Beruflich Dokumente
Kultur Dokumente
Soporte Técnico
Objetivo General 3
Objetivos Específicos 4
Prerrequisitos 5
Temario 6
Conclusión. 395
Bibliografía. 396
• Introducción a la Computación
• Conocimientos Previos de Windows
o Habilidad en la navegación a través de directorios utilizando el
Explorador de Windows
o Uso adecuado del teclado y mouse.
o Ubicación de aplicaciones instaladas en el equipo.
• Conocimiento de las opciones de Mantenimiento Básicas de Windows.
o Hacer Respaldos
o Revisar la estructura de disco con Scandisk
o Desfragmentación de Disco con Defrag
o Conocer la función de la Papelera de Reciclaje
o Identificar la versión de Windows Instalada en un PC
• Haber trabajado con software de Aplicación
o Haber Trabajado con Editor de Textos
o Conocer las funciones de Guardar y Guardar Como sin dificultad
o Poder Abrir un Archivo dado de un Trayecto especifico sin dificultad
• Conocimiento de Internet y Correo Electrónico
o Conocer los conceptos de Internet y Correo electrónico
o Saber a qué se refiere Hipervínculo
o Generar Correo electrónico a un destinatario especificado
• Reconocer los formatos de Imagen, Audio y video.
• Conocimientos Básicos del Funcionamiento de una Red
o Habilidad de Explorar equipos en un Entorno de Red
o Conocer el concepto Servidor
• Reconocimiento de los Dispositivos que forman un PC
o Saber conectar un equipo adecuadamente
o Describir el concepto de Memoria RAM y reconocer la cantidad
instalada en un equipo
o Describir el concepto de BIOS
o Reconocer Capacidad de un Disco Duro
o Describir la función de un CD-ROM y DVD-ROM
o Conocer las capacidades de una Web Cam
4. Administración de Archivos
4.1. Crear archivos y carpetas
4.2. Eliminar archivos y carpetas
4.3. Recuperar archivos y carpetas
4.4. Copiar archivos y carpetas
4.5. Mover archivos y carpetas
4.6. Cambiar nombre archivos y carpetas
4.7. Crear accesos directos y vínculos
4.8. Elementos del Explorador.
4.9. Vistas del Explorador.
4.10. Personalización de Carpetas
4.11. Detalles funcionales del Explorador.
4.12. Variables de Entorno Importantes.
4.13. Perfiles de Usuario
4.14. Propiedades y resumen de Archivo.
4.15. Compresión de Archivos.
4.16. Copia de archivos a CD o DVD.
4.17. La papelera de Reciclaje
4.18. Búsqueda de Archivos.
4.19. Permisos NTFS, Seguridad de Archivos y Carpetas.
4.20. Identidades Especiales.
4.21. Información confidencial cifrada.
4.22. Versiones anteriores de archivo.
4.23. Asociaciones de Archivo.
4.24. Extensiones de archivo.
4.25. Archivos ocultos y de sistema
4.26. Otros atributos de Archivo, Metadatos.
6. Administración de programas
6.1. Instalar Software.
6.2. El Autorun y como no caer en la trampa.
6.3. Agregar características de Windows.
6.4. Problemas en la Instalación.
6.5. Modo de Compatibilidad.
6.6. Aplicaciones de 16 Bits
6.7. Programas MS-DOS.
6.8. Windows a 64 Bits.
6.9. Accesos Directos
6.10. Carga automática de programas al iniciar.
6.11. Virtualización en Windows Vista.
6.12. Configuración del Sistema
6.13. Desinstalar programas.
6.14. Reparar aplicaciones y/o Agregar elementos.
6.15. Designar aplicaciones predeterminadas.
6.16. Ver actualizaciones de Windows.
6.17. Administración de tareas.
6.18. Administración de tareas desde línea de comandos.
6.19. Automatización de Windows Vista.
6.20. Programador de Tareas.
6.21. Crear procesos por Lotes.
6.22. Virtual PC 2007
8. Rendimiento y Mantenimiento.
8.1. ¿Siempre funcionara bien mi Equipo?
8.2. Rendimiento y Mantenimiento
8.3. Herramientas de análisis globales del Sistema.
8.4. Índice de la Experiencia Windows.
8.5. Administrador de Tareas.
8.6. Monitor de Recursos.
8.7. Monitor de Confiabilidad de rendimiento.
8.8. Visor de Eventos
8.9. Configuración de Inicio del Sistema
8.10. ¿Que es el Editor de Registro?
8.11. Directiva de Grupo.
8.12. Configuración avanzada del Sistema.
8.13. Variables de Entorno.
8.14. Ready Boost
8.15. El servicio SuperFetch.
8.16. Liberador de espacio en disco duro.
8.17. Comprobación de Disco.
8.18. Desfragmentación de Disco.
8.19. Cuotas de disco
8.20. Centro de Copia de Seguridad.
8.21. Administración de Discos.
8.22. Cifrado de la Unidad BitLocker.
8.23. Editor de Almacén de datos de configuración de arranque BCDEDIT.
8.24. Servicios.
8.25. Herramienta de diagnostico de memoria RAM.
8.26. Administración de Impresión.
8.27. Fuentes.
8.28. Restaurar el sistema.
8.29. Paradas de Sistema.
8.30. Iniciar en modo Seguro.
8.31. Repara equipo (Opciones de recuperación del sistema)
No hay un motivo sin razón, de actualizar el Sistema Operativo solo por estar
Actualizado. Existen buenos motivos que hacen de Windows Vista la mejor opción
de Sistema Operativo en una nueva PC.
Puesto que las computadoras solo comprenden ceros y unos (Código Binario,
010101) y las personas comprenden palabras y símbolos.
• Administra dispositivos
Sirven para administrar los recursos de hardware y de redes de un
sistema informativo, como el CPU, memoria, dispositivos de
almacenamiento secundario y periféricos de entrada y de salida,
como impresoras, teclado, ratón, monitor, etc.
Entre los sistemas operativos más importantes que existen debemos mencionar a
los siguientes:
Mac OS.
Mac OS, abreviatura de Macintosh Operating System (Sistema
Operativo de Macintosh), es el nombre del primer sistema
operativo de Apple para los ordenadores Macintosh. El Mac OS
original fue el primer sistema operativo con una interfaz gráfica
de usuario en tener éxito. Macintosh (abreviado Mac) es el
nombre con el que actualmente nos referimos a cualquier
computadora personal diseñada, desarrollada, construida y
comercializada por Apple IncInc.
Los sistemas Mac tienen como objetivo principal de mercado el hog hogar, la
educación y la creatividad profesional. La producción de Mac está basada en un
modelo de integración vertical en los que Apple proporciona todos los aspectos de
su hardware y crea su propio sistema operativo que viene pre instalado en todas
las Mac's.. Esto contrasta con las PC pre-instalados con Microsoft Windows, donde
un vendedor proporciona el sistema operativo y múltiples vendedores crean el
hardware.
Linux
Linux es la denominación de un sistema operativo tipo Unix y el
nombre de un núcleo. Es uno de los paradigmas más
prominentes del software libre y del desarrollo del có código
abierto, cuyo código fuente está disponible públicamente, para
que cualquier persona pueda libremente usarlo, estudiarlo,
redistribuirlo y, con los conocimientos informáticos adecuados, modificarlo. Es
importante hacer notar que aunque el código es supuestamente
puestamente libre, las distintas
distribuciones que existen de las empresas como Novell y Red Hat se cobran y se
cobran muy bien.
Linux UBUNTU
De entre varios Linux, es merecedora de atención especial la
distribución Ubuntu, que sobresale por su fácil instalación, gran
soporte técnico,, y la promesa de ser siempre GRATIS. Ya que la
mayoría de Linux de alto desempeño y funcionalidad en sistemas
de escritorio cobran por la instalación y/o descarga.
Solaris
Solaris es un sistema operativo desarrollado por Sun
Microsystems. Es un sistema certificado como una versión
de UNIX. Aunque Solaris en sí mismo aún es software
propietario, la parte principal del sistema operativo se ha
liberado como un proyecto de softwsoftware libre denominado
Opensolaris. Solaris puede considerarse uno de los
sistemas operativos más avanzados.
• AMD Phenom
VERDADERO procesamiento de Cuatro Núcleos, usuarios exigentes en
estaciones de trabajo y el hogar,
Los procesadores AMD Phenom ofrecen rendimiento de núcleos múltiples
para una experiencia de juegos de extremo realismo, medios digitales de
claridad extraordinaria y verdadera capacidad multitarea.
• AMD Athlon
Rendimiento de punta e incomparable tecnología con computación
simultánea de 32 y 64 bits. Este procesador puede utilizar las versiones de
Windows de 32 o de 64 Bits y es una forma de migrar lentamente al entorno
de operación de los 64 bits.
Athlon se diseña tanto para equipos portátiles como de escritorio.
• AMD Sempron
Los procesadores AMD Sempron para notebooks y PCs de escritorio
ofrecen rendimiento accesible, compatibilidad con todas las aplicaciones
que usas a diario y la confiabilidad tradicional de los procesadores AMD.
Compatible con los principales sistemas operativos y con más de 60.000 de
las aplicaciones más populares.
Es uno de los procesadores de más bajo costo.
• AMD Turión
Diseñado especialmente para notebooks tiene capacidad multitarea, mayor
duración de la batería y compatibilidad con las más nuevas tecnologías
gráficas e inalámbricas de diseño delgado y liviano.
La división entre empresa y hogar continúa con XP al editar dos versiones de este
sistema operativo, denominadas HOME EDITION y PROFESIONAL. Donde se
destacaban diferencias funcionales y de costo importantes. Entre las diferencias
podemos destacar Escritorio Remoto, Permisos NTFS discrecionales, Pertenencia
a un Dominio, soporte para 64Bits, IPSec, capacidad para más de un procesador.
Windows 2008 Estándar Server permite ser un robusto servidor Ideal para
empresas pequeñas o de administración individual.
Windows 2008 Enterprise Server incluye todas las características del 2008 Server
pero incluye la capacidad de Balanceo de cargas y soporta una mayor cantidad de
memoria y procesadores en el mismo servidor.
Además estarán disponibles para el mercado europeo las ediciones "Home Basic
N" y "Business N", idénticas a las anteriores, salvo por no contar con el Windows
Media Player.
Para saber que versión está instalada en un PC basta con revisar las Propiedades
de Mi PC que abre el cuadro Propiedades del Sistema, puede utilizarse la
combinación de teclas Windows + Pausa.
Uno de los cambios más importantes es la modificación del Kernel para trabajar de
forma nativa y mejorada con 2GB de Memoria RAM, lo que permite aprovechar
recursos de hardware que anteriormente se desaprovechaban o tenían un
rendimiento pobre. También se mejora la aceleración de video, ofreciendo grandes
capacidades visuales.
Windows Vista solo se puede instalar en una partición con sistema de archivos
NTFS, no se puede instalar en un sistema de archivos FAT32, a diferencia de
Windows XP, que si bien el entorno óptimo es el sistema de archivos NTFS, se
podía instalar en particiones con sistema de archivos FAT32. En un principio
Microsoft comenzó a desarrollar un nuevo sistema de archivos denominado WinFS
para Windows Vista, pero este proyecto ha sido abandonado, al menos de
momento, sobre todo por el tema de compatibilidades
Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a
Pagina 31 Windows Vista
Ultima Modificación 15 de Febrero del 2008
A continuación se describe brevemente algunas de las más importantes
diferencias o novedades de Windows Vista:
Windows Vista presenta una nueva interface gráfica, denominada Aero, que ofrece
una excelente experiencia del usuario a los usuarios de PCs con hardware gráfico
compatible con WDDM. Un nuevo elemento destacable de la experiencia Aero es
el diseño de cristal transparente de apariencia profesional, con efectos sutiles
como reflexiones dinámicas y animaciones suaves. Las ventanas de cristal crean
un entorno abierto y potente, y le permiten concentrarse mejor en el contenido en
lugar de hacerlo en la interfaz circundante. Hay dos nuevas características muy
atractivas de Aero, Windows Flip y Flip 3D, que le permiten administrar de forma
segura las ventanas del escritorio, organizándolas de forma visualmente muy
llamativa, pero cómoda, ya que permite desplegar los archivos y programas
abiertos en forma de pequeñas ventanas en la barra de tareas, permitiéndote ver
que es lo que contiene cada una.
Los resultados mostraron que la interface de Windows Vista era más utilizable que
la de Windows 2000 y Windows XP, mas notablemente para usuarios novatos. Los
usuarios principiantes e intermedios también completaron la mayoría de las tareas
con más éxito y velocidad con Windows Vista. La siguiente tabla muestra las áreas
clave en las cuales Windows VISTA probo mejorar la razón de éxito de utilización
para los participantes en la prueba.
Media Digital Importar y manejar fotografías digitales y música 27% - tareas del
consumidor
Uso General Iniciar programas, enviar correo electrónico, copiar y 9% - tareas del
pegar, conectarse a la red. consumidor;
12% - tareas de
negocios
Es recomendable que el BIOS este actualizado. Así como de tratar de ejecutar las
nuevas versiones de software y hardware disponibles. Así mismo en algunos
casos componentes de hardware que hasta Windows XP SP2 funcionaron
adecuadamente, pueden ya no hacerlo con Windows VISTA.
Si el Mother Board es reciente así como sus dispositivos de audio y video, podrá
ser indispensable la instalación de controladores de dispositivos para estos. Puede
ser muy importante que se instale el controlador para el CHIPSET ya que no
hacerlo podrá disminuir las capacidades del sistema para el manejo de funciones y
dispositivos, como por ejemplo las capacidades de hibernación.
Easy Transfer
Windows VISTA incluye un asistente de transferencia de archivos y
configuraciones, llamado WINDOWS EASY TRANSFER que ayuda a transferir
fácilmente los archivos y los parámetros de configuración almacenados en tu PC
con Windows 2000, Windows XP o incluso Windows Vista a un PC nuevo o un
nuevo sistema en la mis computadora con Windows Vista.
Transferencia
También se puede utilizar para transferir directamente y automáticamente
elementos como:
• Cuentas de usuario
• Archivos y carpetas
• Configuración, contactos y mensajes de correo electrónico
• Fotos, música y vídeos
• Configuración de Windows
• Configuración y archivos de datos de programas
• Configuración de Internet
Uso de CD o DVD
Windows Easy Transfer puede servirse de la grabadora de CD o DVD del equipo
para transferir los datos. Esta solución no es ideal, pero puede funcionar bien para
transferir una cantidad reducida de datos que cabe en un disco. Si los datos que
deseas transferir no caben en un disco, es posible utilizar varios discos para
realizar la transferencia.
Actualización de Instalación.
También durante la instalación de Windows VISTA aparece una opción que
permite descargar actualizaciones de último momento, para mejorar el proceso de
Instalación. Una actualización de Windows VISTA puede incorporar soporte para
un mayor número de controladores de dispositivos, lo que puede solucionar
problemas con algunos de ellos, sin embargo puede tardar varias horas,
dependiendo de las características de Red o durar varios minutos valiosos en
darse cuenta de que no es posible descargar tales actualizaciones, por lo que
particularmente no recomiendo tal opción.
Cumpliendo estos requisitos se puede instalar Windows Vista, pero solo en las
versiones de Windows Vista Starter Edition y Windows Vista Home Basic puede
ser tolerable.
Requisitos Adecuados.
1. CPU Pentium Dual Core o Core 2 Dúo, o su equivalente en AMD, estos
procesadores tienen una velocidad mínima de 1.5GHZ y cuentan con doble
núcleo y una nueva arquitectura de CPU que mejora en mucho los tiempos
de respuesta.
2. 2 GB de Memoria RAM tipo DDR2 a una velocidad mínima de 667 MHz,
esta es quizá al día de hoy la mejor opción en la relación
COSTO/BENEFICIO, pero no hay que descartar las velocidades a 800MHZ
que no tienen una diferencia significativa de precio, sin embargo implica
que la tarjeta madre sea capaz de utilizar tal memoria, y puesto que el
Kernel de Vista esta optimizado para usar un mínimo de 2GB, se puede
utilizar este valor como base para un adecuado desempeño, así como para
ejecutar aplicaciones robustas como Photopaint.
3. Disco Duro de 100 GB con un mínimo del 50% de espacio libre, con
tecnología Serial ATA 2 la cual incrementa en hasta el doble la velocidad.
4. Tarjeta de Video con tecnología PCI-Express con al menos 256MB de
memoria para video.
5. Unidad DVD
MEMORIA RAM
Es importante conocer la cantidad de memoria que puede utilizarse en Windows
Vista, particularmente en Estaciones de Trabajo con altas necesidades.
Windows
Home Basic Home Premium Busisness Ultimate Enterprise
8GB 16GB 128GB 128GB 128GB
Instalación
multiarranque.- Se
refiere a tener más de
un sistema operativo en un mismo PC, es la
opción útil para usuarios que requieren comproba
comprobarr el funcionamiento de cierto
Software varias ambas plataformas o que por incompatibilidad algún dispositivo o
software se requiere otro Windows o que por ampliar capacidades se requiere
tener otro sistema como Linux. Se recomienda tener una partición o di
disco duro,
por cada sistema en la computadora. P.D. No es técnicamente permitido tener
más de un Windows VISTA por partición
Las actualizaciones tienen una complejidad muy particular, ya que requiere migrar
todo un sistema a otro que tiene una arquitectura particularmente diferente, algo
que no ocurre, por ejemplo al actualizar Windows 2000 a Windows XP, aunque
eran versiones distintas, en realidad XP solo era una actualización de una
arquitectura de sistema operativo menos vistoso y con menos herramientas. Como
ya se ha comentado, la cantidad de herramientas y características nuevas son
muchas, pero además, por ejemplo, la arquitectura de directorios es radicalmente
diferente, lo que complica realizar tal actualización.
Tipo de Instalación.
Cuando ya existía una versión previa de Windows y sobre esta llevamos a cabo la
instalación, se seleccionara de forma predeterminada la opción Actualización, para
realizarla sobre el sistema operativo actual.
Se tienen 30 días o 180 días para las versiones Enterprise y Busisness para
realizar esta operación ya concluido el tiempo, funcionara en modo reducido, esto
significa que en realidad no funcionara el equipo más que para iniciar el equipo y
activar el producto, un cambio de hardware importante como adición de Memoria
RAM puede requerir la Reactivación del Producto. La activación del producto en
un periodo corto de tiempo, especialmente en tarjeta madre o procesador
diferente, puede provocar la sospecha de Piratería y bloquear uno de los dos
equipos. Esto porque Windows hace una recopilación de información sobre el
hardware del equipo y asocia esta información con el código de requisición de
clave.
Tanto las ediciones Enterprise y Business de Vista utilizan un sistema llamado Key
Management Service (KMS) para activación al por mayor, ya que cada copia de
Vista debe ser activada por separado. Sin embargo, Microsoft deja que los
portadores de licencias para empresas tengan un servidor de activación interno
que debe hacerse cargo de entregar las licencias para los ordenadores de clientes
locales sin necesidad de conectarse directamente con Microsoft. Pero el sistema
necesitara autentificarse de nuevo cada 180 días
Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a
Pagina 56 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Volume Activation 2.0 (VA 2.0)
Empezando por Windows Vista, habrá dos tipos de Claves de Licencias por
Volumen.
Instalación Desatendida.
Para realizar una instalación desatendida se ejecuta el programa SETUP.EXE con
el modificador /UNATTEND: seguido de la ruta de acceso hacia el archivo de
respuesta. El archivo de respuesta es un archivo en formato XML previamente
creado y configurado con la información que se desea ofrecer a la rutina de
instalación. Para crear este archivo es necesario instalar el Kit de instalación
automatizada de Windows el cual se descarga del sitio de Microsoft (al 1 de Feb.
del 2008 se encuentra en
http://www.microsoft.com/downloads/details.aspx?displaylang=es&FamilyID=c7d4bc6d-
15f3-4284-9123-679830d629f2
o simplemente buscarlo como (Windows Automated Installation Kit (AIK)).
Creación de Imágenes.
Creación de Imagen, Esta opción podemos utilizarla con las herramientas
integradas en el Kit de instalación automatizada de Windows, que mediante el
comando IMAGEX se puede capturar (/CAPTURE) la configuración y archivos de
una computadora tratada como plantilla para distribuir masivamente tal
configuración, los archivos generado pueden utilizarse con el servicio de
despliegue de Windows y tienen un formato .WIM.
Cada nueva sesión ejecutada por primera vez, observara el Centro de bienvenida,
la segunda vez, que se ejecuta el Centro de bienvenida, ya sea por haber iniciado
sesión por segunda vez, se mostrara la casilla de verificación “Ejecutar al inicio el
centro de bienvenida”, con lo que podremos desactivarla y evitar que se muestra
cada vez esta pantalla.
Sin embargo es común que el usuario no lea los mensajes en pantalla, menos
cuando son tantos y tan molestos, y simplemente de clic en ACEPTAR,
SIGUIENTE, Y SI. Este comportamiento no se evita con UAC, en particular pienso
que se incrementa y los usuarios serán siendo afectados por virus y hackers a
pesar de esta (molesta) opción.
Cuando un administrador inicia una sesión, esta versión de Windows crea dos
tokens de acceso independientes para el usuario: un token de usuario estándar y
un token de acceso de administrador. El token de acceso de usuario estándar
contiene la misma información específica de usuario que el token de acceso de
administrador pero se han quitado los privilegios de Windows administrativos y los
SID. El token de acceso de usuario estándar se utiliza para iniciar aplicaciones
que no realizan tareas administrativas ("aplicaciones de usuario estándar").
• Entornos en los que todas las aplicaciones deben estar pre aprobadas e
instaladas centralmente.
• Las organizaciones que deben cumplir los estándares de criterios comunes
o las directivas corporativas que requieren que se utilicen credenciales para
todas las tareas de administrador.
Pedir credenciales
En este caso, para permitir que una aplicación se ejecute con el token de acceso
de administrador completo, el usuario debe especificar credenciales de
administrador. Esta configuración admite el cumplimiento de los criterios comunes
o las directivas corporativas.
Pedir consentimiento
Éste es el valor predeterminado.
Haga clic en Aplicar.
En general nos dará una visión amplia del estado funcional del equipo, ya que si
no se observan problemas podemos suponer que todo funciona adecuadamente.
O en otros casos nos indicara que un dispositivo determinado tiene problemas y
fallas y quizá sea la razón por la que una aplicación no funciona adecuadamente.
Actualizar controlador.
Muestra un asistente que nos podrá guiar en una actualización de controladores,
útil solo si tenemos problemas con el actual controlador, si no tenemos el
controlador nuevo, lo más probable es que lleguemos al mismo punto donde
empezamos, este asistente, similar al asistente para agregar nuevo Hardware, nos
permite cambiar el actual controlador y en el caso de necesitar hacer pruebas con
distintos controladores puede ser la mejor opción para probarlos.
En la ficha general se muestra al final una opción que nos permite Deshabilitar
un determinado dispositivo, esto es útil cuando se tiene algún dispositivo que
causa problemas o que no se está utilizando así como la conjunción de ambas
circunstancias, es decir tener un dispositivo que causa problemas por no
usarlo, también se presenta el caso de que un hardware cause problemas al
utilizar otro distinto.
Para acceder a esta opción deberemos desplegar el Menú Inicio para entrar al
Panel de Control, para después dar clic sobre “Programas” y después en
“Programas y Características”, En el panel de Tareas a la izquierda de la
pantalla aparecerá un vinculo hacia “Activar o desactivar las características de
Windows”.
Aunque de gran ayuda, esta opción puede ocupar demasiado espacio en disco
duro, ya que automáticamente asigna el 15 % del espacio total de disco para
poder recuperar el sistema, esta información esta almacenada en C:\SYSTEM
VOLUME INFORMATION.
Cada vez que se usa Restaurar sistema, se crea un punto de restauración antes
de proceder, de forma que se puede deshacer el cambio si no solucionaron el
problema o crearon otro. Si usa restaurar sistema en modo seguro, la operación
de restauración no podrá deshacerse.
Para restaurar una instantánea que está almacenada en el equipo, se hace clic
con el botón secundario en el archivo o carpeta, y se hace clic en Restaurar
versiones anteriores. A continuación, se selecciona la versión anterior del archivo
o carpeta que se desea restaurar, se hace clic en Restaurar y el archivo o carpeta
se restaura. La restauración de instantáneas desde una ubicación de red es
similar, siempre que el equipo esté conectado a la red y la ubicación de red esté
disponible.
Para modificar tanto el tiempo como el sistema predeterminado podemos dar clic
derecho en EQUIPO para entrar a propiedades del Sistema, del panel de Tareas
se deberá seleccionar “Configuración avanzada del sistema”, para abrir el
cuadro de dialogo Propiedades del Sistema, dentro de la Ficha Opciones
avanzadas en la sección INICIO Y RECUPERACION aparecerá el botón
CONFIGURACION donde se muestran las opciones disponibles.
Si lo que necesita es modificar las alertas del centro de seguridad, puede sin
desactivarlo, modificar este comportamiento, dando clic en “Cambiar la forma en
que me alerta el Centro de Seguridad” en el panel de tareas a la izquierda de la
ventana y lograra descansar de tantas alertas cuando requiere una configuración
personal.
Internet Explorer asigna todos los sitios web a una de las cuatro zonas de
seguridad que existen: Internet, intranet local, sitios de confianza o sitios
restringidos. La zona a la que se asigna un sitio web especifica la configuración de
seguridad que se usa en ese sitio.
Los iconos de los programas residentes en memoria como los es por ejemplo el
antivirus llegan a ocultarse automáticamente.
Vuelve a aparecer como una constante la barra de Inicio Rápido dentro del Menú
Inicio, que había desaparecido en Windows XP de forma predeterminada.
Iniciar programas es similar a los métodos creados desde Windows 95, como lo
son menú Inicio, acceso directo los métodos abreviados o el comando ejecutar, las
barras de herramientas fue un agregado integrado en Windows 98, lo novedoso de
Windows Vista es la posibilidad de ejecutar un programa indicando su nombre o
parte de este nombre en la barra de búsqueda “Windows Instant Search”, esta
barra funciona hasta cierto punto como el comando Ejecutar. También desde una
barra de dirección de cualquier ventana del explorador de Windows. Intente
ejecutar un programa desde ahí y notara que puede aumentar la funcionalidad
sobre todo cuando se trata de especificar un trayecto o indicar un modificador.
En menú inicio es uno de los elementos de mayor cambio desde Windows 95, por
lo que puede resultar desagradable para usuarios acostumbrados a determinada
forma de trabajar. En la lámina se muestran los elementos disponibles en el nuevo
menú inicio.
Para personalizar la apariencia de este basta con dar clic derecho en la parte
superior al Nombre de inicio de sesión, mostrado en la parte superior del Menú
Inicio y seleccionar propiedades. Dentro del cuadro de dialogo resultante,
mostrado en la lamina, podremos volver al menú inicio clásico de Windows 2000,
que es la segunda opción.
Una gran ventaja del nuevo menú inicio, además de contener los elementos del
sistema es que nos muestra en la parte superior el nombre del usuario actual,
cosa que resulta menos evidente en el estilo clásico del Menú Inicio.
Para encontrar una aplicación o un archivo concreto, basta con presionar la tecla
Windows del teclado o abrir el menú Inicio y empezar a escribir en el campo
Búsqueda instantánea que siempre está disponible. A medida que escribe,
Windows Vista busca instantáneamente en los nombres de archivo, los metadatos
y el texto completo de todos los archivos, y muestra las opciones organizadas por
tipo de activo, como aplicaciones, archivos de Internet, archivos de aplicación y
mensajes de correo electrónico.
Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a
Pagina 90 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Por ejemplo, para encontrar Microsoft Office Excel basta con que escriba parte del
nombre de la aplicación (como Excel) en el campo Búsqueda instantánea y
Windows Vista mostrará inmediatamente un acceso directo a Excel (suponiendo
que esté instalado) y a otros vínculos relevantes. Windows Vista selecciona
automáticamente la opción más adecuada a medida que escribe, por lo que
normalmente no es necesario seleccionar la aplicación en la lista de resultados.
Elementos Anclados.
Los elementos anclados, es un área del menú inicio que almacena vínculos
permanentes que están asociados a accesos directos del menú inicio Todos los
programas, y permite que los usuarios tengan acceso rápido a estas aplicaciones
de uso frecuente, sin tener que buscar dentro de Todos los programas,
incrementando la funcionalidad
El contenido de esta lista, es por lo tanto dinámico y varia en relación al uso del
usuario para con la computadora.
Área de Notificación
El área de notificación es una parte del menú inicio que muestra programas
activos que se ejecutan en segundo plano como el centro de seguridad o
programas antivirus y multimedia.
Para crear una barra de herramientas personal, debemos de crear una carpeta
con los elementos que deseamos sean visualizados. Posteriormente debemos de
dar clic secundario del ratón sobre la barra de
tareas y seleccionar del menú contextual
Barra de herramientas Nueva Barra de
herramientas, hecho esto aparecerá un cuadro
de dialogo que nos permite seleccionar la
carpeta creada previamente
Esta nueva ventana ofrece el acceso a los módulos de personalización, uno a uno,
que antes se encontraban en un cuadro de dialogo con varias fichas, pues bien
ahora hay que seleccionar cada elementos para abrir el cuadro de dialogo
correspondiente, también se agregan otros elementos que no se consideraban
muy a menudo en la personalización, esto es los sonidos de Windows y los
punteros de Mouse.
Protector de Pantalla.
Esta opción muestra un conjunto de protectores animados generalmente, que se
activaran pasado la cantidad de minutos indicados de inactividad, generalmente
con la finalidad de salvaguardar la integridad de la información del usuario para
cuando este deja temporalmente su lugar de trabajo. Evitando que alguien pueda
tener acceso al equipo y a la información inadecuadamente.
Sonidos
Es posible personalizar los sonidos asociados a eventos de Windows tal como el
inicio y cierre. Se puede seleccionar archivos de sonidos particulares o incluso
crear una combinación o seleccionar alguna combinación importada de algún
programa.
Punteros de Mouse
Se puede seleccionar punteros de mouse diferentes para cada evento, o
seleccionar un conjunto de combinaciones para eventos asociados con el ratón,
como por ejemplo el puntero que se mostrara cuando el equipo este ocupado.
Temas
Los temas son un conjunto de configuraciones de personalización que definen
colores, fondo, protector de pantalla, tipo de letra, etc., de esta opción podemos
crear nuestras propias combinaciones o seleccionar alguna previamente
importada.
Configuración de pantalla
Permite seleccionar la resolución requerida para el monitor o para los monitores
existentes en el equipo, basado en la cantidad de pixeles de alto y ancho
respectivamente, por ejemplo 1024*768 a mayor cantidad de resolución, habrá un
área de trabajo más amplia, pero los iconos serán de un menos tamaño y si no se
selecciona un nivel adecuado de resolución es posible que sea muy cansado
trabajar al tener que leer letras demasiado pequeñas.
Cambiar Iconos
En el panel de tareas podemos observar el comando “Cambiar Iconos” del cual
podemos seleccionar si queremos ver o no en el Escritorio, alguno de los
Note que todos los efectos visuales están configurados por default.
Windows Sidebar es una barra vertical larga situada a un lado del escritorio.
Contiene mini programas denominados Gadgets, que ofrecen información
mediante un vistazo y proporcionan un acceso fácil a las herramientas de uso
frecuente. Por ejemplo, puede utilizar Gadgets para mostrar una presentación de
imágenes, ver titulares actualizados continuamente o examinar contactos
Gadgets
Los Gadgets son mini-aplicaciones con varios usos posibles. Pueden conectarse a
servicios Web para entregar datos comerciales, información meteorológica,
actualizaciones de noticias, mapas de tráfico, secuencias de radio de Internet e
incluso presentaciones con diapositivas de álbumes de fotografías en pantalla.
Los Gadgets también se pueden integrar con sus aplicaciones para proporcionar
una interacción simplificada. Por ejemplo, un Gadget puede proporcionarle una
vista rápida de todos sus contactos de mensajería instantánea que están
conectados, la vista del día de su calendario o una manera sencilla de controlar su
reproductor multimedia.
Los Gadgets también pueden dedicarse a cualquier otra finalidad: pueden ser
calculadoras, juegos, notas rápidas, etc. Windows Vista incluye un conjunto básico
de Gadgets para empezar y puede descargar fácilmente más de una galería de
Gadgets en línea. Esta galería contiene Gadgets de numerosos desarrolladores y
editores, y ofrece una selección completa para satisfacer sus necesidades
concretas.
Esta nueva vista por categorías puede resultar inapropiada para un usuario
experimentado en el manejo del Panel de Control, por lo que se debe activar la
Vista Clásica del Panel de Tareas a la Izquierda de la ventana del Panel de
Control, evitando así saltos dobles o triples para llegar a una función específica.
Administración de su tiempo
Creación de citas.
Una cita en el calendario, puede configurar una alerta que le recuerde que la cita
está próxima. Puede definir el Calendario de Windows para que le avise minutos,
horas o incluso días antes, dependiendo de la antelación con la que desee el
recordatorio. También puede configurar citas periódicas. Quizás asista a una
reunión literaria semanal, tenga una cita con el peluquero cada seis semanas o
pague su hipoteca el mismo día de cada mes. Con el Calendario de Windows,
puede crear una cita y, a continuación, indicar al calendario que prepare una serie
de citas similares en los intervalos que elija...
Calendarios compartidos
El Calendario de Windows le permite configurar calendarios individuales para
varias personas. Esto es especialmente útil para familias u otros grupos que
comparten el mismo PC. El Calendario de Windows permite que las personas que
utilizan el mismo equipo coordinen fácilmente sus calendarios personales, ya que
pueden comparar la información de cualquiera de los calendarios personales o de
todos ellos, simultáneamente, en una sola vista.
Imagine una ajetreada familia formada por el padre, la madre y tres hijos. Dado
que todos los miembros de la familia tienen acceso a un PC que ejecuta Windows
Vista, cada uno puede utilizar el Calendario de Windows para configurar y
administrar su propia agenda personal. El Calendario de Windows permite a cada
miembro de la familia ver los calendarios de los demás, selectivamente o al mismo
tiempo. Cuando uno de los padres hace planes para la semana siguiente, puede
superponer los calendarios de sus hijos y de su cónyuge para ver lo que ha
planeado el resto de la familia y asegurarse de que nadie pasa por alto ninguna
actividad importante. Después de revisar todos los calendarios, podría darse
cuenta de que necesita reservar tiempo para asistir a un partido de fútbol de uno
de sus hijos, una representación en la escuela de otro y una reunión con el
profesor del tercero.
1. Haga clic en el menú Compartir y, a continuación, en Publicar.
2. En el cuadro Nombre del calendario, escriba el nombre del calendario que
desea compartir.
3. En el cuadro Ubicación para publicar el calendario, especifique la ubicación
(como un sitio web) donde desea publicar el calendario.
4. Seleccione las opciones que desee y, después, haga clic en Publicar.
Siendo más estrictos con los términos, deberíamos indicar a esta función como
reconocimiento del Habla, ya que el reconocimiento de Voz, sería una función que
nos identifique mediante el tono de nuestra voz. En este caso independientemente
del tipo de Voz, son las palabras lo que nos reconoce el equipo.
Juego de comandos:
Comandos “Dime lo que ves” que permiten controlar de forma natural las
aplicaciones, y completar tareas como el formateo de documentos o guardarlos en
disco, abrir aplicaciones y alternar entre ellas, o abrir, copiar y borrar archivos.
Incluso puede navegar por Internet diciendo el nombre de los enlaces.
Las opciones para hibernar al equipo pueden estar desactivadas sino ser
configurado adecuadamente los dispositivos de la tarjeta Madre, particularmente el
chipset.
Procedimiento
Dentro del panel de control podemos ver las opciones de energía, al dar doble clic
sobre OPCIONES DE ENERGÍA, que principalmente mostrara 3 planes de
energía.
Cada uno de sus planes, permite cambiar la configuración propia para adecuarse
a las necesidades particulares del usuario. Debajo del Menú se encuentra la liga
“cambiar la configuración del plan”. El cuadro de diálogo que se abre, nos permita
seleccionar un tiempo en el que será apagado la pantalla y que el equipo inicie en
estado de suspensión. Además se muestra la liga para “cambiar la configuración
avanzada de energía”, esta configuración avanzada muestra una decena de
elementos que se pueden configurar, asociados con el ahorro de energía y con la
seguridad. Por ejemplo: si es necesario a requerir la contraseña al iniciar el
equipo, donde por facilidad puede ser útil no solicitar contraseña, pero por
seguridad puede ser indispensable solicitar cada vez que se active el equipo una
contraseña de acceso. También nos permite especificar el comportamiento para
con diversos dispositivos como el disco duro tarjeta de red inalámbrica,
configuración de USB, etc.
Procedimiento:
Para ver estadísticas de la batería, solo basta dar un clic sobre el icono de la barra
de tareas, en el área de notificación.
Para cambiar el plan de energía, solo basta dar clic sobre el vínculo situado a la
derecha del párrafo “Plan de energía actual”. O dar clic secundario del ratón sobre
el icono de monitor de energía y seleccionar el Plan deseado.
La creación de Vínculos es una tarea distinta y mucho más compleja tanto técnica como
operativamente a pesar de la similitud funcional. La creación de vínculos es una entrada
en la tabla maestra de archivos, para una carpeta o archivo. Se puede considerar que
cada archivo tiene, al menos, un vínculo físico. En los volúmenes NTFS, cada archivo
puede tener varios vínculos físicos y, por lo tanto, un único archivo o carpeta puede
aparecer en muchos directorios (o incluso en el mismo directorio con distintos nombres).
Como todos los vínculos hacen referencia al mismo archivo, los programas pueden abrir
cualquiera de ellos y modificar el archivo. El archivo sólo se elimina del sistema una vez
se eliminan todos los vínculos correspondientes. Después de crear un vínculo físico, los
programas pueden utilizarlo como cualquier otro nombre de archivo
Para crear un vínculo podemos utilizar cualquier de los dos comandos siguientes:
• Fsutil hardlink (Fsutil Hardlink Create Nuevo_Arch Existente_Arch.)
• Mklink (MkLink /h Nuevo_Arch Existente_Arch)
/D Crea un vinculo Simbólico
/H Crea un vinculo Físico (Duro)
/J Crea un vinculo Unión
Barra de Menú.
Es quizá uno de los elementos más extrañados del nuevo explorador, el cual
queda caso completamente sustituido por el botón ORGANIZAR de la barra de
comandos.
Sin embargo la barra de Menú, continua vigente, y solo basta presionar la tecla
ALT y se mostrara completa nuevamente.
Barra de Dirección.
Desde esta podemos seleccionar algún nivel superior de carpetas que esté
disponible si el nombre de la carpeta no es demasiado largo, también podremos
seleccionar algún elemento que contenga la carpeta mostrada en los símbolos >>.
Barra de comandos.
Esta barra sustituye a la barra estándar del Explorer y su contenido cambia
dinámicamente para adecuarse al entorno que se explora, los botones que se
muestran cubren las necesidades más básicas en la administración de archivos,
carpetas y discos. El botón ORGANIZAR es uno de los más completos en
cantidad de comandos, y casi todas las instrucciones que se tenían en el menú
ARCHIVO se pueden encontrar aquí.
Cuadro de Búsqueda.
Permite realizar rápidamente una búsqueda de archivos y carpetas, siempre y
cuando estén adecuadamente indexadas, en caso contrario, la búsqueda se
realiza como tradicionalmente se ha realizado. Solo basta con escribir parte del
nombre del archivo o carpeta buscada.
Este recuadro no aparece de forma predeterminada, para hacer que se vea tal
barra, haga lo siguiente: muestre el contenido del botón ORGANIZAR y seleccione
DISEÑO ahí seleccione la opción PANEL DE VISTA PREVIA.
Barra de Detalles.
En la parte inferior de la ventana se muestran detalles del archivo, carpeta o disco
seleccionado. Tales valores son como el tamaño, fecha, pero significativamente
una pre visualización en miniatura y opciones particulares para el tipo de archivo
que se trate, permitiendo por ejemplo que los archivos MP3 se les puedan agregar
descripción y otorgar una calificación de preferencia.
Barra de Estado
Hay que resaltar que la Barra de Estado no está presente de forma
predeterminada, por lo que si le es útil habrá que activarla dentro del Menú Ver.
Algunas de las vistas ya son clásicas de Windows 95, pero otras como Iconos muy
grandes son novedades que se han optimizado considerablemente permitiendo en
este caso pre visualizar las imágenes o documentos de una carpeta con muy
buena claridad.
Las vistas están disponibles al desplegar la flecha del botón Vistas, de la barra de
comandos, o desde el Menú Ver y solo basta con seleccionarlas. Si damos clic
sobre el botón Vistas cambiara las vistas una a una.
Apilar Por: Es una nueva característica, que afecta a los archivos de la carpeta
actual y demás subcarpetas, clasificándolos de manera similar a la agrupación,
basado en una característica de los archivos (Nombre, Fecha, Tamaño, Tipo, etc.),
de forma que podemos ver todas las fotografías de una carpeta y todas sus
subcarpetas de una forma más sencilla.
Para activar esta función habrá que dar clic secundario sobre una carpeta a la cual
tengamos permisos suficientes, y seleccionar PROPIEDADES y seleccionar la
ficha PERSONALIZAR.
Las siguientes 2 secciones de esta ficha, nos permite indicar una configuración al
aspecto de la carpeta.
Para visualizar los valores de las variables establecidas o para agregar un nuevo
valor, habrá que entrar a Propiedades del Sistema Opciones Avanzadas
Variables de Entorno.
Un perfil de usuario no es lo mismo que una cuenta de usuario, que se usa para
iniciar sesión en Windows. Cada cuenta de usuario tiene por lo menos un perfil de
usuario asociado.
Estructura de archivos: está formada entre otras muchas por carpetas exclusivas
del usuario, de DOCUMENTOS, ESCRITORIO, FAVORITOS, CONTACTOS,
DESCARGAS, IMAGENES, VIDEOS, MUSICA, etc. Cada carpeta está diseñada
para que de forma predeterminada se almacene ahí información de un
determinado tipo o concepto, pero la decisión final la tiene el propio Usuario. El
perfil del usuario se crea la primera vez que este inicia sesión, dentro de
C:\USERS (C:\Usuarios) y lleva el nombre de la cuenta de usuario, a menos de
que existe una carpeta con el mismo nombre.
Perfiles comunes.
Existen elementos dentro de la carpeta principal de perfiles (C:\USERS) de interés
técnico especial, estos elementos son PUBLIC (ACCESO PUBLICO) y DEFAULT
la cual esta oculta.
C:\DEFAULT
Esta carpeta es la plantilla desde donde se crean todos los nuevos perfiles de
usuario, por cada usuario que inicie sesión.
Los cambios que se realicen ahí, afectara a cada nuevo usuario que inicie sesión.
En caso de que sea personal del área de soporte técnico podrá utilizar esta
carpeta para definir los valores predeterminados con que se creara una cuenta de
usuario.
Esto se logra por que el Explorador de Windows debe leer un archivo llamado
DESKTOP.INI ubicado en todas las carpetas Personalizadas, este archivo define
el icono personalizado, el tipo de carpeta, pero también la descripción que se debe
indicar a la carpeta, de tal suerte que no muestra el nombre de la carpeta si no la
descripción.
Virtualización.
Por motivos de seguridad cuando se utiliza UAC, las cuentas administradores,
dejan de serlo hasta que se confirme la ejecución de algunas tareas, sin embargo
no siempre se solicita confirmación de alguna acción, tal es el caso de querer
escribir sobre la Unidad C:, se tiene un acceso denegado a menos de que se
ejecute como Administrador la aplicación o se desactive UAC.
Compresión NTFS.
Una basada en NFTS que ofrece una compresión media pero fácil de utilizar
además de que por estar basada en NTFS permite la descompresión inmediata
para el uso de los datos así como la compresión automática de estos archivos sin
que el usuario se percate de este proceso, siendo notable si acaso un espacio de
tiempo mayor utilizado para este tipo de archivos.
Compresión ZIP.
La segunda opción es en formato ZIP, este tipo ofrece compresión máxima,
además de ser compatible con cualquier sistema de archivos (FAT, NTFS), el
problema es que los datos tienen que ser descomprimidos para poder ser
utilizados. Este formato ya es soportado por Windows sin la instalación de
software de terceros (WINZIP, PKZIP, POWER ARCHIVER).
El proceso es un poco más complejo. Para generar un archivo .ZIP hay que
seleccionar del menú ARCHIVO NUEVO CARPETA COMPRIMIDA. Esta
opción suele estar hasta el final del submenú Nuevo. Con esto creamos una
carpeta especial que en realidad es un archivo .ZIP, y todo lo que copiemos a esta
carpeta será automáticamente comprimido. Note que una vez dentro de esta
carpeta comprimida las opciones de la barra de tareas cambian mostrando
opciones en base a la compresión/descompresión de archivo.
También puede ser útil, utilizar el submenú ENVIAR A:, una vez seleccionado el
archivo, los archivos o carpeta, se debe dar clic secundario de ratón y en el
submenú ENVIAR A: seleccionar CAPETA COMPRIMIDA.
See puede seleccionar dos métodos de creación de disco, cada cual con sus
ventajas y desventajas. De manera predeterminada, Windows graba discos en el
formato Sistema de archivos LFS, pero también puede elegir grabar discos en el
formato Con registro de inic
inicio maestro.
LFS,
Es el sistema de almacenamiento de archivos que puede utilizarse para crear
Discos DVD y CD en tiempo real agregando o quitando datos como si fuera una
USB. Este sistema requiere de un formateo previo del disco, y al pegar
información dentro
tro de la unidad la información será guardada en el momento, y se
puede agregar o quitar datos en otro momento posterior. Se maneja las versiones
siguientes UDF, versiones 1.50 (compatible con Windows 2000), 2.00 con, 2.01
(compatible con Windows 2003 y X XP), 2.50, (únicamente compatible con Windows
VISTA).
Para copiar archivos a un DVD o CD basta con utilizar las funciones COPIAR Y
PEGAR, como si fuera un disco o carpeta normal, una vez copiados los archivos
podrán ser visualizados al entrar a este dispositivo, y se mostraran opacos con
una flecha en la parte inferior, esto indica que apenas se ha preparado el
contenido.
enido. Para iniciar el proceso de grabado, deberá presionar el botón Grabar
en disco, de la barra de comandos del explorador de Windows dentro de la
ventana del DVD o CD
Cuadro de búsqueda
El cuadro de búsqueda se encuentra en la parte superior de cada carpeta (así
como en la parte inferior del menú Inicio). Filtra la vista actual basada en el texto
que escribe. La búsqueda se basa en el texto del nombre de archivo y el propio
archivo, etiquetas y otras propiedades de archivo. Mira en la carpeta actual así
como en todas las subcarpetas.
Procedimiento:
Para buscar un archivo o una carpeta empleando la carpeta de Búsqueda
Avanzada.
La carpeta de Búsqueda es una buena elección cuando:
• No sabe dónde se encuentra un archivo o una carpeta.
• Desea que los resultados de la búsqueda incluyan archivos procedentes de
más de una carpeta, como Imágenes y Música.
• Desea buscar empleando más de un nombre de archivo o propiedad de
archivo únicos.
Para buscar
uscar un programa o un ar archivo
chivo empleando el menú Inicio escriba
e una
palabra completa o parcial en el cuadro Buscar del menú Inicio. Conforme escribe,
los elementos que coinciden con el texto aparecerán en el menú Inicio. La
búsqueda se basa en el texto del nombre de archivo, el texto del archivo, las
etiquetas y otras propiedades de archivo. No tiene que presionar ENTRAR puesto
que la búsqueda se produce automáticamente.
De forma predeterminada las carpetas del Perfil del usuario están indexadas, tal
como Documentos, Imágenes, Música, Correo Electrónico, Archivos sin conexión.
Etc.
Los permisos.
Son reglas asociadas a un recurso, por ejemplo, un archivo, un directorio o una
impresora. Los permisos determinan si se puede obtener acceso al recurso y lo
que se puede hacer con él. Por ejemplo, es posible obtener acceso a un
documento en un recurso compartido de red, pero sólo poder leerlo, sin poder
cambiarlo.
Herencia de permisos
La herencia permite a los administradores asignar y administrar permisos
fácilmente. Esta característica hace que los objetos de un contenedor hereden
automáticamente todos los permisos heredables de ese contenedor. Por ejemplo,
cuando se crean archivos en una carpeta, heredarán los permisos de la carpeta.
Auditoría de objetos
Es posible auditar el acceso de los usuarios a los objetos. De esta manera, podrá
ver los sucesos relativos a la seguridad en el registro de seguridad con el Visor de
sucesos. Para obtener más información, consulte Auditoría.
Procedimiento.
• Para determinar los usuarios con privilegios a un determinado recurso
entramos a la ficha SEGURIDAD de las propiedades del elemento.
• Dar clic en el botón Editar, para agregar o quitar
permisos a una cuenta o grupo.
• En el cuadro de dialogo Permisos, se agrega o
quita la cuenta o grupo al que se le desea
trabajar.
• Una vez agregado la cuenta o grupo, se debe
especificar el permiso, por ejemplo Lectura o
Modificación, o si se le quiere denegar la
Lectura o Modificación
Chin, ¿Y no sería más fácil poner esa carpeta en otra parte y se acabo?, a veces
sí, pero modificar la herencia no es complicado, lo que si puede ser complicado es
leer una lista de control de acceso larga y confusa. Pero el motivo más importante
para determinar permisos específicos que rompan con la herencia de carpetas
padre, es por organización y sistematización de procesos, ya que puede verse
complicado indicarle a un usuario varias rutas de acceso para determinadas tareas
y algunos sistemas pueden protegerse adecuadamente con solo utilizar permisos
NTFS, donde por ejemplo una aplicación no se pueden limitar el acceso a
funciones que se muestran en una interface de usuario pero si podemos limitar el
acceso a esta función en la modificación o lectura de datos utilizando solo
permisos NTFS. Este tipo de casos pueden ocurrir con aplicaciones Web o de MS-
DOS, donde queremos que solo determinadas personas vean información y unas
cuantas pocas, modifiquen el contenido, la aplicación Web, puede no tener una
forma de autenticar a las personas, pero con NTFS, permitimos que Windows se
encargue de esto.
Como EFS está integrado con el sistema de archivos, es fácil de utilizar, difícil de
atacar y transparente para el usuario. Esto resulta especialmente útil para
asegurar datos en equipos que puedan ser robados, como equipos portátiles.
La primera vez que se cifra una carpeta o un archivo en el equipo, Windows emite
un certificado con una clave de cifrado asociada, que EFS usa para cifrar y
descifrar los datos. Después de que el usuario cifre una carpeta o un archivo,
Windows se encarga de realizar automáticamente todas las operaciones
necesarias para el cifrado y el descifrado, de forma transparente para el usuario.
Puede trabajar con los archivos del modo habitual. Cuando se cierra un archivo, el
sistema lo cifra; cuando se vuelve a abrir el archivo, lo descifra para que pueda
usarlo
El usuario que cifró el archivo no tiene que preocuparse del proceso de cifrado. Es
decir, no es necesario que descifre manualmente el archivo cifrado para poder
utilizarlo. Puede abrir y cambiar el archivo de la manera habitual.
• Cada archivo tiene una clave de cifrado de archivo única, que se utilizará
más adelante para descifrar los datos del archivo.
• La clave de cifrado de archivo está cifrada; es decir, está protegida por la
clave pública del usuario correspondiente al certificado EFS del mismo.
• La clave de cifrado de archivo también está protegida por la clave pública
de cada usuario de EFS adicional que esté autorizado para descifrar el
archivo y por cada agente de recuperación.
Al ser tan segura, puede ser peligrosa ya que ni el administrador puede recuperar
un archivo cifrado, si pierde la contraseña de la cuenta que cifro información esta
no podrá ser recuperada.
Para el manejo del cifrado de datos se tiene al comando CIPHER que es utilizado
en línea de comandos.
Se puede acceder fácilmente a esta función pulsando con el botón derecho sobre
un archivo o carpeta y seleccionando “Restaurar a versiones anteriores”. Esto
permite ir hacia atrás en el tiempo y acceder a archivos y carpetas tal y como
estaban en fechas anteriores. Se puede pre visualizar cada archivo en versiones
de solo lectura para comprobar cuál es el que hay que recuperar. Después, para
recuperarlo completamente, solamente hay que arrastrarlo a una carpeta o
seleccionarlo y pulsar Restaurar para recuperarlo en su ubicación original.
Haga clic con el botón secundario en el archivo o carpeta, y haga clic en Restaurar
versiones anteriores.
Es posible que la Protección del sistema no esté activada en ese disco duro, en
cuyo caso Windows no puede crear instantáneas.
Para visualizar una extensión temporalmente habrá que dar clic derecho sobre el
archivo y seleccionar el comando ABRIR CONk (Opcionalmente pueda tener que
seleccionar ELEGIR PROGRAMA) el cual nos permite seleccionar una aplicación
para este archivo, pero antes de esto se muestra en la parte superior la extensión
buscada. De esta misma manera podemos abrir temporalmente el archivo con otra
aplicación, siempre y cuando no esté seleccionada la casilla de verificación
UTILIZAR SIEMPRE EL PROGRAMA SELECCIONADO PARA ABRIR EL TIPO
DE ARCHIVO, ubicada en la parte inferior del cuadro de dialogo.
Para hacer cambios permanentes basta con activar esta casilla y se generaran los
cambios necesarios en el Registro de Windows. Otra forma de hacer este tipo de
cambios permanentes es entrando al menú HERRAMIENTAS seleccionar
OPCIONES DE CARPETA ficha TIPO y desde ahí podremos además de
modificar las asociaciones, cambiar el comportamiento predeterminado al dar
doble clic, siempre y cuando la aplicación lo permita.
Todos los programas instalados en el equipo están diseñados para abrir uno o
más tipos de archivos concretos, cada uno de los cuales se identifica con una
extensión de nombre de archivo. Si tiene más de un programa en el equipo capaz
de abrir un tipo de archivo, entonces un programa se establece como el
predeterminado. Por ejemplo un archivo con la extensión .TXT se abrirá de forma
predeterminada con el Bloc de Notas, pero si usted cuenta con un editor de texto
plano, más eficiente o que por algún motivo prefiera utilizar sobre el Bloc de notas
puede haber un cambio de asociación de archivo, es decir que podemos indicarle
al sistema que para la extensión .TXT utilice de forma predeterminada otro editor.
Algunos virus utilizan archivos con dos extensiones, de forma que los archivos
peligrosos aparenten ser archivos seguros. Por ejemplo, Documento.txt.exe o
Fotos.jpg.exe. Windows intentaría abrir la extensión de la derecha. Es muy raro
que un archivo legítimo incluya dos extensiones, por lo que debe evitar descargar
o abrir este tipo de archivos.
O seleccione el archivo y de clic secundario del ratón para abrir Propiedades, del
cuadro de propiedades seleccione el botón Cambiar.
Comando ATTRIB.
El comando ATTRIB permite manejar los cuatro atributos de archivo, cosa que no
lo permite la interfaz grafica. Los cuatro atributos son:
• A Lectura/Escritura, Indica que el archivo se ha creado o modificado de
Forma implícita.
• R Solo Lectura, indica que el archivo no se permite modificar, pero
Windows o alguna aplicación, pueden solicitar una verificación extra
para permitir la modificación del archivo con atributo R. (Es mucho
más efectivo los permisos NTFS)
• H Oculto, Implica que el archivo no será visible en la vista normal del
Explorador de Windows, y que algunos comandos no tendrán acceso
a este archivo.
• S Sistema, los archivos con atributo Sistema, teóricamente tienen una
importancia vital para el Sistema Operativo Windows, este atributo,
hace que el archivo no sea visible ni en la vista normal del explorador
de Windows ni modificando la característica, “Mostrar todos los
archivos y carpetas ocultos”, fíjese que no indica que se verán los
archivos de sistema.
Anteriormente, era común, las redes de unas pocas computadoras mediante cable
coaxial, en un área pequeña. Para áreas de larga extensión se utilizaba el
Teléfono como medio de conexión, y un MODEM que codificaba y transmitía para
después recibir y decodificar la información, a velocidades de 9,600 bps llegando a
finales del siglo XX a 56kbps.
Ahora ya es común que un hogar cuente con más de un equipo de computo, y que
existan dispositivos, como celulares, que sean capaces de utilizar una red de
datos, y que por lo tanto se implemente una red pequeña en el hogar, siendo más
común las redes inalámbricas por su facilidad de implementación, adecuación a
cambios de ubicación (remodelación) y proliferación de equipos móviles.
Sin embargo, aunque podemos suponer que está listo el equipo para el trabajo en
red, sería malo suponer algo que no es cierto, debemos pues, verificar que el
equipo tenga lo necesario para funcionar en Red.
SOFTWARE.
Protocolo, son las reglas de comunicación que deberán seguir los equipos de
cómputo para enviar y recibir datos, ya que la información es procesada y
codificada antes y después de recibirla. Los protocolos mas estandarizados en el
mundo son IP version4 e IP version6 los cuales están instalados de forma
predeterminada en Windows Vista. Se puede agregar más protocolos para
habilitar comunicación a través de la red con otras aplicaciones y plataformas
como IPX/SPX de Novell o AppleTalk de Apple.
HARDWARE
Para que el equipo pueda trabajar en red, requiere de Tarjeta de Red, si se
requiere trabajo con red inalámbrica se requiere una tarjeta de red especial para
trabajar en redes inalámbricas.
Infraestructura de red.
Se refiere tanto al cableado, como a los aparatos que permiten la comunicación
entre equipos y que redirigen las peticiones desde fuera de o hacia dentro del
segmento de red. Para redes inalámbricas, debemos sustituir el término Cableado
por Señal proveniente de un Access Point, el cual hace las veces de Hub y/o
Router en una infraestructura de red basada en cables.
Verificar el estado.
Cuando el controlador funciona adecuadamente. No se observa ningún elemento
sobresaliente, pero cuando tiene algún problema podemos ver en color amarillo al
dispositivo en conflicto, o puede que se vea en color Rojo, que indica que no está
funcionando el dispositivo y está completamente deshabilitado.
Uso de Discos
Cuando hay un problema y lo hemos identificado, podemos hacer uso del disco
que acompaña al equipo de cómputo o a la tarjeta de Red.
Cambiar Driver.
En ocasiones muy extrañas, afortunadamente poco comunes, Windows puede
aceptar un Driver erróneamente o puede que de fabrica se haya cargado
inadecuadamente el driver, y que no haya una adecuada comunicación, o fallas en
el sistema por errores de programación en el Driver o aplicaciones adjuntas.
En este tipo de ocasiones puede ser necesario reinstalar el Driver, por una versión
compatible, corregida o más segura.
Búsqueda en Internet
Si no contamos con el Disco de
Instalación y el Driver no lo tiene Windows
integrado, será necesario hacer una
búsqueda en Internet para encontrar el
Driver. Preferentemente hay que
descargar el Driver desde la página del Fabricante, cuando el fabricante cerró o
descontinuó el modelo, puede que sea necesario usar un driver compatible o
buscar en páginas desconocidas el Driver con el modelo preciso. Esto es peligroso
ya que puede haber virus en la búsqueda y en la descarga del Driver,
Evidentemente que si es el único medio de conectividad, la búsqueda deberá
hacerse en otro equipo ya que no se supone no
contar con Internet si no hay conectividad de red.
En el caso de una red cableada, lo único que se debe hacer es conectar el cable
a la computadora y si existe señal Windows mostrara un icono con forma de dos
computadoras una encima de la otra y si logra conexión a Internet se mostrara un
mundo encima de estas. Si se cuenta con el servicio DHCP es posible que no se
requiera configuración adicional para tener conectividad. En caso contrario se
requiere configurar la dirección IP manualmente, junto con un servidor DNS, e
indicar la puerta de enlace para tener acceso a otras subredes.
• Para ver su propia dirección IP haga clic para abrir el Centro de redes y
recursos compartidos. Dando un clic en el icono de conexión, en la barra de
tareas o dentro del panel de control.
• En Conexión, haga clic en Ver estado.
• Haga clic en Detalles.
• La dirección IP del equipo aparece en la columna Valor, junto a la "dirección
IP IPv4".
Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a
Pagina 191 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Cambiar la configuración de TCP/IP
Aunque se recomienda el uso de DHCP (Protocolo de configuración dinámica de
host) para asignar automáticamente direcciones IP a los equipos de la red,
siempre que el equipo lo admita. Si usa DHCP, no tendrá que cambiar la
configuración cuando mueva el equipo a otra ubicación, y DHCP no requiere la
configuración manual de parámetros como DNS (Sistema de nombres de
dominio). Y Windows WINS (Servicio de nombres de Internet).
DNS (Sistema de nombres de dominio): Los sitios web tienen tanto una
dirección "descriptiva", denominada URL (Localizador uniforme de recursos),
como una dirección IP. Para buscar sitios web, los usuarios usan las URLs, pero
los equipos usan las direcciones IP. DNS convierte las URLs en direcciones IP (y
viceversa). Por ejemplo, si se escribe http://www.microsoft.com en la barra de
direcciones del explorador web, el equipo envía una solicitud a un servidor DNS.
El servidor DNS convierte la URL en una dirección IP, para que el equipo pueda
encontrar el servidor web de Microsoft.
Archivo HOST. Se puede ahorrar tiempo mediante el uso del archivo hosts, que
cuando el equipo requiere resolver un nombre, primero revisa el contenido del
archivo hosts en busca de la dirección IP asociada al nombre buscado, y después
hace un intento de resolución con DNS, para ahorrar tiempo se puede agregar
registros de direcciones IP y Nombres en el archivo HOSTS que se encuentra en
C:\WINDOWS\SYSTEM32\DRIVERS\ETC.
Si no inició sesión como administrador, debe usar un símbolo del sistema con
privilegios elevados para completar los siguientes pasos. En el símbolo del
sistema, escriba ipconfig /flushdns.
Para administrar la cache de resolución DNS del equipo local pueden utilizarse los
Modificadores /FLUSHDNS /DISPLAYDNS y /REGISTERDNS.
El archivo HOSTS
Es un archivo de texto plano (de igual forma que LMHOSTS) el cual provee un
método de resolución de nombres localmente, para nombres tipo host en
direcciones IP.
APIPA puede resultar es una característica muy útil cuando se desea configurar
un red simple y pequeña que no requiere conectividad con otras redes, aunque
lleva a complejidad en la depuración, dado que puede aparecer ante errores de
configuración del servidor DHCP o ante problemas de cableado.
LOCALHOST.
En informática, en el contexto de redes TCP/IP, localhost es un nombre reservado
que tiene todo ordenador, Router o dispositivo que disponga de una tarjeta de red
Ethernet para referirse a sí mismo. El nombre localhost es traducido como la
dirección IP de loopback 127.0.0.1 en IPv4, o como ::1 en IPv6.
Los equipos conectados en red necesitan nombres únicos para poder identificarse
y comunicarse entre ellos. Es mejor usar nombres cortos para los equipos (de
quince caracteres o menos) y fáciles de reconocer. Es importante en un entorno
empresarial contar con una estrategia de asignación de nombres.
` ~ # @ $ & ^ ! ? * =
< >; : ” , [ ] { } ( ) |
Una situación donde resultaría adecuada, seria donde un servidor pobre DNS
con anchos de banda muy limitados, está saturada y se desea liberar la carga
en el proceso de resolución de nombres.
Debe evitarse el uso, generalizado y masivo, del archivo HOSTS para resolver
nombres, salvo su muy apropiada justificación, ya que es un problema muy
serio el de la administración individual, que complica los procesos de cambios
tecnológicos, por ejemplo cuando por algún motivo se utiliza el archivo HOSTS
para resolver la comunicación a un determinado servicio, y por motivos
diversos existe la necesidad de reubicar el servidor y por lo tanto cambiar la
dirección IP, habrá que sustituir en todos los equipos la entrada del registro
correspondiente, no hacerlo provocara que no se pueda ofrecer
adecuadamente el servicio. Incluso puede ser problemático en un solo equipo.
Mapa de Red. Esta opción que se muestra en la parte superior del Centro de
Redes y Recursos compartidos, esta activa solo si se activa el servicio
DETECCION DE REDES y muestra la forma en que está conectado el equipo y si
es que tiene acceso a Internet o solo a la Red local.
Conectar a unidad de Red: sustituye una ruta UNC por una letra de Unidad.
El comando ping tiene su origen en los submarinos y sus sonares. Para detectar si
había algún obstáculo, enviaban una señal sonora. Si ésta volvía, es que había
algo. De hecho, podían calcular la distancia del obstáculo mediante el tiempo que
tardaba la señal en retornar (la onda es emitida, choca contra alguna barrera que
le impide seguir y regresa debido al choque, informando de la posición del objeto
contra el que ha impactado).
Esta misma filosofía es la que sigue el comando ping: podemos ver lo lejos que
está un equipo verificando los TTL.
ARP
Son las siglas en inglés de Address Resolution Protocol (Protocolo de resolución
de direcciones). Es un protocolo de nivel de red responsable de encontrar la
dirección hardware (Ethernet MAC) que corresponde a una determinada dirección
IP. Para ello se envía un paquete (ARP request) a la dirección de multidifusión de
la red (Broadcast (MAC = ff ff ff ff ff ff)) que contiene la dirección IP por la que se
pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la
dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las
direcciones traducidas para reducir el retardo y la carga. ARP permite a la
dirección de Internet ser independiente de la dirección Ethernet, pero esto solo
funciona si todas las máquinas lo soportan.
La filosofía es la misma que tendríamos para localizar al señor "X" entre 150
personas: preguntar por su nombre a todo el mundo, y el señor "X" nos
responderá. Así, cuando a "A" le llegue un mensaje con dirección origen IP y no
tenga esa dirección en su tabla ARP, enviará su trama ARP a la dirección
Broadcast (física), con la IP de la que quiere conocer su dirección física. Entonces,
el equipo cuya dirección IP coincida con la preguntada, responderá a "A"
enviándole su dirección física. En este momento "A" ya puede agregar la entrada
de esa IP a su tabla ARP. Las entradas de la tabla se borran cada cierto tiempo,
ya que las direcciones físicas de la red pueden cambiar (Ej.: si se estropea una
tarjeta de red y hay que sustituirla)
Nslookup
Es un comando que puede ser utilizado tanto en Windows como en Unix para
obtener la dirección IP de un servidor del cual solo sabemos su nombre, mediante
el DNS.
El fin de tener red, es para poder transmitir información y que los recursos de red
estén a disposición de múltiples usuarios, con la finalidad de incrementar la
eficiencia y disminuir costos.
Para conectarse al equipo existen diversos métodos. Una vez conectado al equipo
podrá ver la Impresora o recurso compartido y dando doble clic en este se
establecerá la conectividad que le permitirá funcionar a la impresora o ver el
contenido de la carpeta.
Quizá el más rápido sea escribir, ya sea en una ventana del explorador, o en la de
búsqueda rápida, o en Ejecutar, doble diagonal invertida \\ seguida de la dirección
IP o del nombre NetBIOS o nombre Host. Esto se denomina ruta UNC.
Si el equipo está conectado a una red, puede ver todos los equipos y dispositivos
que actualmente forman parte de la red en la carpeta Red. Esto resulta útil si
desea usar un recurso de red, como una impresora; abrir archivos de otro equipo;
o confirmar que un equipo o dispositivo se ha agregado a la red.
• Del panel de Control, Abra el Centro de Redes y recursos compartidos.
• Del panel de tareas seleccione Ver equipos y dispositivos.
Una vez conocido el nombre del equipo podrá establecer una conexión basada en
UNC, para evitar la larga espera que implica usar VER EQUIPOS DE RED.
5. Cuando haya terminado de elegir a las personas o grupos con los que
desea compartir archivos, haga clic en el icono Compartir.
Puede dar a una carpeta compartida un nombre de recurso compartido que hace
más sencilla la búsqueda en el equipo. Puede hacer esto empleando el cuadro de
diálogo Uso compartido avanzado para la carpeta. Para obtener acceso a este
cuadro de diálogo, haga clic con el botón secundario en una carpeta que ya haya
compartido, haga clic en Propiedades, en la ficha Compartir y, a continuación, en
Uso compartido avanzado.
Cuando comparte archivos y carpetas con personas que usan otro equipo, pueden
abrir y ver dichos archivos y carpetas como si se almacenaran en sus propios
equipos. Todos los cambios que permita que se realicen en una carpeta o archivo
compartido cambiarán el archivo o la carpeta del equipo. Sin embargo, puede
restringir las personas para que sólo vean sus archivos compartidos, sin la
capacidad de cambiarlos.
Compartir Archivo.
Windows Vista permite compartir un archivo dentro del propio perfil, en vez de
compartir toda una carpeta.
Para compartir un archivo del perfil.
• Selecciónelo y dando clic secundario del ratón, seleccione COMPARTIR del
menú contextual.
• Siga las instrucciones para determinar el nivel de acceso de la cuenta,
cuentas o grupos que tendrán acceso.
Cuando comparte un archivo dentro del perfil, se comparte toda la carpeta
Usuarios (C:\USERS) como \\EQUIPO\USERS de forma que es accesible desde la
red, siempre y cuando tenga permisos de lectura.
Deberá, para poder acceder al recurso compartido, escribir la Ruta UNC completa,
por ejemplo \\EQUIPO\USERS\Mi_Cuenta\DOCUMENTS\INFORME.XLS
Cuando hace uso del cuadro de dialogo “Uso compartido Avanzado”, establece
permisos únicamente en la Red, al estilo tradicional de Windows XP y 2003, sin
modificaciones en los permisos NTFS. Es decir que deberá establecer los
permisos tanto en “Uso compartido Avanzado” y en la ficha Seguridad, indicando
las cuentas que tendrán acceso y el nivel de Acceso.
Correo electrónico. Si sólo tiene uno o dos archivos para compartir y no son muy
grandes, puede que piense que es sencillo compartirlos adjuntándolos a un
mensaje de correo electrónico.
La web. Hay muchos sitios web dedicados a compartir fotografías y otros tipos de
archivos.
Servidor HTTP, Es un equipo que muestra páginas Web, y algunas rutas HTTP
pueden permitir recuperar y almacenar archivos, como por ejemplo servidores
SharePoint.
Servidor FTP: Es un servidor que utiliza el protocolo FTP para transferir archivos,
este es uno de los protocolos de Red más utilizados por cualquier sistema
operativo es muy antiguos pero también es inseguro. Este protocolo permite
enviar y recibir archivos.
Las rutas HTTP y FTP empiezan indicando el protocolo seguido de :// Por ejemplo
• http://www.servidor.com
• ftp://DireccionIP
Existan viras formas de utilizarla, pero también tiene sus inconvenientes. Una
forma de aprovechar “Archivos sin conexión”, es para las personas que requieren
movilidad, como usuarios de equipos Laptop y personas con locaciones diversas
de trabajo dentro de la organización.
Archivos sin conexión, crea una copia idéntica del recurso compartido y lo
almacena localmente como archivos de cache. En la primera oportunidad el
sistema realiza una sincronización entre la información local y remota,
manteniendo actualizados los datos modificados.
Esto es todo lo que realmente necesita saber para mantener los archivos sin
conexión sincronizados. No obstante, para los curiosos, a continuación se ofrecen
algunos detalles más:
Escritorio remoto permite también que varios usuarios tengan sesiones activas en
un mismo equipo. Esto significa que varios usuarios pueden dejar sus aplicaciones
ejecutándose y preservar el estado de sus sesiones de Windows incluso mientras
otros inician sesión, Pero solo una sesión puede estar activa a la vez.
Nuevas características
La exploración por fichas es una nueva característica de Internet Explorer que
permite abrir varios sitios web en una única ventana del explorador. Si tiene
muchas fichas abiertas, puede utilizar las Fichas rápidas para cambiar
rápidamente de una a otra. También puede hacer clic con el botón secundario del
ratón en una pestaña para actualizar cada página como una pestaña individual o
actualizarlas todas como un grupo, así como cerrar pestañas individuales o todo el
grupo
Función de impresión ajusta el tamaño de las páginas web para que se adapten
al papel que esté usando. La opción Vista previa de impresión le ofrece un mayor
control al imprimir, con ajuste manual de tamaño y una vista exacta de lo que está
a punto de imprimir.
Es importante mantener
antener Windows e Internet Explorer actualizados es una de las
mejores formas de evitar que se produzcan problemas en línea. Microsoft publica
actualizaciones periódicas que pueden ayudarle a prevenir ataques que
aprovechan vulnerabilidades conocidas.
Internet Explorer asigna todos los sitios web a una de las cuatro zonas de
seguridad que existen: Internet, intranet local, sitios de confianza o sitios
restringidos. La zona a la que se asigna un sitio web especifica la configuración de
seguridad que se usa en ese sitio.
Nota
Además de los niveles de seguridad predeterminados, también puede personalizar
la configuración de seguridad individual haciendo clic en el botón Nivel
personalizado.
Autocompletar
Autocompletar es una característica de Internet Explorer que recuerda la
información que se ha escrito en la barra de direcciones, formularios web o
contraseñas, y proporciona dicha información cuando se comienza a escribir lo
mismo de nuevo posteriormente. Esto le ahorra tener que escribir la misma
información una y otra vez.
En el caso de los servidores UNIX podré modificar los permisos de archivos sin
tener que utilizar el comando CHMOD.
O puede agregar un sitio de red, con la dirección FTP, y tendrá el acceso directo
en la ventana de EQUIPO.
Aunque crea que en el equipo no hay nada que pueda interesar a otras personas,
un gusano puede deshabilitar por completo el equipo, o alguien puede usar el
equipo para diseminar gusanos o virus a otros equipos sin su conocimiento.
Puede permitir que un programa pase a través del firewall, lo que a veces se
denomina desbloquear, es crear una excepción para permitir que un programa
específico envíe información hacia fuera o dentro del equipo, a través del firewall.
También puede permitir que un programa atraviese el firewall abriendo uno o más
puertos.
Firewall de Windows
Existen tres opciones de configuración en Firewall de Windows:
Activado (recomendado)
Esta opción está activada de forma predeterminada. Cuando Firewall de Windows
está activado, se bloquea la comunicación a través del firewall para la mayoría de
los programas. Si desea desbloquear un programa, puede agregarlo a la lista
Excepciones (en la ficha Excepciones). Por ejemplo, es posible que no pueda
enviar fotografías en mensajes instantáneos hasta que agregue el programa de
mensajería instantánea a la lista Excepciones.
Si selecciona Bloquear todas las conexiones entrantes, aún puede ver la mayoría
de las páginas web, así como enviar y recibir mensajes de correo electrónico y
mensajes instantáneos.
Correo de Windows está diseñado para permitirle leer su correo electrónico con
facilidad, manteniendo su seguridad, y para que toda su comunicación por correo
electrónico sea divertida y sin problemas. Se dispone de las herramientas
necesarias para permitirle intercambiar mensajes de correo electrónico con sus
colegas y amigos, solamente con cuentas basadas en SMTP. Las cuentas SMTP
pueden ser proporcionadas por el Proveedor de Internet (Prodigy, Megacable) o
por la empresa donde labora.
Spam
Es el correo electrónico no solicitado o no deseado, que se envía a múltiples
usuarios con el propósito de hacer promociones comerciales o proponer ideas o
generar un ataque. Generalmente, suelen ser: publicidad, ofertas o enlaces
directos una página web. Estos mensajes son enviados a cientos de miles de
destinatarios cada vez.
Este tipo de correo no debe ser respondido, ya que no es una persona la que
escribió el mensaje, si no un programa que utilizando listas de correo electrónico
envía correos masivos, para tratar de tener éxito. Cuando contestamos un
mensaje, estamos enviando la indicación de que es posible enviar más correo ya
que la cuenta utilizada es vigente.
Cadenas de Mensajes
Hay de diversos tipos. Y tienen la finalidad de saturar el servicio de correo
electrónico o hacer caer al usuario en una trampa.
• Cadena de Alerta de virus. Este tipo de mensajes, alertan sobre un
supuesto virus indestructible e indetectable, y presume ser el más dañino
de la historia, y recomienda alertar a todos los conocidos sobre el peligro
que se avecina.
Es importante conservar la calma, ya que no existe el virus indestructible ni
indetectable. A pesar de que cada vez las técnicas de ataque se refinan
mas y mas.
Si el mensaje da una recomendación, sobre borrar algún tipo de archivo, o
modificar configuraciones, NO LO HAGA, ya que muchas veces el
procedimiento indicado, termina dañando el equipo en vez de solucionar el
problema ficticio.
No remita este tipo de mensajes, ya que lo único que se logra además de
alarmar a la gente, es saturar la red y el servicio de correo con información
basura.
Los programas publicados deben cumplir con requerimientos técnicos dictados por
Microsoft como la presencia de un archivo .MSI, el cual permite dicha publicación,
Windows VISTA incluye a Microsoft Installer, un subsistema que administra estas
instalaciones así como su posterior desinstalación proporcionando integridad en
estas y protegiendo al sistema.
Desde Windows 95, Microsoft incluyó esta posibilidad en sus sistemas operativos.
Para ello, el CD-ROM debe tener en su directorio raíz un fichero de texto con el
nombre Autorun.inf en el que se incluye una serie de parámetros que indican al
sistema operativo qué programa debe arrancar al insertar el CD en la unidad, el
icono que debe mostrar, etc.
Icon
Especifica el icono que se mostrará para la unidad.
ShellExecute
ShellExecute está pensada para abrir ficheros que no son aplicaciones ejecutables
y por lo tanto no se pueden ejecutar directamente.
Shell\...
Las opciones Shell\... (van por parejas) sirven para añadir opciones al menú
contextual que aparece al hacer clic con el botón derecho del ratón sobre la
unidad. La primera línea de la pareja es opcional, la segunda obligatoria. La
sintaxis es:
Shell\Identificador=Texto_a_mostrar
Shell\Identificador\Command=Aplicación
Por ejemplo, para añadir la calculadora al menú añadiremos las siguientes líneas:
Shell\Calculadora=Abrir la &Calculadora
Shell\Calculadora\Command=calc.exe
Label
Etiqueta el medio extraíble con un nombre que sustituirá al nombre integrado.
Ejemplo: label=Mis datos
Una unidad almacenamiento como las unidades flash, se puede considerar que
jamás utilizarán un archivo Autorun.inf, por lo que al ver la presencia de este
archivo en este tipo de medios debemos de sospechar inmediatamente de la
presencia del virus. Este archivo nos indicará el nombre del virus en la ruta donde
está almacenado, la cual le generalmente será la carpeta raíz, pero algunos otros
virus más complejos podrán utilizar sub carpetas para tratar de evadir su
detección.
Desactivar Autorun
Para desactivar el Autorun, se puede presionar la tecla Shift al insertar el medio, y
dejar de presionarla cuando Windows ha terminado de reconocerla.
Así como la función IIS, que permite que Windows Vista puede ser un servidor http
y ftp, para visualizar páginas web o transferir archivos vía ftp. Esto puede ser una
solución para entornos de desarrollo donde se necesita probar el diseño de una
nueva página o automatizar alguna función. También puede ser una solución para
un entorno pequeño donde no se puede tener un servidor de características
robustas y costosas.
Falta de permisos.
Una vez configurado el equipo puede quedar restringido de privilegios, al utilizar
una cuenta de usuario, y dejar los permisos de administrador para el
departamento de informática. Aunque hay aplicaciones diseñadas para no requerir
permisos elevados, por lo general se requerirá los permisos de administrador para
instalar una aplicación.
Compatibilidad.
Windows vista es un sistema que funciona a 32 bits y el soporte a aplicaciones de
16 bits diseñadas para Windows 3.x ya no son ampliamente soportadas aunque
siguen funcionando algunas sin muchos inconvenientes. Advertencia: Sin
embargo Windows vista al 64 bits, no permiten ejecución de aplicaciones a 16 bits.
Esto puede ser un problema de compatibilidad serio, aplicaciones como Visual
Appeal dejan de funcionar.
Una maquina virtual de modo mejorado 386, agrupa a todas las aplicaciones de 16
bits, a menos que se indique lo contrario en un acceso directo, pero esto provoca
que un fallo en una aplicación 16 bits arrastre a todas las demás. Para evitar esto
se genera un acceso directo de alguna aplicación 16 bits y en las propiedades se
le especifica que se ejecute en un espacio de memoria independiente esto creara
una maquina virtual exclusiva para esta aplicación, al hacer esto logramos la
independencia de esta aplicación en un proceso único, pero generamos una
mayor carga al procesamiento del sistema con la consecuente disminución del
rendimiento.
Desde Windows 3.x, para las aplicaciones DOS, se genera un archivo .PIF el cual
contiene información sobre la aplicación como la ruta donde se encuentra los
posibles modificadores, la ruta del directorio de trabajo, tipo y tamaño de ventana
donde se ejecutara, entre otros. Cuando ejecutamos una aplicación DOS en un
sistema Windows 95 hasta Windows VISTA se genera automáticamente un
archivo .PIF especifico para tal aplicación almacenados en un directorio del
sistema, estos archivos tienen establecidas ciertos comportamientos
predeterminados, los cuales son generados a partir de una plantilla llamada
_default.pif dentro de %SystemDrive%\%Windir%, normalmente C:\WINDOWS, la
cual podremos modificar entrando a las propiedades del archivo.
Es posible crear varios accesos directos para un único programa MS-DOS, cada
uno de ellos con sus propias configuraciones, por ejemplo, como un archivo de
datos predeterminado o directorio de trabajo.
Al hacer clic derecho sobre el icono del archivo ejecutable y realizar cambios en
sus propiedades, Windows guardar los cambios en la misma carpeta, además de
crear y actualizar un archivo con el mismo nombre que el archivo ejecutable y la
exención .pif. Es posible cambiar el nombre del acceso directo o moverlo a otra
carpeta.
Para crear un acceso directo, deberá dar clic secundario del ratón sobre una
carpeta guarida del sistema que pueda contener archivos, tal como el escritorio o
el menú inicio, del menú contextual que se desplegará, se deberá seleccionar el
sub menú nuevo para después seleccionar acceso directo. Se iniciará un asistente
que solicitará el nombre del programa que se desea ejecutar, si el programa se
encuentra en las rutas de búsqueda rápida, se podrá omitir la especificación de la
ruta, en caso contrario se deberá especificar la unidad y en los directorios en los
que se encuentra en programa. Adicionalmente se podrá especificar parámetros y
modificadores así el ejecutable.
Dentro del perfil del usuario, es decir en la unidad del sistema dentro de la carpeta
User, y la carpeta que tienen nombre de nuestra cuenta, existiera una carpeta
oculta llamada “AppData\Roaming\Microsoft\Windows\Start Menú”. Dentro de
esta carpeta se contendrán elementos exclusivos del usuario, es decir elementos
que no serán visibles para ningún otro usuario que utilice el equipo.
Para el usuario:
• HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
Clave Load:
Los programas que aparecen en la clave del registro Load, de de la ruta de acceso
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows, se ejecutan
cuando el usuario inicie sesión.
Programador de tareas
El programador de tareas de Windows especifica tareas que se ejecuten al iniciar
sesión. Además, un administrador puede configurar tareas para que el equipo
ejecute como tareas de inicio, y éstas sólo aparecen en el sistema del
administrador.
Esta función se encuentra dentro del menú inicio dentro de todos los programas,
dentro de accesorios, dentro de herramientas de sistema.
Archivo WIN.INI
Los programas diseñados para versiones de Windows de dieciséis bits pueden
añadir comandos a las líneas LOAD y RUN en la sección Windows de este archivo
de inicio, el cual se encuentra en la carpeta Windows.
Clave WinLogon.
La clave Winlogon controla las acciones que se dan cuando se inicia el equipo. La
mayoría de estas acciones están bajo el control del sistema operativo, pero
también se pueden añadir acciones personalizadas. Las claves son las siguientes:
• HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Win logon\Userinit
• HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Win logon\Shell
Claves Policies\Explorer\Run.
Al modificar las directivas mencionadas anteriormente para especificar programas
de inicio, se crean valores correspondientes en una de las dos claves de registro,
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run o
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run.
La forma más fácil de controlar los elementos que se ejecutan al iniciar el sistema
es a través de la utilería MSCONFIG. Esta herramienta nos muestra en la ficha
inicio de Windows las líneas de los programas que se ejecutan cada vez que
iniciamos acción o que iniciamos el equipo, tiene un apartado que nos muestra la
forma en la que son cargados estos programas ya sea desde el menú inicio o a
través de claves de registro, es posible que las aplicaciones configuradas a través
de directivas de grupo no sean visibles en esta sección.
Para poder desinstalar algún programa se debe contar con los derechos
necesarios para poder hacerlo, es decir permisos administrativos, la mayoría de
los programas de desinstalación pueden dejar huellas que pueden pasar
inadvertidas, como por ejemplo puede que no eliminen todos los archivos de datos
y que dejen además de carpetas vacías entradas de registro no validas, las cuales
en la mayoría de los casos solo afecta a las aplicaciones en cuestión o permiten
restaurar ciertas preferencias de usuario en caso de una nueva instalación.
Cuando realizamos una instalación típica de una aplicación, puede que no sea creí
que en algunos elementos especiales que no se consideran indispensables pero
que nos puede con el tiempo ser de gran de ayuda. Desde el complemento
programas y características podremos agregar elementos que no fueron
instalados.
Procesos.
Muestra los nombres código de un programa corriendo en el sistema, estos
procesos pueden corresponder a alguna aplicación de usuario, pero muchos otros
serán procesos que Windows está ejecutando automáticamente o que no se
muestran en forma de ventana, uno de estos procesos es la NTVDM.EXE que es
la maquina virtual para aplicaciones de 16 bits, esta es de especial atención por
las ralentizaciones globales que llega a causar. De forma similar podemos
terminar algún proceso que este ocasionando problemas, pero mucho más
importante es poder establecer una prioridad para estos, de tal manera que en
caso de que nos urja el término de alguna tarea podemos aumentar su prioridad.
Rendimiento
La ficha Rendimiento muestra gráficamente un historial de monitoreo sobre el
rendimiento del sistema, permite cambiar los tiempos del gráfico Historial de uso
de CPU y mostrar los tiempos del núcleo. Desde aquí podremos observar que tan
bien está funcionando nuestro sistema así como monitorear el archivo de
paginación. Esto nos puede llevar a considerar en aumentar el procesador si
constantemente está ocupado, y analizar si nuestro equipo está constantemente
utilizando toda la memoria que es un indicador de que debemos ampliar la
cantidad instalada y/o modificar el archivo de paginación.
Funciones de Red
Nos permite monitorear que tanto estamos utilizando así como el estado y la
velocidad disponible
Usuarios
Muestra que sesiones están abiertas, no hay que confundir con el monitoreo de
usuarios conectados al equipo, una conexión vía red no implica abrir una sesión.
Al dar doble clic en la ventana del administrador de tareas puede ampliarse el área
ocultando la barra de menús, para deshacer esta opción vuelva a dar doble clic.
Opciones
En este menú podremos modificar el comportamiento del administrador de tareas
como la visibilidad o la posibilidad de minimizarlo en la barra de tareas etc.
Apagar
Dentro de este menú encontramos más opciones para apagar el equipo que las
posibles desde Menú inicio Apagar equipo, de las que destaca Hibernar y
suspender. En el caso de utilizar las funciones de monitoreo es importante hacer
notar que el tamaño del administrador de tareas puede modificarse ampliando el
ancho de este.
TSKILL.
Se puede utilizar TSKILL para terminar aquellos procesos que le pertenezcan, a
menos de que sea un administrador, en tal caso podrá finalizar casi cualquier
proceso. Los administradores tienen acceso total a todas las funciones TSKILL y
pueden terminar los procesos que se ejecutan en otras sesiones.
Por ejemplo: para terminar una estación de símbolo de sistema abierta con el
comando CMD.EXE, puede escribir la sintaxis TSKILL CMD. Este comando
acepta modificadores que permitan especificar procesos en determinadas
sesiones, hubo ejecutarlo en un equipo remoto.
TASKLIST
Muestra una lista de aplicaciones y servicios, y su ID de proceso “PID” para toda
las tareas que se ejecutan en un equipo local o remoto. Para mostrar las tareas
que se encuentran en ejecución en el equipo, habrá un símbolo de sistema y
escriba la instrucción TASKLIST y presione un Enter.
Con esta consola podemos administrar no sólo las tareas del equipo, sino también
las de equipos remotos sobre los que tengamos control administrativo. Si en útil
para un administrador personal de soporte técnico.
Desencadenadores y acciones
Los dos conceptos clave implicados en la programación de una tarea son los
desencadenadores y las acciones. Un desencadenador hace que se ejecute una
tarea y la acción es el trabajo que se realiza cuando se ejecuta dicha tarea. Las
acciones que puede realizar una tarea incluyen la ejecución de un programa, el
envío de un mensaje de correo electrónico y la presentación de un cuadro de
mensaje. Por ejemplo, puede enviar un mensaje de correo electrónico cuando se
registre una determinada entrada de evento en el registro de eventos o cuando se
ejecute un script de mantenimiento cuando un usuario inicie sesión en un equipo.
Éstas son algunas de las instancias que pueden desencadenar la ejecución de
una tarea: el inicio de un equipo, la entrada de un equipo en un estado de
inactividad o el desbloqueo de una estación de trabajo por parte de un usuario.
Además, puede programar una tarea para que se ejecute a una hora específica.
Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a
Pagina 294 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Crear Tareas programada.
Puede programar una tarea mediante la creación de una tarea básica con el
Asistente para crear tareas básicas o mediante la creación de una tarea sin usar el
asistente, proporcionando para ello la información de la tarea en el cuadro de
diálogo Crear tarea. Los procedimientos incluidos a continuación describen cómo
crear una tarea con cualquiera de estos métodos. Si crea una tarea básica
mediante el Asistente para crear tareas básicas, la mayor parte de las propiedades
de la tarea se establecerá con sus valores predeterminados y elegirá un
desencadenador para la tarea entre los desencadenadores usados con mayor
frecuencia.
Al término del asistente, este mostrara una casilla de verificación que nos permite
observar las propiedades de esta tarea. Para acceder a las propiedades de
cualquier tarea, basta con dar clic derecho y seleccionar propiedades. Las
propiedades nos permiten modificar las opciones configuradas para esta.
Virtual PC Express ayuda a hacer frente a las barreras de compatibilidad con las
aplicaciones anteriores. Con Windows Vista Enterprise, su organización puede
usar la última plataforma de escritorio a la vez que se usan de forma rentable las
versiones anteriores de las aplicaciones.
Con Virtual PC Express, puede ejecutar de forma útil dos sistemas operativos en
un solo equipo mediante una máquina virtual. Si bien la última versión del sistema
operativo (Microsoft Windows XP Professional, por ejemplo) se ejecuta como host,
el otro sistema operativo (Microsoft Windows 2000, por ejemplo) se puede ejecutar
como invitado en la máquina virtual. Virtual PC Express permite a los usuarios
mantener de forma temporal versiones anteriores de aplicaciones esenciales que
podrían estar funcionando correctamente con una versión anterior del sistema
operativo, mientras que el departamento de TI está realizando la migración al
nuevo sistema operativo. Virtual PC Express está disponible sólo para clientes de
Software Assurance que puedan ejecutar dos copias del sistema operativo.
Existen otros métodos más seguros de identificar a las personas, como por
ejemplo a través de aparatos biométricos que nos identifican alguna parte del
cuerpo o característica personal, como huella digital, retina o la voz. Otros
métodos requieren de elementos técnicos como Tarjetas con Chip que asociados
a una contraseña y cuenta dan acceso.
Windows vista, utiliza una cuenta de usuario, para dar acceso al equipo y puede
tener múltiples cuentas de usuario, para caso de compartir el equipo con familiares
o compañeros de trabajo, y permitir el acceso seguro y personal al sistema,
evitando hasta cierto punto el acceso no autorizado. También se pueden crear
cuentas de usuario para dar acceso a través de la red, a carpetas compartidas,
impresoras y otros servicios.
En un entorno de red, como una oficina de pequeña hasta las grandes empresas,
que requieren manejar información con cierto grado de confiabilidad, será
necesario utilizar cuentas y contraseñas como elemento básico. Estas nos darán
la oportunidad de especificar permisos a los archivos y derechos sobre el sistema.
Dependiendo del uso que demos al equipo, dependerá la forma que utilizaremos
las cuentas, en red o acceso local.
Sin ningún tipo de conexión, cuando se trabaja así, resulta indispensable utilizar
CUENTAS LOCALES, este tipo de equipos pueden ser computadoras de campo o
equipos dedicados a algún servicio o análisis, donde no se requiere acceso a
información remota, ni que se descargue remotamente información de este
equipo.
Para un entorno empresarial, o mediana empresa, puede ser muy útil, poder
utilizar Active Directory para crear un Dominio, y administrar CUENTAS DE
USUARIO DE DOMINIO, de forma centralizada. Las cuentas de dominio, son
creadas en al menos un servidor, y almacenadas en todos los servidores
Controladores de Dominio, es decir que existe un respaldo de la cuenta y
contraseña de las cuentas en cada servidor de Dominio. Las cuentas de dominio,
se administrar centralizadamente, generalmente por personal de Informática.
Todos los miembros del dominio pueden consultar la base de datos de cuentas del
dominio, para poder asignar permisos a una cuenta ya creada.
Hay que recordar que el uso de cuentas y contraseñas, solo es con el fin de dar
seguridad y evitar que extraños y personal no autorizado tenga acceso a sistemas
y datos. Por lo que si no se requiere ningún tipo de seguridad en el acceso a los
sistemas y datos, se puede utilizar una sola cuentas para todos los usuarios o
incluso evitar que se utilice alguna cuenta y dar acceso Anónimo al equipo.
Las cuentas de dominio, inicialmente serán utilizadas para utilizar los equipos de
computo, unidos al dominio, y dar acceso al usuario, pero también utilizando esta
información,
nformación, podemos tener acceso a servidores y a sus servicios, incluso sin
tener que volver a escribir cuenta y contraseña.
Seguridad y Administración:
Aunque la validación es un motivo fundamental y simple, puede ser
considerablemente importante y complejo con la finalidad de incrementar la
seguridad, llegando a combinar metodologías como el uso de Tarjetas Inteligentes
y poder abrir así recursos de Red, que de otra forma sería impensable hacerlo.
Se debe aclarar que cada tarea administrativa, otorga permisos que pueden
utilizarse inadecuadamente, y por lo tanto, se deben otorgar con moderación y a
personal de quien se tenga seguridad de su honorabilidad.
El perfil de usuario consta, de una carpeta igual al nombre del usuario dentro de
C:\USERS, dentro de la cual se crea una estructura de directorios para organizar
la información que utilice el usuario, tanto de configuración como datos
personales.
Cualquier usuario tiene acceso de control total sobre su propio perfil, excepto los
invitados que tienen acceso restringido a ciertas áreas, principalmente de
configuración.
Otro caso importante es poder compartir información con las personas que utilizan
el equipo, sin dar acceso al propio perfil, optimizando recursos, tal es el caso de la
música, que puede ser almacenada dentro de los “DOCUMENTOS
COMPARTIDOS” “MUSICA COMPARTIDA” de forma que una biblioteca de
audio, así evitara ocupar más espacio del mínimo requerido, evitando que cada
usuario tenga un copia del mismo recurso.
Cuando un equipo tiene una sola cuenta con nivel Administrador en grupo de
trabajo y no tiene establecida contraseña puede iniciar sesión automáticamente en
el equipo al prenderlo.
Para crear una nueva cuenta local, debemos dar clic en el botón Agregar y del
cuadro de dialogo que aparece, indicar el nombre de la cuenta, En el recuadro
Dominio, hay que indicar el nombre del propio equipo, y dar clic en siguiente. Esto
abre otro cuadro de dialogo solicitando indicar el nivel de la cuenta, y se ofrecen
las opciones Usuario y Administrador, o un recuadro para listar a los grupos que
Windows puede asignar permisos.
El equipo puede dar acceso a usuarios locales o usuarios del dominio, si es que
pertenece a uno. La forma de identificar las cuentas de dominio o locales, es
indicando la cuenta y el origen de la cuenta. La forma de indicar el origen de la
cuenta es escribiendo el nombre del dominio, si es cuenta del do dominio,
minio, o de la
computadora, si es local, y separado por una \ escribir la cuenta:
• DOMINIO\CUENTA
• EQUIPO\CUENTA
Cuando se quiere iniciar sesión en el equipo utilizando una cuenta del dominio,
escriba donde se solicita la cuenta con la sintaxis indicada “DO
“DOMINIO
MINIO\CUENTA”,
lo mismo cuando se solicite identificación a un servidor o aplicación.
Existen problemas en los inicios de sesión en Red que no se presentan con los
inicios de sesión locales, donde por ejemplo puede denegarse el acceso por tener
mal configurada la fecha y la hora del equipo, o requerir un reinicio o cierre de
sesión cada 30 días al menos. Mientras que localmente no es necesario.
Las cuentas de usuario locales, son cuentas más vulnerables, ya que se puede
romper la seguridad de la contraseña al tener acceso al equipo y este sería un
punto a favor de la autenticación basada en Dominio. Pero sigue siendo un
elemento fundamental para el soporte técnico y resolución de problemas la
posibilidad de utilizar las cuentas de usuario locales.
Es más segura una cuenta que no tiene contraseña, para entornos de red, que
una que tiene la contraseña simple.
Esto dos conceptos son muy amplios e implican muchas acciones del sistema
operativo, muchas de las cuales ya hemos comentado en capítulos anteriores,
pero ahora se enfocara sobre actividades más especificas para mejorar el
Rendimiento y las tareas de Mantenimiento regulares.
Rendimiento:
Podemos decir que el rendimiento de un equipo es la efectividad de respuesta y la
efectividad con las que las herramientas están adecuadas a los requerimientos del
usuario. Es decir que el equipo sea lo suficientemente veloz, en base a su
capacidad evitando activar funciones que ralentizan al equipo y consumen
recursos, y poder configurar la presencia del sistema de acuerdo a las actividades
cotidianas de la persona. Esto hasta cierto punto es personalización del equipo,
como por ejemplo crear accesos directos de las herramientas de uso común, o
barras personalizadas, pero también implica evitar la instalación de elementos que
no son requeridos o que llegan a estorbar al usuario, como programas extras que
no se utilizan y que se activan en el sistema o en el Internet Explorer.
Acciones:
Algunas de estas acciones dependen del propio usuario y no hay programas que
puedan realizarlos automáticamente. Como por ejemplo la eliminación de
información inútil o la organización en carpetas de los archivos de trabajo. Estas
acciones son muy importantes para facilitar el trabajo en un equipo de cómputo,
pero depende del propio usuario realizarlo.
Es, pues, por lo menos curioso como un equipo se hace lento, con el pasar del
tiempo. Pero a veces no es así, también debemos considerar el factor psicológico,
donde un usuario se hace más eficiente y supera la respuesta que ofrece el
equipo, que en algún momento le tomo tiempo acostumbrarse y ahora que tiene
más habilidad siente que es necesario mayor velocidad del equipo para adecuarse
a su tiempo de acción.
Sin embargo, es cierto que todos los equipos se hacen lentos, con el pasar del
tiempo, y más que el tiempo es el uso lo que los hace reducir su velocidad, ya que
con el paso del tiempo se le agregan funciones y programas que decrementan la
velocidad al consumir memoria, disco duro y procesador.
Es pues necesario contar con un reloj para determinar los valores LENTO, o
RAPIDO o incluso NORMAL. Es base con este valor objetivo podemos empezar a
trabajar.
¿Cuello de botella?
Un cuello de botella, es el elemento que afecta el rendimiento en general del
equipo, y es el elemento que de ser posible cambiar, podrá mejorar la velocidad.
Algunos de los cuellos de botella más comunes son la velocidad de la red, donde
una aplicación requiere de este recurso para funcionar y en base a la velocidad y
saturación del enlace, será la efectividad de la respuesta. Por ejemplo el correo
electrónico, puede ser muy lento, porque la velocidad de la red hacia el servidor de
correo es baja, y en este caso no se puede mejorar la respuesta incrementando
memoria o disco duro ni el procesador, es pues incrementando el enlace o
evitando la saturación del mismo como podemos mejorar la respuesta.
Cada componente del equipo puede ser un cuello de botella, el disco duro
saturado o lento. Poca cantidad de memoria o de baja velocidad, procesador
saturado por baja velocidad o sobrecarga de procesos,
Windows Experience Index es un indicador numérico que valora hasta qué punto
su PC puede ejecutar las funciones de Windows Vista que demandan mejor
rendimiento, como son la nueva interfaz de usuario Windows Aero, múltiples
monitores, la TV de alta definición o la grabación de vídeo.
Cada test devuelve un valor entre 1 y 5.9 para ese componente. Teniendo en
cuenta que el rendimiento de un PC es equivalente al del componente de menor
rendimiento de todos, el valor conjunto del test, o “puntuación de base”, equivale al
valor más bajo de todas las puntuaciones obtenidas.
Procedimiento:
• Para ver y ejecutar la “Evaluación de rendimiento del equipo”, abra las
propiedades del sistema. Ya sea presionando WINDOWS+PAUSE o dando
clic secundario del ratón, sobre EQUIPO y seleccionando Propiedades.
• Debajo del apartado SISTEMA podrá ver el párrafo EVALUACION que
indicara el valor asignado actualmente o si existe algún cambio, se
mostrara la leyenda SIN EVALUAR.
• Al dar clic sobre este párrafo, podremos ver la puntuación de cada
componente y podemos ver el botón ACTUALIZAR AHORA, para realizar
un nuevo análisis.
Un equipo con una puntuación básica de 4 o 5 puede ejecutar todas las nuevas
características de Windows Vista con toda la funcionalidad y puede ser compatible
con experiencias de gráficos avanzados, como juegos en 3‑D en los que
participan varios jugadores y la grabación y reproducción de contenido de HDTV.
Los equipos con una puntuación básica de 5 eran los equipos con el máximo
rendimiento disponible cuando apareció Windows Vista.
Si está conectado a una red, también puede usar el Administrador de tareas para
comprobar el estado de la red y ver cómo está funcionando. Si hay varios usuarios
conectados al equipo, podrá ver quiénes son y en qué están trabajando, y podrá
enviarles mensajes.
Procedimiento:
Abrir Administrador de tareas.
Puede abrir el Administrador de tareas haciendo clic con el botón secundario del
mouse en una zona vacía de la barra de tareas y, a continuación seleccionar del
menú contextual, “Administrador de tareas”, o bien presionando las teclas
CTRL+MAYÚS+ESC. También puede seleccionar Administrador de tareas del
menú que aparece al presionar CTRL+ALT+SUP.
Terminar un proceso
Cada aplicación ejecuta al menos un proceso, y puede que la aplicación no se
pueda finalizar desde la ficha APLICACIONES del Administrador de tareas, en
este caso puede ir a la ficha de procesos para identificar al proceso o procesos
que se ejecutan con la aplicación y finalizarlos.
Cada recurso, muestra una sección que se puede desplegar para obtener detalles
mucho más específicos de su consumo y estado. Como por ejemplo que archivos
están siendo escritor en el momento actual.
La parte inferior de esta consola muestra vínculos para obtener ayuda sobre
diversas actividades relacionadas.
Según se vaya difundiendo Windows Vista entre los usuarios y organizaciones, los
datos de RAC estarán disponibles para ciertas aplicaciones de monitorización del
estado de salud del sistema, como System Center Operations Manager. Gracias a
esta información tan detallada, los profesionales de TI pueden ser más proactivos
a la hora de prevenir fallos y orientar sus propias decisiones localizando áreas de
mejora.
Vista de recursos
La página principal del Monitor de confiabilidad y rendimiento de Windows es la
pantalla Vista de recursos. Al ejecutar el Monitor de confiabilidad y rendimiento de
Windows, puede supervisar el uso y el rendimiento de la CPU, el disco, la red y los
recursos de memoria en tiempo real y de manera Grafica. La expansión de cada
uno de estos elementos supervisados permite a los administradores de sistemas
identificar qué procesos están utilizando los distintos recursos. En versiones
anteriores de Windows, estos datos específicos de los procesos en tiempo real
únicamente estaban disponibles de un modo limitado en el Administrador de
tareas.
Monitor de sistema
El Monitor de rendimiento muestra los contadores de rendimiento de Windows
integrados, bien en tiempo real o como una manera de revisar los datos históricos.
Puede agregar contadores de rendimiento al Monitor de rendimiento arrastrando y
soltado, o creando conjuntos de recopiladores de datos personalizados. Incluye
varias vistas de gráficos que le permiten revisar visualmente los datos de registro
del rendimiento. Es posible crear vistas personalizadas en el Monitor de
rendimiento que se pueden exportar como conjuntos de recopiladores de datos y
ser utilizados con características de rendimiento y registro.
Procedimiento:
Para configurar la pantalla del Monitor de rendimiento
1. Haga clic con el botón secundario en el área de la pantalla del Monitor de
rendimiento y haga clic en Propiedades.
2. Realice los cambios de configuración deseados.
3. Para ver el efecto de los cambios sin volver a abrir el cuadro de diálogo
Propiedades, puede hacer clic en Aplicar después de realizar cualquier
modificación.
4. Al finalizar, haga clic en Aceptar.
Puede guardar la información en la pantalla del Monitor de rendimiento actual
como una página web o una imagen.
Para guardar la pantalla del Monitor de rendimiento actual como página web
1. Haga clic con el botón secundario en el área de la pantalla del Monitor de
rendimiento y haga clic en Guardar configuración como.
2. Elija un directorio en el que desee guardar el archivo.
3. Escriba un nombre para el archivo de visualización guardado y, a
continuación, haga clic en Aceptar.
Los errores recientes tienen un mayor peso que los errores pasados, lo que
permite con el tiempo reflejar una mejora en un Índice de estabilidad del sistema
ascendente una vez que se ha resuelto un problema de confiabilidad.
Si no hay suficientes datos para calcular un índice de estabilidad del sistema fijo,
la línea del gráfico aparecerá punteada. Cuando se hayan registrado suficientes
datos para generar un índice de estabilidad del sistema fijo, la línea del gráfico
será sólida.
El Monitor de confiabilidad mantiene hasta un año del historial de los eventos que
afectan a la estabilidad y confiabilidad del sistema. El Gráfico de estabilidad del
sistema muestra un gráfico desplazable organizado por fechas.
Errores de software
Si el Monitor de confiabilidad informa de errores de aplicación coherentes, errores
de Windows o errores de instalación o desinstalación de software, es posible que
necesite actualizar la aplicación o los componentes del sistema operativo que
generan errores.
Errores de hardware
Si el Monitor de confiabilidad informa de errores de hardware coherentes, es
posible que el equipo tenga problemas técnicos graves que no pueda resolver
ninguna actualización de software. Puede ser necesario cambiar el componente
físico.
Perspectiva general
Además de identificar los problemas con aplicaciones y componentes de hardware
individuales, el gráfico de Monitor de confiabilidad le permite ver inmediatamente si
los cambios significativos en la estabilidad comenzaron al mismo tiempo. Puesto
que puede ver toda la actividad de una sola fecha en un informe, puede tomar
decisiones fundamentadas sobre cómo solucionar el problema. Por ejemplo, si se
informa de errores de aplicación frecuentes que comenzaron a producirse la
misma fecha en que aparecieron errores de memoria en la sección Hardware,
como primer paso, puede reemplazar la memoria defectuosa. Si se detienen los
errores de la aplicación, ello puede significar que se trataba de problemas al
obtener acceso a la memoria. Si los errores de la aplicación continúan, el siguiente
paso sería reparar las instalaciones.
Cuando usa el visor de eventos para solucionar un problema, debe buscar eventos
relacionados con el problema, independientemente del registro de eventos en el
que aparezcan. El visor de eventos permite filtrar eventos específicos en varios
registros. Esto facilita que se puedan mostrar todos los eventos que puedan estar
relacionados con un problema que está investigando.
Registros de Windows
La categoría Registros de Windows incluye los registros que estaban disponibles
en versiones anteriores de Windows: los registros del sistema, seguridad y
aplicación. También incluye dos nuevos registros: el registro de instalación y el
registro de eventos reenviados. Los registros de Windows se diseñaron para
almacenar eventos de aplicaciones heredadas y eventos que se aplican a todo el
sistema.
Registro de la aplicación
El registro de aplicación contiene los eventos registrados por aplicaciones o
programas. Por ejemplo, un programa de base de datos podría registrar un error
de archivo en el registro de la aplicación. Los programadores deciden qué eventos
se deben registrar.
Registro de instalación
El registro de instalación incluye los eventos relacionados con la instalación de la
aplicación.
Id. del evento: Número que identifica el tipo de evento concreto. La primera línea
de la descripción suele contener el nombre del tipo de evento. Por ejemplo, 6005
es el id. del evento que se produce al iniciar el servicio de registro de eventos. La
primera línea de la descripción de este evento es “Se inició el servicio de Registro
de eventos”. Los representantes de soporte técnico pueden utilizar el id. y el
origen del evento para solucionar problemas del sistema.
Usuario: Nombre del usuario en cuyo nombre se produjo el evento. Este nombre
es el id. del cliente si el evento se produjo por un proceso de servidor, o el id.
principal si no se realiza suplantación.
Nota
El tamaño del registro deber ser un múltiplo de 64 KB y no puede ser inferior a
1024 KB. Si escribe un tamaño de registro en lugar de usar el control de número,
se redondeará al múltiplo más cercano de 64 KB.
Ficha Arranque.
Permite modificar las opciones de inicio del sistema, ahorrando la escritura de
parámetros complejos requeridos anteriormente con Boot.INI, ahora podemos
indicar opciones posibles de arranque para Windows, utilizando esta sencilla
interface, algunas de las opciones son simples y permiten obtener más
información de la carga del S.O., otras son tan complejas como la posibilidad de
limitar la cantidad de memoria RAM física que utilizara Windows, es decir que
podemos tener 2 Gigas, pero indicar que solo sea utilizado 1Gb. Con la finalidad
de tratar de detectar un modulo defectuoso de memoria.
Ficha Servicios.
Aquí se indican los servicios que se inician automáticamente con Windows, estos
servicios son aplicaciones que implementan alguna solución, como Bluetooth o
Antivirus. La mayoría de los servicios están asociados con la funcionalidad
predeterminada de Windows sean requeridos o no. La eliminación de servicios no
requeridos puede tener consecuencias positivas en el rendimiento del sistema al
evitar consumo de CPU y RAM. Hasta ahora pocos virus se cargan como servicio,
pero es posible que no pueda ser ubicado un proceso de virus y eliminado por el
antivirus, por estar cargándose como un Servicio antes que el propio antivirus.
Ficha Herramientas.
Esta nueva ficha nos permite acceder a programas orientados al mantenimiento y
manejo del rendimiento del sistema. Como el visor de eventos, Restaurar sistema,
Editor de Registro, o la posibilidad de Habilitar y deshabilitar el control de cuentas
de usuario.
El Editor del Registro sirve para agregar y editar claves y valores del Registro,
para restaurar una copia de seguridad del Registro o valores predeterminados, y
para importar o exportar claves como referencia o como copia de seguridad.
También puede imprimir el Registro y controlar las cuentas que tienen permiso
para editarlo.
Buscar en el Registro
Una vez dentro de la herramienta Editor de Registro, podemos buscar elementos
utilizando el menú "Edición/Buscar" (o Ctrl+B) y escribimos en el diálogo el nombre
que queremos encontrar. Para seguir buscando, utilizaremos el botón "Buscar
siguiente" o simplemente pulsaremos F3.
Para eliminar:
1. Seleccionamos la subclave que queremos eliminar.
2. Pulsamos "Eliminar" desde el menú "Edición" o desde el menú contextual.
Para abrir las opciones avanzadas del sistema, vaya al panel de control y abra el
elemento SISTEMA, o presione Windows +Pausa. Y seleccione el vinculo
“Configuración avanzada del sistema”.
Perfiles de Usuario.
La sección Perfiles de usuario, muestra los perfiles creados dentro de la carpeta
C:\USERS e indica el tamaño utilizado, desde aquí podemos eliminar algún perfil
que no sea de utilidad, o duplicar la configuración de un perfil hacia otro perfil de
una cuenta de usuario distinta.
En caso de utilizar Perfiles móviles, se observara si el perfil es de tipo móvil o local
y podrá cambiar un perfil móvil a local.
Inicio y recuperación.
Muestra opciones sobre el arranque de Windows y el comportamiento del sistema
cuando este tenga un error grave. Algunas de estas opciones podemos
modificarlas desde el MSCONFIG, como la posibilidad de indicar la cantidad de
tiempo en segundos, que se mostrara el menú de arranque al contar con más de
un sistema operativo.
Las variables de entorno son valores, en cadena de texto que tienen una
constante y un valor que puede ser variable. Por ejemplo una variable puede ser
Windir=C:\Windows, el valor constante en esta variable de entorno es WINDIR y el
valor variable es C:\WINDOWS ya que no siembre estará el directorio de Windows
en la unidad C: y en ocasiones puede cambiar el nombre de la carpeta del
sistema.
Windows Vista introduce Windows Ready Boost, un nuevo concepto para agregar
memoria a un sistema. Puede utilizar unidades de flash USB para extender la
memoria del sistema y mejorar el rendimiento sin tener que agregar memoria
adicional "camuflada". El dispositivo USB actúa como memoria caché adicional,
una memoria a la que el equipo puede tener acceso mucho más rápidamente que
a los datos en el disco duro. Cuando se combina con tecnología SuperFetch,
Ready Boost puede mejorar significativamente la capacidad de respuesta del
sistema.
Windows Ready Boost es fácil de utilizar. Cuando se inserta por primera vez un
dispositivo de memoria extraíble en un puerto USB-2, Windows Vista comprueba
si su rendimiento es suficientemente rápido para trabajar con Windows Ready
Boost. En ese caso, se le pregunta si desea utilizar este dispositivo para acelerar
el rendimiento del sistema. También tiene la opción de utilizar Windows Ready
Boost con un dispositivo de flash USB ya conectado si tiene acceso a las
propiedades de ese dispositivo. Por último, puede decidir asignar una parte de la
memoria de una unidad USB para acelerar el rendimiento y utilizar el resto para
almacenar archivos.
Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a
Pagina 355 Windows Vista
Ultima Modificación 15 de Febrero del 2008
La tecnología de Windows Ready Boost es fiable y segura. Puede quitar en
cualquier momento el dispositivo de memoria utilizando Windows Ready Boost sin
pérdida de datos o sin afectar negativamente al sistema; sin embargo, cuando se
quita el dispositivo de almacenamiento, el rendimiento vuelve al nivel que se
experimentaba sin el dispositivo. El desgaste de una unidad USB no es un
problema cuando se utiliza para mejorar el rendimiento, ya que un algoritmo único
optimiza los patrones de uso a fin de que el dispositivo USB pueda funcionar con
la misma capacidad durante muchos años, incluso cuando se utiliza
frecuentemente. Por último, los datos del dispositivo de almacenamiento se cifran
para evitar el acceso indebido.
Para abrir el Liberador de espacio en disco, haga clic en Inicio, seleccione Todos
los programas, Accesorios, Herramientas del sistema y, a continuación, haga clic
en Liberador de espacio en disco, o escriba “Liberador de espacio en disco” en el
cuadro de búsqueda rápida del menú inicio.
Los elementos mostrados son algunos puntos que pueden acumular información
que no suele ser necesaria, y que tiende a incrementar la cantidad de espacio
utilizado, por lo que sin tener entrar a muchos tecnicismos podemos recuperar ese
espacio que muy probablemente no se requiera.
Comprobar la integridad del disco es una de las funciones vitales para el óptimo
funcionamiento del Sistema, así como una de las formas de detectar problemas
para prever alguna solución en caso de desastre.
Comprobar disco es una útil herramienta que puede reparar daños físicos en la
estructura del disco duro más bien conocidos como sectores dañados, estos
daños físicos son problemas de magnetismo en aéreas limitadas de la superficie
del disco, un problema de magnetismo puede aparecer de repente y no crecer si
no pasado mucho tiempo, pero también puede incrementarse constantemente y
causar problemas de estabilidad.
Para abrir Desfragmentador de disco, haga clic en Inicio, seleccione Todos los
programas, Accesorios, Herramientas del sistema y, a continuación, haga clic en
Desfragmentador de disco.
Se puede asignar una cuota y un nivel de advertencia que sea inferior al valor de
cuota, de manera que sea advertido el usuario antes de consumir el espacio
asignado, una vez alcanzado el límite podemos indicar al sistema que evite que el
usuario consuma más espacio en disco, Las cuotas se asignan por disco, no por
equipo. Es posible asignar cuotas particulares por cuenta de usuario.
Para poder crear cuotas, es necesario que el disco tenga formato NTFS, por lo
que algunos dispositivos como cámaras y MP4, no podrán asignárseles cuota.
Windows Vista ofrece una experiencia de Backup completa, mucho más sencilla
que la que aporta la utilidad de Backup básico que viene con Windows XP. La
nueva funcionalidad de Backup de archivos le ofrece muchas opciones para
guardar la información de copia de seguridad. Puede optar por grabarla en CD-
ROM, DVD-ROM, un disco duro externo conectado a través de USB o FIREWIRE,
otro disco duro dentro del mismo PC o en otro PC, o sobre un servidor de la red.
Ya no es preciso recordar hacer la copia de seguridad de forma periódica. Puede
utilizar un sencillo asistente para planificar el momento y lugar en que deben
copiarse sus datos, y Windows Vista se encarga de ello. Windows Vista preserva
el espacio de almacenamiento haciendo Backup incrementales de únicamente los
cambios realizados desde el último Backup. Cuando se utilizan múltiples CDs o
DVDs, cada disco de Backup es auto contenido, de forma que se pueden
recuperar archivos aunque no estén disponibles todos los discos del conjunto.
Las acciones que se pueden realizar con el “Administrador de disco” son: Crear
particiones, formatear discos, asignar letras de unidad a un disco, cambiar la
condición de disco básico a disco dinámico, crear arreglos de disco cuando hay al
menos un par de discos extras. También permite realizar la mayoría de tareas
relacionadas con los discos sin necesidad de reiniciar el sistema o interrumpir las
operaciones de los usuarios. La mayor parte de cambios en la configuración tienen
efecto inmediatamente.
Una vez que haya cambiado el disco dinámico a disco básico únicamente podrá
crear en ese disco particiones y unidades lógicas.
• Realice una copia de seguridad de todos los volúmenes del disco que
desee convertir de dinámicos a básicos.
• En Administración de discos, haga clic con el botón secundario en el disco
dinámico que desea convertir en disco básico y, después, haga clic en
Eliminar volumen para cada volumen del disco.
• Cuando se hayan eliminado todos los volúmenes del disco, haga clic con el
botón secundario en el disco y, a continuación, haga clic en Convertir en
disco básico.
Cuando se agregan archivos nuevos a la unidad con BitLocker, éste los cifra de
manera automática. Los archivos solamente permanecerán cifrados si se
almacenan en la unidad cifrada. Los archivos que se copien en otra unidad u otro
equipo quedarán descifrados. Si comparte archivos con otros usuarios, por
ejemplo, a través de una red, los archivos estarán cifrados mientras estén
almacenados en la unidad cifrada, pero los usuarios autorizados podrán obtener
acceso a ellos normalmente.
Durante el inicio del equipo, si BitLocker detecta un problema del sistema que
pueda suponer un riesgo para la seguridad (como errores de disco, cambios en el
BIOS o cambios en los archivos de inicio), bloquea la unidad y solicita una
contraseña especial de recuperación de BitLocker para desbloquearla. Asegúrese
de crear esta contraseña de recuperación la primera vez que active BitLocker; de
lo contrario, podría perder acceso a los archivos de forma permanente.
Se requiere:
• Particionar el Disco duro con al menos 2 Volúmenes, uno se utilizara para
mantener la sección de inicio del sistema que será denominada la Partición
ACTIVA, y la otra será utilizada como la Unidad C: para cifrar la información
del usuario y del propio sistema Windows. Ambas particiones deberán ser
NTFS.
• Que el hardware del equipo cuente con el Modulo de Plataforma Segura
(TPM) o una Memoria USB Flash, que contendrá la llave.
¿Qué es un TPM?
Un TPM es un microchip diseñado para proporcionar funciones básicas de
seguridad, que incluyen principalmente el uso de claves de cifrado. Normalmente,
el TPM se instala en la placa base de un equipo de escritorio o portátil, y se
comunica con el resto del sistema mediante un bus de hardware.
Tools:
Y como en el caso anterior, si tiene más de un Windows Vista, mostrará dos veces
“Microsoft Windows Vista”, y puede que requiera saber que versión arrancar, por
ejemplo, uno de ellos tiene una configuración particular, como tener Visual Studio
2008 y otro no lo tiene, se puede agregar una descripción para identificar a cada
uno. BCDEDIT.exe nos permite modificar el archivo del boot de Windows Vista.
Puedes ver los comandos que permite escribiendo bcdedit /?
MUY IMPORTANTE
Se recomienda hacer una copia del archivo boot, con la siguiente instrucción:
BCDEDIT /EXPORT "D:\BCD BACKUP.TXT"
Después se puede "importar" con el comando import.
Por ejemplo:
Windows Legacy OS Loader
------------------------
identifier {ntldr}
device partition=D:
path \ntldr
description Earlier Version of Windows
Observe el último identificador que es una serie de letras y números, esto es así
porque este Windows es el predeterminado.
Para cambiar el texto mostrado de Windows XP (el primero de los mostrados), que
es el que tiene el identificador {ntldr}, se tendrá que escribir lo siguiente:
bcdedit /set {ntldr} description "Windows XP"
Si instala una fuente TrueType con el mismo nombre que una fuente PostScript en
el mismo equipo, Windows no sabrá a cuál debe tener acceso.
Muchas veces la pantalla azul muestra una sugerencia o descripción del error, que
en ocasiones hace referencia al problema real que acontece, pero muchas otras
veces toda la leyenda mostrada es completamente irracional y se puede prestar a
malas interpretaciones, tenga cuidado. Normalmente el valor más importante en la
identificación de estos errores es el código que sigue al STOP.
Stop 0x0000000A
Un proceso de modo Kernel, o un controlador intento acceder a una ubicación de
memoria sin autorización. Este error de parada suele ser debido a software o
hardware incompatible o defectuoso. El nombre del controlador de dispositivo
responsable suele aparecer en el mensaje de parada y puede darle una pista
importante para resolver el problema.
Si el mensaje apunta a una categoría de dispositivos o a un dispositivo específico
pruebe eliminar o reemplazar los dispositivos de esa categoría, si aparece este
mensaje durante la instalación sospeche de un controlador, servicio de sistema,
programa antivirus o programa de seguridad incompatible.
Stop 0x00000024
Este mensaje indica que se ha producido un problema dentro del controlador del
sistema de archivos NTFS. Existe un mensaje de parada parecido, 0x23, para las
unidades FAT32, la causa más probable es un fallo de HARDWARE en un disco o
controlador de disco. Compruebe todas las conexiones físicas a todas las
unidades físicas del sistema, y ejecute la utilidad comprobación de disco (
CHKDSK.EXE )
Stop 0x0000002E
La causa más común suele ser memoria física errónea o defectuosa (incluida
memoria de video). El error puede ser resultado de un disco duro corrupto o placa
base dañada.
Stop 0x0000003F
Este mensaje de error tan poco común aparece cuando el sistema agota las
entradas de tabla de pagina (PTE). La causa puede ser un programa de copia de
seguridad fuera de control o un controlador de dispositivo defectuoso.
Stop 0x00000050
Un controlador de hardware o un servicio de sistema ha solicitado datos que no
estaban en memoria produciendo un error de excepción, la causa puede ser
memoria física defectuosa o software incompatible, en especial programas
antivirus y de control remoto. Si el error se produce después de instalar un
controlador o aplicación pruebe utilizar modo seguro para eliminarlo.
Stop 0x0000006F
Un Archivo critico para la inicialización o instalación del Sistema, como el
Smss.exe, puede estar perdido o corrupto.
También puede que al instalar el Sistema Operativo en un Equipo nuevo
arrancando desde el CD-ROM y copiando los archivos desde este no pueda leer
apropiadamente los archivos tal vez por problemas con la tarjeta Madre.
SOLUCION
Si el problema se presenta en un equipo nuevo cambia la Media de Instalación por
otra o intente con una versión Distinta, Si no cuenta con una diferente Media de
Instalación, Instale primero otro Sistema Operativo Anterior a Windows Vista y
después Actualice el Sistema.
Stop 0x00000079
Este mensaje identifica una discordancia entre el nivel de abstracción de hardware
o HAL de Windows VISTA y los archivos del sistema de Windows VISTA este error
se suele producir en maquinas ACPI cuando se cambian las configuraciones BIOS
de ACPI. Para solucionar esto se debe reinstalar el sistema o modificar el BIOS a
su estado anterior.
Stop 0x0000007A
Este error de parada tiene la misma causa subyacente que los errores 0x77: no se
ha encontrado un dato del kernel del archivo de paginación. Esto puede deberse a
disco incompatible, a problemas de hardware o controladores, como un dispositivo
SCSII incorrectamente instalado, sectores defectuosos, o problema con BIOS o
firmware en un controlador de disco.
Stop 0x0000007B
Este mensaje significa que Windows VISTA, es incapaz de ubicar la partición del
sistema o volumen de arranque durante el proceso de arranque, puede producirse
después de particionar discos, agregar discos nuevos o actualizar controladora de
disco o sus controladores. En este caso, las entradas en el BOOT.INI ya no
apuntan a las particiones correctas. Si el problema se produce después de
actualizar la controladora de disco, compruebe que el hardware nuevo está
configurado correctamente. Luego inicie su sistema con el CD de Windows VISTA,
inicie la consola de recuperación y utilice el comando BOOTCFG para detectar las
instalaciones de Windows disponible y reparar el BOOT.INI automáticamente.
Stop 0x0000007F
La causa más común de este error es un fallo de hardware. Este mensaje de
parada es probable que disponga de chips de memoria defectuosos, módulos de
memoria no adaptados, un procesador que no funciona correctamente o fallo en el
ventilador o en la alimentación que causa un sobrecalentamiento. Este error es
muy probable que ocurra en sistemas cuyos procesadores se han ajustado para
que funcionen por encima de su velocidad normal un proceso conocido como
multiplicación de reloj (OVERCLOCKING) El primer parámetro que aparece
después del numero de error de parada identifica la causa especifica del error.
Stop 0x000000C2
Este error de parada se produce cuando un controlador o un proceso de modo
kernel intentan utilizar una asignación de memoria ilegal. El problema suele
apuntar a un error en un controlador o software. Ocasionalmente puede ser debido
a un fallo en un hardware.
Stop 0x000000D1
Es uno de los más comunes errores. Suele producirse cuando un controlador
intenta acceder a una dirección de memoria incorrecta. Compruebe los
controladores no firmados y sospeche de programas antivirus actualizados o
recién instalados, de utilidades de disco y programas de copia de seguridad, que
pueden instalar un controlador de filtro defectuoso del sistema de archivos.
Stop 0x000000D8
Si un controlador pobremente escrito hace que su equipo utilice grandes
cantidades de memoria del kernel, podría agotar las entradas de la tabla de pagina
(PTE), y ver este mensaje de error. La causa y las sugerencias para solucionar el
error son idénticas al mensaje de parada STOP 0X3F.
Stop 0x000000EA
Este mensaje de error puede aparecer después de instalar un adaptador de video
o un nuevo controlador de video o pobremente escrito. Y lleva al sistema a ser una
pausa indefinida mientras espera al hardware de video. Para resolver el problema
reemplace el adaptador o el controlador de video.
Stop 0x000000ED
Windows VISTA no ha podido acceder al volumen que contiene los archivos de
arranque. Si ve este mensaje de parada mientras está intentando de actualizar un
sistema a Windows VISTA, compruebe que dispone de controladores compatibles
para el controlador de disco y compruebe el cableado de la unidad. Si está
utilizando controladores ATA-66 o ATA-100 asegúrese que dispone de un cable de
80 terminales, no un cable de 40 terminales estándar. Puede solucionarse depuse
de reiniciar el sistema.
Stop 0x0000021A
Este mensaje indica problema de seguridad grave, un sistema del modo usuario,
como WINLOGON o clientserver runtime subsisten (CSRSS.EXE), está
comprometido la causa más común suele ser un programa de otra empresa y la
solución de ese programa. También puede producirse si se ha restaurado
parcialmente una copia de seguridad, produciendo una desadaptación de los
archivos del sistema, o si los permisos del sistema han sido modificados
incorrectamente y por eso la cuenta SYSTEM ya no tiene permisos para acceder a
archivos del Sistema.
Stop 0x00000221
Los problemas de corrupción de discos o archivos (incluido archivo de página
dañado) y de hardware defectuoso son las causas más comunes de este tipo
error. El mensaje de parada suele incluir el nombre del archivo dañado al final del
nombre simbólico del error o en una línea separada; se puede restaurar el archivo
desde el CD de Windows Vista utilizando el símbolo de sistema. Restaurar la
ultima configuración buena conocida, también puede ayudar a resolver este
problema.
El modo seguro se utiliza para tratar de resolver algún problema que no es posible
en modo normal, como por ejemplo al instalar una aplicación o driver, el sistema
podrá volverse inconsistente y dejar de iniciar adecuadamente o reiniciar antes de
que usted pueda escribir su contraseña. También puede tratar de eliminar un virus
en Modo Seguro, ya que en modo normal, se cargara el virus en memoria.
Las opciones de recuperación del sistema, nos permite llevar a cabo, pruebas de
hardware (Memoria y disco duro), así como la posibilidad de restaurar el equipo
desde un punto de restauración o desde una copia de seguridad previamente
creada, para recuperar el sistema a la fecha donde estaba estable.
Este sistema operativo sale al mercado a principios del 2007 y su arquitectura informática,
durara quizá hasta por una década, este cambio estructural de Windows ha roto con 8
años de tradición y es el resultado de necesidades actuales, impuestas por las mejoras
tecnológicas como en lo referente a las conectividades así como con los crecientes
peligros a los que está expuesto un equipo de computo.
Tenemos pues un sistema operativo, que comienza una nueva tradición, que se
observara tanto en todos los nuevos equipos PC como en los nuevos servidores, y el cual
impone retos importantes, y tenemos la oportunidad de hacer la implementación de este
sistema para mejorar nuestros procesos cotidianos, tanto en la oficina como en el hogar.
El sistema no solo cubre las características básicas de un sistema operativo, que son
Administración de Archivos y Directorios, Administración de Dispositivos y ofrecer una
interface de usuario. Intensifica la eficiencia en la administración de archivos haciendo
más accesibles las funciones para manejo de archivo, así mismo la administración de
dispositivos es más eficiente aceptando el 80% de los dispositivos actualmente en el
mercado, y utilizando todas las características que ofrecen como administración de
energía avanzada y eficiente, o conectividad mediante nuevos dispositivos USB y
FIREWIRE, aumentando la seguridad al pedir firma electrónica en la instalación de
controladores.
La nueva capacidad de multiusuario real, permite una completa seguridad entre archivos y
configuración para los posibles usuarios que utilicen un mismo equipo, asegurando
privacidad y mantenimiento adecuado entre cuentas.
• http://www.microsoft.com/windows
Información Detallada Sobre todos los productos Windows
• http://support.microsoft.com
Información detallada sobre problemas específicos y artículos
publicados por Microsoft