad las computadoras son un elemento indispensable para el hogar, por lo que te dará la oportunidad de mantener el sistema casero con mínima ayuda externa evitando gastos de soporte técnico.

Page 396: Manual WinVista

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a

Pagina 396 Windows Vista Ultima Modificación 15 de Febrero del 2008

BIBLIOGRAFIA

• http://www.microsoft.com/windows Información Detallada Sobre todos los productos Windows

• http://support.microsoft.com Información detallada sobre problemas específicos y artículos publicados por Microsoft

• El Libro de Windows VISTA de Microsoft Press Impreso y traducido por Editorial ANAYA. Autores: Ed Bott, Carl Siechert, Craig Stinson.

• Windows Vista, Guia del Administrador, de Microsoft Press, Impreso y traducido por Editorial ANAYA. Autor: William R. Stanek

• Microsoft Windows XP Profesional Kit de Recursos Microsoft Press McGraw-Hill en Mexico.

• Support Skill for Microsoft Windows NT to Windows 2000 Curso para la Certificación MSCE Modulo 4

• Implementing Microsoft Windows 2000 Professional and Server Curso para la Certificación MSCE Modulo 1