Sie sind auf Seite 1von 396

MANUAL DE WINDOWS VISTA

Soporte Técnico

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 1 Windows Vista
Ultima Modificación 15 de Febrero del 2008
INDICE
Índice 2

Objetivo General 3

Objetivos Específicos 4

Prerrequisitos 5

Temario 6

Capitulo 1.- Introducción a Windows Vista. 11

Capitulo 2.- Instalación de Windows Vista. 42

Capitulo 3.- Personalización. 86

Capitulo 4.- Administración de Archivos 123

Capitulo 5.- Trabajo en Red 181

Capitulo 6.- Administración de programas 263

Capitulo 7.- Cuentas de Usuario. 297

Capitulo 8.- Rendimiento y Mantenimiento. 322

Conclusión. 395

Bibliografía. 396

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 2 Windows Vista
Ultima Modificación 15 de Febrero del 2008
OBJETIVO GENERAL

Dirigido: Al personal Técnico, Usuarios Avanzados o personal


especializado con habilidad y experiencia en el uso de los
Sistemas Operativos Windows y necesidad de habilidades
técnicas de soporte de Windows Vista.

Que el alumno pueda instalar y poner a punto un sistema


Windows Vista según los requerimientos de la C.F.E.,
solucionar problemas de rendimiento y utilizar Herramientas
de Mantenimiento, integradas al Sistema, como base de una
mejor productividad y aprovechamiento de la inversión de
este producto, permitiendo estar preparados para manejar
efectivamente el nuevo estándar mundial establecido por la
industria de las computadoras.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 3 Windows Vista
Ultima Modificación 15 de Febrero del 2008
OBJETIVOS ESPECIFICOS

Al personal Técnico, Usuarios Avanzados o personal especializado con


habilidad y experiencia en el uso de los Sistemas Operativos Windows.
NIVEL TAXONOMICO
• Identificar las ediciones de Windows. COGNOSCITIVO
• Reconocerá adecuadamente los diferentes tipos de Instalaciones del COGNOSCITIVO
Sistema Windows Vista.
• Conocerá como pedir y dar asistencia remota, mediante el asistente COGNOSCITIVO
integrado en Windows Vista.
• Controlaran el Acceso a la computadora. COGNOSCITIVO
• Conocerá las herramientas básicas de mantenimiento del sistema COGNOSITIVO
(CHKDSK, DEFRAG, Respaldo, MSCONFIG, VISOR DE SUCESOS, ETC.)
• Instalara y pondrá a disposición de múltiples usuarios, mediante PSICOMOTOR
permisos adecuados Archivos y Carpetas.
• Configurara el Sistema para obtener un mejor rendimiento, tanto para PSICOMOTOR
la ejecución de programas, optimizar la interfaz y las opciones de
energía.
• Automatizara tareas de mantenimiento y otras tareas personalizadas. PSICOMOTOR
• Administrara archivos mediante las nuevas funcionalidades que ofrece PSICOMOTOR
el nuevo explorador de Windows (Crear, Copiar, Mover, Renombrar,
Eliminar, Búsqueda, cambio de propiedades, manejo de permisos en
particiones NTFS, Cifrado de información, etc.)
• Configurara adecuadamente Internet Explorer para trabajar con PSICOMOTOR
seguridad, bajo el esquema de Comisión Federal de Electricidad.
• Conocerá la funcionalidad de Internet Explorer para conectarse y PSICOMOTOR
trabajar con paginas HTML en servidores WWW, servidores FTP y
conexiones WebDAV.
• Utilizara herramientas de recuperación del sistema, para ejecución de PSICOMOTOR
pruebas de funcionalidad.
• Administrara las unidades de disco duro y CD/DVD, con las PSICOMOTOR
funcionalidades que ofrece Windows Vista (particionar en los
sistemas NTFS, formatear, cambiar letra de unidad y ruta de acceso,
conceptos de discos dinámicos y creación de arreglos.)
• Interpretara el registro para modificar valores del sistema y solucionar PSICOMOTOR
problemas de software por fallas en este.
• Configurara una red mediante APIPA y configurara su red para PSICOMOTOR
funcionar bajo el esquema de Comisión Federal de Electricidad.
• Instalara y configurara Impresoras Locales, compartidas y en Puntos PSICOMOTOR
de Red, sin la utilización de software de terceros.
• Conocerá la forma de acceder a su equipo de forma remota para AFECTIVO
disponer de su información y funcionalidad sin estar en el lugar.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 4 Windows Vista
Ultima Modificación 15 de Febrero del 2008
PREREQUISITOS

• Introducción a la Computación
• Conocimientos Previos de Windows
o Habilidad en la navegación a través de directorios utilizando el
Explorador de Windows
o Uso adecuado del teclado y mouse.
o Ubicación de aplicaciones instaladas en el equipo.
• Conocimiento de las opciones de Mantenimiento Básicas de Windows.
o Hacer Respaldos
o Revisar la estructura de disco con Scandisk
o Desfragmentación de Disco con Defrag
o Conocer la función de la Papelera de Reciclaje
o Identificar la versión de Windows Instalada en un PC
• Haber trabajado con software de Aplicación
o Haber Trabajado con Editor de Textos
o Conocer las funciones de Guardar y Guardar Como sin dificultad
o Poder Abrir un Archivo dado de un Trayecto especifico sin dificultad
• Conocimiento de Internet y Correo Electrónico
o Conocer los conceptos de Internet y Correo electrónico
o Saber a qué se refiere Hipervínculo
o Generar Correo electrónico a un destinatario especificado
• Reconocer los formatos de Imagen, Audio y video.
• Conocimientos Básicos del Funcionamiento de una Red
o Habilidad de Explorar equipos en un Entorno de Red
o Conocer el concepto Servidor
• Reconocimiento de los Dispositivos que forman un PC
o Saber conectar un equipo adecuadamente
o Describir el concepto de Memoria RAM y reconocer la cantidad
instalada en un equipo
o Describir el concepto de BIOS
o Reconocer Capacidad de un Disco Duro
o Describir la función de un CD-ROM y DVD-ROM
o Conocer las capacidades de una Web Cam

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 5 Windows Vista
Ultima Modificación 15 de Febrero del 2008
TEMARIO
1. Introducción a Windows Vista.
1.1. ¿Qué es un sistema Operativo?
1.2. Funciones Principales de un S.O.
1.3. ¿Nada más hay Windows?
1.4. Elementos básicos de una PC
1.5. Procesadores
1.6. Historia Evolutiva de Windows
1.7. La plataforma Windows 2008
1.8. Versiones Windows Vista.
1.9. Aumento de la fiabilidad y seguridad. (Las mejoras)
1.10. Uso mejorado de tareas cotidianas

2. Instalación de Windows Vista.


2.1. Problemas de compatibilidad.
2.2. Easy Transfer
2.3. Requisitos de Instalación de Windows Vista
2.4. Tipos de Instalación.
2.5. Rutina de Instalación.
2.6. Activación.
2.7. Volume Activation 2.0
2.8. Servicio de Administración de Claves
2.9. Opciones de configuración automatizadas.
2.10. Centro de bienvenida y activación.
2.11. Control de Cuentas de Usuario.
2.12. Administrador de Dispositivos.
2.13. Firma Digital en controladores.
2.14. Información del Sistema.
2.15. Activar o Desactivar características de Windows.
2.16. Opciones de protección del sistema.
2.17. Uso de Restaurar el Sistema.
2.18. Uso de versiones anteriores.
2.19. Configuración Opciones de Inicio.
2.20. Centro de Seguridad.
2.21. Introducción al Firewall de Windows
2.22. Actualizaciones, Service Pack y Windows Update.
2.23. Windows Defender.
2.24. Seguridad de Internet Explorer.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 6 Windows Vista
Ultima Modificación 15 de Febrero del 2008
3. Personalización.
3.1. La interfaz de usuario.
3.2. Cambio estructural de directorios
3.3. Como iniciar programas.
3.4. Apariencia del menú inicio.
3.5. Opciones Avanzadas del menú inicio.
3.6. Personalizar barra de tareas.
3.7. Barras personalizadas.
3.8. Personalización del Escritorio.
3.9. Efectos visuales.
3.10. Windows Sidebar y Gadgets.
3.11. Configurar programas predeterminados.
3.12. Personalizar Panel de Control
3.13. Calendario de Windows.
3.14. Reconocimiento de Voz.
3.15. Ahorro de Energía.
3.16. Centro de Movilidad.

4. Administración de Archivos
4.1. Crear archivos y carpetas
4.2. Eliminar archivos y carpetas
4.3. Recuperar archivos y carpetas
4.4. Copiar archivos y carpetas
4.5. Mover archivos y carpetas
4.6. Cambiar nombre archivos y carpetas
4.7. Crear accesos directos y vínculos
4.8. Elementos del Explorador.
4.9. Vistas del Explorador.
4.10. Personalización de Carpetas
4.11. Detalles funcionales del Explorador.
4.12. Variables de Entorno Importantes.
4.13. Perfiles de Usuario
4.14. Propiedades y resumen de Archivo.
4.15. Compresión de Archivos.
4.16. Copia de archivos a CD o DVD.
4.17. La papelera de Reciclaje
4.18. Búsqueda de Archivos.
4.19. Permisos NTFS, Seguridad de Archivos y Carpetas.
4.20. Identidades Especiales.
4.21. Información confidencial cifrada.
4.22. Versiones anteriores de archivo.
4.23. Asociaciones de Archivo.
4.24. Extensiones de archivo.
4.25. Archivos ocultos y de sistema
4.26. Otros atributos de Archivo, Metadatos.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 7 Windows Vista
Ultima Modificación 15 de Febrero del 2008
5. Trabajo en Red
5.1. Introducción a la función de Red.
5.2. Requerimientos.
5.3. Adaptador de Red (Configuración del Controlador)
5.4. Conexión (Red cableada e Inalámbrica)
5.5. Configuración TCP/IP
5.6. Servicios DNS, DHCP, WINS.
5.7. Direcciones IP Públicas y Privadas. (Servicio NAT)
5.8. Nombre del Equipo. (Identificación en la Red).
5.9. Como los nombres son resueltos.
5.10. Centro de Redes y Recursos Compartidos.
5.11. Solución de problemas básicos.
5.12. Compartir Impresoras.
5.13. Conectarse a otro equipo.
5.14. Compartir Archivos y Carpetas.
5.15. Otros métodos de compartir.
5.16. Administración de carpetas compartidas.
5.17. Conectarse a Unidad de Red.
5.18. Ubicaciones de Red (Web y Ftp)
5.19. Archivos sin conexión.
5.20. Sincronización de archivos sin conexión.
5.21. Configuración de Acceso Remoto.
5.22. Asistencia Remota.
5.23. Internet Explorer 7
5.24. Servidor de Seguridad de conexión a Internet.
5.25. Windows Mail.
5.26. Peligros del Correo Electrónico.
5.27. Contactos

6. Administración de programas
6.1. Instalar Software.
6.2. El Autorun y como no caer en la trampa.
6.3. Agregar características de Windows.
6.4. Problemas en la Instalación.
6.5. Modo de Compatibilidad.
6.6. Aplicaciones de 16 Bits
6.7. Programas MS-DOS.
6.8. Windows a 64 Bits.
6.9. Accesos Directos
6.10. Carga automática de programas al iniciar.
6.11. Virtualización en Windows Vista.
6.12. Configuración del Sistema
6.13. Desinstalar programas.
6.14. Reparar aplicaciones y/o Agregar elementos.
6.15. Designar aplicaciones predeterminadas.
6.16. Ver actualizaciones de Windows.
6.17. Administración de tareas.
6.18. Administración de tareas desde línea de comandos.
6.19. Automatización de Windows Vista.
6.20. Programador de Tareas.
6.21. Crear procesos por Lotes.
6.22. Virtual PC 2007

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 8 Windows Vista
Ultima Modificación 15 de Febrero del 2008
7. Cuentas de Usuario.
7.1. Uso de las cuentas de usuario.
7.2. Como se pueden crear y utilizar las cuentas de Usuario.
7.3. Tipos de cuenta.
7.4. Como las cuentas de usuario permiten acceso seguro a los recursos.
7.5. Validación en Servidores
7.6. ¿Active Directory?
7.7. Grupos
7.8. Cuentas de usuario creadas por el sistema
7.9. Perfiles de Usuario.
7.10. Acceso Público.
7.11. Crear cuentas.
7.12. Bloqueo del equipo y cambio rápido de usuario.
7.13. Inicios de sesión locales y en Dominio.
7.14. La cuenta Administrador.
7.15. Definición de las contraseñas de inicio de sesión.
7.16. Configuración de Windows Vista en un equipo compartido.

8. Rendimiento y Mantenimiento.
8.1. ¿Siempre funcionara bien mi Equipo?
8.2. Rendimiento y Mantenimiento
8.3. Herramientas de análisis globales del Sistema.
8.4. Índice de la Experiencia Windows.
8.5. Administrador de Tareas.
8.6. Monitor de Recursos.
8.7. Monitor de Confiabilidad de rendimiento.
8.8. Visor de Eventos
8.9. Configuración de Inicio del Sistema
8.10. ¿Que es el Editor de Registro?
8.11. Directiva de Grupo.
8.12. Configuración avanzada del Sistema.
8.13. Variables de Entorno.
8.14. Ready Boost
8.15. El servicio SuperFetch.
8.16. Liberador de espacio en disco duro.
8.17. Comprobación de Disco.
8.18. Desfragmentación de Disco.
8.19. Cuotas de disco
8.20. Centro de Copia de Seguridad.
8.21. Administración de Discos.
8.22. Cifrado de la Unidad BitLocker.
8.23. Editor de Almacén de datos de configuración de arranque BCDEDIT.
8.24. Servicios.
8.25. Herramienta de diagnostico de memoria RAM.
8.26. Administración de Impresión.
8.27. Fuentes.
8.28. Restaurar el sistema.
8.29. Paradas de Sistema.
8.30. Iniciar en modo Seguro.
8.31. Repara equipo (Opciones de recuperación del sistema)

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 9 Windows Vista
Ultima Modificación 15 de Febrero del 2008
CAPITULO 1

Windows Vista crea un nuevo estándar de funcionalidad y características, que


generan un gran espacio de habilidades y conocimiento. Vista puede ser
altamente sencillo y práctico en funciones básicas, pero en un Entorno
Empresarial puede ser altamente complejo debido a características de seguridad
altamente desarrolladas.

Características simples como la personalización del Sistema ha cambiado


considerablemente haciendo que un experto de los sistemas anteriores se tome el
tiempo para re aprender los nuevos métodos. Mientras que cuestiones de
seguridad crecen exponencialmente duplicando o triplicando los pasos a seguir.

Existe la necesidad de dedicar tiempo y esfuerzo para perder viejos hábitos y


dominar el nuevo entorno de Windows Vista.

No hay un motivo sin razón, de actualizar el Sistema Operativo solo por estar
Actualizado. Existen buenos motivos que hacen de Windows Vista la mejor opción
de Sistema Operativo en una nueva PC.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 10 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Un sistema operativo es un traductor entre el hombre y la maquina.

Puesto que las computadoras solo comprenden ceros y unos (Código Binario,
010101) y las personas comprenden palabras y símbolos.

Si las personas tuvieran una comunicación directa hacia la computadora, tomaría


muchas horas realizar instrucciones que con ayuda de un sistema operativo
realizamos con un ENTER o un CLIC en segundos.

Por lo tanto el Sistema Operativo es un traductor, que se encuentra en un punto


intermedio entre el usuario y la computadora, que traduce comandos o
instrucciones escritas o mediante pulsaciones de ratón o del teclado, en código
binario que ejecutan instrucciones complejas en cuestión de segundos.

El sistema operativo es un programa o conjunto de programas de computadora


destinado a permitir una gestión eficaz de sus recursos, como impresora, teclado,
monitor, bocinas, etc. Comienza a trabajar cuando se enciende el computador, y
gestiona el hardware (dispositivos físicos) de la máquina desde los niveles más
básicos, permitiendo también la interacción con el usuario.

Un sistema operativo se puede encontrar normalmente en la mayoría de los


aparatos electrónicos que utilicen microprocesadores para funcionar, ya que
gracias a estos podemos entender la máquina y que ésta cumpla con sus
funciones (teléfonos móviles, reproductores de DVD, auto radios... y
computadoras)

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 11 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Funciones principales de un S.O.

Los sistemas operativos, en su condición de capa software que posibilita


y simplifica el manejo de la computadora o dispositivo, desempeñan una
serie de funciones básicas esenciales para la gestión del equipo. Entre
las más destacables, cada una ejercida por un componente interno
(módulo en núcleos monolíticos y servidor en microkernels), podemos
reseñar las siguientes:

• Administra dispositivos
Sirven para administrar los recursos de hardware y de redes de un
sistema informativo, como el CPU, memoria, dispositivos de
almacenamiento secundario y periféricos de entrada y de salida,
como impresoras, teclado, ratón, monitor, etc.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 12 Windows Vista
Ultima Modificación 15 de Febrero del 2008
• Administración de archivos
Un sistema de información contiene programas de administración
de archivos que controlan la creación, borrado y acceso de
archivos de datos y de programas. También implica mantener el
registro de la ubicación física de los archivos en los discos
magnéticos y en otros dispositivos de almacenamiento
secundarios. Basado en un determinado sistema de archivos, se
posibilita las capacidades de nombrar a los archivos. En Windows
se utilizan los sistemas de archivos FAT12 (Exclusivo para
disquetes) FAT16 (en unidades menores a 512MB es la mejor
opción) FAT32 (comúnmente utilizada en unidades de
almacenamiento externo como Flash USB y reproductores de
Audio y Video) y NTFS para discos duros.

• Administración de tareas y programas


Los programas de administración de tareas de un sistema
operativo administran la realización de las tareas informáticas de
los usuarios finales. Los programas controlan que áreas tiene
acceso al CPU y por cuánto tiempo. Las funciones de
administración de tareas pueden distribuir una parte específica del
tiempo del CPU para una tarea en particular, e interrumpir al CPU
en cualquier momento para sustituirla con una tarea de mayor
prioridad.

• Interfaces del usuario


Es la parte del sistema operativo que permite comunicarse con él
de tal manera que se puedan cargar programas, acceder archivos
ya realizar otras tareas. Existen tres tipos básicos de interfaces:
las que se basan en comandos, las que utilizan menús y las
interfaces gráficas de usuario.

• Servicio de soporte y utilerías.


Regularmente un sistema operativo, ofrece herramientas de
mantenimiento, reparación o recuperación del equipo para evitar
fallas o recuperarse de una falla, o como medida preventiva.
Algunas de estas opciones son por ejemplo:
o Comprobación de disco.
o Comprobación de memoria.
o Optimización de disco.
o Respaldo de datos.
o Actualización de versiones.
o Corrección de errores de software.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 13 Windows Vista
Ultima Modificación 15 de Febrero del 2008
El uso de un sistema operativo es fundamental, sin embargo no es el fin en sí
mismo, si no el medio para lograr ser productivo con los equipos de cómputo. Es
fundamental conocer Windows como sistema operativo, para saber administrar
dispositivos, archivos y conocer la interface de usuario, y de esa forma poder
imprimir, o tener la mejor resolución en el monitor, o crear archivos y buscar
información.

Sin embargo lo importante de un usuario de computadora es que pueda generar


información y organizarla de forma que se adecue a requerimientos particulares,
esto lo logra utilizando aplicaciones como por ejemplo, Microsoft Word, Microsoft
Excel, Microsoft Power Point, Corel Draw, Adobe Photoshop, Macromedia
Dreamwaver, o Java, etc. El uso de este tipo de herramientas califica a un usuario
en determinadas habilidades como diseñador, artista grafico, o programador.

Si se desconoce el funcionamiento del sistema operativo, se pierden posibilidades


de aprovechamiento, y se mantiene una alta dependencia con el departamento de
soporte técnico. Es como tener un celular moderno, con muchas funciones como
cámara fotográfica, video, reproductor MP3, agenda, calendario. Y solo saber
hacer llamadas a unos cuantos números. En tal caso el potencial del celular esta
disminuido y existe un gran potencial de aprovechamiento de la inversión realizada
en el equipo celular.

A pesar de todo lo mencionado anteriormente, existe la posibilidad de ser


altamente productivo, simplemente con el conocimiento profundo y extenso del
sistema operativo, ya que al conocer con detalle uno o varios sistemas operativos,
se puede ser parte del personal de soporte técnico y ayudar a otros en problemas
técnicos complicados.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 14 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Este curso se centra en el sistema operativo Windows, el cual es el más
importante de los sistemas operativos, al estar entre 90 por ciento de todas las
computadoras en el mundo.

Entre los sistemas operativos más importantes que existen debemos mencionar a
los siguientes:

Mac OS.
Mac OS, abreviatura de Macintosh Operating System (Sistema
Operativo de Macintosh), es el nombre del primer sistema
operativo de Apple para los ordenadores Macintosh. El Mac OS
original fue el primer sistema operativo con una interfaz gráfica
de usuario en tener éxito. Macintosh (abreviado Mac) es el
nombre con el que actualmente nos referimos a cualquier
computadora personal diseñada, desarrollada, construida y
comercializada por Apple IncInc.

Los sistemas Mac tienen como objetivo principal de mercado el hog hogar, la
educación y la creatividad profesional. La producción de Mac está basada en un
modelo de integración vertical en los que Apple proporciona todos los aspectos de
su hardware y crea su propio sistema operativo que viene pre instalado en todas
las Mac's.. Esto contrasta con las PC pre-instalados con Microsoft Windows, donde
un vendedor proporciona el sistema operativo y múltiples vendedores crean el
hardware.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 15 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Unix
Es un sistema operativo pionero y por lo tanto antiguo, pero que ha podido estar a
la vanguardia y al día en la tecnología moderna, se caracteriza por ser portable,
multitarea y multiusuario; desarrollado, en principio, en 1969 por un grupo de
empleados de los laboratorios Bell de AT&T.

Hasta 2007, el propietario de la marca UNIX es The Open Group, un consorcio de


normalización industrial. Sólo los sistemas que cumplen a cabalidad y se
encuentran certificados por la especificación Single UNIX Specification pueden ser
denominados "UNIX®" (otros reciben la denominación "similar a un sistema Unix"
o "similar a Unix").

Durante fines de la década de 1970 y principios de la década de 1980, la


influencia de Unix en círculos académicos indujo a su adopción en masa
(principalmente la variante BSD, que había surgido en la Universidad de California,
Berkeley) en varias compañías que se iniciaban por aquel entonces, siendo la más
destacada Sun Microsystems. Hoy en día, junto a los sistemas Unix certificados,
también se pueden encontrar sistemas similares a Unix, como Linux y los
derivados de BSD.

Linux
Linux es la denominación de un sistema operativo tipo Unix y el
nombre de un núcleo. Es uno de los paradigmas más
prominentes del software libre y del desarrollo del có código
abierto, cuyo código fuente está disponible públicamente, para
que cualquier persona pueda libremente usarlo, estudiarlo,
redistribuirlo y, con los conocimientos informáticos adecuados, modificarlo. Es
importante hacer notar que aunque el código es supuestamente
puestamente libre, las distintas
distribuciones que existen de las empresas como Novell y Red Hat se cobran y se
cobran muy bien.

Originalmente el negocio de Linux estaba basado en el soporte y asesoría, ya que


no es un sistema operativo fácil de usar y sobre todo de recuperar en caso de
desastres, así como la inexistencia de aplicaciones y compatibilidades con el resto
del 90% computadoras
tadoras en el mundo. Una solución basada en Linux resulta muy
costosa debido a factores como falta de capacitación,, y la enorme necesidad de
personal altamente capacitado y programadores particulares que adecuen
sistemas a los requerimientos particulares.

Los primeros sistemas Linux se originaron en 1992, al combinar utilidades de


sistema y bibliotecas del proyecto GNU con el núcleo Linux, completando un
sistema también conocido como GNU/Linux. Desde finales de 2000 Linux ha
obtenido un aumento en el apoyo de diversas empresas multinacionales del
mundo de la informática, tales como IBM, Sun Microsystems, Hewlett
Hewlett-Packard y
Novell.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 16 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Si bien Linux es usado como sistema operativo en computadores de escritorio
(PCs x86 y x86-6464 así como Macintosh y PowerPC), co computadores
mputadores de bolsillo,
teléfonos celulares, dispositivos empotrados, videoconsolas (Xbox, PlayStation 3,
PlayStation Portable, Dreamcast, GP2X...) equipos de telecomunicaciones y otros,
su mayor desarrollo se ha llevado a cabo en el mundo de los ser servidores y
supercomputadores.

Linux UBUNTU
De entre varios Linux, es merecedora de atención especial la
distribución Ubuntu, que sobresale por su fácil instalación, gran
soporte técnico,, y la promesa de ser siempre GRATIS. Ya que la
mayoría de Linux de alto desempeño y funcionalidad en sistemas
de escritorio cobran por la instalación y/o descarga.

Basada en Debían GNU/Linux, Ubuntu concentra su objetivo en la facilidad de


uso, la libertad de uso, los lanzamientos regulares (cada 6 meses) y la facili
facilidad en
la instalación. Ubuntu es patrocinado por Canonical Ltd., una empresa privada
fundada y financiada por el empresario sudafricano Mark Shuttleworth.

El nombre de la distribución proviene del concepto zulú y xhosa de Ubuntu, que


significa "humanidad hacia otros" o "yo soy po porque
rque nosotros somos".
somos" El
sudafricano Mark Shuttleworth, mecenas del proyecto, se encontraba muy
familiarizado con la corriente. Tras ver similitudes entre los ideales de los
proyectos GNU, Debían y en general con el movimiento del software libre, decidió
aprovechar la ocasión para difundir los ideales de Ubuntu. El eslogan de Ubuntu –
“Linux para seres humanos” (en inglés "Linux for Human Beings") – resume una
de sus metas principales: hacer de Linux un sistema operativo más accesib
accesible y
fácil de usar.

Solaris
Solaris es un sistema operativo desarrollado por Sun
Microsystems. Es un sistema certificado como una versión
de UNIX. Aunque Solaris en sí mismo aún es software
propietario, la parte principal del sistema operativo se ha
liberado como un proyecto de softwsoftware libre denominado
Opensolaris. Solaris puede considerarse uno de los
sistemas operativos más avanzados.

La empresa SUN desarrolla primordialmente Hardware de alto desempeño y


confiabilidad (a altos costos) y como parte de sus implementaciones, se hace
necesario desarrollar un sistema operativo, el cual llamaron Solaris.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 17 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Para comprender la plataforma sugerida de Microsoft, puede ser importante
conocer como se encuentra el mundo de los Procesadores. Es importante también
a la hora de decidir en el tipo de Windows y la cantidad de inversión.

El abanico de posibilidades comienza a dividirse entre dos empresas que


desarrollan procesadores, una es INTEL quien ha estado a la cabeza en el
desarrollo tecnológico y particularmente en el desarrollo de procesadores y AMD
que es el competidor que ha sobrevivido a lo largo del tiempo y que actualmente
ha comenzado a innovar de forma impactante en el desarrollo tecnológico de los
procesadores. Ambas compañías tienen diversos productos para necesidades
particulares donde el costo es uno de los factores importantes.

A continuación se describen los procesadores de cada fabricante iniciando por los


de mayor costo y rendimiento.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 18 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Procesadores INTEL.

• Procesador Intel Itanium secuencia 9000:


Ideal para informática masiva fundamental y reemplazo de plataformas
RISC, Bases de datos de gran escala, data warehouses, ERP, inteligencia
comercial y análisis de datos
Se amplía con hasta 512 procesadores dual-core y una increíble RAM de
1000 TB (1 peta byte)
Máximo desempeño escalable, flexibilidad y confiabilidad

• Procesador Intel Xeon


Ideal para informática empresarial de gran escala (servidores y estaciones
de trabajo,) y consolidación de servidores, Base de datos empresariales,
EPR, CRM y apoyo a la toma de decisiones, puede coexistir hasta con 32
procesadores de doble núcleo por servidor, con una cache de 16MB para
asegurar una capacidad de procesamiento elevada. La versión Xeon 5000
cuanta con la capacidad de cuatro núcleos pero solo puede utilizarse en
servidores de hasta 2 procesadores por servidor.

• Procesador Intel Core 2 Extreme


El procesador más desarrollado para computadoras de escritorio, Para la
computación extrema. Disfrute de niveles revolucionarios de desempeño
con una espectacular alta definición y una increíble capacidad de respuesta
para multitarea gracias a las avanzadísimas tecnologías Intel dual-core y
quad-core.

• Procesador Intel Core 2 Quad


Es un procesador de cuatro núcleos,
Apasionados del multimedia, prepárense para disfrutar. Incorpore el
desempeño quad-core en su equipo de desktop con el procesador Intel
Core 2 Quad. Es el motor ideal para aplicaciones de entretenimiento que
ejecutan varios subprocesos y multitareas sumamente productivas.

• Procesador Intel Core 2 Duo


La potencia del desempeño. Con la tecnología dual-core habilitada con
optimización del uso de energía y excepcional eficacia en el consumo de
energía, el procesador Intel Core2 Duo se destaca al ejecutar las
aplicaciones más exigentes.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 19 Windows Vista
Ultima Modificación 15 de Febrero del 2008
• Procesador Intel Pentium Extreme Edition
Disfrute al máximo del contenido digital. El procesador Intel Pentium
Extreme Edition compatible con la tecnología Hyper-Threading† cuenta con
dos núcleos completos de procesamiento, lo que brinda al amante de las
PC funciones de desempeño extremo y abre un abanico de nuevas
opciones para crear y compartir contenido multimedia.

• Procesador Intel Pentium dual-core


El procesador Intel Pentium dual-core ofrece un excelente desempeño en
equipos de desktop, consume menos energía y permite ejecutar multitareas
en las actividades informáticas cotidianas.

• Procesador Intel Pentium D


Amplíe sus capacidades de multitarea. Las PC equipadas con el
procesador Intel® Pentium® D le brindan más potencia cuando la necesite.
Logre mejores resultados al ejecutar varias aplicaciones, por ejemplo, edite
video mientras descarga música o utilice sólidas aplicaciones comerciales y
a su vez administre tareas de seguridad.

• Procesador Intel Pentium 4 Extreme Edition compatible con la


tecnología Hyper-Threading
El procesador Intel Pentium 4 Extreme Edition compatible con la tecnología
Hyper-Threading se ha desarrollado para el usuario de potencia y le ofrece
una experiencia de videojuegos superior.

• Procesador Intel Pentium 4 compatible con la tecnología Hyper-


Threading
El procesador Intel Pentium 4 compatible con la tecnología Hyper-
Threading le da la libertad de simultanear tareas.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 20 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Procesadores AMD
• AMD Opteron
Con diseño nativo de cuatro núcleos, es un procesador de alto rendimiento
y alto costo, diseñado para servidores o estaciones de trabajo de carga de
trabajo elevada en 32 y 64 bits.

• AMD Phenom
VERDADERO procesamiento de Cuatro Núcleos, usuarios exigentes en
estaciones de trabajo y el hogar,
Los procesadores AMD Phenom ofrecen rendimiento de núcleos múltiples
para una experiencia de juegos de extremo realismo, medios digitales de
claridad extraordinaria y verdadera capacidad multitarea.

• AMD Athlon
Rendimiento de punta e incomparable tecnología con computación
simultánea de 32 y 64 bits. Este procesador puede utilizar las versiones de
Windows de 32 o de 64 Bits y es una forma de migrar lentamente al entorno
de operación de los 64 bits.
Athlon se diseña tanto para equipos portátiles como de escritorio.

• AMD Sempron
Los procesadores AMD Sempron para notebooks y PCs de escritorio
ofrecen rendimiento accesible, compatibilidad con todas las aplicaciones
que usas a diario y la confiabilidad tradicional de los procesadores AMD.
Compatible con los principales sistemas operativos y con más de 60.000 de
las aplicaciones más populares.
Es uno de los procesadores de más bajo costo.

• AMD Turión
Diseñado especialmente para notebooks tiene capacidad multitarea, mayor
duración de la batería y compatibilidad con las más nuevas tecnologías
gráficas e inalámbricas de diseño delgado y liviano.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 21 Windows Vista
Ultima Modificación 15 de Febrero del 2008
A finales de 1994 se crea un novedoso y eficiente sistema operativo tratando de
eliminar viejos esquemas y explotando al máximo nuevas tecnologías que
permiten el trabajo eficiente respecto a los anteriores sistemas.

Windows 95 fue todo un suceso que mantuvo a Microsoft a la cabeza en Sistemas


Operativos para PC en el Hogar, este era un sistema creado para un todo tipo de
ámbitos, pero s recomendaba para usuarios caseros. Este sistema incluía una
novedosa tecnología Plug and Play que con el paso del tiempo se ha ido refinando
tanto a nivel de Software como de Hardware, en futuras versiones de Windows 95
y 98 se incluyo la capacidad de un nuevo sistema de archivos llamado FAT32 con
capacidad de administrar discos duros de hasta 2 Terabytes

Windows NT4 Workstation fue un sistema diseñado especialmente para


computadoras PC de empresas que requerían mayor seguridad y control del
sistema, con un entorno similar a Windows 95 podía ser difícil diferenciarlos, un
gran problema de administración era que los dispositivos diseñados para Windows
NT no eran Plug and Play y se requería de elevados conocimientos técnicos para
poder configurar los dispositivos, el sistema de archivos también fue un cambio
respecto a Windows 95 el nuevo sistema de Archivos NTFS que solo permitía
administrar hasta 2 Gigabytes como el sistema FAT

Windows NT 4 Server fue un Sistema diseñado para Servidores permitiendo


servicios como DHCP, WEB, FTP, DNS, entre otros así como servidor de
aplicaciones, esto además de los servicios básicos de Servidor de Archivos e
Impresoras.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 22 Windows Vista
Ultima Modificación 15 de Febrero del 2008
A finales de 1999, Microsoft hace una gran Renovación de sus sistemas basados
en la tecnología NT dando lugar al nacimiento de Windows 2000 la versión 5 de
sus Sistemas Empresariales.

Windows 2000 Profesional sustituye a Windows NT Workstation ampliando


capacidades en su sistema de archivos a NFTS 5 Eliminando la limitante de 2
Gigabytes y permitiendo un sistema de seguridad ampliado a nivel de directorio y
archivo, así como incluyendo la Tecnología mejorada de Plug and Play

Windows 2000 Server sustituye a Windows NT Server, manteniendo sus


capacidades en todos los servicios que este brindaba, ampliándolas y agregando
una nueva característica de Administración centralizada llamada Servidor de
Dominio. También incorpora una versión mejorada y más segura de sus servicios
de Internet/Intranet en IIS 5

A principios del año 2000 aparece Windows Millennium, sustituyendo a Windows


98, tratando de eliminar un poco más al motor de MS-DOS (aunque no se logra),
ampliando características Multimedia y soporte en Juegos, haciendo más
agradable la apariencia para mejor experiencia del usuario, eliminado errores
presentes en Windows 98 e incluyendo características que evitaban el uso de
software de terceros como compresión de carpetas y conexión simplificada y
eficiente a sitios FTP.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 23 Windows Vista
Ultima Modificación 15 de Febrero del 2008
A Finales del año 2001 aparece Windows XP sustituyendo tanto a Windows 2000
profesional como Windows Millennium, esto en sus 2 versiones Home Edition y
Profesional, entre los cuales la diferencia puede llegar a ser mínima dependiendo
del uso que se llegue a dar, un usuario casero puede no notar la diferencia entre
ambos sistemas, este es un sistema basado en Windows 2000, pero que amplía
sus capacidades de Multimedia y soporte en juegos, cambiando el aspecto
radicalmente haciendo más agradable la experiencia de utilizar este Sistema
operativo, resolviendo problemas encontrados en Windows 2000 Profesional.

La división entre empresa y hogar continúa con XP al editar dos versiones de este
sistema operativo, denominadas HOME EDITION y PROFESIONAL. Donde se
destacaban diferencias funcionales y de costo importantes. Entre las diferencias
podemos destacar Escritorio Remoto, Permisos NTFS discrecionales, Pertenencia
a un Dominio, soporte para 64Bits, IPSec, capacidad para más de un procesador.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 24 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Windows Vista es la versión del sistema operativo Microsoft Windows que sucede
a Windows XP. Fue lanzado el 30 de noviembre de 2006 para el mundo
empresarial a través de licenciamiento por volumen (Open, Open Académico,
Open Value, Select, Enterprise Agreement, School/Campus Agreement). El resto
de las versiones empaquetadas para el usuario final y OEM salieron a la venta el
30 de enero de 2007. Se distribuye en 6 versiones para países en vías de
desarrollo, como México y 5 versiones en países desarrollados (Starter Edition
solo se vende en países en vías de desarrollo).

Continua el enfoque Empresa vs. Hogar, donde las versiones empresariales


resultas más costosas, pero no necesariamente más útiles, ya que hay
herramientas exclusivas para el hogar y otras para la Empresa, como por ejemplo
Media Center Edition, que solo se encuentra en las versiones Home Premium y
Ultimate.

La versión extra para países en vías de desarrollo, es Windows Vista Starter


Edition, que se distribuye exclusivamente en países pobres y en equipos nuevos
con procesadores económicos, como Intel Celeron y AMD Semprom. Con la
finalidad de apoyar al desarrollo y disminuir el costo de una computadora con
software Legal para las familias de escasos recursos económicos. Actualmente
una licencia de Windows Vista Starter Edition cuesta $500.00 pesos, que es
menos de una octava parte de los $4.300.00 que cuesta la versión Windows Vista
Ultimate. La versión Windows Vista Starter solo está disponible para 32bits.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 25 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Desde la perspectiva empresarial, recomendada por Microsoft, es conveniente
contar con servidores Windows 2008 para una amplia gama de servicios clave y
estaciones de trabajo Windows Vista Busisness y Enterprise o Ultimate a nivel de
usuario.

Windows 2008 es la nueva versión de los sistemas operativos de Microsoft para


servidores creando mejoras de administración y mejorando el servicio de
aplicaciones de red, llamadas aplicaciones .NET, esta versión se lanza al mercado
en Febrero del 2008. Existen varias versiones Windows 2008 que se describen a
continuación.

Windows 2008 Estándar Server permite ser un robusto servidor Ideal para
empresas pequeñas o de administración individual.

Windows 2008 Enterprise Server incluye todas las características del 2008 Server
pero incluye la capacidad de Balanceo de cargas y soporta una mayor cantidad de
memoria y procesadores en el mismo servidor.

Windows 2008 DataCenter Server es una versión especial para grandes


proyectos, que no se encuentra en el mercado común, esta versión solo puede
adquirirse directamente con Microsoft o vendedores de servidores de altas
características, esta versión cuenta con el mayor soporte posible hasta ahora de
capacidad de administración de memoria RAM y múltiples procesadores.

En el lado de las PC tenemos a Windows Vista Busisness y Enterprise que


sustituyen a Windows 2000 y XP profesional.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 26 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Windows Vista se distribuye en 6 versiones de 32bits y 5 versiones de 64bits.
Todas las versiones están disponibles para arquitecturas (procesadores) de 32 y
64 bits, a excepción de Microsoft Windows Vista Starter Edition que sólo estará
disponible en 32 bits, ya que es una edición de menores prestaciones.

Microsoft Windows Vista Starter. El más económico de


todos; su precio ronda los $550.00 pesos, que comparados
con los $1.200.00 Pesos del siguiente en accesibilidad de
precio representa menos de la tercera parte. Ideado para
hacer más fácil su adquisición y de esta manera combatir la
copia ilegal en los países considerados como de bajo
ingreso económico, se cubre bajo la intención de ser una
versión para personas que apenas tienen su primera
experiencia con una computadora, ya que cuenta con más
tutoriales y ayuda que los demás, así como asistencia para
configurar e instalar los controladores. También cabe
mencionar que esta edición del sistema restringe
características que las otras ediciones poseen.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 27 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Microsoft Windows Vista Home Basic
Equivalente a Windows XP Home Edition. No
incluye "Aero" que proporciona los efectos "Glass"
(Transparencias), Flip, etc. Admite 8 GB de memoria
RAM. Requisitos:
• 512 MB de memoria RAM como mínimo
• 20 GB. de disco duro con al menos 15 GB de
espacio disponible
• 1 GHz de procesador
• Tarjeta gráfica 32 Mb

Microsoft Windows Vista Home Premium


Equivalente a Windows XP Media Center Edition.
Incluye además de todo lo contenido en el Home
Basic lo siguiente: el Media Center y soporte para
Tablet PC, HDTV y hasta 30 GB de memoria RAM.
Implementará mejoras como la grabación directa de
DVD, un Movie Maker con compatibilidad de HD
"High Definition", su interfaz ya incorpora el "Aero" y
el "Mobility Center" para usuarios de computadoras
portátiles.

Microsoft Windows Vista Business Equivalente a


Windows XP Profesional. No incluye características del
Media Center Edition. Ofrece herramientas más
orientadas hacia los negocios, soporte para Tablet PC
además de soporte de Fax, servidor web IIS, hasta
128 GB de memoria RAM. Escritorio Remoto,
Respaldo de Archivos y una función llamada
"Complete PC" que copia espejos del Disco Duro,
También contará con "Mobility Center" para usuarios
de computadoras portátiles. La función “Cambio
Rápido de Usuario” se soporta dentro de un Dominio.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 28 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Microsoft Windows Vista Enterprise Basado en la anterior versión (Microsoft
Windows Vista Business). Tiene todo lo del anterior, más Virtual
PC, MUI (Multilingual
Multilingual User Interface), y podrá soportar
aplicaciones UNIX. No se venderá a través de los medios
tradicionales de venta, sólo estará disponible para los suscriptores
de Software Assurance bajo los esquemas de licenciamiento por
volumen (Open, Open Académico
Académico, Open Value, Select, Enterprise
Agreement, School/Campus Agreement).

Características que añade respecto a la versión Business:

• Cifrado de unidad Windows BitLocker, nueva tecnología que contribuye a


impedir que los datos confidenciales y protegidos por las leyes de
propiedad intelectual queden expuestos si un equipo se pierde o es
sustraído.
• Virtual PC con una licencia para ejecutar cuatro sesiones de sistema
operativo virtual, que permite la ejecución de una aplicación heredada en un
sistema operativo Windows here heredado
dado en un entorno virtual sobre Microsoft
Windows Vista Enterprise.
• Se incluye el Subsistema para aplicaciones UNIX (SUA), que permite
ejecutar aplicaciones UNIX directamente en un PC con Microsoft Windows
Vista Enterprise.
• Posibilidad de suscripción al Desktop Optimization Pack (paquete de
optimización de escritorio) para Software Assurance.. Este servicio puede
acelerar la implementación con herramientas como SoftGrid, para la
Virtualización de aplicaciones, que puede reducir los conflictos entre
aplicaciones, y con Asset Inventory Services,, para compilar con mayor
rapidez la información sobre las aplicaciones que se ejecutan en la
organización.
• Integra en un mismo paquete todos los idiomas de interfaz disponibles. El
acceso a todos los idiomas de interfaz de Windows permite a las
organizaciones generar un imagen de implementación única que se puede
usar en todo el mundo, así como implementar PC individuales que ofrezcan
de forma simultánea d diferentes
iferentes idiomas de interfaz para usuarios distintos

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 29 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Microsoft Windows Vista Ultimate
Esta es la edición de Windows Vista más
completa. Combina todas las características de
Home Premium junto con las de Business.
Como las versiones para el mercado
profesional, es una versión de Windows Vista
"sin compromisos" y contendrá todo lo que
Microsoft Windows Vista tiene que ofrecer para
usarse en Casa o en la Oficina. Como novedad,
única y exclusiva en esta versión se encuentra
"DreamScene" (sólo disponible para usuarios de
la última versión del Ultimate) consiste en un
fondo de escritorio (wallpaper) animado que
incrementa la experiencia visual del SO;
"Windows Aero" con —Aero glass (las
transparencias entre las ventanas) o también y
la más famosas de las características que hace tan potente a Windows Vista es su
"Windows Flip 3D". También están los demás "Extras de Windows Vista Ultimate",
que incluyen un juego (Hold 'Em Poker Game) y mejoras para el sistema de
protección de disco duro presente en esta versión (BitLocker and EFS
Enhancements). Todos los extras se descargan desde el menú "Extras de
Windows Vista Ultimate" o desde "Windows Update"

Además estarán disponibles para el mercado europeo las ediciones "Home Basic
N" y "Business N", idénticas a las anteriores, salvo por no contar con el Windows
Media Player.

Las versiones Home Basic, Home Premium, Business y Ultimate se venderán en


el mismo DVD, la Clave del producto es la que le dice al programa de instalación
que versión debe instalar pero se podrá pasar a una versión superior simplemente
pagando una actualización de la licencia a través del Windows Anytime Upgrade
(No aplica para Latinoamérica).

Los precios (en dólares estadounidenses) orientativos de Microsoft Windows Vista,


pero sin confirmar son aproximadamente en Dólares:

Microsoft Windows Vista Home Basic 129,00


Microsoft Windows Vista Home Premium 219,00
Microsoft Windows Vista Business 208,27
Microsoft Windows Vista Enterprise 350.00
Microsoft Windows Vista Ultimate 400,00

Para saber que versión está instalada en un PC basta con revisar las Propiedades
de Mi PC que abre el cuadro Propiedades del Sistema, puede utilizarse la
combinación de teclas Windows + Pausa.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 30 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Respecto a Windows XP existen diversas diferencias importantes, la más evidente
es la interface de usuario, que generalmente es la que más complicaciones causa
al usuario común. También a nivel de Kernel se modifica de forma importante para
dar pie a nuevas tecnologías y mejorar el funcionamiento en general, como en lo
que respecta a la confiabilidad y a la seguridad. (Sin embargo pese a muchas
mejoras respecto a la seguridad, existen amenazas serias para este sistema,
aunque son mucho menos que las posibilidades en XP, también es importante
decir que en muchos aspectos Windows Vista se comporta como un Windows XP
mejorado, pero nunca hay que olvidar la cantidad de elementos extras que
mejoran el sistema.)

Uno de los cambios más importantes es la modificación del Kernel para trabajar de
forma nativa y mejorada con 2GB de Memoria RAM, lo que permite aprovechar
recursos de hardware que anteriormente se desaprovechaban o tenían un
rendimiento pobre. También se mejora la aceleración de video, ofreciendo grandes
capacidades visuales.

Windows Vista solo se puede instalar en una partición con sistema de archivos
NTFS, no se puede instalar en un sistema de archivos FAT32, a diferencia de
Windows XP, que si bien el entorno óptimo es el sistema de archivos NTFS, se
podía instalar en particiones con sistema de archivos FAT32. En un principio
Microsoft comenzó a desarrollar un nuevo sistema de archivos denominado WinFS
para Windows Vista, pero este proyecto ha sido abandonado, al menos de
momento, sobre todo por el tema de compatibilidades
Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a
Pagina 31 Windows Vista
Ultima Modificación 15 de Febrero del 2008
A continuación se describe brevemente algunas de las más importantes
diferencias o novedades de Windows Vista:

Aumento de la fiabilidad y seguridad.


• Windows Defender. Este es un programa Antispyware que está incluido y
activo de forma predeterminada.

• Windows Mail. Es el nuevo cliente de correo electrónico, es un programa de


bajas prestaciones pero de muy buena velocidad de respuesta, este
sustituye a Microsoft Outlook Express.

• Windows Sidebar. Es una barra grafica, que muestra mini aplicaciones


(Gadgets) que pueden resultar de utilidad al usuario, como información
meteorológica, noticias y calendario, de forma predeterminada se muestra a
la derecha de la pantalla y es personalizable, por lo que se puede modificar
para mostrar elementos diferentes de acuerdo a los requerimientos
individuales.

• Windows Software Protection Platform (WSPP) es el programa incluido en


Windows que verifica la autenticidad del software, este es más potente que
Windows Genuine Advantage, utilizado en Windows XP, que detectan
versiones pirata y envían advertencias al usuario para convencerlo de
cambiar de actitud y adquirir software de origen legal.

• Windows Media Center. Solo incluido en Windows Vista Home Premium y


Windows Vista Ultimate, es un centro de entretenimiento que organiza y
reproduce toda la biblioteca multimedia que puede tener almacenada el
usuario, se puede incluso utilizar control remoto para su manejo y permite la
grabación de programas de televisión.

• Windows Media Player 11. Es el reproductor de Audio y video mejorado en


esta nueva versión de Windows, disponible para Windows XP sp2, incluso
antes que Windows Vista.

• Windows Instant Search, o Búsqueda instantánea de Windows, que a base


de índices busca información de archivos basado en su nombre o incluso
contenido y propiedades características del archivo.

• Ready Boost, es una novedosa tecnología que aprovecha las mejoras en


velocidad de la memoria USB Flash, y permite utilizarlas como memoria
RAM, incrementando la memoria del sistema con una Pendrive de alta
velocidad.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 32 Windows Vista
Ultima Modificación 15 de Febrero del 2008
• ReadyBoot, un sistema que calcula en tiempos libres de CPU la mejor
forma de iniciar la siguiente vez, optimizando automáticamente el arranque
de Windows y haciéndolo más eficiente.

• ReadyDrive, esta tecnología permite utilizar la Discos Duros Híbridos H-


HDD que llevan memoria flash incrustada llamada NVRAM, especialmente
diseñados para Laptop, estos discos duros escriben información primero en
la Flash, ya que es mucho más veloz y después transfieren los datos al
medio magnético, agilizando de esta forma los tiempos de respuesta.

• SuperFetch, este sistema analiza y optimiza inicios y reinicios así como


priorizaciones de memoria y e/s del software y dispositivos del sistema,
almacenando en disco duro la información agilizando la velocidad de
ejecución.

• Sync Center, herramienta de sincronización para dispositivos móviles, que


sustituye a Active Sync.

• WinFX una API nueva pilar de Vista la cual sustituye a la ya tradicional


WIN32API.

• Capacidad Nativa para grabar en DVD.

• Versiones Previas y Restaurar sistema, son tecnologías vistas ya en XP y


2003 de forma muy distinta en cada uno, y actualmente en Windows vista
se fusiona la funcionalidad para aprovechar al máximo el potencial de esta
tecnología, y permite tanto la restauración del sistema a un estado anterior
como la recuperación de archivos eliminados o modificados
accidentalmente de una versión previa del directorio que los hospedaba.

• Indigo, o Sistema unificado de comunicaciones, es otra de las mejoras


estructurales de Windows Vista, que es una solución para crear
aplicaciones orientadas a servicios de forma similar a las aplicaciones
orientadas a objetos.

• Dreamscene, Exclusivo de Windows Ultimate Tapiz Dinámico basado en


video,

• Internet Explorer 7, es la nueva versión del Navegador de Microsoft, con


mejoras de navegación, seguridad y capacidades de visualización, así
como de interpretación de código.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 33 Windows Vista
Ultima Modificación 15 de Febrero del 2008
• User Account Control o control de cuentas de usuario. Es una herramienta
que previene la modificación de elementos clave del sistema, enviando
advertencias cada que se modifica alguna parte importante del sistema,
como el registro de Windows, instalando software o modificando
características de seguridad, que pueden variar la funcionalidad del sistema
si se modifican accidentalmente o automáticamente.

• BitLocker Driver Encryption. Exclusivo para Windows Busisness, Enterprise


y Ultimate, permite encriptar un disco duro o una partición de disco duro,
para evitar el hurto de información.

• Vínculos simbólicos, duros y uniones basados en archivos y directorios con


MKLINK y FSUTIL. Esta no es una característica nueva ya que está
disponible desde Windows 2000, sin embargo no se había utilizado
anteriormente y ahora se aprovecha de forma importante para la
funcionalidad y compatibilidad del sistema con las versiones anteriores de
Windows. Esta capacidad crea vínculos de archivos o directorios a otros
archivos o directorios, de forma que sea posible tener 2 o más directorios
con exactamente la misma información, uno es el directorio real y el otro es
un directorio falso o mejor dicho vinculado, la información se observa pues
en dos ubicaciones diferentes, pero se almacena solo una vez en el disco
duro y los cambios en cualquiera de los dos directorios afecta
instantáneamente al otro.

• Kernel diseñado para trabajar a 2GB de memoria, de forma


predeterminada, en 32bits. Al nacer Windows Vista, lo primero que se
asusto fue la enorme necesidad de recursos, especialmente de Memoria
RAM, ya que por décadas estábamos a manejar cantidades de RAM
basado en Megas y ahora se estandariza la necesidad de utilizar GIGAS de
RAM, aunque el mínimo de memoria son 512 Mb de RAM, lo mínimo
recomendado es 1GB de memoria RAM, pero para un adecuado
funcionamiento es necesario tener en el equipo un mínimo de 2GB, a
diferencia de Windows XP, el Kernel de Windows Vista aprovecha al
máximo estas capacidades de Memoria RAM agilizando considerablemente
su uso.

• Prioridades de E/S y Memoria, en vez de un acceso secuencial de la pila de


datos, en elementos importantes del sistema y aplicaciones. De forma que
exista una mejor experiencia para el usuario y se continúen ejecutando las
aplicaciones y servicios sin interrumpir gravemente la operación de la
computadora, cosa que sucedía al no existir esta priorización de tareas
anteriormente.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 34 Windows Vista
Ultima Modificación 15 de Febrero del 2008
• Base de datos de Configuración de Arranque.- Se sustituye el BOOT.INI por
una base de datos. Se elimina el uso del archivo BOOT.INI y se crea una
base de datos, que indica al sistema la forma de arrancar y la cantidad de
sistemas operativos implementados en el equipo de cómputo.

• Servicios de Inicio Automático Demorado. Esta característica, permite que


se presente la interface de usuario más rápido, y continuando la carga de
los servicios no importantes en segundo plano, en un tiempo demorado.

• Apagado de Equipo, se mejoran las formas de apagado del equipo, como


de suspensión e hibernación, evitando tiempos de espera excesivos en
algunas ocasiones con versiones anteriores.

• Administración de Energía, se mejora de forma importante aprovechando


las características del equipo de cómputo, en el ahorro de energía.

• PowerShell en línea de comandos, es un entorno de programación incluido


en Windows Vista, que amplía las capacidades de automatización del
sistema operativo. Se incluyen centenares de instrucciones.

• Avalon es el nombre en clave que se la ha dado a la nueva API (llamada


Windows Presentation Foundation) que controla las ventanas (una de las
mayores diferencias que el usuario va a notar), con ventanas dibujadas con
gráficos vectoriales usando XAML y DirectX. Esta interface solo está
disponible si utilizamos tarjetas gráficas con aceleración 3D y compatibles
con DirectX, además de una buena cantidad de memoria.

• Windows Vista incorpora también una Herramienta de diagnóstico de


memoria. El uso de esta herramienta es muy fácil. Windows Vista detecta
automáticamente si existe algún posible problema con la memoria y lo
notifica, dando la opción de ejecutar la herramienta de diagnostico
inmediatamente o cuando reiniciemos. Esta herramienta es configurable y
se puede hacer una tarea programada.

• Virtualización de Registro y carpetas del sistema, es una característica


importante para lograr trabajar sin permisos de administrador, donde
Windows simula el acceso al registro de Windows o carpetas del sistema
como C:\WINDOWS, cuando en realidad se realizan los cambios en el Perfil
del usuario, evitando así, cualquier daño grave a la estabilidad de Sistema e
incrementando la funcionalidad del usuario estándar.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 35 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Windows Vista presenta una experiencia de usuario avanzada cuyo diseño visual,
apasionante e intuitivo, mejorará sensiblemente la forma en que utiliza su PC, y es
el primer sistema operativo Windows que escala la experiencia del usuario a las
capacidades de hardware del equipo.

Windows Vista presenta una nueva interface gráfica, denominada Aero, que ofrece
una excelente experiencia del usuario a los usuarios de PCs con hardware gráfico
compatible con WDDM. Un nuevo elemento destacable de la experiencia Aero es
el diseño de cristal transparente de apariencia profesional, con efectos sutiles
como reflexiones dinámicas y animaciones suaves. Las ventanas de cristal crean
un entorno abierto y potente, y le permiten concentrarse mejor en el contenido en
lugar de hacerlo en la interfaz circundante. Hay dos nuevas características muy
atractivas de Aero, Windows Flip y Flip 3D, que le permiten administrar de forma
segura las ventanas del escritorio, organizándolas de forma visualmente muy
llamativa, pero cómoda, ya que permite desplegar los archivos y programas
abiertos en forma de pequeñas ventanas en la barra de tareas, permitiéndote ver
que es lo que contiene cada una.

Además de los nuevos gráficos y el refinamiento visual, la experiencia de escritorio


Aero de Windows Vista es tan sencilla y profesional como parece, ofreciendo un
entorno de alta calidad y fácil de usar que encanta e inspira a los usuarios. Aero
sólo está disponible en las ediciones Home Premium, Business, Enterprise y
Ultimate de Windows Vista. Las versiones Home Premium y Ultimate incorporan
el Windows Media Center, lo que convierte nuestro ordenador en un servidor
Multimedia (hace falta el hardware correspondiente a las funciones de Media
Center, como tarjeta de TV, etc.).
Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a
Pagina 36 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Un sistema operativo moderno no puede ignorar la importancia de Internet en este
nuevo siglo. En virtud a esto Windows VISTA incorpora las siguientes
herramientas para Internet.

La nueva versión de Internet Explorer 7 que es la versión más segura de Internet


Explorer hasta la fecha, permite la visualización de Páginas de Internet,
resolviendo los problemas de seguridad encontrados en versiones anteriores,
mejorando la privacidad, la exploración y el manejo del mismo explorador.

La nueva versión de Windows Mail, que permite el manejo de correo electrónico


desde servidores POP3 y Hotmail, de igual manera esta versión tiene resueltos
problemas de seguridad ante virus que tantos estragos causo anteriormente.

Windows Messenger, no se incluye en esta versión, sin embargo podemos


encontrar un vínculo Web para descargar la versión más reciente.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 37 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Se incluyen varias herramientas útiles para el uso cotidiano, a continuación se
describen algunas.

Calendario de Windows: Se puede utilizar como agenda particular y principal, pero


también para suscribirse a calendarios web de una organización con Share Point
Services y compartir información.

Contactos, la creación de contactos es un conjunto de información acerca de una


persona u organización. Los contactos se almacenan en la carpeta Contactos y
pueden contener información como el nombre, la dirección de correo electrónico,
el número de teléfono y la dirección del contacto, incluso su fotografía.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 38 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Windows Vista incluye varias herramientas nuevas y asistentes de conectividad y
resolución de problemas de red, tales como Mapa de Red que visualiza la
conectividad que tiene el equipo utilizando un nuevo protocolo de descubrimiento,
o el centro de redes y recursos compartidos que muestra información sobre la
conexión actual, también soporta conexión telefónica y compartida. Windows Vista
incluye un Firewall mejorado.

Soporta todo tipo de conexiones de redes modernas como VPN e Inalámbricas


que cumplan con IEEE 802.11 así como acceder a redes inalámbricas públicas.

Conexiones a escritorio remoto es una herramienta de administración remota de


equipos que ejecuten Windows Vista Busisness, Enterprise y Ultimate, que
permite utilizar una computadora de forma remota a través de una red de datos.

La nueva versión de Asistencia remota además de mejorar la seguridad de


conexión, permite que más de un asesor pueda ver un equipo al que se le da
soporte, ampliando las capacidades de solución.

Windows Vista Busisness, Enterprise y Ultimate son capaces de formar parte de


un Dominio para acceder al Active Directory, que es un esquema de Redes
empresariales.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 39 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Más Fácil para Usuarios Novatos

Los resultados mostraron que la interface de Windows Vista era más utilizable que
la de Windows 2000 y Windows XP, mas notablemente para usuarios novatos. Los
usuarios principiantes e intermedios también completaron la mayoría de las tareas
con más éxito y velocidad con Windows Vista. La siguiente tabla muestra las áreas
clave en las cuales Windows VISTA probo mejorar la razón de éxito de utilización
para los participantes en la prueba.

Tipo de Tarea Ejemplos Mejora en la


Utilización

Media Digital Importar y manejar fotografías digitales y música 27% - tareas del
consumidor

Uso General Iniciar programas, enviar correo electrónico, copiar y 9% - tareas del
pegar, conectarse a la red. consumidor;
12% - tareas de
negocios

Definición y Definición de nuevo hardware, cambio de configuraciones 15% - Tareas del


Configuración del sistema, instalación de nuevas aplicaciones consumidor;
20%- tareas de
negocios

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 40 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Windows VISTA fue diseñado para ayudar a los usuarios a terminar tareas más
rápidamente y con mayor éxito. Estas mejoras de diseño incluyen:

• Un Start Menú rediseñado, que ofrece una fuente única para


iniciar aplicaciones, encontrar documentos y cambiar
configuraciones.
• La agrupación de barras de tareas organiza ventanas abiertas,
facilitando el trabajar con varios elementos al mismo tiempo.
• Menos desorden y más notificaciones significativas en el área de
notificaciones de la barra de tareas.
• Un nuevo panel de navegación que muestra tareas y detalles,
facilitando el trabajar con archivos y carpetas.
• Una nueva visión de iconos en el Panel de Control llamado visión
por Categorías, que facilita el navegar a configuraciones comunes
y herramientas del panel de control

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 41 Windows Vista
Ultima Modificación 15 de Febrero del 2008
CAPITULO 2

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 42 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Windows Vista Capable y Premium Ready.
Es importante conocer los dispositivos que serán utilizados en Windows VISTA y
conocer si estos son compatibles con Windows VISTA ya que aplicaciones,
controladores de dispositivos e incluso hardware puede resultar incompatible con
Windows VISTA a pesar de que si hubieran trabajado adecuadamente con
Windows XP SP2 y es riesgoso forzar la utilización de estos archivos ya que
pueden corromper el Sistema. Muchos controladores diseñados para un sistema
Windows 2000 o XP pueden ser acoplados en Windows VISTA dado que utilizan
una estructura tecnológica similar. Un método para conocer que dispositivos
físicos pueden utilizarse en Windows VISTA es por el logotipo diseñado para
Windows VISTA mostrado en la lámina, esto indica que un dispositivo ha sido
probado para su óptimo funcionamiento y que tiene los controladores de
dispositivos adecuados. Dentro de los dispositivos o computadoras compatibles
con Windows Vista existen 2 categorías que son “Windows VISTA Capable” que
significa que es soportado para funcionar con Windows Vista pero no quizá es la
mejor opción, y “Windows VISTA Premium Ready” o “Certified for Windows
VISTA” que garantiza el mejor desempeño con las versiones más elevadas de
Windows Vista como la Home Premium y Ultimate.

Incompatibilidad de Software y Hardware


En caso de Actualización los programas antivirus, firewall y de seguridad, deben
ser desinstalados antes de ejecutar una instalación de Windows VISTA. Así mismo
posterior a la actualización deberán instalarse solo versiones adecuadas de
antivirus, firewall y seguridad en un sistema Windows VISTA.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 43 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Además los programas para Grabar CD, DVD y hacer Respaldos, O programas
para manejo de Particiones, o clonación de Discos o que actual a bajo nivel, muy
probablemente no sean adecuados para funcionar con Windows VISTA y será
necesario conseguir una versión actualizada de los mismos

Es recomendable que el BIOS este actualizado. Así como de tratar de ejecutar las
nuevas versiones de software y hardware disponibles. Así mismo en algunos
casos componentes de hardware que hasta Windows XP SP2 funcionaron
adecuadamente, pueden ya no hacerlo con Windows VISTA.

En el caso de una instalación Limpia los problemas que se pueden presentar


serian de incompatibilidad con el hardware o por daños físicos en Disco Duro,
Mother Board, Media de Instalación, Memoria y componentes como cables IDE,
SATA o fuente de poder, que en la mayoría de los casos no suele presentarse
dicha dificultad y simplemente son problemas que existían anteriormente y se
hacen más evidentes con la instalación.

Si el Mother Board es reciente así como sus dispositivos de audio y video, podrá
ser indispensable la instalación de controladores de dispositivos para estos. Puede
ser muy importante que se instale el controlador para el CHIPSET ya que no
hacerlo podrá disminuir las capacidades del sistema para el manejo de funciones y
dispositivos, como por ejemplo las capacidades de hibernación.

Windows VISTA Upgrade Advisor


Si se realiza una actualización de un sistema Windows XP y desea conocer los
posibles problemas de compatibilidad que puede encontrar durante la instalación,
puede hacer uso del “Windows VISTA Upgrade Advisor”, que es una herramienta
disponible en el sitio WEB de Microsoft, para analizar el sistema y reportar los
problemas del equipo, así como dar recomendaciones de cuál es la mejor versión
de Windows VISTA que se puede instalar en el equipo.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 44 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Respaldo
Al realizar una instalación es importante prever los errores graves que pueden
ocurrir tanto de fallo del sistema como equivocaciones de operación. Puede ocurrir
durante la instalación la perdida de información del disco duro o de los discos
duros del equipo, por ejemplo puede no completarse la instalación e impedir que
continúe la instalación, haciendo necesario realizar una instalación limpia, o puede
que accidentalmente se haya seleccionado una opción para dar formato y
erróneamente perder información de esta manera.

Es, pues, de suma importancia realizar en cualquier caso un respaldo de la


información, a veces antes de hacer el respaldo, conviene hacer una depuración
de información que no es necesaria y que si ocupa inconvenientemente espacio y
puede consumir tiempo en hacer la copia de seguridad.

Easy Transfer
Windows VISTA incluye un asistente de transferencia de archivos y
configuraciones, llamado WINDOWS EASY TRANSFER que ayuda a transferir
fácilmente los archivos y los parámetros de configuración almacenados en tu PC
con Windows 2000, Windows XP o incluso Windows Vista a un PC nuevo o un
nuevo sistema en la mis computadora con Windows Vista.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 45 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Respaldo
Windows Easy Transfer se puede utilizar para hacer un respaldo en un medio
externo como unidades externas USB o memoria FLASH o unidades de RED tanto
de archivos como de configuraciones.

Transferencia
También se puede utilizar para transferir directamente y automáticamente
elementos como:
• Cuentas de usuario
• Archivos y carpetas
• Configuración, contactos y mensajes de correo electrónico
• Fotos, música y vídeos
• Configuración de Windows
• Configuración y archivos de datos de programas
• Configuración de Internet

Cable de Easy Transfer


El cable de Easy Transfer es un cable USB especial diseñado para funcionar con
Windows Easy Transfer mediante la creación de una conexión directa entre el
equipo antiguo y el nuevo. El uso de este cable constituye el método más rápido y
fácil de realizar la transferencia y resulta especialmente recomendable si no tienes
acceso a una red. Los cables de Easy Transfer son compatibles con equipos que
ejecutan Windows 2000 (sólo transfiere archivos), Windows XP y Windows Vista.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 46 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Puedes adquirir un cable de Easy
Transfer de muchos fabricantes y
distribuidores de equipos. Con el fin de
asegurarte de que el cable está diseñado
para Windows Easy Transfer, busca el
logotipo "Certified for Windows Vista"
(Certificado para Windows Vista) o
"Works with Windows Vista" (Funciona
con Windows Vista) en el embalaje.

Se instala la pequeña aplicación de software incluida con el cable en tu PC actual.


Después se conecta el cable a ambos equipos. Así Windows Easy Transfer se
iniciará y te guiará por el proceso de transferencia. La información y los archivos
se transferirán a una velocidad aproximada de 20 GB por hora.

Uso de una red.


Si se dispone de una red por cable o inalámbrica, esta es una forma estupenda de
transferir todos los datos. Se puede usar la red para transferir la información en
tiempo real por la red o mediante el uso de una carpeta compartida en la red.

Unidad de disco duro externa


Si se cuenta con una unidad de disco duro externa, Windows Easy Transfer puede
copiar los datos que contiene para luego copiarlos en el equipo nuevo.

Uso de CD o DVD
Windows Easy Transfer puede servirse de la grabadora de CD o DVD del equipo
para transferir los datos. Esta solución no es ideal, pero puede funcionar bien para
transferir una cantidad reducida de datos que cabe en un disco. Si los datos que
deseas transferir no caben en un disco, es posible utilizar varios discos para
realizar la transferencia.

Actualización de Instalación.
También durante la instalación de Windows VISTA aparece una opción que
permite descargar actualizaciones de último momento, para mejorar el proceso de
Instalación. Una actualización de Windows VISTA puede incorporar soporte para
un mayor número de controladores de dispositivos, lo que puede solucionar
problemas con algunos de ellos, sin embargo puede tardar varias horas,
dependiendo de las características de Red o durar varios minutos valiosos en
darse cuenta de que no es posible descargar tales actualizaciones, por lo que
particularmente no recomiendo tal opción.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 47 Windows Vista
Ultima Modificación 15 de Febrero del 2008
REQUISITOS:
Es importante conocer los requerimientos mínimos y recomendados antes de
instalar Windows VISTA, y son los que se muestran en la lámina, para determinar
de antemano si será posible instalar el sistema o que se acciones tomar para
lograrlo, que en algunos casos podrá ser, solamente adquirir memoria adicional o
en el peor de los casos, adquirir un equipo de computo nuevo o actualizar los
componentes clave del actual equipo de computo.

Al utilizar los requerimientos mínimos se garantiza que podrá ser instalado


exitosamente Windows VISTA, pero no se garantiza el funcionamiento adecuado,
y generalmente es causa de muchos problemas funcionales y de tiempos
excedidos, por lo cual es importante sobrepasar todos los mínimos indicados.

Es evidente que además de los requerimientos de RAM y DISCO DURO


necesitamos dispositivos apuntadores como Teclado, Mouse y Monitor de Buena
calidad, etc., elementos que son tan comunes y evidentes que no se mencionan.

Es importante antes de comenzar la instalación recabar información sobre la RED


como el nombre del equipo, nombre de usuario y contraseña, nombre del Grupo
de Trabajo o Dominio, y Software y controladores de Hardware instalados.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 48 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Requisitos Mínimos:
1. CPU de 800 MHz
2. 512 MB de Memoria RAM
3. Disco Duro de 20GB con mínimo 15GB disponibles
4. Tarjeta de Video Súper VGA son soporte para DirectX 9, (algunas AGP
viejas pueden no funcionar)
5. Unidad de DVD

Cumpliendo estos requisitos se puede instalar Windows Vista, pero solo en las
versiones de Windows Vista Starter Edition y Windows Vista Home Basic puede
ser tolerable.

Requisitos mínimos Recomendados:


1. CPU Pentium 4 a 1GHZ
2. 1 GB de Memoria RAM
3. Disco Duro de 40 GB con un mínimo de 15GB disponibles
4. Tarjeta de Video con 128mb.
5. Unidad DVD
Con estos requisitos pueden ejecutarse todas las versiones de Windows Vista, de
una forma muy aceptable. Las versiones como Ultimate y Premium tienen
características particulares que solo con hardware particular pueden ejecutarse
como por ejemplo una tarjeta de captura de televisión, para que funcione Media
Center. Existen tarjetas madre que tienen la tarjeta de video integrada y cuentan
con un Acelerador de Medios Gráficos como el Intel 950. El cual ofrece
prestaciones excelentes sin tener que invertir necesariamente en una tarjeta de
video especial.

Requisitos Adecuados.
1. CPU Pentium Dual Core o Core 2 Dúo, o su equivalente en AMD, estos
procesadores tienen una velocidad mínima de 1.5GHZ y cuentan con doble
núcleo y una nueva arquitectura de CPU que mejora en mucho los tiempos
de respuesta.
2. 2 GB de Memoria RAM tipo DDR2 a una velocidad mínima de 667 MHz,
esta es quizá al día de hoy la mejor opción en la relación
COSTO/BENEFICIO, pero no hay que descartar las velocidades a 800MHZ
que no tienen una diferencia significativa de precio, sin embargo implica
que la tarjeta madre sea capaz de utilizar tal memoria, y puesto que el
Kernel de Vista esta optimizado para usar un mínimo de 2GB, se puede
utilizar este valor como base para un adecuado desempeño, así como para
ejecutar aplicaciones robustas como Photopaint.
3. Disco Duro de 100 GB con un mínimo del 50% de espacio libre, con
tecnología Serial ATA 2 la cual incrementa en hasta el doble la velocidad.
4. Tarjeta de Video con tecnología PCI-Express con al menos 256MB de
memoria para video.
5. Unidad DVD

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 49 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Requisitos ideales o ¿Cual es la mejor computadora?
Es común que una persona, que no es muy especializada en informática, solicite
opinión sobre cuál es la mejor computadora cuando tiene pensado adquirir un
nuevo equipo. Y esto es una pregunta que se debe contestar de acuerdo con las
prioridades que tiene el usuario, ya que la mejor computadora:

Con mucho dinero y se requiere la mejor experiencia.


Cuando se tiene el dinero suficiente es la de última generación con la mayor
cantidad de velocidad en CPU, memoria, red, disco y tarjeta madre, la
mayor cantidad de Procesadores, de memoria, de espacio etc.

Con dinero suficiente.


Pero cuando los recursos económicos no son tan elevados puede ser
necesario un análisis de COSTO/BENEFICIO para determinar cual, en un
determinado momento, es la mejor opción de compra.

Con poco dinero


O en otros casos cuando los recursos económicos son mínimos la mejor
opción es la más económica sin entrar a lo obsoleto e inservible.

MEMORIA RAM
Es importante conocer la cantidad de memoria que puede utilizarse en Windows
Vista, particularmente en Estaciones de Trabajo con altas necesidades.

La cantidad Máxima de memoria soportada, depende de la versión de Windows


utilizada y la plataforma, ya que el máximo de Memoria utilizada en la Plataforma
de 32BITS es de 4GB.

En el entorno de 64Bits se puede sobrepasar el límite de los 4GB y crecer hasta el


límite que establece la versión de Windows utilizada, la cual se describe a
continuación:

Windows
Home Basic Home Premium Busisness Ultimate Enterprise
8GB 16GB 128GB 128GB 128GB

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 50 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Tenemos 3 formas de instalación para Windows VISTA

Actualización.- se refiere a una instalación sobre un Sistema anterior Windows


XP, esta opción debe de ser utilizada solo si necesitamos
que programas específicos y
complejos puedan seguir
ejecutándose. Una actualización
aunque cómoda al evitar reconfiguración,
respaldos y reinstalaciones, es una buena forma de generar de problemas,
además de ser el método de instalación más lento, tanto que puede tardar varias
horas.

Personalizada.- Este tipo de instalación se


Instalación Limpia o Personalizada.
refiere a la instalación nueva, sin so software ni configuración
anterior, ya sea en un disco recién formateado o en un disco con
sistema y datos previos, que conservara los datos, pero
desactivara cualquier programa previo incluso una versión previa
de cualquier Windows, esta es la mejor opción de instalación para
evitar problemas con Windows VISTA ya que es la opción donde menos errores y
problemas encontraremos de estabilidad encontraremos, sin embargo implica la
necesidad de configurar el entorno (conexiones de red, impresoras, accesos
directos)
s) e instalar aplicaciones que en algunas ocasiones no están disponibles
(Office, antivirus, Seguro Social).

Instalación
multiarranque.- Se
refiere a tener más de
un sistema operativo en un mismo PC, es la
opción útil para usuarios que requieren comproba
comprobarr el funcionamiento de cierto
Software varias ambas plataformas o que por incompatibilidad algún dispositivo o
software se requiere otro Windows o que por ampliar capacidades se requiere
tener otro sistema como Linux. Se recomienda tener una partición o di
disco duro,
por cada sistema en la computadora. P.D. No es técnicamente permitido tener
más de un Windows VISTA por partición

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 51 Windows Vista
Ultima Modificación 15 de Febrero del 2008
El proceso de instalación es realmente simple si hacemos una instalación limpia, y
a continuación se describen brevemente los pasos por los que se tiene que pasar
para instalar Windows.

Las actualizaciones tienen una complejidad muy particular, ya que requiere migrar
todo un sistema a otro que tiene una arquitectura particularmente diferente, algo
que no ocurre, por ejemplo al actualizar Windows 2000 a Windows XP, aunque
eran versiones distintas, en realidad XP solo era una actualización de una
arquitectura de sistema operativo menos vistoso y con menos herramientas. Como
ya se ha comentado, la cantidad de herramientas y características nuevas son
muchas, pero además, por ejemplo, la arquitectura de directorios es radicalmente
diferente, lo que complica realizar tal actualización.

Las instalaciones multiarranque, tienen su complejidad en la creación de


particiones o manejo de múltiples discos duros, donde es importante conocer y
definir adecuadamente el disco de arranque y la partición activa, desde donde
nuestro equipo PC leerá el sector de arranque. La partición activa deberá
mantener el control y registrar a todos los sistemas operativos implementados en
el equipo, salvo este ingrediente extra las posibilidades de éxito en una instalación
multiarranque, son muy buenas, así como sencillo realizar la instalación.

Establecer idioma, formato fecha, hora y moneda, teclado.


Lo primero que debemos hacer es realizar una definición adecuada a nuestras
necesidades para trabajar con el sistema, y en esta primer pantalla podemos
definir esto, cuando se trata de las versiones Ultimate y Enterprise podrá en
algunos casos definirse algún idioma distinto al mostrado de forma
predeterminada.
Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a
Pagina 52 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Términos de licencia.
Se solicita aceptemos haber leído y estar de
acuerdo con los términos de la licencia de
Windows, en caso de no estar de acuerdo
existe un periodo de tiempo máximo para
regresar el producto al vendedor y recuperar
el dinero gastado en la compra del sistema
operativo.

Tipo de Instalación.
Cuando ya existía una versión previa de Windows y sobre esta llevamos a cabo la
instalación, se seleccionara de forma predeterminada la opción Actualización, para
realizarla sobre el sistema operativo actual.

Cuando seleccionamos la opción


Personalizada, estaremos haciendo una
instalación Limpia o si contamos con otro
sistema operativo y más de una partición,
podemos realizar la instalación
multiarranque.

Si existe un sistema operativo anteriormente


instalado, y seleccionamos la opción
Personalizada para llevar a cabo la
implementación de Windows sobre la misma
partición, se desactivara el anterior sistema
para quedar únicamente la nueva versión de
Windows implementada. Al seleccionar personalizada podremos trabajar con
discos duros, como por ejemplo para realizar particiones o dar formato.

Seleccionar disco a instalar.


En el caso de una Actualización, no se mostrara esta pantalla, pero si es una
instalación limpia o multiarranque, será indispensable seleccionar el disco y/o la
partición donde será implementado.

Cuando se utiliza una tarjeta SCSII o


controladora de disco o Array particular, que
no reconozca Windows, será necesario
hacer desde esta pantalla la instalación de
los controladores necesarios para que se
reconozca el dispositivo.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 53 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Elegir nombre e imagen.
Terminada la copia de archivos, resta
especificar la cuenta principal de usuario, esta
cuenta de usuario tendrá permisos de
Administrador.

Se puede especificar una contraseña o dejar


en blanco.

En un entorno de dominio, puede que la


cuenta tenga que ser eliminada posterior a la
integración al dominio de la computadora.

Escribir el nombre de equipo.


No está permitido establecer el mismo nombre a la cuenta de usuario que el de la
computadora.

El nombre del equipo es un elemento, hasta


cierto punto muy independiente del nombre del
usuario, puede que no sea así de evidente
cuando se compra una Laptop, y queremos que
la cuenta de usuario lleve nuestro nombre y la
cuenta de la computadora también lleve nuestro
mismo nombre.

En un entorno empresarial, es quizá más


evidente que una computadora es un elemento
independiente del usuario que lo utiliza y es
motivo por el cual se debe utilizar otro nombre.

Ayudar a proteger Windows Automáticamente.


Es pantalla permite seleccionar la configuración que tendrá el equipo respecto a
las actualizaciones que distribuye Microsoft, para corregir o mejorar errores de
programación que tiene Windows.

Algunos virus y hackers pueden hacer uso de


estas vulnerabilidades para atacar al equipo.
Motivo por el cual es importante actuar rápido
frente a las vulnerabilidades descubiertas y lo
mas recomendado es que Windows Instale
todas las actualizaciones que distribuye
Microsoft automáticamente incluso sin ser
avisado al administrador.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 54 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Configuración de hora y fecha.
Esta pantalla deberá identificarse la Zona
horaria donde se encuentra el equipo, así
como la fecha y hora sobre la que
trabajara

En base a la zona horaria, se tendrá un


determinado comportamiento de cambio
de horario (No todas la Zonas del País y
no todos los países tienen las mismas
políticas de Horario de Verano).

Es de crucial importancia establecer adecuadamente este valor en un entorno de


dominio o cuando se trabaja con algunas aplicaciones basadas en SQL, ya que el
dato incorrecto de Zona horaria en el caso de un Dominio hará que el equipo se
sincronice erróneamente de a cuerdo a la zona horaria establecida de forma que
en vez de marcar correctamente 1.PM. Podría marcar 2.PM. O 6.AM. En el caso
de aplicaciones SQL puede hacer que registros trabajados sean almacenados con
una fecha errónea.

Seleccione la ubicación del equipo.

Esta ubicación se refiere al entorno de red sobre el cual estará trabajando el


equipo, para que se activen o desactiven características de red que dependiendo
del entorno pueden ser útiles o peligrosas, por ejemplo en un entorno de red de
trabajo puede ser necesario activar la exploración de equipos para detectar otras
computadoras alrededor. Pero en el caso de una ubicación pública es necesario
evitar el riesgo de que alguien husme dentro de nuestro equipo y por lo tanto se
desactiva esta característica.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 55 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Con el lanzamiento de su nuevo sistema operativo también se comenzó a utilizar
el sistema Volume Activation 2.0 para activar sus productos. Esta activación es un
requisito adicional a la clave del producto que se proporcionada al momento de la
instalación. La activación del producto puede ser vía Internet la más sencilla, o vía
Telefónica, más complicada.

Se tienen 30 días o 180 días para las versiones Enterprise y Busisness para
realizar esta operación ya concluido el tiempo, funcionara en modo reducido, esto
significa que en realidad no funcionara el equipo más que para iniciar el equipo y
activar el producto, un cambio de hardware importante como adición de Memoria
RAM puede requerir la Reactivación del Producto. La activación del producto en
un periodo corto de tiempo, especialmente en tarjeta madre o procesador
diferente, puede provocar la sospecha de Piratería y bloquear uno de los dos
equipos. Esto porque Windows hace una recopilación de información sobre el
hardware del equipo y asocia esta información con el código de requisición de
clave.

Los Sistemas operativos Pre Instalados, en equipo nuevos, pueden venir,


previamente activados, para ahorrarle la molestia al usuario.

Tanto las ediciones Enterprise y Business de Vista utilizan un sistema llamado Key
Management Service (KMS) para activación al por mayor, ya que cada copia de
Vista debe ser activada por separado. Sin embargo, Microsoft deja que los
portadores de licencias para empresas tengan un servidor de activación interno
que debe hacerse cargo de entregar las licencias para los ordenadores de clientes
locales sin necesidad de conectarse directamente con Microsoft. Pero el sistema
necesitara autentificarse de nuevo cada 180 días
Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a
Pagina 56 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Volume Activation 2.0 (VA 2.0)

Empezando por Windows Vista, habrá dos tipos de Claves de Licencias por
Volumen.

Clave de Activación Múltiple


La Clave de Activación Múltiple (CAM) activa computadoras personales o un grupo
de computadoras al conectarlas directamente a servidores de Microsoft por
Internet o por teléfono. Las claves pueden ser utilizadas una reducida cantidad de
veces. Se puede ampliar este margen llamando al Centro de Activación Microsoft.

Existen dos maneras de activar una computadora con una CAM:

• Activación de Proxy: Con la Activación de Proxy, varias computadoras se


activan al mismo tiempo utilizando una única conexión de Microsoft. La
Activación de Proxy es lo más parecido a la solución Volume Activation 1.0
que los clientes han utilizado hasta ahora.
• Activación Independiente: Cada computadora se conecta a servidores de
Microsoft y se activa individualmente.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 57 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Servicio de Administración de Claves
Su organización puede alojar el Servicio de Administración de Claves (KMS)
internamente para activar automáticamente la ejecución de Windows Vista. Para
utilizar el KMS, debe contar con un mínimo de 25 computadoras conectadas,
corriendo sobre Windows Vista. Las máquinas activadas a través del KMS
deberán ser reactivadas conectándolas a la red de su organización por lo menos
una vez cada seis meses. Actualmente el software KMS se ejecuta en una
computadora local que corre sobre Windows Vista o sobre el sistema operativo de
Microsoft Windows Server 2008. En el futuro, se ejecutará en el sistema operativo
de Microsoft Windows Server 2003.

De manera predeterminada, Windows Vista Business y Windows Vista Enterprise


Edition están diseñados para activación mediante KMS, sin necesidad de
interacción del usuario. Los equipos cliente ubican el host de manera dinámica
mediante los registros SRV encontrados en DNS o la información de conexión
especificada en el registro. Los equipos cliente usan la información obtenida del
host KMS para la activación automática. El host KMS debe tener por lo menos 25
equipos físicos de tipo cliente, con Windows Vista conectados antes de la
activación. Esto se conoce como valor n o recuento n. Los equipos que funcionan
en entornos de equipos virtuales se pueden activar con KMS, pero no contribuyen
al recuento de los sistemas activados.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 58 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Cuando un equipo cliente se activa utilizando un host KMS, se agrega su
identificación de equipo cliente (CMID) a una tabla protegida. Cuando las
renovaciones se realizan correctamente, se eliminan de la tabla la marca de
tiempo y el CMID guardados en caché correspondientes. Si el equipo cliente no
renueva su activación después de 30 días, el CMID correspondiente se elimina de
la tabla, y el recuento se reduce en uno.

Los equipos cliente se conectan a un host KMS para obtener la información de


activación utilizando una sesión RPC anónima sobre TCP con un puerto
predeterminado 1688. Es posible configurar la información de este puerto. La
conexión es anónima y permite a los equipos del grupo de trabajo comunicarse
con el host KMS. Es posible que el firewall y la red del enrutador deban
configurarse para pasar las comunicaciones al puerto TCP que se usará. El equipo
cliente establece una sesión TCP con el host KMS y, a continuación, envía un
paquete de petición individual. El host KMS luego responde, y se cierra la sesión.
El mismo tipo de solicitud-respuesta se usa para solicitudes de activación y para
solicitudes de renovación. El cliente inicia las solicitudes y las respuestas en el
registro de sucesos de aplicación global (sucesos Microsoft Windows Security
Licensing SLC 12288 y 12289, respectivamente). El host KMS registra las
solicitudes que recibe de todos los equipos cliente (suceso Microsoft-Windows-
Security-Licensing-SLC 12290). Tenga en cuenta que este suceso KMS está
ubicado en Registros de aplicaciones y servicios\registro de sucesos del servicio
de administración de claves.

Para instalar hosts KMS para la activación KMS


1. Elija e instale el medio deseado de licencia por volumen. No se requiere
clave de producto durante la configuración.
2. Inicie el equipo, inicie sesión y abra una ventana de comandos con
privilegios elevados.
3. Instale la clave KMS. No utilice la interfaz de Windows en este caso.
Ejecute la siguiente secuencia de comandos:
cscript C:\windows\system32\slmgr.vbs -ipk <Volume License Key>
4. Active el host KMS con Microsoft, mediante activación en línea o activación
telefónica: - Para activación en línea (debe tener acceso a Internet desde el
equipo), ejecute la siguiente secuencia de comandos:
C:\windows\system32\slmgr.vbs -ato

• Para activación telefónica (si no tiene acceso a Internet), ejecute el


siguiente comando y siga las instrucciones:
o slui.exe 4
• El host KMS está listo para ser utilizado por los clientes KMS para realizar
la activación. La configuración adicional es opcional y, normalmente, no se
requerirá.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 59 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Además de la instalación desatendida existen diversos métodos para instalar
Windows VISTA interesantes para casos en los que sea necesario realizar
múltiples instalaciones.

Instalación Desatendida.
Para realizar una instalación desatendida se ejecuta el programa SETUP.EXE con
el modificador /UNATTEND: seguido de la ruta de acceso hacia el archivo de
respuesta. El archivo de respuesta es un archivo en formato XML previamente
creado y configurado con la información que se desea ofrecer a la rutina de
instalación. Para crear este archivo es necesario instalar el Kit de instalación
automatizada de Windows el cual se descarga del sitio de Microsoft (al 1 de Feb.
del 2008 se encuentra en
http://www.microsoft.com/downloads/details.aspx?displaylang=es&FamilyID=c7d4bc6d-
15f3-4284-9123-679830d629f2
o simplemente buscarlo como (Windows Automated Installation Kit (AIK)).

Creación de Imágenes.
Creación de Imagen, Esta opción podemos utilizarla con las herramientas
integradas en el Kit de instalación automatizada de Windows, que mediante el
comando IMAGEX se puede capturar (/CAPTURE) la configuración y archivos de
una computadora tratada como plantilla para distribuir masivamente tal
configuración, los archivos generado pueden utilizarse con el servicio de
despliegue de Windows y tienen un formato .WIM.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 60 Windows Vista
Ultima Modificación 15 de Febrero del 2008
También se puede utilizar herramientas de terceros, como Acronis TrueImage
(http://mx.acronis.com) Norton Ghost o Driver Image 2002. En donde se prepara
un equipo con los elementos requeridos por la empresa en un determinado tipo de
computadora, esta configuración se captura en una IMAGEN, un archivo único,
que almacena el estado del disco duro. Este archivo puede utilizarse para reflejar
todo el contenido de un disco duro hacia otro disco duro.

Windows Deployment Service (WDS)


Servicio de Despliegue de Windows, (Windows Deployment Service WDS), es un
servicio de Windows 2008, el cual sustituye al anterior RIS, que permite distribuir a
través de la red, a equipos clientes con o sin sistema operativo la posibilidad de
Instalar Windows Vista mediante la creación de Imágenes, en formato WIM, tal
imagen es creada con el Kit de instalación automatizada de Windows Que se
puede descargar del sitio web de Microsoft, buscándolo como (Windows
Automated Installation Kit (AIK)), en los equipos que puedan arrancar desde la
red, muchas veces presionando la tecla F12 durante el POST, podrán ser aptos
para instalar Windows a través de la red con WDS. Este servicio se encuentra
como característica incluida de Windows 2008 server.

Microsoft System Management Servers (SMS).


Con SMS es posible actualizar las versiones de Windows XP a Windows Vista de
forma remota y programada a través de la Red. Esta solución no es ideal para
Instalaciones Limpias.

Esta es una solución basada en Windows, además de distribuir software de muy


diversos tipos, es de utilidad para centro de servicio y soporte técnico y realiza
inventario de software y hardware, se puede utilizar pues para monitorear los
componentes físicos de una computadora, y actuar cuando indebidamente se
haya sustraído una pieza como Memoria o cambiado el tamaño de disco duro, o
supervisar el software que se tiene instalado en los equipos de los usuarios, y
distribuir software como Microsoft Office o antivirus. Este producto tiene un costo
considerable por licencias CAL además del costo en si del producto, y requiere de
Windows Server y SQL Server, además del producto SMS.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 61 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Finalizada la instalación, y ejecutado el medidor de rendimiento inicial, Windows
solicitara contraseña, en caso de haberla especificado, para iniciar sesión.

Cada nueva sesión ejecutada por primera vez, observara el Centro de bienvenida,
la segunda vez, que se ejecuta el Centro de bienvenida, ya sea por haber iniciado
sesión por segunda vez, se mostrara la casilla de verificación “Ejecutar al inicio el
centro de bienvenida”, con lo que podremos desactivarla y evitar que se muestra
cada vez esta pantalla.

Si se es inexperto con Windows Vista el centro de bienvenida ofrece un área


interesante y sencilla para realizar tareas importantes y comunes en Windows
Vista, como Activar el producto. Entre las tareas que se muestran están:

Agregar usuarios: que permite crear cuentas de usuarios, que en el caso de un


equipo familiar, facilita la privacidad de los miembros y evita conflictos de
personalización, de forma predeterminada se crean cuentas con permisos
restringidos, y la cuenta que se crea durante la instalación tiene permisos de
administrador.

Personalizar Windows, permite modificar los colores, resolución, tema y fondo de


escritorio, para tener un entorno agradable al gusto del usuario particular.

Registrar en Línea, permite registrar la copia de Windows, proceso que es


independiente de la activación del producto.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 62 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Control de Cuenta de Usuario y Protección contra MALWARE
La mayoría de las actividades del usuario, como explorar la Web, enviar correo
electrónico o utilizar aplicaciones de productividad, no requieren privilegios
administrativos. Muchos usuarios todavía inician sesión en su equipo doméstico
con una cuenta que tiene todos los privilegios de administrador. Esto pone el
equipo en mayor riesgo de virus, spyware y otras amenazas.

El Control de cuentas de usuario (UAC) es un nuevo conjunto de tecnologías trata


de ayudar para evitar que programas malintencionados, dañen un sistema, a la
vez que ayudan a las organizaciones a distribuir un escritorio mejor administrado.

Teóricamente con UAC, las aplicaciones y las tareas siempre se ejecutan en el


contexto de seguridad de una cuenta que no sea de administrador, a menos que
un administrador autorice específicamente el acceso de nivel de administrador al
sistema. UAC detiene la instalación automática de aplicaciones no autorizadas y
evita cambios por error a la configuración del sistema.

Sin embargo es común que el usuario no lea los mensajes en pantalla, menos
cuando son tantos y tan molestos, y simplemente de clic en ACEPTAR,
SIGUIENTE, Y SI. Este comportamiento no se evita con UAC, en particular pienso
que se incrementa y los usuarios serán siendo afectados por virus y hackers a
pesar de esta (molesta) opción.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 63 Windows Vista
Ultima Modificación 15 de Febrero del 2008
¿Cómo funciona UAC?
En esta versión de Windows, hay dos niveles de usuarios: usuarios estándar y
administradores. Los usuarios estándar son miembros del grupo Usuarios y los
administradores son miembros del grupo Administradores del equipo.

A diferencia de las versiones anteriores de Windows, los usuarios estándar y los


administradores obtienen acceso a los recursos y ejecutan aplicaciones en el
contexto de seguridad de los usuarios estándar de manera predeterminada. Es
decir un Administrador deja de ser un real administrado o mejor dicho se convierte
en un usuario y se solicita la elevación de privilegios. Cuando cualquier usuario
inicia una sesión en un equipo, el sistema crea un token de acceso para dicho
usuario. Este token de acceso contiene información acerca del nivel de acceso
que se le concede al usuario, incluyendo identificadores de seguridad específicos
(SID) y privilegios de Windows.

Cuando un administrador inicia una sesión, esta versión de Windows crea dos
tokens de acceso independientes para el usuario: un token de usuario estándar y
un token de acceso de administrador. El token de acceso de usuario estándar
contiene la misma información específica de usuario que el token de acceso de
administrador pero se han quitado los privilegios de Windows administrativos y los
SID. El token de acceso de usuario estándar se utiliza para iniciar aplicaciones
que no realizan tareas administrativas ("aplicaciones de usuario estándar").

Cuando el administrador tiene que ejecutar aplicaciones que realizan tareas


administrativas ("aplicaciones de administrador"), esta versión de Windows pide a
los usuarios que cambien o "eleven" su contexto de seguridad de un usuario
estándar a un administrador. Esta experiencia de usuario de administrador
predeterminado se denomina Modo de aprobación de administrador. En este
modo, las aplicaciones requieren permiso específico para ejecutarse como
aplicación de administrador (una aplicación que tiene el mismo acceso que un
administrador).

Cuando se está iniciando una aplicación de administrador, aparece un mensaje de


Control de cuentas de usuario de manera predeterminada. Si el usuario es un
administrador, el mensaje da la opción de permitir que se inicie la aplicación o de
evitar que se inicie. Si el usuario es un usuario estándar, puede especificar el
nombre de usuario y la contraseña de una cuenta que es miembro del grupo
Administradores local.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 64 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Desactivar Control de cuentas de usuario.
Se puede desactivar esta función dentro del Panel de Control  Cuentas de
Usuario, el inconveniente de hacerlo es que Windows está constantemente
molestando con que la seguridad del equipo no es adecuada y se verifique activar
esta opción y no logra comprender que no se desea trabajar con esta herramienta.

Cambio mediante Directiva de Seguridad SECPOL.MSC.


El comportamiento del mensaje de Control de cuentas de usuario se puede
cambiar mediante Directiva de grupo.

Cuando se diseña una aplicación, el programador de software debería identificar la


aplicación como aplicación de administrador o aplicación de usuario estándar. Si
una aplicación no se ha identificado como aplicación de administrador, Windows la
trata como una aplicación de usuario estándar. Sin embargo, los administradores
también pueden marcar una aplicación para que se trate como aplicación de
administrador

Un administrador puede cambiar el comportamiento del mensaje de Control de


cuentas de usuario para usuarios estándar o para administradores locales en el
Modo de aprobación de administrador, como por ejemplo en:

• Entornos en los que todas las aplicaciones deben estar pre aprobadas e
instaladas centralmente.
• Las organizaciones que deben cumplir los estándares de criterios comunes
o las directivas corporativas que requieren que se utilicen credenciales para
todas las tareas de administrador.

Cambiar el comportamiento del mensaje de Control de cuentas de usuario


para administradores en el Modo de aprobación de administrador.

Para llevar a cabo el siguiente procedimiento, debe poder iniciar la sesión o


proporcionar las credenciales de un miembro del grupo Administradores local.

Para cambiar el comportamiento del mensaje de Control de cuentas de usuario


para administradores en el Modo de aprobación de administrador
Haga clic en Inicio, en Todos los programas, en Accesorios, en Ejecutar, escriba
secpol.msc en el cuadro Abrir y, a continuación, haga clic en Aceptar.

Si UAC está configurado en el Modo de aprobación de administrador, aparecerá el


mensaje de Control de cuentas de usuario. Haga clic en Continuar.

En el árbol de Directiva de seguridad local, haga doble clic en Directivas locales y,


a continuación, haga doble clic en Opciones de seguridad.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 65 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Desplácese hacia abajo y haga doble clic en Control de cuentas de usuario:
comportamiento del indicador de elevación para los administradores en Modo de
aprobación de administrador.

• En el menú desplegable, seleccione una de las siguientes configuraciones:


• Elevar sin preguntar

En este caso, las aplicaciones que se han marcado como aplicaciones de


administrador, así como las aplicaciones detectadas como aplicaciones de
configuración, se ejecutarán automáticamente con el token de acceso de
administrador completo. Todas las demás aplicaciones se ejecutarán
automáticamente con el token de usuario estándar.

Pedir credenciales
En este caso, para permitir que una aplicación se ejecute con el token de acceso
de administrador completo, el usuario debe especificar credenciales de
administrador. Esta configuración admite el cumplimiento de los criterios comunes
o las directivas corporativas.

Pedir consentimiento
Éste es el valor predeterminado.
Haga clic en Aplicar.

Aunque como se describe, existe un gran trabajo en elaborar esto, mucho de lo


que ocurre, creo, es poder decir que Windows es seguro y no tiene problemas,
que los problemas de seguridad son culpa del usuario y que en su momento se le
aviso del peligro de seguridad que implicaba el cambio y el usuario lo acepto. Por
lo tanto la culpa es del usuario.

Yo creo que el problema de esta tecnología, es la falta de identificación de los


elementos que generan los cambios, ya que lo mismo avisa y re avisa tanto por un
cambio trivial que por un cambio radical al sistema.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 66 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Para que Windows pueda usar cualquier hardware nuevo, se debe instalar un
controlador de dispositivo.

El Administrador de dispositivos es una herramienta del sistema que proporciona


una vista gráfica del hardware que está instalado en el equipo. Todos los
dispositivos se comunican con Windows mediante un software denominado
controlador de dispositivo (DRIVER o Device Driver). Puede usar el Administrador
de dispositivos para instalar y actualizar los controladores para los dispositivos de
hardware, modificar la configuración de hardware de estos dispositivos y
solucionar problemas. El administrador de dispositivos mostrara una X roja al lado
de algún dispositivo inhabilitado o con algún error grave, y un ( ? ) amarillo ante un
dispositivo que no funcione adecuadamente, haciéndolos resaltar de la lista de
dispositivos.

Puede usar el Administrador de dispositivos para:


• Determinar si el hardware del equipo funciona correctamente.
• Cambiar la configuración de hardware.
• Identificar los controladores de dispositivo cargados para cada dispositivo y
obtener información acerca de cada controlador de dispositivo.
• Cambiar la configuración avanzada y las propiedades de los dispositivos.
Instalar controladores de dispositivo actualizados.
• Habilitar, deshabilitar y desinstalar dispositivos.
• Revertir a la versión anterior de un controlador.
• Ver los dispositivos según el tipo, conexión al equipo o recursos que usan.
• Mostrar u ocultar dispositivos ocultos cuya visualización no es importante
pero que pueden ser necesarios para la solución avanzada de problemas.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 67 Windows Vista
Ultima Modificación 15 de Febrero del 2008
En ocasiones puede haber la necesidad de hacer funcionar un hardware del que
no tenemos los controladores adecuados. Si es que vale la pena el riesgo
Adelante. Pero hay que tomar en cuenta los posibles daños y problemas
subsecuentes. Por lo cual hacer un punto de restauración es parte fundamental
antes de instalar un controlador no deseado o de hacer continuas pruebas,
aunque Windows puede hacerlo automáticamente al notar el tipo de
modificaciones que se están realizando.

La mayoría de los controladores diseñados para Windows 2000/2003/XP pueden


funcionar sin mayor inconveniente en Windows VISTA a pesar de las advertencias
mostradas en el sistema, pero los controladores diseñados para Windows 95/98 o
Windows NT rara vez funcionan.

El Administrador de dispositivos se suele usar para comprobar el estado del


hardware y actualizar los controladores de dispositivos del equipo. Los usuarios
avanzados con conocimientos del hardware del equipo también pueden usar las
características de diagnóstico del Administrador de dispositivos para resolver
conflictos entre dispositivos y cambiar la configuración de recursos.

Normalmente, no será necesario usar el Administrador de dispositivos para


cambiar la configuración de recursos, ya que el sistema asigna automáticamente
los recursos durante la instalación del hardware.

En casos especiales, algunos dispositivos funcionan mal o pueden funcionar


mejor, cambiando opciones avanzadas del controlador de dispositivo asignado.

En general nos dará una visión amplia del estado funcional del equipo, ya que si
no se observan problemas podemos suponer que todo funciona adecuadamente.
O en otros casos nos indicara que un dispositivo determinado tiene problemas y
fallas y quizá sea la razón por la que una aplicación no funciona adecuadamente.

Sea cual sea el estado del equipo, el administrador de dispositivos es un buen


punto de inicio en la resolución de problemas y verificación funcional del equipo,
esencial para el trabajo de soporte técnico a Windows Vista.

Para abrir el Administrador de dispositivos.


• Haga clic en Inicio y, después, haga clic en Panel de control.
• Haga clic en Hardware y sonido.
• Haga clic en Administrador de dispositivos.

O simplemente escriba en el cuadro de búsqueda rápida del menú inicio


“Administrador de dispositivos” y aparecerá en la parte superior. También está
disponible desde la consola “ADMINISTRADOR DE EQUIPOS”, y se puede utilizar
para supervisar el estado de Hardware de un equipo remoto.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 68 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Detalles del controlador:
Muestra información acerca de los archivos actualmente utilizados para el
funcionamiento del dispositivo así como información adicional como nombre del
fabricante, etc.

Actualizar controlador.
Muestra un asistente que nos podrá guiar en una actualización de controladores,
útil solo si tenemos problemas con el actual controlador, si no tenemos el
controlador nuevo, lo más probable es que lleguemos al mismo punto donde
empezamos, este asistente, similar al asistente para agregar nuevo Hardware, nos
permite cambiar el actual controlador y en el caso de necesitar hacer pruebas con
distintos controladores puede ser la mejor opción para probarlos.

• Volver al controlador anterior.


Esta opción permite arrepentirnos de cambios inapropiados, al hacer pruebas,
esta opción solo es útil cuando se han hecho cambios, ya que si no se ha
realizado ninguno, podría tener como consecuencia la eliminación del actual
controlador.

• Desinstalar. Elimina el controlador actual, esto no quiere decir que Windows


deje de reconocer al dispositivo, para dejar de reconocerlo se debe utilizar la
función deshabilitar.

En la ficha general se muestra al final una opción que nos permite Deshabilitar
un determinado dispositivo, esto es útil cuando se tiene algún dispositivo que
causa problemas o que no se está utilizando así como la conjunción de ambas
circunstancias, es decir tener un dispositivo que causa problemas por no
usarlo, también se presenta el caso de que un hardware cause problemas al
utilizar otro distinto.

• La ficha RECURSOS, si se muestra nos indica el IRQ, los espacios de


memoria, los puertos de E/S y canales de acceso directo a memoria DMA,
utilizados para controlar este dispositivo, los cuales en ocasiones pueden
causar conflictos con otros dispositivos.

Windows Vista permite asignar un mismo IRQ a más de un dispositivo saltando


la barrera de diseño de 15 IRQ solamente. Esto si el equipo permite las
especificaciones ACPI o alguna otra anterior a esta tecnología.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 69 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Puede ser exagerado el decir que cada computadora es única, Las placas bases,
tarjetas de video, sonido, modem, red, periféricos y demás accesorios se
combinan para dar lugar a una cantidad infinita de posibilidades. Aunque Windows
Vista no es compatible con todos los dispositivos de Hardware la lista es
impresionantemente larga, así como la cantidad de dispositivos que
automáticamente reconoce con solo conectarlos, en estos Windows los detecta y
automáticamente inicia la carga del controlador adecuado.

Para que Windows Vista pueda trabajar con un dispositivo necesita de un


controlador compatible y bien configurado. Windows Vista contiene una lista
extensa de controladores en un archivo llamado DRIVER.CAB, Todos estos
controladores están certificados como software completamente compatible con
Windows Vista y están firmados digitalmente por Microsoft. Este es el primer
archivo que comprueba cuando encuentra un dispositivo nuevo.

Un archivo .INF contiene información sobre la instalación correcta de un


determinado controlador, como lo es los nombres de archivo necesarios y
entradas de registro, este archivo es un archivo de texto.

Windows Vista incluye un mecanismo para adjuntar firmas digitales a un archivo


controlador y estos se identifican con un logotipo especial. Esta firma digital
comprueba que ha pasado las pruebas de un laboratorio oficial llamado
laboratorios de calidad del hardware de Windows (WHQL), que certifica la
estabilidad del controlador evitando paradas de sistema (Pantallas Azules) y que
Windows funcionara adecuadamente con este Driver. También es una evidencia
de que el controlador específico no ha sido modificado por algún virus.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 70 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Ver el estado de un dispositivo
El estado de un dispositivo muestra si el dispositivo tiene controladores instalados
y si Windows puede comunicarse con el dispositivo.
• Abra el Administrador de dispositivos.
• Haga doble clic en el tipo de dispositivo que desea ver.
• Haga clic con el botón secundario del mouse en el dispositivo que desee y,
a continuación, haga clic en Propiedades.
• En la ficha General, el área Estado del dispositivo muestra la descripción
del estado actual.

Para ver información acerca de un controlador de dispositivo


• Abra el Administrador de dispositivos.
• Busque y haga clic con el botón secundario del mouse en el dispositivo que
desee y, a continuación, haga clic en Propiedades.
• En la ficha Controlador se muestra la información acerca del controlador
instalado actualmente.
• Haga clic en el botón Detalles.
• La página Detalles del archivo de controlador aparece con una lista de los
archivos individuales que forman el controlador.
• Revise también las fichas Recursos y opcionalmente podrá aparecer
“Opciones Avanzadas”

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 71 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Para actualizar o cambiar el controlador que se usa para un dispositivo
• Abra el Administrador de dispositivos.
• Haga doble clic en el tipo de dispositivo que desea actualizar o cambiar.
• Haga clic con el botón secundario del mouse en el dispositivo que desee y,
a continuación, haga clic en Actualizar controlador.
• Siga las instrucciones del asistente Actualizar software de controlador.

Nota: Un usuario estándar sólo puede instalar correctamente un paquete de


controladores cuando el paquete de controladores está firmado con un certificado
que se encuentra en el almacén de certificados de Editores de confianza del
equipo y/o la clase de instalación de dispositivos del controlador se encuentra en
la directiva para “permitir que los usuarios estándar instalen controladores para
estas clases de dispositivos”.

Para desinstalar un dispositivo


• Abra el Administrador de dispositivos.
• Haga doble clic en el tipo de dispositivo que desea desinstalar.
• Haga clic con el botón secundario del mouse en el dispositivo específico
que desee y, a continuación, haga clic en Desinstalar. También puede
hacer doble clic en el dispositivo y, a continuación, en la ficha Controlador,
hacer clic en Desinstalar.
• En la página Confirmar la eliminación del dispositivo, seleccione Eliminar el
software de controlador para este dispositivo si también desea quitar el
paquete de controladores de dispositivo del almacén de controladores. .
• Haga clic en Aceptar para completar el proceso de desinstalación.
• Cuando se complete el proceso de desinstalación, desconecte el dispositivo
del equipo.

Cuando se complete el proceso de desinstalación, desconecte el dispositivo del


equipo. Si se pide que reinicie el equipo, el proceso no se habrá completado y es
posible que el dispositivo continúe funcionando hasta que el equipo se reinicie.

Normalmente, no es necesario usar el Administrador de dispositivos para


desinstalar un dispositivo Plug and Play. Basta con desconectar el dispositivo Plug
and Play del equipo. Sin embargo, es posible que deba reiniciar el equipo
dependiendo del tipo de dispositivo.

La opción Eliminar el software de controlador para este dispositivo quita el paquete


del almacén de controladores. No quita el controlador que esté instalado
actualmente para otros dispositivos operativos que usan el mismo controlador.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 72 Windows Vista
Ultima Modificación 15 de Febrero del 2008
La ventana Información del sistema (o msinfo32.exe) proporciona detalles acerca
de la configuración del hardware del equipo, los componentes del equipo y el
software, incluidos los controladores.

Dadas las peculiares circunstancias a la que un dispositivo puede entra en


conflicto es importante en caso de problemas analizar los recursos de hardware
que están siendo utilizados.

En muchos casos Reiniciar el equipo o desinstalar un o dos controladores y


volverlos a instalar puede solucionar el problema. Pero cuando 2 dispositivos son
persistentes en las áreas que desean utilizar hay que revisar que opción resulta
más útil para su posterior reacomodo e indicar esto en las propiedades del
controlador en la ficha Recursos.

Desde esta aplicación podremos además de revisar el estado del sistema


podremos analizar equipos remotos.

En Información del sistema, se presentan las categorías en el panel izquierdo e


información detallada sobre cada categoría en el panel derecho.
• Resumen del sistema. Muestra información general acerca del equipo y el
sistema operativo, como el nombre del equipo y el fabricante, el tipo de sistema
básico de entrada y salida (BIOS) del equipo y la cantidad de memoria.
• Recursos de hardware. Muestra detalles avanzados acerca del hardware del
equipo, para profesionales informáticos.
• Componentes. Muestra información acerca de las unidades de disco, los
dispositivos de sonido, módems y otros componentes en el equipo.
• Entorno de software. Muestra información acerca de los controladores, las
conexiones de red y otros detalles relativos a programas.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 73 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Una vez terminada la instalación de Windows podemos seleccionar ciertos
elementos que no fueron instalados y que son requeridos, o desinstalar elementos
que no nos son útiles.

Para acceder a esta opción deberemos desplegar el Menú Inicio para entrar al
Panel de Control, para después dar clic sobre “Programas” y después en
“Programas y Características”, En el panel de Tareas a la izquierda de la
pantalla aparecerá un vinculo hacia “Activar o desactivar las características de
Windows”.

Algunos programas y características incluidos con Windows, como Internet


Information Services, deben activarse para poder utilizarlos. Otras características
se activan de forma predeterminada, pero pueden desactivarse si no se utilizan.

En Windows Vista, las características permanecen almacenadas en el disco duro,


por lo que pueden volver a activarse si se desea. La desactivación de una
característica no la desinstala ni reduce la cantidad de espacio en disco duro que
utilizan las características de Windows.

Para activar una característica de Windows, active la casilla situada junto a la


característica. Para desactivar una característica de Windows, desactive la casilla.
Algunas características de Windows están agrupadas en carpetas y algunas
carpetas contienen subcarpetas con características adicionales. Si una casilla está
parcialmente activada o aparece oscura, indica que algunos elementos dentro de
la carpeta están activados y otros están desactivados. Para ver el contenido de
una carpeta, haga doble clic en ella.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 74 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Cuando una catástrofe ocurre con el sistema por haber instalado un software o
hardware inadecuado o simplemente eliminado información vital que existía
previamente, puede hacerse uso de la herramienta Restaurar el Sistema.

Aunque de gran ayuda, esta opción puede ocupar demasiado espacio en disco
duro, ya que automáticamente asigna el 15 % del espacio total de disco para
poder recuperar el sistema, esta información esta almacenada en C:\SYSTEM
VOLUME INFORMATION.

Un punto de restauración puede necesitar al menos 300 megabytes en cada disco


duro supervisado. A medida que se llena el sistema, se eliminan los más antiguos
y solo puede activarse en discos que tengan un tamaño mínimo de 1GB y 300MB
de espacio libre.

Esta opción puede recuperar archivos accidentalmente dañados o eliminados, así


mismo elimina archivos y entradas de registro agregadas después del punto de
recuperación. Todas las carpetas son supervisadas excepto unas cuantas de
importancia para el adecuado funcionamiento del sistema. Los archivos o carpetas
que no son supervisadas están definidas dentro del Registro de Windows en la
siguiente clave, a la cual se le puede agregar particularmente algún elemento
deseado.
“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\
BackupRestore\FilesNotToBackup”.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 75 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Restaurar sistema le permite restaurar los archivos de sistema del equipo a un
momento anterior. Es una manera de deshacer cambios del sistema realizados en
el equipo, sin que esto afecte a los archivos personales, como el correo
electrónico, documentos o fotografías.

A veces, la instalación de un programa o un controlador puede hacer que se


produzca un cambio inesperado en el equipo o que Windows funcione de manera
imprevisible. Por lo general, al desinstalar el programa o el controlador se corrige
el problema. Si la desinstalación no soluciona el problema, puede intentar
restaurar el sistema del equipo al estado en que se encontraba en una fecha
anterior, cuando todo funcionaba bien.

Restaurar sistema usa una característica denominada Protección del sistema,


que se explica en la lámina anterior, para crear y guardar puntos de restauración
en el equipo. Estos puntos de restauración contienen información acerca de la
configuración del Registro y otra información del sistema que usa Windows.

Cada vez que se usa Restaurar sistema, se crea un punto de restauración antes
de proceder, de forma que se puede deshacer el cambio si no solucionaron el
problema o crearon otro. Si usa restaurar sistema en modo seguro, la operación
de restauración no podrá deshacerse.

Los puntos de restauración se crean automáticamente, justo antes de hacer


cambios significativos al sistema, o bien de forma regular a intervalos diarios se
crean puntos de control, pero también es importante crear los puntos de
restauración manualmente.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 76 Windows Vista
Ultima Modificación 15 de Febrero del 2008
La herramienta versiones anteriores es una copia de seguridad y instantáneas
de un archivo o toda una carpeta incluso un disco duro, realizada con la función
“Protección del Sistema” (los byte que cambian de archivos y carpetas que
Windows guarda automáticamente como parte de un punto de restauración).
Puede usar las versiones anteriores de archivos para restaurar archivos
modificados o eliminados por error, o dañados. En función del tipo de archivo o
carpeta, puede realizar la operación de abrir, guardar en otra ubicación o restaurar
una versión anterior.

Si está activada la Protección del sistema, Windows crea instantáneas


automáticas de los archivos que se modificaron desde la última vez que se creó un
punto de restauración, que suele ser una vez al día.

Para restaurar una instantánea que está almacenada en el equipo, se hace clic
con el botón secundario en el archivo o carpeta, y se hace clic en Restaurar
versiones anteriores. A continuación, se selecciona la versión anterior del archivo
o carpeta que se desea restaurar, se hace clic en Restaurar y el archivo o carpeta
se restaura. La restauración de instantáneas desde una ubicación de red es
similar, siempre que el equipo esté conectado a la red y la ubicación de red esté
disponible.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 77 Windows Vista
Ultima Modificación 15 de Febrero del 2008
En caso de tener más de un sistema operativo se mostrara un menú al inicio del
equipo, que esperara hasta 30 segundos para tener una respuesta que en
ausencia de esta iniciara en el sistema predeterminado.

Para modificar tanto el tiempo como el sistema predeterminado podemos dar clic
derecho en EQUIPO para entrar a propiedades del Sistema, del panel de Tareas
se deberá seleccionar “Configuración avanzada del sistema”, para abrir el
cuadro de dialogo Propiedades del Sistema, dentro de la Ficha Opciones
avanzadas en la sección INICIO Y RECUPERACION aparecerá el botón
CONFIGURACION donde se muestran las opciones disponibles.

También se puede modificar el tiempo de espera en caso tener perfiles de


Hardware, o el comportamiento del sistema cuando ocurre una parada de sistema
(STOP 0X0000000XX)

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 78 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Centro de seguridad de Windows
Debido a la naturaleza evolutiva de las amenazas en Internet, puede ser difícil
saber si está dando los pasos adecuados para proteger su equipo. Los estudios
independientes han mostrado que muchos usuarios creen que tienen la protección
antivirus actualizada cuando, de hecho, no es así. Las nuevas características de
seguridad de Windows Vista le ayudan a saber si está protegido o no, le
proporcionan orientación y controlan si necesita volver a una configuración segura.

El Centro de seguridad de Windows puede ayudar a proteger el equipo,


comprobando el estado de varios aspectos esenciales de la seguridad del equipo,
como la configuración del firewall, actualizaciones automáticas, configuración del
software antimalware, configuración de seguridad de Internet y configuración del
Control de cuentas de usuario. Si Windows detecta un problema con cualquiera de
estos fundamentos de seguridad (por ejemplo, si su programa antivirus no está
actualizado), el Centro de seguridad muestra una notificación y coloca un icono del
Centro de seguridad en el área de notificación. Haga clic en la notificación o haga
doble clic en el icono del Centro de seguridad para abrir el Centro de seguridad y
obtener información sobre cómo solucionar el problema.

Cuenta con enlaces a:


• Windows Update, (actualizaciones de seguridad).
• Antivirus.
• Control de Cuenta de Usuario.
• Configuración de Firewall de Windows, (modificar Firewall).
• Windows Defender.
• Configuración de Internet Explorer. (Seguridad del Explorer)

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 79 Windows Vista
Ultima Modificación 15 de Febrero del 2008
• Firewall: Windows Security Center monitoriza la instalación de una solución
de firewall, como por ejemplo Microsoft Windows Firewall, o de otros
fabricantes. WSC comprueba la presencia de una solución de firewall y el
estado de seguridad del propio firewall. Si detecta algún problema con el
estado del firewall, lanza una alerta y ofrece información experta adecuada
para resolver el problema desde el mismo Centro de Seguridad.
• Actualizaciones Automáticas: Se comprueba si está activo el servicio de
Actualizaciones Automáticas, y si está configurado con los parámetros
recomendados. Si este servicio no está activo o no mantiene una
configuración adecuada, el usuario recibe una notificación y se le ofrecen
los medios para activar las Actualizaciones Automáticas.
• Antivirus: Se verifica la instalación de antivirus. SI existen, se informa si
está activado y si los archivos de firmas de virus están actualizados. Si
alguna de estas condiciones no se cumple, lanza una notificación de alerta
y pide al usuario que intervenga para resolver el problema.
• Antispyware y otras protecciones frente a malware: Se comprueba si
está instalada alguna solución antispyware, que puede ser Windows
Defender u otro producto. Y se informa de qué motor de análisis está en
servicio y actualizados. En caso contrario, el usuario recibe una notificación
de alerta y se le ofrecen medios para resolver el problema.
• Configuración de seguridad de Internet: Se analiza la configuración de
seguridad de Internet Explorer y alerta al usuario si considera que estos
parámetros suponen un nivel de seguridad más bajo que el recomendado,
lo que podría suponer un riesgo. Se muestra un botón para recuperar la
configuración recomendada, o bien le conduce al panel de control, desde el
cual el usuario puede rectificarlos manualmente.
• Control de Cuenta de Usuario (UAC): para garantizar una experiencia
más segura, el servicio de Control de Cuenta de Usuario (UAC) y las
políticas de seguridad no deben desactivarse o degradarse. Se analiza el
estado de UAC y notifica al usuario si UAC ha sido alterado y tiene una
configuración distinta de la recomendada por Microsoft. WSC muestra un
botón para restaurar UAC a la configuración recomendada en este caso.

Este es un servicio del sistema que se encuentra activo constantemente, pero se


puede desactivar, al desactivar este servicio, Windows mostrara una advertencia
de seguridad al iniciar sesión en la barra de notificación.

Si lo que necesita es modificar las alertas del centro de seguridad, puede sin
desactivarlo, modificar este comportamiento, dando clic en “Cambiar la forma en
que me alerta el Centro de Seguridad” en el panel de tareas a la izquierda de la
ventana y lograra descansar de tantas alertas cuando requiere una configuración
personal.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 80 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Firewall de Windows
Un firewall es una primera línea de defensa esencial contra muchos tipos de
malware. Si se configura correctamente, puede detener muchos tipos de malware
antes de que se infecte su equipo u otros equipos de la red. Firewall de Windows,
que se incluye con Windows Vista, está activado de forma predeterminada y
empieza a proteger su equipo en cuanto se inicia Windows. Está diseñado para
que sea fácil utilizar, con pocas opciones de configuración y una interfaz sencilla.

El Firewall de Windows Vista, que es más avanzado que el de versiones


anteriores de Windows, ayuda a proteger su equipo restringiendo otros recursos
del sistema operativo si se comportan de forma inesperada, lo cual es un indicador
común de la presencia de malware. Por ejemplo, si un componente de Windows
diseñado para enviar mensajes de red a través de un puerto determinado de su
PC intenta enviar los mensajes a través de un puerto diferente debido a un ataque,
Firewall de Windows puede evitar que ese mensaje salga del equipo, evitando así
que el malware se difunda a otros usuarios.

Existen tres opciones de configuración en la ficha General de Firewall de Windows


Activado, Bloquear, Desactivado. Si el firewall está desactivado, el Centro de
seguridad muestra una notificación y coloca un icono del Centro de seguridad en
el área de notificación.

En ocasiones un programa valido puede requerir conectividad particular y este


servicio puede resultar en la causa de la falla, por lo que es importante conocer
detalles técnicos del servicio o sistema que requerimos comunicación, para
establecer las excepciones o puertos adecuadamente.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 81 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Existen constantes modificaciones en los sistemas operativos, que permiten mayor
seguridad y posibilidades en el Software, por lo que resulta importante mantener
estos sistemas adecuadamente actualizados.

Las actualizaciones de Windows son adiciones al software que pueden evitar o


corregir problemas, aumentar la seguridad del equipo, o bien mejorar el
rendimiento de éste. De manera regular, la segunda semana de cada mes,
podremos encontrar actualizaciones de problemas descubiertos en Windows. Las
actualizaciones de Microsoft para productos de Microsoft se ofrecen de manera
gratuita como parte de los servicios de soporte y mantenimiento.

Un Service Pack es un conjunto de soluciones que actualizan al sistema


corrigiendo errores o ampliando las posibilidades de algunos servicios y seguridad.
Son poco comunes, y generalmente no aparecen si no, hasta después de pasado
un año.

Windows Update Es otra característica importante de Windows Vista, que ayuda


a mantener su equipo actualizado al proporcionar la opción de descargar e instalar
automáticamente las actualizaciones de seguridad y funcionalidad más recientes.

Este proceso de actualización se ha diseñado para que sea sencillo y uniforme; la


actualización tiene lugar en segundo plano y los reinicios necesarios pueden
realizarse en un momento más conveniente.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 82 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Resulta vital ejecutar software anti spyware siempre que utilice el equipo. El
spyware y otro software no deseado pueden intentar instalarse en su PC cuando
se conecte a Internet. También pueden infectar el equipo al instalar un programa
de un CD, un DVD u otros medios extraíbles. El software malintencionado o
potencialmente no deseado también puede programarse para ejecutarse a horas
inesperadas, no sólo al instalarse.

Windows Defender (anteriormente conocido como Microsoft Antispyware) es una


funcionalidad de Windows Vista de protección contra mensajes emergentes,
rendimiento lento y amenazas de seguridad producidos por el spyware.

En esta sección, se utiliza coloquialmente el término spyware para hacer


referencia a una serie de programas de software que se pueden instalar en un
equipo inadvertidamente o sin consentimiento del usuario.

Windows Defender le permite adoptar decisiones bien informadas sobre el


software instalado en su PC y proporciona una protección permanente que
supervisa los puntos clave del sistema y alerta ante cambios que señalan la
presencia de spyware.

Emplea una tecnología avanzada de análisis y eliminación basada en definiciones


de spyware creadas y actualizadas por Microsoft con la colaboración de otros
usuarios de Windows Defender, que envían alertas ante la aparición de software
sospechoso de ser spyware.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 83 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Desde la instalación hasta el mantenimiento y las actualizaciones, Windows
Defender es fácil de utilizar y viene con opciones de configuración previamente
establecidas y orientación que le ayuda a protegerse y mantener la seguridad. Una
interfaz de usuario mejorada le da más control sobre su software. Las tareas
comunes como analizar, bloquear y quitar el software no deseado son más fáciles
que nunca y un explorador de software le ayuda a saber qué software y servicios
se están ejecutando en su equipo y detiene o deshabilita el software "intruso".

Windows Defender controla automáticamente muchas tareas comunes e


interrumpe la ejecución o le alerta sólo en el caso de problemas graves que
requieren una acción inmediata.

Windows Defender aprovecha muchas de las mejoras de la plataforma en


Windows Vista, como la tecnología de almacenamiento en caché mejorada que
permite una más rápida ejecución de las exploraciones, y el Control de Cuenta de
Usuario, que permite al software ejecutarse sin privilegios de administrador.

La integración con Microsoft Internet Explorer permite analizar los archivos


descargados antes de guardarlos y ejecutarlos, lo que reduce la probabilidad de
instalar spyware accidentalmente. La funcionalidad "Analizar al ejecutar"
proporciona un nivel de protección adicional y la integración con el Centro de
Seguridad de Windows le permite hacer un seguimiento de la protección contra el
spyware junto con otras características de protección y seguridad.

Windows Defender ofrece tres modos de evitar que el spyware y el software no


deseado infecten su equipo:
• Protección en tiempo real. Windows Defender le alerta cuando software
no deseado o spyware intentan instalarse o ejecutarse en su equipo.
También le avisan si los programas intentan cambiar configuraciones
importantes de Windows.
• Comunidad SpyNet. En la comunidad Microsoft SpyNet en línea podrá ver
qué medidas han tomado otros usuarios ante los programas cuyo riesgo
aún no se ha clasificado. Ver si otros miembros permiten que se ejecuten
los programas puede ayudarle a decidir si los permite en su equipo. Del
mismo modo, si participa, sus decisiones se agregarán a las clasificaciones
de la comunidad y ayudarán a otros usuarios a adoptar sus propias
medidas.
• Opciones de análisis. Puede usar Windows Defender para buscar
spyware y otro software potencialmente no deseado que pudiera estar
instalado en el equipo, programar análisis periódicos y quitar de forma
automática cualquier software malintencionado detectado durante un
análisis.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 84 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Internet Explorer 7 se distribuye con opciones de configuración de seguridad que
proporcionan la máxima capacidad de uso al mismo tiempo que mantienen
controlada la seguridad. A veces podría ser necesario que el usuario reduzca el
nivel de seguridad de la configuración predeterminada, pero es esencial que tales
cambios se restablezcan al valor predeterminado cuando ya no se necesiten.

La ficha Seguridad de Internet Explorer se usa para establecer y cambiar opciones


que pueden ayudarle a proteger el equipo de contenido en línea potencialmente
dañino o malintencionado.

Internet Explorer asigna todos los sitios web a una de las cuatro zonas de
seguridad que existen: Internet, intranet local, sitios de confianza o sitios
restringidos. La zona a la que se asigna un sitio web especifica la configuración de
seguridad que se usa en ese sitio.

La modificación para incrementar la seguridad permite evitar riesgos, sin embargo


también implica la pérdida de funcionalidad.

La nueva característica Restablecer mi configuración le ayuda a mantener la


protección; para ello le avisa cuando la configuración de seguridad actual puede
suponer un riesgo y le proporciona una manera fácil de hacer que su equipo esté
protegido de nuevo.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 85 Windows Vista
Ultima Modificación 15 de Febrero del 2008
CAPITULO 3

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 86 Windows Vista
Ultima Modificación 15 de Febrero del 2008
En esta versión se consideran iconos más grandes en base a una resolución
mínima de 1024*768, pero los nuevos equipos, como portátiles tienen una
resolución nativa de 1280*1024, utilizando nuevos y más brillantes colores para la
mejor lectura de textos así como una excelente visualización en monitores LCD y
efectos gráficos, basado en aceleradores de video.

Los iconos de los programas residentes en memoria como los es por ejemplo el
antivirus llegan a ocultarse automáticamente.

Tratando de optimizar la Barra de tareas, esta agrupa a varias ventanas de la


misma aplicación mostrando un menú para seleccionar cuál de estas ventanas
desea ser utilizada, en caso de tener activo la función Aéreo se mostrara una pre
visualización de la ventana en miniatura.

Vuelve a aparecer como una constante la barra de Inicio Rápido dentro del Menú
Inicio, que había desaparecido en Windows XP de forma predeterminada.

Algunas aplicaciones antiguas dejan de mostrar el icono que contenía el .EXE


debido a una nueva metodología para mostrar estas imágenes.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 87 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Cambio de nomenclatura e iconografía.
Uno de los principales problemas que tiene el usuario de Windows XP con la
operación de Vista es no encontrar los elementos de uso común, como por
ejemplo MI PC, o MIS DOCUMENTOS, esto se debe tanto por el cambio de
nomenclatura como de iconografía ya que los iconos que se utilizaban cambian
radicalmente y no son elementos constantes si no que aparecen en la parte
superior del menú inicio cuando pasamos el curso o puntero de ratón sobre estos
elementos.

Icono Nuevo Icono Anterior


EQUIPO Mi PC

Documentos Mis Documentos

Windows Aereo y Flip 3D.


Es un elemento importante en el desarrollo visual del nuevo sistema operativo,
que aunque no es técnicamente indispensable, es para el usuario emocionalmente
impactante y funcional en cuanto que algun
algunas
as tareas son menos abstractas como
la conmutación entre tareas y acceder al escritorio.

Menú inicio y Explorador de Windows.


El menú inicio tiene un cambio considerable de aspecto y estructura, es la primera
vez que la palabra INICIO no se muestra, y los grupos de programas no se
muestran en menús desplegables. La ausencia del comando EJECUTAR es
también un elemento que se extraña sobre todo las personas con conocimientos
técnicos.

El explorador de Windows deja de ser un elemento accesible desde el menú inicio,


y el árbol de directorios se muestra en un área más reducida. El nuevo formato de
la barra de herramientas y la ausencia de barra de menús son formas radicales
cambiantes en Windows Vista.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 88 Windows Vista
Ultima Modificación 15 de Febrero del 2008
En este capítulo no se intenta re aprender los conceptos básicos de Windows,
pero si retomaremos algunos de ellos para ver los avances que se muestran,
Windows Vista puede utilizarse sin mayor dificultad como un Windows 98 o XP
pero eso es una opción que se queda corta ante las nuevas posibilidades.

Iniciar programas es similar a los métodos creados desde Windows 95, como lo
son menú Inicio, acceso directo los métodos abreviados o el comando ejecutar, las
barras de herramientas fue un agregado integrado en Windows 98, lo novedoso de
Windows Vista es la posibilidad de ejecutar un programa indicando su nombre o
parte de este nombre en la barra de búsqueda “Windows Instant Search”, esta
barra funciona hasta cierto punto como el comando Ejecutar. También desde una
barra de dirección de cualquier ventana del explorador de Windows. Intente
ejecutar un programa desde ahí y notara que puede aumentar la funcionalidad
sobre todo cuando se trata de especificar un trayecto o indicar un modificador.

Otra característica de Windows Vista es la posibilidad de ejecutar un documento


desde la línea de comandos. Ya no es solo escribir un comando, también
podemos ejecutar archivos que estén apropiadamente asociados a una aplicación
en el registro de Windows y este será abierto.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 89 Windows Vista
Ultima Modificación 15 de Febrero del 2008
El menú Inicio de Windows Vista se ha simplificado para ayudar a realizar dos
tareas más rápida y fácilmente: buscar una aplicación, un menú de archivos, un
mensaje de correo electrónico o un favorito de Internet concreto; y examinar
Todos los programas

En menú inicio es uno de los elementos de mayor cambio desde Windows 95, por
lo que puede resultar desagradable para usuarios acostumbrados a determinada
forma de trabajar. En la lámina se muestran los elementos disponibles en el nuevo
menú inicio.

Para personalizar la apariencia de este basta con dar clic derecho en la parte
superior al Nombre de inicio de sesión, mostrado en la parte superior del Menú
Inicio y seleccionar propiedades. Dentro del cuadro de dialogo resultante,
mostrado en la lamina, podremos volver al menú inicio clásico de Windows 2000,
que es la segunda opción.

Una gran ventaja del nuevo menú inicio, además de contener los elementos del
sistema es que nos muestra en la parte superior el nombre del usuario actual,
cosa que resulta menos evidente en el estilo clásico del Menú Inicio.

Para encontrar una aplicación o un archivo concreto, basta con presionar la tecla
Windows del teclado o abrir el menú Inicio y empezar a escribir en el campo
Búsqueda instantánea que siempre está disponible. A medida que escribe,
Windows Vista busca instantáneamente en los nombres de archivo, los metadatos
y el texto completo de todos los archivos, y muestra las opciones organizadas por
tipo de activo, como aplicaciones, archivos de Internet, archivos de aplicación y
mensajes de correo electrónico.
Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a
Pagina 90 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Por ejemplo, para encontrar Microsoft Office Excel basta con que escriba parte del
nombre de la aplicación (como Excel) en el campo Búsqueda instantánea y
Windows Vista mostrará inmediatamente un acceso directo a Excel (suponiendo
que esté instalado) y a otros vínculos relevantes. Windows Vista selecciona
automáticamente la opción más adecuada a medida que escribe, por lo que
normalmente no es necesario seleccionar la aplicación en la lista de resultados.

Todos los programas


Es un submenú que contiene los vínculos a programas, herramientas o
aplicaciones que están disponibles en sus sistema operativo, aunque existen
muchos programas en su equipo, puede que por su naturaleza, no todos sean
accesibles para el usuario común y solo se ejecuten a través de línea de comando
en una determinada sintaxis, por ejemplo net start messenger.

Elementos Anclados.
Los elementos anclados, es un área del menú inicio que almacena vínculos
permanentes que están asociados a accesos directos del menú inicio Todos los
programas, y permite que los usuarios tengan acceso rápido a estas aplicaciones
de uso frecuente, sin tener que buscar dentro de Todos los programas,
incrementando la funcionalidad

El menú inicio permite la administración de los elementos dentro de TODOS LOS


PROGRAMAS con las funciones arrastrar y colocar menos susceptible a errores
por movimientos erróneos del ratón, además cada elemento permite el despliegue
de un menú contextual dando clic derecho. Al hablar de administración se habla
de Añadir, Mover (arrastrando y soltando dentro del menú, cualquier acceso
directo o incluso carpetas como el caso de Personalizados), Eliminar, Copiar,
Cambiar Nombre (dando clic derecho sobre el elemento y seleccionar el comando
adecuado) y Agregar elementos.

Los más utilizados.


El área de programas más utilizados muestra vínculos a aplicaciones que se han
utilizado recientemente. La posición que ocupen estos recursos dependerá de la
frecuencia de uso, por ejemplo si es la primera vez que abre el bloc de notas,
puede que no se muestre en esta lista, pero si vuelve a abrir esta aplicación,
puede que se muestre en la posición más baja. Si continúa incrementando la
frecuencia de uso, este vínculo subirá de posición.

El contenido de esta lista, es por lo tanto dinámico y varia en relación al uso del
usuario para con la computadora.

Elementos del sistema.


Contiene el acceso a elementos fundamentales de Windows Vista, como por
ejemplo el Panel de Control o El acceso a EQUIPO que muestra todas las
unidades de almacenamiento y áreas de trabajo del usuario como por ejemplo
DOCUMENTOS.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 91 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Windows Vista también le permite
mostrar más rápidamente una lista
de todas las aplicaciones instaladas
en el equipo, ir a una de ellas e
arrancarla con un clic. Además del
nuevo estilo de exploración tipo
árbol, ya conocido, observará la
mayor capacidad de respuesta de
los menús y submenús en
comparación con el retraso de unos
segundos que se produce a veces
en Windows XP cuando hay
instaladas muchas aplicaciones.
Los submenús también ocupan
menos espacio en la pantalla, por lo
que es más fácil ir a la aplicación
que desea sin tener que recorrer el
escritorio.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 92 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Las opciones avanzadas que se muestran en la lámina, nos permiten personalizar
los elementos y el comportamiento de estos en el menú inicio. Para acceder a
aquí basta con dar clic en el botón personalizar, dentro de las propiedades de la
barra de tareas.

Se puede activar o desactivar la visualización de algún elemento, como por


ejemplo, aquí podemos encontrar el comando EJECUTAR, si es que lo requerimos
lo podemos incorporar al menú inicio. También podemos modificar la forma en que
se muestran algunos elementos como por ejemplo el vínculo a EQUIPO que se
puede mostrar para que al dar un clic sobre él se abra la ventana correspondiente
o para que en vez de eso, se despliegue un menú con los objetos como
submenús.

Encontramos también la opción de especificar el navegador de internet que será


mostrado en el área de elementos anclados del menú inicio, en caso de tener un
navegador adicional como Opera, podemos además de predeterminarlo, hacer
que se vincule en vez de Internet Explorer. De forma similar podemos especificar
el cliente de correo electrónico que utilizaremos, como en el caso de utilizar Lotus
Notes.

Este cuadro de configuración, nos permite especificar la cantidad de programas


recientemente utilizados en el menú inicio, considere que la suma de estos mas
los elementos anclados harán el total de elementos a mostrar y si estos tienen un
área superior a la altura de la pantalla, se observara un mensaje advirtiendo que
no es posible visualizar todos los elementos.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 93 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Ficha Barra de herramientas e Área de Notificación.
El cuadro de dialogo de propiedades de barra de tareas y del menú inicio, muestra
también las fichas Barra de tareas y Área de notificación, que permite modificar el
comportamiento de este recurso.

Bloquear Barra de Tareas.


Es una función que se encuentra activa de forma predeterminada y permite que un
usuario inexperto no personalice demasiado su barra de tareas, ya que es común
encontrar a usuarios que por la personalización accidental dada a un sistema
Windows 98 reducen su productividad y no modifican esto porque no saben cómo
hacerlo y no saben cómo llegaron a modificar la barra de tareas, de tal forma que
resulta una protección contra la personalización accidental de usuarios con poca
experiencia.

Agrupar los Botones Similares.


Otro problema común en Windows 98, era encontrar a una persona trabajando
con múltiples programas y estos reducían el tamaño del botón en la barra de
tareas mientras más programas se ejecutaran, de tal forma que resultaba difícil su
identificación. Con este nuevo comando las ventanas de función común se
agrupan identificándolas mejor desde un submenú dentro de la agrupación
general.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 94 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Ocultar Iconos Inactivos.
Los iconos que representan programas residentes en memoria, mostrados al lado
del reloj podían ocupar un espacio considerable de la barra de tareas por lo que
este comando permite ocultarlos sin desactivarlos, mostrando un botón de flecha
para su visualización y selección. Esta opción puede personalizarse permitiendo
indicar que elementos deben ocultarse siempre o automáticamente así como
cuales nunca se deberán ocultar

Área de Notificación
El área de notificación es una parte del menú inicio que muestra programas
activos que se ejecutan en segundo plano como el centro de seguridad o
programas antivirus y multimedia.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 95 Windows Vista
Ultima Modificación 15 de Febrero del 2008
El cuadro de dialogo propiedades de tareas y del menú inicio, muestra una ficha
llamada “Barras de herramientas” desde donde se puede fácilmente activar o
desactivar barras de herramientas disponibles para el menú inicio, prediseñadas o
personales.

Para crear una barra de herramientas personal, debemos de crear una carpeta
con los elementos que deseamos sean visualizados. Posteriormente debemos de
dar clic secundario del ratón sobre la barra de
tareas y seleccionar del menú contextual 
Barra de herramientas  Nueva Barra de
herramientas, hecho esto aparecerá un cuadro
de dialogo que nos permite seleccionar la
carpeta creada previamente

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 96 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Puede que el nuevo menú inicio, nos convenza y lo utilicemos en su nueva forma,
pero tal vez no nos convenza el hecho de no tener al elemento “MI PC” en el
escritorio. Es ahí donde conocer las nuevas opciones de personalización del
escritorio resulta importante, para entrar a estas opciones basta con seleccionar
Personalizar del menú contextual que se muestra al dar clic secundario del ratón
en el escritorio.

Esta nueva ventana ofrece el acceso a los módulos de personalización, uno a uno,
que antes se encontraban en un cuadro de dialogo con varias fichas, pues bien
ahora hay que seleccionar cada elementos para abrir el cuadro de dialogo
correspondiente, también se agregan otros elementos que no se consideraban
muy a menudo en la personalización, esto es los sonidos de Windows y los
punteros de Mouse.

Color y apariencia de ventanas.


Podemos seleccionar y activar Windows Aéreo u otra forma de mostrar las
ventanas más sencilla o particular, en caso de problemas de visión, existen las
combinaciones de Alto contraste, y también podemos seleccionar la tradicional
combinación que se utiliza desde Windows 95. En caso de tener Aéreo
seleccionado podemos seleccionar una combinación de colores que aplicara
principalmente al contorno de las ventanas. Es posible desactivar el efecto de
transparencia o ajustar su intensidad, el efecto también se transmite a la barra de
tareas y menú inicio. Al seleccionar Mostrar Mezclador podemos crear un diseño
personal basado en la modificación del Matiz, Saturación y Brillo.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 97 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Fondo de escritorio.
Nos permite seleccionar una imagen para ser visualizada como fondo en el
Escritorio, también permite seleccionar un color de fondo.

Protector de Pantalla.
Esta opción muestra un conjunto de protectores animados generalmente, que se
activaran pasado la cantidad de minutos indicados de inactividad, generalmente
con la finalidad de salvaguardar la integridad de la información del usuario para
cuando este deja temporalmente su lugar de trabajo. Evitando que alguien pueda
tener acceso al equipo y a la información inadecuadamente.

La mayoría de los protectores de pantalla requieren de aceleración de gráficos


compatible con Direct3D.

Sonidos
Es posible personalizar los sonidos asociados a eventos de Windows tal como el
inicio y cierre. Se puede seleccionar archivos de sonidos particulares o incluso
crear una combinación o seleccionar alguna combinación importada de algún
programa.

Punteros de Mouse
Se puede seleccionar punteros de mouse diferentes para cada evento, o
seleccionar un conjunto de combinaciones para eventos asociados con el ratón,
como por ejemplo el puntero que se mostrara cuando el equipo este ocupado.

Temas
Los temas son un conjunto de configuraciones de personalización que definen
colores, fondo, protector de pantalla, tipo de letra, etc., de esta opción podemos
crear nuestras propias combinaciones o seleccionar alguna previamente
importada.

Configuración de pantalla
Permite seleccionar la resolución requerida para el monitor o para los monitores
existentes en el equipo, basado en la cantidad de pixeles de alto y ancho
respectivamente, por ejemplo 1024*768 a mayor cantidad de resolución, habrá un
área de trabajo más amplia, pero los iconos serán de un menos tamaño y si no se
selecciona un nivel adecuado de resolución es posible que sea muy cansado
trabajar al tener que leer letras demasiado pequeñas.

En caso de contar con más de un monitor, se puede extender el escritorio


seleccionando la casilla Extender escritorio.

Cambiar Iconos
En el panel de tareas podemos observar el comando “Cambiar Iconos” del cual
podemos seleccionar si queremos ver o no en el Escritorio, alguno de los

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 98 Windows Vista
Ultima Modificación 15 de Febrero del 2008
elementos siguientes EQUIPO, ARCHIVOS DE USUARIO, RED, PAPELERA DE
RECICLAJE Y RED. Así como modificar el Icono asociado a tal elemento.

Mostrar u ocultar iconos


El escritorio no es una carpeta, sin embargo mucha Gente lo utiliza como tal, y
suele tener archivos, accesos directos y carpetas ahí guardados, incluso puede
que la información más importante este ahí. La gran cantidad de información
puede llegar a ser complicada de administrar.

Es posible almacenar grandes cantidades de información en el escritorio y


permanecer oculta, esto dando clic secundario del ratón sobre un área vacía del
escritorio y seleccionar el menú  Ver  Mostrar iconos del escritorio.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 99 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Windows Vista es rico en efectos visuales pero hay que considerar que estos
consumen recursos, ralentizando el performance, de lo que se deduce que
Mejorar el rendimiento es disminuir la apariencia y viceversa.

Para modificar los efectos visuales entre al panel de control y selecciona


SISTEMA o presione la combinación Windows + Pause, de la barra de tareas hay
que seleccionar configuración avanzada del sistema. Se abrirá el cuadro de
dialogo “Propiedades De Sistema”, de la ficha opciones avanzadas, haga clic en
CONFIGURACION del recuadro Rendimiento.

Note que todos los efectos visuales están configurados por default.

Muchas de estas opciones no deberían tener mayor inconveniente si cuenta con


una tarjeta de video de recientes características y al menos 128 MB memoria en
video, como lo son las actuales tarjetas PCI-E.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 100 Windows Vista
Ultima Modificación 15 de Febrero del 2008
A medida que utiliza su equipo para tener acceso a información, realizar tareas e
interactuar con aplicaciones de software, puede sentir a veces que se está
enfrentando a una sobrecarga de información. Tiene que abrir un navegador Web
sólo para ver el tiempo que va a hacer, abrir una aplicación para ver su calendario
y abrir un programa de calculadora sólo para sumar unos números. Ahora, con
Windows Sidebar y sus mini aplicaciones asociadas, denominadas Gadgets, la
información concreta que necesita está al alcance de su mano.

Windows Sidebar es una barra vertical larga situada a un lado del escritorio.
Contiene mini programas denominados Gadgets, que ofrecen información
mediante un vistazo y proporcionan un acceso fácil a las herramientas de uso
frecuente. Por ejemplo, puede utilizar Gadgets para mostrar una presentación de
imágenes, ver titulares actualizados continuamente o examinar contactos

Puede personalizar fácilmente Windows Sidebar para adaptarla a su ubicación


preferida: siempre visible o descansando bajo las ventanas maximizadas. Si no
desea mantener sus Gadgets acoplados en Windows Sidebar, simplemente puede
moverlos, ocultar la barra lateral y colocarlos en cualquier lugar del escritorio.

Sidebar proporciona una manera de organizar la información a la que desea


obtener acceso de manera rápida, sin acumular elementos en el espacio de
trabajo. Sidebar se encuentra en el escritorio y contiene Gadgets, que son mini
programas personalizables que muestran información actualizada continuamente y
que le permiten realizar tareas comunes sin abrir una ventana. Por ejemplo, puede
ver previsiones meteorológicas actualizadas con regularidad, titulares de noticias y
una presentación de imágenes.
Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a
Pagina 101 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Se abre de forma predeterminada, en caso de que se minimice, habrá en el área
de notificación un icono que lo mostrara nuevamente. Si ha cerrado Windows
Sidebar y desea volver a abrirlo, vaya al menú inicio  accesorios  Windows
Sidebar.

Gadgets
Los Gadgets son mini-aplicaciones con varios usos posibles. Pueden conectarse a
servicios Web para entregar datos comerciales, información meteorológica,
actualizaciones de noticias, mapas de tráfico, secuencias de radio de Internet e
incluso presentaciones con diapositivas de álbumes de fotografías en pantalla.

Los Gadgets también se pueden integrar con sus aplicaciones para proporcionar
una interacción simplificada. Por ejemplo, un Gadget puede proporcionarle una
vista rápida de todos sus contactos de mensajería instantánea que están
conectados, la vista del día de su calendario o una manera sencilla de controlar su
reproductor multimedia.

Los Gadgets también pueden dedicarse a cualquier otra finalidad: pueden ser
calculadoras, juegos, notas rápidas, etc. Windows Vista incluye un conjunto básico
de Gadgets para empezar y puede descargar fácilmente más de una galería de
Gadgets en línea. Esta galería contiene Gadgets de numerosos desarrolladores y
editores, y ofrece una selección completa para satisfacer sus necesidades
concretas.

Se pueden agregar elementos, dando clic sobre la barra y seleccionando el


comando Agregar Gadget, de donde se abrirá un cuadro de dialogo con los
Gadget predeterminados y si ha adquirido algún extra, ahí será visible. Para cerrar
algún Gadget, basta con dar clic en la X que aparece en la parte superior derecha
del mismo cuando pasa el ratón por encima. Algunos requieren de la adecuada
personalización, como por ejemplo el Gadget de “El Tiempo” ya que de no hacerlo
adecuadamente mostrara información del clima de otro país o estado. Para
personalizarlo, basta con dar clic secundario del ratón y seleccionar OPCIONES.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 102 Windows Vista
Ultima Modificación 15 de Febrero del 2008
La herramienta programas predeterminados nos permite indicar que programa se
desea utilizar para circunstancias específicas, como por ejemplo el navegador de
internet predeterminado o el programa que reproduce de forma predeterminada
archivos de audio MP3. Esto en caso de que haya más de un programa que
realice una acción similar, y que no se desea utilizar la opción que se incluye en
Windows, por ejemplo es muy recomendable utilizar un programa diferente al
incluido en Windows para reproducir DVD ya que el decodificador de Windows no
es tan eficiente como otros tal como el de Cyberlink y es común experimentar
retardos en la reproducción de video.

Para abrir esta herramienta vaya al Panel de Control  Programas


Predeterminados. O escriba Predeterminados en Windows Instant Search.

En Programas predeterminados, puede:

• Establecer programas predeterminados. Utilice esta opción para elegir


los programas que Windows debe utilizar como valores predeterminados.
Las opciones que establece aquí sólo se aplican a su cuenta de usuario. Su
selección no afecta a otras cuentas de usuario del equipo.

• Asociar un tipo de archivo o protocolo con un programa. Utilice esta


opción para ajustar los programas predeterminados basándose en el tipo de
archivo o protocolo. Por ejemplo, puede establecer que todos los archivos
de imagen .jpg se abran con un programa específico y los archivos de
imagen .bmp con otro.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 103 Windows Vista
Ultima Modificación 15 de Febrero del 2008
• Cambiar configuración de Reproducción automática. También puede
cambiar los programas que se usan para iniciar diferentes tipos de medios,
como CDs o DVDs que contienen fotografías.

• Establecer programas predeterminados para este equipo. Establecer


las opciones predeterminadas de acceso a programas y del equipo es una
herramienta que permite establecer programas predeterminados para
actividades como la exploración en web y el envío de correo electrónico a
todos los que usan el equipo.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 104 Windows Vista
Ultima Modificación 15 de Febrero del 2008
El nuevo Panel de Control tiene una nueva vista en la que llega a agrupar
funciones dentro de elementos de operativos generales, como por ejemplo se
muestra la categoría Opciones Reloj, idioma y región. Esta opción permite
modificar dos elementos del panel de control que son Configuración Regional y
Fecha y Hora. Esta clasificación facilita a un usuario inexperto la adecuada
configuración del elemento requerido y hacer menos riesgoso su aventura por el
panel de control.

El Panel de Control rediseñado también utiliza el entorno del Explorador de


Windows, y ofrece dos vistas para ayudar a los usuarios a administrar más rápida
y fácilmente la configuración de su PC. La primera vista es una versión más
avanzada de la vista basada en categorías que se presentó por primera vez en
Windows XP.

Además de las categorías, la nueva vista muestra tareas específicas como


Cambiar resolución de pantalla para ayudar al usuario promedio a encontrar el
control adecuado.

Esta nueva vista por categorías puede resultar inapropiada para un usuario
experimentado en el manejo del Panel de Control, por lo que se debe activar la
Vista Clásica del Panel de Tareas a la Izquierda de la ventana del Panel de
Control, evitando así saltos dobles o triples para llegar a una función específica.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 105 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Los elementos mostrados en el panel de control son archivos con extensión *.CPL,
estos archivos son listados en la siguiente clave de registro,
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Contro
l Panel\Extended Properties\{305CA226-D286-468e-B848-2B2E8E697B74} 2 En
caso de querer eliminar alguna entrada no valida.

El programa que hace funcionar al panel de control lleva el nombre de


CONTROL.EXE el cual puede ser llamado desde una línea de comandos
indicando parámetros para abrir específicamente un elemento como por ejemplo
CONTROL DESK.CPL,,3 que permite abrir las propiedades de pantalla en la Ficha
3, en algunos casos los archivos *.CPL permiten el uso de estos modificadores, y
cuando lo hacen pueden empezar la numeración desde el 0 o desde el 1.

También es posible llamar a los elementos del panel de control ejecutando el


nombre del archivo requerido, por ejemplo para abrir el complemento
PROGRAMAS Y CARACTERISTICAS, ejecute APPWIZ.CPL y de un Enter, ya
sea en el cuadro de búsqueda rápida del menú inicio, o en el cuadro de dialogo
EJECUTAR o en la barra de dirección de cualquier explorador de Windows.

• ACCESS.CPL Para abrir el Centro de Accesibilidad.


• HDWWIZ.CPL Asistente para agregar hardware.
• APPWIZ.CPL Programas y características
• TIMEDATE.CPL Fecha y hora
• DESK.CPL Configuración de Pantalla
• JOY.CPL Dispositivos de juego
• INETCPL.CPL Propiedades de Internet
• MAIN.CPL Propiedades del mouse
• POWERCFG.CPL Opciones de Energía
• INTL.CPL Configuración Regional y de Idioma
• MMSYS.CPL Administrar características de sonido
• SYSDM.CPL Propiedades del Sistema
• CONTROL USERPASSWORDS Cuenta de usuario,
• CONTROL USERPASSWORDS2Cuentas de usuario, interface avanzada

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 106 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Calendario de Windows es un calendario flexible, fácil de usar, incluido con el
sistema operativo Microsoft Windows Vista. Permite planear y administrar todas
sus actividades y coordinar su calendario con otros. El Calendario de Windows
también incluye una característica que permite crear una lista de tareas personal y
recibir de forma automática notificaciones y avisos sobre tareas concretas o citas
inminentes.

El calendario de Windows, es una agenda que permite organizar las actividades


del día, registrando las actividades o compromisos que se tienen. Así como
agendar citas con personas, de las que tengamos información de correo
electrónico, y programas eventos y dar seguimiento a tareas propuestas.

La información de Calendario de Windows, puede ser publicada en un servidor


Web, al que tengamos permisos de escritura. De forma que podamos de cualquier
parte revisar nuestro calendario de actividades.

Algunas empresas puede ofrecer el servicio de calendario en línea, con lo que


podemos llevar a cabo cruce de compromisos con compañeros y crear citas sin
problemas de confirmación de horario y avisos electrónicos automáticos e
instantáneos.

Podemos utilizar el calendario de Windows, para que nos alerte de citas o


pendientes programados, los cuales saltaran a pantalla a pesar de estar apagado
el Calendario de Windows.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 107 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Esta es una herramienta básica, Microsoft Outlook, además de ser cliente de
correo electrónico, también lleva la agenda como calendario de Windows, pero
con capacidades mayores de colaboración a través de servidores Exchange.

Administración de su tiempo
Creación de citas.
Una cita en el calendario, puede configurar una alerta que le recuerde que la cita
está próxima. Puede definir el Calendario de Windows para que le avise minutos,
horas o incluso días antes, dependiendo de la antelación con la que desee el
recordatorio. También puede configurar citas periódicas. Quizás asista a una
reunión literaria semanal, tenga una cita con el peluquero cada seis semanas o
pague su hipoteca el mismo día de cada mes. Con el Calendario de Windows,
puede crear una cita y, a continuación, indicar al calendario que prepare una serie
de citas similares en los intervalos que elija...

1. En la barra de herramientas, haga clic en Nueva cita.


2. En el cuadro Nueva cita, escriba una descripción de la cita.
3. En el cuadro Ubicación del panel de detalles, escriba la ubicación de la cita.
4. En la lista Calendario, haga clic en el calendario donde desea que aparezca
la cita.
5. Para efectuar una cita de día completo, active la casilla Cita de día
completo.
6. Especifique las horas de inicio y finalización.
7. Para establecer la cita como periódica, en la lista Periodicidad, haga clic en
el tipo de periodicidad que desea.
8. Para establecer un aviso, en la lista Aviso, haga clic para indicar cuánto
tiempo antes de la cita desea recibir el aviso.
9. Para invitar a otra persona, en la lista Asistentes, escriba la dirección de
correo electrónico de la persona a la que desea invitar, presione Entrar,
haga clic en la dirección de correo electrónico en la lista Invitar y, a
continuación, haga clic en Invitar.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 108 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Administración de tareas.
El Calendario de Windows incluye una lista de tareas personal que hace que sea
fácil organizar y administrar sus quehaceres. Para cada tarea de la lista, puede
indicar qué debe hacer, fijar una fecha límite para su realización, elegir un orden
de prioridades para realizar primero las tareas más importantes y llevar un
seguimiento de su progreso. También puede establecer recordatorios para saber
cuándo se acerca el fin del tiempo asignado a una tarea. Asimismo, a medida que
va cumpliendo sus tareas, puede desactivarlas de la lista y tener la satisfacción de
ver cómo desaparecen.

1. En la barra de herramientas, haga clic en Nueva tarea.


2. En el cuadro Nueva tarea, escriba una descripción de la tarea.
3. En la lista Calendario del panel de detalles, haga clic en el calendario donde
desea que aparezca la tarea.
4. En la lista Prioridad, haga clic en la prioridad que desee: baja, media o alta.
5. Especifique las fechas de inicio y vencimiento.
6. Para establecer un aviso, en la lista Aviso, haga clic en El día y especifique
la fecha y hora en que desea recibir el aviso.

Calendarios compartidos
El Calendario de Windows le permite configurar calendarios individuales para
varias personas. Esto es especialmente útil para familias u otros grupos que
comparten el mismo PC. El Calendario de Windows permite que las personas que
utilizan el mismo equipo coordinen fácilmente sus calendarios personales, ya que
pueden comparar la información de cualquiera de los calendarios personales o de
todos ellos, simultáneamente, en una sola vista.

Imagine una ajetreada familia formada por el padre, la madre y tres hijos. Dado
que todos los miembros de la familia tienen acceso a un PC que ejecuta Windows
Vista, cada uno puede utilizar el Calendario de Windows para configurar y
administrar su propia agenda personal. El Calendario de Windows permite a cada
miembro de la familia ver los calendarios de los demás, selectivamente o al mismo
tiempo. Cuando uno de los padres hace planes para la semana siguiente, puede
superponer los calendarios de sus hijos y de su cónyuge para ver lo que ha
planeado el resto de la familia y asegurarse de que nadie pasa por alto ninguna
actividad importante. Después de revisar todos los calendarios, podría darse
cuenta de que necesita reservar tiempo para asistir a un partido de fútbol de uno
de sus hijos, una representación en la escuela de otro y una reunión con el
profesor del tercero.
1. Haga clic en el menú Compartir y, a continuación, en Publicar.
2. En el cuadro Nombre del calendario, escriba el nombre del calendario que
desea compartir.
3. En el cuadro Ubicación para publicar el calendario, especifique la ubicación
(como un sitio web) donde desea publicar el calendario.
4. Seleccione las opciones que desee y, después, haga clic en Publicar.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 109 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Puede controlar el equipo con la voz. Puede decir comandos a los que el equipo
responderá y también puede dictar texto al equipo.

El Reconocimiento de Voz de Windows Vista permite a los usuarios interactuar


con su equipo mediante la voz. Se ha diseñado para las personas que desean
limitar significativamente el uso del ratón y el teclado al mismo tiempo que
mantienen o aumentan su productividad. Puede dictar documentos y mensajes de
correo electrónico a las aplicaciones principales, utilizar comandos de voz para
administrar las aplicaciones y el sistema operativo e incluso rellenar formularios en
la Web.

El Reconocimiento de Voz es una nueva función en Windows Vista que se ha


creado con las tecnologías de voz de Microsoft más recientes. Proporciona una
exactitud de reconocimiento incomparable que mejora con cada uso, ya que se
adapta a su estilo de habla y vocabulario. Está disponible para idioma inglés
(EE.UU. y Reino Unido), alemán, francés, Español (España), japonés y chino
(tradicional y simplificado).

El reconocimiento de voz se encuentra dentro del grupo accesorios del menú


inicio. Antes de utilizar el reconocimiento de voz es necesario iniciar el tutorial,
para que el equipo pueda comprender nuestra forma de hablar.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 110 Windows Vista
Ultima Modificación 15 de Febrero del 2008
También dentro del panel de control encontramos las “opciones de reconocimiento
de voz”. Desde donde podamos seleccionar las siguientes opciones:
• Iniciar reconocimiento de voz.
• Configurar micrófono.
• Ejecutar el tutorial de reconocimiento de voz.
• Entrenar en equipo para que comprenda mejor las palabras.
• Abrir la ayuda con los comandos que se pueden utilizar con el
reconocimiento de voz.

Para poder empezar a usar el Reconocimiento de voz de Windows debe conectar


un micrófono al equipo. Una vez configurado el micrófono, puede entrenar el
equipo para que reconozca su voz creando un perfil de voz que usará para
reconocer su voz y sus comandos orales.

Cuando tenga configurados el micrófono y el perfil de voz, podrá usar el


reconocimiento de voz para:

Controlar su equipo. El reconocimiento de voz escucha sus comandos orales y


responde. Puede usar el reconocimiento de voz para ejecutar programas e
interactuar con Windows. Para obtener más información sobre los comandos que
puede usar con el reconocimiento de voz.

Dictar y modificar texto. Puede usar el reconocimiento de voz para dictar


palabras en programas de procesamiento de texto, como Microsoft Word, o
rellenar formularios en línea en Internet Explorer. También puede usar el
reconocimiento de voz para modificar texto en el equipo.

Apoyo a personas con ciertas discapacidades. Es de gran ayuda para


personas que tienen dificultad para manejar el equipo utilizando el Teclado o el
Ratón.

Siendo más estrictos con los términos, deberíamos indicar a esta función como
reconocimiento del Habla, ya que el reconocimiento de Voz, sería una función que
nos identifique mediante el tono de nuestra voz. En este caso independientemente
del tipo de Voz, son las palabras lo que nos reconoce el equipo.

La función “texto a voz”, aunque está relacionada con las opciones de


reconocimiento de voz, es una función que no se encuentra disponible para
México, esta función serviría para dictar el texto escrito en alguna página web o
documento de Word.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 111 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Con el Reconocimiento de Voz de Windows Vista, podrá utilizar todas las
funciones desde el principio gracias a las configuraciones guiadas y a una
aplicación de entrenamiento interactiva que le familiariza con los conceptos y
comandos clave.

Reconocimiento de Voz, además incluye una interfaz de usuario innovadora,


natural, que le ayuda enormemente a la hora de gestionar y controlar el ordenador
mediante la voz. Al arrancar una aplicación, elegir una palabra o corregir una
frase, usted siempre mantiene el control y Reconocimiento de Voz le ayuda de
forma transparente a completar la actividad.

Juego de comandos:
Comandos “Dime lo que ves” que permiten controlar de forma natural las
aplicaciones, y completar tareas como el formateo de documentos o guardarlos en
disco, abrir aplicaciones y alternar entre ellas, o abrir, copiar y borrar archivos.
Incluso puede navegar por Internet diciendo el nombre de los enlaces.

Corrección: Puede corregir las palabras que se han reconocido incorrectamente


si presenta y selecciona las alternativas a la frase o palabra dictada o si deletrea la
palabra.

Dictado: Dicte mensajes de correo electrónico, documentos y comandos de


aplicación y del sistema operativo.

Eliminación de ambigüedad: Interfaz de usuario para la clarificación. Al decir un


comando que se puede interpretar de varias maneras, el sistema intenta aclarar
cuál desea utilizar.

Mejoras de la interfaz de usuario: Una interfaz rediseñada proporciona una


experiencia simple pero eficaz para dictar y editar texto, controlar el equipo y
corregir cualquier error.

Tutorial interactivo: Tutorial que le enseña a utilizar Reconocimiento de voz y


entrena al sistema de reconocimiento en el sonido de su voz.

Personalización (adaptación): La adaptación continuada a su estilo de habla y


acento mejora constantemente la exactitud.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 112 Windows Vista
Ultima Modificación 15 de Febrero del 2008
En primer lugar las opciones de ahorro de energía interesan a los poseedores de
equipos portátiles, ya que el tiempo de duración de carga (amperaje) y de vida de
una batería es importante para estos usuarios, dados los avances se ha
conseguido tener Baterías de mayor duración y Windows vista hace su parte
administrando lo mejor posible la energía, en cuyo caso de los portátiles, puede
disminuir la cantidad de colores y modificar el comportamiento de algunos
dispositivos como el uso del Procesador haciendo posible trabajar más tiempo con
menos energía.

En la actualidad, el Ahorro de energía ha invadido sus cualidades en los equipos


de escritorio y resulta interesante y eficiente aplicar estas funciones, con lo cual
ahorraremos ENERGIA que se traduce en menor costo de operación y menor
contaminación global.

Entre los avances técnicos aparecen capacidades de encendido y apagado rápido,


en algunos casos de hasta 5 segundos.

Las nuevas características de los procesadores diseñados para portátiles permiten


modificar la velocidad de reloj para ahorrar energía, de tal forma que un
procesador puede funcionar a 1.3 GHZ al funcionar con Corriente Alterna y a
900MHZ al funcionar con Corriente Continua.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 113 Windows Vista
Ultima Modificación 15 de Febrero del 2008
El estado de energía “Suspensión”
En versiones anteriores de Windows, la reanudación desde el estado de
suspensión o hibernación no es siempre rápida o fiable. Windows Vista ha
mejorado el uso del modo de suspensión para permitirle utilizar el equipo siempre
que quiera sin tener que esperar a que se inicie. Para poner su equipo móvil en
suspensión, simplemente haga clic en el botón de encendido en el menú Inicio.
Para reactivar su equipo móvil, presione el botón de encendido del hardware.

Poner el equipo móvil en suspensión proporciona las ventajas siguientes:


• Al hacer clic en el botón de encendido en el menú Inicio del equipo móvil,
Windows Vista guarda su trabajo y el estado de sus programas en memoria
y, a continuación, pone el equipo en suspensión. Si la batería se está
agotando, Windows Vista guarda su trabajo en el disco duro y, a
continuación, desactiva el equipo móvil.
• No tiene que esperar a que el equipo se apague. Se pone en suspensión en
cuestión de segundos.
• Cuando su equipo móvil se reactiva, Windows Vista restaura su sesión de
trabajo anterior en unos pocos segundos. No necesita reiniciar su equipo
móvil, iniciar sesión y, a continuación, abrir los archivos en los que estaba
trabajando.

El modo de suspensión es normalmente el mejor estado de ahorro de energía


para un equipo móvil cuando no se está utilizando. Sólo debe apagar o poner en
hibernación su equipo móvil cuando sea necesario, por ejemplo, cuando no vaya a
utilizarlo durante varios días.

A continuación se describen los estados de energía que se pueden activar con


Windows Vista.:
• Encendido del equipo. Cuando nuestro equipo está encendido, S0, el
consumo de energía es normal, no existe un ahorro en el consumo de
energía, y nuestro sistema operativo se encuentra inicializado.
• Apagado del equipo. Cuando nuestro equipo es apagado, S5, hemos
finalizado la función de Windows, finalizando todos los procesos que se
ejecutan en el equipo, y haciendo que nuestro equipo tenga un consumo de
energía en nulo.
• Suspensión El estado de suspensión, hace que el equipo entre en un
modo de ahorro de energía donde se desactivan distintos componentes de
la máquina, principalmente monitor, el giro del disco duro, el uso del
procesador, también las funciones de red, de esta manera el equipo dejar
de operar, es decir no ejecute ninguna función y no lo podemos utilizar,
pero el consumo de energía es mínimo. En estado de suspensión una
máquina puede entrar en operación en pocos segundos, permitiendo que el
usuario del equipo ahorre tiempo, que de otra forma invertiría en espera de
la inicialización de la máquina.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 114 Windows Vista
Ultima Modificación 15 de Febrero del 2008
• Hibernación. El estado de hibernación tiene un consumo cero de energía,
ya que el equipo estará prácticamente pagado, la diferencia radica en el
estado sobre el sistema operativo, ya que el sistema operativo no se
encuentra apagado si no haciendo una pausa, es decir no cerramos
Windows. Esto permite un inicio más efectivo, en cuanto al consumo de
tiempo, ya que no se evita tal la inicialización de todo una serie de procesos
que rutinariamente se ejecutan cada vez que se inicializan con el arranque
de Windows. La Opción de hibernación genera un archivo “HIBERFIL.SYS”
en el directorio Raíz de la partición activa y este archivo es leído por
Windows durante el proceso de inicio, si el archivo no existe o no esta
activa la función de Hibernación, el proceso de inicio se ejecuta como
normalmente lo haría después de haber apagado el sistema.

Las opciones para hibernar al equipo pueden estar desactivadas sino ser
configurado adecuadamente los dispositivos de la tarjeta Madre, particularmente el
chipset.

La especificación ACPI define 6 tipos de estados:


S0 Encendido: La CPU está completamente encendida y funcional, siguiendo
instrucciones del Sistema Operativo o de los dispositivos.
S1 Suspendido: Parece apagado. Puede haber alguna luz intermitente. La
pantalla y las unidades están apagadas, pero la CPU, la
memoria y los ventiladores están encendidos.
S2 Suspendido: Parece apagado, similar a S1 pero la CPU y la cache están
apagadas.
S3 Suspendido: Parece apagado. Se suministra un mínimo de energía para
actualizar la memoria RAM; todos lo demás está apagado.
S4 Hibernación: El sistema está apagado, pero la memoria RAM está
almacenada en Disco duro para ser leído por el proceso de
arranque del Sistema operativo permitiendo su rápida
activación
S5 Apagado: Apagado Normal

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 115 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Una combinación de energía es una asociación de hardware y valores de
configuración del sistema que administra la forma en que su equipo utiliza la
energía. Las combinaciones de energía le ayudan a compensar fácilmente el
equilibrio entre la duración de la batería y el rendimiento del sistema. Windows
Vista incluye las tres combinaciones de energía de Windows predeterminadas
siguientes:

Equilibrada. Esta combinación equilibra el consumo de energía y el rendimiento


del sistema adaptando la velocidad del procesador de su equipo móvil a su
actividad. Por ejemplo, el procesador funciona a más velocidad al ejecutar un
juego multimedia y reduce la velocidad al leer un documento.

Ahorro de energía. Esta combinación ahorra energía en el equipo móvil al reducir


el rendimiento del sistema. Está pensada principalmente para quienes desean
maximizar la duración de la batería.

Alto rendimiento. Esta combinación maximiza el rendimiento del sistema en su


equipo móvil. Sacrifica la duración de la batería para mejorar el rendimiento total

La combinación Equilibrada satisface las necesidades de la mayoría de los


usuarios. Puede cambiar fácilmente una o más opciones en una combinación
predeterminada de Windows, como la cantidad de tiempo que transcurre antes de
que el equipo móvil entre en modo de suspensión o en hibernación. Además, una
novedad de Windows Vista es que si no le gustan los cambios que ha realizado en
una combinación, puede restaurar la configuración predeterminada.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 116 Windows Vista
Ultima Modificación 15 de Febrero del 2008
También puede cambiar fácilmente entre combinaciones de energía mediante el
medidor de la batería mejorado en la barra de tareas de Windows o el mosaico de
la batería en el Centro de movilidad de Windows. En el Panel de Control, puede
ver todas las combinaciones de energía de su equipo móvil y cambiar la
configuración. La configuración de la combinación se adapta si se está utilizando
la batería, por lo que no es necesario cambiar de combinación al desenchufar el
equipo.

Procedimiento
Dentro del panel de control podemos ver las opciones de energía, al dar doble clic
sobre OPCIONES DE ENERGÍA, que principalmente mostrara 3 planes de
energía.

Estas combinaciones de energía predefinidas que establecen una serie de valores


sobre diferentes elementos del equipo de ahorrar de energía acabado poder se
desactiva, hay que tener en cuenta que solo son sugerencias y podemos
personalizar los valores independientemente. Es importante definir los valores si
deseamos ahorrar energía. Estos planes son:
• Equilibrado. Este es el plan predeterminado, donde se equilibra el ahorro de
energía con la funcionalidad del equipo.
• Economizador. Este plan, es ideal para equipos portátiles que no están
conectados a la corriente alterna, con este plan la velocidad el procesador
disminuye y el brillo de la pantalla es reducido, permitiendo alargar la
duración de la batería.
• Alto rendimiento. En este plan se da prioridad al rendimiento del equipo, es
decir a la velocidad del procesador y a la comodidad de uso, en vez de la
duración de la batería.

Cada uno de sus planes, permite cambiar la configuración propia para adecuarse
a las necesidades particulares del usuario. Debajo del Menú se encuentra la liga
“cambiar la configuración del plan”. El cuadro de diálogo que se abre, nos permita
seleccionar un tiempo en el que será apagado la pantalla y que el equipo inicie en
estado de suspensión. Además se muestra la liga para “cambiar la configuración
avanzada de energía”, esta configuración avanzada muestra una decena de
elementos que se pueden configurar, asociados con el ahorro de energía y con la
seguridad. Por ejemplo: si es necesario a requerir la contraseña al iniciar el
equipo, donde por facilidad puede ser útil no solicitar contraseña, pero por
seguridad puede ser indispensable solicitar cada vez que se active el equipo una
contraseña de acceso. También nos permite especificar el comportamiento para
con diversos dispositivos como el disco duro tarjeta de red inalámbrica,
configuración de USB, etc.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 117 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Determinar cuánta batería queda y administrar el consumo de energía de su
equipo móvil resulta fácil con Windows Vista. El icono de batería en el área de
notificación de la barra de tareas de Windows proporciona información de un
vistazo. Indica si la batería está baja, casi agotada, o no se encuentra en la bahía
de la batería. Situando el cursor sobre el medidor de la batería, puede ver la
cantidad de tiempo y el porcentaje de carga de la batería disponible, así como la
combinación de energía activa. Si hace clic en el medidor de la batería, obtendrá
una vista ampliada y podrá cambiar inmediatamente la combinación de energía. Si
hay más de una batería en su equipo móvil, la vista ampliada proporciona
información detallada sobre cada batería. Las notificaciones oportunas le permiten
saber cuándo la duración de la batería llega a niveles bajos o críticos.

Al contar con más de una batería se podrán monitorear de forma independiente.

Procedimiento:
Para ver estadísticas de la batería, solo basta dar un clic sobre el icono de la barra
de tareas, en el área de notificación.

Para cambiar el plan de energía, solo basta dar clic sobre el vínculo situado a la
derecha del párrafo “Plan de energía actual”. O dar clic secundario del ratón sobre
el icono de monitor de energía y seleccionar el Plan deseado.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 118 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Los equipos móviles se utilizan en más lugares y de más maneras que los equipos
de escritorio, y es necesario emplear más tiempo en ajustarlos al entorno en que
se encuentran. En las versiones anteriores de Windows, para cambiar el brillo de
la pantalla, ajustar el volumen o desactivar la conexión inalámbrica para ahorrar
energía de la batería, había que buscar la configuración en lugares independientes
en el Panel de Control o en el área de notificación de la barra de tareas de
Windows.

El Centro de movilidad de Windows reúne la configuración del equipo móvil que se


utiliza con más frecuencia en una sola ubicación. Ahora puede cambiar el brillo de
la pantalla, volumen, combinación de energía, conexión de red inalámbrica,
presentación externa y sincronización. Si utiliza un Tablet PC, también puede girar
la pantalla. Ya no tendrá que buscar en el Panel de Control o iconos del área de
notificación en la barra de tareas de Windows para encontrar lo que necesita.
Todas las opciones de configuración móvil importantes están en el Centro de
movilidad de Windows. El Centro de movilidad de Windows sólo está disponible en
equipos móviles

Ya no es necesario recordar dónde se encuentra cada configuración en el Panel


de control, lo que resulta especialmente útil cuando ajusta con rapidez la
configuración para usar su PC móvil en distintos lugares (como ir de su puesto de
trabajo a una reunión o desde su domicilio a un aeropuerto). Ajustar todas estas
configuraciones desde una ubicación le permite ahorrar tiempo,
independientemente de si usa su PC móvil para tareas profesionales o personales.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 119 Windows Vista
Ultima Modificación 15 de Febrero del 2008
El Centro de movilidad contiene varias de las opciones de configuración usadas
con más frecuencia en los PC móviles. Dependiendo del sistema, en la ventana
del Centro de movilidad aparecerán algunas (aunque quizás no todas) de las
siguientes secciones:

• Brillo. Mueva el control deslizante para ajustar temporalmente el brillo de


la pantalla. Para ajustar la configuración de brillo de la pantalla para el plan
de energía, haga clic en el icono de la sección para abrir Opciones de
energía en el Panel de control.
• Volumen. Mueva el control deslizante para ajustar el volumen de los
altavoces de su PC móvil o active la casilla Silenciar.
• Estado de la batería. Aquí puede ver la cantidad de carga que le queda a
la batería o seleccionar un plan de energía de la lista.
• Red inalámbrica. Aquí puede ver el estado de la conexión de red
inalámbrica o bien activar o desactivar el adaptador inalámbrico.
• Rotación de pantalla. Cambia la orientación de la pantalla de Tablet PC
de vertical a horizontal o viceversa.
• Pantalla externa. Puede conectar otro monitor a su PC móvil o
personalizar la configuración de la pantalla.
• Centro de sincronización. Puede ver el estado de una sincronización de
archivos en curso, iniciar una nueva o establecer un perfil de sincronización,
así como ajustar la configuración del Centro de sincronización.
• Configuración de presentación. Puede ajustar la configuración, como el
volumen de los altavoces y la imagen de fondo del escritorio, a la hora de
ofrecer una presentación.

Si necesita realizar más ajustes en la configuración de su PC móvil que requieren


que tenga acceso al Panel de control, haga clic en el icono de una sección a fin de
abrir el Panel de control para esa configuración. Por ejemplo, puede seleccionar
un plan de energía existente desde la sección Estado de la batería o puede hacer
clic en el icono correspondiente para abrir Opciones de energía en el Panel de
control y crear un plan de energía.

Para abrir el Centro de movilidad


• En Panel de control abra PC móvil y, a continuación, en Centro de
movilidad de Windows.
• Haga clic en el icono del medidor de la batería en el área de notificación de
la barra de tareas de Windows y, a continuación, haga clic en el Centro de
movilidad de Windows.
• Presione la tecla del logotipo de Windows + X.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 120 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Configuración de la presentación
La configuración de presentación incluye las opciones del equipo móvil que se
pueden aplicar al ofrecer una presentación. Si alguna vez su pantalla se ha puesto
en negro durante una presentación, reconocerá la importancia de poder desactivar
Automáticamente el protector de pantalla cada vez que ofrece una presentación.

Cuando la configuración de presentación está activada, el equipo móvil


permanece activo y las notificaciones del sistema se desactivan para que no
interrumpan la presentación. También puede decidir desactivar el protector de
pantalla, ajustar el volumen del altavoz y cambiar la imagen de fondo del
escritorio.

La configuración se guarda automáticamente y se aplica cada vez que ofrece una


presentación, a menos que la desactive manualmente. La configuración de
presentación se desactiva automáticamente al desconectar el equipo móvil de un
proyector de red o de un monitor adicional, así como al apagarlo o cerrar la sesión

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 121 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Procedimiento:
Para activar la configuración de presentación:
• Conecte su PC móvil a un proyector de red o Conecte su PC móvil a un
monitor adicional.
• A continuación, en el cuadro de diálogo Nueva pantalla detectada, active la
casilla Habilitar la Configuración de presentación y haga clic en Aceptar.
• Haga clic para abrir Centro de movilidad de Windows.
• A continuación, en la ficha Configuración de presentación, haga clic en
Activar.

Desactivar Configuración de presentación.


La configuración de presentación se desactiva automáticamente al desconectar su
PC móvil de un proyector de red o un monitor adicional, así como al apagarlo o al
cerrar sesión en él. También puede desactivar la configuración de presentación
manualmente:
• Abra el Centro de movilidad de Windows.
• En la ficha Configuración de presentación, haga clic en Desactivar.

Personalizar la configuración de presentación.


• Abra el Centro de movilidad de Windows.
• En la ficha Configuración de presentación, haga clic en el icono Cambiar la
configuración de presentación.
• En el cuadro de diálogo Configuración de presentación, ajuste los valores
para realizar una presentación y haga clic en Aceptar.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 122 Windows Vista
Ultima Modificación 15 de Febrero del 2008
CAPITULO 4

La administración de archivos, consiste básicamente en 7 tareas fundamentales,


Crear información (Archivos y Carpetas), Borrar Información, Recuperar
información (de la papelera de reciclaje), Copiar Información, Mover Información,
Cambiar el nombre a los datos (Archivos y Carpetas, pero incluso discos) y la
Creación de Accesos directos y vínculos simbólicos, físico y uniones.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 123 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Creación:
Archivos .- Los archivos (la información) se crea mediante el uso de aplicaciones,
como por ejemplo un Editor de Textos como Microsoft Word, o programas más
sofisticados como un reporte de SQL, esta información es creada y almacenada
en una unidad denominada Archivo. El sistema operativo tiene herramientas para
la creación de información como Wordpad o Paint. Al crear un archivo se debe
determinar un Nombre de archivo y una carpeta donde será almacenado el
archivo.

Carpetas.- Las carpetas son unidades lógicas de organización de información,


que mediante su descripción (nombre) nos permiten crear una separación de la
información en base a conceptos que faciliten el acceso y búsqueda de la
información. Las carpetas son creadas generalmente utilizando el Explorador de
Windows, aunque es posible crear carpetas dentro de una aplicación, en realidad
se abre un Explorador modificado para facilitar la operación del equipo.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 124 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Eliminación de archivos y carpetas.
Esta operación relativamente fácil, ya que solo basta presionar la tecla SUPRIMIR
o seleccionar ELIMINAR del menú contextual al dar clic secundario del ratón o del
comando ORGANIZAR. Se realiza generalmente utilizando el Explorador de
Windows. Y consiste en mover de la ubicación actual de la información a un
repositorio de elementos eliminados llamado Papelera de Reciclaje, donde
permanecerá un tiempo antes de ser eliminado completamente. Es posible
eliminar datos sin que pasen a la papelera de reciclaje, esto se logra presionando
la tecla Mayúsculas (Shift) antes de dar clic en el comando Eliminar o de presionar
la tecla Suprimir, También se elimina de forma definitiva (se puede recuperar con
software especializado y con un éxito limitado) si se elimina desde línea de
comando.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 125 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Recuperar Archivos y Carpetas.
El éxito de la recuperación de información, depende de la velocidad en que se
realice la operación de eliminación y en la forma en que se elimino tal información.
Cuando la información se ha eliminado a la papelera de reciclaje y existe
suficiente espacio en disco duro, se puede recuperar desde ahí la información
eliminada. Solo basta con abrir la papelera y seleccionar el archivo o carpeta que
se elimino para activar el comando Restaurar del menú contextual o del comando
Organizar. Existen herramientas

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 126 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Copiar Archivos y Carpetas.
El proceso de copia que se lleva a cabo en el Explorador de Windows, consiste en
duplicar la información en base a Archivos o carpetas, en otro disco, o en otra
carpeta o en la misma carpeta pero con un nombre distinto, puesto que no puede
haber dos elementos con el mismo nombre, se debe de cambiar el nombre al
copiar la información en el mismo repositorio, cuando se copia la información a
otra ubicación mantiene el mismo nombre.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 127 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Mover Archivos y Carpetas.
El proceso de mover información que se realiza con el Explorador de Windows,
consiste en transferir la información de una ubicación a otra, siendo el destino un
disco diferente o una carpeta distinta en el mismo disco duro. El proceso de Mover
no implica un cambio de nombre.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 128 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Cambio de nombre a Archivos, Carpetas y Discos.
Esta es una operación simple, pero no por eso deja de tener importancia, ya que
esta importancia radica en que el descriptor dado al archivo, es decir el nombre,
es el principal elemento que nos permite encontrar la información contenida en él.
Mientras mejor sea nuestro método de nombrar los archivos y carpetas (junto con
la estructura de carpetas y subcarpetas) más éxito tendremos al encontrar una
información. El cambio de nombre se puede dar para resolver un error humano a
la hora de nombrar un elemento o para modificar el valor predeterminado
establecido (los disco tienen un valor predeterminado), o para establecer el
contenido a un concepto más adecuado determinado después de un razonamiento
más calmado. Las tareas de cambio de nombre se realizan utilizando el
Explorador de Windows. El proceso se realiza seleccionando el elemento a
renombrar y ya sea dando clic secundario del ratón y seleccionando el comando
“Cambiar Nombre” del menú contextual o del Botón Organizar.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 129 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Creación de Accesos directos, y Vínculos.
Los accesos directos y los Vínculos, tienen un fundamento similar, que es la de facilitar el
acceso a una carpeta o archivo, esto se logra creando un elemento de fácil acceso y
disponibilidad como en la barra de Acceso Rápido, y que abra un recurso en un lugar
distinto o distante que por su nombre o largo trayecto resulte más difícil de acceder o que
facilite la compatibilidad debido a un cambio de estructura como el que se da ahora con
Windows Vista respecto a Windows XP.

La creación de accesos directos, se realiza dando clic secundario del ratón y


seleccionando del menú contextual el Submenú NUEVO  Acceso Directo. El valor que
se debe indicar deberá ser una ruta a un archivo o carpeta, en cualquier disco, dentro o
fuera del equipo de cómputo.

La creación de Vínculos es una tarea distinta y mucho más compleja tanto técnica como
operativamente a pesar de la similitud funcional. La creación de vínculos es una entrada
en la tabla maestra de archivos, para una carpeta o archivo. Se puede considerar que
cada archivo tiene, al menos, un vínculo físico. En los volúmenes NTFS, cada archivo
puede tener varios vínculos físicos y, por lo tanto, un único archivo o carpeta puede
aparecer en muchos directorios (o incluso en el mismo directorio con distintos nombres).
Como todos los vínculos hacen referencia al mismo archivo, los programas pueden abrir
cualquiera de ellos y modificar el archivo. El archivo sólo se elimina del sistema una vez
se eliminan todos los vínculos correspondientes. Después de crear un vínculo físico, los
programas pueden utilizarlo como cualquier otro nombre de archivo

Para crear un vínculo podemos utilizar cualquier de los dos comandos siguientes:
• Fsutil hardlink (Fsutil Hardlink Create Nuevo_Arch Existente_Arch.)
• Mklink (MkLink /h Nuevo_Arch Existente_Arch)
 /D Crea un vinculo Simbólico
 /H Crea un vinculo Físico (Duro)
 /J Crea un vinculo Unión

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 130 Windows Vista
Ultima Modificación 15 de Febrero del 2008
El Explorador de Windows es un elemento fundamental en la administración de
archivos e incluso discos, por lo que es de suma importancia poder utilizar esta
herramienta para manejar nuestra información.

Es la herramienta principal utilizada para buscar, ver y administrar información y


recursos: documentos, fotografías, aplicaciones, dispositivos y contenido de
Internet. Al ofrecer una experiencia visual y funcional coherente, los nuevos
exploradores de Windows Vista le permiten administrar su información fácilmente,
de forma rápida, y con una flexibilidad y un control óptimos. Para ello se han
simplificado los menús, las barras de herramientas, la exploración, y los paneles
de tareas y de vista previa en una interfaz única que es coherente en todo
Windows Vista

El nuevo explorador muestra nuevos elementos y deja de mostrar varios


elementos anteriores de uso frecuente, a continuación se describen los elementos
del nuevo explorador y como hacer aparecer elementos no mostrados de forma
predeterminada.

Barra de Menú.
Es quizá uno de los elementos más extrañados del nuevo explorador, el cual
queda caso completamente sustituido por el botón ORGANIZAR de la barra de
comandos.

Sin embargo la barra de Menú, continua vigente, y solo basta presionar la tecla
ALT y se mostrara completa nuevamente.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 131 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Para que se muestre permanentemente, vaya al comando ORGANIZAR y
seleccione el submenú DISEÑO y de clic sobre el comando BARRA DE MENU. O
despliegue el menú Herramientas presionando la combinación ALT+H y vaya a
OPCIONES, para abrir el cuadro de dialogo opciones de Carpeta, y seleccionar la
ficha VER, para ver el listado de configuraciones y poder seleccionar y activar la
opción MENU MOSTRAR SIEMPRE MENUS.

Barra de Dirección.
Desde esta podemos seleccionar algún nivel superior de carpetas que esté
disponible si el nombre de la carpeta no es demasiado largo, también podremos
seleccionar algún elemento que contenga la carpeta mostrada en los símbolos >>.

Para entrar a la barra de dirección utilizando el teclado utilice la combinación


ALT+D. Una vez entrando en modo edición podemos escribir la ruta deseada.

Barra de comandos.
Esta barra sustituye a la barra estándar del Explorer y su contenido cambia
dinámicamente para adecuarse al entorno que se explora, los botones que se
muestran cubren las necesidades más básicas en la administración de archivos,
carpetas y discos. El botón ORGANIZAR es uno de los más completos en
cantidad de comandos, y casi todas las instrucciones que se tenían en el menú
ARCHIVO se pueden encontrar aquí.

Cuadro de Búsqueda.
Permite realizar rápidamente una búsqueda de archivos y carpetas, siempre y
cuando estén adecuadamente indexadas, en caso contrario, la búsqueda se
realiza como tradicionalmente se ha realizado. Solo basta con escribir parte del
nombre del archivo o carpeta buscada.

Panel de Vista Previa.


El panel de vista previa, muestra en recuadro de tamaño adecuado para pre
visualizar el contenido de un archivo soportado para esta función. Tales como
archivos de Office, imágenes y videos.

Este recuadro no aparece de forma predeterminada, para hacer que se vea tal
barra, haga lo siguiente: muestre el contenido del botón ORGANIZAR y seleccione
DISEÑO ahí seleccione la opción PANEL DE VISTA PREVIA.

Barra de Detalles.
En la parte inferior de la ventana se muestran detalles del archivo, carpeta o disco
seleccionado. Tales valores son como el tamaño, fecha, pero significativamente
una pre visualización en miniatura y opciones particulares para el tipo de archivo
que se trate, permitiendo por ejemplo que los archivos MP3 se les puedan agregar
descripción y otorgar una calificación de preferencia.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 132 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Panel de Navegación:
Este panel permite ver el archivo de carpetas del sistema,
para llegar a facilitar la navegación en Windows Vista y el
cambio de ubicación.

Panel de Navegación de cada Explorador se ha rediseñado


para hacerlo más fácil de recorrer en su PC y para
encontrar rápidamente lo que está buscando. La vista
predeterminada del Panel de Navegación es una serie de
vínculos rápidos que le llevan al Explorador de
Documentos, al Explorador de Imágenes o al Explorador de
Música. Además, hay un vínculo Búsquedas que le permite
ver todas las Carpetas de Búsqueda de su PC. Una carpeta
tradicional y su contenido tienen direcciones específicas en
el disco duro. Una Carpeta de búsqueda es, por el
contrario, una búsqueda guardada que se ejecuta en el
momento en que hace clic en ella. Las Carpetas de
Búsqueda pueden organizar automáticamente sus archivos
de forma lógica, sin mover los archivos físicos en el equipo.
Esto le permite ver fácilmente los archivos de muchas
maneras distintas sin tener que preocuparse realmente de
dónde están almacenados los archivos en su PC. Si
prefiere emplear la vista tradicional de carpetas en forma
de árbol en el Panel de Exploración, basta con seleccionar
el control de carpeta situado en la parte inferior del panel.

Barra de Estado
Hay que resaltar que la Barra de Estado no está presente de forma
predeterminada, por lo que si le es útil habrá que activarla dentro del Menú Ver.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 133 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Los elementos pueden visualizarse de maneras diferentes para facilitar
determinadas actividades, por ejemplo puede resultar más fácil la selección
discontinua de objetos teniendo la vista de Iconos Grandes, mientras que el
análisis de las características de los archivos como su fecha y tamaño resultan
más óptimas en una vista de Detalles.

Algunas de las vistas ya son clásicas de Windows 95, pero otras como Iconos muy
grandes son novedades que se han optimizado considerablemente permitiendo en
este caso pre visualizar las imágenes o documentos de una carpeta con muy
buena claridad.

Las vistas están disponibles al desplegar la flecha del botón Vistas, de la barra de
comandos, o desde el Menú Ver y solo basta con seleccionarlas. Si damos clic
sobre el botón Vistas cambiara las vistas una a una.

Dentro del Menú VER, podemos encontrar los submenús:

Ordenar por: Permite organizar el contenido de la carpeta, ascendente o


descendentemente basado en un valor característico de los archivos contenidos,
(Nombre, Fecha, Tamaño, Tipo, etc.) por ejemplo lo más común es ordenarlos por
su nombre, pero podemos ordenarlo por fecha y saber cuál es el archivo más
reciente de la carpeta.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 134 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Agrupar Por: Es una opción que además de ordenar el contenido de la ventana la
separa en grupos determinados por características de los archivos (Nombre,
Fecha, Tamaño, Tipo, etc.), con la finalidad de que sea más fácil ubicar elementos
basado en la característica deseada, por ejemplo podemos agrupar el contenido
de la carpeta en base al tipo de archivo y podremos pues ver en un grupo los
archivos de WORD y en otro grupo los archivos de EXCEL.

Apilar Por: Es una nueva característica, que afecta a los archivos de la carpeta
actual y demás subcarpetas, clasificándolos de manera similar a la agrupación,
basado en una característica de los archivos (Nombre, Fecha, Tamaño, Tipo, etc.),
de forma que podemos ver todas las fotografías de una carpeta y todas sus
subcarpetas de una forma más sencilla.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 135 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Una carpeta permite ser personalizada por el usuario dando un aspecto fuera de lo
común, que da la facilidad de una mejor diferenciación de las otras, además de
permitirle al usuario explorar mejoras visuales, con lo cual tiene un aspecto distinto
a las demás y facilita su identificación.

Para activar esta función habrá que dar clic secundario sobre una carpeta a la cual
tengamos permisos suficientes, y seleccionar PROPIEDADES  y seleccionar la
ficha PERSONALIZAR.

El primer recuadro permite seleccionar en base a plantillas predeterminadas


ofreciendo configuraciones de visualización específicas al acceder a estas
carpetas, esta plantilla determina el comportamiento predeterminado que Windows
tomara para con la carpeta, definiendo comandos en la barra de comandos y
vistas predeterminadas, por lo que no son las mismas opciones que se muestran
en una carpeta de Música que en una carpeta de Imágenes.

Las siguientes 2 secciones de esta ficha, nos permite indicar una configuración al
aspecto de la carpeta.

En la sección Imágenes de carpeta podremos elegir un archivo de imagen para


que se muestre cuando la vista se encuentre en VISTA EN MINIATURA.

En la sección Iconos de carpeta podremos seleccionar un icono distinto para la


carpeta seleccionada, que será visualizado en todas las demás vistas.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 136 Windows Vista
Ultima Modificación 15 de Febrero del 2008
El cuadro de dialogo ABIR y GUARDAR COMO que se ejecuta dentro de una
aplicación al almacenar o recuperar información, es también parte del explorador
de Windows, y como en el todas las funciones de administración de archivo están
disponibles, solo aplicaciones que no están dentro de las especificaciones dadas
por Microsoft impiden esto. Entre las funciones importantes están las opciones de
visualización de contenido.

Debido a los perfiles manejados en Windows Vista es importante utilizar la carpeta


Documentos para almacenar información, de igual forma se puede recomendar el
uso de las carpetas Imágenes, Música , Descargas y Videos que ofrecen un lugar
especial para el almacenamiento de nuestra información de tipos claros, cada una
de estas carpetas tienen una situación especial en el sistema y una configuración
de visualización especial, lo que resulta funcional y facilita la recuperación de
información a personal de soporte técnico.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 137 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Windows Vista tiene una serie de variables que le permiten obtener valores desde
estas y funcionar no en base a valores dinámicos. No es recomendable cambiar
las funciones de estas variables, pero dadas ciertas circunstancias puede ser
necesario hacerlo, particularmente en programación, como la simple creación de
procesos por lotes, o la nueva y sofisticada herramienta PowerShell.

Para visualizar los valores de las variables establecidas o para agregar un nuevo
valor, habrá que entrar a Propiedades del Sistema  Opciones Avanzadas 
Variables de Entorno.

Algunos valores son simples y no afectan, en mucho la modificación de estos,


pero otros son básicos para el buen funcionamiento del sistema. A continuación se
explican algunos de ellos:

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 138 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Variable Descripción.
%SystemRoot% y %Windir% Especifican cual es el Directorio de
Windows
%OS% Indica la base del sistema (Windows NT
en el caso de Windows VISTA)
%PATH% Trayecto de búsqueda de archivos
ejecutables.
%COMSPEC% Indica el trayecto del Interprete de
comandos
%SystemDrive% y %HOMEDRIVE% Indica en que partición o disco duro se
encuentra instalado Windows VISTA
%UserAppData% y %AppData% Indica donde se encuentran los datos
de personales, de configuración o
personalización para el buen
funcionamiento de una aplicación
%UserProfile%, %HOMEPATH% Indican cual es la carpeta donde inicia
el perfil del usuario activo
%AllUsersProfile%, Indica cual es la carpeta donde se
encuentra el Perfil común
%Processor_Architecture% Indica la base de la Arquitectura del
Procesador
%PATHEXT% Muestra cuales son las extensiones
ejecutables
%ProgramFiles% Indica en que carpeta se almacenan los
Archivos de Programa
%TEMP% Y %TMP% Indican en que carpeta deben
almacenarse los archivos Temporales
%UserName% Muestra el Nombre de la cuenta de
Usuario

No es recomendable agregar variables para programas de 16 bits, para esos


casos modifique los archivos .PIF o los archivos Autoexec.NT y Config.NT.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 139 Windows Vista
Ultima Modificación 15 de Febrero del 2008
El perfil de usuario es una colección de opciones de configuración que hacen que
el equipo tenga el aspecto y funcione de la manera que usted desee. Contiene la
configuración para fondos de escritorio, protectores de pantalla, preferencias de
puntero, configuración de sonido y otras características. Los perfiles de usuario
permiten que se usen sus preferencias personales siempre que inicie sesión en
Windows.

Un perfil de usuario no es lo mismo que una cuenta de usuario, que se usa para
iniciar sesión en Windows. Cada cuenta de usuario tiene por lo menos un perfil de
usuario asociado.

El perfil del usuario se puede dividir en 2 partes, es una estructura de Directorios y


la otra parte es la configuración.

Estructura de archivos: está formada entre otras muchas por carpetas exclusivas
del usuario, de DOCUMENTOS, ESCRITORIO, FAVORITOS, CONTACTOS,
DESCARGAS, IMAGENES, VIDEOS, MUSICA, etc. Cada carpeta está diseñada
para que de forma predeterminada se almacene ahí información de un
determinado tipo o concepto, pero la decisión final la tiene el propio Usuario. El
perfil del usuario se crea la primera vez que este inicia sesión, dentro de
C:\USERS (C:\Usuarios) y lleva el nombre de la cuenta de usuario, a menos de
que existe una carpeta con el mismo nombre.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 140 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Configuración Personal: La configuración exclusiva del usuario también está
depositada dentro del Perfil del usuario, esta configuración es toda la
personalización que el usuario genera para trabajar con el Sistema, como por
ejemplo la imagen de Fondo establecida para el Escritorio, o las preferencias de
impresión, así como Barras de herramientas del Menú inicio. Esta información de
configuración se almacena en el archivo NTUSER.DAT el cual es un archivo de
sistema y Oculto, que de forma predeterminada no se puede ver. Se encuentra en
la ruta %UserProfile%\NTUSER.DAT, donde %USERPROFILE% es la unidad del
sistema seguido de la carpeta USERS y el nombre del perfil del usuario.
NTUSER.DAT equivale a los elementos del registro de Windows dentro de la
Clave principal Hkey_Current_User o HKCU. El archivo NTUSER.DAT no contiene
información sobre la configuración del sistema, la cual afectara a todos los
usuarios por igual, como por ejemplo los datos de una Impresora instalada en el
equipo o el valor de rendimiento.

Perfiles comunes.
Existen elementos dentro de la carpeta principal de perfiles (C:\USERS) de interés
técnico especial, estos elementos son PUBLIC (ACCESO PUBLICO) y DEFAULT
la cual esta oculta.

C:\PUBLIC (Acceso Público)


Esta carpeta, es de acceso general para los usuarios que utilicen el equipo
iniciando sesión en él. Es un área común, donde se puede depositar información
compartida con todos los miembros de una familia o que simplemente utilizan el
equipo. Este tipo de información seria información no confidencial como
Fotografías familiares o Álbum de Música.

Dentro de C:\PUBLIC se encuentra la carpeta C:\PUBLIC\DESKTOP que es un


escritorio compartido con todos los usuarios del equipo, de forma que cualquier
archivo o carpeta creado o depositado ahí, afectara a todos los usuarios, por
ejemplo se puede crear una sola vez el acceso directo a Microsoft Word en el
escritorio público y todos los usuarios podrán verlo y usarlo de igual forma.

C:\DEFAULT
Esta carpeta es la plantilla desde donde se crean todos los nuevos perfiles de
usuario, por cada usuario que inicie sesión.

Los cambios que se realicen ahí, afectara a cada nuevo usuario que inicie sesión.

En caso de que sea personal del área de soporte técnico podrá utilizar esta
carpeta para definir los valores predeterminados con que se creara una cuenta de
usuario.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 141 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Compatibilidad y Virtualización.
Los cambios en la estructura de directorios es radicalmente distinta en Windows
Vista, pero la compatibilidad es muy alta, gracias a una serie de trucos de que se
han valido para sobrellevar adecuadamente el cambio.

Compatibilidad con Idioma.


Adecuación de la descripción de carpetas al idioma del sistema.
Las versiones anteriores de Windows variaban su estructura de directorios en
base al idioma, por ejemplo ARCHIVOS DE PROGRAMA en vez de PROGRAM
FILES.

En Windows Vista la estructura de directorios se mantiene y respeta a pesar del


idioma seleccionado, sin embargo el usuario no tiene que saber Ingles para
identificar una carpeta, ya que al abrir el explorador vera la carpeta USUARIOS en
vez de la carpeta USERS o la carpeta ARCHIVOS DE PROGRAMA en vez de
PROGRAM FILES.

Esto se logra por que el Explorador de Windows debe leer un archivo llamado
DESKTOP.INI ubicado en todas las carpetas Personalizadas, este archivo define
el icono personalizado, el tipo de carpeta, pero también la descripción que se debe
indicar a la carpeta, de tal suerte que no muestra el nombre de la carpeta si no la
descripción.

En el caso de carpetas de importancia de compatibilidad, se indica una sintaxis


particular del sistema que renombre el directorio al adecuado para el idioma
seleccionado. Por ejemplo la carpeta PROGRAM FILES se describe en español
como Archivos de Programa, y esta información la mantiene el sistema y está
definida en DESKTOP.INI de PROGRAM FILES de la siguiente manera.
[.ShellClassInfo]
LocalizedResourceName=@%SystemRoot%\system32\shell32.dll,-21781
El valor -21781 define la descripción otorgada a la carpeta, si cambia el valor,
obtendrá una descripción diferente.

Si después de LocalizedResourceName= se puede escribir una leyenda particular


para mostrar una descripción personal. Los cambios no surten efecto de forma
inmediata, en ocasiones es necesario reiniciar el equipo.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 142 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Creación de Trayectos virtuales a los del idioma y estructura de Windows
XP.
Se requiere además de un cambio de nombre, una forma de permitir a las
aplicaciones desarrolladas para Windows XP (Windows 2000 ya no tenía soporte
cuando aparece Windows Vista) encontrar las rutas tradicionalmente utilizadas
para que puedan funcionar. Por ejemplo si existía un proceso que escribía
información en C:\DOCUMENTS AND SETTINGS, podría dejar de funcionar al no
encontrar esta ruta, sin embargo la ruta adecuada y funcional ahora es C:\USERS.

Y la forma de solucionar este inconveniente, es creando uniones (JUNCTION) que


son directorios virtuales que direccionan las solicitudes a otra carpeta, de forma
que cuando la aplicación solicita escribir en DOCUMENTS AND SETTINGS se
dirige al directorio virtual y en realidad escribirá a C:\USERS.

Virtualización.
Por motivos de seguridad cuando se utiliza UAC, las cuentas administradores,
dejan de serlo hasta que se confirme la ejecución de algunas tareas, sin embargo
no siempre se solicita confirmación de alguna acción, tal es el caso de querer
escribir sobre la Unidad C:, se tiene un acceso denegado a menos de que se
ejecute como Administrador la aplicación o se desactive UAC.

Muchas aplicaciones guardan información en áreas sensibles del sistema y que


por lo tanto son inaccesibles a cuentas que no tengan privilegios de Administrador.
Sin embargo en Windows Vista se crea una ubicación virtualizada para cada
usuario redirigiendo las solicitudes inadecuadas permitiendo la escritura pero
manteniendo la seguridad del sistema. Si llega haber un problema grave con los
valores modificados, solo afectara al usuario en cuestión y no a todo el sistema y
el problema se resuelve reconstruyendo el perfil.

Cuando se explora una carpeta que requiere de Virtualización, aparecerá en la


barra de comandos un botón llamado ARCHIVOS DE COMPATIBILIDAD, que
abrirá la carpeta donde se guardan realmente los archivos.

También se virtualiza el acceso al registro de Windows, donde HKLM\Software es


redirigido a HKLM\Software\Classes\VirtualStore.

Puesto que la Virtualización se activa con fines de compatibilidad con Windows


XP, no hay compromiso de incluirse en versiones futuras de Windows al terminar
el soporte de Windows XP.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 143 Windows Vista
Ultima Modificación 15 de Febrero del 2008
No se puede hablar de una buena administración de archivos cuando no podemos
encontrar un archivo importante o cuando resulta demasiado complejo conocer
cuál es el archivo bueno.

Una buena administración de archivos permite acceder a la información


rápidamente y de una forma lógica y estructurada.

Una función indispensable de un sistema operativo es precisamente permitir la


administración de archivos.

Una modificación al proceso de Renombre de archivo incluida en Windows Vista


es permitir seleccionar un conjunto de archivos y cambiarle el nombre a uno de
ellos, al dar ENTER todos los archivos seleccionados cambiaran de nombre con
un numero secuencial, .empezando del numero 1.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 144 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Existen reglas inviolables en la especificación de nombres de archivos y carpetas.
A continuación se describen 4 reglas fundamentales en la creación de archivos y
carpetas.

1. No utilizar rutas de más de 255 caracteres, es decir que la cantidad de


caracteres utilizados en un archivo y además la suma de caracteres de
cada una de las carpetas que lo almacena no debe ser mayor a 255, por
que el sistema tendrá problemas en el manejo de archivos. Generalmente
no se permite la creación de archivos en este trayecto, pero en algunas
ocasiones, como por ejemplo cuando se mueve información, se pueden
crear estos trayectos, que después hay problemas para accederlos.
2. No usar caracteres especiales, \ / ¿ * : “ < > , estos caracteres tienen un
significado especial para el sistema operativo, particularmente en el trabajo
en Línea de comandos, por ejemplo \ es el carácter utilizado para referirse a
la primer carpeta de un disco duro, y después de cada carpeta sirve como
separador entre carpetas en la estructura de una ruta de archivo.
3. No usar nombre reservados. Existen nombres de dispositivos esenciales
para el Sistema y son imposibles de utilizar para la creación de carpetas y
archivos (aunque generalmente los archivos llevan extensión y no se ven
con este problema), estos dispositivos son por ejemplo el puerto Paralelo
LPT1 o los Puertos Seriales COM1-COM4, y otros más abstractos como el
puerto NUL que es un nulo inexistente o la consola denominada CON.
4. No se puede dar el mismo nombre en la misma carpeta a dos elementos
iguales, (dos carpetas iguales, 2 archivos de Word con el mismo nombre)

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 145 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Las propiedades son fragmentos descriptivos de información que le ayudan a
buscar y organizar archivos. Las propiedades no están incluidas dentro del
contenido real de un archivo. En su lugar, proporcionan información acerca de
archivos. Además de las etiquetas, que son propiedades personalizadas que
pueden contener cualquier texto que elija, los archivos incluyen muchas otras
propiedades, incluyendo Fecha de modificación, Autor y Clasificación, esta
información asociada al archivo, puede ser creada automáticamente o puede
personalizarse y sirve para clasificar los archivos y realizar búsquedas utilizando
características adicionales al nombre del archivo, por ejemplo buscar canciones
por Autor.

Puede ver las propiedades más comunes asociadas a un archivo en el panel


Detalles.
1. Abra la carpeta que contiene el archivo cuyas propiedades desea ver.
2. Haga clic en el archivo para ver sus propiedades en el panel Detalles de la
parte inferior de la ventana de la carpeta.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 146 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Aunque el panel Detalles es adecuado este no muestra todas las propiedades
asociadas a un archivo. Si tiene que ver todas las propiedades asociadas a un
archivo, siga estos pasos:
1. Abra la carpeta que contiene el archivo cuyas propiedades desea ver.
2. Haga clic con el botón secundario en el archivo cuyas propiedades desea
ver, y, a continuación, haga clic en Propiedades.
3. Haga clic en la ficha Detalles para ver todas las propiedades asociadas a
este archivo.

Las propiedades de archivo muestran información acerca de los archivos, como el


nombre del autor y la fecha en la que se modificó el archivo por última vez.
Aunque hay muchas propiedades asociadas a los archivos, las etiquetas son a
menudo las más útiles porque puede agregar etiquetas a los archivos que
contienen palabras o frases que hacen que los archivos sean más sencillos de
buscar.

Puede organizar y buscar archivos rápidamente cuando busque y filtre empleando


propiedades de archivo. Por ejemplo, puede limitar la vista de los archivos de la
carpeta Documentos únicamente a los archivos escritos por un autor concreto o
los que contienen determinadas etiquetas. Pero ante todo, tiene que agregar estas
propiedades a los archivos.

No puede agregar ni modificar las propiedades de archivo de algunos tipos de


archivos. Por ejemplo, puede agregar o modificar las propiedades de las
búsquedas y los documentos de Microsoft Office pero no puede agregar ni
modificar las propiedades de los archivos TXT o RTF.

Esta información se puede agregar desde el panel de detalles del Explorador de


Windows o en las propiedades de un archivo existe una ficha Detalles. En el caso
de Microsoft Office, es posible asignar
detalles a un archivo desde la aplicación
utilizando el cuadro de dialogo GUARDAR
COMO.

Quitar las propiedades de un archivo.


Si pretende compartir un archivo con otra
persona, puede que desee quitar algunas de
las propiedades del archivo o todas ellas,
especialmente si contienen información
personal. En el cuadro de diálogo
Propiedades, haga clic en la ficha Detalles.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 147 Windows Vista
Ultima Modificación 15 de Febrero del 2008
La compresión de archivo resulta una función indispensable de administración de
archivos, ya que puede ahorrar espacio considerable y tiempo en la transferencia
de archivos, fundamental en el envió de correo electrónico con anexos y vía
mensajes instantáneos, pero también puede producir problemas si se utiliza
inapropiadamente.

La compresión que se le da a un archivo esta en base al tipo de archivo y al


algoritmo de compresión, mientras más simple sea el archivo mas podrá
comprimirse como sucede con archivos tipo TXT o BMP, mientras que archivos
complejos y comprimidos per se, no se obtiene gran ventaja como lo son los
archivos JPG y MP3 o WMA. También el algoritmo de compresión influye en la
velocidad del sistema, mientras más complejo sea este algoritmo se tendrá una
mayor compresión pero el equipo necesitara más tiempo de procesamiento para
acceder a la información.

Windows Vista permite 2 tipos de compresión.

Compresión NTFS.
Una basada en NFTS que ofrece una compresión media pero fácil de utilizar
además de que por estar basada en NTFS permite la descompresión inmediata
para el uso de los datos así como la compresión automática de estos archivos sin
que el usuario se percate de este proceso, siendo notable si acaso un espacio de
tiempo mayor utilizado para este tipo de archivos.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 148 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Para acceder a la opción de compresión
basada en NTFS basta con entrar a las
propiedades del archivo o carpeta 
seleccionar OPCIONES AVANZADAS  y
seleccionar la opción COMPRIMIR
CONTENIDO PARA AHORAR ESPACIO EN
DISCO, por estar basada en NTFS la
compresión se pierde al pasar este archivo a
cualquier sistema FAT y un limitante es su
incompatibilidad con CIFRADO DE ARCHIVOS.

Compresión ZIP.
La segunda opción es en formato ZIP, este tipo ofrece compresión máxima,
además de ser compatible con cualquier sistema de archivos (FAT, NTFS), el
problema es que los datos tienen que ser descomprimidos para poder ser
utilizados. Este formato ya es soportado por Windows sin la instalación de
software de terceros (WINZIP, PKZIP, POWER ARCHIVER).

El proceso es un poco más complejo. Para generar un archivo .ZIP hay que
seleccionar del menú ARCHIVO  NUEVO  CARPETA COMPRIMIDA. Esta
opción suele estar hasta el final del submenú Nuevo. Con esto creamos una
carpeta especial que en realidad es un archivo .ZIP, y todo lo que copiemos a esta
carpeta será automáticamente comprimido. Note que una vez dentro de esta
carpeta comprimida las opciones de la barra de tareas cambian mostrando
opciones en base a la compresión/descompresión de archivo.

También puede ser útil, utilizar el submenú ENVIAR A:, una vez seleccionado el
archivo, los archivos o carpeta, se debe dar clic secundario de ratón y en el
submenú ENVIAR A: seleccionar CAPETA COMPRIMIDA.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 149 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Si su equipo incluye una grabadora de CD o DVD, puede copia
copiarr archivos en un
disco grabable. Este proceso se denomina grabar un disco.
Windows Vista permite copiar archivos a un DVD o CD sin la necesidad de
software de terceros, permitiendo creación de DVD o CD de datos y CD de música
por medio de un asistente.

See puede seleccionar dos métodos de creación de disco, cada cual con sus
ventajas y desventajas. De manera predeterminada, Windows graba discos en el
formato Sistema de archivos LFS, pero también puede elegir grabar discos en el
formato Con registro de inic
inicio maestro.
LFS,
Es el sistema de almacenamiento de archivos que puede utilizarse para crear
Discos DVD y CD en tiempo real agregando o quitando datos como si fuera una
USB. Este sistema requiere de un formateo previo del disco, y al pegar
información dentro
tro de la unidad la información será guardada en el momento, y se
puede agregar o quitar datos en otro momento posterior. Se maneja las versiones
siguientes UDF, versiones 1.50 (compatible con Windows 2000), 2.00 con, 2.01
(compatible con Windows 2003 y X XP), 2.50, (únicamente compatible con Windows
VISTA).

Con este formado de disco se puede copiar y pegar libremente la información. El


disco será finalizado al intentar sacarlos del equipo.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 150 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Registro de inicio maestro. (CDFS)
En este formato, los discos creados tienen una compatibilidad total entre sistemas
y componentes ya que se pueden leer en Estéreos de CD. Los discos creados con
registro de inicio maestro se deben crear en una única sesión.

Para copiar archivos a un DVD o CD basta con utilizar las funciones COPIAR Y
PEGAR, como si fuera un disco o carpeta normal, una vez copiados los archivos
podrán ser visualizados al entrar a este dispositivo, y se mostraran opacos con
una flecha en la parte inferior, esto indica que apenas se ha preparado el
contenido.
enido. Para iniciar el proceso de grabado, deberá presionar el botón Grabar
en disco, de la barra de comandos del explorador de Windows dentro de la
ventana del DVD o CD

El proceso de copiado requiere de hasta 700 MB de disco duro, de acuerdo con el


tamañoo del DVD o CD y esta es información temporal que será eliminada si así se
indica al termino de la grabación. En caso de querer duplicar un DVD o CD
primero habrá que copiarlo temporalmente y después comenzar la COPIA, no se
puede directamente de Disco a DDisco.

Este método de creación de DVD o CD resulta no ser muy


eficiente por lo que puede se recomienda utilizar algún otro
software para creación de CD, tal como CDBurnerXP con
capacidades muy extensas y alta compatibilidad, que además de
todo es Freeware.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 151 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Cuando elimina un archivo del equipo, se almacena temporalmente en la Papelera
de reciclaje. Esto normalmente le ofrece la oportunidad de restaurar el archivo en
su ubicación original si se da cuenta de que el archivo no debería haberse
eliminado. Para eliminar permanentemente los archivos del equipo y recuperar el
espacio del disco duro que ocupaban esos archivos, debe eliminar
permanentemente los archivos de la Pape
Papelera
lera de reciclaje. Puede elegir eliminar
archivos individuales de la Papelera de reciclaje o vaciar toda la Papelera de una
vez.

Puede cambiar la configuración de la Papelera de reciclaje para que se adapte a


su forma de trabajar. Por ejemplo, si no vacía la Papelera de reciclaje con
frecuencia porque no quiere descartar archivos que podría necesitar recuperar
alguna vez, puede aumentar el tamaño máximo de almacenamiento de la
Papelera de reciclaje. También puede desactivar el cuadro de diálogo de
confirmación
ción que aparece cada vez que se envían archivos a la Papelera de
reciclaje, o incluso puede decidir no mover los archivos a la Papelera de reciclaje y
que se quiten inmediatamente del equipo cuando los elimine.

Al revisar las propiedades de la papelera dde


e reciclaje podremos indicar el espacio
a utilizar para este fin, así como indicar si deseamos confirmación en la
eliminación de archivos o si queremos que los elementos sean eliminados
directamente. No modifique estas opciones, a menos de que sea un usuar usuario
experto y que se maneja con suma precaución en el momento de la administración
de archivos tratando de no cometer errores, ya que si eliminamos estos elementos
de seguridad puede ser posible no recuperar información eliminada
accidentalmente al presiona
presionar sin querer un botón suprimir.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 152 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Gracias a una nueva herramienta de Windows Vista denominada Búsqueda
Instantánea, ahora, más que nunca, tiene al alcance de sus dedos cualquier cosa
que esté buscando. Esta característica, que está disponible casi en ccualquier
ualquier parte
de Windows Vista, le permite escribir un nombre de archivo, una propiedad o
incluso un texto contenido en un archivo y obtener los resultados señalados. Es
rápido y sencillo. Búsqueda Instantánea también es contextual, optimizando los
resultados según su actividad actual, ya esté buscando subprogramas del Panel
de Control, buscando archivos de música en Windows Media Player o examinando
todos sus archivos y aplicaciones en el menú Inicio.

Windows proporciona varias maneras de buscar archivos y carpetas. No hay mejor


manera de buscar; puede utilizar diferentes métodos para diferentes situaciones

Para iniciar rápidamente una búsqueda puede presionar la tecla F3 o la


combinación de teclas WINDOWS + F, si lo que desea es buscar un equipo en la
red puede presionar las teclas WINDOWS + CONTROL + F.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 153 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Para buscar un archivo o una carpeta cuando sepa dónde empezar a mirar
A menudo probablemente buscará un archivo que sepa que está almacenado en
algún lugar de una carpeta concreta, como Documentos o Imágenes.
Desgraciadamente, buscar el archivo que desea puede significar examinar cientos
de archivos y de subcarpetas. Para ahorrar tiempo y esfuerzo, utilice el cuadro de
Búsqueda.

Cuadro de búsqueda
El cuadro de búsqueda se encuentra en la parte superior de cada carpeta (así
como en la parte inferior del menú Inicio). Filtra la vista actual basada en el texto
que escribe. La búsqueda se basa en el texto del nombre de archivo y el propio
archivo, etiquetas y otras propiedades de archivo. Mira en la carpeta actual así
como en todas las subcarpetas.

Para buscar un archivo o una carpeta empleando el cuadro de búsqueda, escriba


una palabra completa o parcial en el cuadro Buscar. A medida que escribe en este
cuadro, el contenido de la carpeta se filtra para reflejar cada carácter consecutivo
que especifica. Cuando vea el archivo que desea, puede dejar de escribir. No
tiene que presionar ENTRAR puesto que la búsqueda se produce
automáticamente.

Procedimiento:
Para buscar un archivo o una carpeta empleando la carpeta de Búsqueda
Avanzada.
La carpeta de Búsqueda es una buena elección cuando:
• No sabe dónde se encuentra un archivo o una carpeta.
• Desea que los resultados de la búsqueda incluyan archivos procedentes de
más de una carpeta, como Imágenes y Música.
• Desea buscar empleando más de un nombre de archivo o propiedad de
archivo únicos.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 154 Windows Vista
Ultima Modificación 15 de Febrero del 2008
De manera predeterminada, esta búsqueda se basa en un conjunto de
ubicaciones denominadas Ubicaciones indizadas. Esto incluye todas las carpetas
de su carpeta personal (que incluye Documentos, Imágenes, Música, Escritorio y
otras ubicaciones comunes), correo electrónico y archivos sin conexión. Si
almacena normalmente archivos en diferentes ubicaciones, puede agregar dichas
ubicaciones a Ubicaciones indizadas.

Para realizar búsquedas más detalladas dentro de un Explorador puede utilizar el


Panel de búsqueda, que le permite diseñar una búsqueda con varios criterios de
búsqueda. Por ejemplo, puede buscar en una ubicación concreta o en un tipo de
contenido (como documentos, correo electrónico o contenido multimedia).

También puede agregar filtros adicionales, como determinadas palabras clave e


intervalos de fechas. Cuando haya diseñado una búsqueda realmente útil, puede
guardarla como una nueva Carpeta de búsqueda, lo que le permite volver a
ejecutar esa búsqueda exacta siempre que haga clic en ella.

1. Haga clic en Buscar.


2. Escriba una palabra completa o parcial en el cuadro Buscar. Conforme
escribe, aparecerán los archivos procedentes de varias ubicaciones del
equipo que coinciden con el texto.
3. Ahora realice cualquiera de las siguientes acciones en el panel de
búsqueda:
a. Haga clic en uno de los botones de filtro disponibles para mostrar
únicamente determinados tipos de archivos, como Correo
electrónico, Documentos, Imágenes o Música.
b. Haga clic en el botón ▼Búsqueda avanzada para mostrar filtros
adicionales. Para crear una búsqueda más avanzada, escriba la
información en cualquiera de los cuadros de lista y, a continuación,
haga clic en el botón Buscar.
c. Haga clic en un elemento de la lista Ubicación para seleccionar un
conjunto diferente de ubicaciones para su búsqueda. La búsqueda
predeterminada es Ubicaciones indizadas pero puede elegir buscar
un disco duro completo o cualquier otra ubicación.

Puede utilizar la ubicación denominada Todo para realizar una búsqueda en


profundidad en todo el equipo. Cuando busca Todo, obtendrá rápidamente
resultados de Ubicaciones indizadas y, a continuación, resultados desde fuera del
índice aparecerán lentamente conforme se busca en el resto del equipo.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 155 Windows Vista
Ultima Modificación 15 de Febrero del 2008
También puede crear y guardar sus propias carpetas de búsqueda. Por ejemplo,
puede diseñar una búsqueda de todos los documentos creados por Juan que
contengan la palabra proyecto. Esta búsqueda, titulada Autor Juan/ Palabra clave
Proyecto,
royecto, se guarda realmente como una carpeta de búsqueda. Cada vez que
haga clic en esta carpeta de búsqueda se ejecutará la búsqueda y la vista se
llenará con resultados en una fracción de segundo. A medida que se agreguen al
disco duro más archivos crea
creados por Juan que contengan la palabra proyecto, se
mostrarán automáticamente en su carpeta de búsqueda, independientemente del
sitio donde se graben.

Para buscar un programa o un archivo empleando el menú Inicio


Puede utilizar el cuadro Buscar en el menú Inicio para buscar programas, archivos
que se encuentran en cualquier lugar en Ubicaciones indizadas (que incluye la
carpeta personal, el correo electrónico y los archivos sin conexión) y los sitios web
almacenados en el historial del explorador.

Para buscar
uscar un programa o un ar archivo
chivo empleando el menú Inicio escriba
e una
palabra completa o parcial en el cuadro Buscar del menú Inicio. Conforme escribe,
los elementos que coinciden con el texto aparecerán en el menú Inicio. La
búsqueda se basa en el texto del nombre de archivo, el texto del archivo, las
etiquetas y otras propiedades de archivo. No tiene que presionar ENTRAR puesto
que la búsqueda se produce automáticamente.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 156 Windows Vista
Ultima Modificación 15 de Febrero del 2008
El método de búsqueda genera catálogos por cada carpeta que se tenga que
consultar, estos catálogos llegan a ocupar del 15 al 30 por ciento del espacio
utilizado por los archivos catalogados. Las búsquedas por índice se basan en los
permisos NTFS, por lo que un usuario no podrá hallar información sobre carpetas
a las que no tenga permisos.

De forma predeterminada las carpetas del Perfil del usuario están indexadas, tal
como Documentos, Imágenes, Música, Correo Electrónico, Archivos sin conexión.
Etc.

Para agregar más carpetas en la generación de Índices, abra el panel de control y


seleccione OPCIONES DE INDIZACION, posteriormente haga clic en MODIFICAR
y después en MOSTRAR TODAS LAS UBICACIONES, ahí podrá agregar y
seleccionar una carpeta al índice. Si hace el índice demasiado grande o si incluye
las ubicaciones de archivos de sistema como la carpeta denominada Archivos de
programa, sus búsquedas rutinarias serán más lentas porque el índice no
funcionará bien. Para obtener mejores resultados, se recomienda que sólo
agregue carpetas al índice que contiene sus archivos personales.

De manera similar a la forma en la que un índice le ayuda a realizar un


seguimiento de su contenido, el índice de Windows realiza un seguimiento de los
archivos del equipo. El índice almacena información acerca de los archivos,
incluyendo el nombre del archivo, la fecha de modificación y las propiedades como
el autor, las etiquetas y la clasificación. Nunca verá el índice pero Windows lo
utiliza para realizar búsquedas muy rápidas de los archivos más comunes del
equipo.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 157 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Si utiliza un tipo de archivo inusual que no lo reconoce actualmente el índice, se
puede agregarlo al índice. Dentro de las Opciones de indización.  Avanzado. Si
se le solicita una contraseña de administrador o una confirmación, escriba la
contraseña o proporcione la confirmación. Haga clic en la ficha Tipos de archivo y
escriba el tipo de archivo en el cuadro de texto y, a continuación, haga clic en
Agregar nueva extensión.

El índice no requiere casi ningún mantenimiento. Sin embargo, si el índice tiene


problemas al buscar archivos que no sabe que deberían encontrarse en una
ubicación indizada, puede que tenga que volver a crear el índice. Esto puede
tardar mucho tiempo en completarse, por tanto, evite realizar este paso a menos
que se haya dado al índice el tiempo suficiente (varias horas) para corregir
cualquier problema primero. Para volver a crear el índice:

En Opciones de indización. Haga clic en Opciones avanzadas, en la ficha


Configuración del índice y, a continuación, en Reconstruir. Si se le solicita una
contraseña de administrador o una confirmación, escriba la contraseña o
proporcione la confirmación.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 158 Windows Vista
Ultima Modificación 15 de Febrero del 2008
El formato de disco, NTFS permite aplicar niveles de seguridad a nivel de archivo,
como permisos a cuentas especificar y también permite el cifrado de datos que
está vinculado con la SID de la cuenta de usuario, impidiendo el robo de
información. Es por lo tanto NTFS un elemento en la seguridad de Windows Vista.
Un nivel de seguridad mayor al cifrado de datos se consigue con BitLocker que
cifra todo un disco duro o partición, pero este servicio solo está disponible en las
versiones de Windows Enterprise y Ultimate.

Los permisos.
Son reglas asociadas a un recurso, por ejemplo, un archivo, un directorio o una
impresora. Los permisos determinan si se puede obtener acceso al recurso y lo
que se puede hacer con él. Por ejemplo, es posible obtener acceso a un
documento en un recurso compartido de red, pero sólo poder leerlo, sin poder
cambiarlo.

De nada sirve al protección de carpetas si las cuentas no son seguras en base al


menos con una contraseña de cierto grado de complejidad, el hecho de existir
múltiples cuentas de administrador impide que exista Seguridad y privacidad así
como el hecho de tener cuentas sin contraseña da acceso a cualquier recurso del
equipo localmente.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 159 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Propiedad de objetos
Cuando se crea un objeto, se le asigna un propietario. De forma predeterminada,
el propietario es el creador del objeto, es decir la cuenta de usuario que realiza la
creación o copia de archivos y carpetas. No importa los permisos que se definan
en un objeto, el propietario del objeto siempre puede cambiarlos.

Herencia de permisos
La herencia permite a los administradores asignar y administrar permisos
fácilmente. Esta característica hace que los objetos de un contenedor hereden
automáticamente todos los permisos heredables de ese contenedor. Por ejemplo,
cuando se crean archivos en una carpeta, heredarán los permisos de la carpeta.

Auditoría de objetos
Es posible auditar el acceso de los usuarios a los objetos. De esta manera, podrá
ver los sucesos relativos a la seguridad en el registro de seguridad con el Visor de
sucesos. Para obtener más información, consulte Auditoría.

Procedimiento.
• Para determinar los usuarios con privilegios a un determinado recurso
entramos a la ficha SEGURIDAD de las propiedades del elemento.
• Dar clic en el botón Editar, para agregar o quitar
permisos a una cuenta o grupo.
• En el cuadro de dialogo Permisos, se agrega o
quita la cuenta o grupo al que se le desea
trabajar.
• Una vez agregado la cuenta o grupo, se debe
especificar el permiso, por ejemplo Lectura o
Modificación, o si se le quiere denegar la
Lectura o Modificación

No tiene que ser solamente un grupo o usuario a


quien se les da permiso, ya que también existen
Identidades especiales.

Al establecer permisos debemos considerar que estos


se heredad a los sub-elementos.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 160 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Los permisos son permitidos solo en volúmenes NTFS, pero es importante
considerar los efectos de los permisos establecidos en archivos y carpetas al
copiar y mover dentro del mismo volumen o entre volúmenes distintos, ya que no
considerarlo puede provocar denegación de acceso o lo que es peor, acceso no
deseado.

Los permisos indicados en la lista de control de acceso de una carpeta o archivo,


ya sea explícitamente asignados o establecidos implícitamente por efectos de la
herencia, se mantienen si movemos los archivos de ubicación dentro del mismo
volumen, es decir que el archivo almacena como parte de la propia estructura del
archivo dichos permisos.

Al copiar un archivo, se mantiene en el original los permisos establecidos, y en


los nuevos archivos copiados, se heredan los permisos de la carpeta de destino,
esto es que el proceso de copia genera nuevos archivos y cada vez que se genera
un nuevo archivo, este tendrá los permisos de la carpeta donde nace.

Al mover un archivo en un volumen distinto, ocurre lo que pasa cuando se


copian, ó sea que los archivos movidos heredan los permisos de la carpeta de
destino en el volumen distinto. Esto es porque en realidad se genera un proceso
de copia y una posterior eliminación al mover información entre volúmenes,
mientras que eso no sucede cuando movemos información en el mismo volumen.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 161 Windows Vista
Ultima Modificación 15 de Febrero del 2008
La herencia de permisos se aplica a cualquier información que se almacene en un
volumen NFTS, carpeta o archivo.

Al crear un volumen NTFS se crea la carpeta RAIZ, la cual tendrá permisos


predeterminados, y en base a estos todas las demás subcarpetas y archivos
depositados en estas, dependerán los permisos originales. Cuando se trata de un
volumen utilizado para hospedar el sistema operativo, el proceso de instalación
hará modificaciones a carpetas especiales para el optimo funcionamiento de
Windows, es decir que modificara la herencia de carpetas como Windows,
Archivos de Programa y “Documents and Settings”, y establecerá permisos
diferentes a los indicados en la carpeta raíz, ya que generalmente estarán abiertos
los permisos en raíz, pero el sistema deberá tener un nivel adecuado de
seguridad.

Podemos modificar la lista de control de acceso de una subcarpeta B agregando


una nueva entrada, esta nueva entrada surtirá efecto solamente a partir de esta
subcarpeta B, y no se verá afectada la Carpeta A, que es la carpeta padre de B, y
si existe un tercer nivel de subcarpeta, una subcarpeta C, esta heredara los
permisos indicados en B, que serian el conjunto de permisos indicados en A mas
los indicados en B, podemos agregar nuevas entradas en cada nivel de carpetas y
la suma de todas las entradas agregadas, surtirán efecto por herencia siempre en
la carpeta de nivel mas inferior. Cuando nos afecta la funcionalidad o la seguridad
a una determinada necesidad la suma de todos estos permisos, podemos romper
la herencia en un determinado nivel para permitir establecer una lista de control de
acceso independiente.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 162 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Por ejemplo, imaginemos las instalaciones de una empresa que no requiere
mucha seguridad y confía plenamente en sus empleados y por lo tanto da acceso
de transito a sus instalaciones a todos sus empleados. Este sería un caso donde
el nivel de seguridad indicado en la puerta, es el adecuado y no se requiere
restricción de acceso a ninguna de las partes de las instalaciones. Pero la
empresa debe dar acceso más amplio a determinadas personas para que
efectúen sus labores en un determinado departamento, por ejemplo a pesar de
tener acceso de transito a todas las partes, deben tener mayores libertades de
movimiento de muebles, acción y modificación de una determinada área, para
adecuarse mejor al trabajo que se llevara a cabo, este permiso se otorgara al
personal que laborara explícitamente en ese determinado departamento.
Imaginemos aquí, que el permiso de transito equivale a permisos de lectura en un
sistema Windows con NTFS y que los permisos de acción y modificación,
equivalen a permisos de escritura, haciendo esta comparación la puerta de las
instalaciones tendrán un acceso de lectura para todos y acceso de escritura a la
carpeta del departamento pero solo a los usuarios que son miembros del grupo
adecuado a dicho departamento. En este caso podemos además subdividir el
departamento en áreas especializadas, que tendrán solamente acceso grupos de
personas más pequeños, en este caso existe una necesidad de contradecir los
permisos primeramente establecidos donde el grupo del departamento, tenía
derecho a modificar el propio departamento y cada área, entonces negara el
permiso a modificar áreas especificas a menos de que pertenezca a un grupo más
determinado, este caso de contradicción requiere la ruptura de la herencia
establecida de forma general para el departamento, para poder indicar permisos
específicos para una subcarpeta especifica.

Chin, ¿Y no sería más fácil poner esa carpeta en otra parte y se acabo?, a veces
sí, pero modificar la herencia no es complicado, lo que si puede ser complicado es
leer una lista de control de acceso larga y confusa. Pero el motivo más importante
para determinar permisos específicos que rompan con la herencia de carpetas
padre, es por organización y sistematización de procesos, ya que puede verse
complicado indicarle a un usuario varias rutas de acceso para determinadas tareas
y algunos sistemas pueden protegerse adecuadamente con solo utilizar permisos
NTFS, donde por ejemplo una aplicación no se pueden limitar el acceso a
funciones que se muestran en una interface de usuario pero si podemos limitar el
acceso a esta función en la modificación o lectura de datos utilizando solo
permisos NTFS. Este tipo de casos pueden ocurrir con aplicaciones Web o de MS-
DOS, donde queremos que solo determinadas personas vean información y unas
cuantas pocas, modifiquen el contenido, la aplicación Web, puede no tener una
forma de autenticar a las personas, pero con NTFS, permitimos que Windows se
encargue de esto.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 163 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Estas Identidades Especiales son:
TODOS comprende a todos los usuarios incluyendo invitados, excepto
Anonymous.
Propietario creador Identifica al usuario que creó el archivo o carpeta.
Usuarios Autenticados. Es cualquier usuario que haya escrito correctamente su
contraseña.
Anonymous Inicio de sesión en red para los que no se hayan proporcionado
credenciales como en el caso de servicios Web.
Network Incluye a cualquier usuario que inicie la sesión a través de la red. No
incluye los inicio de sesión interactivos.
System. Se refiere a Windows.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 164 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Cifrar y descifrar datos
Con el Sistema de archivos de cifrado (EFS), se puede almacenar datos de forma
segura. EFS almacena los datos cifrándolos en archivos y carpetas de NTFS
seleccionados.

Como EFS está integrado con el sistema de archivos, es fácil de utilizar, difícil de
atacar y transparente para el usuario. Esto resulta especialmente útil para
asegurar datos en equipos que puedan ser robados, como equipos portátiles.

El Sistema de cifrado de archivos (EFS) proporciona la tecnología básica de


cifrado de archivos utilizada para almacenar archivos cifrados en volúmenes del
sistema de archivos NTFS. Después de cifrar un archivo o una carpeta, puede
trabajar con la carpeta o el archivo cifrado del mismo modo que con archivos o
carpetas sin cifrar.

La primera vez que se cifra una carpeta o un archivo en el equipo, Windows emite
un certificado con una clave de cifrado asociada, que EFS usa para cifrar y
descifrar los datos. Después de que el usuario cifre una carpeta o un archivo,
Windows se encarga de realizar automáticamente todas las operaciones
necesarias para el cifrado y el descifrado, de forma transparente para el usuario.
Puede trabajar con los archivos del modo habitual. Cuando se cierra un archivo, el
sistema lo cifra; cuando se vuelve a abrir el archivo, lo descifra para que pueda
usarlo

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 165 Windows Vista
Ultima Modificación 15 de Febrero del 2008
La encriptación de archivos, evita la posibilidad de que personas no adecuadas
tengan acceso a cierta información que es muy sensible y privada en muchos
sentidos personalmente, corporativamente, etc.

De hecho la primera causa de pérdida de información para las grandes empresas,


incluso antes que todos los virus, es la perdida de información por robo de
Laptops. En el caso de grandes empresas que manejan información en este tipo
de dispositivos muy importantes para su permanencia y categoría, puede significar
más costoso el robo de la información que el robo del mismo equipo, y es más,
puede ser más costoso el robo por parte de competidores de esta información que
la misma perdida del equipo y los datos.

Una forma de proteger este tipo de información sensible, es cifrándola. El cifrado


de archivos, agrega un código de encriptación a los archivos, el cual está
vinculado con el identificador de seguridad para la cuenta de usuario y la
contraseña de este.

El usuario que cifró el archivo no tiene que preocuparse del proceso de cifrado. Es
decir, no es necesario que descifre manualmente el archivo cifrado para poder
utilizarlo. Puede abrir y cambiar el archivo de la manera habitual.

Utilizar EFS es similar a utilizar permisos en archivos y carpetas. Ambos métodos


se pueden utilizar para restringir el acceso a los datos. Sin embargo, impide que
otro usuario que obtenga acceso físico no autorizado a sus carpetas o archivos
cifrados pueda leerlos. Si éste intenta abrir o copiar la carpeta o el archivo cifrado,
recibe un mensaje de acceso denegado. Los permisos en archivos y carpetas no
los protegen contra ataques físicos no autorizados.

Para cifrar una carpeta o un archivo


• Haga clic con el botón secundario en la carpeta o el archivo que desee
cifrar, y, a continuación, haga clic en Propiedades.
• Haga clic en la ficha General y, después, en Avanzadas.
• Active la casilla Cifrar contenido para proteger datos y, a continuación, haga
clic en Aceptar.

Para descifrar una carpeta o un archivo


• Haga clic con el botón secundario en la carpeta o el archivo que desee
descifrar, y, a continuación, haga clic en Propiedades.
• Haga clic en la ficha General y, después, en Avanzadas.
• Desactive la casilla Cifrar contenido para proteger datos y, a continuación,
haga clic en Aceptar.

Si cifra una carpeta, se cifrarán automáticamente todos los archivos y subcarpetas


creados en la carpeta cifrada. Se recomienda realizar el cifrado en las carpetas.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 166 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Cuando trabaje con carpetas y archivos cifrados, tenga en cuenta la siguiente
información:
Sólo se pueden cifrar archivos y carpetas en volúmenes NTFS. Puesto que
WebDAV funciona con NTFS, este último es necesario para cifrar archivos a
través de WebDAV.
Las carpetas o archivos comprimidos no se pueden cifrar. Si el usuario marca una
carpeta o un archivo para su cifrado, se descomprimirá.
Los archivos cifrados se pueden descifrar si se copian o se mueven a un volumen
que no sea NTFS previa solicitud de confirmación.
Al mover archivos descifrados a una carpeta cifrada, éstos se cifrarán
automáticamente en la nueva carpeta. Sin embargo, la operación inversa no
descifra los archivos automáticamente. Los archivos deben descifrarse
explícitamente.
Los archivos marcados con el atributo Sistema no se pueden cifrar, así como
tampoco los archivos de la estructura de directorios raíz del sistema, evite Cifrar
cualquier información que no se requería.
El hecho de cifrar una carpeta o un archivo no impide su eliminación ni su
enumeración. Cualquier usuario con los permisos adecuados puede eliminar o
enumerar carpetas o archivos cifrados. Por este motivo, se recomienda utilizar
EFS en combinación con permisos NTFS.
Es posible cifrar o descifrar archivos y carpetas de un equipo remoto si éste
permite el cifrado remoto. No obstante, si abre el archivo cifrado a través de la red,
los datos que se transmiten durante este proceso no se cifran. Para cifrar los datos
de transmisión deben utilizarse otros protocolos, como SSL/TLS (Nivel de socket
seguro/Seguridad de nivel de transporte) o seguridad de Protocolo Internet
(IPSec).

PÉRDIDA Y RECUPERACIÓN DE DATOS POR CIFRADO.


La perdida de datos cifrados es altamente posible, con solo restablecer la
contraseña del usuario que ha cifrado los archivos podemos perder esta
información. Es importante pues tener un respaldo antes de cifrar datos. La
recuperación de datos es importante cuando necesita recuperar datos cifrados por
un empleado cuando éste abandona la compañía o cuando el usuario pierde la
clave privada. Como parte de las directivas generales de seguridad, el Sistema de
cifrado de archivos (EFS) permite la recuperación de datos. Por ejemplo, si pierde
el certificado de cifrado de archivos y la clave privada asociada por un error de
disco, como consecuencia de un incendio o por cualquier otro motivo, la persona
designada como agente de recuperación puede recuperar los datos. Una
organización puede recuperar los datos cifrados por un empleado aun cuando éste
ya no trabaje para dicha organización.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 167 Windows Vista
Ultima Modificación 15 de Febrero del 2008
En un dominio Windows Server se implementa una directiva de recuperación
predeterminada para el dominio al configurar el primer controlador de dominio. El
certificado auto firmado se emite al administrador de dominio. Ese certificado
designa al administrador de dominio como agente de recuperación. Para cambiar
la directiva de recuperación predeterminada para un dominio, inicie la sesión en el
primer controlador de dominio como Administrador. A esta directiva se pueden
agregar otros agentes de recuperación y el agente original se puede quitar en
cualquier momento.

Otra forma de salvar la información de encriptación, es mediante el comando


CIPHER /R:ARCHIVO, esta instrucción crea un par de archivos con el nombre
especificado con las extensiones .PFX y .CER, con la finalidad de crear en otro
momento un agente de recuperación de archivos cifrados. Una vez importado el
archivo .CER en otra cuenta esta podrá leer cualquier archivo cifrado por la cuenta
que exporto el certificado de manera permanente

Utilizar claves de cifrado


Cuando un usuario haya especificado que se debe cifrar un archivo, el proceso
real de cifrado y descifrado de datos resulta totalmente transparente para el
usuario. El usuario no tiene que comprender el proceso. Sin embargo, la siguiente
explicación acerca del funcionamiento del cifrado y descifrado de datos puede
resultar útil para los administradores.

El cifrado de archivos funciona de la siguiente manera:

• Cada archivo tiene una clave de cifrado de archivo única, que se utilizará
más adelante para descifrar los datos del archivo.
• La clave de cifrado de archivo está cifrada; es decir, está protegida por la
clave pública del usuario correspondiente al certificado EFS del mismo.
• La clave de cifrado de archivo también está protegida por la clave pública
de cada usuario de EFS adicional que esté autorizado para descifrar el
archivo y por cada agente de recuperación.

El descifrado de archivos funciona de la siguiente manera:


• Para descifrar un archivo, será necesario descifrar primero la clave de
cifrado del archivo. La clave de cifrado de archivo se descifra cuando el
usuario tenga una clave privada que coincida con la clave pública.
• El usuario original no es la única persona que puede descifrar la clave de
cifrado de archivo. Otros usuarios o agentes de recuperación designados
también pueden descifrar la clave de cifrado de archivo con su clave
privada.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 168 Windows Vista
Ultima Modificación 15 de Febrero del 2008
El máximo de seguridad de información se consigue cifrando los datos. Para
activar esta función basta con entrar a PROPIEDADES  OPCIONES
AVANZADAS  CIFRAR CONTENIDO PARA PROTEGER DATOS.

A considerar que esta función no es compatible con la compresión NTFS y solo se


permite la administración de los archivos en discos NTFS, para copiar la
información a un sistema FAT habrá que eliminar el cifrado.

Al ser tan segura, puede ser peligrosa ya que ni el administrador puede recuperar
un archivo cifrado, si pierde la contraseña de la cuenta que cifro información esta
no podrá ser recuperada.

Es importante entonces junto con el cifrado, tener constancia en la creación de


respaldos para casos de catástrofe. No subestime la ley de Murphy. Antes de
cifrar cualquier información, haga un respaldo de esta.

Para el manejo del cifrado de datos se tiene al comando CIPHER que es utilizado
en línea de comandos.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 169 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Versiones Anteriores
¿Nunca le ha ocurrido que, por accidente ha sobrescrito un archivo con el cual
estaba trabajando? El borrado o modificación accidental de los archivos es la
causa más frecuente de pérdida de datos. Windows Vista incluye una interesante
innovación para ayudarle a proteger sus datos: Versiones Anteriores. Esta
característica, disponible en las ediciones Business, Enterprise, y Ultimate, genera
de forma automática copias de los archivos en forma de puntos de restauración a
intervalos predefinidos, de forma que puede recuperar con total facilidad versiones
anteriores de un documento que pudiera haberse borrado por accidente.
Versiones Anteriores se activa de forma automática en Windows Vista y genera
copias a intervalos regulares de los archivos que se modifican. Solamente se
guardan los cambios de forma incremental, por lo que su consumo de disco es
mínimo.

Se puede acceder fácilmente a esta función pulsando con el botón derecho sobre
un archivo o carpeta y seleccionando “Restaurar a versiones anteriores”. Esto
permite ir hacia atrás en el tiempo y acceder a archivos y carpetas tal y como
estaban en fechas anteriores. Se puede pre visualizar cada archivo en versiones
de solo lectura para comprobar cuál es el que hay que recuperar. Después, para
recuperarlo completamente, solamente hay que arrastrarlo a una carpeta o
seleccionarlo y pulsar Restaurar para recuperarlo en su ubicación original.

Funciona con archivos independientes o con carpetas completas. Al restaurar un


archivo, se muestran todas las versiones anteriores distintas de la copia activa en
el disco. Al acceder a una versión anterior de una carpeta, los usuarios pueden
navegar la jerarquía de la carpeta tal y como estaba en su momento.
Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a
Pagina 170 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Las versiones anteriores son copias de seguridad (copias de archivos y carpetas
de las que se hacen copias de seguridad mediante el asistente para copias de
seguridad de archivos) o instantáneas (copias de archivos y carpetas que
Windows guarda automáticamente como parte de un punto de restauración).
Puede usar las versiones anteriores de archivos para restaurar archivos
modificados o eliminados por error, o dañados. En función del tipo de archivo o
carpeta, puede realizar la operación de abrir, guardar en otra ubicación o restaurar
una versión anterior.

Las instantáneas se guardan automáticamente como parte de un punto de


restauración en Propiedades del sistema. Si está activada la Protección del
sistema, Windows crea instantáneas automáticas de los archivos que se
modificaron desde la última vez que se creó un punto de restauración, que suele
ser una vez al día. Si el disco duro tiene particiones o el equipo tiene varios discos
duros, deberá activar la Protección del sistema en las otras particiones o discos
duros.

Las copias de seguridad se deben configurar y determinar si la ejecución será


manual o automática, así como el medio donde se almacenara la copia de
seguridad. En caso de que opte por automatizar el proceso de copia de seguridad
y utilizar un medio accesible en todo momento como un servidor de red o un disco
duro extraíble o adicional. Podrá fácilmente recuperar información desde la copia
de seguridad mediante el uso de Versiones Previas, donde se mostrara si una
versión del archivo o carpeta depende de una copia de seguridad, en caso de
restaurar dicha versión, se tendrá acceso al medio y por lo tanto una restauración
automática e inmediata.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 171 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Para activar la Protección del sistema
• Presione simultáneamente las teclas
WINDOWS+PAUSA o de
propiedades del menú contextual de
EQUIPO al dar clic secundario del
ratón.
• En el panel izquierdo, haga clic en
Protección del sistema. Si se le
solicita una contraseña de
administrador o una confirmación,
escriba la contraseña o proporcione la
confirmación.
• En Puntos de restauración
automática, active la casilla situada
junto al disco en el que desea activar
la Protección del sistema y, después,
haga clic en Aceptar.

Haga clic con el botón secundario en el archivo o carpeta, y haga clic en Restaurar
versiones anteriores.

Verá una lista de versiones anteriores disponibles del archivo o de la carpeta. La


lista incluirá tanto archivos guardados en una copia de seguridad como las
instantáneas, si ambos tipos están disponibles.

Es posible que la Protección del sistema no esté activada en ese disco duro, en
cuyo caso Windows no puede crear instantáneas.

Las instantáneas no se encuentran disponibles para archivos y carpetas


necesarios para el correcto funcionamiento de Windows. Por ejemplo, la carpeta
de sistema (la carpeta en la que está instalado Windows) y los archivos de la
carpeta de sistema, que suele ser C:\Windows. Windows permite restaurar los
archivos de sistema mediante la Protección del sistema.

Si elimina un archivo o carpeta por error o le cambia el nombre, puede restaurar


una instantánea del archivo o carpeta, pero necesitará conocer la ubicación en la
que se guardó.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 172 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Al instalar una aplicación adecuadamente, esta genera entradas en el registro de
Windows, entre las claves añadidas se encuentran asociación(es) con una
extensión de un determinado tipo de archivo para ser ejecutado por una la
mencionada aplicación.

Una característica importante en la administración avanzada de archivos es


conocer el tipo de extensión de un archivo así como asociarla adecuadamente con
la aplicación correcta, ya que pueden surgir problemas al desinstalar programas o
necesitar la utilización de uno distinto. Ahora con Windows Vista no se permite la
visualización de la extensión ni revisando las propiedades.

Para visualizar una extensión temporalmente habrá que dar clic derecho sobre el
archivo y seleccionar el comando ABRIR CONk (Opcionalmente pueda tener que
seleccionar ELEGIR PROGRAMA) el cual nos permite seleccionar una aplicación
para este archivo, pero antes de esto se muestra en la parte superior la extensión
buscada. De esta misma manera podemos abrir temporalmente el archivo con otra
aplicación, siempre y cuando no esté seleccionada la casilla de verificación
UTILIZAR SIEMPRE EL PROGRAMA SELECCIONADO PARA ABRIR EL TIPO
DE ARCHIVO, ubicada en la parte inferior del cuadro de dialogo.

Para hacer cambios permanentes basta con activar esta casilla y se generaran los
cambios necesarios en el Registro de Windows. Otra forma de hacer este tipo de
cambios permanentes es entrando al menú HERRAMIENTAS  seleccionar
OPCIONES DE CARPETA  ficha TIPO y desde ahí podremos además de
modificar las asociaciones, cambiar el comportamiento predeterminado al dar
doble clic, siempre y cuando la aplicación lo permita.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 173 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Las extensiones de archivo.
Una extensión de nombre de archivo es un conjunto de caracteres que ayuda a
Windows a comprender qué tipo de información se encuentra en un archivo y qué
programa debería abrirlo. Se denomina extensión porque aparece al final del
nombre de archivo, seguido de un punto. En el nombre de archivo miarchivo.txt,
la extensión es txt. Indica a Windows que es un archivo de texto que se puede
abrir con programas asociados con dicha extensión, como Wordpad o Notepad.

Todos los programas instalados en el equipo están diseñados para abrir uno o
más tipos de archivos concretos, cada uno de los cuales se identifica con una
extensión de nombre de archivo. Si tiene más de un programa en el equipo capaz
de abrir un tipo de archivo, entonces un programa se establece como el
predeterminado. Por ejemplo un archivo con la extensión .TXT se abrirá de forma
predeterminada con el Bloc de Notas, pero si usted cuenta con un editor de texto
plano, más eficiente o que por algún motivo prefiera utilizar sobre el Bloc de notas
puede haber un cambio de asociación de archivo, es decir que podemos indicarle
al sistema que para la extensión .TXT utilice de forma predeterminada otro editor.

De manera predeterminada, Windows oculta las extensiones de nombre de


archivo para facilitar la lectura de los nombres de archivo pero puede elegir hacer
las extensiones visibles.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 174 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Reconocimiento de los tipos de archivo peligrosos.
Se consideran tipos de archivo peligrosos aquéllos con probabilidades de incluir
virus o spyware que podría dañar su información o los programas del equipo. En
general, se consideran tipos de archivo peligrosos los archivos de programa
(.exe), las macros y los archivos .com. La gran mayoría de los archivos con estas
extensiones no contienen virus, pero, si los descarga o los recibe por correo
electrónico, es mejor que no los abra a menos que el origen sea de confianza o los
esté esperando.

A continuación, se muestran las extensiones de archivo más comunes utilizadas


por los virus de correo electrónico y otro software malintencionado. Si recibe
archivos con estas extensiones, antes de abrirlos, guárdelos en una carpeta de su
equipo y analícelos inmediatamente con un programa antivirus actualizado.

Extensión Tipo de Archivo.


.exe Programa
.com Programa de MS‑DOS
.pif Acceso directo a un programa de MS‑DOS
.bat Archivo por lotes
.scr Archivo de protector de pantalla

Algunos virus utilizan archivos con dos extensiones, de forma que los archivos
peligrosos aparenten ser archivos seguros. Por ejemplo, Documento.txt.exe o
Fotos.jpg.exe. Windows intentaría abrir la extensión de la derecha. Es muy raro
que un archivo legítimo incluya dos extensiones, por lo que debe evitar descargar
o abrir este tipo de archivos.

Mostrar extensión de archivos.


1. Abra una carpeta para ver el Explorador de Windows.
2. Haga clic en el botón, Organizar
3. Selecciones Opciones de carpeta y búsqueda.
4. Haga clic en la ficha Ver.
5. En Configuración avanzada, haga clic para desactivar en Ocultar archivos
protegidos del sistema operativo y, a continuación, en Aceptar.

Por lo general, las extensiones de nombre de archivo no deberían cambiarse


porque no podrá abrir ni editar el archivo después de hacerlo. Sin embargo, a
veces, cambiar la extensión de nombre de archivo puede ser útil, como cuando
tiene que cambiar un archivo de texto (.txt) a un archivo HTML (.htm) de manera
que pueda verlo en un explorador web.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 175 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Para cambiar una extensión de nombre de archivo, asegúrese en primer lugar
de que las extensiones de nombre de archivo están visibles. A continuación, haga
clic con el botón secundario en el archivo que desea cambiar y haga clic en
Cambiar nombre. Elimine la extensión de nombre de archivo, escriba la nueva
extensión y, a continuación, presione ENTRAR. Windows le advertirá que cambiar
la extensión de nombre de archivo puede hacer que el archivo deje de funcionar
correctamente. Si está seguro de que la extensión que ha escrito es la que
comprenderá el programa que está utilizando, haga clic en Sí para confirmar el
cambio.

Para abrir un archivo con un programa distinto al predeterminado.


De un clic secundario del ratón sobre el archivo y seleccione el comando Abrir
con.., este abrirá un cuadro de dialogo que le permite indicar la aplicación que se
desea utilizar, o permite indicar la ruta del archivo .EXE que abre la aplicación.

NOTA: Observe cuidadosamente la casilla de verificación “Usar siempre el


programa seleccionado para abrir este tipo de archivos”, ya que si esta activada,
cambiara la asociación del archivo permanentemente.

Para cambiar la asociación de un archivo.


Realice el paso anterior y seleccione la casilla de verificación “Usar siempre el
programa seleccionado para abrir este tipo de archivos”.

O seleccione el archivo y de clic secundario del ratón para abrir Propiedades, del
cuadro de propiedades seleccione el botón Cambiar.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 176 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Archivos Ocultos.
Aunque generalmente no puede ver un archivo oculto, es un archivo normal en
todos los demás aspectos. Puede elegir si un archivo está oculto o visible
cambiando sus propiedades para designarlo como oculto. Puede ocultar archivos
poco usados para reducir la acumulación de elementos pero tenga en cuenta que
los archivos ocultos todavía ocupan espacio en el disco duro.

Puede ocultar archivos confidenciales a otras personas pero no debería depender


de archivos ocultos como su único medio de seguridad o privacidad.

Mostrar archivos ocultos


1. Abra una carpeta para ver el Explorador de Windows.
2. Haga clic en el botón, Organizar
3. Selecciones Opciones de carpeta y búsqueda.
4. Haga clic en la ficha Ver.
5. En Configuración avanzada, haga clic para activar en Mostrar todos los
archivos y carpetas ocultos y, a continuación, en Aceptar.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 177 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Archivos de Sistema.
Otro atributo de archivo, es el de archivo de Sistema, teóricamente un archivo
marcado como archivo de sistema, tiene vital importancia y por lo tanto debe de
estar oculto, y en Windows Vista no se puede observar a pesar de haber indicado
que se desea ver los archivos ocultos.

Generalmente no realizara operaciones con archivos de sistema, (pagefile.sys


hiberfil.sys por ejemplo) solo que realice operaciones especializadas complejas,
como trabajo con imágenes. Pero debido a algún virus o ataque mal intencionado
o incluso error humano, puede ser necesario trabajar con archivos ocultos por
estar marcados como archivos de sistema.

Mostrar archivos de Sistema.


1. Abra una carpeta para ver el Explorador de Windows.
2. Haga clic en el botón, Organizar
3. Selecciones Opciones de carpeta y búsqueda.
4. Haga clic en la ficha Ver.
5. En Configuración avanzada, haga clic para desactivar en Ocultar archivos
protegidos del sistema operativo y, a continuación, en Aceptar.

Comando ATTRIB.
El comando ATTRIB permite manejar los cuatro atributos de archivo, cosa que no
lo permite la interfaz grafica. Los cuatro atributos son:
• A Lectura/Escritura, Indica que el archivo se ha creado o modificado de
Forma implícita.
• R Solo Lectura, indica que el archivo no se permite modificar, pero
Windows o alguna aplicación, pueden solicitar una verificación extra
para permitir la modificación del archivo con atributo R. (Es mucho
más efectivo los permisos NTFS)
• H Oculto, Implica que el archivo no será visible en la vista normal del
Explorador de Windows, y que algunos comandos no tendrán acceso
a este archivo.
• S Sistema, los archivos con atributo Sistema, teóricamente tienen una
importancia vital para el Sistema Operativo Windows, este atributo,
hace que el archivo no sea visible ni en la vista normal del explorador
de Windows ni modificando la característica, “Mostrar todos los
archivos y carpetas ocultos”, fíjese que no indica que se verán los
archivos de sistema.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 178 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Las nuevas y eficaces funciones de búsqueda y organización de Windows Vista
hacen un uso intensivo de las propiedades de archivo (metadatos) para ofrecer a
los usuarios una manera aún más dinámica de interactuar con su información.
Muchos de sus archivos ya contienen propiedades de metadatos que pueden
utilizarse inmediatamente en Windows Vista.

Microsoft Office guarda automáticamente ciertas propiedades de los documentos


creados, como autor y fecha de creación. La música transferida a un equipo tiene
a menudo propiedades como el nombre de la canción, el álbum y el intérprete.
Pero Windows Vista también le ofrece maneras de aplicar propiedades
personalizadas a sus archivos

Aplicar propiedades a cualquier archivo o grupo de archivos es rápido y sencillo:

• Panel de Detalles. La manera más sencilla de agregar una propiedad a un


archivo es seleccionar el archivo y hacer clic en el vínculo Cambiar
propiedades del Panel de Vista Previa. Muchos de los campos de entrada
admiten Autocompletar, por lo que es aún más fácil agregar propiedades. Y
este método funciona para un archivo o para varios archivos. Al seleccionar
varios archivos y agregar una propiedad a través del Panel de Detalles se
agrega esa propiedad a todos los archivos seleccionados.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 179 Windows Vista
Ultima Modificación 15 de Febrero del 2008
• Ventana “Propiedades”. Por supuesto, todavía se puede seguir utilizando
la conocida ventana “Propiedades” pulsando el botón derecho y
seleccionando Propiedades. En la pestaña Detalles dispone de acceso
rápido a los metadatos del archivo y ahí puede también seleccionar todas
las propiedades de un archivo para luego, con un solo clic, eliminarlas como
paso previo para compartir ese archivo con otros usuarios.

• Guardar un archivo. Windows Vista ofrece un nuevo cuadro de diálogo


común Archivo para abrir y guardar archivos. Las aplicaciones que utilizan
este control le permiten utilizar todas las nuevas funciones innovadoras de
búsqueda y etiquetado al abrir y guardar archivos. Para agregar
propiedades al guardar un archivo, basta con introducirlas directamente en
cuadro de diálogo Archivo.

• Galería de Imágenes de Windows. La Galería de Imágenes de Windows


es una nueva experiencia de Windows Vista que le permite importar, editar
y etiquetar fotos. Todas las etiquetas aplicadas a las fotografías se reflejan
en el Explorador de Imágenes.

• Windows Media Player 11. El Reproductor multimedia siempre ha sido la


experiencia principal para copiar, organizar, escuchar y sincronizar sus
archivos de música. Todos los cambios realizados en las propiedades de
los archivos de música se reflejan en el Explorador de Música.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 180 Windows Vista
Ultima Modificación 15 de Febrero del 2008
CAPITULO 5

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 181 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Una red de datos de computadora, permite que haya comunicación entre dos o
más computadoras.

Anteriormente, era común, las redes de unas pocas computadoras mediante cable
coaxial, en un área pequeña. Para áreas de larga extensión se utilizaba el
Teléfono como medio de conexión, y un MODEM que codificaba y transmitía para
después recibir y decodificar la información, a velocidades de 9,600 bps llegando a
finales del siglo XX a 56kbps.

La principal función de estas redes de computadora es la transmisión de datos, los


cuales pueden ser datos de Archivos, Consulta a información puesta a disposición
como Páginas de Internet o Aplicaciones dedicadas a ofrecer un servicio, Permite
la comunicación entre los usuarios de los equipos mediante mensajes
instantáneos y correo electrónico.

A nivel de empresa se logra la reducción de costos al mejorar procesos como la


Impresión centralizada, evitando así comprar múltiples impresoras para cada
equipo, o centralizar la información elaborada evitando la perdida de información,
También creando aplicaciones que permitan el trabajo en tiempo real con
información actualizada al instante, como por ejemplo un estado de cuenta.
También se logra la descentralización de procesos que anteriormente debían
hacerse en oficinas centrales y que demoraban tiempo en su ejecución.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 182 Windows Vista
Ultima Modificación 15 de Febrero del 2008
La red de datos de computadora no es el único medio de transferencia de
información entre los equipos, también se pueden utilizar otros medios como
Disquetes, pero estos son el método más caro y menos confiable de transferencia
de información ya que son de muy baja capacidad y muy sensibles a fallas, o
memorias USB Flash, CD-ROM y Cintas magnéticas, cada una con ventajas y
desventajas entre sí, pero cualquiera de estos métodos implica el traslado físico
del medio hacia la otra computadora para acceder a la información, mientras que a
través de la red de datos, se logra tener información en tiempo real, ahorrando
principalmente tiempo al evitar estos traslados.

Ahora ya es común que un hogar cuente con más de un equipo de computo, y que
existan dispositivos, como celulares, que sean capaces de utilizar una red de
datos, y que por lo tanto se implemente una red pequeña en el hogar, siendo más
común las redes inalámbricas por su facilidad de implementación, adecuación a
cambios de ubicación (remodelación) y proliferación de equipos móviles.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 183 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Generalmente un equipo de cómputo de tiempos modernos, está preparado para
trabajar con infraestructura de red, y si el equipo es portátil es muy probable que
esté listo para conectarse a redes inalámbricas.

Sin embargo, aunque podemos suponer que está listo el equipo para el trabajo en
red, sería malo suponer algo que no es cierto, debemos pues, verificar que el
equipo tenga lo necesario para funcionar en Red.

Para lograr trabajar en red, se requiere de varios elementos de dos clases,


Hardware y Software.

SOFTWARE.

Sistema Operativo de Red (Network Operative System)


No todos los sistemas operativos están diseñados para trabajo en red, como por
ejemplo, siendo el más común, MS-DOS. Y muchos otros sistemas creados para
funciones especificas en aparatos electrónicos.
Para equipos de cómputo es común utilizar Sistemas Operativos de Red, como
Windows Vista, aunque también se pueden mencionar a Linux y MacOS en todo
tipo de entornos, mientras que Novell, Solaris, Unix etc. En el entorno empresarial.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 184 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Driver Respecto al Software, lo primero que se necesita es la configuración. Esto
es el controlador de dispositivo para la Tarjeta de Red, Ya que si Windows no es
capaz de controlar el dispositivo no podrá haber comunicación. Para saber si una
tarjeta de red tiene el controlador bien instalado, solo basta con observar el
Administrador de Dispositivos para ver si existe alguna advertencia.

Protocolo, son las reglas de comunicación que deberán seguir los equipos de
cómputo para enviar y recibir datos, ya que la información es procesada y
codificada antes y después de recibirla. Los protocolos mas estandarizados en el
mundo son IP version4 e IP version6 los cuales están instalados de forma
predeterminada en Windows Vista. Se puede agregar más protocolos para
habilitar comunicación a través de la red con otras aplicaciones y plataformas
como IPX/SPX de Novell o AppleTalk de Apple.

El protocolo TPC/IP debe ser configurado para lograr la comunicación, algunas


veces se configura automáticamente mediante herramientas como DHCP.

Servicio es lo que el equipo puede ofrecer a los demás equipos en la red, y el


Servicio de Compartir Carpetas e Impresoras esta activo de forma
predeterminada, aunque no haya ninguna carpeta compartida y no sea accesible
el equipo por estar detrás de un Firewall.

Algunos servicios, son más complejos en el caso de servidores, como DNS,


DHCP, Acceso Remoto. ETC.

Cliente es la parte que permite al sistema tener acceso a equipos y archivos en la


red a la que se conecta, y puede variar dependiendo de los elementos que se
trabajen. Mientras sea Windows nodo el entorno

HARDWARE
Para que el equipo pueda trabajar en red, requiere de Tarjeta de Red, si se
requiere trabajo con red inalámbrica se requiere una tarjeta de red especial para
trabajar en redes inalámbricas.

Infraestructura de red.
Se refiere tanto al cableado, como a los aparatos que permiten la comunicación
entre equipos y que redirigen las peticiones desde fuera de o hacia dentro del
segmento de red. Para redes inalámbricas, debemos sustituir el término Cableado
por Señal proveniente de un Access Point, el cual hace las veces de Hub y/o
Router en una infraestructura de red basada en cables.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 185 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Los Hub y Switchers son los
elementos que interconectan a los
equipos de cómputo conectados a una
red, dentro de un segmento dado. Los
Hub son económicos pero de baja
velocidad, solo 10MB compartidos con
todos los equipos. Y un Switch puede
Trabajar a 100MB por cada equipo,
Algunos Switch pueden trabajar a 1GB
y por Fibra Óptica hasta 10GB.

El Enrutador (Router) es el componente


que enlaza a los diversos segmentos de
red entre sí. Retransmitiendo el trafico de
red hacia y desde otros Enrutadores.

Un Access Point es el dispositivo que


transmite la señal de radio a través de la que
se crea la red inalámbrica, todas las
computadoras de un área conectadas a la red
inalámbrica se enlazan al Access Point para
enviar y recibir datos. La velocidad de
transferencia puede variar
ariar dependiendo del
tipo de señal, desde 1mb los muy viejitos
pasando por 11mbps (802.11b) y 54mbps
(802.11 a y g) aunque existen planes de llegar
a 600mbps con 802.11N

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 186 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Para verificar el estado del controlador de la tarjeta de Red, podemos hacer uso
del Administrador de Dispositivos que se encuentra en el Panel de Control. Una
vez abierto el Administrador de Dispositivos debemos observar la sección
Adaptadores de Red, donde podemos ver si hay algún problema o si todo está
configurado correctamente.

Verificar el estado.
Cuando el controlador funciona adecuadamente. No se observa ningún elemento
sobresaliente, pero cuando tiene algún problema podemos ver en color amarillo al
dispositivo en conflicto, o puede que se vea en color Rojo, que indica que no está
funcionando el dispositivo y está completamente deshabilitado.

Uso de Discos
Cuando hay un problema y lo hemos identificado, podemos hacer uso del disco
que acompaña al equipo de cómputo o a la tarjeta de Red.

Se puede requerir tiempo para examinar y tratar de adivinar la ruta donde se


encuentra almacenado el Driver, siendo más fácil instalarlo cuando se trata de un
disco exclusivo de la tarjeta de red, ya que este tipo de discos guardan el software
en el Directorio Raíz del disco o solo cuenta con una carpeta.

Cuando no es un disco exclusivo del dispositivo, sino de todo el equipo debemos


examinar el disco para ver cuál es el directorio adecuado para la tarjeta de red, en
ocasiones lleva el nombre LAN, o NETWORK en el caso de Tarjeta de Red
inalámbrica puede llamarse WLAN.
Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a
Pagina 187 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Para que el sistema solicite el disco, haga doble clic sobre el elemento que
representa a la tarjeta de Red, dentro del Administrador de Dispositivos, en
ocasiones se mostrara como Ethernet Device, pero otras veces se identificara
como Dispositivo Desconocido. Cuando hay varios Dispositivos Desconocidos
habrá que hacer uso del Azar y la Imaginación para identificar al que representa a
la Tarjeta de Red, y cuando falle con uno de los dispositivos habrá que intentar de
nuevo con el otro.

Cambiar Driver.
En ocasiones muy extrañas, afortunadamente poco comunes, Windows puede
aceptar un Driver erróneamente o puede que de fabrica se haya cargado
inadecuadamente el driver, y que no haya una adecuada comunicación, o fallas en
el sistema por errores de programación en el Driver o aplicaciones adjuntas.

En este tipo de ocasiones puede ser necesario reinstalar el Driver, por una versión
compatible, corregida o más segura.

Para hacer este cambio, se debe entrar a


las propiedades del dispositivo y
seleccionar la ficha CONTROLADOR
para entrar en ACTUALIZAR
CONTROLADOR para indicar la ruta del
Driver que se desea utilizar.

Búsqueda en Internet
Si no contamos con el Disco de
Instalación y el Driver no lo tiene Windows
integrado, será necesario hacer una
búsqueda en Internet para encontrar el
Driver. Preferentemente hay que
descargar el Driver desde la página del Fabricante, cuando el fabricante cerró o
descontinuó el modelo, puede que sea necesario usar un driver compatible o
buscar en páginas desconocidas el Driver con el modelo preciso. Esto es peligroso
ya que puede haber virus en la búsqueda y en la descarga del Driver,
Evidentemente que si es el único medio de conectividad, la búsqueda deberá
hacerse en otro equipo ya que no se supone no
contar con Internet si no hay conectividad de red.

Para determinar el modelo correcto del componente


puede ser necesario destapar el equipo y observar el
CHIP que generalmente muestra la marca, modelo y
serie de la tarjeta de Red.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 188 Windows Vista
Ultima Modificación 15 de Febrero del 2008
La conexión a la red es sencilla, mas quizá haya complicación en la configuración.
Cuando no hay conectividad Windows muestra un icono en forma de
computadoras con una X roja, en la barra de Notificación indicando que el cable
de red esta desconectado,

En el caso de una red cableada, lo único que se debe hacer es conectar el cable
a la computadora y si existe señal Windows mostrara un icono con forma de dos
computadoras una encima de la otra y si logra conexión a Internet se mostrara un
mundo encima de estas. Si se cuenta con el servicio DHCP es posible que no se
requiera configuración adicional para tener conectividad. En caso contrario se
requiere configurar la dirección IP manualmente, junto con un servidor DNS, e
indicar la puerta de enlace para tener acceso a otras subredes.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 189 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Cuando se cuenta con red inalámbrica, es necesario realizar pasos extras.
• Debe asegurarse de que la tarjeta de red esta activa, algunos equipos tiene
la capacidad de desactivar la tarjeta de red, presionando un botón.
• Una vez activa, debe ser capaz de capturar la señal y establecer la
conexión.
o Para conectarse, deberá dar clic sobre el icono de CONEXION, en la
barra de tareas, de donde se desplegara un menú que ofrece la
opción, conectarse a una Red.
o Se abre el asistente de conexión que muestra las señales dentro del
alcance, a las que puede conectarse.
o Se Identifica y selecciona la señal a la que se desea conectar,
mediante doble clic.
• Puede ser necesario escribir la contraseña de seguridad que encripta la
comunicación al Access Pont.
• Si cuenta con servicio de DHCP es posible que no requiera configuración
adicional. En caso contrario se tiene que establecer una dirección IP, puerta
de enlace, y servidor DNS.
• Para conectarse a otra red inalámbrica sigua los mismos pasos, al
establecer otra conexión se desconectara de la señal anterior.
• En caso de no tener contraseña la señal de red, puede estar al acceso de
cualquier persona cercana, lo que reduce la velocidad general de la red y
existe un riesgo de ataque a los equipos conectados, de pérdida de
información, confidencialidad y seguridad.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 190 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Protocolo de control de transporte/Protocolo de Internet (TCP/IP)
Es un conjunto de reglas que los equipos utilizan para intercambiar información a
través de Internet y de redes domésticas y de empresas. TCP/IP incluye
estándares para la comunicación entre equipos y convenciones para conectar
redes. Este es el protocolo predeterminado de Windows.

La dirección IP es la abreviatura de dirección de protocolo de Internet. Una


dirección IP identifica un equipo que está conectado a Internet o una red. Una
dirección IP normalmente está formada por cuatro grupos de números separados
por puntos, por ejemplo, 192.200.44.69 y es única en todo internet o única en toda
una red.

Buscar la dirección IP del equipo


Es posible que necesite la dirección IP del equipo, permite a otros usuarios
conectarse con el equipo o debe solucionarse problemas de red. Esta dirección es
similar al número telefónico de una persona, es requerido para poder establecer la
comunicación, si desconocemos el numero no podemos establecer contacto.

• Para ver su propia dirección IP haga clic para abrir el Centro de redes y
recursos compartidos. Dando un clic en el icono de conexión, en la barra de
tareas o dentro del panel de control.
• En Conexión, haga clic en Ver estado.
• Haga clic en Detalles.
• La dirección IP del equipo aparece en la columna Valor, junto a la "dirección
IP IPv4".
Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a
Pagina 191 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Cambiar la configuración de TCP/IP
Aunque se recomienda el uso de DHCP (Protocolo de configuración dinámica de
host) para asignar automáticamente direcciones IP a los equipos de la red,
siempre que el equipo lo admita. Si usa DHCP, no tendrá que cambiar la
configuración cuando mueva el equipo a otra ubicación, y DHCP no requiere la
configuración manual de parámetros como DNS (Sistema de nombres de
dominio). Y Windows WINS (Servicio de nombres de Internet).

• Haga clic para abrir Conexiones de red. Dando un clic en el icono de


conexión, en la barra de tareas o dentro del panel de control y
seleccionando del panel de tareas ADMINISTRAR CONEXIONES DE RED.
• Haga clic con el botón secundario en la conexión que desea cambiar y, a
continuación, haga clic en Propiedades. Si se le solicita una contraseña de
administrador o una confirmación, escriba la contraseña o proporcione la
confirmación.
• Haga clic en la ficha Funciones de red. En Esta conexión usa los siguientes
elementos, haga clic en Protocolo de Internet versión 4 (TCP/IPv4) o en
Protocolo de Internet versión 6 (TCP/IPv6) y, después, en Propiedades.
• Para especificar la configuración de dirección IP IPv4, realice una de las
siguientes acciones:
o Para obtener la configuración de IP automáticamente, haga clic en
Obtener una dirección IP automáticamente y, después, en Aceptar.
o Para especificar una dirección IP, haga clic en Utilizar la siguiente
dirección IP y, después, en Dirección IP, en los cuadros Máscara de
subred y Puerta de enlace predeterminada, escriba la configuración
de la dirección IP.
• Para especificar la configuración de dirección IP IPv6, realice una de las
siguientes acciones:
o Para obtener la configuración IP automáticamente, seleccione
“Obtener una dirección IPv6 automática.” y, después, en Aceptar.
o Para especificar una dirección IP, haga clic en Utilizar la siguiente
dirección IPv6 y, después, en Dirección IPv6, en los cuadros
Longitud del prefijo de subred y Puerta de enlace predeterminada,
escriba la configuración de la dirección IP.
• Para especificar la configuración de dirección de servidor DNS, realice una
de las siguientes acciones:
o Para obtener la dirección de servidor DNS automáticamente,
seleccione “Obtener la dirección del servidor DNS automáticamente”
y, después, haga clic en Aceptar.
o Para especificar una dirección de servidor DNS, haga clic en Usar
las siguientes direcciones de servidor DNS y, en Servidor DNS
preferido y Servidor DNS alternativo, escriba las direcciones de los
servidores DNS principal y secundario, respectivamente.
• Para configurar DNS, WINS e IP, haga clic en Opciones avanzadas.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 192 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Puerta de Enlace: Es la dirección IP del equipo que establece la conexión hacia
otras subredes, sin este valor se utiliza el propio equipo como puerta de enlace y
es posible que no logre resolver la salida a otras subredes, puede ser el caso de
tener conectividad a través del Router.

Mascara de Red. La máscara de red, es el valor que define la cantidad de


segmentos y el tamaño de segmentos en una red, de esta forma, el equipo
determina cuando tiene que utilizar la puerta de enlace para buscar equipos fuera
de su subred y cuales direcciones IP pertenecen a la propia subred y resolver por
sí misma el trayecto de comunicación.

DNS (Sistema de nombres de dominio): Los sitios web tienen tanto una
dirección "descriptiva", denominada URL (Localizador uniforme de recursos),
como una dirección IP. Para buscar sitios web, los usuarios usan las URLs, pero
los equipos usan las direcciones IP. DNS convierte las URLs en direcciones IP (y
viceversa). Por ejemplo, si se escribe http://www.microsoft.com en la barra de
direcciones del explorador web, el equipo envía una solicitud a un servidor DNS.
El servidor DNS convierte la URL en una dirección IP, para que el equipo pueda
encontrar el servidor web de Microsoft.

Archivo HOST. Se puede ahorrar tiempo mediante el uso del archivo hosts, que
cuando el equipo requiere resolver un nombre, primero revisa el contenido del
archivo hosts en busca de la dirección IP asociada al nombre buscado, y después
hace un intento de resolución con DNS, para ahorrar tiempo se puede agregar
registros de direcciones IP y Nombres en el archivo HOSTS que se encuentra en
C:\WINDOWS\SYSTEM32\DRIVERS\ETC.

¿Cómo se borra la caché DNS?


Al borrar la caché DNS se obliga a DNS a realizar una consulta al servidor DNS,
en lugar de usar la información almacenada en la caché. Es posible que quiera
borrar la caché DNS si mueve o cambia sitios web, o si recibe continuos errores
cuando sabe que la dirección web que escribe es la correcta.

Si no inició sesión como administrador, debe usar un símbolo del sistema con
privilegios elevados para completar los siguientes pasos. En el símbolo del
sistema, escriba ipconfig /flushdns.

Para administrar la cache de resolución DNS del equipo local pueden utilizarse los
Modificadores /FLUSHDNS /DISPLAYDNS y /REGISTERDNS.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 193 Windows Vista
Ultima Modificación 15 de Febrero del 2008
IPCONFIG
/DISPLAYDNS
Muestra el contenido del servicio de resolución de la caché del cliente DNS,
que incluye las entradas cargadas previamente desde el archivo Hosts local
y los registros de recursos que se hayan obtenido recientemente para
consultas de nombre resueltas por el equipo. El servicio Cliente DNS utiliza
esta información para resolver rápidamente los nombres consultados
frecuentemente, antes de consultar a sus servidores DNS configurados.
/REGISTERDNS
Inicia el registro dinámico manual de los nombres DNS y direcciones IP
configurados en un equipo. Puede usar este parámetro para solucionar
problemas en el registro de nombres DNS o para resolver un problema de
actualización dinámica entre un cliente y un servidor DNS sin tener que
reiniciar el cliente. La configuración de DNS de las propiedades avanzadas
del protocolo TCP/IP determina qué nombres se registran en DNS.
/FLUSHDNS
Elimina la cache del cliente DNS.

El archivo HOSTS
Es un archivo de texto plano (de igual forma que LMHOSTS) el cual provee un
método de resolución de nombres localmente, para nombres tipo host en
direcciones IP.

Este es el segundo recurso que se utiliza en la resolución de nombres, seguido de


la consulta a la memoria cache de nombres hosts.

Se puede utilizar el archivo HOSTS como una alternativa al uso de servidores


DNS o de manera conjunta, cuando el servidor no contiene un registro requerido o
incluso cuando existen problemas de ancho de banda en la red.

Se debe utilizar solo cuando se trabaja en una red pequeña o cuando no es


conveniente mantener un servidor DNS.

Un ejemplo del archivo hosts es:


127.0.0.1 localhost
131.107.34.1 router
172.30.45.121 server1.central.microsoft.com s1
Observe que el servidor 172.30.45.121 puede ser referido por su nombre
completamente calificado de dominio server1.central.microsoft.com (FQDN) y por
su apodo (Nick name) S1, al utilizar un apodo se permite al cliente poder utilizar
una nomenclatura simple.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 194 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Servicio de nombres de Internet de Windows (WINS)
Es una tecnología que traduce los nombres de equipo en direcciones IP. Los
equipos utilizan estas direcciones para encontrar otros equipos en una red. WINS
le permite conectarse a un equipo de la red escribiendo para ello el nombre del
equipo para que, de esta manera, no tenga que saber la dirección IP. Este sistema
está en desuso y no se utiliza cuando existe un registro correcto DNS. Solo
cuando DNS no tiene la información, se recurre a WINS en la resolución. De igual
forma se puede utilizar un Archivo LMHOST para retener las respuestas de
nombres, sin embargo siempre se consultara antes al Servidor WINS y solo que
no exista repuesta en WINS se lee el archivo LMHOST, por lo cual no significa un
ahorro de tiempo.

DHCP. Es un protocolo TCP/IP que asigna dinámicamente direcciones IP a las


computadoras de la red. Puesto que todos los equipos en la red, requieren una
dirección IP única en la red e información de configuración (mascara de subred,
puerta de enlace). Los administradores de sistemas pueden configurar y
administrar la configuración IP de forma manual para los clientes. O pueden
utilizar DHCP para asignar dinámicamente direcciones IP y administrar la
información de configuración de cada host.

La centralización de asignación de dirección IP previene conflictos de IP, errores


de configuración y reduce el esfuerzo administrativo. Adicionalmente DHCP puede
proveer información de configuración, como por ejemplo la puerta de enlace, el
servidor o servidores DNS que serán utilizados por el cliente, y el servidor o
servidores WINS.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 195 Windows Vista
Ultima Modificación 15 de Febrero del 2008
APIPA: (Automatic Private Internet Protocol Addressing - Direccionamiento
Privado Automático del Protocolo de Internet) es un protocolo que utilizan los
sistemas que corren bajo Windows 98 o versiones posteriores para obtener la
configuración de red cuando el sistema está configurado para obtener una
dirección dinámicamente, y al iniciar, éste no encuentra un servidor DHCP
(Dynamic Host Configuration Protocol). El procedimiento APIPA asigna una
dirección IP y su máscara únicamente, no configura otros parámetros que
configuraría un servidor DHCP, como pueden ser una ruta por omisión (default
Gateway) o un servidor DNS - Esto significa que permite la funcionalidad básica
para que funcione en un esquema de red local, pero no proporcionará salida a
Internet.

Si el cliente no recibe ninguna oferta después de 4 solicitudes, se auto configura


con una APIPA. El cliente continuara buscando una respuesta de un servidor
DHCP cada 5 minutos.

Al no detectar la presencia de un servidor DHCP, el sistema por medio de APIPA


se asigna una dirección IP privada, de clase B en el rango 169.254.0.1 a
169.254.255.254 con máscara 255.255.0.0 (el bloque definido como link-local por
el RFC 3330). El servicio detectará si la dirección a asignar se encuentra en uso
utilizando paquetes [[Broadcast]; el recibir respuesta a dichos paquetes indica que
la dirección ya fue tomada por otro equipo, en cuyo caso se seleccionaría otra
dirección alternativa. No obstante, cada cinco minutos el cliente buscará
nuevamente un servidor DHCP.

APIPA puede resultar es una característica muy útil cuando se desea configurar
un red simple y pequeña que no requiere conectividad con otras redes, aunque
lleva a complejidad en la depuración, dado que puede aparecer ante errores de
configuración del servidor DHCP o ante problemas de cableado.

LOCALHOST.
En informática, en el contexto de redes TCP/IP, localhost es un nombre reservado
que tiene todo ordenador, Router o dispositivo que disponga de una tarjeta de red
Ethernet para referirse a sí mismo. El nombre localhost es traducido como la
dirección IP de loopback 127.0.0.1 en IPv4, o como ::1 en IPv6.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 196 Windows Vista
Ultima Modificación 15 de Febrero del 2008
El nombre de un equipo lo identifica en una red. Es la forma en que las personas
pueden realizar búsquedas del equipo y establecer conexión, pero el equipo
utilizara la dirección IP para conectarse.

Los equipos conectados en red necesitan nombres únicos para poder identificarse
y comunicarse entre ellos. Es mejor usar nombres cortos para los equipos (de
quince caracteres o menos) y fáciles de reconocer. Es importante en un entorno
empresarial contar con una estrategia de asignación de nombres.

Se recomienda usar solamente caracteres estándar de Internet para el nombre del


equipo. Los caracteres estándar son los números 0 a 9, las letras de la A a la Z en
mayúsculas y en minúsculas y el guión (-). Los nombres de los equipos no pueden
constar sólo de números ni pueden incluir espacios. Además, el nombre no puede
contener caracteres especiales como los siguientes:

` ~ # @ $ & ^ ! ? * =
< >; : ” , [ ] { } ( ) |

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 197 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Para averiguar el nombre del equipo vaya al centro de Bienvenida. O vaya al panel
de control y abra Sistema.

En Configuración de nombre, dominio y grupo de trabajo del equipo, puede


consultar el nombre del equipo, y el nombre completo del equipo si es que está en
un dominio.

Cambio de nombre del equipo


• Vaya al panel de control y abra Sistema.
• En Configuración de nombre, dominio y grupo de trabajo del equipo, haga
clic en Cambiar la configuración.
• En la ficha Nombre de equipo, haga clic en Cambiar.
• En Nombre de equipo, borre el nombre antiguo del equipo, escriba uno
nuevo y haga clic en Aceptar. Si el equipo forma parte de un dominio, se le
solicitará que escriba el nombre y la contraseña de una cuenta con permiso
para cambiar de nombre el equipo en el dominio.

Conectar el equipo a un dominio


Un dominio es una colección de equipos de una red que se administran como una
unidad con reglas y procedimientos comunes. Cada dominio tiene un nombre
único. Generalmente, los dominios se utilizan en redes de áreas de trabajo. Para
conectar el equipo con un dominio, debe conocer el nombre del dominio y
disponer de una cuenta de usuario válida en dicho dominio.

• Vaya al panel de control y abra Sistema.


• En Configuración de nombre, dominio y grupo de trabajo del equipo, haga
clic en Cambiar la configuración.
• Haga clic en la ficha Nombre del equipo y, a continuación, en Cambiar.
• En Miembro del, haga clic en Dominio.
• Escriba el nombre del dominio al que desea unirse y, a continuación, haga
clic en Aceptar. Se le pedirá que escriba su nombre de usuario y
contraseña para el dominio. Después de unirse satisfactoriamente al
dominio, se le pedirá que reinicie el equipo. Debe reiniciar el equipo para
que la nueva configuración surta efecto.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 198 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Los sistemas Windows utilizan ambos tipos de nombres para tratar de establecer
comunicación, pero no lo hacen simultáneamente.

Existe pues una secuencia organizada de métodos utilizados para la resolución de


nombres. Al dar un usuario un nombre de computadora, el sistema intentara
resolver ese nombre en una dirección IP utilizando dichos métodos en el orden
dado.

Los métodos de resolución de nombres son 7 y se describen a continuación:


1. Resolución mediante el uso de la Cache de nombres DNS
2. Resolución mediante el uso del Archivo HOSTS
3. Resolución mediante el uso del servicio de DNS
4. Resolución mediante el uso de la Cache de nombres NetBIOS
5. Resolución mediante el uso del servicio de WINS
6. Resolución mediante el uso de Difusiones
7. Resolución mediante el uso del Archivo LMHOSTS

El sistema al resolver un nombre de equipo a su dirección IP no continuara


buscando en los métodos restantes.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 199 Windows Vista
Ultima Modificación 15 de Febrero del 2008
El sistema detectara que se realiza un intento para establecer conexión con algún
equipo remoto al indicar el usuario alguna ruta de comunicación como por ejemplo
http://equipo ftp://equipo o \\equipo. Dichas rutas se pueden especificar dentro del
Internet Explorer, en la barra de direcciones del Explorador de Windows, o dentro
del cuadro de dialogo EJECUTAR. Adicionalmente las aplicaciones intentaran
establecer por sí mismas a los equipos que se hayan configurados para operar a
través de la red. Por ejemplo el sistema de Antivirus con configuración EPO,
intentara aplicar las políticas desde el servidor configurado por el agente EPO, y
este valor no es modificable ni requiere de alguna sintaxis especial más que haber
dado el parámetro adecuadamente.

De los 7 métodos de resolución los 3 primeros se utilizan para resolver nombres


HOST y los 4 métodos finales se utilizan para resolver nombres NetBIOS.
Actualmente tiene mucha mayor importancia los nombres HOST que los nombres
NetBIOS, sin embargo por ser NetBIOS el método de nombres más utilizado en
sistemas Windows NT 4 Y anteriores, mantiene una gran importancia de
compatibilidad.

A continuación se describen los procesos de resolución de nombres:


1. Resolución mediante el uso de la Cache de nombres DNS
La cache de resolución de nombres DNS, es un área de memoria RAM
especialmente asignada para almacenar temporalmente los datos obtenidos en
un proceso de resolución de direcciones Previa. Por lo que si no se ha
realizado ninguna conexión, la cache de nombres DNS se encontrara vacía. Al
realizar una conexión a un equipo utilizando el nombre HOST, el resultado del
proceso será almacenado en la memoria cache. Al tener un valor almacenado
en memoria cache permitimos que las siguientes ocasiones que se requiera la
información, pueda ser obtenida más rápidamente. Para resolver un nombre
host se puede utilizar el servicio de DNS, al mantener una tabla de resultados
en la Cache DNS evitamos la repetitiva consulta al servidor para un HOST
recurrente. El tiempo que se almacena la información en la Cache DNS estará
definido por el servidor DNS, en caso de utilizar el archivos HOSTS para
resolver un nombre DNS el tiempo máximo será de 10 minutos antes de
eliminar la entrada sin uso del registro, el comando IPCONFIG /DISPLAYDNS
permite mostrar el contenido de la cache de resolución de DNS. Este es el
primer método utilizado por los sistemas Windows para resolver un nombre en
dirección IP

2. Resolución mediante el uso del Archivo HOSTS


El segundo método de resolución de nombres mediante hosts, es con el uso
del archivo HOSTS. El archivo HOSTS es un archivo de texto plano, que
contiene entradas de registros de direcciones IP y el nombre asociado al
equipo. Este archivo permite resolver localmente nombres de equipo remotos,
sin tener que utilizar el servicio de DNS. El archivo HOSTS se debe encontrar
almacenado dentro de la carpeta %SystemRoot%\System32\Drivers\etc, donde
%SYSTEMROOT% es generalmente C:\Windows.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 200 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Ubicar en otra dirección el archivo HOSTS lo invalidara. A pesar de ser un
archivo de texto plano, no debe llevar ninguna extensión. Puede ser
perfectamente modificado por el Bloc de Notas. Los registros deberán
establecerse línea por línea, es decir que la dirección IP y el nombre asignados
a un equipo deberán estar especificados en una línea independiente del
archivo HOSTS.

Se debe especificar la dirección IP y separado por un espacio o un tabulador el


nombre de la maquina. En circunstancias muy precarias, puede resultar
conveniente introducir un registro en el archivo hosts para poder resolver un
nombre de servidor sin utilizar el servicio de DNS.

Una situación donde resultaría adecuada, seria donde un servidor pobre DNS
con anchos de banda muy limitados, está saturada y se desea liberar la carga
en el proceso de resolución de nombres.

La administración del archivo hosts es maquina por maquina, por lo que un


cambio de nombre o dirección IP en un equipo registrado en los archivos
HOSTS de todas las maquinas de la organización resulta una tarea titánica, en
relación con el tamaño de la empresa. Debido a este tipo de inconvenientes
resulta pues más sencillo modificar el servicio DNS para que pueda resolver un
determinado nombre, y mucho más sencillo la modificación de una entrada de
resolución de nombre.

Debe evitarse el uso, generalizado y masivo, del archivo HOSTS para resolver
nombres, salvo su muy apropiada justificación, ya que es un problema muy
serio el de la administración individual, que complica los procesos de cambios
tecnológicos, por ejemplo cuando por algún motivo se utiliza el archivo HOSTS
para resolver la comunicación a un determinado servicio, y por motivos
diversos existe la necesidad de reubicar el servidor y por lo tanto cambiar la
dirección IP, habrá que sustituir en todos los equipos la entrada del registro
correspondiente, no hacerlo provocara que no se pueda ofrecer
adecuadamente el servicio. Incluso puede ser problemático en un solo equipo.

El ejemplo de una entrada en el archivo HOSTS es la siguiente:


10.11.12.13 NEWS
10.11.12.14 WEB
10.11.12.26 ENCUESTAS
Dirección IP Nombre del equipo después de un tabulador

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 201 Windows Vista
Ultima Modificación 15 de Febrero del 2008
3. Resolución mediante el uso del servicio de DNS
El tercer método utilizado en la resolución de nombres por HOST es
mediante el uso de los servidores DNS configurados en el cliente. Al no
poder encontrar una resolución ni en la cache DNS, ni en el archivo HOSTS
el equipo consulta al primer servidor DNS configurado para resolver el
nombre dado. El servidor puede entonces responder con la dirección IP
asociada al nombre y se establecerá la comunicación.

En caso de que el servidor no contenga información sobre el nombre


HOSTS solicitado. Terminara el proceso de resolución de nombres HOSTS
y pasara el sistema a realizar un proceso de resolución de nombres basado
en NetBIOS. Cuando un servidor tarda mucho en contestar (un TTL
determinado), el sistema consulta al segundo servidor DNS. El tiempo de
vida TTL puede resultar agotado, por que el servidor tardo mucho en
contestar debido a una saturación momentánea o bien por qué no está en
línea. Solo en estas situaciones se consulta al segundo servidor DNS.

Cuando el segundo servidor DNS se excedió en el TTL determinado por


estar ocupado o fuera de línea, se consulta al tercer servidor DNS
configurado. Si no existe un segundo o tercer servidor DNS configurado
termina el proceso de búsqueda y consulta al DNS. Se pueden tener
configuradas decenas de DNS, pero el sistema solo podrá consultar un
máximo de 12 servidores.

4. Resolución mediante el uso de la Cache de nombres NetBIOS


El cuarto método de resolución de nombres, es el primer método de
resolución de nombres NetBIOS. La cache de resolución de nombres
NetBIOS, es un área de memoria RAM especialmente asignada para
almacenar temporalmente los datos obtenidos en un proceso de resolución
de direcciones Previa. Por lo que si no se ha realizado ninguna conexión, la
cache de nombres NetBIOS se encontrara vacía. Al realizar una conexión a
un equipo utilizando el nombre NetBIOS, el resultado del proceso será
almacenado en la memoria cache.

Al tener un valor almacenado en memoria cache permitimos que las


siguientes ocasiones que se requiera la información, pueda ser obtenida
más rápidamente. Para resolver un nombre NetBIOS se puede utilizar el
servicio de WINS o simplemente mediante difusiones (Broadcast), al
mantener una tabla de resultados en la Cache NetBIOS evitamos la
repetitiva consulta al servidor WINS o el uso de difusiones para la conexión
a un equipo recurrente. El tiempo que se almacena la información en la
Cache NetBIOS es de 2 minutos, pasados los 2 minutos sin uso de la
información de la cache es eliminada esta información de la memoria, si se
reutiliza esta información antes de los 2 minutos, se le conceden 2 minutos
más de permanencia, el proceso se repita hasta tener un máximo de 10
minutos, pasados los 10 minutos la información es desechada para iniciar
nuevamente con el proceso de resolución de nombres.
Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a
Pagina 202 Windows Vista
Ultima Modificación 15 de Febrero del 2008
5. Resolución mediante el uso del servicio de WINS
El quinto método utilizado en la resolución de nombres (2º de nombres
NetBIOS) es mediante el uso de los servidores WINS configurados en el
cliente. Al no encontrar una resolución en la cache NetBIOS, el equipo
consulta al primer servidor WINS configurado para resolver el nombre dado.
El servidor puede entonces responder con la dirección IP asociada al
nombre y se establecerá la comunicación.

Al igual que los servidores DNS, WINS permite configurar hasta 12


servidores para el proceso de resolución, en versiones previas de Windows
solo permitía configurar un máximo de 2 servidores.

6. Resolución mediante el uso de Difusiones


Si el sistema no ha podido resolver un nombre de equipo, entonces se
realiza una consulta por Difusión (Broadcast) para consultar a todos los
equipos de la subred, a ver si alguno responde al nombre solicitado. Es de
especial atención atender a la cantidad de Broadcast por que un usuario
comente un error. Las llamadas por Difusiones son filtradas por los equipos
enrutadores, por lo que la mayoría de las veces puede ser hecha una
consulta solo a la subred física. Si existe un equipo con el nombre solicitado
responde con otro Broadcast con la dirección IP correspondiente.

7. Resolución mediante el uso del Archivo LMHOSTS


El ultimo método en el proceso de resolución de nombres y cuarto en el
método de resolución por nombres NetBIOS, es la consulta a los registros
del archivo LMHOSTS.

El archivo LMHOSTS es un archivo de texto plano, que contiene entradas


de registros de direcciones IP y el nombre asociado al equipo. Este archivo
permite resolver localmente nombres de equipo remotos, cuando todas las
demás opciones fallaron.

A diferencia del archivo HOSTS que se utiliza de forma prioritaria, este


archivo no evita la saturación de un servidor WINS, ni la saturación de una
red llena de difusiones, solo permite resolver nombres de equipos que no se
encuentren dentro de la misma subred y no se encuentre un registro en el
servidor WINS o que no existe servicio de WINS.

El archivo LMHOSTS se debe encontrar almacenado dentro de la carpeta


%SystemRoot%\System32\Drivers\etc, donde %SYSTEMROOT% debe ser
sustituido por la ruta que contiene el sistema operativo, si la capeta donde
está instalado el sistema operativo la ruta quedara
C:\Windows\System32\drivers\etc. Ubicar en otra dirección el archivo
LMHOSTS lo invalidara. A pesar de ser un archivo de texto plano, no debe
llevar ninguna extensión.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 203 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Puede ser perfectamente modificado por el Bloc de Notas. Los registros
deberán establecerse línea por línea, es decir que la dirección IP y el
nombre asignados a un equipo deberán estar especificados en una línea
independiente del archivo LMHOSTS.

Se debe especificar la dirección IP y separado por un espacio o un


tabulador el nombre de la maquina.

Actualmente el servicio de WINS solo persiste por compatibilidad con


versiones anteriores, y no se recomienda su uso, por lo que el servicio de
resolución de nombres recomendado es DNS.

El ejemplo de una entrada en el archivo HOSTS es la siguiente:


10.11.12.13 NEWS
10.11.12.14 WEB
10.11.12.15 ENCUESTAS
Dirección IP Nombre del equipo después de un tabulador

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 204 Windows Vista
Ultima Modificación 15 de Febrero del 2008
El Centro de Redes y Recursos Compartidos, es un punto central de
administración de diversos elementos relacionados con la conectividad. Puesto
que existen diversas herramientas que dan determinadas funciones, puede ser
necesario que un técnico conozca las diversas herramientas y conozca como
accederlas. Con el Centro de Redes y Recursos Compartidos, un usuario común
puede logar acceder más fácilmente a estas herramientas utilizando la Interface
de Centro de Redes y Recursos compartidos.

Muchas tareas relacionadas con la configuración de red, como ver recursos, o


configurarlos así como ejecutar un diagnostico se pueden solucionar desde el
Centro de redes y recursos compartidos.

Dentro del panel de control encontrara el Centro de Redes y Recurso


Compartidos, también puede escribirlo en el cuadro de búsqueda rápida del menú
inicio, o activando propiedades del elemento Red del menú inicio, dando clic
secundario del ratón, o del área de notificación de la barra de tareas dando clic
sobre el icono de conexión y seleccione Centro de Redes y recursos compartidos.

Mapa de Red. Esta opción que se muestra en la parte superior del Centro de
Redes y Recursos compartidos, esta activa solo si se activa el servicio
DETECCION DE REDES y muestra la forma en que está conectado el equipo y si
es que tiene acceso a Internet o solo a la Red local.

Personalizar: Permite indicar un nombre de Red y un icono personalizado

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 205 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Ver Estado, muestra información sobre el adaptador en cuestión, como por
ejemplo si esta activa la conexión, o la dirección IP y parámetros establecidos de
configuración.

Detección de redes: Activa la posibilidad de buscar otros equipos y ser


encontrado por otros equipos en la red, para facilitar la compartición de recursos.

Uso compartido de archivos: Activa la funcionalidad de compartir archivo para


permitir el examen del contenido compartido del equipo, tanto carpetas como
impresoras, si este servicio esta desactivado, no se podrá acceder a él a través de
la red.

Uso compartido de la carpeta Acceso Público: Comparte la carpeta


C:\USERS\PUBLIC para que todos los usuarios locales y remotos puedan acceder
a través de la red a los archivos ahí depositados. Al activar este servicio, se debe
establecer un nivel de acceso que va de Solo Lectura a permitir Escritura.

Uso compartido de Impresoras: Comparte todas las impresoras configuradas


como Impresoras Locales.

Uso compartido de multimedia: permite acceso a archivos de Música, Imágenes


y Video y puede encontrar este tipo de archivos.

Ver equipos y dispositivos: Realiza un examen de la red, en busca de equipos


conectados.

Conectar a unidad de Red: sustituye una ruta UNC por una letra de Unidad.

Configurar conexión de Red: permite crear y configurar conexiones de red,


como por ejemplo conexiones telefónicas, o VPN e Inalámbricas.

Administrar conexiones de Red: Abre la ventana con los elementos que


representan cada conexión de red, para poder configurar y parametrizar según
convenga.

Diagnosticar y reparar: Ejecuta una serie de acciones para ubicar un posible


problema y otras acciones para tratar de resolver problemas básicos y comunes
de red. Generalmente no es de mucha ayuda.

Firewall de Windows; Abre el Firewall de Windows para su configuración.

Opciones de Internet: Abre el cuadro de Opciones de Internet Explorer para su


configuración.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 206 Windows Vista
Ultima Modificación 15 de Febrero del 2008
PING
Herramienta que comprueba si una dirección IP concreta es accesible. Ping
resulta útil para diagnosticar problemas en redes o enrutadores. Comprueba el
estado de la conexión con uno o varios equipos remotos por medio de los
paquetes de solicitud de eco y de respuesta de eco (definidos en el protocolo de
red ICMP) para determinar si un sistema IP específico es accesible en una red.

Muchas veces se utiliza para medir la latencia o tiempo que tardan en


comunicarse dos puntos remotos, y por ello, se utiliza entre los aficionados a los
juegos en red el término PING para referirse a la latencia de su conexión.

El comando ping tiene su origen en los submarinos y sus sonares. Para detectar si
había algún obstáculo, enviaban una señal sonora. Si ésta volvía, es que había
algo. De hecho, podían calcular la distancia del obstáculo mediante el tiempo que
tardaba la señal en retornar (la onda es emitida, choca contra alguna barrera que
le impide seguir y regresa debido al choque, informando de la posición del objeto
contra el que ha impactado).

Esta misma filosofía es la que sigue el comando ping: podemos ver lo lejos que
está un equipo verificando los TTL.

Algunos clientes de ping antiguos (en Unix) y de IRC, al recibir el paquete de


vuelta, respondían con el mensaje de "pong". Por lo que se presume que el
nombre de ping es una alusión al deporte Ping pong.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 207 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Tracert
Traceroute es una herramienta de diagnóstico de redes que permite seguir la pista
de los paquetes que van desde un host (punto de red) a otro. Se obtiene además
una estadística del RTT o latencia de red de esos paquetes, lo que viene a ser una
estimación de la distancia a la que están los extremos de la comunicación. Esta
herramienta se llama Traceroute en UNIX y Linux, mientras que en Windows se
llama Tracert.

ARP
Son las siglas en inglés de Address Resolution Protocol (Protocolo de resolución
de direcciones). Es un protocolo de nivel de red responsable de encontrar la
dirección hardware (Ethernet MAC) que corresponde a una determinada dirección
IP. Para ello se envía un paquete (ARP request) a la dirección de multidifusión de
la red (Broadcast (MAC = ff ff ff ff ff ff)) que contiene la dirección IP por la que se
pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la
dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las
direcciones traducidas para reducir el retardo y la carga. ARP permite a la
dirección de Internet ser independiente de la dirección Ethernet, pero esto solo
funciona si todas las máquinas lo soportan.

En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo ARP


se encarga de traducir las direcciones IP a direcciones MAC (direcciones
físicas).Para realizar ésta conversión, el nivel de enlace utiliza las tablas ARP,
cada interfaz tiene tanto una dirección IP como una dirección física MAC.

ARP se utiliza en 4 casos referentes a la comunicación entre 2 hosts:


1. Cuando 2 hosts están en la misma red y uno quiere enviar un paquete a
otro.
2. Cuando 2 host están sobre redes diferentes y deben usar un
Gateway/Router para alcanzar otro host.
3. Cuando un Router necesita enviar un paquete a un host a través de otro
Router.
4. Cuando un Router necesita enviar un paquete a un host de la misma red.

La filosofía es la misma que tendríamos para localizar al señor "X" entre 150
personas: preguntar por su nombre a todo el mundo, y el señor "X" nos
responderá. Así, cuando a "A" le llegue un mensaje con dirección origen IP y no
tenga esa dirección en su tabla ARP, enviará su trama ARP a la dirección
Broadcast (física), con la IP de la que quiere conocer su dirección física. Entonces,
el equipo cuya dirección IP coincida con la preguntada, responderá a "A"
enviándole su dirección física. En este momento "A" ya puede agregar la entrada
de esa IP a su tabla ARP. Las entradas de la tabla se borran cada cierto tiempo,
ya que las direcciones físicas de la red pueden cambiar (Ej.: si se estropea una
tarjeta de red y hay que sustituirla)

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 208 Windows Vista
Ultima Modificación 15 de Febrero del 2008
IPCONFIG
Ipconfig en Windows es una utilidad de línea de comandos que muestra la
configuración de red actual de un ordenador local (dirección IP, máscara de red,
puerta de enlace asignada a la tarjeta de red, etc.), así como controlar el servicio
Windows que actúa como cliente DHCP.
/DISPLAYDNS
Muestra el contenido del servicio de resolución de la caché del cliente DNS,
que incluye las entradas cargadas previamente desde el archivo Hosts local
y los registros de recursos que se hayan obtenido recientemente para
consultas de nombre resueltas por el equipo. El servicio Cliente DNS utiliza
esta información para resolver rápidamente los nombres consultados
frecuentemente, antes de consultar a sus servidores DNS configurados.
/REGISTERDNS
Inicia el registro dinámico manual de los nombres DNS y direcciones IP
configurados en un equipo. Puede usar este parámetro para solucionar
problemas en el registro de nombres DNS o para resolver un problema de
actualización dinámica entre un cliente y un servidor DNS sin tener que
reiniciar el cliente. La configuración de DNS de las propiedades avanzadas
del protocolo TCP/IP determina qué nombres se registran en DNS.
/FLUSHDNS
Elimina la cache del cliente DNS.

Nslookup
Es un comando que puede ser utilizado tanto en Windows como en Unix para
obtener la dirección IP de un servidor del cual solo sabemos su nombre, mediante
el DNS.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 209 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Y tanto problema ¿Para qué?, bueno pues efectivamente existe un grado de
complejidad importante en la habilitación de la comunicación vía red y resolución
de problemas de red. Afortunadamente el proceso suele ser sencillo y solo en
contadas ocasiones se requiere un análisis y conocimiento de herramientas
técnicas, que generalmente lo realiza personal especializado. Sin embargo es
importante conocerlo para ser capaz de resolver problemas básicos sin depender
de agentes externos.

El fin de tener red, es para poder transmitir información y que los recursos de red
estén a disposición de múltiples usuarios, con la finalidad de incrementar la
eficiencia y disminuir costos.

Como ejemplo de la funcionalidad en red es la concentración de los procesos de


impresión. Mediante la compartición de una impresora. Este es uno de los dos
servicios fundamentales que ofrece Windows Vista, el otro es compartir Archivos.

Compartir una impresora


Si tiene una impresora conectada al equipo, puede compartirla con cualquier
usuario de la misma red. No importa qué tipo de impresora sea, siempre que la
impresora esté instalada en el equipo y directamente conectada con un cable bus
serie universal (USB) u otro tipo de cable de impresora. Quienquiera con que elija
compartir la impresora podrá utilizarla para imprimir, siempre que pueda encontrar
el equipo en la red.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 210 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Para compartir una impresora conectada al equipo
• Del panel de control abra el Centro de redes y recursos compartidos.
• En Uso compartido de impresoras, haga clic en el botón de flecha para
expandir la sección, haga clic en Activar compartir impresora y después
haga clic en Aplicar. La impresora está ahora compartida en la red. Si se le
solicita una contraseña de administrador o una confirmación, escriba la
contraseña o proporcione la confirmación.
Este método comparte todas las impresoras dadas de alta en el sistema como
LOCAL. Incluye pues USB, LPT1 e impresoras IP.

También puede utilizar la forma tradicional de compartir impresoras, esto es:


• Del panel de control abra Impresoras.
• Seleccione la impresora que desea compartir y de clic secundario del ratón.
• Del menú contextual, selección Propiedades.
• Del cuadro de dialogo Propiedades de Impresora, Seleccione la ficha
COMPARTIR.
• Active la casilla de verificación COMPARTIR IMPRESORA.
• Verifique el nombre sugerido para la impresora.
• Opcionalmente Active la casilla de verificación PROCESAR TRABAJOS DE
IMPRESION EN EQUIPOS CLIENTE, para evitar el consumo del propio
CPU y alentar el equipo cuando alguien envía una impresión.
• Opcionalmente si esta en un entorno de Dominio active la casilla
MOSTRAR LISTA EN EL DIRECTORIO. Para que se publique la impresora
compartida y resulte más fácil a los demás ubicar su impresora.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 211 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Una vez establecido un recurso compartido, como lo es una impresora, es posible
conectarse al equipo que ofrece el servicio y comenzar a utilizarlo. Es necesario
activar del Centro de Redes y Recursos compartidos 1. Detección de redes 2. Uso
compartido de Archivos.

Para conectarse al equipo existen diversos métodos. Una vez conectado al equipo
podrá ver la Impresora o recurso compartido y dando doble clic en este se
establecerá la conectividad que le permitirá funcionar a la impresora o ver el
contenido de la carpeta.

Quizá el más rápido sea escribir, ya sea en una ventana del explorador, o en la de
búsqueda rápida, o en Ejecutar, doble diagonal invertida \\ seguida de la dirección
IP o del nombre NetBIOS o nombre Host. Esto se denomina ruta UNC.

Escribir Ruta UNC por IP, Nombre NetBIOS y Nombre HOST.


• Para conectarse al equipo con la dirección IP 1.1.1.1 escriba \\1.1.1.1 y de
un Enter.
• Para conectarse al equipo con el nombre NetBIOS CONTABILIDAD1
escriba \\contabilidad1 y de un Enter.
• Para conectarse al equipo con el nombre hosts contabilidad.mty.cfe.com
escriba \\contabilidad.mty.cfe.com y de un Enter

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 212 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Ver los equipos y dispositivos de una red.

Si el equipo está conectado a una red, puede ver todos los equipos y dispositivos
que actualmente forman parte de la red en la carpeta Red. Esto resulta útil si
desea usar un recurso de red, como una impresora; abrir archivos de otro equipo;
o confirmar que un equipo o dispositivo se ha agregado a la red.
• Del panel de Control, Abra el Centro de Redes y recursos compartidos.
• Del panel de tareas seleccione Ver equipos y dispositivos.

Si un equipo o dispositivo que espera ver no está visible, es posible que no se


haya agregado a la red, que la detección de redes o la configuración de uso
compartido de ese equipo o del suyo propio impida el acceso, o que exista un
problema. Los equipos con Windows XP tardan muchos minutos para ser
observados debido a un nuevo método de examen de red que utiliza el protocolo
Respondedor de detección de topologías de nivel de vinculo (LLTD).

Búsqueda de equipos en Active Directory.


Si el equipo pertenece a un dominio Active Directory puede hacer una consulta a
la base de datos de Active Directory para consultar el nombre de un equipo de
alguna unidad organizativa.

Una vez conocido el nombre del equipo podrá establecer una conexión basada en
UNC, para evitar la larga espera que implica usar VER EQUIPOS DE RED.

Para buscar en Active Directory:


• Abra el elemento RED del menú Inicio, Se abrirá la ventana
correspondiente y empezara a examinar la red en busca de equipos.
• De la barra de comandos de clic en el Botón Buscan en Active Directory.
• De la lista desplegable BUSCAR seleccione EQUIPOS.
• Si desea especificar la unidad organizativa donde supone se encuentra el
equipo, de un clic en el Botón Examinar para ver la estructura de Unidades
Organizativas de Active Directory
• Una vez ubicado el nombre del equipo, escriba \\ seguido del nombre y de
un Enter. Lo puede escribir en la barra de búsqueda rápida del menú inicio,
o en la barra de direcciones de cualquier Explorador, o en el comando
Ejecutar.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 213 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Con Microsoft Windows Vista, resulta sencillo compartir archivos y carpetas con
otros usuarios y equipos de la misma red, a diferencia de lo que ocurría con
versiones anteriores de Windows. Windows Vista le permite compartir fácilmente
la información de la forma que desee, ofreciéndole características de uso
compartido innovadoras e integrándolas perfectamente con las características de
adquisición, creación y almacenamiento de datos.

Puede compartir archivos y carpetas de diferentes maneras. La manera más


habitual de compartir archivos en Windows es compartirlos directamente desde el
equipo. Windows proporciona dos métodos para compartir archivos de esta
manera: puede compartir archivos desde cualquier carpeta del equipo o desde la
carpeta pública. El método que use depende de si desea almacenar las carpetas
compartidas, con quién desea compartirlas y cuánto control desea tener sobre los
archivos. Cualquier método le permite compartir archivos o carpetas con alguien
que use el equipo u otro equipo en la misma red.

Compartir archivos desde cualquier carpeta del equipo.


Con este método de compartir archivos, puede decidir quién podrá realizar
cambios a los archivos que comparte y qué tipo de cambios (de haber alguno)
pueden realizar en los mismos. Puede hacerlo estableciendo permisos de uso
compartido. Los permisos de uso compartido se pueden conceder a un individuo o
a un grupo de usuarios de la misma red. Por ejemplo, puede permitir a algunas
personas ver únicamente los archivos compartidos y a otras verlos y cambiarlos.
Las personas con las que comparte podrán ver únicamente dichas carpetas que
ha compartido con ellas.
Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a
Pagina 214 Windows Vista
Ultima Modificación 15 de Febrero del 2008
También puede utilizar este método de compartir como una manera de obtener
acceso a los archivos compartidos cuando utilice otro equipo, puestos que
cualquier archivo que comparte con otras personas también está visible para usted
desde otro equipo.

Compartir archivos desde la carpeta pública del equipo


Con este método de compartir, copia o mueve archivos a la carpeta pública y los
comparte desde dicha ubicación. Si activa el uso compartido de archivos para la
carpeta pública, cualquiera con una cuenta de usuario y una contraseña en el
equipo, así como todos en la red, podrán ver todos los archivos de la carpeta
pública y sus subcarpetas. No puede limitar a las personas a que sólo vean
algunos archivos de la carpeta pública. Sin embargo, puede establecer permisos
que limiten a las personas el acceso a la carpeta pública o que les limiten el
cambio de archivos o la creación de nuevos.

Utilice cualquier carpeta para compartir si:


• Prefiere compartir carpetas directamente desde la ubicación en la que están
almacenadas (normalmente en las carpetas Documentos, Imágenes o
Música) y desea evitar almacenarlas en la carpeta pública.
• Desea poder establecer permisos de uso compartido para individuos en
lugar de todos los usuarios de la red, dando a algunas personas un acceso
mayor o menor (o ningún acceso en absoluto).
• Comparte muchas imágenes digitales, música u otros archivos grandes que
serían incómodos de copiar en una carpeta compartida independiente.
Puede que no desee que estos archivos ocupen espacio en dos
ubicaciones diferentes del equipo.
• A menudo crea archivos nuevos o actualiza archivos que desea compartir y
no desea molestarse copiándolos en la carpeta pública.

Utilice la carpeta pública para compartir si:


• Prefiere la simplicidad de compartir los archivos y las carpetas desde una
ubicación única del equipo.
• Desea poder ver rápidamente todo lo que ha compartido con los demás,
con sólo mirar en la carpeta pública.
• Desea que todo lo que está compartiendo se mantenga independiente de
sus propias carpetas Documentos, Música e Imágenes.
• Desea establecer permisos de uso compartido para todos los usuarios de la
red y no tiene que establecer permisos de uso compartido para individuos.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 215 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Para compartir archivos desde cualquier carpeta del equipo.
Siga estos pasos para compartir archivos desde su ubicación actual sin copiarlos a
otra ubicación. Empleando este método, puede elegir con quién desea compartir
los archivos, independientemente de si usa este equipo u otro de la red.

1. Busque la carpeta con los archivos que desea compartir.

2. Haga clic en uno o más archivos o carpetas que desea compartir y, a


continuación, en la barra de herramientas, haga clic en Compartir.

3. En el cuadro de diálogo Uso compartido de archivos, realice una de las


siguientes acciones:
o Escriba el nombre de la persona con la que desea compartir los
archivos y, a continuación, haga clic en Agregar.
o Haga clic en la flecha que se encuentra a la derecha del cuadro de
texto y, a continuación, haga clic en Buscar. Escriba el nombre de la
persona con la que desea compartir los archivos, haga clic en
Comprobar nombres y, a continuación, en Agregar.
o Haga clic en la flecha que se encuentra a la derecha del cuadro de
texto y, a continuación, haga clic en Todos para compartir los
archivos con todos los usuarios de la red.
El nombre de la persona o del grupo que ha seleccionado aparece en la
lista de personas con la que desea compartir los archivos.

4. En Nivel de permiso, haga clic en la flecha que se encuentra junto al nivel


de permiso para dicha persona o grupo y, a continuación, realice una de las
siguientes acciones para establecer permisos de uso compartido:
o Haga clic en Lector para limitar a la persona o al grupo la
visualización de archivos en la carpeta compartida.
o Haga clic en Colaborador para permitir a la persona o al grupo ver
todos los archivos, agregar archivos, y cambiar o eliminar los
archivos que agregan.
o Haga clic en Copropietario para permitir a la persona o al grupo ver,
cambiar, agregar y eliminar archivos en la carpeta compartida.
Si está compartiendo un archivo en lugar de una carpeta, no hay
ninguna opción para establecer el nivel de permiso en Colaborador.

5. Cuando haya terminado de elegir a las personas o grupos con los que
desea compartir archivos, haga clic en el icono Compartir.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 216 Windows Vista
Ultima Modificación 15 de Febrero del 2008
6. Después de recibir la confirmación de que su carpeta está compartida,
debería enviar un vínculo a los archivos compartidos para las personas con
las que los está compartiendo, de manera que sepan que los archivos están
compartidos y cómo obtener acceso a los mismos. Realice una de estas
acciones:
o Haga clic en Vínculo de correo electrónico para abrir
automáticamente un mensaje de correo electrónico de Windows Mail
con el vínculo a sus archivos compartidos.
o Copie y pegue manualmente el vínculo que aparece en esta pantalla
en un mensaje de correo electrónico. Haga clic con el botón
secundario en el vínculo y haga clic en Copiar vínculo. A
continuación, abra un mensaje de correo electrónico nuevo y
péguelo en el vínculo. Puede que desee hacer esto si no utiliza
Windows Mail como programa de correo electrónico.

7. Si no desea enviar un mensaje de correo electrónico a la persona con la


que comparte archivos, haga clic en Listo. Sin embargo, no podrá buscar
los archivos compartidos hasta que les proporcione la ubicación de red de
los archivos.
Nota:
Al utilizar el Asistente para compartir, modifica tanto los permisos de Red como los
permisos NTFS de forma que no haya error por acceso denegado. Siendo más
sencillo utilizar este asistente, que establecer los permisos por separado. También
es importante señalar que al Des compartir el recurso, se restablecen los permisos
NTFS predeterminados, para no vulnerar la seguridad de la información.

Puede dar a una carpeta compartida un nombre de recurso compartido que hace
más sencilla la búsqueda en el equipo. Puede hacer esto empleando el cuadro de
diálogo Uso compartido avanzado para la carpeta. Para obtener acceso a este
cuadro de diálogo, haga clic con el botón secundario en una carpeta que ya haya
compartido, haga clic en Propiedades, en la ficha Compartir y, a continuación, en
Uso compartido avanzado.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 217 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Compartir archivos desde la carpeta pública
Cuando comparte archivos desde la carpeta pública, no los comparte con
personas específicas. Cualquiera que tenga una cuenta de usuario en este equipo
puede obtener acceso a la carpeta pública pero usted decide si desea permitir el
acceso a las personas de su red. Sólo puede obtener acceso a todo el mundo o a
nadie de la red.

Para compartir archivos desde la carpeta de Acceso público:


Para tener acceso vía red, a la carpeta de Acceso Público, En el Centro de Redes
y Recursos Compartidos, deberá además de permitir la detección de redes, y el
uso compartido de Archivos deberá Activar “Uso compartido de la carpeta Acceso
Público”.
• Copie o mueva los archivos que desea compartir a la carpeta pública o una
de sus subcarpetas, como Documentos públicos o Música pública.

Los archivos de la carpeta pública se comparten ahora con cualquiera que


tenga acceso a la carpeta pública.

No puede restringir el acceso a algunas carpetas y archivos individuales


dentro de la carpeta pública pero sí permitir el acceso a los demás archivos
y carpetas que se encuentran allí. Si los usuarios tienen acceso a la carpeta
pública, tendrá acceso a todo lo incluido en ella.

Cuando comparte archivos y carpetas con personas que usan otro equipo, pueden
abrir y ver dichos archivos y carpetas como si se almacenaran en sus propios
equipos. Todos los cambios que permita que se realicen en una carpeta o archivo
compartido cambiarán el archivo o la carpeta del equipo. Sin embargo, puede
restringir las personas para que sólo vean sus archivos compartidos, sin la
capacidad de cambiarlos.

Compartir Archivo.
Windows Vista permite compartir un archivo dentro del propio perfil, en vez de
compartir toda una carpeta.
Para compartir un archivo del perfil.
• Selecciónelo y dando clic secundario del ratón, seleccione COMPARTIR del
menú contextual.
• Siga las instrucciones para determinar el nivel de acceso de la cuenta,
cuentas o grupos que tendrán acceso.
Cuando comparte un archivo dentro del perfil, se comparte toda la carpeta
Usuarios (C:\USERS) como \\EQUIPO\USERS de forma que es accesible desde la
red, siempre y cuando tenga permisos de lectura.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 218 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Al utilizar el asistente para compartir un archivo, se establecen los permisos
necesarios para que el grupo o cuenta o cuentas indicadas tengan acceso
exclusivo al archivo indicado. Es decir que la seguridad del Perfil no se
compromete, y sigue teniendo acceso exclusivo de su propia información. Y solo
el Archivo seleccionado tendrá permisos para los elementos indicados con el nivel
de acceso indicado.

Deberá, para poder acceder al recurso compartido, escribir la Ruta UNC completa,
por ejemplo \\EQUIPO\USERS\Mi_Cuenta\DOCUMENTS\INFORME.XLS

Algo similar ocurre con la carpeta C:\Users\Public ya que al compartir un


elemento, la carpeta Users esta compartida, de forma indirecta queda compartida
la carpeta PUBLIC, la cual tiene permisos de Acceso de Solo Lectura para
TODOS. Por lo que será accesible a todos los usuarios de la Red el contenido de
Public.

Uso compartido Avanzado.


Es posible utilizar un cuadro de dialogo más sofisticado en la compartición de
carpetas, con la finalidad de Tener mayor control sobre los permisos establecidos
en las carpetas.

Cuando hace uso del cuadro de dialogo “Uso compartido Avanzado”, establece
permisos únicamente en la Red, al estilo tradicional de Windows XP y 2003, sin
modificaciones en los permisos NTFS. Es decir que deberá establecer los
permisos tanto en “Uso compartido Avanzado” y en la ficha Seguridad, indicando
las cuentas que tendrán acceso y el nivel de Acceso.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 219 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Otras maneras de compartir archivos

Medios extraíbles. Puede copiar archivos a cualquier clase de medios extraíbles,


incluyendo disco duros portátiles, CDs, DVDs y tarjetas de memoria flash. A
continuación, puede insertar o conectar dicho medio a otro equipo y copiar los
archivos a dicho equipo o dar los medios extraíbles a las personas con las que
desea compartir los archivos y dejar que copien los propios archivos.

Correo electrónico. Si sólo tiene uno o dos archivos para compartir y no son muy
grandes, puede que piense que es sencillo compartirlos adjuntándolos a un
mensaje de correo electrónico.

Programa de uso compartido de archivos compatible con Windows. Como


Ares, LimeWire, Emule. (Disponibles mediante descarga vía Internet)

La web. Hay muchos sitios web dedicados a compartir fotografías y otros tipos de
archivos.

Mensajes instantáneos. La mayoría de los programas de mensajería instantánea


le permiten compartir archivos con personas mientras está conversando en línea
con ellas.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 220 Windows Vista
Ultima Modificación 15 de Febrero del 2008
El centro de redes y recursos compartidos muestra en la parte inferior de la
ventana dos vínculos para mostrar los recursos compartidos, uno de los vínculos
muestra exclusivamente archivos compartidos, mientras que el otro abre la UNC
hacia nuestro equipo, en la ventana que se puede observar los recursos
compartidos que no están ocultos.

Podemos administrar las carpetas compartidas utilizando la consola “Carpetas


Compartidas”, la cual está disponible ejecutando la instrucción FSMGMT.MSC ya
sea dentro del comando Ejecutar o en el recuadro de búsqueda rápida. Esta
consola muestra 3 elementos a Administrar:
• Recursos Compartidos: Muestra todas las carpetas compartidas, tanto
por el usuario o administradores, como los recursos compartidos
automáticamente por el sistema, (IPC$, C$, etc.).
Esta Sección permite Dejar de compartir recursos, que de otra forma no
recordaríamos que estaban compartidos, y también permite compartir
nuevos recursos, aunque la interfaz es más técnica.
• Sesiones: Muestra quien está conectado a nuestro equipo. También
podemos desconectar al usuario si es que no queremos que tenga
conexión,
• Archivos abiertos: Permite ver a donde está teniendo acceso
específicamente, las cuentas de usuario conectadas a nuestro equipo. Es
posible cerrar la conexión al Archivo.

Esta consola está disponible también desde la consola “Administración de


equipos” que a la que se puede tener acceso dando clic secundario del ratón
sobre Equipo, y seleccionando del menú contextual “Administrar”

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 221 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Con la finalidad de facilitar el acceso a un usuario que requiere de conexión
constante con una carpeta compartida, es posible sustituir la ruta UNC por una
letra de Unidad, de forma que se evite la escritura de todo el trayecto por un par
de caracteres.

Por ejemplo en vez de escribir \\Servidor\Carpeta Solo se escribe Z:

Cuando se crea un acceso directo a una carpeta o un equipo compartido de una


red (asignar una unidad de red), se puede obtener acceso a él desde Equipo o
desde el Explorador de Windows, sin tener que buscarlo o escribir su dirección de
red.

Conectarse a una unidad de red.

1. Abra la Ventana Equipo.


2. Haga clic el menú Herramientas y, a continuación, en Conectar a unidad de
red. Si no ve el menú Herramientas, presione ALT.
3. En la lista Unidad, haga clic en una letra de unidad. Puede seleccionar
cualquier letra disponible.
4. En el cuadro Carpeta, escriba la ruta de acceso a la carpeta o equipo, o
haga clic en Examinar para buscarlos.
Para conectarse cada vez que inicie una sesión en el equipo, seleccione la
casilla Conectar de nuevo al iniciar sesión.
5. Haga clic en Finalizar.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 222 Windows Vista
Ultima Modificación 15 de Febrero del 2008
En el cuadro de dialogo Conectarse
a unidad de red, hay opciones en la
parte inferior importantes a
considerar, de la que se destaca,
CONECTAR USANDO OTRO
NOMBRE DE USUARIO. Opción que
nos permite especificar una cuenta
de usuario y contraseña diferente a
la actualmente utilizada.

Es importante seleccionar una unidad no utilizada y que no sea probable utilizar,


ya que por ejemplo las Unidades de almacenamiento extraíble como Cámaras
Digitales, Reproductores de Audio, Memorias USB Flash, MMC, SD, Memory
Stick, etc. Utilizan en algún momento una letra de Unidad, y puede haber conflicto
con una unidad de red.

Desconectar Unidad de Red.


1. Abra la Ventana Equipo.
2. Haga clic el menú Herramientas y, a continuación, en Desconectar de
unidad de red. Si no ve el menú Herramientas, presione ALT.
3. Haga clic en la unidad de la que desee desconectarse y, después, en
Aceptar.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 223 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Ubicaciones de Red, es un método de facilitar el acceso a un recurso que utiliza el
protocolo HTTP o FTP, Una función similar a Conectarse a Unidad de red, ya que
nos ahorra la escritura de todo el trayecto por un acceso directo dentro de la
ventana EQUIPO del menú inicio.

Servidor HTTP, Es un equipo que muestra páginas Web, y algunas rutas HTTP
pueden permitir recuperar y almacenar archivos, como por ejemplo servidores
SharePoint.

Servidor FTP: Es un servidor que utiliza el protocolo FTP para transferir archivos,
este es uno de los protocolos de Red más utilizados por cualquier sistema
operativo es muy antiguos pero también es inseguro. Este protocolo permite
enviar y recibir archivos.

Las rutas HTTP y FTP empiezan indicando el protocolo seguido de :// Por ejemplo
• http://www.servidor.com
• ftp://DireccionIP

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 224 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Agregar ubicación de red Web o FTP.

1. Abra la Ventana Equipo.


2. Haga clic el menú Herramientas y, a continuación, en Conectar a unidad de
red. Si no ve el menú Herramientas, presione ALT. O de clic en un área
vacía de la ventana Equipo y seleccione Agregar ubicación de Red.
3. De clic en el vinculo Conectarse a sitio web para usarlo como almacén de
documentos e imágenes.
4. De la pantalla de bienvenida, de clic en Siguiente.
5. De la pantalla ¿Donde desea crear esta ubicación de red?, de clic en
Siguiente.
6. En la pantalla “¿Especifique la ubicación de su sitio web?, escriba la ruta
HTTP o FTP, y de clic en siguiente.
7. Especifique si se conectara de forma Anónima o la cuenta de usuario a
utilizar y de clic en siguiente.
8. Indique una descripción del Acceso Directo y de clic en Siguiente.
9. De clic en Finalizar, si desea abrir la ubicación de red, deja activa la casilla
de verificación “Abrir esta ubicación de red al hacer clic en Finalizar.”
10. En el cuadro Carpeta, escriba la ruta de acceso a la carpeta o equipo, o
haga clic en Examinar para buscarlos.
Para conectarse cada vez que inicie una sesión en el equipo, seleccione la
casilla Conectar de nuevo al iniciar sesión.
11. Haga clic en Finalizar.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 225 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Los archivos sin conexión es una estrategia funcional que ofrece una forma de
trabajar con recursos compartidos en las estaciones de trabajo a carpetas
compartidas primordialmente desde un servidor. Cuando trabaje con archivos sin
conexión, podrá verlos en la carpeta como si estuviera conectado.

La estrategia consiste en permitir virtualmente la conexión a un recurso


compartido cuando no está disponible la red. Evitando pérdida de productividad e
incrementando la funcionalidad de los usuarios.

Existan viras formas de utilizarla, pero también tiene sus inconvenientes. Una
forma de aprovechar “Archivos sin conexión”, es para las personas que requieren
movilidad, como usuarios de equipos Laptop y personas con locaciones diversas
de trabajo dentro de la organización.

Una característica que permite la implementación de “Archivos sin conexión es su


automatización en la sincronización de los archivos. También es importante
considerar la velocidad a la hora de acceder a los recursos en la red.

Archivos sin conexión, crea una copia idéntica del recurso compartido y lo
almacena localmente como archivos de cache. En la primera oportunidad el
sistema realiza una sincronización entre la información local y remota,
manteniendo actualizados los datos modificados.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 226 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Archivos sin conexión, puede dar problemas si 2 personas trabajan con el mismo
recurso compartido. Ya que en una situación así, la última persona que lleve a
cabo la sincronización será la que deposite efectivamente los datos. Por lo que si
una persona realiza una modificación importante y la sincroniza al servidor a las
8:00 a.m. Peroero alguien hizo una modificación menor, incluso accidental, y
consecuencia de la automatización de la sincronización, al establecer conexión a
las 9:00 a.m. Sobrescribirá los datos importantes de la otra persona. Esto puede
ser muy peligroso, ya que podem
podemos
os perder información valiosa si más de una
persona utiliza el mismo recurso compartido. Por lo que la recomendación es que
un recurso compartido que sea utilizado con Archivos sin conexión sea utilizado
por una sola persona.

odemos llevar a cabo la impl


Podemos implementación
ementación de Archivos sin conexión, como
estrategia de respaldo para todo el personal que trabaje con archivos de Word,
Excel y Power Point, evitando crisis cuando un disco duro falle, o una
computadora se queme completamente. Tal sería el caso de redirig redirigir carpetas
estratégicas como Documentos o Escritorio, para que en vez de ubicarse dentro
del disco duro de la estación de trabajo, residan en un servidor hacia un recurso
compartido exclusivo para cada usuario, permitiendo pues, mantener una copia
local dee la información y un respaldo en el servidor, el cual se actualizara
constantemente dependiendo de la configuración aplicada.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 227 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Motivos para usar archivos sin conexión
Los archivos sin conexión ofrecen diversas ventajas a cualquiera que trabaje con
archivos almacenados en carpetas de red compartidas. Al trabajar con archivos
sin conexión, podrá:

• Protegerse de los cortes en la red. Cuando se usan archivos sin conexión,


no importa si la red deja de funcionar o la carpeta de red a la que tiene
acceso deja de estar disponible. Si se produce algo de esto, Windows
tendrá acceso de manera automática a las copias sin conexión de los
archivos almacenados en el equipo, en lugar de a los archivos de la carpeta
de red, y podrá seguir trabajando sin interrupción.

• Trabajar con archivos cuando no está en la red. Cuando se desconecta de


la red, normalmente pierde la posibilidad de tener acceso a los archivos
almacenados en la red. Con los archivos sin conexión, podrá desconectarse
de la red y seguir teniendo copias de todos los archivos de red que ha
hecho que estén disponibles sin conexión. Esto es especialmente útil si
viaja con un PC móvil.

• Sincronizar fácilmente con los archivos de red. Siempre que desee


sincronizar con la última versión de los archivos de una carpeta de red, los
archivos sin conexión le permitirán hacerlo mediante el sólo clic de un
botón.

• Aumentar la eficacia al trabajar en una conexión lenta. Si está conectado a


la red con una conexión lenta, trabajar con archivos en una carpeta de red
compartida puede ser ineficaz y lento. Los archivos sin conexión le evitan
este problema permitiéndole pasar fácilmente a trabajar con copias sin
conexión de los archivos de red en cualquier momento.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 228 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Mantenimiento de los archivos sin conexión sincronizados
Cuando seleccione un archivo o una carpeta de red para hacer que estén
disponibles sin conexión, Windows creará automáticamente una copia de dicho
archivo o de dicha carpeta en el equipo. Siempre que vuelva a conectarse a la
carpeta de red, Windows sincronizará los archivos entre el equipo y la carpeta de
red. También puede sincronizarlos manualmente en cualquier momento.

Esto es todo lo que realmente necesita saber para mantener los archivos sin
conexión sincronizados. No obstante, para los curiosos, a continuación se ofrecen
algunos detalles más:

• Si trabaja sin conexión y realiza cambios en los archivos sin conexión de


una carpeta de red, Windows sincronizará automáticamente los cambios
realizados en los archivos la próxima vez que se conecte a la carpeta de
red en cuestión.

• Si trabaja sin conexión mientras otra persona cambia archivos en una


carpeta de red compartida, Windows sincronizará tales cambios con los
archivos sin conexión del equipo la próxima vez que se conecte a la carpeta
de red. Si también ha cambiado los archivos desde la última vez que se
conectó a la carpeta de red, se producirá un conflicto de sincronización y
Windows le preguntará qué versión desea mantener.
Puede resolver estos y otros conflictos de sincronización mediante el
Centro de sincronización.

• Si Windows detecta un problema al intentar sincronizar archivos sin


conexión entre su equipo y una carpeta de red (por ejemplo, si la carpeta de
red con la que está intentando sincronizarse no está disponible), se
producirá un error de sincronización.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 229 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Para hacer que los archivos y carpetas estén disponibles sin conexión
Para poder trabajar con un archivo sin conexión, primero debe hacer que esté
disponible sin conexión.
• Busque la carpeta o el archivo de red que desee que esté disponible sin
conexión, examinando la ruta UNC.
• Haga clic con el botón secundario del mouse en el archivo o la carpeta y, a
continuación, haga clic en Siempre disponible sin conexión.

Para habilitar archivos sin conexión


Habilite los archivos sin conexión si desea trabajar con archivos que estén en una
carpeta de red. Una copia del archivo situada en la unidad de disco duro se
sincronizará con la copia de red en cuanto vuelva a trabajar o si vuelve a tener
acceso a la conexión de red.
• Abra el Panel de Control Haga doble clic en Archivos sin conexión.
• Haga clic en la ficha General y, después, en Habilitar archivos sin conexión.

Para ver todos los archivos sin conexión


Si trabaja con archivos sin conexión en muchas carpetas distintas, puede que
desee ver todos sin abrir cada carpeta de forma individual. A continuación se
indica cómo ver todos los archivos sin conexión al mismo tiempo.

• Abra el Panel de Control Haga doble clic en Archivos sin conexión.


• Haga clic en la ficha General y, después, en Ver los archivos sin conexión.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 230 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Para sincronizar todos los archivos sin conexión inmediatamente
Windows sincroniza automáticamente los archivos sin conexión, para que cuando
se cambie un archivo de red, también se actualice la copia sin conexión
almacenada en el equipo, y viceversa. Pero Windows no sincroniza los archivos
de forma continua. A veces resulta útil sincronizar los archivos sin conexión
inmediatamente, como, por ejemplo, cuando está a punto de desconectarse de
una red y desea asegurarse de que tiene las últimas versiones de los archivos
almacenados en ella.

• Abra el Panel de Control Haga doble clic en Archivos sin conexión.


• Haga clic en la asociación de sincronización Archivos sin conexión y, a
continuación, en la barra de herramientas, haga clic en Sincronizar.

Si sólo desea sincronizar el contenido de una carpeta específica, abra la carpeta


que contiene los archivos que desee sincronizar y, a continuación, en la barra de
herramientas, haga clic en Sincronizar. Para sincronizar un archivo concreto, haga
clic con el botón secundario del mouse en el archivo y, después, haga clic en
Sincronizar.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 231 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Con Escritorio remoto de Windows, se puede tener acceso a una sesión de
Windows que se está ejecutando en su equipo mientras se encuentra en otro. Esto
significa, por ejemplo, que se puede conectar con el equipo del trabajo desde casa
y tener acceso a todas las aplicaciones, archivos y recursos de red, lo mismo que
si estuviera sentado delante de su equipo en el lugar de trabajo. Puede dejar
programas ejecutándose en el trabajo y, cuando llegue a casa, ver el escritorio del
equipo de trabajo en el equipo de casa, con los mismos programas.

Cuando se conecta al equipo del trabajo, Escritorio remoto lo bloquea


automáticamente para que nadie más pueda tener acceso a sus aplicaciones y
archivos mientras está fuera. Sin embargo localmente se tiene más privilegios por
lo que una persona con acceso podrá sacar al usuario remoto.

Escritorio remoto permite también que varios usuarios tengan sesiones activas en
un mismo equipo. Esto significa que varios usuarios pueden dejar sus aplicaciones
ejecutándose y preservar el estado de sus sesiones de Windows incluso mientras
otros inician sesión, Pero solo una sesión puede estar activa a la vez.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 232 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Con Cambio rápido de usuario, puede cambiar fácilmente de un usuario a otro en
el mismo equipo. Por ejemplo, suponga que está trabajando en casa y ha iniciado
sesión en el equipo de la oficina para actualizar un informe de gastos. Mientras
está trabajando, un miembro de la familia necesita utilizar el equipo doméstico
para comprobar si ha llegado un mensaje de correo electrónico importante. Puede
desconectar Escritorio remoto, permitir al otro usuario iniciar sesión y comprobar el
correo y, luego, volver a conectarse al equipo de la oficina, donde podrá ver el
informe de gastos exactamente como lo dejó.

Escritorio remoto admite varias situaciones, por ejemplo:


• Trabajar en casa: puede tener acceso desde casa al trabajo que realizaba
en el equipo de la oficina, con acceso completo a todos los dispositivos
locales y remotos.
• Colaborar: lleve su escritorio a la oficina de un compañero para depurar
código, actualizar una presentación de diapositivas de Microsoft PowerPoint
o corregir un documento.
• Compartir una consola: permita a varios usuarios mantener sesiones de
programas y de configuración independientes en un mismo equipo, como
en un cajero o un mostrador.

Para utilizar Escritorio remoto, necesita:


• Un equipo con Windows ("remoto") con una conexión a una red local o a
Internet.
• Un segundo equipo ("doméstico") con acceso a la red de área local a través
de una conexión de red, un módem o una red privada virtual (VPN).
• Cuentas de usuario con contraseña y nivel de permisos adecuados.

No puede usar la Conexión a Escritorio remoto para conectarse a equipos en los


que se ejecuten Windows Vista Starter, Windows Vista Home Basic, Windows
Vista Home Basic N o Windows Vista Home Premium, y sólo podrá crear
conexiones salientes desde dichas ediciones de Windows Vista.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 233 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Para permitir conexiones remotas en el equipo al que desea conectarse

• Presione las teclas Windows +


Pausa o del panel de control
seleccione Sistema.
• Haga clic en Configuración de
acceso remoto ubicado en el panel
de tareas a la izquierda de la
ventana y, a continuación,
seleccione una de las tres opciones
de "Escritorio remoto".
• Haga clic en Seleccionar usuarios.
Si está habilitando Escritorio
remoto para su cuenta de usuario
actual, su nombre se agregará
automáticamente a esta lista de
usuarios remotos y podrá omitir los
siguientes dos pasos.
• En el cuadro de diálogo Usuarios
de escritorio remoto, haga clic en
Agregar.
• En el cuadro de diálogo Seleccionar usuarios, realice una de las acciones
siguientes:
o Para especificar la ubicación de la búsqueda, haga clic en
Ubicaciones y seleccione la ubicación en la que desee buscar.
o En Escriba los nombres de objeto que desea seleccionar, escriba el
nombre del usuario que desee agregar y haga clic en Aceptar.

El nombre aparecerá en la lista de usuarios del cuadro de diálogo Usuarios


de escritorio remoto.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 234 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Para iniciar Escritorio remoto en el equipo desde el que desea trabajar

• Escriba en el cuadro de búsqueda “Conexión a Escritorio remoto” y de un


clic sobre el resultado en la parte superior del menú inicio.
• En Equipo, escriba el
nombre del equipo o
dirección IP al que desee
conectarse y, a
continuación, haga clic en
Conectar.
• Opcionalmente puede
configurar la conexión para
obtener más funcionalidad.

Conexión a Escritorio remoto muestra un botón OPCIONES, que despliega un


contenido más amplio para configurar opciones. Muestra varias fichas que se
describen a continuación:
• Mostrar: Permite configurar el área de visualización del escritorio remoto, y
la cantidad de colores que se mostrara, Este ultimo valor, la cantidad de
colores, puede incrementar en mucho el trafico de red, y por lo tanto hacer
operación para con el equipo remoto. Se recomienda bajar la
muy lento la operació
cantidad de colores, especialmente al tener anchos de banda cortos.
• Recursos Locales, Permite indicar si habrá reproducción de sonido
durante la conexión de escritorio remoto, como por ejemplo las alarmas
auditivas,, sin embargo esto puede incrementar en mucho el trafico de red y
disminuir la calidad de conexión.
También permite indicar el comportamiento de la combinación de teclas
ALT+TAB para indicar donde se aplicaran, si al equipo local o remoto.
De más importanciancia resulta las opciones de Dispositivos y recursos locales,
ya que permite indicar si se permite copiar información al portapapeles, de
manera que pueda copiar y pegar desde el equipo remoto al equipo local y
viceversa.
O si se darán de alta las impresoimpresoras
ras locales, de forma que podamos
imprimir localmente información remota.
Y si se compartirán los discos del equipo local en el equipo remoto para
copiar información entre los dos equipos, esta opción es muy riesgosa, ya
que además del peligro que tiene co compartir
mpartir una unidad y accidentalmente
eliminar información, también puede ser víctima de un virus presente en el
equipo remoto.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 235 Windows Vista
Ultima Modificación 15 de Febrero del 2008
• Programa: Indica un ejecutable que será
abierto una vez establecida la conexión, y
que cerrado este, cerrara la conexión
inmediatamente, con la finalidad de limitar
la acción del usuario remoto
incrementando la seguridad y enfocando
sus actividades y esfuerzos.
También permite indicar sobre que
carpeta podrá trabajar para evitar utilizar
alguna carpeta o unidad, por ejemplo
evitando que tenga acceso a C:. Estas
configuraciones normalmente son de
utilidad cuando se cuenta con el servicio
de Terminal Server.
• Rendimiento: Permite activar o desactivar funciones que ayudan en lo
visual pero hay decremento en la efectividad en anchos de banda lentos,
por lo que en muchas ocasiones podemos evitar usarlos para hacer más
eficiente la conectividad. Almacenar mapas de bits en cache, al contrario de
las demás tiene una ventaja de conectividad y no debería desactivarse, ya
que las pantallas son capturadas y utilizadas cuando la imagen permanece
sin cambio.
• Opciones Avanzadas: En Conexión a Escritorio remoto, la autenticación
de servidor comprueba que se está conectando al equipo remoto o al
servidor correcto. Esta medida de seguridad le ayuda a impedir que se
conecte a un equipo o servidor distinto al que pretende conectarse y a
exponer información que pueda ser confidencial en caso de error o ataque.
Existen tres opciones de autenticación disponibles:
o Conectarse siempre, incluso si hay errores de autenticación (la
menos segura) Con esta opción, aunque Conexión a Escritorio
remoto no pueda comprobar la identidad del equipo remoto, se
conectará de todas formas.
o Avisarme si hay errores de autenticación (más segura) Con esta
opción, si Conexión a Escritorio remoto no puede comprobar la
identidad del equipo remoto, le avisará para que pueda decidir si
continuar o no con la conexión.
o No conectarse si hay errores de autenticación (la más segura) Con
esta opción, si Conexión a Escritorio remoto no puede comprobar la
identidad del equipo remoto, no podrá conectarse.
En la sección Conectarse desde cualquier, permite especificar un servidor
de Puerta de Enlace de Terminal Server. Existe la posibilidad de
implementar un servidor de Puesta de Enlace de Terminal Server, con la
finalidad de evitar problemas debido a Firewall.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 236 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Conexión Web a Escritorio
Remoto
También es posible utilizar una
página Web, que mediante
controles ActiveX, establezcan
conexiones por escritorio remoto a
equipos Hosts. La conexión Web a
escritorio remoto no es
configurable.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 237 Windows Vista
Ultima Modificación 15 de Febrero del 2008
La asistencia remota, utiliza la tecnología de conexión de escritorio remoto, pero a
diferencia de este permite que más de una persona vea y trabaje con el equipo
dentro de una misma sesión. Con la finalidad de dar soporte a usuario, la otra
persona puede ver la pantalla de su equipo y charlar sobre lo que ambos ven.

En primer lugar, invita a una persona a ayudarle, mediante un mensaje de correo


electrónico o un mensaje instantáneo o carpeta compartida, para establecer
conexión. Debe indicar a la otra persona una contraseña para que pueda
conectarse, Esta persona puede ver el escritorio, los documentos abiertos y
cualquier información privada visible. Además, si permite que la persona que le
ayuda controle su equipo con su mouse y teclado, podrá realizar tareas como
eliminar archivos o cambiar configuraciones. Por lo tanto, sólo debe permitir el
acceso o el control compartido de su equipo a personas en las que confíe. En
cualquier momento se siente incómodo sobre lo que está viendo o haciendo en su
equipo, haga clic en Cancelar, haga clic en Dejar de compartir o presione ESC
para finalizar la sesión.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 238 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Conceder permiso
Debe conceder permiso a una persona para compartir el control. Si dispone de
una cuenta de administrador, puede impedir que los usuarios que no son
administradores proporcionen permiso. Para ello, en el equipo donde desea que
otra persona se conecte, siga este procedimiento:

• Abra las propiedades del Sistema, abriendo el complemento sistema del


panel de control, o presionando las teclas Windows + Pause o dando clic
secundario del ratón sobre EQUIPO.
• Haga clic en Configuración remota.
• Active la casilla Permitir conexiones de Asistencia remota a este equipo.
• Haga clic en Opciones avanzadas y, a continuación, desactive la casilla
Permitir que este equipo se controle de forma remota.
• También puede desactivar la casilla Permitir conexiones de Asistencia
remota a este equipo.

Enviar una solicitud de asistencia remota:


• Abra “Asistencia remota de Windows” del menú inicio.
• Se abrirá un cuadro de dialogo ¿Desea pedir u ofrecer ayuda?, y seleccione
invitar a alguien de confianza para ayudarle.
• Seleccione el método de envió de la asistencia remota, ya sea correo,
mensajería instantánea o Guardar esta invitación como archivo.
• Defina una contraseña para la asistencia remota con un mínimo de 6
caracteres.
• Haga llegar el archivo generado a la persona que le dará ayuda, si utiliza el
correo electrónico seleccione el destinatario, si selecciono mensajería
instantánea el proceso es tan simple que solo deberá esperar a que la
persona acepte la invitación, si selecciono Archivo, asegúrese de que este
está en un recurso compartido al que la otra persona tenga acceso.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 239 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Navegadores: Navegar es cosa fácil para cualquiera, pero Internet Explorer
ofrece funciones complejas y avanzadas que no son utilizadas comúnmente, ya
que la mayoría de las veces nos limitamos a visualizar y trabajar con el contenido
de páginas.

Para visualizar páginas Web se requiere un cliente, o programa navegador de


páginas de Internet. Este tipo de programas se encargan de decodificar y ejecutar
instrucciones contenidas en las páginas web.

Internet Explorer 7 Existen múltiples navegadores web. Windows Vista incluye


uno de altas capacidades y gran compatibilidad llamado Internet Explorer 7,
Opera Es un navegador recientemente gratuito, muy utilizado para dispositivos
móviles como celulares, y es quizá uno de los navegadores más rápidos y
confiables, particularmente para prevenir infección de virus.
Mozilla Firefox Desarrollado por la Corporación Mozilla y un gran número de
voluntarios externos, es un navegador Gratuito y de código libre, que ha tenido
mucha aceptación y difusión, principalmente por ser el primero en incorporar
adecuaciones a la interface y características técnicas importantes que extienden
las posibilidades del navegador y protegen al equipo de ataques.

Internet está basado en estándares, sin embargo por cuestiones de seguridad o


facilidad de desarrollo de aplicaciones, existen elementos exclusivos en Internet
Explorer 7, que aprecian los corporativos como Bancos y Comercios en Línea,
como transferencias bancarias, por lo que a veces solo es posible realizarlas con
el navegador de Windows.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 240 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Internet Explorer 7, la nueva versión del conocido navegador Web de Microsoft,
supone un paso hacia adelante importante en la seguridad y la protección de la
privacidad, experiencias del usuario final, y avances de la plataforma para los
desarrolladores Web y de aplicaciones. A medida que lea esta sección, obtendrá
información acerca de todas las funciones importantes de esta nueva y
apasionante versión.

Las nuevas características de Internet Explorer 7 se centran en tres áreas:


• Mejoras en las actividades más comunes. Las tareas cotidianas son más
sencillas gracias a la exploración mejorada mediante exploración por
pestañas, búsqueda Web desde la barra de herramientas, impresión
avanzada de tipo reducir para ajustar; descubrir, obtener una vista previa,
fácil lectura.
• Protección dinámica de la seguridad. Gracias a una nueva arquitectura
más robusta, Internet Explorer 7 ofrece características de seguridad que
ayudan a defenderse contra el software malintencionado (malware), así
como nuevas maneras de proteger a los usuarios para que no proporcionen
involuntariamente datos personales a sitios Web fraudulentos que utilizan
prácticas engañosas como la suplantación de identidad (phishing).
• Plataforma mejorada para el desarrollo Web y facilidad de
administración. Se ofrece mayor compatibilidad con hojas de estilos CSS,
una plataforma avanzada para publicación de contenidos RSS y
herramientas potentes para la instalación y administración de Internet
Explorer 7 en entornos empresariales grandes.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 241 Windows Vista
Ultima Modificación 15 de Febrero del 2008
A continuación se describen algunas opciones de operación del Navegador Web
Microsoft Internet Explorer 7.

Una de estas funciones es Mostrar página completa, que se activa pulsando la


tecla F11, que nos permite ver mejor el contenido de la página que estamos
observando y aprovechar al máximo la ventana del explorador.
• El filtro de suplantación de identidad (phishing) puede protegerle de
ataques de suplantación de identidad (phishing), fraude en línea y sitios
web con la identidad suplantada (spoofing). De manera que si alguien se
hace pasar por un Banco Internet Explorer pueda enviar una alerta.
• El modo protegido puede ayudarle a proteger su equipo de sitios web que
intenten instalar software malintencionado o que intenten guardar archivos
en su equipo sin su consentimiento. Es un método de navegación sin
complementos y por lo tanto sin software malintencionado.
• Los niveles de seguridad más elevados pueden protegerle de piratas
informáticos y ataques en Internet.
• La barra de estado de seguridad muestra la identidad de los sitios web
seguros para ayudarle a tomar decisiones fundadas cuando utilice sistemas
de banca o compra por Internet.

Nuevas características
La exploración por fichas es una nueva característica de Internet Explorer que
permite abrir varios sitios web en una única ventana del explorador. Si tiene
muchas fichas abiertas, puede utilizar las Fichas rápidas para cambiar
rápidamente de una a otra. También puede hacer clic con el botón secundario del
ratón en una pestaña para actualizar cada página como una pestaña individual o
actualizarlas todas como un grupo, así como cerrar pestañas individuales o todo el
grupo

El nuevo cuadro Búsqueda instantánea. La funcionalidad Búsqueda


Instantánea de la barra de herramientas permite buscar en Internet rápida y
fácilmente directamente desde el marco del explorador utilizando su proveedor de
búsqueda favorito. Puede elegir un proveedor de búsqueda en la lista desplegable
y también puede agregar fácilmente más proveedores a la lista. Cuando se
actualiza a Internet Explorer 7, Búsqueda Instantánea hereda la configuración
predeterminada que eligió para AutoSearch en Internet Explorer 6. Para ofrecerle
las mejores opciones, Internet Explorer 7 expande la definición de “proveedor de
Búsqueda” para incluir proveedores de búsquedas generales y sectoriales en la
lista desplegable de la Búsqueda Instantánea de la barra de herramientas. En el
menú desplegable de Búsqueda Instantánea puede hacer clic simplemente en
“Obtener proveedores de búsquedas” para ir a la Guía de búsquedas de Windows.
Esta guía incluye muchos proveedores de búsquedas generales y sectoriales, que
Puede agregar al Cuadro de Búsqueda de la barra de herramientas con un único
clic.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 242 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Centro de favoritos Al a abrir el Centro de favoritos permite administrar los
favoritos, las fuentes y el historial en un único lugar.

Función de impresión ajusta el tamaño de las páginas web para que se adapten
al papel que esté usando. La opción Vista previa de impresión le ofrece un mayor
control al imprimir, con ajuste manual de tamaño y una vista exacta de lo que está
a punto de imprimir.

La característica de zoom Para mejorar la experiencia del usuario, Internet


Explorer 7 presenta la característica Zoom de página, que le permite aumentar o
reducir
ir el tamaño de página para verla mejor. No sólo puede cambiar el tamaño
del texto, sino que también puede modificar los gráficos o el texto incrustado en
los gráficos. También puede ampliar el texto difícil de leer o las pequeñas
imágenes en miniatura de los sitios Web.

Es importante mantener
antener Windows e Internet Explorer actualizados es una de las
mejores formas de evitar que se produzcan problemas en línea. Microsoft publica
actualizaciones periódicas que pueden ayudarle a prevenir ataques que
aprovechan vulnerabilidades conocidas.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 243 Windows Vista
Ultima Modificación 15 de Febrero del 2008
La primera vez que se abre Internet Explorer se abre una página de Microsoft, y
generalmente es obligatorio ver esta primera página. Pero podemos cambiar la
página a mostrarse al iniciar para adecuarse a nuestra preferencia, por ejemplo si
queremos abrir el Internet Explorer en la página de Google, porque este es
nuestro principal acceso a Internet y porque es una página ágil de cargar.
Podemos entrar a las opciones de Internet Explorer para especificar este
comportamiento.

Cambiar la página principal de Internet Explorer


Para establecer la página web actual como página principal
• Haga clic para abrir Internet Explorer.
• Desplácese a la página web que desee establecer como página principal.
• Haga clic en la flecha situada a la derecha del botón Inicio (forma de casa)
y, a continuación, haga clic en Agregar o cambiar la página principal.
• En el cuadro de diálogo Agregar o cambiar la página principal, seleccione
una de las siguientes acciones:
o Usarar esta página web como la única página principal.
o Agregar esta página web a las fichas de la página principal.

Para establecer la página principal de Internet Explorer.


• Abra el Internet Explorer.
• Haga clic en el botón Herramientas y, después, en Opcione
Opcioness de Internet.
• En la ficha General. Haga clic en el cuadro de texto de la sección Pagina
Principal y escriba la dirección http que desea utilizar.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 244 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Desbloquear o bloquear la barra de herramientas de Internet Explorer.
Puede dar clic secundario del ratón sobre la barra y seleccionar el comando
Bloquear Barra de herramientas, si se muestra una palomita indica que está
bloqueado actualmente y al dar un clic se desbloqueara y viceversa.
O puede dar clic en el botón Herramientas seleccionar Bloquear Barra de
herramientas

Mostrar barra de Menú.


En Internet Explorer 7 esta desactivada de forma predeterminada la barra de
Menú.
• Para ver la barra de Menús temporalmente, puede presionar la tecla ALT y
aparecerá la barra de Menú temporalmente.
• Para ver la barra de Menús permanentemente, puede presionar en el botón
Herramientas y dar clic en Barra de Menú.

Mostrar barra de Vínculo.


En Internet Explorer 7 esta desactivada de forma predeterminada la barra de
Vinculo. Para ver la barra de Vínculo puede presionar en el botón Herramientas y
del submenú Barras de Herramientas, dar clic en Barra de Menú.

Para ver y activar o desactivar complementos en Internet Explorer 7.


Haga clic en el botón Herramientas, en Administrar complementos y, después, en
Habilitar o deshabilitar complementos.
En el cuadro Mostrar, seleccione una de las siguientes opciones:
• Para que se muestre una lista completa de los complementos que residen
en el equipo, haga clic en Complementos utilizados por Internet Explorer.
• Para que sólo se muestren los complementos necesarios para la página
web actual o una página web recién visitada, haga clic en Complementos
cargados actualmente en Internet Explorer.
• Para que se muestren los complementos previamente aprobados por
Microsoft, el fabricante del equipo o un proveedor de servicios, haga clic en
Complementos que se ejecutan sin necesidad de un permiso.
• Para que sólo se muestren los controles ActiveX de 32 bits, haga clic en
Controles ActiveX descargados (32 bits).
Haga clic en el complemento que desee deshabilitar y, después, haga clic en
Deshabilitar

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 245 Windows Vista
Ultima Modificación 15 de Febrero del 2008
La ficha Seguridad de Internet Explorer se usa para establecer y cambiar opciones
que pueden ayudarle a proteger el equipo de contenido en línea potencialmente
dañino o malintencionado.

Para encontrar la configuración de seguridad de Internet Explorer


• Abra Internet Explorer.
• Haga clic en el botón Herramientas y después en Opciones de Internet.
• Haga clic en la ficha Seguridad.

¿Qué son las zonas de seguridad?

Internet Explorer asigna todos los sitios web a una de las cuatro zonas de
seguridad que existen: Internet, intranet local, sitios de confianza o sitios
restringidos. La zona a la que se asigna un sitio web especifica la configuración de
seguridad que se usa en ese sitio.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 246 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Zona Descripción
Internet El nivel de seguridad de la zona de Internet se aplica a todos los
sitios web de forma predeterminada. El nivel de seguridad de esta
zona se establece en medio alto (pero puede cambiarlo a medio o
alto). Los únicos sitios web para los que no se usa esta
configuración de seguridad son los que se encuentran en la zona
de la intranet local o los que asigne específicamente a las zonas de
sitios de confianza o restringidos.

Intranet El nivel de seguridad establecido para la zona de la intranet local se


local aplica a los sitios web y al contenido que se almacena en una red
corporativa o empresarial. El nivel de seguridad de la zona de
intranet local se establece en medio (pero puede cambiarse a
cualquier nivel).
Sitios de El nivel de seguridad establecido para los sitios de confianza se
confianza aplica a los sitios que ha indicado específicamente que son de
confianza y que, por lo tanto, no dañarán el equipo o la información.
El nivel de seguridad de los sitios de confianza se establece en
medio (pero puede cambiarse a cualquier nivel).
Sitios El nivel de seguridad establecido para los sitios restringidos se
restringidos aplica a los sitios que podrían potencialmente dañar el equipo o la
información. Cuando se agregan sitios a la zona restringida éstos
no se bloquean, pero se impide que usen scripting o cualquier otro
contenido activo. El nivel de seguridad de los sitios restringidos se
establece en alto y no se puede cambiar.

Nota
Además de los niveles de seguridad predeterminados, también puede personalizar
la configuración de seguridad individual haciendo clic en el botón Nivel
personalizado.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 247 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Bloquear ventanas emergentes
Un elemento emergente es una ventana pequeña del explorador que se abre
encima del sitio web que se está viendo. Las ventanas emergentes suelen abrirse
nada más visitar un sitio web y normalmente las crean anunciantes.

El bloqueador de elementos emergentes es una característica de Internet Explorer


que permite limitar o bloquear la mayoría de los elementos emergentes. Puede
elegir el nivel de bloqueo que prefiera, desde bloquear todas las ventanas
emergentes hasta permitir los elementos emergentes que desee ver. Si el
bloqueador emergente está activado, en la barra de información aparecerá el
mensaje: "Elemento emergente bloqueado. Para ver este elemento emergente o
consultar opciones adicionales, haga clic aquí".

El bloqueador de elementos emergentes está activado de forma predeterminada


en Internet Explorer. Para desactivarlo o para volver a activarlo en caso de que lo
haya desactivado, siga estos pasos:

Para activar o desactivar el bloqueador de elementos emergentes


• Abra el Internet Explorer.
• Haga clic en el botón Herramientas y, a continuación, en Bloqueador de
elementos emergentes.
• Realice una de estas acciones:
o Para desactivar el bloqueador de elementos emergentes, haga clic
en Desactivar el bloqueador de elementos emergentes.
o Para activar el bloqueador de elementos emergentes, haga clic en
Activar el bloqueador de elementos emergentes.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 248 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Favoritos de Internet Explorer.
Los Favoritos de Internet Explorer son vínculos a sitios web que se visitan con
frecuencia. Si agrega un sitio web a su lista de favoritos, puede ir a ese sitio
simplemente haciendo clic en su nombre, en lugar de tener que escribir su
dirección. Si desea agregar a la lista de favoritos el sitio web que está viendo,
haga clic en el botón Agregar a Favoritos, y, a continuación, haga clic en Agregar
a Favoritos. Si lo desea, escriba un nombre nuevo para la página, especifique la
carpeta en la que debe crearse el favorito y, a continuación, haga clic en Agregar.
También puede guardar un favorito presionando CTRL+D.

Autocompletar
Autocompletar es una característica de Internet Explorer que recuerda la
información que se ha escrito en la barra de direcciones, formularios web o
contraseñas, y proporciona dicha información cuando se comienza a escribir lo
mismo de nuevo posteriormente. Esto le ahorra tener que escribir la misma
información una y otra vez.

La característica Autocompletar está activada de manera predeterminada. Si se


desactiva, siga los pasos que se indican a continuación para volver a activarla.

Para activar Autocompletar


• Abra Internet Explorer.
• Haga clic en el botón Herramientas y después en Opciones de Internet.
• Haga clic en la ficha Contenido.
• En Autocompletar, haga clic en Configuración.
• Active las casillas de verificación Direcciones web, Formularios, Nombres
de usuario y contraseñas en formularios y Preguntar si se guardan las
contraseñas.
• Haga clic en Aceptar dos veces.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 249 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Inicio de FTP en IExplorer
 Inicio predeterminado
de Anonymous
 Permite especificar
cuenta y contraseña de
forma insegura
 Permite especificar
numero de puerto
 Soporta Nombres
Largos en servidores
UNIX
 Puede abrir como el
explorador de windows.

Una de las características más desaprovechadas es quizás el uso del Internet


Explorer como cliente FTP.

Para visualizar el contenido de un sitio FTP debemos escribir en la barra de


direcciones el nombre del servidor antecedido por el tipo del protocolo a utilizar en
este caso FTP en caso de ser un servidor Windows se me preguntara la cuenta y
el password, pero si es un servidor UNIX deberé especificar tanto la cuenta
separando el termino con dos puntos “:” seguido por el password antes de la
dirección y separándolos por una ARROBA, es decir que si deseo conectarme a
un servidor FTP que se llama REDES dentro del dominio CFEMEX.COM con una
cuenta llamada GUEST y el Password COMISION, en la barra de dirección
escribiré “ftp://guest:comision@redes.cfemex.com”

En el caso de los servidores UNIX podré modificar los permisos de archivos sin
tener que utilizar el comando CHMOD.

Para ver el contenido como si estuviéramos en el Explorador de Windows haga


clic en el botón Pagina y después en “Abrir sitio FTP en Explorador de Windows”

O puede agregar un sitio de red, con la dirección FTP, y tendrá el acceso directo
en la ventana de EQUIPO.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 250 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Internet ofrece muchas posibilidades, pero también tiene peligros que debemos
prever.

Un antivirus actualizado es indispensable antes de poder navegar en Internet, ya


que el contenido de algunas páginas puede ser peligroso y es un método de
propagación de virus.

Internet es un sistema que implemento la utilización del protocolo TPC/IP, dada su


versatilidad y eficiencia múltiples servicios están basados en este protocolo de
comunicación, Windows Vista es un sistema operativo que utiliza TPC/IP para el
manejo de Redes esto implica que una función como compartir Carpetas pueda
ser peligroso ya que pueden ser utilizadas desde Internet por el protocolo TCP/IP.

De igual forma dentro de una Intranet un servicio cualquiera basado en TCP/IP


puede ser alcanzado desde Intranet, es por eso indispensable contar con una
protección de FIREWALL pero conexiones P2P pueden burlar esta protección, y
siempre cabe la posibilidad de caer en alguna trampa.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 251 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Un firewall es software o hardware que comprueba la información procedente de
Internet o de una red y, a continuación, bloquea o permite el paso de ésta al
equipo, en función de la configuración del firewall.

Un firewall puede ayudar a impedir que piratas informáticos o software


malintencionado (como gusanos) obtengan acceso al equipo a través de una red o
Internet. Un firewall también puede ayudar a impedir que el equipo una vez
infectado, envíe software malintencionado a otros equipos o información particular.

Aunque crea que en el equipo no hay nada que pueda interesar a otras personas,
un gusano puede deshabilitar por completo el equipo, o alguien puede usar el
equipo para diseminar gusanos o virus a otros equipos sin su conocimiento.

Puede permitir que un programa pase a través del firewall, lo que a veces se
denomina desbloquear, es crear una excepción para permitir que un programa
específico envíe información hacia fuera o dentro del equipo, a través del firewall.
También puede permitir que un programa atraviese el firewall abriendo uno o más
puertos.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 252 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Seguridad Total.
Desafortunadamente no existe un entorno con seguridad total, son solo
aproximaciones a un entorno más seguro, Por lo que la presencia de un firewall no
debe confundirse al usuario para hacerlo creer que esto le mantendrá seguro
completamente, Junto con el Antivirus, y las actualizaciones de seguridad, se crea
un entorno seguro, pero no al 100%.

Existe la posibilidad de infectarse a través de medios de información extraíbles o


correo electrónico, o cayendo en la trampa de un amigo a distancia que nos
engañe e infecte con software malintencionado.

Firewall de Windows
Existen tres opciones de configuración en Firewall de Windows:

Activado (recomendado)
Esta opción está activada de forma predeterminada. Cuando Firewall de Windows
está activado, se bloquea la comunicación a través del firewall para la mayoría de
los programas. Si desea desbloquear un programa, puede agregarlo a la lista
Excepciones (en la ficha Excepciones). Por ejemplo, es posible que no pueda
enviar fotografías en mensajes instantáneos hasta que agregue el programa de
mensajería instantánea a la lista Excepciones.

Bloquear todas las conexiones entrantes


Con esta opción se bloquean todos los intentos de conexión al equipo no
solicitado. Esta opción se usa cuando se necesita la máxima protección en un
equipo; por ejemplo, al conectarse a una red pública en un hotel o un aeropuerto,
o cuando hay gusano que se está extendiendo por los equipos a través de
Internet. Con esta opción no se le avisa cuando Firewall de Windows bloquea
programas y se omiten los programas que figuran en la lista Excepciones.

Si selecciona Bloquear todas las conexiones entrantes, aún puede ver la mayoría
de las páginas web, así como enviar y recibir mensajes de correo electrónico y
mensajes instantáneos.

Desactivado (no recomendado)


No use esta opción a menos que se ejecute otro firewall en el equipo. La
desactivación de Firewall de Windows podría provocar que el equipo (y la red,
dado el caso) sean más vulnerables a daños ocasionados por ataques de piratas
informáticos y software malintencionado (como los gusanos).

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 253 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Activar y desactivar Firewall de Windows
Si el equipo está conectado a una red con Dominio, es probable que la
configuración de directivas de red le impida completar estos pasos.

Para activar o desactivar Firewall de Windows


• Del panel de control y Abra el Firewall de Windows.
• Del panel de tareas haga clic en Activar o desactivar Firewall de Windows
• Haga clic en Activado (recomendado) o desactivar y, a continuación, en
Aceptar.

Si desea que el firewall lo bloquee todo, incluidos los programas seleccionados en


la ficha Excepciones, active la casilla Bloquear todas las conexiones entrantes.

Abrir un puerto en Firewall de Windows


Si Firewall de Windows está bloqueando un programa y desea permitir que ese
programa se comunique a través del firewall, normalmente podrá hacerlo
seleccionando el programa en la ficha Excepciones de Firewall de Windows.

Sin embargo, si el programa no aparece en la lista de la ficha Excepciones, es


posible que deba abrir (agregar) un puerto. Por ejemplo, si desea jugar en red, es
posible que deba abrir un puerto para el programa de juego, de manera que el
firewall permita que la información del juego llegue a su equipo.

• Del panel de control y Abra el Firewall de Windows.


• Haga clic en Permitir que un programa se comunique a través de Firewall
de Windows.
• Haga clic en Agregar puerto.
• En el cuadro Nombre, escriba un nombre que le ayude a recordar para qué
se usa el puerto.
• En el cuadro Número de puerto, escriba el número del puerto.
• Haga clic en TCP o en UDP, según el protocolo.
• Para cambiar el ámbito del puerto, haga clic en Cambiar ámbito y, a
continuación, en la opción que desea usar. Por "ámbito" entendemos el
conjunto de equipos que pueden usar el puerto abierto.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 254 Windows Vista
Ultima Modificación 15 de Febrero del 2008
El correo electrónico es un servicio de red que permite a los usuarios enviar y
recibir mensajes electrónicos rápidamente, mediante sistemas de comunicación.
Su eficiencia, conveniencia y bajo costo están logrando que el correo electrónico
desplace al correo ordinario para muchos usos habituales.

Correo de Windows está diseñado para permitirle leer su correo electrónico con
facilidad, manteniendo su seguridad, y para que toda su comunicación por correo
electrónico sea divertida y sin problemas. Se dispone de las herramientas
necesarias para permitirle intercambiar mensajes de correo electrónico con sus
colegas y amigos, solamente con cuentas basadas en SMTP. Las cuentas SMTP
pueden ser proporcionadas por el Proveedor de Internet (Prodigy, Megacable) o
por la empresa donde labora.

Procedimiento: La primera vez que abre Windows Mail, solicita la configuración


básica para funcionar y poder redactar y recibir correo.
• Nombre: Solicita indicar una descripción de la persona que utiliza el
servicio, principalmente el Nombre, que puede ir acompañado de prefijos o
puede ser un Apodo.
• Dirección de correo: Se debe indicar la dirección de correo electrónico,
proporcionada por el Proveedor o por la empresa.
• Servidor POP3 y SMTP: Se indica el nombre o dirección IP del servidor
que proporciona el servicio. Generalmente es el mismo servidor el POP3 y
SMTP pero puede ser diferente.
• Cuenta y Contraseña: Se debe indicar la cuenta que autentica al usuario
en el Servidor y la contraseña. Así como si deseamos que se almacene
esta contraseña para evitar escribirla cada vez.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 255 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Una vez configurado correctamente, podremos crear y recibir correo electrónico

Nota: No puede enviar correo si no tiene cuenta, previamente creada.


Nota: Windows Mail, no crea la cuenta.
Nota: No puede utilizar este cliente para correo basado en Web como HOTMAIL o
YAHOO.

Comprobar si hay correo electrónico nuevo


Para comprobar si ha recibido correo electrónico nuevo, puede programar
Windows Mail para que se ocupe de ello automáticamente, o bien puede hacerlo
manualmente. La comprobación manual es útil si no desea esperar hasta la
próxima comprobación automática de nuevos mensajes programada de Windows
Mail. Dentro del Menú Herramientas  Opciones vera la ficha General que le
permite automatizar la búsqueda de correo nuevo. Puede hacerlo manualmente
dando clic en el botón ENVIAR Y RECIBIR

Redactar un mensaje de correo electrónico


• En el menú Archivo, seleccione Nuevo y, a continuación, haga clic en
Mensaje de correo.
• En el cuadro Para, escriba la dirección de correo electrónico de los
destinatarios principales. Si envía el mensaje a varias direcciones,
sepárelas con signos de punto y coma.
• En el cuadro Asunto, escriba el asunto del mensaje.
• Haga clic en la ventana principal del mensaje y escriba el mensaje.
• Para enviar el mensaje inmediatamente, haga clic en el botón Enviar.
• Para enviar el mensaje más adelante, haga clic en el menú Archivo y elija
Enviar más tarde.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 256 Windows Vista
Ultima Modificación 15 de Febrero del 2008
El correo electrónico tiene grandes peligros que hay que identificar para evitar
problemas que pueden ser de simples a graves. No es posible evitar todo lo malo
y es necesario acostumbrarse a cosas como el Spam que es casi inevitable pero
que podemos llegar a trabajar adecuadamente con algunas recomendaciones.

Probablemente usted, como casi todo el mundo, considera que el correo


electrónico es una de las actividades más importantes que desarrolla en su
equipo, permitiéndole mantenerse en contacto con familia, amigos y colegas en su
ciudad o en todo el mundo. A medida que la popularidad e importancia del correo
electrónico ha aumentado con los años, también han surgido problemas y riesgos.
Entre otros, están el correo no deseado, los virus transmitidos a través del correo
electrónico y los datos adjuntos, y los ataques de suplantación de identidad
(phishing), cuyo fin es obtener sus datos personales para cometer actos delictivos.

En primer lugar, se debe mencionar la posibilidad de Infección por virus, donde es


un punto crítico la pronta proliferación de virus, ya que se retransmiten por este
medio de una forma muy eficaz. Es posible recibir correo electrónico infectado:
• Es por lo tanto importante desconfiar de los correos recibidos de
desconocidos.
• Mas importante es desconfiar de archivos adjuntos, algunos de estos
pueden tener una doble extensión o llegar comprimidos en ZIP y tener una
extensión ejecutable.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 257 Windows Vista
Ultima Modificación 15 de Febrero del 2008
• Se debe contar con antivirus correctamente actualizado que incluya
supervisión antispyware y anti-adware.
• Desconfiar de correos incoherentes, ya que en ocasiones se puede recibir
un correo de una persona de confianza que ha sido infectada, y el virus
envía algún archivo valido en un mensaje hacia personas conocidas. En
estas ocasiones se puede observar incoherencias en el estilo de escritura y
el archivo adjunto.

Spam
Es el correo electrónico no solicitado o no deseado, que se envía a múltiples
usuarios con el propósito de hacer promociones comerciales o proponer ideas o
generar un ataque. Generalmente, suelen ser: publicidad, ofertas o enlaces
directos una página web. Estos mensajes son enviados a cientos de miles de
destinatarios cada vez.

Este tipo de correo no debe ser respondido, ya que no es una persona la que
escribió el mensaje, si no un programa que utilizando listas de correo electrónico
envía correos masivos, para tratar de tener éxito. Cuando contestamos un
mensaje, estamos enviando la indicación de que es posible enviar más correo ya
que la cuenta utilizada es vigente.

Cadenas de Mensajes
Hay de diversos tipos. Y tienen la finalidad de saturar el servicio de correo
electrónico o hacer caer al usuario en una trampa.
• Cadena de Alerta de virus. Este tipo de mensajes, alertan sobre un
supuesto virus indestructible e indetectable, y presume ser el más dañino
de la historia, y recomienda alertar a todos los conocidos sobre el peligro
que se avecina.
Es importante conservar la calma, ya que no existe el virus indestructible ni
indetectable. A pesar de que cada vez las técnicas de ataque se refinan
mas y mas.
Si el mensaje da una recomendación, sobre borrar algún tipo de archivo, o
modificar configuraciones, NO LO HAGA, ya que muchas veces el
procedimiento indicado, termina dañando el equipo en vez de solucionar el
problema ficticio.
No remita este tipo de mensajes, ya que lo único que se logra además de
alarmar a la gente, es saturar la red y el servicio de correo con información
basura.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 258 Windows Vista
Ultima Modificación 15 de Febrero del 2008
• De apoyo y auxilio. Este tipo de correos, solicitan ayuda para buscar una
persona o colaboración sobre alguna situación de desgracia y la ayuda
solicitada es remitir el correo a todos. Nos conmueve y actuamos como se
solicita.
Antes de creer en la veracidad del correo, es importante revisar información
como la fecha, ya que puede que tenga meses o años el correo circulando
y el supuesto problema ya no sería válido.
Es difícil no conmoverse ante problemas humanos trágicos, pero es
importante tomarse algún tiempo para verificar la valides y no preocupar a
nuestros conocidos con problemas falsos.
• Superstición. Son cadenas que amenazan con traer mala suerte si no son
reenviados a la brevedad y en cantidad suficiente para circular. Cuando le
llegue este tipo de correos, utilice su razonamiento científico.
• Sorteos. Donde se le pide remitir el correo para ser ganador de un premio.
• ETC.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 259 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Administración de contactos
Puede usar Windows para realizar un seguimiento de las personas y las
organizaciones creando contactos para ellos en Contactos de Windows. Cada
contacto contiene la información de una persona u organización.

Cuando necesite buscar la dirección de correo electrónico o el número de teléfono


de un amigo, puede abrir la carpeta Contactos y buscarlos allí. Cuando desee
tomar notas acerca de un contacto profesional, puede almacenarlas en la carpeta
Contactos. No importa qué tipo de información de contacto desee recordar acerca
de alguien, puede colocarlo en la carpeta Contactos, incluso una Foto.

vCard es un formato estándar para el intercambio de información personal,


específicamente tarjetas electrónicas de negocios (electronic business cards). Las
vCards son usualmente adjuntadas a mensajes de e-mail, pero pueden ser
intercambiadas en muchas otras formas, como en la World Wide Web. Pueden
contener nombre, dirección, números telefónicos, URLs, logos, fotografías, e
incluso clips de audio.

La carpeta Contactos también funciona como la libreta de direcciones de Windows


Mail. Cuando se crea un mensaje de correo electrónico en Windows Mail, el
destinatario se selecciona en la carpeta Contactos. Aunque no use Windows Mail
como el programa de correo electrónico, puede utilizar Contactos de Windows
para almacenar información acerca de personas y organizaciones.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 260 Windows Vista
Ultima Modificación 15 de Febrero del 2008
CAPITULO 6

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 261 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Para agregar un software en ocasiones basta con insertar el CD o ejecutar algún
archivo .EXE comúnmente llamado Instalar.exe o setup.exe y seguir las
instrucciones de instalación. Puede utilizar también algún archivo con la extensión
.MSI o incluso .BAT para realizar la instalación de un producto.

Dentro del panel de control y existe el complemento “programas y características”,


el cual sustituye al anterior agregar o quitar programas. Puesto que nadie utiliza
este complemento para agregar programas, por lo que la nomenclatura ha
cambiado, y solo se utiliza para desinstalar o reparar aplicaciones, y administrar
complementos del sistema.

Aunque en realidad, esta opción también permite agregar nuevos programas de


red, que pueden haberse publicado para usuarios en un entorno de Dominio de
Windows. Si no está utilizando un entorno de dominio solo encontrara las opciones
predeterminadas. Si se selecciona la opción “instalar un programa partir de la red”
podrá observar el sopor que ha sido publicado o asignado por directivas de grupo.

Los programas publicados deben cumplir con requerimientos técnicos dictados por
Microsoft como la presencia de un archivo .MSI, el cual permite dicha publicación,
Windows VISTA incluye a Microsoft Installer, un subsistema que administra estas
instalaciones así como su posterior desinstalación proporcionando integridad en
estas y protegiendo al sistema.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 262 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Se denomina Autorun a la capacidad de varios sistemas operativos para ejecutar
una acción determinada al insertar un medio extraíble como un CD, DVD o
Memoria flash.

En Windows, los parámetros de autoejecución se definen en un documento de


texto sin formato llamado Autorun.inf, que se debe guardar en la carpeta principal
de la unidad en cuestión.

Desde Windows 95, Microsoft incluyó esta posibilidad en sus sistemas operativos.
Para ello, el CD-ROM debe tener en su directorio raíz un fichero de texto con el
nombre Autorun.inf en el que se incluye una serie de parámetros que indican al
sistema operativo qué programa debe arrancar al insertar el CD en la unidad, el
icono que debe mostrar, etc.

El archivo de autoarranque se debe llamar Autorun.inf y debe estar situado en el


directorio raíz del CD. Este siempre empieza igual, con una línea en la que sólo
pone [Autorun].

Debajo de esta cabecera se sitúan las opciones de autoarranque, una en cada


línea. Si está haciendo pruebas y desea inhabilitar alguna de las líneas que le
describiremos a continuación, ponga un punto y coma (;) como primer carácter de
la línea. Esto hará que esa línea no sea tenida en cuenta (como si fuera un
comentario).

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 263 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Open
Especifica la aplicación que se lanzará al introducir el CD en la unidad (o la que se
ejecutará si pulsa Reproducción automática del menú contextual).

Icon
Especifica el icono que se mostrará para la unidad.

ShellExecute
ShellExecute está pensada para abrir ficheros que no son aplicaciones ejecutables
y por lo tanto no se pueden ejecutar directamente.

Shell\...
Las opciones Shell\... (van por parejas) sirven para añadir opciones al menú
contextual que aparece al hacer clic con el botón derecho del ratón sobre la
unidad. La primera línea de la pareja es opcional, la segunda obligatoria. La
sintaxis es:
Shell\Identificador=Texto_a_mostrar
Shell\Identificador\Command=Aplicación
Por ejemplo, para añadir la calculadora al menú añadiremos las siguientes líneas:
Shell\Calculadora=Abrir la &Calculadora
Shell\Calculadora\Command=calc.exe

Label
Etiqueta el medio extraíble con un nombre que sustituirá al nombre integrado.
Ejemplo: label=Mis datos

Cuidado contra virus.


Aunque estas opciones facilitan la operación del contenido de un CD-ROM, ha
sido utilizado por varios virus para su propagación, particularmente en medios
extraíbles como unidades Flash.

Una unidad almacenamiento como las unidades flash, se puede considerar que
jamás utilizarán un archivo Autorun.inf, por lo que al ver la presencia de este
archivo en este tipo de medios debemos de sospechar inmediatamente de la
presencia del virus. Este archivo nos indicará el nombre del virus en la ruta donde
está almacenado, la cual le generalmente será la carpeta raíz, pero algunos otros
virus más complejos podrán utilizar sub carpetas para tratar de evadir su
detección.

Desactivar Autorun
Para desactivar el Autorun, se puede presionar la tecla Shift al insertar el medio, y
dejar de presionarla cuando Windows ha terminado de reconocerla.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 264 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Como se comenta en el capítulo 2, dentro del panel de control podemos abrir el
complemento “programas y características” y seleccionar “activar o desactivar las
características de Windows” para agregar o quitar funciones del sistema operativo.

Por seguridad muchas de las funciones de Windows están desactivadas, ya que


anteriormente al estar activadas, eran susceptibles a ataques. Ahora para tener
esta seguridad se encuentran desactivadas varias funciones del sistema. Para
activar estas funciones no requerimos del disco de instalación, ya que se
encuentran dentro de la máquina perenne estado de inactividad.

Muchas de las funciones que se encuentran inactivas, de Windows Vista, son de


utilidad para trabajo técnico, o trabajo especializado y compatibilidad. Por ejemplo,
el uso de telnet está desactivado, y es un comando de mucha utilidad para
administración de dispositivos de interoperabilidad con Unix.

Otra función de gran interés es el subsistema Unix, que permite interoperabilidad


con aplicaciones diseñadas para este sistema operativo.

Así como la función IIS, que permite que Windows Vista puede ser un servidor http
y ftp, para visualizar páginas web o transferir archivos vía ftp. Esto puede ser una
solución para entornos de desarrollo donde se necesita probar el diseño de una
nueva página o automatizar alguna función. También puede ser una solución para
un entorno pequeño donde no se puede tener un servidor de características
robustas y costosas.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 265 Windows Vista
Ultima Modificación 15 de Febrero del 2008
El departamento de informática normalmente instala y con segura aplicaciones
que se utilizan en ordenadores de escritorio.

Falta de permisos.
Una vez configurado el equipo puede quedar restringido de privilegios, al utilizar
una cuenta de usuario, y dejar los permisos de administrador para el
departamento de informática. Aunque hay aplicaciones diseñadas para no requerir
permisos elevados, por lo general se requerirá los permisos de administrador para
instalar una aplicación.

César desconoce en la cuenta con permisos administrativos y la contraseña,


podrá ser imposible terminar la instalación de una aplicación.

Control de cuentas de usuario.


En Windows vista no es necesario un asistente o comando del panel de control, el
elemento denominado agregar o quitar programas, ha desaparecido. Ya que cada
aplicación cuenta con la asistente propio.

El control de cuentas usuario no es más que un pequeño incordio. El tema de


compatibilidad puede ser más serio, porque sólo surge con programas diseñados
para versiones anteriores de Windows.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 266 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Puesto que en la función, “control de cuentas usuario”, hace que un administrador
no sea realmente un administrador sino un usuario con la capacidad de invocarse
como administrador, la instalación de una aplicación puede fallar, al menos de que
se especifique la ejecución del instalado con permisos de administrador. Esto es
dar clic derecho sobre la rutina instalación y seleccionar el menú contextual
“ejecutar como administrador”. O puede decidir desactivar la función “control de
cuentas de usuario”, dentro del panel de control, cuentas de usuario.

Cuando control de cuentos usuario está activado, las aplicaciones no tendrán


acceso al registro de Windows, al directorio raíz a las carpetas Windows e incluso
a la carpeta archivos de programa. Cuando se desactiva el control de cuentas de
usuario se desactiva la Virtualización. Por lo tanto se tiene acceso al registro y a
las carpetas del sistema cuando la cuente pertenece al grupo “administradores”.

Por el contrario, algunas aplicaciones diseñadas para Windows Vista, permiten


que una cuenta sin privilegios avanzados, puede instalar una aplicación de forma
virtualizada.

Compatibilidad.
Windows vista es un sistema que funciona a 32 bits y el soporte a aplicaciones de
16 bits diseñadas para Windows 3.x ya no son ampliamente soportadas aunque
siguen funcionando algunas sin muchos inconvenientes. Advertencia: Sin
embargo Windows vista al 64 bits, no permiten ejecución de aplicaciones a 16 bits.
Esto puede ser un problema de compatibilidad serio, aplicaciones como Visual
Appeal dejan de funcionar.

Lo recomendable es encontrar un software actualizado y diseñado para Vista, al


igual de generar programas en las nuevas versiones de Lenguajes preparados
para este sistema operativo, como por ejemplo .Net framework 3.0. Así como
comprobar si existe una solución a un problema dado en un software específico en
los sitios Web de Microsoft y del producto que se desea instalar. En algunas
circunstancias la mejor solución a un problema es eludirlo por completo.

Algunos programas con problemas de compatibilidad, pueden ejecutarse con el


riesgo de crear inestabilidad durante su operación, cuando esto ocurra Windows
Vista mostrará una advertencia sobre el problema de compatibilidad conocido, y
nos mostrará la opción para ejecutar el programa.

Windows Vista es un sistema Multiusuario, para lo cual algunas aplicaciones no


están preparadas, lo que complica su instalación, ya que puede ser que al instalar
una de estas aplicaciones solo se asigne a un perfil de usuario.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 267 Windows Vista
Ultima Modificación 15 de Febrero del 2008
En algunas ocasiones el problema es de cuenta de usuario para lo cual Windows
Vista permite la posibilidad de ejecutar un determinado programa como otro
usuario dentro de una sesión determinada, es decir que si el problema es que
estoy en una sesión de usuario limitada existe la posibilidad de ejecutar un
programa como administrador, sin tener que cerrar sesión. Para hacer esto
podemos dar clic derecho antes haber presionado la tecla SHIFT (aunque no
siempre es necesario), y seleccionar el comando EJECUTAR COMO: lo cual nos
permite seleccionar otra cuenta e indicar la contraseña necesaria.

Uso del comando RUNAS:


Desde la línea de comandos esto también es posible con el comando RUNAS, que
con los modificadores adecuados podrá ejecutarse un programa en una sesión
determinada con los permisos de otra cuenta. El modificador necesario es:
/USER: Especifica en nombre del usuario

Un ejemplo en el que se iniciara un símbolo de sistema de 32 bits con cuentas


específicas, es:
runas /user:mi_equipo\administrador CMD
runas /user:mi_equipo\Invitado CMD

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 268 Windows Vista
Ultima Modificación 15 de Febrero del 2008
La mayoría de las aplicaciones recientes se instalan y ejecutan sin problemas en
Windows Vista, aunque éste no es el caso para algunas de las antiguas. Es el
sistema operativo intenta reconocer problemas potenciales de compatibilidad
antes de instalar uno alguna aplicación.

Las rutinas de instalación de los programas más recientes crean automáticamente


un punto de restauración antes de llevar a cabo cambios en el sistema.

Se puede tratar de convencer a una aplicación antigua que se está ejecutando en


un entorno para el cual estaba diseñada, existen seis opciones, que podemos
utilizar el en este modo de compatibilidad para simular un entorno de operación en
una versión de Windows antigua:
• Windows 95
• Windows 98/Windows ME
• Windows NT 4.0
• Windows 2000
• Windows XP
• Windows 2003

Para poder activar estos modos de compatibilidad, se debe crear primero un


acceso directo hacia la aplicación, una vez creado un acceso directo, entramos a
las propiedades, y seleccionamos la ficha “compatibilidad”. Aquí podemos activar
la casilla de verificación “ejecutar este programa en modo de compatibilidad para:”,
y seleccionar el modo deseado.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 269 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Ejecutar con 256 colores
Algunas aplicaciones están diseñadas para trabajar en modo reducido de colores,
de forma que al intentar ejecutarse con millones de colores, la aplicación no tiene
una buena visualización.
Algunas de estas aplicaciones están diseñadas para Windows 3.1 o para Windows
95.

Ejecutar con la resolución de pantalla de 640 por 480.


Algunas aplicaciones están diseñadas para trabajar en un modo reducido de
píxeles, de forma que al intentar ejecutarse con una resolución alta, la aplicación
no responde adecuadamente a los clics de Mouse, puesta completamente
descuadrada.
En este caso podemos seleccionar, que en la aplicación cambie la resolución del
monitor, a una resolución mínima de 640 por 480.

Ejecutar como administrador.


Esta opción, permite que la aplicación se ejecute con niveles elevados, cada vez
que se ejecuta el acceso directo.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 270 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Windows VISTA realiza un excelente trabajo para aplicaciones de 16bits en un
sistema de 32 bits, Windows VISTA inicia un subsistema, una maquina virtual,
llamada NTVDM.EXE la cual puede mostrarse en el administrador de programas,
que simula el modo mejorado de 386 del entorno Windows 3.x. aunque existen
fallos técnicos:

• Los programas de 16 bits no admiten nombres largos


• Los programas de 16 bits no se ejecutan a tanta velocidad
• Están restringidos a utilizar un único subproceso a pesar de ser un sistema
multiprocesamiento.
• Las llamadas de 16 bits deben traducirse a 32 bits, este proceso es
conocido como CONVERSION lo que además resta tiempo de ejecución.
• Alguna aplicación 16 bits puede requerir controladores no admitidos por
Windows vista
• Las aplicaciones de 32 bits no pueden utilizar ninguna DLL de 16 bits y
viceversa.

Otro grave problema con estas aplicaciones es una ralentización debido al


excesivo trabajo que realiza esta máquina virtual, que en algunos casos puede
resolverse disminuyendo la prioridad de ejecución, esto es en el administrador de
programas, dando clic derecho y estableciendo la prioridad más baja, esto a pesar
de las advertencias del sistema.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 271 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Muchos programas de 16 bits utilizan los archivos WIN.INI y SYSTEM.INI,
Windows VISTA proporciona por compatibilidad versiones reducidas de estos
archivos, pero la modificación de estos no llega a afectar al sistema.

Una maquina virtual de modo mejorado 386, agrupa a todas las aplicaciones de 16
bits, a menos que se indique lo contrario en un acceso directo, pero esto provoca
que un fallo en una aplicación 16 bits arrastre a todas las demás. Para evitar esto
se genera un acceso directo de alguna aplicación 16 bits y en las propiedades se
le especifica que se ejecute en un espacio de memoria independiente esto creara
una maquina virtual exclusiva para esta aplicación, al hacer esto logramos la
independencia de esta aplicación en un proceso único, pero generamos una
mayor carga al procesamiento del sistema con la consecuente disminución del
rendimiento.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 272 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Como se menciono anteriormente un Programa de MS-DOS es por definición una
aplicación de 16 bits, Windows VISTA permite la ejecución del tradicional
command.com para tener acceso a la línea de comandos, el cual podremos notar
que el comportamiento no será completamente el mismo al de las pasadas
versiones, muchos más comandos han sido sustituidos, se han incluido otros
nuevos y algunos otros se han optimizado. Pero Windows VISTA no recomienda la
utilización de este programa más que como elemento de compatibilidad con el
pasado, en su lugar se sustituye esa paliación de símbolo de sistema de 16 bits
por el comando CMD.EXE de 32 bits que igual permite el uso del símbolo de
sistema, esta versión soporta nombres largos y admite o se comporta un poco
diferente al COMMAND.COM, aunque CMD.EXE está hecho para trabajar a 32
bits, no implica que se mejore el rendimiento al ejecutar dentro de este una
aplicación de 16 bits, como puede ser una aplicación de clipper o de Turbo pascal.

Desde Windows 3.x, para las aplicaciones DOS, se genera un archivo .PIF el cual
contiene información sobre la aplicación como la ruta donde se encuentra los
posibles modificadores, la ruta del directorio de trabajo, tipo y tamaño de ventana
donde se ejecutara, entre otros. Cuando ejecutamos una aplicación DOS en un
sistema Windows 95 hasta Windows VISTA se genera automáticamente un
archivo .PIF especifico para tal aplicación almacenados en un directorio del
sistema, estos archivos tienen establecidas ciertos comportamientos
predeterminados, los cuales son generados a partir de una plantilla llamada
_default.pif dentro de %SystemDrive%\%Windir%, normalmente C:\WINDOWS, la
cual podremos modificar entrando a las propiedades del archivo.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 273 Windows Vista
Ultima Modificación 15 de Febrero del 2008
En este archivo podemos indicar algunas características de diseño y presentación
que no suelen resultar muy importantes, pero si muy entremetidas, entre las
opciones que podemos indicar esta la especificación de los colores utilizados a si
como el tipo de letra a usar, pero esta es solo una opción para mejorar la
presentación, lo más importante son las especificaciones técnicas que podemos
utilizar.

Un archivo .PIF puede ser el equivalente a un acceso directo de una aplicación


Windows, al igual de estas podemos tener más de un archivo con distintas
cualidades cada uno, permitiendo ejecutar el programa varias veces con distintos
comportamientos.

Una cualidad importante de un archivo .PIF es la posibilidad de especificar tamaño


del entorno, Memoria convencional disponible y Memoria expandida, cualidades
requeridas en ciertos programas DOS, que en su momento han causado graves
dolores de cabeza, estas posibilidad de modificar estos parámetros y de ejecutar
varios programas DOS sin que se agote la memoria convencional aumenta las
probabilidades de éxito para una pesada aplicación que consume grandes
cantidades de memoria convencional y que es trabajosa su configuración MS-
DOS, ya que podemos especificar para cada una de ellas configuraciones
distintas.

El hecho de haber eliminado completamente el motor de MS-DOS en Windows


vista y la posibilidad de especificar los parámetros anteriormente mencionados
permite en teoría, mayor compatibilidad que incluso Windows 98, ya que en este
sistema antes de iniciar Windows se iniciaba una configuración base de MS-DOS,
la cual estaba presente en todos los programas DOS y a pesar de que las mismas
opciones que presenta Windows VISTA estaban disponible en estos sistemas no
eran tomadas completamente debido a esta configuración inicial de carga de un
primario motor MS-DOS, un ejemplo claro de esto es que todos los controladores
y programas residentes en memoria convencional, indicados en los archivos
AUTOEXEC.BAT y CONFIG.SYS mantenían el espacio ocupado a pesar de
indicar en los archivos .PIF el uso distinto de memoria convencional.

En el proceso de arranque Windows VISTA no carga ningún controlador o


especificación de este tipo de archivos, la creación de ellos no resulta más que en
una pérdida de tiempo, en el caso de Windows Millennium al editar el
CONFIG.SYS este aceptaba las modificaciones para después eliminarlas, ahora la
presencia de estos archivos es completamente ignorada.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 274 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Por compatibilidad Windows VISTA incluye 2 archivos que pueden contener
algunas de estas especificaciones, aunque la carga de controladores no es real y
si se especifica algún controlador no compatible como DBLBUFFER.SYS este
será ignorado. Los archivos se encuentran dentro de la carpeta
%WinDir%\System32 y se llaman AUTOEXEC.NT y CONFIG.NT, estos archivos
permiten establecer comandos de configuración al estilo MS-DOS como lo son
variables de entorno y controladores de dispositivos, estos dos archivos indican
una configuración inicial para todos los programas basados en MS-DOS, y todos
los archivos .PIF los incluyen como un modificador mas.

En las propiedades de un archivo .PIF, en la ficha PROGRAMA dentro del botón


OPCIONES AVANZADAS, se permite la especificación de archivos distintos para
cumplir con estas funciones

Es posible crear varios accesos directos para un único programa MS-DOS, cada
uno de ellos con sus propias configuraciones, por ejemplo, como un archivo de
datos predeterminado o directorio de trabajo.

Al hacer clic derecho sobre el icono del archivo ejecutable y realizar cambios en
sus propiedades, Windows guardar los cambios en la misma carpeta, además de
crear y actualizar un archivo con el mismo nombre que el archivo ejecutable y la
exención .pif. Es posible cambiar el nombre del acceso directo o moverlo a otra
carpeta.

El formato PIF es binario y no se puede dictar excepto través del cuadro de


diálogo de propiedades. Haga clic derecho sobre el icono del archivo ejecutable
del programa MS-DOS para abrir el cuadro de diálogo, el cual tiene cuatro fichas
más que contienen opciones exhaustivas para los programas ms-dos.

En la ficha misceláneos es posible deshabilitar las teclas de acceso directo que


entran en conflicto con los accesos directos del programa ms dos. Las sienes y no
otras fichas permiten ajustar la cantidad de memoria que se asigna un programa,
especificar el modo de visualización inicial del programa (pantalla completa o
ventanas) y cambiar el icono asociado con el programa, entre otras operaciones.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 275 Windows Vista
Ultima Modificación 15 de Febrero del 2008
En las versiones de Windows de 64 bits se observan las siguientes diferencias con
respecto a la instalación de programas.
• Las aplicaciones de Windows de 16 bits no se instalan, es decir
aplicaciones diseñadas para Windows versión 3.
• Los programas de 64 bits se instalan de forma predeterminada la sub
carpetas de archivos de programa, pero los programas de 32 bits se
ubicarán la carpeta “ Archivos de Programa (X86)”
• Aunque la mayoría de los programas diseñados para entornos de 32 bits
funcionarán en versiones de 64 bits, algunos no lo harán. En algunos casos
el sistema operativo no notificar al usuario de antemano con un mensaje de
aviso.

Una de las ventajas de la plataforma de 64 bits, en su capacidad para administrar


grandes cantidades de memoria, puesto que en la plataforma de 32 bits está
limitada a un máximo de 4 gigabyte.

El problema de incompatibilidades mucho más grande en la plataforma del 64 bits


que la migración a Windows Vista en su plataforma de 32 bits, antes de
implementar Windows Vista hace 64 bits es importante realizar un análisis
completo de las aplicaciones requeridas en la empresa, y que esto puede ser un
problema grave. Algunos de sus problemas pueden ser resueltos mediante la
implementación de un servidor terminal server.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 276 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Los Accesos directos son pequeños archivos que contienen tan sólo la
localización de otro archivo, y en algunos casos ciertos parámetros que se le
deben pasar cuando se ejecute. Se ubican habitualmente en el escritorio, menú
inicio, y la barra de tareas, y pueden requerir el uso de la interfaz gráfica de
usuario, en lugar de una línea de comandos.

Microsoft Windows añade la extensión .lnk, y muestra una flecha curvada en


aquellos archivos que son accesos directos. Esta extensión permanece oculta
incluso aunque "Ocultar extensiones para tipos de archivos conocidos" esté
desactivada. Estos archivos se les conocen comúnmente como accesos directos,
enlaces o ficheros LNK.

Para crear un acceso directo, deberá dar clic secundario del ratón sobre una
carpeta guarida del sistema que pueda contener archivos, tal como el escritorio o
el menú inicio, del menú contextual que se desplegará, se deberá seleccionar el
sub menú nuevo para después seleccionar acceso directo. Se iniciará un asistente
que solicitará el nombre del programa que se desea ejecutar, si el programa se
encuentra en las rutas de búsqueda rápida, se podrá omitir la especificación de la
ruta, en caso contrario se deberá especificar la unidad y en los directorios en los
que se encuentra en programa. Adicionalmente se podrá especificar parámetros y
modificadores así el ejecutable.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 277 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Algunas aplicaciones desarrolladas para versiones anteriores de Windows, no
crearán accesos directos para cualquier usuario que inicie sesión en el equipo. Si
desea hacer que un acceso directo o esté disponible para todos los usuarios que
utilizan la computadora, podrá crear este acceso directo en la ruta común, para
que todos los usuarios puedan fácilmente encontrarlo dentro del menú inicio. La
ruta C:\ProgramData\Microsoft\Windows\Start Menú, contendrá los accesos
directos que son visibles para todos los usuarios en el equipo. Se puede utilizar la
variable %AllUsersProfile% para referirnos a esta ruta.

Cuando queramos un acceso directo, Windows intentará determinar si la


aplicación está diseñada para estándares actuales, en tal caso las propiedades del
acceso directo serán más básicas que las que se muestran cuando hacemos un
acceso directo para aplicaciones antiguas, como las aplicaciones diseñadas para
Windows a 16 bits, o aplicaciones basadas MS DOS. Las propiedades adicionales
en estos accesos directos para aplicaciones antiguas, tienen la finalidad de
incrementar la compatibilidad y permitirles funcionar.

Dentro del perfil del usuario, es decir en la unidad del sistema dentro de la carpeta
User, y la carpeta que tienen nombre de nuestra cuenta, existiera una carpeta
oculta llamada “AppData\Roaming\Microsoft\Windows\Start Menú”. Dentro de
esta carpeta se contendrán elementos exclusivos del usuario, es decir elementos
que no serán visibles para ningún otro usuario que utilice el equipo.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 278 Windows Vista
Ultima Modificación 15 de Febrero del 2008
El sistema tiene muchos programas de inicio configurados tardará más el inicio de
sesión y perderá más memoria. Si no requieren y con programa al iniciar, se
recomienda eliminarlo de la ruta de acceso inicio.

Desgraciadamente, localizar programas que se inician de forma automática puede


ser difícil. Un programa puede configurarse de muchas maneras con el fin de que
se ejecute automáticamente.

El grupo de programas INICIO


Dentro del menú inicio, y dentro de “todos los programas” existe el grupo de
programas inicio, dentro de este elemento podemos crear accesos directos que
ejecuten automáticamente una aplicación cada vez que se inicia sesión. Se puede
realizar para un usuario o para cualquier usuario utiliza el equipo. Si eliminamos
de este grupo los accesos directos que no son útiles, desactivaremos alguna
aplicación que quizás no robaba tiempo y memoria del equipo.

Las claves RUN.


Dentro del registro de Windows podemos encontrar las claves run, una disponible
para el usuario actual y otra disponible para cualquier usuario que utiliza el equipo.
Los datos especificados dentro de estas claves indican por lo General rutas hacia
programas que se ejecutarán automáticamente al iniciar sesión. Algunos
programas cargan desde aquí ejecutables crear realizan actualizaciones como por
ejemplo java o software de impresoras hp. Así como recordatorios que pueden ser
molestos. Si eliminamos estos valores, de los programas quienes no son
necesarios, podemos ahorrar tiempo y memoria.
Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a
Pagina 279 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Para entrar al registro de Windows es necesario ejecutar la instrucción REGEDIT,
ya sea en el cuadro de dialogo ejecutar en una barra de dirección o en el cuadro
de búsqueda rápido del menú inicio. Las rutas que se deben seguir son:

Para el usuario:
• HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

Para cualquier usuario


• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

Clave Load:
Los programas que aparecen en la clave del registro Load, de de la ruta de acceso
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows, se ejecutan
cuando el usuario inicie sesión.

Programador de tareas
El programador de tareas de Windows especifica tareas que se ejecuten al iniciar
sesión. Además, un administrador puede configurar tareas para que el equipo
ejecute como tareas de inicio, y éstas sólo aparecen en el sistema del
administrador.
Esta función se encuentra dentro del menú inicio dentro de todos los programas,
dentro de accesorios, dentro de herramientas de sistema.

Archivo WIN.INI
Los programas diseñados para versiones de Windows de dieciséis bits pueden
añadir comandos a las líneas LOAD y RUN en la sección Windows de este archivo
de inicio, el cual se encuentra en la carpeta Windows.

Claves RunOnce y RunOnceEx.


Estas claves de registro identifican programas que se ejecutan una sola vez y sólo
al iniciarse acción. Estas pueden estar asignadas a cuentas específicas de
usuario, sin embargo pueden en algunos casos mantener rutas permanentes así
archivos ejecutables cada una de estas claves se puede ejecutar para el usuario o
para cualquier usuario en el equipo la ruta son las siguientes:
• HKCU \Software\Microsoft\Windows\CurrentVersion\RunOnce
• HKCU \Software\Microsoft\Windows\CurrentVersion\RunOnceEx
• HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce
• HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnceEx

Clave WinLogon.
La clave Winlogon controla las acciones que se dan cuando se inicia el equipo. La
mayoría de estas acciones están bajo el control del sistema operativo, pero
también se pueden añadir acciones personalizadas. Las claves son las siguientes:
• HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Win logon\Userinit
• HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Win logon\Shell

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 280 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Directivas de grupo
La consola delictivas de grupo incluye dos directivas denominadas se “ejecutar
estos programas cuando el usuario inicia la sección” que especifiquen una serie
de programas que se deben ejecutar al iniciar.
A través de un dominio de active Directory, es posible configurar tareas que se
ejecuten al inicialización al iniciar el equipo, estas tareas no son configurable es
desde el equipo cliente.

Claves Policies\Explorer\Run.
Al modificar las directivas mencionadas anteriormente para especificar programas
de inicio, se crean valores correspondientes en una de las dos claves de registro,
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run o
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run.

La forma más fácil de controlar los elementos que se ejecutan al iniciar el sistema
es a través de la utilería MSCONFIG. Esta herramienta nos muestra en la ficha
inicio de Windows las líneas de los programas que se ejecutan cada vez que
iniciamos acción o que iniciamos el equipo, tiene un apartado que nos muestra la
forma en la que son cargados estos programas ya sea desde el menú inicio o a
través de claves de registro, es posible que las aplicaciones configuradas a través
de directivas de grupo no sean visibles en esta sección.

Las modificaciones hechas a través de esta herramienta “configuración del


sistema” son perfectamente reversibles, por lo que era hasta un usuario poco
experto, puede utilizarla sin temor de la modificar valores importantes al sistema,
en otras palabras sin temor de descomponer el equipo.

La ficha servicios, nos muestra algunos programas que se cargan


automáticamente y nos permite desactivar algunos de estos servicios, en casos
muy severos de ataque de virus podrán estos iniciarse como si fueran un servicio,
es importante pues a verificar el proveedor que está ofreciendo este servicio e
investigar para qué sirve cada uno de los servicios hay listados. Cada servicio que
se ejecute nuestro equipo
puede consumir tiempo y
memoria, en el peor de
los casos puede hacernos
vulnerables ante un
ataque.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 281 Windows Vista
Ultima Modificación 15 de Febrero del 2008
El tradicional y eficiente cuadro de dialogo Agregar o Quitar programas ha sido
sustituido por el complemento “Programas y Características”. Esta sigue siendo la
mejor forma de administrar el Software instalado en la PC, así como la eliminación
de elementos no útiles de nuestro sistema. La interface ha mejorado para ofrecer
más información sobre el estado de uno de estos programas y así poder tener
más consideraciones antes de Desinstalar alguno de ellos.

Todo programa instalado en el sistema puede causar modificaciones en el


comportamiento, por lo cual hay que considerar esto ante la presencia de algún
problema, así como las cuestiones legales ante Software que no tiene el debido
licenciamiento.

Para poder desinstalar algún programa se debe contar con los derechos
necesarios para poder hacerlo, es decir permisos administrativos, la mayoría de
los programas de desinstalación pueden dejar huellas que pueden pasar
inadvertidas, como por ejemplo puede que no eliminen todos los archivos de datos
y que dejen además de carpetas vacías entradas de registro no validas, las cuales
en la mayoría de los casos solo afecta a las aplicaciones en cuestión o permiten
restaurar ciertas preferencias de usuario en caso de una nueva instalación.

El nuevo cuadro de dialogo muestra información sobre la periodicidad de uso de


un determinado programa, y los nuevos programas suelen incluir un vinculo donde
podremos obtener información de soporte así como conocer donde podemos
obtener más información de este en Internet. Así como la casa de software que lo
diseño.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 282 Windows Vista
Ultima Modificación 15 de Febrero del 2008
El complemento “Programas y características” sirve además, para cambiar las
características de alguna aplicación ya instalada.

Cuando realizamos una instalación típica de una aplicación, puede que no sea creí
que en algunos elementos especiales que no se consideran indispensables pero
que nos puede con el tiempo ser de gran de ayuda. Desde el complemento
programas y características podremos agregar elementos que no fueron
instalados.

Llega a suceder que las aplicaciones tienen un comportamiento errático o


simplemente no funcionan adecuadamente en este tipo de casos decimos que la
aplicación está dañada, cuando una aplicación está dañada podemos reinstalarla
para volver a generar los valores en el sistema que permita su adecuada ejecución
así como comprobar que existen los archivos necesarios para su adecuado
funcionamiento. Esta reinstalación la podemos llevar a cabo sin necesidad de
contar con los discos de instalación, cuando se ha hecho una instalación a través
de la red o cuando se han almacenado en el disco duro la rutina de instalación
podremos llevar a cabo sin ningún problema.

Para reparar una aplicación dañada o agregar elementos, habrá el panel de


control y abra el complemento de programas y características, seleccionen dando
un clic la aplicación en cuestión, aparecerá en la parte superior de la ventana (en
la barra de comandos) el botón CAMBIAR, este abrirá la rutina de instalación del
aplicación la cual nos deberá dar la opción de reinstalarla o repararla. Algunas
aplicaciones como Microsoft Office, muestran más de una forma de reparar una
aplicación, mostrando en la opción incluso de reinstalarla.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 283 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Un programa predeterminado es el programa que Windows utiliza cuando se abre
un tipo de archivo determinado, como un archivo de música, una imagen o una
página web. Por ejemplo, si existe más de un explorador web instalado en el
equipo, puede elegir uno de ellos como explorador predeterminado.

En algún determinado momento podrá haber instalado más de un reproductor de


Audio o dos aplicaciones que administren imágenes obtener más de un navegador
de internet. Usted podrá determinar cuál de los programas será el que utilicen de
manera más frecuente.

Dentro del panel de control podrá encontrar el complemento programas


predeterminados, el cual permite a especificar cuál de todos o más aplicaciones
hacer a la predeterminada para actuar en determinados casos.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 284 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Las actualizaciones permiten mejorar la seguridad y la funcionalidad del sistema
operativo, pero también de algunas aplicaciones como Microsoft Office y
programas de antivirus. Para mantener nuestro equipo seguro es importante
mantenerlo adecuadamente actualizado.

Dentro del complemento programas y características, del panel de control, se


podrán administrar las actualizaciones realizadas.

En determinadas circunstancias, una actualización puede causar un problema


operacional, por lo cual podrá optar hace por desactivar una actualización, aunque
esto soluciona un problema también vulnera la integridad en equipo, por lo que es
importante valorar que es más importante, hace en la operación de una aplicación
o la seguridad integral del equipo.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 285 Windows Vista
Ultima Modificación 15 de Febrero del 2008
En algún momento puede darse el caso de ralentizaciones del sistema las cuales
pueden deberse muy probablemente a un excesivo procesamiento de un gran
número de aplicaciones, o por determinados procesos que requieren acceso al
disco duro simultáneamente.

En los casos en los que la ralentización es problema de múltiples aplicaciones la


mejor opción es la ampliación de memoria RAM, hay que recordar que la
recomendación óptima es de al menos 2GB en RAM, pero dependerá del tipo de
aplicaciones que se ejecuten.

Algunas aplicación CAD, herramientas de desarrollo, aplicaciones multimedia,


juegos o programas mal escritos pueden hacer que el sistema este bajando su
rendimiento debido a la forma en que este tipo de aplicaciones funcionan.

Pero una ralentización crónica puede ser observada desde el administrador de


tareas el cual nos puede mostrar la cantidad de aplicaciones en ejecución, así
como la cantidad de recursos del procesador que cada una consume. Por ejemplo
algún virus puede hacer uso excesivo del CPU, y aquí podemos darnos cuenta del
nombre del virus y tratar de detenerlo.

El Administrador de tareas proporciona información acerca de los programas y


procesos que se están ejecutando en el equipo. También muestra las medidas de
rendimiento utilizadas normalmente para los procesos.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 286 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Puede utilizar el Administrador de tareas para supervisar los indicadores
principales del rendimiento del equipo. Puede ver el estado de los programas que
se están ejecutando y terminar programas que han dejado de responder. También
puede evaluar la actividad de los procesos en ejecución con hasta quince
parámetros y ver gráficos y datos acerca de la utilización de la CPU y de la
memoria.

Para mostrar al administrador de tareas podemos utilizar la combinación de teclas


CTRL+SHIFT+ESC, o la tradicional CTRL+ALT+SUPR y se mostrara una pantalla
de la cual tenemos que seleccionar la opción INICIAR EL ADMINISTRADOR DE
TAREAS. También podemos dar clic secundario del ratón sobre la barra de tareas
y seleccionar del menú contextual ADMINISTRADOR DE TAREAS.

El administrador de tareas muestra 6 fichas.


Aplicaciones.
Muestra los programas que el usuario ha ejecutado desde un acceso directo u
abierto desde alguna forma. Desde aquí podemos finalizar alguna tarea que
deseamos dejar de usar, también muestra que aplicación ha dejado de responder
y podemos forzar su término. Solo basta con seleccionarla y pulsar el botón
finalizar tarea.

Procesos.
Muestra los nombres código de un programa corriendo en el sistema, estos
procesos pueden corresponder a alguna aplicación de usuario, pero muchos otros
serán procesos que Windows está ejecutando automáticamente o que no se
muestran en forma de ventana, uno de estos procesos es la NTVDM.EXE que es
la maquina virtual para aplicaciones de 16 bits, esta es de especial atención por
las ralentizaciones globales que llega a causar. De forma similar podemos
terminar algún proceso que este ocasionando problemas, pero mucho más
importante es poder establecer una prioridad para estos, de tal manera que en
caso de que nos urja el término de alguna tarea podemos aumentar su prioridad.

En el caso especifico de las aplicaciones de 16bits especialmente las aplicaciones


DOS, llegan a alentar el equipo al punto de desesperación tardando varios
minutos en realizar una simple función. Observando que es lo que sucede
podemos observar que NTVDM.EXE empieza a consumir la totalidad de recursos
del procesador al punto de superar el 90% de estos, y sin estar realizando ninguna
función aparentemente, se ha mostrado una mejora considerable si establecemos
una prioridad baja para este proceso, con esto no deja de consumirse el citado
90% o más de procesamiento, pero si permite que otros utilicen mas el procesador
mostrando una ejecución importante en todo el sistema.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 287 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Servicios.
Muestra los servicios que están en ejecución actualmente, y una breve descripción
de estos, así como la forma de ejecución.

Rendimiento
La ficha Rendimiento muestra gráficamente un historial de monitoreo sobre el
rendimiento del sistema, permite cambiar los tiempos del gráfico Historial de uso
de CPU y mostrar los tiempos del núcleo. Desde aquí podremos observar que tan
bien está funcionando nuestro sistema así como monitorear el archivo de
paginación. Esto nos puede llevar a considerar en aumentar el procesador si
constantemente está ocupado, y analizar si nuestro equipo está constantemente
utilizando toda la memoria que es un indicador de que debemos ampliar la
cantidad instalada y/o modificar el archivo de paginación.

Funciones de Red
Nos permite monitorear que tanto estamos utilizando así como el estado y la
velocidad disponible

Usuarios
Muestra que sesiones están abiertas, no hay que confundir con el monitoreo de
usuarios conectados al equipo, una conexión vía red no implica abrir una sesión.

Al dar doble clic en la ventana del administrador de tareas puede ampliarse el área
ocultando la barra de menús, para deshacer esta opción vuelva a dar doble clic.

En la barra de menús se nos permite utilizar funciones importantes: como


Archivo Ejecutar tarea
Que es un equivalente al comando del menú inicio Ejecutar

Opciones
En este menú podremos modificar el comportamiento del administrador de tareas
como la visibilidad o la posibilidad de minimizarlo en la barra de tareas etc.

Ver  Velocidad de actualización


Predeterminadamente se hace una actualización de las distintas graficas cada 2
segundos, en esta opción podremos modificar esta velocidad.

Apagar
Dentro de este menú encontramos más opciones para apagar el equipo que las
posibles desde Menú inicio Apagar equipo, de las que destaca Hibernar y
suspender. En el caso de utilizar las funciones de monitoreo es importante hacer
notar que el tamaño del administrador de tareas puede modificarse ampliando el
ancho de este.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 288 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Se pueden presentar problemas de operación o de automatización que impidan la
operación de tareas y aplicaciones y servicios mediante la interfaz de
administrador de tareas. Cuando esto ocurre los comandos TSKILL y TASKLIST,
nos permiten administrar los procesos en ejecución. Un caso grave puede ser el
ataque de un virus que desactive la vista del administrador de tareas.

TSKILL.
Se puede utilizar TSKILL para terminar aquellos procesos que le pertenezcan, a
menos de que sea un administrador, en tal caso podrá finalizar casi cualquier
proceso. Los administradores tienen acceso total a todas las funciones TSKILL y
pueden terminar los procesos que se ejecutan en otras sesiones.

Por ejemplo: para terminar una estación de símbolo de sistema abierta con el
comando CMD.EXE, puede escribir la sintaxis TSKILL CMD. Este comando
acepta modificadores que permitan especificar procesos en determinadas
sesiones, hubo ejecutarlo en un equipo remoto.

TASKLIST
Muestra una lista de aplicaciones y servicios, y su ID de proceso “PID” para toda
las tareas que se ejecutan en un equipo local o remoto. Para mostrar las tareas
que se encuentran en ejecución en el equipo, habrá un símbolo de sistema y
escriba la instrucción TASKLIST y presione un Enter.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 289 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Se puede considerar que Windows Vista ofrece 3 tipos de automatización.

Tareas programadas permite la ejecución de cualquier programa (.EXE, .COM,


.BAT, .CMD, .WHS, .JS, .VBS, etc.), a una hora determinada de acuerdo a ciertos
parámetros, de tal forma que por ejemplo se puede programar una agenda a que
se abra a un intervalo de tiempo de una hora, o que se inicie un programa de
conferencia en línea en determinada fecha.

Procesos por lotes, es el método heredado de MS-DOS para ejecutar un conjunto


de funciones indicadas dentro de este, permitiendo especificar modificadores que
cambiaran la forma predeterminada de actuar de un programa dado, así como la
especificación de parámetros para indicarle al programa sobre qué elementos
debe actuar, un proceso por lotes puede tener la extensión .BAT y .CMD, teniendo
preferencia la extensión .BAT sobre .CMD. Las nuevas características del símbolo
del sistema de Windows Vista, permite utilizar una serie de comandos nuevos por
lo que los procesos por lotes de versiones pasadas pueden no funcionar
adecuadamente.

Windows Script Hosts, permite ejecutar una secuencia de comandos basados en


un lenguaje de programación (Java o Visual Basic principalmente), este método de
automatización es mucho más difícil que cualquiera de los otros 2, pero permite un
mejor control de los procesos además de permitir utilizar elementos de Windows
que no están accesibles de otra forma. Las extensiones para este tipo de archivos
son WHS, JS y VBS.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 290 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Programador de tareas le ayuda a programar tareas automatizadas que realizan
acciones a una hora concreta o cuando se produce un determinado evento.

“Programador de Tareas” se encuentra dentro del menú inicio, dentro de todos


los programas, dentro de accesorios, dentro de herramientas de sistema. Si es la
primera vez que inicia este programa, quizá resulte confusa la vista. Por lo que a
continuación se explica brevemente los elementos que forman esta herramienta:

Con esta consola podemos administrar no sólo las tareas del equipo, sino también
las de equipos remotos sobre los que tengamos control administrativo. Si en útil
para un administrador personal de soporte técnico.

Primero tenemos 3 secciones que dividen la ventana. De izquierda a derecha:

• Ventana de árbol, La biblioteca del programador de tareas: esta sección


nos permite organizar las tareas en base a conceptos, para facilitar la
ubicación de alguna tarea específica. Algunas áreas están ocultas, para ver
las tareas ocultas de explique el menú ver y selección el comando. De
manera predeterminada se crean una veintena de carpetas, con una serie
de tareas de mantenimiento, contenidas en ellas, por ejemplo: está
programada la Desfragmentación del disco duro, para ejecutarse todos los
días a la una de la mañana, también podemos nosotros crear tareas
adicionales en base de estos conceptos. Aunque la carpeta Windows
defender parece estar vacía, en realidad contiene una tarea oculta.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 291 Windows Vista
Ultima Modificación 15 de Febrero del 2008
• Ventana de tareas, o ventana principal: esta ventana tiene o secciones,
la superior nos muestra las tareas que contiene una determinada carpeta
con la serie de columnas que se pueden personalizar (agregar o quitar),
que nos muestra el nombre de la tarea el estado de la tarea, los
desencadenadores, las horas de próxima ejecución y última ejecución, etc.
La parte inferior, nos muestra todos los detalles de la tarea, mostrando las
distintas fichas que lo componen, como la ficha General, la ficha
desencadenadores, acciones, condiciones, configuración, historial. Al dar
doble clic sobre la tarea, se abrirá el cuadro de edición para agilizar
modificaciones a ésta.

• Panel de acciones: este panel que se encuentra la derecha de la ventana,


muestra una serie de tareas generales o especificar que la tarea
seleccionada. Desde aquí podemos crear tareas, básicas (utilizando una
interfaz sencilla), normal, realizar tareas de importación o exportación.
Activar y/o desactivar las tareas seleccionadas, o su eliminación.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 292 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Propiedades asociadas a las tareas:
• Desencadenadores: los desencadenadores específica las circunstancias
bajo las cuales se inicie finaliza una tarea. Es posible iniciar una tarea de
acuerdo a una programación, iniciada de usuario, inicio de equipo o
inactividad del procesador. También es posible iniciar una tarea de acuerdo
a un evento, por ejemplo, un usuario que se conecta o desconecta.
• Acciones: las acciones define la acción realizada una pelea cuando se
desencadena. La acción puede ser iniciar programas, enviar mensajes de
correo electrónico y activar mensajes. Los programas pueden ser cualquier
ejecutable que se encuentra en el equipo o al que el equipo tenga acceso,
también pueden ser procesos por lotes, scripts de visual basic o java.
• Condiciones: las condiciones estables en el contexto bajo el cual se inicia
o detiene una tarea después de verse desencadenado. Es posible utilizar
condiciones para activar el equipo y que se inicie una tarea, o para iniciar el
equipo sólo si hay una conexión de red disponible. Las condiciones evitan
conflictos con las tareas programadas, donde posiblemente la ejecución
esto va a la operación del usuario por lo tanto a su productividad.

Al dar de alta una tarea debemos de especificar un tipo de periodicidad o una


ausencia de esta, si indicamos recurrencia a una tarea podremos indicar la hora
de ejecución, ES IMPORTANTE establecer la contraseña correcta de un usuario
adecuado, ya que puede haber conflictos entre permisos de usuario.

Con el uso de las tareas programadas podremos lograr Automatizara la ejecución


de tareas, que de otra forma de teníamos que realizar de manera presencial. Por
ejemplo de manera predeterminada Windows realiza una Desfragmentación el
disco duro sin necesidad de que usuario interrumpa sus actividades y
específicamente active en la funcionalidad. Es un ejemplo importancia política y
siete bis no es una tarea que consume mucho tiempo y ralentización sea de
brevemente en equipo, motivo por el cual la mayoría de las personas no le lista de
esta actividad, a pesar de los beneficios que obtiene.

Puede combinar la creación de tareas programadas con la programación de


procesos por lotes o incluso mediante la creación scripts que se ejecuten en un
determinado momento.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 293 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Algunos desencadenadores están
relacionados con eventos comunes en
el sistema como por ejemplo cerrar
sesión, de forma que podamos realizar
tareas automáticamente a la hora de
cerrar sesión, esto impedirá que el
cierre de sesión sea rápido, pero éste
es un evento al que no debemos
atender. Y podemos asociar alguna
actividad laboriosa y tediosa para que
sea ejecutado cada vez que cerramos
sesión a la hora de retirarnos. También
podemos hacer que alguna aplicación
sea ejecutada automáticamente cada vez que nuestro equipo enciende, sin
necesidad de cría al que inicie sesión es decir sin necesidad de escribir algún la
contraseña, de esta forma
pudiéramos tener una funcionalidad
de manera automática a pesar de
que se reinicie el equipo.

Se mantiene una biblioteca de todas


las tareas programadas,
proporcionando una vista organizada
de las tareas y un punto de acceso
cómodo para administrarlas. Desde
la biblioteca, puede ejecutar,
deshabilitar, modificar y eliminar
tareas. La interfaz de usuario del
Programador de tareas es un
complemento de MMC que
reemplaza la extensión del Explorador de tareas programadas en versiones
anteriores de Windows.

Desencadenadores y acciones
Los dos conceptos clave implicados en la programación de una tarea son los
desencadenadores y las acciones. Un desencadenador hace que se ejecute una
tarea y la acción es el trabajo que se realiza cuando se ejecuta dicha tarea. Las
acciones que puede realizar una tarea incluyen la ejecución de un programa, el
envío de un mensaje de correo electrónico y la presentación de un cuadro de
mensaje. Por ejemplo, puede enviar un mensaje de correo electrónico cuando se
registre una determinada entrada de evento en el registro de eventos o cuando se
ejecute un script de mantenimiento cuando un usuario inicie sesión en un equipo.
Éstas son algunas de las instancias que pueden desencadenar la ejecución de
una tarea: el inicio de un equipo, la entrada de un equipo en un estado de
inactividad o el desbloqueo de una estación de trabajo por parte de un usuario.
Además, puede programar una tarea para que se ejecute a una hora específica.
Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a
Pagina 294 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Crear Tareas programada.
Puede programar una tarea mediante la creación de una tarea básica con el
Asistente para crear tareas básicas o mediante la creación de una tarea sin usar el
asistente, proporcionando para ello la información de la tarea en el cuadro de
diálogo Crear tarea. Los procedimientos incluidos a continuación describen cómo
crear una tarea con cualquiera de estos métodos. Si crea una tarea básica
mediante el Asistente para crear tareas básicas, la mayor parte de las propiedades
de la tarea se establecerá con sus valores predeterminados y elegirá un
desencadenador para la tarea entre los desencadenadores usados con mayor
frecuencia.

Para crear una tarea básica.


• inicie el Programador de tareas.
• Busque y haga clic en la carpeta de tareas del árbol de la consola en la que
desee crear la tarea.
• En el panel de acciones, haga clic en Crear tarea básica.
• Siga las instrucciones del Asistente para crear tareas básicas.

Al término del asistente, este mostrara una casilla de verificación que nos permite
observar las propiedades de esta tarea. Para acceder a las propiedades de
cualquier tarea, basta con dar clic derecho y seleccionar propiedades. Las
propiedades nos permiten modificar las opciones configuradas para esta.

Una tarea no se ejecuta cuando espera que se ejecute


Si una tarea programada no se ejecuta cuando espera que se ejecute, asegúrese
de que la tarea está habilitada y compruebe también los desencadenadores en la
tarea para asegurarse de que están establecidos correctamente.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 295 Windows Vista
Ultima Modificación 15 de Febrero del 2008
La versión de Windows Vista Enterprise, incluye cuatro licencias de sistema
operativo para ser ejecutadas con virtual PC 2007, a fin de tener compatibilidad
con versiones anteriores de Windows, así como para poder facilitar operaciones
en las que se ven involucradas más de una versión de Windows, tarea importante
para el departamento de informática.

Virtual PC Express ayuda a hacer frente a las barreras de compatibilidad con las
aplicaciones anteriores. Con Windows Vista Enterprise, su organización puede
usar la última plataforma de escritorio a la vez que se usan de forma rentable las
versiones anteriores de las aplicaciones.

Con Virtual PC Express, puede ejecutar de forma útil dos sistemas operativos en
un solo equipo mediante una máquina virtual. Si bien la última versión del sistema
operativo (Microsoft Windows XP Professional, por ejemplo) se ejecuta como host,
el otro sistema operativo (Microsoft Windows 2000, por ejemplo) se puede ejecutar
como invitado en la máquina virtual. Virtual PC Express permite a los usuarios
mantener de forma temporal versiones anteriores de aplicaciones esenciales que
podrían estar funcionando correctamente con una versión anterior del sistema
operativo, mientras que el departamento de TI está realizando la migración al
nuevo sistema operativo. Virtual PC Express está disponible sólo para clientes de
Software Assurance que puedan ejecutar dos copias del sistema operativo.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 296 Windows Vista
Ultima Modificación 15 de Febrero del 2008
CAPITULO 7

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 297 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Las cuentas de usuario, son el método más simple de identificar a las personas
que operan los sistemas, a través de una descripción, que es la cuenta
propiamente y una clave secreta o contraseña.

Existen otros métodos más seguros de identificar a las personas, como por
ejemplo a través de aparatos biométricos que nos identifican alguna parte del
cuerpo o característica personal, como huella digital, retina o la voz. Otros
métodos requieren de elementos técnicos como Tarjetas con Chip que asociados
a una contraseña y cuenta dan acceso.

Windows vista, utiliza una cuenta de usuario, para dar acceso al equipo y puede
tener múltiples cuentas de usuario, para caso de compartir el equipo con familiares
o compañeros de trabajo, y permitir el acceso seguro y personal al sistema,
evitando hasta cierto punto el acceso no autorizado. También se pueden crear
cuentas de usuario para dar acceso a través de la red, a carpetas compartidas,
impresoras y otros servicios.

Durante la instalación, se crea una cuenta de usuario con privilegios de


Administrador.

En los Sistemas Operativos de Red ( NOS ), como lo es Windows Vista y Windows


Server, es indispensable el uso de cuentas de usuario, aunque la responsabilidad
de utilizarlas con seguridad, es del Usuario y en entorno administrativo del
Administrador.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 298 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Sin el uso de cuentas de usuario, sería imposible poder determinar permisos, y si
solo se maneja una cuenta de usuario para múltiples personas, estas tendrán
acceso a la información de cualquiera. Siendo incapaz el sistema de identificar a
los usuarios.

En un entorno de red, como una oficina de pequeña hasta las grandes empresas,
que requieren manejar información con cierto grado de confiabilidad, será
necesario utilizar cuentas y contraseñas como elemento básico. Estas nos darán
la oportunidad de especificar permisos a los archivos y derechos sobre el sistema.

En un entorno con Active Directory, las cuentas se crearan en un servidor, y los


equipos unidos al dominio, utilizaran las cuentas ahí creadas. Siendo
responsabilidad del administrador, la nomenclatura de cuentas, y las directivas
sobre contraseñas y otros elementos de seguridad.

Un ejemplo de cómo se identifica y otorga derecho a las usuarios, en la red, es


haciendo la comparación con los juegos en Línea, donde múltiples personas se
conectan para Jugar, y cada una de estas está identificada a través de un Nick
Name o Apodo, que es la cuenta de Usuario del jugador, en caso de que se desee
evitar que alguien utilice la personalidad propia, se protegerá esta cuenta o Nick
name, con una contraseña, la seguridad de esta cuenta dependerá de múltiples
factores, uno de ellos es la complejidad de contraseña, ya que al utilizar elementos
simples para determinar una contraseña, como “123”, se facilita el propio acceso
pero también una persona podrá fácilmente adivinar nuestra contraseña.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 299 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Windows Vista es un sistema operativo diseñado para poder trabajar en Red, sin
embargo también está pensado para un uso sin conectividad.

Dependiendo del uso que demos al equipo, dependerá la forma que utilizaremos
las cuentas, en red o acceso local.

Sin ningún tipo de conexión, cuando se trabaja así, resulta indispensable utilizar
CUENTAS LOCALES, este tipo de equipos pueden ser computadoras de campo o
equipos dedicados a algún servicio o análisis, donde no se requiere acceso a
información remota, ni que se descargue remotamente información de este
equipo.

Para un entorno casero, o de pequeña empresa resulta muy efectivo, utilizar


CUENTAS LOCALES, esto es cuentas y contraseñas almacenadas localmente,
donde el sistema Windows se encargara de forma exclusiva de la administración
de estas. El nivel de seguridad se administrara localmente así como las opciones
de recuperación de información. De tal forma que cada miembro de la familia
puede tener su propia cuenta y configuración personal.

Para un entorno empresarial, o mediana empresa, puede ser muy útil, poder
utilizar Active Directory para crear un Dominio, y administrar CUENTAS DE
USUARIO DE DOMINIO, de forma centralizada. Las cuentas de dominio, son
creadas en al menos un servidor, y almacenadas en todos los servidores
Controladores de Dominio, es decir que existe un respaldo de la cuenta y
contraseña de las cuentas en cada servidor de Dominio. Las cuentas de dominio,
se administrar centralizadamente, generalmente por personal de Informática.
Todos los miembros del dominio pueden consultar la base de datos de cuentas del
dominio, para poder asignar permisos a una cuenta ya creada.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 300 Windows Vista
Ultima Modificación 15 de Febrero del 2008
En Windows Vista, existen básicamente 2 tipos de cuenta, Administrador y
Usuario. Aunque en realidad existen otros tipos de cuenta, estos no son
administrables o útiles en entornos caseros o de pequeña empresa, solo tienen
importancia en una estructura informática compleja de personas dedicadas a
operaciones especificas en los equipos de la organización, por ejemplo, personas
dedicadas a la ejecución de respaldos, o personal que se encargue
exclusivamente de configurar la red o dar soporte técnico. Mientras que
operativamente diferenciamos estas 2 categorías esenciales.

• Cuentas de Tipo Administrador: son cuentas que pertenecen al Grupo


Administradores, los cuales tienen amplios permisos sobre carpetas y
archivos de todo el sistema, y todos los derechos sobre el sistema para
cambiar cualquier configuración del equipo. Algunas carpetas y archivos
están protegidos y ni los administradores tienen acceso, pero los
administradores pueden asignarse permisos. Entre las tareas que destacan
en la operación del equipo se describen:
o Activar y desactivar, cualquier función del sistema, es decir casi
cualquier configuración puede ejecutar un administrador, incluso
acciones que dañen al sistema, (mientras no esté el Control de
cuentas de usuario activo).
o Administrar cuentas: Un administrador puede crear, eliminar,
renombrar, cuentas y configurar contraseña, imagen, etc. Incluso
puede tomar el control de otra cuenta con permisos de
Administrador, ya sea cambiando su contraseña o bajando el nivel
de permiso.
Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a
Pagina 301 Windows Vista
Ultima Modificación 15 de Febrero del 2008
o Instalar y desinstalar software y hardware: Esto es que solo un
administrador puede incrementar las funciones del sistema al instalar
aplicaciones, o desinstalar otras que ya no tienen funcionalidad así
como dar de alta dispositivos incluso que no tienen driver firmado,
mientras que un usuario solo puede dar de alta dispositivos que no
vulneren la operación y estabilidad del sistema, como Pendrive. Pero
la cantidad de dispositivos que no se puede agregar a la operación
normal del sistema es muy grande.
o Compartir carpetas: Solo los administradores puede compartir
cualquier carpeta en el equipo, así como dejar de compartir
cualquiera que ya lo estuviera.
o Tomar propiedad de archivos y carpetas: Esto es que un
administrador puede tener acceso denegado a cierta información,
pero mediante el manejo de los permisos NTFS un administrador
puede tomar la propiedad de un elemento y asignarse permisos a sí
mismo. Puede que algún archivo del sistema este bloqueado
mientras Windows lo utiliza, como por ejemplo el Archivo de
paginación. Es importante recordar que la información cifrada, esta
encriptada, en base a una cuenta y contraseña, y a pesar de tomar la
propiedad de un archivo, no implica que se haya desactivado la
encriptación, y es pues a este tipo de archivos, a los que ni siquiera
un administrador puede tener acceso.

• Cuentas de Tipo Usuario: Son cuentas que no pertenecen al grupo


Administradores, y al menos pertenecen al grupo Usuarios. (Un
administrador puede pertenecer al grupo usuarios, pero esto no limita su
capacidad, si no que la pertenencia al grupo Administradores identifica el
privilegio). Este tipo de usuarios pueden trabajar con normalidad un equipo,
que ya este previamente y adecuadamente configurado con las
herramientas necesarias para su operación, como por ejemplo Office,
Impresoras, conexiones a red, etc. Ya que un usuario no puede instalar
software ni dispositivos, tampoco cambiar información crucial del equipo
como la configuración de red.
o En otras palabras, un usuario puede usar el software y el hardware
instalado en el equipo, pero no puede instalar software ni hardware.
o Puede administrar su propia cuenta y en casos especiales, sin el control de
cuentas de usuario, activado, podrá crear otras cuentas de nivel Usuario.
o Personalizar cualquier elemento de su perfil, como denegar el acceso a
otros usuarios, encriptar información. O cambiar su imagen. También podrá
personalizar las aplicaciones que utilice y que estén diseñadas para trabajo
con múltiples usuarios, por ejemplo Office, donde podrá tener un diccionario
personal distinto al de los demás usuarios, y una personalización diferente
de barras y otras configuraciones.
o Es decir que un usuario solo puede tener acceso sin problemas a su perfil,
(sus carpetas C:\USER\CUENTA y su configuración NTUSER.DAT

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 302 Windows Vista
Ultima Modificación 15 de Febrero del 2008
En un entorno de red, donde se requiere acceso a múltiples servidores o equipos
dispuestos en esta red, se requerirá de una cuenta de usuario para tener acceso.

Hay que recordar que el uso de cuentas y contraseñas, solo es con el fin de dar
seguridad y evitar que extraños y personal no autorizado tenga acceso a sistemas
y datos. Por lo que si no se requiere ningún tipo de seguridad en el acceso a los
sistemas y datos, se puede utilizar una sola cuentas para todos los usuarios o
incluso evitar que se utilice alguna cuenta y dar acceso Anónimo al equipo.

La validación en una red con Grupo de Trabajo, se administraran cuentas y


contraseñas de forma independiente, donde cada equipo (Servidor y Estación de
trabajo) administra y almacena la información de sus cuentas y contraseñas, y
donde se requiere una cuenta de usuario por cada servidor o equipo a acceder.
Por ejemplo se requiere de una cuenta y contraseña para tener acceso al propio
equipo, pero también se requerirá de una cuenta y contraseña para un servidor de
correo, y otra cuenta y contraseña para un servidor de archivos, y otra cuenta y
contraseña para un servidor que tiene una aplicación de contabilidad (SAP).

IMPORTANTE: cabe mencionar que en Grupos de Trabajo Windows, se puede


dar un acceso transparente y personalizado a los recursos, haciendo que las
cuentas y contraseñas utilizados sean coincidentes, es decir que para que un
usuario no tenga que validarse con una cuenta distinta, creamos la misma cuenta
que utiliza en su equipo en el equipo que se le quiere dar acceso. Y por
coincidencia se otorga el acceso al otro equipo. Esto resulta funcional, pero
altamente complicado para administrar, por la cantidad de cuentas a utilizar y el
control que requiere.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 303 Windows Vista
Ultima Modificación 15 de Febrero del 2008
En este caso cada cuenta y contraseña reside y se administra en cada servidor,
por lo que cada administrador de cada servidor podrá determinar reglas de
nomenclatura de cuentas y reglas de seguridad para contraseñas, es decir un solo
usuario tendrá múltiples cuentas y posibilidad a múltiples contraseñas, por lo que
el usuario deberá cambiar su contraseña en cada servidor y podrá ser necesario
recordar distintos nombre de cuenta de usuario. En este tipo de entorno, suele no
haber muchos servidores, o puede no haber mucha seguridad ya que se utilizara
acceso anónimo o la misma cuenta y contraseña para cada usuario, sin caducidad
para la contraseña. Debido a la dificultad que presenta para el usuario el cambio
múltiple. También la funcionalidad podrá ser reducida por que las probabilidades
de error al acceder a los servidores serán considerables.

La validación en un entorno de Dominio. Se realiza de forma centralizada, a


través de controladores de dominio, ya que estos son los que guardan las cuentas
y contraseñas de la organización. En este caso un usuario puede utilizar una sola
cuenta para acceder a los recursos del Dominio, proporcionando un método
seguro
ro de identificación, o por lo menos más seguro que utilizar cuentas de
usuario locales.

Las cuentas de dominio, inicialmente serán utilizadas para utilizar los equipos de
computo, unidos al dominio, y dar acceso al usuario, pero también utilizando esta
información,
nformación, podemos tener acceso a servidores y a sus servicios, incluso sin
tener que volver a escribir cuenta y contraseña.

El proceso de validación de cuenta con su contraseña es un proceso complicado,


pero muy transparente para el usuario, ya que solo basta con escribir la cuenta y
contraseña en nuestro equipo y este se encargara de comunicarse con los
controladores de dominio para realizar nuestra validación. Así mismo durante la
operación normal, tendremos la necesidad de acceder a los servicios que hay en
red, y de forma automática el equipo se encargara de realizar las presentaciones y
validarnos hacia el servidor, otorgándonos acceso.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 304 Windows Vista
Ultima Modificación 15 de Febrero del 2008
¿Para qué Active Directory?
Una organización implementa un Entorno de Dominio, principalmente para dar
Seguridad a sus recursos de Red y Facilitar la Administración de los recursos y
equipos en la Red.

Una parte importante en lo referente a esta pregunta se describe de la explicación


anterior, que es en la simpleza y seguridad de la validación en entorno de dominio.

Las Nomenclatura y Directivas. En un entorno de dominio se sostienen en un


único criterio y se adaptan de forma centralizada, realizando cambio en un único
servidor (Controlador de Dominio) en vez de aplicar directivas de cambio de
contraseña en cada equipo, o crear criterios particulares para especificar cuentas
de usuario, dando uniformidad y coherencia al proceso de creación de cuentas.

Seguridad y Administración:
Aunque la validación es un motivo fundamental y simple, puede ser
considerablemente importante y complejo con la finalidad de incrementar la
seguridad, llegando a combinar metodologías como el uso de Tarjetas Inteligentes
y poder abrir así recursos de Red, que de otra forma sería impensable hacerlo.

Se simplifica la administración de los recursos de Red, por que las cuentas de


usuario se crean una sola vez, y se pueden utilizar en cualquier servidor para dar
acceso a las personas, sin complicar el proceso de autenticación, y sin tener que
preocuparse por la creación de cuentas, o grupos. De forma que un administrador
de servidor, solo tiene que seleccionar los usuarios previamente creados y
asignarlos a su servicio con el nivel de acceso deseado.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 305 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Las cuentas, tienen un nivel de acceso en base al grupo al que pertenece, es decir
que una cuenta con nivel de Administrador, lo es, por que pertenece al grupo
ADMINISTRADORES. Es pues al grupo y no a la cuenta a lo que se le otorga
permiso y derecho sobre el sistema.

Windows Vista utiliza básicamente 2 tipos de grupos: Administradores y Usuarios.


Sin embargo en un entorno de dominio, cobran utilidad otro tipo de grupos, ya que
tienen derecho y permisos a determinadas partes de un sistema con la finalidad de
delegar tareas administrativas cotidianas, sin ceder todo el control administrativo
de los equipos. Por ejemplo la tarea administrativa, de realizar copias de
seguridad, puede delegarse a cierto grupo de personas para que estas se
dediquen a realizar esta operación, y poder dedicarse a otras actividades los
usuarios o administradores. Para dar el permiso de realizar copias de seguridad se
agrega una cuenta al grupo Operadores de Copia. Este grupo por ejemplo tiene
permiso de copiar todos los archivos de un sistema y en entorno de Dominio, de
todos los sistemas.

Se debe aclarar que cada tarea administrativa, otorga permisos que pueden
utilizarse inadecuadamente, y por lo tanto, se deben otorgar con moderación y a
personal de quien se tenga seguridad de su honorabilidad.

Windows termina su instalación con una serie de grupos previamente creados, y a


los que se les ha asignado previamente permisos y derechos, que se pueden
posteriormente aprovechar.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 306 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Es posible crear más grupos locales, pero no tiene importancia funcional realizar
grupos en un entorno casero por que la cantidad de usuarios es poca y es más
fácil utilizar las cuentas y no los grupos para dar permisos, tampoco en una gran
empresa, ya que es más fácil crear un entorno de dominio y ahí crear grupos más
funcionalmente. Resulta pues útil la creación de grupos locales, cuando se tienen
pocos servidores o un único servidor en una organización pequeña, y se tienen
varios usuarios a los que conviene agrupar.

A continuación se describe brevemente los Grupos Locales que utiliza Windows


Vista:

• Administradores: Son usuarios con privilegios elevados en el sistema


• Operadores de Configuración de Red: Pueden cambiar configuraciones
de red.
• Usuarios de Escritorio Remoto: pueden acceder remotamente al equipo
sin ser administradores.
• Invitados: Este es el grupo más restringido, donde los invitados no pueden
siquiera personalizar ampliamente su entorno, como por ejemplo indicar
una imagen o cambiar contraseña.
• Duplicadores: Se conserva por compatibilidad, Originalmente podían
duplicar carpetas y archivos, esta cuenta viene desde Windows NT.
• Lectores del registro de eventos: Pueden analizar el contenido del
registro de Windows.
• Operadores de configuración de red: Pueden hacer cambios en la
configuración TCP/IP y reiniciar el equipo:
• Operadores de copia de seguridad: Pueden duplicar todos los archivos,
incluso el sistema y restaurarlo en otro equipo.
• Usuarios: Es el grupo utilizado para el trabajo cotidiano en un equipo.
• Usuarios avanzados: Este grupo ya no tiene funcionalidad, y se conserva
por compatibilidad, originalmente podían personalizar adecuadamente su
entorno más que un Usuario.
• Usuarios del monitor de sistema: Pueden realizar tareas de monitoreo del
rendimiento y analizas elementos como velocidad y cantidad de tareas
ejecutadas.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 307 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Recordemos que al iniciar una sesión en un equipo, se crea un perfil de usuario. El
perfil de usuario no se crea solo por validarse en los equipos, es decir por acceder
a un recurso compartido o servicio. Solo por iniciar sesión en el equipo se crea
este perfil.

El perfil de usuario consta, de una carpeta igual al nombre del usuario dentro de
C:\USERS, dentro de la cual se crea una estructura de directorios para organizar
la información que utilice el usuario, tanto de configuración como datos
personales.

Las claves de registro, propias de un usuario, es decir su configuración particular,


está ubicada en el registro en la clave principal Hkey_Current_User y esta
almacenada en un archivo llamado NTUSER.DAT dentro de su perfil.

Cualquier usuario tiene acceso de control total sobre su propio perfil, excepto los
invitados que tienen acceso restringido a ciertas áreas, principalmente de
configuración.

Un administrador puede tener acceso a cualquier perfil del equipo.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 308 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Hay un especie de perfil, que es un área común, para todos los usuarios del
equipo, en esta parte se almacenan elementos que serán accesibles para todos.
Como por ejemplo accesos directos en el escritorio, podrán crearse una sola vez
dentro de Acceso Publico evitando tener que hacerlo por cada usuario. El menú
inicio común, deja de estar en esta área y se ubica en “C:\ProgramData\Start Menú”,
los accesos directos creados en esta ruta se mostraran en el Menú Inicio de todos
los usuarios.

Otro caso importante es poder compartir información con las personas que utilizan
el equipo, sin dar acceso al propio perfil, optimizando recursos, tal es el caso de la
música, que puede ser almacenada dentro de los “DOCUMENTOS
COMPARTIDOS”  “MUSICA COMPARTIDA” de forma que una biblioteca de
audio, así evitara ocupar más espacio del mínimo requerido, evitando que cada
usuario tenga un copia del mismo recurso.

La capeta de Acceso Publico se ubica en C:\USERS\PUBLIC. Dentro encontramos


el escritorio común C:\USERS\PUBLIC\DESKTOP. Tiene la descripción “Acceso
Publico” definida en el archivo destop.ini y un código de sistema shell32.dll,-21816

Los permisos establecidos para esta carpeta son:


• Para el Administrador tiene control total sobre todos los archivos y carpetas.
• Los usuarios puede leer todo el contenido de esta carpeta y pueden
agregar información, pero no pueden eliminar datos ahí depositados por
otro usuario, pero si pueden borrar la propia.
• Esta definición de permisos se logra con la Identidad Especial “CREATOR
OWNER”.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 309 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Una vez comprendido los conceptos de las cuentas de usuario, debemos pasar al
procedimiento para realizar la creación de cuentas locales. Es importante recordar
que las cuentas de Dominio se crean en el servidor Controlador de Dominio y lo
realiza un Administrador.

Cuando un equipo tiene una sola cuenta con nivel Administrador en grupo de
trabajo y no tiene establecida contraseña puede iniciar sesión automáticamente en
el equipo al prenderlo.

Tenemos básicamente 4 formas de crear cuentas de usuario, y de asignar


permisos. A continuación se describen:

• Cuentas de usuario, del panel de control. De nivel básico.


• Opciones avanzadas de cuenta de usuario, disponible en dominio y
ejecutando control userpasswords2.
• Consola Usuarios y grupos locales. Con interface avanzada tanto para
opciones avanzadas en grupo de trabajo como en dominios.
• Línea de comandos, con el comando NET USER y NET LOCALGROUP.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 310 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Crear cuenta de usuario con el complemento Básico, en grupo de Trabajo
(Casa u Oficina pequeña): Utilizando el complemento “Cuentas de Usuario”
desde el panel de control. Este complemento es un asistente que nos guía en el
proceso de administración de cuentas de usuario, y aquí podemos crear cuentas
nuevas o eliminar alguna ya existente. Al crear una cuenta de usuario con este
asistente, dando clic en el vínculo Administrar Otra cuenta y después en “Crear
una cuenta nueva”, debemos especificar nombre que es la cuenta a utilizar, este
valor es importante cuando utiliza validación en red, como el uso de escritorio
remoto. También debe especificar Contraseña, aunque es opcional y puede omitir
esto. También debe definir el tipo de cuenta Administrador O Usuario.
Este complemento cambia su apariencia una vez integrada la maquina en entorno
de Dominio, y ya no permite la creación de cuentas de usuario local con este
asistente, pero da opción a iniciar el Asistente que se describe a continuación.

Crear cuentas de usuario Local con el


Asistente Avanzado de cuentas o asignar
permisos a cuentas de dominio En
Entorno de Active Directory: suele ser útil
por su sencillez la interfaz de administración
de cuentas de usuario, que se abre al escribir
la instrucción CONTROL
USERPASSWORDS2 o si está integrada la
maquina en un Dominio, al abrir el Panel de
Control y abrir el complemento Cuentas de
Usuario y seleccionar de ahí el vinculo
“ADMINISTRAR CUENTAS DE USUARIO”.

Este abre un cuadro de dialogo, que muestra


las cuentas existentes en el equipo, y el
grupo al que pertenecen, así como si pertenece al dominio o al equipo local.

Para crear una nueva cuenta local, debemos dar clic en el botón Agregar y del
cuadro de dialogo que aparece, indicar el nombre de la cuenta, En el recuadro
Dominio, hay que indicar el nombre del propio equipo, y dar clic en siguiente. Esto
abre otro cuadro de dialogo solicitando indicar el nivel de la cuenta, y se ofrecen
las opciones Usuario y Administrador, o un recuadro para listar a los grupos que
Windows puede asignar permisos.

Aunque no se crean las cuentas de dominio, si se le puede dar acceso al equipo


con un nivel determinado, por ejemplo puedo ser el administrador del equipo que
utilizo, y ser un usuario normal en el Dominio.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 311 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Para asignar nivel de Administrador u otro a una cuenta de Dominio: Debe
tener unida la maquina a un Dominio, después ejecute CONTROL
USERPASSWORDS2 y del cuadro de dialogo que se muestra, seleccione
Agregar, se abrirá otro cuadro que solicita indicar el nombre de la cuenta y el
dominio, aquí debemos de indicar información que ya existe y ha sido creada por
algún administrador, al dar clic en siguiente se abre otro cuadro de dialogo para
especificar nivel de Acceso, que puede ser Administrador, Usuario o Otro grupo ya
creado por Windows y que tiene permisos y derechos en el equipo.

Cambio de contraseña: Observe que este cuadro de dialogo muestra un botón


RESTABLECER CONTRASEÑA, para cambiar contraseña a las cuentas locales,
siempre y cuando seamos administradores. Las cuentas de dominio no pueden
restablecerse desde aquí la contraseña.

Crear cuenta de usuario local y asignar permisos a cuentas de dominio, con


la consola Avanzada de Administración de Cuentas y Grupos Locales: Este
complemento es una consola de tipo MMC, y está disponible desde la consola
ADMINISTRACION DE EQUIPOS, para abrirla siga los siguientes pasos:

1. Despliegue el menú inicio.


2. Sobre el Elemento EQUIPO de clic secundario del ratón
3. Del menú contextual seleccione ADMINISTRAR. Para abrir la consola
Administración de Equipos.
4. Del árbol de elementos ubique la sección USUARIOS Y GRUPOS
LOCALES para dar doble clic en esta y abrir la rama.
5. Aquí vera las carpetas USUARIOS y GRUPOS que los contienen y podrá
administrarlos.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 312 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Una vez abierta esta consola, puede dar clic secundario del ratón sobre la carpeta
usuario y seleccionar USUARIO NUEVO, Para crear una cuenta de usuario local
nueva. Del asistente que se abre deberá especificar cuenta y contraseña,
opcionalmente puede especificar las descripciones solicitadas. Observe que
puede seleccionar propiedades funcionales asociadas a la cuenta como:
• El usuario debe cambiar la contraseña en el siguiente inicio de sesión.
• El usuario no puede cambiar la contraseña
• La contraseña nunca expira
• Cuenta Deshabilitada.

Para agregar una cuenta de usuario de dominio a un grupo local utilizando


esta consola, Vaya al grupo al que desea agregar una cuenta de usuario de
dominio y abra las propiedades del grupo dando doble clic, del cuadro de dialogo
que se muestre de un clic en el Botón Agregar y escriba el nombre del usuario o
de la cuenta de domino y de clic en aceptar.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 313 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Bloqueo del equipo, es una función que permite tener cerrado el sistema ya sea
porque vamos a dejar el equipo desatendido y no queremos que alguien más
utilice el equipo o acceda a la información sin la autorización adecuada. En el caso
de organizaciones, es muy posible que varios compañeros no se lleven bien o que
sean muy bromistas y que utilicen el equipo de otro compañero sin su
autorización. Esto puede ser un problema en la operación del equipo y los
sistemas así como en perjuicio de la información contenida.

El bloqueo evita situaciones de actividad local no autorizada y para activar el


bloqueo solo basta con presionar las teclas WINDOWS + L o del menú que
aparece al presionar CONTROL + ALT + SUP, seleccionar Bloquear equipo.

Cambio rápido de usuario.


Cuando hay más de una cuenta con permisos para iniciar sesión en el equipo se
puede hacer uso del cambio rápido de usuario. Que es la capacidad del sistema
de mantener 2 sesiones abiertas, con información y procesos activos. Sin
embargo Windows Vista solo permite que un usuario utilice el equipo en un
tiempo. Es pues una función que permite a una persona, utilizar el equipo, con
permiso de otra persona que estuvo utilizando el equipo sin perder funcionalidad.

Para usar el cambio rápido de usuario, debe haber al menos 2 cuentas en el


equipo o estar unido a un dominio. Después puede bloquear el equipo y dar clic en
Cambiar de Usuario o directamente presionar las teclas CONTROL + ALT + SUP y
seleccionar CAMBIAR DE USUARIO.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 314 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Como ya se ha mencionado hay cuentas de usuario local y de dominio, y el tipo de
cuenta determina funcionalidades en la red y en el equipo.

El equipo puede dar acceso a usuarios locales o usuarios del dominio, si es que
pertenece a uno. La forma de identificar las cuentas de dominio o locales, es
indicando la cuenta y el origen de la cuenta. La forma de indicar el origen de la
cuenta es escribiendo el nombre del dominio, si es cuenta del do dominio,
minio, o de la
computadora, si es local, y separado por una \ escribir la cuenta:
• DOMINIO\CUENTA
• EQUIPO\CUENTA

Cuando se quiere iniciar sesión en el equipo utilizando una cuenta del dominio,
escriba donde se solicita la cuenta con la sintaxis indicada “DO
“DOMINIO
MINIO\CUENTA”,
lo mismo cuando se solicite identificación a un servidor o aplicación.

Cuando se quiera validar en el equipo con una cuenta local, y el equipo no


muestra en el menú las cuentas de usuario, puede escribir en el cuadro de texto
de usuario, el nombre del equipo una \ diagonal y la cuenta local
“EQUIPO\CUENTA”.
CUENTA”. Lo mismo cuando se solicite una validación a un servidor y
desea utilizar una cuenta local de ese servidor, escriba SERVIDOR
SERVIDOR\CUENTA.
CUENTA.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 315 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Los inicio se sesión, local permiten trabajar cómodamente en el equipo, pero no
en la red y por lo tanto con los sistemas de la organización. La validación de la
cuenta y contraseña se lleva a cabo en el mismo equipo, por lo que no se requiere
infraestructura, ni conexión a la red para iniciar sesión y comenzar a trabajar.

Existen problemas en los inicios de sesión en Red que no se presentan con los
inicios de sesión locales, donde por ejemplo puede denegarse el acceso por tener
mal configurada la fecha y la hora del equipo, o requerir un reinicio o cierre de
sesión cada 30 días al menos. Mientras que localmente no es necesario.

Las cuentas de usuario locales, son cuentas más vulnerables, ya que se puede
romper la seguridad de la contraseña al tener acceso al equipo y este sería un
punto a favor de la autenticación basada en Dominio. Pero sigue siendo un
elemento fundamental para el soporte técnico y resolución de problemas la
posibilidad de utilizar las cuentas de usuario locales.

Los inicio de sesión en Dominio. Permiten a un usuario utilizar la cuenta de


dominio, la cual podrá tener permisos y derechos sobre un sistema o sobre varios
sistemas, así como permisos en carpetas compartidas y aplicaciones en red. Que
utilizando esta cuenta y contraseña le dan acceso, a veces transparente al
usuario, otras veces solicitando nuevamente la cuenta y contraseña, pero que le
ayudan en su operación y productividad.

Estos inicios de sesión tienen como beneficio, la simplicidad de validación al


usuario a través de un método complejo y seguro de administrar cuentas y
contraseñas. Además de permitir acceso amplio en recursos de red disminuyendo
la administración de servidores y cuentas.

Para que funcionen adecuadamente es necesario, que la maquina, este unida al


dominio. Que el reloj y calendario del equipo este sincronizado con los servidores
de dominio. Y que se inicie sesión al dominio por lo menos una vez cada 30 días.
Esto puede ser un inconveniente cuando no se tiene conexión a la red en un
determinado momento o cuando no se tiene la costumbre de reiniciar el equipo o
cerrar sesión.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 316 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Utilizar la cuenta de administrador en modo seguro.
Con las configuraciones predeterminadas (es decir, con la cuenta de administrador
desactivadas) la cuenta administrador no puede iniciar sesión en el equipo en
modo seguro. Esta es una diferencia con respecto a las versiones anteriores de
Windows, en las cuales la cuenta administrador General a que se utilizaba
precisamente en operaciones de recuperación en modo seguro.

En un equipo que no pertenece a un domi dominio,


nio, siempre y cuando exista al menos
otra cuenta con derechos de administrador, para iniciar sesión en modo seguro se
debe utilizar cualquier otra cuenta con derechos de administrador y ejecutar las
áreas administrativas. Los usuarios estándar pueden inic iniciar
iar sesión en modo
seguro, pero se encuentran con las mismas restricciones que cuando Windows
está ejecutando con normalidad. En caso de que la última cuenta con derechos de
administrador se haya eliminado, deshabilitado o degradado (cuentas de usuario
en panel de control no lo permitiría pero sí el resto de las herramientas de
administración de cuentas), el modo seguro permite que la cuenta de
administrador inicie sesión, incluso si está deshabilitado.

En un equipo que pertenece a un dominio, nunca es posible inicie sesión en modo


seguro con la cuenta administrador deshabilitada. La recuperación en un entorno
de dominio depende de usuarios que pertenecen al grupo administradores.
Cualquier miembro de dicho grupo puede iniciar sección y crear una cuenta de
administrador local para tareas de reparación en el futuro.

Si la cuenta que pertenece al grupo administradores del dominio ha iniciado


sección en el equipo anteriormente, la identificación almacenada en el cache,
puede utilizarse par inicie sesión en modo seguro. En caso de que el
administrador del dominio nunca haya iniciado sesión en el equipo, la
identificación estar almacenado en caché, con lo que se deberá iniciar en modo
seguro con funciones de red.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 317 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Ya se ha mencionado que las contraseñas a all ser el método más básico de
identificar a un usuario, es importante considerar algún nivel de complejidad para
incrementar la seguridad, y evitar que se pueda adivinar fácilmente la contraseña.
Pero no se equivoque y sienta que por que su contraseña es a altamente
complicada nadie se la podrá adivinar o descifrar, y que su información está
segura, ya que hay métodos (Diccionario y Fuerza Bruta) para adivinar una
contraseña.

Las recomendaciones para crear una contraseña son:


• 8 caracteres al menos de longitud.
• Utilizar una combinación de Mayúsculas y minúsculas.
• Utilizar caracteres especiales (siempre y cuando sean permitidos por el
sistema) como: @ # ~ $ . – { } + < > % & ( ) * ~ ‘ = : ; , / \.
• Establecer una caducidad que forcé al usuario a cambia
cambiarr la contraseña con
una regularidad aceptable.
• Establecer una vigencia mínima, para evitar que el usuario cambie la
contraseña para tener la anterior.
• Establecer un historial de contraseñas, para evitar que el usuario repita la
contraseña un número determi
determinado de veces.
• También hay elementos menos técnicos a considerar como no usar
nuestros nombres o incluso de familiares

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 318 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Las cuentas de usuario de dominio, se adecuan a las directivas de seguridad
asociadas a cuentas de usuario, establecidas por el Administrador y cuando se
crea una cuenta se deberá establecer la contraseña. Nosotros como usuarios
estaremos forzados a cumplir con las directivas, ya que el sistema no nos
permitirá funcionar de otra forma.

Para administrar una contraseña de cuenta de usuario: en el equipo para una


cuenta local, debemos abrir el panel de control y abrir el complemento CUENTAS
DE USUARIO. Que de forma predeterminada se mostraran las opciones de la
propia cuenta. Ahí veremos pues, los vinculo “Crear una contraseña para la
cuenta” o si ya está establecido “Cambiar la contraseña” o “Quitar la contraseña”.
Para administrar la contraseña de otra cuenta de clic en el vinculo “ADMINISTRAR
OTRA CUENTA” si tiene permisos de Administrador podrá ver las demás cuentas
y administrar sus respectivas contraseñas.

Recuerde que un administrador puede incluso cambiar o quitar la contraseña de


otro administrador. Por este motivo, es que la recomendación de seguridad es que
en cada sistema solo debe haber un Administrador.

También puede utilizar los elementos de administración de contraseñas “Opciones


avanzadas de cuenta de usuario” y “Consola Usuarios y grupos locales.” Siempre
y cuando tenga el nivel de acceso adecuado.

Métodos de recuperación de contraseña olvidada:

En entorno de dominio, el administrador de dominio, o personal técnico al que se


le haya delegado el derecho de cambio de contraseña, podrá restablecer las
contraseñas de una cuenta de dominio.

En cuentas de usuario locales y grupos de trabajo, puede hacer uso de la opción


INDICIO DE CONTRASEÑAS, que es la opción que se muestra a la hora de crear
la cuenta de usuario para dejar una señal de lo que es la contraseña. El problema
radica en que este indicio a veces es tan evidente que hasta la misma contraseña
pone el usuario, restándole cualquier complejidad sobre la seguridad.

Es más segura una cuenta que no tiene contraseña, para entornos de red, que
una que tiene la contraseña simple.

Crear un disco para restablecer contraseña, es una opción que tiene el


complemento “Cuentas de usuario”, para almacenar un archivo que permite en
algún momento recuperar una cuenta de la que nos hemos olvidado de su
contraseña. Este disco no requiere actualizarse cada que se olvida la contraseña.
Sin embargo este disco deberá ser cuidado con mucha seguridad, por que permite
el acceso a cualquier persona que lo obtenga.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 319 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Recomendaciones de Seguridad para un equipo con Windows Vista:
1. Controle quien puede iniciar una sesión
Para esto debe revisar las cuentas creadas en el equipo y el nivel de
acceso que se le otorgan. Para evitar su uso a través de la red. O si el
equipo está en un área no segura, evitar que otros puedan utilizar el equipo
sin la adecuada autorización.

2. Cambie todas las cuentas a usuarios


Por seguridad un equipo solo debería tener un Administrador, pero en
entornos caseros puede ser un inconveniente, sobre todo cuando hay la
suficiente confianza y no hay información privada, por que otro miembro de
la familia puede requerir instalar o realizar alguna tarea administrativa y si
no está usted no lograra su objetivo. Pero esto es quizá el principal motivo
para hacerlo, tanto para mantener la estabilidad como para proteger su
información de accidentes o datos confidenciales. En un entorno
empresarial con más razón deberá limitarse la cantid
cantidad
ad de cuentas que
pertenecen al grupo administradores.

3. Desactive Invitado si no se necesita


necesita.
De forma predeterminada esta cuenta esta desactivada, pero por
compatibilidad puede ser activada, principalmente en trabajo en red. Ya que
esta cuenta permite acceso anónimo al equipo. Si no desea que se tenga
este tipo de acceso, desactive esta cuenta. No la puede borrar porque es
una cuenta interconstruida del sistema.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 320 Windows Vista
Ultima Modificación 15 de Febrero del 2008
4. Cuentas con contraseña
Establezca contraseñas en todas las cuentas, y evitara que alguien pueda
acceder fácilmente al equipo. Si alguien quiere tener acceso tal vez lo logre,
pero le costara trabajo y quizá esto lo desanime y se evite el ataque.

5. Directiva de tiempo de Inicio de Sesión


Es posible establecer un horario de uso del equipo, de forma que se cierre
la sesión del usuario o se bloque el equipo hasta el siguiente horario
disponible para la cuenta. Esto puede ser útil cuando se tienen hijos que no
se quieren despegar del equipo. O en entornos empresariales donde no hay
confianza ni supervisión al trabajo de los empleados, y que se desea
restringir el uso del equipo pasado cierto tiempo.

6. Restrinja acceso a carpetas y archivos


Las carpetas que contienen datos que no deben acceder o modificar los
demás usuarios es importante determinar los permisos, si usted no es
administrador y no desea que la cuenta con permisos administrativos tenga
acceso a sus archivos, puede en un inicio verificar los permisos de las
carpetas y archivos para quitar al grupo Administradores y que solo su
cuenta tenga acceso. Pero para tener más seguridad puede encriptar los
archivos que así lo requieran, recuerde que la información encriptada puede
perderse irremediablemente cuando se cambia la contraseña o elimina la
cuenta de usuario.

7. Restrinja cuotas de disco:


Para evitar que el disco duro se sature en un equipo, limite la cantidad de
espacio a la que puede ocupar las cuentas.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 321 Windows Vista
Ultima Modificación 15 de Febrero del 2008
CAPITULO 8

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 322 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Para mantener el equipo en buen estado y evitar catástrofes cuando algo muy
malo le ocurra al equipo, es necesario realizar con determinada periodicidad
acciones de que mejoren el RENDIMIENTO y dar MANTENIMIENTO para evitar
fallas o resolver algunas fallas simples.

Esto dos conceptos son muy amplios e implican muchas acciones del sistema
operativo, muchas de las cuales ya hemos comentado en capítulos anteriores,
pero ahora se enfocara sobre actividades más especificas para mejorar el
Rendimiento y las tareas de Mantenimiento regulares.

Debemos definir que son Rendimiento y Mantenimiento y porque es importante


actuar para estos conceptos.

Rendimiento:
Podemos decir que el rendimiento de un equipo es la efectividad de respuesta y la
efectividad con las que las herramientas están adecuadas a los requerimientos del
usuario. Es decir que el equipo sea lo suficientemente veloz, en base a su
capacidad evitando activar funciones que ralentizan al equipo y consumen
recursos, y poder configurar la presencia del sistema de acuerdo a las actividades
cotidianas de la persona. Esto hasta cierto punto es personalización del equipo,
como por ejemplo crear accesos directos de las herramientas de uso común, o
barras personalizadas, pero también implica evitar la instalación de elementos que
no son requeridos o que llegan a estorbar al usuario, como programas extras que
no se utilizan y que se activan en el sistema o en el Internet Explorer.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 323 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Mantenimiento:
Son aquellas actividades que con una frecuencia regular deben realizarse para
resolver problemas que de otra forma se agravaran y provocaran problemas
graves, o actividades que vayan enfocadas a recuperar la funcionalidad de un
equipo cuando este falle. Así como acciones que permitan identificar un problema
cuando está ocurriendo para restablecer la funcionalidad tomando las acciones
requeridas que serian desde correr desinstalar programas, implementar
actualizaciones o ejecutar comandos o hasta el cambio de partes, como memoria
DVD-ROM y disco duro.

Acciones:
Algunas de estas acciones dependen del propio usuario y no hay programas que
puedan realizarlos automáticamente. Como por ejemplo la eliminación de
información inútil o la organización en carpetas de los archivos de trabajo. Estas
acciones son muy importantes para facilitar el trabajo en un equipo de cómputo,
pero depende del propio usuario realizarlo.

Las actividades que se describen a continuación están relacionadas tanto para el


mantenimiento como para optimizar el rendimiento.
• Verificar consumo de recursos.
• Agregar o quitar componentes y programas.
• Desfragmentar discos duros.
• Optimizar el inicio de Windows.
• Modificar memoria virtual.
• Modificar algunos ajustes al sistema operativo que pueden mejorar el
rendimiento pero disminuir la estética.
• Administración de discos,
o Establecer cuotas de disco. Dar formato a unidades de disco, asignar
letras de unidad.
o Revisión y reparación de disco duro.
o Organizar información y liberar espacio.
• Comprobación de Memoria.
• Realizar copias de seguridad.
• Restaurar el sistema a un estado funcional anterior.
• Recuperar un sistema después de un fallo general.
• Revisar eventos y paradas de sistema y comprender el origen del error.

La nueva tecnología de Microsoft Windows Vista hace que su PC responda


significativamente mejor al realizar las tareas cotidianas. El rendimiento mejorado
de inicio, apagado y suspensión contribuye a que los equipos móviles y de
escritorio se pongan más rápidamente en marcha. Windows Vista administra más
eficazmente la memoria y los dispositivos de E/S y aumenta la capacidad de
respuesta del equipo a las aplicaciones de usuario.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 324 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Windows Vista también adopta un nuevo enfoque para tratar los problemas de
rendimiento y dispone de un Centro de Rendimiento que ayuda a los usuarios a
conocer, en términos sencillos, las pautas de rendimiento de su PC y administrar y
solucionar los problemas relacionados. Dado que ciertas características de
Windows Vista y aplicaciones de terceros sólo funcionan si el equipo cumple
ciertos requisitos de hardware, una nueva escala de clasificación de rendimiento
del sistema Windows (WinSPR) le permite saber cómo se evalúa el equipo y si
esas funcionalidades y aplicaciones se pueden ejecutar en él.

Además de las mejoras incorporadas, Windows Vista se ha diseñado para


aprovechar el hardware más reciente y mejorar el rendimiento del sistema. La
tecnología Windows Ready Boost aumenta el rendimiento sin necesidad de
agregar RAM. Windows Vista también aprovecha la tecnología Windows
ReadyDrive para mejorar la fiabilidad, la duración de la batería y el rendimiento.
Por último, la optimización automática y los diagnósticos más avanzados permiten
que los administradores de IT y los usuarios administren eficazmente el
rendimiento.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 325 Windows Vista
Ultima Modificación 15 de Febrero del 2008
¿Cuantos de nosotros no hemos sentido que nuestro equipo se hace más lento?
Esta es una queja común de todo usuario, es raro encontrar alguno que diga con
el pasar de los años ¡Mi maquina es súper veloz!

Es, pues, por lo menos curioso como un equipo se hace lento, con el pasar del
tiempo. Pero a veces no es así, también debemos considerar el factor psicológico,
donde un usuario se hace más eficiente y supera la respuesta que ofrece el
equipo, que en algún momento le tomo tiempo acostumbrarse y ahora que tiene
más habilidad siente que es necesario mayor velocidad del equipo para adecuarse
a su tiempo de acción.

Sin embargo, es cierto que todos los equipos se hacen lentos, con el pasar del
tiempo, y más que el tiempo es el uso lo que los hace reducir su velocidad, ya que
con el paso del tiempo se le agregan funciones y programas que decrementan la
velocidad al consumir memoria, disco duro y procesador.

Muchas veces se hace la exclamación de lentitud en base a la comparación de


respuesta de otras maquinas, donde existen factores distintos que permiten una
efectividad diferente, como las condiciones de red, cantidad de memoria, tipo de
procesador y disco duro.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 326 Windows Vista
Ultima Modificación 15 de Febrero del 2008
¿Cuanto es lento?
Esta es una pregunta que el usuario no sabe responder y dice: ¡muy lento!, pero
esto no es una respuesta que el técnico de soporte pueda utilizar para determinar
si existe una falla y determinar cuándo ha logrado mejorar la velocidad. Es
necesario contar con valores objetivos que nos den puntos de comparación y
determinar si efectivamente es lento o rápido o normal.

Es decir que debemos saber cuál es el tiempo de respuesta regular de un equipo


con determinadas características. Como por ejemplo la velocidad en que se abre
Microsoft Word, o la velocidad para copiar un archivo de 10MB al disco duro, o de
transmitirlo a través de la red. Si no sabemos cuál es el tiempo actual en ejecutar
una tarea específica no podemos saber si es normal o si hemos mejorado la
respuesta del equipo.

Es pues necesario contar con un reloj para determinar los valores LENTO, o
RAPIDO o incluso NORMAL. Es base con este valor objetivo podemos empezar a
trabajar.

¿Cuello de botella?
Un cuello de botella, es el elemento que afecta el rendimiento en general del
equipo, y es el elemento que de ser posible cambiar, podrá mejorar la velocidad.

Algunos de los cuellos de botella más comunes son la velocidad de la red, donde
una aplicación requiere de este recurso para funcionar y en base a la velocidad y
saturación del enlace, será la efectividad de la respuesta. Por ejemplo el correo
electrónico, puede ser muy lento, porque la velocidad de la red hacia el servidor de
correo es baja, y en este caso no se puede mejorar la respuesta incrementando
memoria o disco duro ni el procesador, es pues incrementando el enlace o
evitando la saturación del mismo como podemos mejorar la respuesta.

Cada componente del equipo puede ser un cuello de botella, el disco duro
saturado o lento. Poca cantidad de memoria o de baja velocidad, procesador
saturado por baja velocidad o sobrecarga de procesos,

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 327 Windows Vista
Ultima Modificación 15 de Febrero del 2008
¿Cuando fallara un equipo de cómputo?
Nadie puede determinar con exactitud, hasta el día de hoy, cuando fallara un
equipo.

• Tu computadora puede fallar el día de hoy.


• Todas las computadoras fallaran algún día, solo es cuestión
de tiempo.
• Todos los discos duros también van a fallar y perderán la
información ahí depositada.
Los equipos pueden fallar a pesar de que sean nuevos, o de buena marca o de
componentes caros. Ningún proveedor de equipos de cómputo te garantiza que
funcionara sin problemas tu equipo. Lo único que garantizan generalmente es que
por un año o hasta por 3 años te repondrán la pieza o el equipo si se determina
que existe una falla de en el Hardware.

En ocasiones la falla es incremental y se puede determinar con anticipación que


algún día cercano fallara, por ejemplo el disco duro. Algunas de estas fallas se
detectan o se solucionan, al ejecutar tareas de mantenimiento y rendimiento.

Es importante estar preparados.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 328 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a
Pagina 329 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Cuando se realizan ciertas tareas de alto nivel con el PC, las características
propias del hardware del PC (procesador, memoria, tarjeta gráfica y sistema de
almacenamiento), pueden dar lugar a grandes diferencias de rendimiento. Pero
saber estos detalles y cómo afectan a la actividad puede ser bastante complicado.

Windows Vista introduce el Índice WEI (Windows Experience Index, o Indicador de


Rendimiento de Windows) que le ayudará a conocer las condiciones de
rendimiento de su PC y le facilitará la tarea de decidir a la hora de comprar un
nuevo PC o ampliaciones de hardware o software sobre el actual.

Windows Experience Index es un indicador numérico que valora hasta qué punto
su PC puede ejecutar las funciones de Windows Vista que demandan mejor
rendimiento, como son la nueva interfaz de usuario Windows Aero, múltiples
monitores, la TV de alta definición o la grabación de vídeo.

Esta puntuación puede servir también para identificar qué configuración de


hardware es la mejor para su caso. El valor se calcula durante la instalación de
Windows Vista, ejecutando una serie de tests de capacidad sobre cinco
componentes críticos del hardware.

Cada test devuelve un valor entre 1 y 5.9 para ese componente. Teniendo en
cuenta que el rendimiento de un PC es equivalente al del componente de menor
rendimiento de todos, el valor conjunto del test, o “puntuación de base”, equivale al
valor más bajo de todas las puntuaciones obtenidas.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 330 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Esta puntuación del sistema es especialmente útil para el consumidor:

• Al comprar un PC nuevo: el valor WEI de un PC puede ayudarle a saber de


antemano si será capaz de funcionar de la manera que se pretende y
aprovechar adecuadamente las posibilidades de Windows Vista.
• Al actualizar un PC: La puntuación WEI puede servir para conocer si un
componente del PC será la opción más adecuada a la hora de actualizarlo y
el nivel de rendimiento que podemos esperar del equipo.
• Al comprar software: Microsoft colabora con los desarrolladores de software
para incluir la puntuación recomendada de WEI en sus paquetes de
software. Al comprar nuevo software, los clientes podrán utilizar este valor
para prever si su PC será capaz de ejecutar adecuadamente dicho
software.

Minoristas y fabricantes de PCs, hardware y software pueden también usar el


índice WEI para ayudar a sus clientes a adquirir el hardware y software de PC más
adecuado:
• Mostrando la puntuación Windows Experience Index del PC y los
componentes que venden.
• Informando adecuadamente a los clientes sobre los requisitos del sistema
recomendados para ejecutar su software.
• Facilitando a los clientes la posibilidad de comparar el índice de rendimiento
de distintos productos

Windows ejecuta al finalizar la instalación una “Evaluación de la experiencia en


Windows”, y otorga una calificación para distintos componentes del sistema, esta
calificación general y específica nos permite determinar si un equipo puede
trabajar más rápido que otro, al comparar las calificaciones de cada uno. Es decir
un equipo que tiene una calificación 1, es menos eficaz que un equipo que tiene
una calificación 4.

Cada componente de hardware recibe una subpuntuación individual. La


puntuación base del equipo viene determinada por la subpuntuación inferior. Por
ejemplo, si la subpuntuación inferior de un componente de hardware individual es
2.6, la puntuación base será 2.6. La puntuación básica no es la media de
subpuntuaciones combinadas.

Los componentes analizados son:


• Procesador, la cantidad de cálculos posibles por segundo.
• Memoria RAM, la velocidad de operaciones por segundo.
• Gráficos, que determina si es posible ejecutar Aereo.
• Gráficos de juego. Que es el rendimiento de gráficos 3D.
• Disco duro principal, que es determinado por la velocidad de transferencia
del disco duro.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 331 Windows Vista
Ultima Modificación 15 de Febrero del 2008
El componente más débil determinara la calificación global del equipo. Y podría
ser identificado como el cuello de botella principal.

Al cambiar la configuración del sistema o agregar o quitar hardware al equipo, se


perderá la calificación original, y se podrá volver a realizar el análisis.

Procedimiento:
• Para ver y ejecutar la “Evaluación de rendimiento del equipo”, abra las
propiedades del sistema. Ya sea presionando WINDOWS+PAUSE o dando
clic secundario del ratón, sobre EQUIPO y seleccionando Propiedades.
• Debajo del apartado SISTEMA podrá ver el párrafo EVALUACION que
indicara el valor asignado actualmente o si existe algún cambio, se
mostrara la leyenda SIN EVALUAR.
• Al dar clic sobre este párrafo, podremos ver la puntuación de cada
componente y podemos ver el botón ACTUALIZAR AHORA, para realizar
un nuevo análisis.

Un equipo con una puntuación básica de 1 o 2 normalmente tiene rendimiento


suficiente para realizar la mayoría de tareas informáticas generales, como ejecutar
aplicaciones de productividad de oficina y buscar en Internet. No obstante, un
equipo con esta puntuación básica generalmente no es lo bastante eficaz para
ejecutar Windows Aero o las experiencias multimedia avanzadas disponibles con
Windows Vista.

Un equipo con una puntuación básica de 3 puede ejecutar Windows Aero y


muchas de las nuevas características de Windows Vista a nivel básico. Algunas de
las nuevas características avanzadas de Windows Vista pueden no disponer de
toda su funcionalidad. Por ejemplo, un equipo con una puntuación básica de 3
puede mostrar el tema Windows Vista en una resolución de 1280 × 1024, pero es
posible que tenga dificultadas para ejecutar el tema en varios monitores. O bien,
puede reproducir contenido de TV digital pero es posible que tenga dificultades
para reproducir contenido de Televisión de alta definición (HDTV).

Un equipo con una puntuación básica de 4 o 5 puede ejecutar todas las nuevas
características de Windows Vista con toda la funcionalidad y puede ser compatible
con experiencias de gráficos avanzados, como juegos en 3‑D en los que
participan varios jugadores y la grabación y reproducción de contenido de HDTV.
Los equipos con una puntuación básica de 5 eran los equipos con el máximo
rendimiento disponible cuando apareció Windows Vista.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 332 Windows Vista
Ultima Modificación 15 de Febrero del 2008
El Administrador de tareas muestra los programas, procesos y servicios que se
están ejecutando en el equipo en este momento. Puede usar el Administrador de
tareas para supervisar el rendimiento del equipo o para cerrar un programa que no
responde y ver que aplicaciones son ejecutadas con su cuenta y cuales se
ejecutan con la cuenta del sistema.

Si está conectado a una red, también puede usar el Administrador de tareas para
comprobar el estado de la red y ver cómo está funcionando. Si hay varios usuarios
conectados al equipo, podrá ver quiénes son y en qué están trabajando, y podrá
enviarles mensajes.

Procedimiento:
Abrir Administrador de tareas.
Puede abrir el Administrador de tareas haciendo clic con el botón secundario del
mouse en una zona vacía de la barra de tareas y, a continuación seleccionar del
menú contextual, “Administrador de tareas”, o bien presionando las teclas
CTRL+MAYÚS+ESC. También puede seleccionar Administrador de tareas del
menú que aparece al presionar CTRL+ALT+SUP.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 333 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Si un programa deja de responder.
Puede finalizar el programa con el Administrador de tareas, que puede ser más
rápido que esperar, pero se pierden todos los cambios que no se hayan guardado.
Si tiene trabajo importante que desea conservar, espere unos minutos y deje que
Windows trate de corregir el problema.

• Abre el Administrador de tareas.


• Haga clic en la ficha Aplicaciones, después en el programa que no
responde y, a continuación, en Finalizar tarea.

Terminar un proceso
Cada aplicación ejecuta al menos un proceso, y puede que la aplicación no se
pueda finalizar desde la ficha APLICACIONES del Administrador de tareas, en
este caso puede ir a la ficha de procesos para identificar al proceso o procesos
que se ejecutan con la aplicación y finalizarlos.

Algunos procesos se ejecutan en el equipo y no están relacionados directamente


con ninguna aplicación. Es decir que no hay aplicaciones visibles, pero si hay
muchos procesos en ejecución algunos de estos consumen grandes cantidades
de procesador y memoria.

Con la ficha PROCESOS, puede medir la cantidad de recursos consumidos y


finalizar alguno que esté dando problemas, como por ejemplo puede estar
experimentando baja velocidad de respuesta en el equipo, quizá consecuencia de
que un proceso está en ejecución de alguna operación o por qué ocurrió un fallo y
consume procesador en exceso. También puede ver la cantidad de memoria
requerida por cada proceso y finalizar el proceso que este causando el problema.

• Abra el Administrador de tareas.


• Haga clic en la ficha Procesos,
o Para ver todos los procesos que se están ejecutando en el equipo,
haga clic en Mostrar procesos de todos los usuarios.
• Haga clic en un proceso y, a continuación, haga clic en Terminar proceso.

Puede cambiar la prioridad de un proceso que este consumiendo mucho


procesador y que desee se siga ejecutando. Para cambiar la prioridad de un
proceso de clic secundario del ratón, sobre el proceso requerido y seleccione del
menú contextual, el submenú ESTABLECER PRIORIDAD y después seleccione
entre “Alta, por encima de lo Normal, Normal, Por debajo de lo Normal y Baja”. Si
quiere que un proceso que consume mucho procesador siga ejecutándose pero no
impida realizar otras actividades, establezca la prioridad en BAJA del que
consume más CPU.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 334 Windows Vista
Ultima Modificación 15 de Febrero del 2008
La ficha RENDIMIENTO del administrador de tareas muestra de forma grafica, el
uso de CPU por cada procesador o núcleo (Dual Core, tiene dos núcleos), así
como el uso de la memoria virtual.

El valor de la memoria virtual se relaciona con el valor de la memoria física, en


cuanto a que mientras haya más demanda de memoria, el archivo de memoria
virtual crecerá más. Un archivo de paginación que crece mucho puede indicar que
hay carencia de memoria.

En la parte inferior del Administrador de tareas podemos observar el botón


“Monitor de recursos”.

Este administrador de recursos, muestra de gráficos de consumo y detalles de uso


del CPU. Disco Duro, Red y Memoria, para poder tener una visión más específica
del uso del equipo, cosa que el Administrador de tareas solo permite una visión
más global.

Cada recurso, muestra una sección que se puede desplegar para obtener detalles
mucho más específicos de su consumo y estado. Como por ejemplo que archivos
están siendo escritor en el momento actual.

La parte inferior de esta consola muestra vínculos para obtener ayuda sobre
diversas actividades relacionadas.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 335 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Componente de Análisis de Fiabilidad) es una herramienta que ayuda a los
profesionales de soporte técnico a administrar mejor la estabilidad de los equipos
de su organización. RAC agrega, analiza y pone en correlación los problemas en
el nivel de sistema operativo y de aplicación. Calcula un índice de estabilidad que
indica la estabilidad general del sistema en el tiempo. RAC también realiza un
seguimiento de cualquier cambio importante en el sistema que pudiera afectar a la
estabilidad, como actualizaciones de Windows e instalaciones de aplicaciones y
controladores.

Según se vaya difundiendo Windows Vista entre los usuarios y organizaciones, los
datos de RAC estarán disponibles para ciertas aplicaciones de monitorización del
estado de salud del sistema, como System Center Operations Manager. Gracias a
esta información tan detallada, los profesionales de TI pueden ser más proactivos
a la hora de prevenir fallos y orientar sus propias decisiones localizando áreas de
mejora.

Para abrir el monitor de confiabilidad y rendimiento:


• Escriba Monitor de confiabilidad y rendimiento en el cuadro de búsqueda
rápida del menú inicio.
• Abra el cuadro EJECUTAR presionando las teclas WINDOWS+R, y escriba
PERFMON.MSC y de un Enter.
• Abra el menú inicio, después abra TODOS LOS PROGRAMAS seleccione
HERRAMIENTAS ADMINISTRATIVAS y seleccione “Monitor de
confiabilidad y rendimiento”.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 336 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Aun con mayor detalle podemos utilizar el “Monitor de Confiabilidad y
Rendimiento”. Esta consola muestra el Monitor de Recursos en una primer
pantalla, pero puede seleccionar del panel Izquierdo otras opciones que permiten
visualizar de forma diferente el estado del equipo a través del tiempo de
operación.

El Monitor de confiabilidad y rendimiento de Windows es un complemento de


Microsoft Management Console (MMC) que proporciona herramientas para
analizar el rendimiento del sistema. Desde una sola consola puede supervisar el
rendimiento de las aplicaciones y del hardware en tiempo real, personalizar qué
datos desea recopilar en los registros, definir umbrales para alertas y acciones
automáticas, generar informes y ver datos de rendimientos pasados en una gran
variedad de formas.

El Monitor de confiabilidad y rendimiento de Windows está formado por tres


herramientas de supervisión: Vista de recursos, Monitor de rendimiento y Monitor
de confiabilidad. La recopilación y el registro de los datos se realizan mediante
conjuntos de recopiladores de datos.

Vista de recursos
La página principal del Monitor de confiabilidad y rendimiento de Windows es la
pantalla Vista de recursos. Al ejecutar el Monitor de confiabilidad y rendimiento de
Windows, puede supervisar el uso y el rendimiento de la CPU, el disco, la red y los
recursos de memoria en tiempo real y de manera Grafica. La expansión de cada
uno de estos elementos supervisados permite a los administradores de sistemas
identificar qué procesos están utilizando los distintos recursos. En versiones
anteriores de Windows, estos datos específicos de los procesos en tiempo real
únicamente estaban disponibles de un modo limitado en el Administrador de
tareas.

Monitor de sistema
El Monitor de rendimiento muestra los contadores de rendimiento de Windows
integrados, bien en tiempo real o como una manera de revisar los datos históricos.
Puede agregar contadores de rendimiento al Monitor de rendimiento arrastrando y
soltado, o creando conjuntos de recopiladores de datos personalizados. Incluye
varias vistas de gráficos que le permiten revisar visualmente los datos de registro
del rendimiento. Es posible crear vistas personalizadas en el Monitor de
rendimiento que se pueden exportar como conjuntos de recopiladores de datos y
ser utilizados con características de rendimiento y registro.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 337 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Monitor de confiabilidad
El Monitor de confiabilidad ofrece una introducción de la estabilidad del sistema y
análisis de tendencias con información detallada sobre eventos individuales que
pueden afectar a la estabilidad general del sistema, por ejemplo, instalaciones de
software, actualizaciones del sistema operativo y errores de hardware. Comienza
recopilando los datos en el momento en el que se instala el sistema. Y los datos
son accesibles por fechas específicas. Muestra especialmente los errores que
hubo de Aplicaciones, de Hardware (controlador y daño físico), Windows y otros
varios, como el apagado inadecuado del equipo.

El Monitor de confiabilidad calcula un índice de estabilidad del sistema que refleja


si problemas no esperados redujeron la confiabilidad del sistema. Un gráfico del
índice de estabilidad en el tiempo identifica rápidamente las fechas en las que
comenzaron a producirse los problemas. El informe de estabilidad del sistema que
se acompaña proporciona detalles para ayudarle a resolver la causa raíz de la
disminución de la estabilidad. La visualización de los cambios realizados en el
sistema (instalación o desinstalación de aplicaciones, actualizaciones del sistema
operativo, o adición o modificación de controladores) en paralelo con los errores
(de aplicación, sistema operativo o hardware) le permite desarrollar una estrategia
para resolver los problemas.

Procedimiento:
Para configurar la pantalla del Monitor de rendimiento
1. Haga clic con el botón secundario en el área de la pantalla del Monitor de
rendimiento y haga clic en Propiedades.
2. Realice los cambios de configuración deseados.
3. Para ver el efecto de los cambios sin volver a abrir el cuadro de diálogo
Propiedades, puede hacer clic en Aplicar después de realizar cualquier
modificación.
4. Al finalizar, haga clic en Aceptar.
Puede guardar la información en la pantalla del Monitor de rendimiento actual
como una página web o una imagen.

Para guardar la pantalla del Monitor de rendimiento actual como página web
1. Haga clic con el botón secundario en el área de la pantalla del Monitor de
rendimiento y haga clic en Guardar configuración como.
2. Elija un directorio en el que desee guardar el archivo.
3. Escriba un nombre para el archivo de visualización guardado y, a
continuación, haga clic en Aceptar.

Para guardar la pantalla del Monitor de rendimiento actual como imagen


1. Haga clic con el botón secundario en el área de la pantalla del Monitor de
rendimiento y haga clic en Guardar imagen como.
2. Elija un directorio en el que desee guardar el archivo.
3. Escriba un nombre para el archivo de visualización guardado y, a
continuación, haga clic en Aceptar.
Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a
Pagina 338 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Para abrir archivos de registro en el Monitor de rendimiento
1. En el panel de navegación del Monitor de confiabilidad y rendimiento de
Windows, expanda Herramientas de supervisión y haga clic en Monitor de
rendimiento.
2. En la barra de herramientas del panel de la consola, haga clic en el botón
Agregar datos de registro. De este modo aparecerá la página Propiedades
del Monitor de rendimiento en la ficha Origen.
3. En la sección Origen de datos, seleccione Archivos de registro y haga clic
en Agregar.
4. Navegue hasta el archivo de registro que desea ver y haga clic en Abrir.
Para agregar varios archivos de registro a la vista del Monitor de
rendimiento, vuelva a hacer clic en Agregar.
5. Haga clic en Intervalo de tiempo para ver las horas incluidas en el registro o
los registros que seleccionó.

El Monitor de confiabilidad forma parte del complemento Monitor de confiabilidad y


rendimiento de Windows para Microsoft Management Console (MMC).

Para abrir el Monitor de confiabilidad en Microsoft Management Console


1. Haga clic en Inicio, haga clic con el botón secundario en Equipo y, a
continuación, haga clic en Administrar.
2. En el panel de navegación, expanda Confiabilidad y rendimiento, expanda
Herramientas de supervisión y haga clic en Monitor de confiabilidad.

El Monitor de confiabilidad utiliza datos que proporciona la tarea programada


RACAgent. El Monitor de confiabilidad se iniciará mostrando una valoración del
índice de estabilidad del sistema e información del evento concreto 24 horas
después de la instalación del sistema.

La tarea programada RACAgent se ejecuta de manera predeterminada en una


nueva instalación de Windows Vista. Si está deshabilitada, debe habilitarse
manualmente desde el complemento Programador de tareas para Microsoft
Management Console (MMC).

Para habilitar o deshabilitar la tarea programada RACAgent


1. Haga clic en Inicio, haga clic con el botón secundario en Equipo y, a
continuación, haga clic en Administrar.
2. En el panel de navegación, expanda Programador de tareas, Biblioteca del
Programador de tareas, Microsoft y Windows.
3. Haga clic con el botón secundario en RAC, haga clic en Ver y en Mostrar
tareas ocultas.
4. Seleccione RACAgent en el panel de resultados.
5. En el menú Acción, haga clic en Habilitar o Deshabilitar.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 339 Windows Vista
Ultima Modificación 15 de Febrero del 2008
El índice de estabilidad del sistema.
En función de los datos recopilados durante la vida útil del sistema, cada fecha del
Gráfico de estabilidad del sistema incluye un punto de gráfico que muestra la
valoración del índice de estabilidad del sistema de ese día. El índice de estabilidad
del sistema es un número que oscila entre 1 (mínima estabilidad) y 10 (máxima
estabilidad) y consiste en una medición ponderada derivada del número de errores
especificados vistos a lo largo de un período histórico sucesivo. Los eventos de
confiabilidad del Informe de estabilidad del sistema describen los errores
específicos.

Los errores recientes tienen un mayor peso que los errores pasados, lo que
permite con el tiempo reflejar una mejora en un Índice de estabilidad del sistema
ascendente una vez que se ha resuelto un problema de confiabilidad.

Los días en los que el sistema está apagado o en un estado de suspensión no se


utilizan para calcular el índice de estabilidad del sistema.

Si no hay suficientes datos para calcular un índice de estabilidad del sistema fijo,
la línea del gráfico aparecerá punteada. Cuando se hayan registrado suficientes
datos para generar un índice de estabilidad del sistema fijo, la línea del gráfico
será sólida.

Si hay algún cambio significativo en la hora del sistema, aparecerá un icono de


información en el gráfico para cada día en el que se haya ajustado la hora del
sistema.

El Monitor de confiabilidad mantiene hasta un año del historial de los eventos que
afectan a la estabilidad y confiabilidad del sistema. El Gráfico de estabilidad del
sistema muestra un gráfico desplazable organizado por fechas.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 340 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Resultados del Monitor de confiabilidad
Si el Monitor de confiabilidad informa de eventos de error de confiabilidad
frecuentes, utilice los datos que proporcione para decidir qué pasos puede realizar
para mejorar la estabilidad del sistema operativo.

Errores de software
Si el Monitor de confiabilidad informa de errores de aplicación coherentes, errores
de Windows o errores de instalación o desinstalación de software, es posible que
necesite actualizar la aplicación o los componentes del sistema operativo que
generan errores.

Errores de hardware
Si el Monitor de confiabilidad informa de errores de hardware coherentes, es
posible que el equipo tenga problemas técnicos graves que no pueda resolver
ninguna actualización de software. Puede ser necesario cambiar el componente
físico.

Perspectiva general
Además de identificar los problemas con aplicaciones y componentes de hardware
individuales, el gráfico de Monitor de confiabilidad le permite ver inmediatamente si
los cambios significativos en la estabilidad comenzaron al mismo tiempo. Puesto
que puede ver toda la actividad de una sola fecha en un informe, puede tomar
decisiones fundamentadas sobre cómo solucionar el problema. Por ejemplo, si se
informa de errores de aplicación frecuentes que comenzaron a producirse la
misma fecha en que aparecieron errores de memoria en la sección Hardware,
como primer paso, puede reemplazar la memoria defectuosa. Si se detienen los
errores de la aplicación, ello puede significar que se trataba de problemas al
obtener acceso a la memoria. Si los errores de la aplicación continúan, el siguiente
paso sería reparar las instalaciones.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 341 Windows Vista
Ultima Modificación 15 de Febrero del 2008
El visor de eventos es un complemento de Microsoft Management Console (MMC)
que permite examinar y administrar registros de eventos que se registran en una
bitácora del sistema. Es una herramienta indispensable para supervisar el
mantenimiento de los sistemas y solucionar los problemas que surjan.

Puede iniciar el visor de eventos si agrega el complemento a MMC o si hace doble


clic en el archivo del complemento, Eventvwr.msc, que está ubicado en la carpeta
%SYSTEMROOT%\system32. Además, el visor de eventos puede iniciarse desde
la interfaz de Windows o desde la línea de comandos con los siguientes
procedimientos.

Para iniciar el visor de eventos mediante la interfaz de Windows

1. Haga clic en el botón Inicio.


2. Haga clic en Panel de control.
3. Haga clic en Sistema y mantenimiento.
4. Haga clic en Herramientas administrativas.
5. Haga doble clic en Visor de eventos.

Para iniciar el visor de eventos mediante una línea de comandos


1. Abra un símbolo del sistema. Para abrir un símbolo del sistema, haga clic
en Inicio, seleccione Todos los programas, Accesorios y, a continuación,
haga clic en Símbolo del sistema.
2. Escriba EVENTVWR.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 342 Windows Vista
Ultima Modificación 15 de Febrero del 2008
El visor de eventos permite realizar las siguientes tareas:
• Ver eventos desde varios registros de eventos
• Guardar filtros de eventos útiles como vistas personalizadas que se pueden
volver a usar
• Programar una tarea para que se ejecute como respuesta a un evento
• Crear y administrar suscripciones a eventos

Cuando usa el visor de eventos para solucionar un problema, debe buscar eventos
relacionados con el problema, independientemente del registro de eventos en el
que aparezcan. El visor de eventos permite filtrar eventos específicos en varios
registros. Esto facilita que se puedan mostrar todos los eventos que puedan estar
relacionados con un problema que está investigando.

El visor de eventos permite automatizar respuestas a eventos de forma sencilla. El


visor de eventos está integrado con el Programador de tareas, lo que permite
hacer clic con el botón secundario del mouse en la mayoría de los eventos para
iniciar la programación de una tarea para que se ejecute cuando ese evento se
registre en el futuro.

Para ejecutar una tarea como respuesta a un evento dado


1. Inicie el visor de eventos.
2. En el árbol de consola, desplácese al registro que contiene el evento que
desea asociar a una tarea.
3. Haga clic con el botón secundario del mouse en el evento y seleccione
Adjuntar tarea a este evento.
4. Realice cada paso que presenta el Asistente para crear tareas básicas.

Registros de Windows
La categoría Registros de Windows incluye los registros que estaban disponibles
en versiones anteriores de Windows: los registros del sistema, seguridad y
aplicación. También incluye dos nuevos registros: el registro de instalación y el
registro de eventos reenviados. Los registros de Windows se diseñaron para
almacenar eventos de aplicaciones heredadas y eventos que se aplican a todo el
sistema.

Registro de la aplicación
El registro de aplicación contiene los eventos registrados por aplicaciones o
programas. Por ejemplo, un programa de base de datos podría registrar un error
de archivo en el registro de la aplicación. Los programadores deciden qué eventos
se deben registrar.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 343 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Registro de seguridad
El registro de seguridad guarda eventos como intentos de inicios de sesión válidos
y no válidos, además de eventos relacionados con el uso de recursos, como la
creación, apertura o eliminación de archivos u otros objetos. Se pueden
especificar los eventos que se incluirán en el registro de seguridad. Por ejemplo, si
habilitó la auditoría de inicio de sesión, se incluirán en el registro de seguridad los
intentos de inicio de sesión en el sistema.

Registro de instalación
El registro de instalación incluye los eventos relacionados con la instalación de la
aplicación.

Registro del sistema


El registro del sistema contiene eventos registrados por componentes del sistema
Windows. Por ejemplo, el error al cargar un controlador u otro componente del
sistema durante el inicio queda registrado en el registro del sistema. Los tipos de
eventos registrados por los componentes del sistema están predeterminados por
Windows.

Registro de eventos reenviados


El registro de eventos reenviados se usa para almacenar eventos recopilados de
equipos remotos. Para recopilar eventos de equipos remotos, debe crear una
suscripción de evento.

Registros de aplicaciones y servicios


Registros de aplicaciones y servicios es una nueva categoría de los registros de
eventos. Estos registros almacenan eventos de una única aplicación o
componente en lugar de eventos que pueden tener un impacto en todo el sistema.

Esta categoría de registros incluye cuatro subtipos: registros de administración,


operativos, analíticos y de depuración. Los eventos de los registros de
administración son de particular interés para los profesionales de TI que usan el
visor de eventos para solucionar problemas. Los eventos de los registros de
administración deben proporcionar una orientación sobre cómo responder. Los
eventos del registro operativo también resultan útiles para los profesionales de TI,
pero suelen ser más difíciles de interpretar.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 344 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Propiedades de evento.
Origen: Software que registró el evento, que puede ser un nombre de programa,
como "SQL Server", un componente del sistema o un componente de un programa
grande, como un nombre de controlador. Por ejemplo, "Elnkii" indica que se trata
de un controlador de EtherLink II.

Id. del evento: Número que identifica el tipo de evento concreto. La primera línea
de la descripción suele contener el nombre del tipo de evento. Por ejemplo, 6005
es el id. del evento que se produce al iniciar el servicio de registro de eventos. La
primera línea de la descripción de este evento es “Se inició el servicio de Registro
de eventos”. Los representantes de soporte técnico pueden utilizar el id. y el
origen del evento para solucionar problemas del sistema.

Nivel: Clasificación de la gravedad del evento: Error, Información o Advertencia en


los registros del sistema y de aplicación; Auditoría de aciertos o Auditoría de
errores en el registro de seguridad. En la vista de lista normal del visor de eventos,
están representados por un símbolo.

Usuario: Nombre del usuario en cuyo nombre se produjo el evento. Este nombre
es el id. del cliente si el evento se produjo por un proceso de servidor, o el id.
principal si no se realiza suplantación.

Código de operación: Contiene un valor numérico que identifica la actividad o un


punto de una actividad que la aplicación estaba realizando cuando se provocó el
evento. Por ejemplo, la inicialización o el cierre.

Registrado: Fecha y hora locales en las que se produjo el evento.

Categoría de tarea: Se usa para representar un subcomponente o una actividad


del publicador de eventos.

Palabras clave: Conjunto de categorías o etiquetas que se pueden usar para


filtrar o buscar en eventos. Algunos ejemplos son las de “red” “seguridad” o “no se
encuentra el recurso”.

Equipo: Nombre del equipo en el que se produjo el evento.

Para borrar un registro de eventos mediante la interfaz de Windows


1. Inicie el visor de eventos.
2. En el árbol de consola, desplácese al registro de eventos que desee borrar.
3. En el menú Acción, haga clic en Vaciar registro.
4. Puede borrar el registro de eventos o guardar una copia de él y, a
continuación, borrarla.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 345 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Los registros de eventos se almacenan en archivos. Estos archivos tienen un
tamaño de registro máximo que se puede cambiar. Puede realizar este
procedimiento mediante la interfaz de Windows o una línea de comandos.

Para establecer el tamaño de registro máximo mediante la interfaz de


Windows

1. Inicie el visor de eventos.


2. En el árbol de consola, desplácese para seleccionar el registro de eventos
que desee administrar.
3. En el menú Acción, haga clic en Propiedades.
4. En Tamaño máximo del registro (KB), use el control de número para
establecer el valor que desee y haga clic en Aceptar.

Nota
El tamaño del registro deber ser un múltiplo de 64 KB y no puede ser inferior a
1024 KB. Si escribe un tamaño de registro en lugar de usar el control de número,
se redondeará al múltiplo más cercano de 64 KB.

Para archivar un registro de eventos


1. Inicie el visor de eventos.
2. En el árbol de consola, desplácese al registro que desee archivar.
3. En el menú Acción, haga clic en Guardar eventos como.
4. En el cuadro Nombre de archivo, escriba un nombre para el archivo de
registro.
5. En Guardar como tipo, seleccione un formato de archivo y, a continuación,
haga clic en Guardar.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 346 Windows Vista
Ultima Modificación 15 de Febrero del 2008
El MSCONFIG nos permite modificar la configuración del sistema a través de un
proceso de eliminación con casillas de verificación, lo que reduce el riesgo de los
errores de escritura. Ubicación del msconfig.exe: c:\Windows\System32

Para acceder al MSCONFIG:


1. Inicio - Ejecutar: "MSCONFIG" (sin comillas) y ENTER.
2. En la Ficha "Inicio de Windows", desactivamos las cosas inútiles y/o
desconocidas y aceptamos. Luego nos pedirá confirmación para reiniciar el
equipo. Incluso así, podemos desactivar algún virus o spyware que haya
logrado atacarnos.

Ficha Inicio de Windows


La utilidad principal de esta aplicación se encuentra en la ficha "Inicio de
Windows". Ahí encontraremos un listado de los programas que arrancan en el
inicio junto con Windows. Salvo antivirus, firewalls u otras aplicaciones
específicas, el resto de los programas no necesitan iniciarse junto con Windows
para funcionar correctamente. Esto quiere decir que podemos quitarlos casi sin
ningún temor y ahorraremos memoria RAM vital para el rendimiento.

¿Cómo sabemos que un proceso es peligroso?


• Un síntoma de advertencia es que los procesos no indican la ruta desde
donde se cargan, esto implica a veces que se encuentra dentro del
C:\Windows O System32, y solo los procesos del Sistema deben estar ahí.
• También es sospechoso que no haya información del Fabricante.
• La columna COMANDO permite identificar el nombre del archivo ejecutable.
vaya a buscar en algún sitio su descripción; como en “Proccess Library” y
“Google”. Una vez visto ahí, decidir si se deja o se deshabilita.
Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a
Pagina 347 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Ficha General
Existen 3 tipos de inicio:
• Normal. Se cargan todos los elementos definidos en Inicio.
• Con diagnósticos. Sólo dispositivos y servicios básicos. Este se puede
utilizar para iniciar Windows cuando tenemos un problema con algún
módulo del inicio.
• Selectivo. Este es el inicio más utilizado; permite escoger exactamente los
elementos que se van a iniciar en el arranque del Sistema. Para ello
podemos marcar o desmarcar los epígrafes indicados más abajo (Cargar
servicios del sistema y Cargar elementos de Inicio). Este último está con el
color algo atenuado, indicando que en esa sección se ha deshabilitado
algún elemento de inicio.

Ficha Arranque.
Permite modificar las opciones de inicio del sistema, ahorrando la escritura de
parámetros complejos requeridos anteriormente con Boot.INI, ahora podemos
indicar opciones posibles de arranque para Windows, utilizando esta sencilla
interface, algunas de las opciones son simples y permiten obtener más
información de la carga del S.O., otras son tan complejas como la posibilidad de
limitar la cantidad de memoria RAM física que utilizara Windows, es decir que
podemos tener 2 Gigas, pero indicar que solo sea utilizado 1Gb. Con la finalidad
de tratar de detectar un modulo defectuoso de memoria.

Ficha Servicios.
Aquí se indican los servicios que se inician automáticamente con Windows, estos
servicios son aplicaciones que implementan alguna solución, como Bluetooth o
Antivirus. La mayoría de los servicios están asociados con la funcionalidad
predeterminada de Windows sean requeridos o no. La eliminación de servicios no
requeridos puede tener consecuencias positivas en el rendimiento del sistema al
evitar consumo de CPU y RAM. Hasta ahora pocos virus se cargan como servicio,
pero es posible que no pueda ser ubicado un proceso de virus y eliminado por el
antivirus, por estar cargándose como un Servicio antes que el propio antivirus.

Ficha Herramientas.
Esta nueva ficha nos permite acceder a programas orientados al mantenimiento y
manejo del rendimiento del sistema. Como el visor de eventos, Restaurar sistema,
Editor de Registro, o la posibilidad de Habilitar y deshabilitar el control de cuentas
de usuario.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 348 Windows Vista
Ultima Modificación 15 de Febrero del 2008
El registro de Windows es uno de los elementos más profundos del sistema
operativo Windows, con acceso al usuario, lo que le permite una modificación del
sistema importante, para adecuarlo a necesidades de trabajos específicos, o para
lograr resolver problemas muy concretos y de alta especialidad.
Desafortunadamente esto también permite crear problemas accidental o
intencionalmente.

El conocimiento de esta herramienta es fundamental para los profesionales de la


informática, tanto para lograr dar soporte técnico y adecuar los sistemas o
aplicaciones a necesidades concretas, como para hacer más eficiente la
configuración y las labores cotidianas de administración, como de los propios
usuarios, para resolver problemas graves, tales como la modificación de
comportamientos inadecuados del sistema o eventos relacionados con ataques de
hackers y virus. Pero para lograr observar y modificar técnica y claramente los
valores del registro se utiliza la herramienta “Editor de Registro” –REGEDIT--.
También se pueden utilizar “Directivas de Grupo” archivos .REG o .INF para
modificar el registro de Windows.

El registro de Windows está formado por claves, subclaves, valores y cadenas,


organizadas de forma jerárquica.
Existen 5 claves principales:
• HKEY_CLASSES_ROOT Configuraciones Generales.
• HKEY_CURRENT_USER Configuración del Usuario Actual.
• HKEY_LOCAL_MACHINE Configuración de hardware y software globales.
• HKEY_USERS Información de todos los usuarios.
• HKEY_CURRENT_CONFIG Información simple sobre parámetros de dispositivos.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 349 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Para ejecutar la herramienta de editor de Registro es necesario ejecutar la palabra
REGEDIT, o dar doble clic sobre el archivo que se encuentra dentro de la carpeta
del sistema Windows, normalmente C:\WINDOWS\REGEDIT.EXE.

El Editor del Registro sirve para agregar y editar claves y valores del Registro,
para restaurar una copia de seguridad del Registro o valores predeterminados, y
para importar o exportar claves como referencia o como copia de seguridad.
También puede imprimir el Registro y controlar las cuentas que tienen permiso
para editarlo.

Buscar en el Registro
Una vez dentro de la herramienta Editor de Registro, podemos buscar elementos
utilizando el menú "Edición/Buscar" (o Ctrl+B) y escribimos en el diálogo el nombre
que queremos encontrar. Para seguir buscando, utilizaremos el botón "Buscar
siguiente" o simplemente pulsaremos F3.

Para agregar una clave:


1. Seleccionamos la rama donde queremos agregar la subclave.
2. Vamos a Edición/Nuevo/Clave o pulsamos con el botón secundario la clave
y seleccionamos "Nuevo/Clave" del menú contextual. Se creará una clave
con el nombre de "Nueva clave".
3. Cambiamos el nombre por el deseado.

Para agregar un valor


1. Haga clic en la clave o la entrada a la que desea agregar el nuevo valor.
2. En el menú Edición, seleccione Nuevo y, después, haga clic en el tipo de
valor que desee agregar: Valor de cadena, Valor binario, Valor DWORD,
Valor de cadena múltiple o Valor de cadena expandible.
3. Escriba un nombre para el valor nuevo y, después, presione ENTRAR.

Para cambiar un valor


1. Seleccione la entrada que desee cambiar.
2. En el menú Edición, haga clic en Modificar.
3. En Información del valor, escriba los nuevos datos del valor y, después,
haga clic en Aceptar.

Para eliminar:
1. Seleccionamos la subclave que queremos eliminar.
2. Pulsamos "Eliminar" desde el menú "Edición" o desde el menú contextual.

Para cambiar el nombre de una clave o de un valor


1. Haga clic en la clave o en la entrada cuyo nombre desee cambiar.
2. En el menú Edición, haga clic en Cambiar nombre.
3. Escriba el nombre nuevo y presione ENTRAR.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 350 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Las directivas de grupo pueden utilizarse para establecer configuraciones que se
adecuen a las necesidades de un administrador, ya sea del hogar o de cualquier
negocio y empresa. Y que mediante esta configuración obtenga algún beneficio ya
sea de incremento en la seguridad y/o reducción de faltas o fallas de soporte
técnico.

Mediante la configuración de Directiva de Grupo define los distintos componentes


del entorno del usuario que tiene que administrar un administrador del sistema; por
ejemplo, los programas que se encuentran disponibles para los usuarios, los
programas que aparecen en el escritorio del usuario y las opciones del menú
Inicio.

En cuanto al manejo de la seguridad es posible indicar el comportamiento que


tendrá el sistema ante Actualizaciones de Windows, Instalación de Software y
Drivers, el uso de cuotas de disco, y restricciones operativas que pueden estar
implícitas pero que de acuerdo con el administrador representan un riesgo, como
por ejemplo grabar información en Disquete. Esta capacidad la tiene normalmente
cualquier usuario, pero un administrador puede tener la obligación de salvaguardar
la información del equipo y por lo tanto evitar que sea posible el uso de Disquete.

Para abrir el “editor de directivas de objeto de grupo”, ejecute la instrucción


GPEDIT.MSC y de un Enter.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 351 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Existen algunas configuraciones que son posibles modificar con la finalidad de
obtener mejor rendimiento, en ocasiones los cambios afectan a los efectos
visuales.

Para abrir las opciones avanzadas del sistema, vaya al panel de control y abra el
elemento SISTEMA, o presione Windows +Pausa. Y seleccione el vinculo
“Configuración avanzada del sistema”.

La ficha OPCIONES AVANZADAS está


dividida en 4 secciones, “Rendimiento”,
“Perfiles de usuario”, “Inicio y
recuperación” y “Variables de entorno”.

Las secciones Rendimiento, Perfil de


usuario e Inicio y recuperación, tienen un
botón, “CONFIGURACION” que muestra y
permite modificar los valores de cada
sección.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 352 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Rendimiento.
La sección Rendimiento abre un cuadro de dialogo con 3 fichas “Efectos Visuales”,
“Opciones Avanzadas” y “Prevención de ejecución de datos”

• Efectos Visuales: permite activar o desactivar opciones sobre efectos


visuales, donde cada efecto visual permite una mejor experiencia en la
operación del sistema, pero consume más CPU e incluso RAM, algunos
efectos visuales son casi imperceptibles, otros son característicos de
Windows Vista, como el “estilo visual Glass” y el efecto “Estilos visuales en
ventanas y botones” que es un gran consumidor de recursos.
• Opciones Avanzadas: permite indicar 2 opciones: Prioridad del procesador
y Memoria Virtual
o Prioridad del procesador: el sistema operativo dará prioridad a las
aplicaciones o a los servicios que se ejecutan, de manera
predeterminada se da prioridad a las aplicaciones ya que un equipo
normalmente atiene al usuario que opera el equipo de computo
presencialmente y no a servicios que se ejecutan en la red.
o Memoria Virtual: Este elemento genera un archivo en disco duro,
que es utilizado por Windows como si fuera memoria RAM para
incrementar las funcionalidades, de manera predeterminada el
tamaño de este elemento se administra automáticamente para crecer
conforme sea requerido y haya espacio disponible en disco duro. Sin
embargo puede modificar el tamaño o el disco donde se utilizara el
archivo de paginación, con la finalidad de incrementar la velocidad,
(no sirve de nada mover el archivo de paginación a una partición del
mismo disco, pero si hay incremento de rendimiento al utilizar dos
discos de alta velocidad).
• Prevención de ejecución de datos: Esta característica permite prevenir
los ataques de virus tipo gusano utilizando la técnica de BufferOverRun.

Perfiles de Usuario.
La sección Perfiles de usuario, muestra los perfiles creados dentro de la carpeta
C:\USERS e indica el tamaño utilizado, desde aquí podemos eliminar algún perfil
que no sea de utilidad, o duplicar la configuración de un perfil hacia otro perfil de
una cuenta de usuario distinta.
En caso de utilizar Perfiles móviles, se observara si el perfil es de tipo móvil o local
y podrá cambiar un perfil móvil a local.

Inicio y recuperación.
Muestra opciones sobre el arranque de Windows y el comportamiento del sistema
cuando este tenga un error grave. Algunas de estas opciones podemos
modificarlas desde el MSCONFIG, como la posibilidad de indicar la cantidad de
tiempo en segundos, que se mostrara el menú de arranque al contar con más de
un sistema operativo.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 353 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Se pueden modificar las variables de Entorno desde las opciones avanzadas del
sistema como se describe anteriormente.

Las variables de entorno son valores, en cadena de texto que tienen una
constante y un valor que puede ser variable. Por ejemplo una variable puede ser
Windir=C:\Windows, el valor constante en esta variable de entorno es WINDIR y el
valor variable es C:\WINDOWS ya que no siembre estará el directorio de Windows
en la unidad C: y en ocasiones puede cambiar el nombre de la carpeta del
sistema.

Estas variables son utilizadas por programadores con fines de automatización, ya


que es una forma de preguntar al equipo sobre un valor que pueden desconocer,
por ejemplo si se desea copiar un archivo ejecutable a la carpeta del sistema con
el fin de hacerlo disponible y evitar su eliminación, puede crear una instrucción
“COPY A:\ARCHIVO.EXE %WINDIR%” de esta manera sabrá que siembre que se
ejecute esta instrucción, la cual puede utilizarse en un proceso por lotes, se
copiara del disquete el archivo ARCHIVO.EXE y sabrá que será copiado a la
carpeta del sistema Windows, independientemente de la unidad donde se instalo y
a pesar de que se haya cambiado el nombre de la carpeta de instalación.

Las variables pueden ser valores personalizados con fines de programación, y


existe la posibilidad de crear variables para un solo usuario o para todo el sistema,
depende la sección que se utilice.

Se pueden crear variables de entorno para programas MS-DOS utilizando el


archivos Autoexec.NT escribiendo la instrucción Set Constante=Variable.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 354 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Windows Ready Boost
Agregar memoria del sistema (RAM) es a menudo la mejor manera de aumentar el
rendimiento de un PC, ya que disponer de más memoria significa que más
aplicaciones están listas para ejecutarse sin tener acceso al disco duro. Sin
embargo, actualizar la memoria puede resultar difícil y costoso, y algunos equipos
tienen una capacidad limitada de expansión de memoria, lo que hace imposible
agregar RAM.

Windows Vista introduce Windows Ready Boost, un nuevo concepto para agregar
memoria a un sistema. Puede utilizar unidades de flash USB para extender la
memoria del sistema y mejorar el rendimiento sin tener que agregar memoria
adicional "camuflada". El dispositivo USB actúa como memoria caché adicional,
una memoria a la que el equipo puede tener acceso mucho más rápidamente que
a los datos en el disco duro. Cuando se combina con tecnología SuperFetch,
Ready Boost puede mejorar significativamente la capacidad de respuesta del
sistema.

Windows Ready Boost es fácil de utilizar. Cuando se inserta por primera vez un
dispositivo de memoria extraíble en un puerto USB-2, Windows Vista comprueba
si su rendimiento es suficientemente rápido para trabajar con Windows Ready
Boost. En ese caso, se le pregunta si desea utilizar este dispositivo para acelerar
el rendimiento del sistema. También tiene la opción de utilizar Windows Ready
Boost con un dispositivo de flash USB ya conectado si tiene acceso a las
propiedades de ese dispositivo. Por último, puede decidir asignar una parte de la
memoria de una unidad USB para acelerar el rendimiento y utilizar el resto para
almacenar archivos.
Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a
Pagina 355 Windows Vista
Ultima Modificación 15 de Febrero del 2008
La tecnología de Windows Ready Boost es fiable y segura. Puede quitar en
cualquier momento el dispositivo de memoria utilizando Windows Ready Boost sin
pérdida de datos o sin afectar negativamente al sistema; sin embargo, cuando se
quita el dispositivo de almacenamiento, el rendimiento vuelve al nivel que se
experimentaba sin el dispositivo. El desgaste de una unidad USB no es un
problema cuando se utiliza para mejorar el rendimiento, ya que un algoritmo único
optimiza los patrones de uso a fin de que el dispositivo USB pueda funcionar con
la misma capacidad durante muchos años, incluso cuando se utiliza
frecuentemente. Por último, los datos del dispositivo de almacenamiento se cifran
para evitar el acceso indebido.

El dispositivo de almacenamiento debe cumplir con ciertos requisitos de


rendimiento para poder funcionar con Windows ReadyBoost2. Por favor, busque la
frase “Mejorado para Windows Ready Boost” al comprar el próximo dispositivo de
almacenamiento extraíble.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 356 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Windows SuperFetch
SuperFetch es un servicio que se ejecuta automáticamente al iniciar el sistema. El
cual proporciona una nueva tecnología de administración de memoria en Windows
Vista, SuperFetch ayuda a que el equipo responda de forma consistente a las
aplicaciones de usuario. La mayoría de los esquemas de administración de
memoria emplean un algoritmo de tipo “más recientemente utilizado”, en el que el
contenido al que se tuvo acceso en último lugar permanece en la RAM hasta ser
reemplazado por otro. Cuando los usuarios dejan sus equipos para asistir a una
reunión o ir a almorzar, las aplicaciones que se ejecutan en segundo plano
aprovechan la oportunidad para ejecutar acciones como indexación, exploraciones
de virus o funciones de administración del sistema. Antes de SuperFetch, estas
aplicaciones en segundo plano permanecían en memoria hasta que el usuario
volvía e iniciaba otra aplicación. Así, los usuarios encontraban que las
aplicaciones que se ejecutaban rápidamente antes de dejar el escritorio tenían
menos capacidad de respuesta cuando volvían.

SuperFetch administra la memoria mediante un algoritmo que da prioridad a las


aplicaciones de usuario sobre las tareas en segundo plano. Con SuperFetch, las
tareas en segundo plano se siguen ejecutando cuando el equipo está inactivo,
pero cuando esas tareas en segundo plano finalizan, SuperFetch recarga la
memoria con los datos a los que el usuario estaba teniendo acceso antes de que
se ejecutara la tarea en segundo plano; así, cuando el usuario vuelve a su
escritorio, las aplicaciones continúan ejecutándose tan rápidamente como antes.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 357 Windows Vista
Ultima Modificación 15 de Febrero del 2008
SuperFetch también permite mejorar la capacidad de respuesta del equipo ya que
realiza el seguimiento de las aplicaciones que se utilizan con mayor frecuencia en
un equipo determinado y carga previamente esas aplicaciones en memoria. Esto
hace que el sistema tenga más capacidad de respuesta en el inicio o cuando se
realiza un cambio a un perfil de usuario diferente. SuperFetch utiliza un esquema
de prioridades inteligente que incluso puede diferenciar qué aplicaciones se
utilizan más probablemente en el fin de semana que durante la semana, por lo que
el equipo está listo con las aplicaciones que se necesitan probablemente en un
momento dado.

¿Qué es la carpeta Prefetch?


Cada vez que enciende el equipo, Windows realiza un seguimiento de la forma en
que se inicia el equipo y los programas que se abren habitualmente. Windows
guarda esta información en una serie de pequeños archivos en la carpeta
Prefetch. La próxima vez que encienda el equipo, Windows recurrirá a estos
archivos para acelerar el proceso de inicio.

La carpeta Prefetch es una subcarpeta de la carpeta del sistema Windows. La


carpeta Prefetch no requiere mantenimiento: no es necesario eliminar ni vaciar su
contenido. Si vacía la carpeta, Windows y los otros programas tardarán más en
abrirse la próxima vez que encienda el equipo.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 358 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a
Pagina 359 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Liberador de espacio en disco le ayuda a liberar espacio en su disco duro.
Liberador de espacio en disco busca en la unidad y muestra los archivos
temporales, archivos de caché de Internet y archivos de programa innecesarios
que puede eliminar de forma segura. Puede hacer que Liberador de espacio en
disco elimine algunos o todos estos archivos.

Para abrir el Liberador de espacio en disco, haga clic en Inicio, seleccione Todos
los programas, Accesorios, Herramientas del sistema y, a continuación, haga clic
en Liberador de espacio en disco, o escriba “Liberador de espacio en disco” en el
cuadro de búsqueda rápida del menú inicio.

Cada elemento que muestra el Liberador de espacio, al seleccionarlo muestra una


breve información de lo que se refiere en la parte inferior del cuadro de dialogo.

Los elementos mostrados son algunos puntos que pueden acumular información
que no suele ser necesaria, y que tiende a incrementar la cantidad de espacio
utilizado, por lo que sin tener entrar a muchos tecnicismos podemos recuperar ese
espacio que muy probablemente no se requiera.

Se incluye la ficha MAS OPCIONES que permite abrir herramientas para


deshacernos de programas instalados que no sean requeridos o eliminar las
instantáneas del sistema y puntos de restauración, que permiten las versiones
Previas de archivo y Restaurar el sistema respectivamente.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 360 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Diagnósticos de disco. Incluso en entornos empresariales estrictamente
administrados, los usuarios móviles a menudo pasan semanas o meses sin
realizar una copia de seguridad. La pérdida de datos producida por un error de
disco inesperado puede ser desastrosa y un usuario podría pasarse semanas
recuperando su trabajo, si es que es posible esto. Los diagnósticos de disco
integrados en Windows Vista detectan los errores de disco inminentes y guía a los
usuarios en los procedimientos de copia de seguridad de los datos, sustitución del
disco y restauración de datos. Cuando Windows Vista detecta un posible error de
disco, registra un evento en el registro de eventos y guía al usuario en el proceso
de copia de seguridad y recuperación para minimizar la probabilidad de pérdida
de datos.

Comprobar la integridad del disco es una de las funciones vitales para el óptimo
funcionamiento del Sistema, así como una de las formas de detectar problemas
para prever alguna solución en caso de desastre.

Comprobar disco es una útil herramienta que puede reparar daños físicos en la
estructura del disco duro más bien conocidos como sectores dañados, estos
daños físicos son problemas de magnetismo en aéreas limitadas de la superficie
del disco, un problema de magnetismo puede aparecer de repente y no crecer si
no pasado mucho tiempo, pero también puede incrementarse constantemente y
causar problemas de estabilidad.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 361 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Desde el símbolo del sistema o en la consola de recuperación tenemos la
posibilidad de detectar y reparar daños en la estructura lógica y física del disco
duro utilizando el histórico comando CHKDSK, que en Windows VISTA no
funciona como sucedía en MS-DOS, esta versión es una verdadera herramienta
de recuperación.

CHKDSK puede utilizarse con los siguientes modificadores:


(Solo /F y /R son importantes)

/F Corrige los errores lógicos del disco.


/R Encuentra sectores dañados y recupera la información legible (implica /F).
/I Sólo para NTFS: realiza una comprobación menos exhaustiva de entradas
de índice.
/V Para FAT/FAT32: muestra la ruta completa y el nombre de cada archivo en
el disco. Para NTFS: muestra mensajes de limpieza si hay
/X Obliga al volumen a desmontarse previamente si es necesario. Todos los
identificadores abiertos al volumen no serán válidos (implica /F).
/I Sólo para NTFS: realiza una comprobación menos exhaustiva de entradas
de índice.
/C Sólo NTFS: omite la comprobación de ciclos dentro de la estructura de
carpetas.
/B Sólo NTFS: vuelve a evaluar los clústeres incorrectos en el volumen
(implica el uso de /R)
/L:size Sólo para NTFS: cambia el tamaño del archivo de registro al número
especificado de KB. Si no se especifica ningún tamaño, muestra el
tamaño actual.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 362 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Desfragmentación automática del disco La poca frecuencia con que se realiza
la desfragmentación de disco lleva a una distribución ineficaz de los archivos en el
disco duro que puede desacelerar el rendimiento del equipo. Windows Vista
incluye un nuevo desfragmentador de disco que se ejecuta en segundo plano y
reorganiza automáticamente el disco duro cuando surge la necesidad. El nuevo
desfragmentador de disco ya no necesita completarse en una sola sesión: puede
desfragmentar incrementalmente, cada vez que el equipo está inactivo.

De forma predeterminada se ejecutara la desfragmentación automáticamente


todos los miércoles a la 1 de la mañana si no hay actividad de operación en el
equipo.

La desfragmentación de disco es uno de los procesos que aprovecha la E/S de


baja prioridad incorporada. Un disco duro puede desfragmentarse así en segundo
plano sin deteriorar la capacidad de respuesta de las aplicaciones.

Para abrir Desfragmentador de disco, haga clic en Inicio, seleccione Todos los
programas, Accesorios, Herramientas del sistema y, a continuación, haga clic en
Desfragmentador de disco.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 363 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Desfragmentador de disco analiza los volúmenes locales, y consolida las carpetas
y los archivos fragmentados de modo que cada uno ocupe un único espacio
contiguo en el volumen. Como consecuencia, el sistema podrá tener acceso a los
archivos y las carpetas, y guardar los nuevos de forma más eficaz. Al consolidar
los archivos y las carpetas, Desfragmentador de disco también consolida el
espacio libre de un volumen, lo que hace menos probable la fragmentación de los
archivos nuevos. El proceso de consolidar las carpetas y los archivos
fragmentados se denomina desfragmentación.

El tiempo que se tarda en la desfragmentación depende de varios factores, entre


los que se encuentran el tamaño del volumen, el número y el tamaño de los
archivos que contiene el volumen, el grado de fragmentación y los recursos del
sistema local disponibles. Puede buscar todas las carpetas y los archivos
fragmentados antes de desfragmentarlos si realiza antes un análisis del volumen.
Entonces podrá ver el grado de fragmentación del volumen y decidir si la
desfragmentación del mismo resultará beneficiosa o no.

Un volumen debe tener al menos un 15% de espacio libre para que


desfragmentador de disco lo desfragmente en su totalidad y de manera adecuada.
Defrag utiliza este espacio como área de ordenación para los fragmentos de los
archivos. Si un volumen tiene menos de un 15% de espacio libre, Defrag sólo lo
desfragmentará parcialmente. Para aumentar el espacio libre de un volumen,
elimine los archivos innecesarios o muévalos a otro disco.

No es posible desfragmentar volúmenes que el sistema de archivos ha marcado


como dañados, lo que indica posibles errores. Para poder desfragmentar un
volumen dañado debe ejecutar CHKDSK. El comando Fsutil dirty query le
permitirá determinar si un volumen está dañado.

Mientras Defrag analiza y desfragmenta un volumen, se muestra un cursor


intermitente. Una vez que ha finalizado el análisis y la desfragmentación del
volumen, Defrag presenta el informe del análisis, el informe de desfragmentación o
ambos y, a continuación, sale al símbolo del sistema.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 364 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Las cuotas de disco, permiten limitar la cantidad de espacio a utilizar por un
usuario que no sea Administrador, con la finalidad de mantener un espacio libre
saludable para el sistema y evitar que llegue a provocarse fallas por saturación de
espacio. Al no contar con espacio libre, el sistema podrá operar inadecuadamente.

Los administradores no tienen límite de espacio a pesar de existir cuota de disco,

Se puede asignar una cuota y un nivel de advertencia que sea inferior al valor de
cuota, de manera que sea advertido el usuario antes de consumir el espacio
asignado, una vez alcanzado el límite podemos indicar al sistema que evite que el
usuario consuma más espacio en disco, Las cuotas se asignan por disco, no por
equipo. Es posible asignar cuotas particulares por cuenta de usuario.

Para poder crear cuotas, es necesario que el disco tenga formato NTFS, por lo
que algunos dispositivos como cámaras y MP4, no podrán asignárseles cuota.

Para asignar una cuota y un nivel de advertencia en un disco.


• Abra la ventana EQUIPO del menú inicio.
• Seleccione la unidad a la que desea configurar con cuota.
• De clic secundario del ratón y seleccione Propiedades.
• De clic en la ficha CUOTA.
• Habilite la casilla de verificación “Habilitar la administración de cuota”
• Opcionalmente seleccione la casilla “Denegar espacio en disco al superar
limite”.
• Establezca el valor para el límite y la advertencia.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 365 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Aunque la copia de seguridad de archivos e información del sistema es
importante, no todo el mundo le dedica el tiempo necesario. Investigaciones
realizadas por analistas revelan que los clientes necesitan medios sencillos para
seleccionar los archivos y carpetas de los cuales quieren hacer copia de
seguridad, así como soporte integrado para los medios más habituales de copia
de seguridad, como CDs y DVDs

Las funcionalidades de Backup y Recuperación en Windows Vista resuelven estas


necesidades al permitir a los usuarios seleccionar el tipo de archivos a copiar.
Incluye soporte integrado para CDs y DVDs, y con ello hace que la copia de
seguridad de los archivos y carpetas relevantes sea mucho más fácil. Los usuarios
pueden recuperar archivos desde CDs/DVDs independientes o desde conjuntos
multidisco, aunque el juego completo de discos no esté disponible. Además
permite realizar Backup parciales.

Todas las funcionalidades de Backup y Recuperación están juntas dentro de un


único panel de control, llamado Centro de Copia de Seguridad. Es un punto único
desde el cual se puede acceder y gestionar todas las actividades de Backup y
recuperación de información.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 366 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Copia de seguridad y recuperación de archivos
Windows Vista le permite hacer copias de seguridad de sus archivos en el PC
cuando y donde quiera, con la comodidad de la planificación automática. Se
pueden crear copias de todos los tipos de archivo seleccionados, desde cualquier
ubicación en el disco, y crear un almacenamiento con fácil acceso posterior,
cuando sea necesario. Para mayor facilidad de uso y evitar la confusión, los
programas y archivos del sistema no se incluyen en el Backup de archivos. Se
pueden recuperar aparte, mediante reinstalación o utilizando una restauración del
sistema a partir de un Backup completo, así como a través de los puntos de
recuperación del sistema.

Windows Vista ofrece una experiencia de Backup completa, mucho más sencilla
que la que aporta la utilidad de Backup básico que viene con Windows XP. La
nueva funcionalidad de Backup de archivos le ofrece muchas opciones para
guardar la información de copia de seguridad. Puede optar por grabarla en CD-
ROM, DVD-ROM, un disco duro externo conectado a través de USB o FIREWIRE,
otro disco duro dentro del mismo PC o en otro PC, o sobre un servidor de la red.
Ya no es preciso recordar hacer la copia de seguridad de forma periódica. Puede
utilizar un sencillo asistente para planificar el momento y lugar en que deben
copiarse sus datos, y Windows Vista se encarga de ello. Windows Vista preserva
el espacio de almacenamiento haciendo Backup incrementales de únicamente los
cambios realizados desde el último Backup. Cuando se utilizan múltiples CDs o
DVDs, cada disco de Backup es auto contenido, de forma que se pueden
recuperar archivos aunque no estén disponibles todos los discos del conjunto.

Obviamente, la utilidad del Backup depende de la posibilidad de recuperar los


datos, que se ha mejorado notablemente en Windows Vista. Un asistente le ayuda
a elegir los archivos o carpetas a recuperar, y le pide que indique dónde está el
soporte de almacenamiento desde el cual recuperarlos. Desde ahí recupera los
archivos seleccionados en su ubicación original o en otra que se indique. Si no
está seguro de qué archivos tiene que recuperar, puede utilizar la función de
Búsqueda dentro del espacio de Backup para localizar los archivos necesarios.

También se pueden recuperar archivos


en otro equipo, en cuyo caso la función
de Recuperación puede crear su
cuenta de usuario en el otro PC si es
que no está disponible.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 367 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Backup y Recuperación del sistema completo
La recuperación de archivos es útil en el caso de pérdida de archivos o corrupción
de datos, pero el Backup y Recuperación del Sistema Completo es más adecuada
para situaciones de recuperación frente a desastres, cuando el PC no funciona
bien. Solo está disponible en las ediciones Business, Enterprise, y Ultimate, y
permite recuperar todo el entorno del CP, incluyendo el sistema operativo, los
programas instalados y configuraciones de usuario, así como archivos de datos.
Puede recuperar el contenido del PC a su situación original si se ha conseguido
resolver un problema grave con el hardware, o sobre otro PC en caso contrario. El
Backup y Recuperación Completo del PC puede iniciarse desde Windows Vista o
desde el CD de instalación de Windows Vista si el PC está en un estado tal que no
puede arrancar normalmente desde el disco duro.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 368 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Algunas de las tareas de administración de discos, se pueden ejecutar desde el
explorador de disco, como dar nombre a los discos, o revisar sus propiedades y
dar mantenimiento. Las tareas más fundamentales y de alto impacto se realizan
con el “Administrador de tareas”

Para ejecutar el administrador de discos, de un clic secundario del ratón, sobre


“Equipo” del menú inicio, y seleccione Administrar para abrir la consola
“Administración de Equipo”, y desplace hasta la sección “Almacenamiento” y
después seleccione “Administración de disco”. O ejecute DISKMGMT.MSC.

Las acciones que se pueden realizar con el “Administrador de disco” son: Crear
particiones, formatear discos, asignar letras de unidad a un disco, cambiar la
condición de disco básico a disco dinámico, crear arreglos de disco cuando hay al
menos un par de discos extras. También permite realizar la mayoría de tareas
relacionadas con los discos sin necesidad de reiniciar el sistema o interrumpir las
operaciones de los usuarios. La mayor parte de cambios en la configuración tienen
efecto inmediatamente.

Para inicializar nuevos discos agregados al sistema pero no reconocidos


automáticamente.
• En Administración de discos, haga clic con el botón secundario en el disco
que desea inicializar y, a continuación, haga clic en Inicializar disco.
• En el cuadro de diálogo Inicializar disco, seleccione los discos que desea
inicializar.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 369 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Cambiar un disco básico a un disco dinámico
Cuando cambia un disco básico a dinámico, puede crear volúmenes que abarquen
varios discos (volúmenes distribuidos y seccionados). Los volúmenes dinámicos
se pueden usar en la mayoría de situaciones, pero no en todas.

Los discos básicos sólo admiten particiones primarias, particiones extendidas y


unidades lógicas. Los discos básicos son compatibles con los sistemas operativos
desde MS-DOS, mientras que los dinámicos a partir de Windows 2000.

Para cambiar un disco básico a un disco dinámico.


• En Administración de discos, haga clic con el botón secundario en el disco
que desea convertir.
• Haga clic en Convertir en disco dinámicok
• Siga las instrucciones que aparecen en pantalla.

Para cambiar un disco dinámico a un disco.


Para poder convertir el disco en básico, éste no deberá tener volúmenes ni
contener datos. Si desea conservar los datos, realice una copia de seguridad o
muévalos a otro volumen antes de convertir el disco en disco básico.

Una vez que haya cambiado el disco dinámico a disco básico únicamente podrá
crear en ese disco particiones y unidades lógicas.

• Realice una copia de seguridad de todos los volúmenes del disco que
desee convertir de dinámicos a básicos.
• En Administración de discos, haga clic con el botón secundario en el disco
dinámico que desea convertir en disco básico y, después, haga clic en
Eliminar volumen para cada volumen del disco.
• Cuando se hayan eliminado todos los volúmenes del disco, haga clic con el
botón secundario en el disco y, a continuación, haga clic en Convertir en
disco básico.

Creación de una unidad montada


• En el Administrador de discos, haga clic con el botón secundario en el
volumen o partición que desea montar y, a continuación, haga clic en
Cambiar la letra y rutas de acceso de unidad.
• Para montar un volumen, haga clic en Agregar. Haga clic en Montar en la
siguiente carpeta NTFS vacía, escriba la ruta de acceso a una carpeta
vacía en un volumen NTFS o haga clic en Examinar para buscarla.
• Para desmontar un volumen, haga clic en él y, a continuación, en Quitar.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 370 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Extender un volumen básico
Puede agregar más espacio a las particiones primarias y unidades lógicas
existentes si las extiende en el espacio adyacente sin asignar del mismo disco.
Para extender un volumen básico, dicho volumen no se debe haber procesado o
debe estar formateado con el sistema de archivos NTFS. Puede extender una
unidad lógica con espacio libre contiguo de la partición extendida a la que
pertenece. Si extiende una unidad lógica más allá del espacio libre disponible en la
partición extendida, ésta crecerá para contener la unidad lógica.

Para las unidades lógicas y volúmenes de arranque o de sistema, sólo puede


extender el volumen en el espacio contiguo y únicamente si el disco puede
actualizarse a un disco dinámico. Para el resto de volúmenes, puede extender el
volumen en cualquier espacio no contiguo, pero se le pedirá que convierta el disco
en un disco dinámico.

• En el Administrador de discos, haga clic con el botón secundario en el


volumen básico que desea extender.
• Haga clic en Extender volumenk
• Siga las instrucciones que aparecen en pantalla.

Reducir un volumen básico


Es posible disminuir el espacio usado por las particiones primarias y unidades
lógicas reduciéndolas en espacios adyacentes y contiguos del mismo disco. Por
ejemplo, si necesita una partición más pero no dispone de discos adicionales,
puede reducir la partición existente de la parte final del volumen para crear un
nuevo espacio sin asignar que puede usarse para una nueva partición.

Al reducir una partición, todos los archivos se reubican automáticamente en el


disco para generar un nuevo espacio sin asignar. Para reducir la partición no es
necesario volver a formatear el disco.

• En el Administrador de discos, haga clic con el botón secundario en el


volumen básico que desea reducir.
• Haga clic en Reducir volumenk
• Siga las instrucciones que aparecen en pantalla.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 371 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Crear un volumen distribuido
Un volumen distribuido es un volumen dinámico que consta de espacio en disco
en más de un disco físico. Si un volumen simple no es un volumen de sistema o
de arranque, puede extenderlo en varios discos para crear un volumen distribuido
o puede crear un volumen distribuido en el espacio sin asignar de un disco
dinámico.

Para crear un volumen distribuido se necesitan como mínimo dos discos


dinámicos, aparte del disco de inicio. Puede extender un volumen distribuido hasta
un máximo de 32 discos dinámicos.

Los volúmenes distribuidos no son tolerantes a errores.

• En Administración de discos, haga clic con el botón secundario en el


espacio sin asignar de uno de los discos dinámicos donde desea crear el
volumen distribuido.
• Haga clic en Nuevo volumen distribuidok
• Siga las instrucciones que aparecen en pantalla.

Crear un volumen seccionado


Un volumen seccionado es un volumen dinámico en el que los datos se
almacenan en secciones repartidas en dos o más discos físicos. Los datos de un
volumen seccionado se asignan de forma alternativa y equitativa (en bandas) en
los discos. Estos volúmenes ofrecen el mejor rendimiento de todos los disponibles
en Windows, pero no son tolerantes a errores. Si se produce un error en un disco
de un volumen seccionado, se perderán los datos de todo el volumen.

Sólo puede crear volúmenes seccionados en discos dinámicos. Los volúmenes


seccionados no se pueden extender. Un disco seccionado se puede crear en un
máximo de 32 discos dinámicos.

• En Administración de discos, haga clic con el botón secundario en el


espacio sin asignar de uno de los discos dinámicos donde desea crear el
volumen seccionado y, a continuación, haga clic en clic Nuevo volumen
seccionadok
• Siga las instrucciones que aparecen en pantalla.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 372 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Windows BitLocker Drive Encryption
BitLocker Drive Encryption es una tecnología de protección de datos disponible en
las ediciones Windows Vista Enterprise y Ultimate para ordenadores clientes y
para el servidor Windows Server “2008.” BitLocker es la respuesta de Microsoft a
una de las demandas más insistentes de nuestros clientes: resolver el riesgo
enorme que supone el robo de datos o su divulgación tras un robo, pérdida o
sustitución de hardware de forma descontrolada, y se trata de una solución
totalmente integrada con el sistema operativo Windows. BitLocker ayuda a impedir
que un ladrón, arrancando con otro sistema operativo o ejecutando alguna
herramienta de hacking, pueda romper las protecciones de seguridad de archivos
de Windows Vista o realizar una lectura offline de los archivos guardados dentro
del disco protegido.

La funcionalidad se basa en el uso de un módulo TPM (Trusted Platform Module)


1.2 para proteger los datos de usuario y asegurarse de que el PC con Windows
Vista no ha sido manipulado mientras estaba apagado. BitLocker aporta a los
empleados y personal móvil de las empresas un mayor nivel de protección en
caso de robo o pérdida de sus equipos, y también garantiza un borrado seguro de
los datos cuando llega el momento de sustituir estos equipos o partes de ellos
(ampliaciones de disco, por ejemplo).

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 373 Windows Vista
Ultima Modificación 15 de Febrero del 2008
BitLocker mejora el nivel de protección de datos gracias a dos sub-funciones
principales: el cifrado de disco y el chequeo de integridad de los componentes de
arranque. El cifrado de disco protege los datos e impide a usuarios no autorizados
el poder romper las protecciones del sistema operativo y el sistema de archivos.
Esta protección se consigue encriptando todo el volumen. Con BitLocker todos los
archivos del sistema y del usuario están cifrados, incluyendo las áreas de memoria
virtual e hibernación.

El chequeo de integridad de los componentes de arranque garantiza que el


descifrado de datos se realiza únicamente si estos componentes aparecen
inalterados y que el disco cifrado está puesto en el equipo original.

La activación del Cifrado de unidad BitLocker protege todos los archivos


almacenados en la unidad en la que está instalado Windows.

A diferencia del Sistema de cifrado de archivos (EFS), que le permite cifrar


archivos específicos, BitLocker cifra toda la unidad del sistema, incluidos los
archivos de sistema de Windows necesarios para el inicio del equipo y el inicio de
sesión. Puede iniciar sesión y trabajar normalmente con los archivos, pero
BitLocker puede ayudar a evitar que los piratas informáticos obtengan acceso a
los archivos de sistema que necesitan para averiguar su contraseña; también
pueden obtener acceso al disco duro si lo instalan en otro equipo. BitLocker sólo
puede proteger archivos que están almacenados en la unidad en que está
instalado Windows.

Cuando se agregan archivos nuevos a la unidad con BitLocker, éste los cifra de
manera automática. Los archivos solamente permanecerán cifrados si se
almacenan en la unidad cifrada. Los archivos que se copien en otra unidad u otro
equipo quedarán descifrados. Si comparte archivos con otros usuarios, por
ejemplo, a través de una red, los archivos estarán cifrados mientras estén
almacenados en la unidad cifrada, pero los usuarios autorizados podrán obtener
acceso a ellos normalmente.

Durante el inicio del equipo, si BitLocker detecta un problema del sistema que
pueda suponer un riesgo para la seguridad (como errores de disco, cambios en el
BIOS o cambios en los archivos de inicio), bloquea la unidad y solicita una
contraseña especial de recuperación de BitLocker para desbloquearla. Asegúrese
de crear esta contraseña de recuperación la primera vez que active BitLocker; de
lo contrario, podría perder acceso a los archivos de forma permanente.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 374 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Para abrir esta herramienta, vaya al Panel de Control, y ejecute la opción
Cifrado de unidad BitLocker.

IMPORTANTE NOTA: para poder utilizar esta herramienta es necesario tener


elementos que requieren una instalación particular de Windows Vista. Por lo que
una instalación Típica no permite la activación del Cifrado BitLocker.

Se requiere:
• Particionar el Disco duro con al menos 2 Volúmenes, uno se utilizara para
mantener la sección de inicio del sistema que será denominada la Partición
ACTIVA, y la otra será utilizada como la Unidad C: para cifrar la información
del usuario y del propio sistema Windows. Ambas particiones deberán ser
NTFS.
• Que el hardware del equipo cuente con el Modulo de Plataforma Segura
(TPM) o una Memoria USB Flash, que contendrá la llave.

¿Qué es un TPM?
Un TPM es un microchip diseñado para proporcionar funciones básicas de
seguridad, que incluyen principalmente el uso de claves de cifrado. Normalmente,
el TPM se instala en la placa base de un equipo de escritorio o portátil, y se
comunica con el resto del sistema mediante un bus de hardware.

Los equipos con un TPM incorporado tienen la capacidad de crear claves


criptográficas y cifrarlas para que sólo el TPM pueda descifrarlas. Este proceso, a
menudo denominado "encapsular" o "enlazar" una clave, puede ayudar a impedir
que se revele una clave. Cada TPM tiene una clave maestra de encapsulado,
llamada Clave raíz de almacenamiento (SRK), que se guarda dentro del propio
TPM. La parte privada de una clave creada en un TPM nunca se expone a otro
componente, software, proceso o persona.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 375 Windows Vista
Ultima Modificación 15 de Febrero del 2008
En esta versión de Windows, el archivo boot.ini se ha reemplazado por Datos de la
configuración de arranque (BCD). Este archivo es más versátil que boot.ini y
puede servir para plataformas informáticas que usan medios distintos del sistema
básico de entrada y salida (BIOS) para iniciar el equipo.

Si necesita hacer cambios en BCD, como quitar entradas de la lista de sistemas


operativos mostrados, use la herramienta de la línea de comandos BCDEDIT, una
herramienta avanzada desarrollada para administradores y profesionales
informáticos.

La herramienta BCDEDIT es la solución a requerimientos de cambio en la


configuración de Inicio del Sistema, que no se puedan aplicar con cambios en las
“Opciones Avanzadas del Sistema” ni con el uso de la herramienta “Configuración
del Sistema”

Si tienes varios sistemas operativos instalados en la misma máquina, al iniciarse


se mostrará una especie de menú desde el que debes elegir el sistema operativo
que quieres usar en ese momento.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 376 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Por ejemplo, si tienes un Windows XP y dos Windows Vista, te mostrará un menú
indicándote los sistemas operativos al estilo de esto:
Windows Boot Manager

Choose an operating system to start, or press TAB to select a tool:


(Use the arrow keys to highlight your choise, then press ENTER)

Earlier Version of Windows


Microsoft Windows Vista
Microsoft Windows Vista

To specify an advanced option for this choice, press F8.

Tools:

Windows Memory Diagnostics

ENTER=Choose TAB=Menu ESC=Cancel

¿Dónde conserva Windows Vista estos datos? es en el archivo oculto BCD.LOG


que está en la carpeta \BOOT. Pero este archivo es un archivo binario, que no
sólo contiene eso, sino también código ejecutable. No podemos editarlo ya que lo
destruiremos.

El seleccionado (resaltado) es el que está puesto por defecto y será el que se


inicie después de un cierto tiempo (por defecto 30 segundos) si no se elige ningún
otro, (el tiempo restante te lo irá mostrando en la pantalla, salvo que se mueva la
selección).

El mensaje de pulsar la tecla F8 solo te lo mostrará para los sistemas de Windows


Vista.

Y como en el caso anterior, si tiene más de un Windows Vista, mostrará dos veces
“Microsoft Windows Vista”, y puede que requiera saber que versión arrancar, por
ejemplo, uno de ellos tiene una configuración particular, como tener Visual Studio
2008 y otro no lo tiene, se puede agregar una descripción para identificar a cada
uno. BCDEDIT.exe nos permite modificar el archivo del boot de Windows Vista.
Puedes ver los comandos que permite escribiendo bcdedit /?

MUY IMPORTANTE
Se recomienda hacer una copia del archivo boot, con la siguiente instrucción:
BCDEDIT /EXPORT "D:\BCD BACKUP.TXT"
Después se puede "importar" con el comando import.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 377 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Modificar los datos del boot
Para mostrar las configuraciones de inicio actuales, escriba bcdedit /enum o
simplemente bcdedit.

Identifique el nombre de la configuración a modificar, ese nombre estará


encerrado entre llaves ({) y se verá junto a identificador, que es la primera opción
de cada una de las configuraciones.

Por ejemplo:
Windows Legacy OS Loader
------------------------
identifier {ntldr}
device partition=D:
path \ntldr
description Earlier Version of Windows

Windows Boot Loader


-------------------
identifier {current}
device partition=C:
path \Windows\system32\winload.exe
description Microsoft Windows Vista
locale en-US
inherit {bootloadersettings}
osdevice partition=C:
systemroot \Windows
resumeobject {6a8c2621-1af5-11dc-aaf1-dc87ae6e3f88}
nx OptIn

Windows Boot Loader


-------------------
identifier {c15d0020-1aec-11dc-b49c-9726d7e2da89}
device partition=G:
path \Windows\system32\winload.exe
description Microsoft Windows Vista
locale en-US
inherit {bootloadersettings}
osdevice partition=G:
systemroot \Windows
resumeobject {c15d0021-1aec-11dc-b49c-9726d7e2da89}
nx OptIn

Observe el último identificador que es una serie de letras y números, esto es así
porque este Windows es el predeterminado.

Para cambiar el texto mostrado de Windows XP (el primero de los mostrados), que
es el que tiene el identificador {ntldr}, se tendrá que escribir lo siguiente:
bcdedit /set {ntldr} description "Windows XP"

Para cambiar el texto del actual, escriba:


bcdedit /set {current} description "Windows Vista (Visual Studio)"

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 378 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Un servicio es un tipo de aplicación que se ejecuta en segundo plano en el
sistema, sin ningún tipo de interfaz de usuario, y es similar a una aplicación
demonio de UNIX. Los servicios proporcionan características del sistema operativo
principal, como servicios web, registro de eventos, servicios de archivos,
impresión, criptografía e informes de errores. Estos servicios dan funcionalidad a
Windows, y muchos de estos no son indispensables, pero se activan para caso de
ser necesario, por ejemplo todos los equipos inician el servicio de Cola de
Impresión aunque no sea necesario imprimir.

Para abrir la consola de servicios abra del menú inicio “Herramientas


Administrativas”  Servicios, o ejecute la instrucción SERVICES.MSC.

Estado de ejecución de un servicio:


Un servicio puede tener uno de los siguientes estados de ejecución automática.
• Automático: Implica que el servicio se ejecutara al iniciar el sistema
operativo, sin ninguna interacción con el usuario, incluso sin que se inicie
ninguna sesión.
• Automático (Inicio Retrasado): Se iniciara automáticamente el servicio,
pero tomara un tiempo de espera para evitar saturar CPU y permitir un
único de sesión pronto. No todos los servicios se pueden configurar de esa
forma, para poder utilizar este tipo de inicio, el servicio debe permitirlo.
• Manual: El servicio se ejecutara solo con intervención del usuario o cuando
se alguna aplicación haga el llamado al servicio.
• Deshabilitado: El servicio no se ejecutara ni siquiera con la acción del
usuario, se mostrara un error al querer activar el servicio o no se mostraran
las opciones para activar ese servicio.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 379 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Iniciar Sesión
Los servicios requieren de los privilegios de una cuenta, por lo que se debe
configurar el servicio con una cuenta y contraseña valida, regularmente se utiliza
la cuenta “Sistema Local”, que es una cuenta interconstruida del sistema y no es
administrable, la cuenta “Local System” tiene privilegios tan elevados como la
cuenta Administrador, y en ocasiones un poco más, esta cuenta no tiene
contraseña, pero no puede interactuar en la Red, por lo que un servicio
configurado con esta cuenta tendrá funcionalidad únicamente Local. Para activar
un servicio que requiera acceso a una base de datos o servidor que requiera
autenticación puede configurarse una cuenta de Dominio para validar al servicio y
permitir funcionalidad de Red. Si se configura una cuenta y se caduca la
contraseña, el Servicio dejara de ejecutarse.

Puede exportar y guardar una lista de las opciones de configuración existentes.


Para ello, en el árbol de la consola, haga clic con el botón secundario en el nodo
Servicios, seleccione Exportar lista y guarde la lista de opciones de configuración.

Cambiar las opciones de un servicio.


• Abra la consola de servicios, (Services.MSC) o desde el menú inicio, vaya a
Herramientas Administrativas y seleccione Servicios.
• En el panel de detalles, haga clic con el botón secundario en el servicio que
desee configurar y, a continuación, haga clic en Propiedades.
• En la ficha General, en Tipo de inicio, haga clic en Automático, Manual,
Deshabilitado o Inicio retrasado.
• Para especificar la cuenta de usuario que el servicio puede utilizar para
iniciar sesión, haga clic en la ficha Iniciar sesión y, a continuación,
especifique una cuenta y contraseña valida, o deje seleccionado la opción
de “Sistema Local”. Si selecciona la cuenta del servicio local o la cuenta del
servicio de red, la contraseña deberá estar en blanco.
• Haga clic en Aceptar.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 380 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Los problemas de memoria pueden provocar fallos de operación en Windows
como inestabilidad, reinicios, o que el equipo se trabe, así como corrupción de
datos que lo deterioren.

Ahora Windows incluye la herramienta de diagnostico de Memoria RAM, para


identificar fallos físicos en los módulos de memoria. Para hacer el diagnostico de
memoria es necesario reiniciar el equipo.

Si se identifican problemas de memoria, será necesario cambiar la memoria RAM


para resolver el problema, no hay forma de reparar los módulos de memoria.

Cuando se ha programado el diagnostico de memoria, se iniciara el equipo hacia


la herramienta de diagnostico, la cual nos permite cancelar el diagnostico
programado o modificar la cantidad de veces que se ejecutara la prueba,
normalmente no hace falta incrementar este valor, y con el dato predeterminado
podemos identificar una falla de memoria.

Cuando hay más de un modulo de memoria, podemos configurar el inicio del


sistema para que utilice una porción de memoria únicamente y tratar de ubicar de
esta forma, el modulo dañado. Por ejemplo si tiene 2 GB de RAM puede hacer que
Windows utilice solo 1GB, que será el modulo 0 de memoria, y ver el
comportamiento del sistema, si no hay falla, puede suponer que el modulo dañado
es el segundo. Para modificar la cantidad de memoria utilice la herramienta
MSCONFIG o BCDEDIT.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 381 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Administración de impresión proporciona una única interfaz que los
administradores pueden usar para administrar eficazmente varias impresoras y
servidores de impresión. Se puede utilizar para administrar otros equipos con
Windows 2000/XP/2003/2008 y Vista de los que tenga permisos administrativos.

En ocasiones es necesario administrar el servicio “Cola de impresión” o “Spooler”,


para detener o iniciar el servicio, ya que estando activo no es posible eliminar
documentos que están preparados para su impresión. Y otras ocasiones el
servicio está detenido y es necesario iniciarlo. Para detener el servicio, puede usar
el Administrador de Tareas y en la ficha de Servicios buscar la Cola de Impresión,
o desde la consola de Servicios (Services.msc) detener el servicio Cola de
impresión, o desde símbolo de sistema con la instrucción NET STOP SPOOLER.
Para iniciar el servicio Cola de impresión utilice la consola de Servicios o la
instrucción NET START SPOOLER.

Cuando envía a impresión un documento, este se transforma en un archivo


traducido al lenguaje de la impresora, y este archivo debe de ser borrado una vez
impreso el documento, sin embargo no siempre se puede imprimir el archivo, por
ejemplo cuando la impresora física ya no existe, pero la impresora lógica sigue
estando dada de alta en el sistema. En tal caso podemos borrar manualmente el
documento, desde la carpeta c:\Windows\System32\spool\PRINTERS, pero para
poderlo borrar es necesario detener el servicio “Cola de Impresión”.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 382 Windows Vista
Ultima Modificación 15 de Febrero del 2008
La consola de Administración de Impresión nos permite administrar los elementos
clave del proceso de impresión, Puertos, Impresoras, Controladores, Trabajos de
Impresión, inicializar, detener o dar de alta impresoras, crear nuevos tipos de
papel o modificar los existentes. Pero más interesante resulta la posibilidad de
administrar equipos remotos de un punto centralizado, por ejemplo Servidores de
Impresión o equipos que tienen conectada la impresora física y la comparten con
los usuarios de una determinada área, estos equipos se denominan Servidores de
Impresión.

Para agregar servidores de impresión a Administración de impresión.


• Abra la carpeta Herramientas administrativas y, a continuación, haga doble
clic en Administración de impresión.
• En el árbol de Administración de impresión, haga clic con el botón
secundario en Administración de impresión y, a continuación, haga clic en
Agregar o quitar servidores.
• En el cuadro de diálogo Agregar o quitar servidores, en Especificar servidor
de impresión, Escriba el nombre o la dirección IP o Haga clic en Examinar
para ubicar el equipo.
• Haga clic en Agregar a la lista.
• Agregue todos los servidores de impresión que desee y haga clic en
Aceptar.

Para quitar servidores de impresión de Administración de impresión


• Abra la carpeta Herramientas administrativas y, a continuación, haga doble
clic en Administración de impresión.
• En el árbol de Administración de impresión, haga clic con el botón
secundario en Administración de impresión y, a continuación, haga clic en
Agregar o quitar servidores.
• En el cuadro de diálogo Agregar o quitar servidores, en Servidores de
impresión, seleccione uno o varios servidores y, a continuación, haga clic
en Quitar.

Para mostrar la vista extendida.


• Abra el Administración de impresión.
• En el menú Acción, despliegue y haga clic en Mostrar vista extendida.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 383 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Una fuente es una colección de números, símbolos y caracteres. Una fuente
describe un tipo de letra determinado junto con otras características como el
tamaño, el espaciado y el paso.

Windows incluye fuentes TrueType y fuentes OpenType. Las fuentes TrueType y


OpenType se pueden escalar a cualquier tamaño y resultan claras y legibles en
todos los tamaños. Las fuentes OpenType están relacionadas con las fuentes
TrueType, pero por lo general incorporan una extensión más amplia del juego de
caracteres básico, como el uso de mayúsculas pequeñas, números en estilo
antiguo y formas más detalladas, como glifos y ligaduras. Las fuentes PostScript
son suaves, detalladas y de alta calidad. Se usan a menudo para la impresión, en
especial la impresión de calidad profesional que se usa con frecuencia en libros o
revistas.

Si instala una fuente TrueType con el mismo nombre que una fuente PostScript en
el mismo equipo, Windows no sabrá a cuál debe tener acceso.

Para instalar una fuente, copie el archivo a la carpeta “C:\Windows\FONTS”


utilizando el explorador de Windows, y este realizara el registro de la fuente.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 384 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Restauración del sistema
Si bien el Backup de archivos permite recuperar archivos de datos, la
Restauración del Sistema permite recuperar archivos del sistema, archivos
ejecutables de programas y entradas del registro, todo cuanto el sistema operativo
necesita para poder funcionar. Al volver hacia atrás a un punto de restauración, el
PC recupera aquel estado que tenía en ese momento concreto. Esto es
especialmente útil si el PC funciona mal y necesitamos recuperarlo a una situación
anterior “reconocida como buena”.

Restauración del Sistema se basa en “puntos de restauración” que permiten


recuperar estados previos del sistema. No tiene que preocuparse de crear esos
puntos de restauración, se generan automáticamente al surgir eventos importantes
en el sistema (por ejemplo al instalar un driver o software de aplicación), y en su
ausencia, una vez al día. Los puntos de restauración se crean automáticamente y
son fácilmente identificables para que luego puedan servir para reponer el sistema
entero al estado que tenía en un momento previo.

En versiones anteriores de Windows esta funcionalidad se basaba en un filtro del


sistema de archivos que controlaba los cambios producidos en los archivos y
generaba copias completas de los mismos cada vez que se producían cambios.
Ante la aparición de algún problema se podría volver así a una versión previa tanto
de los archivos como del registro de Windows en buen estado.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 385 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Restauración del Sistema ha sido notablemente mejorada en Windows Vista.
Ahora utiliza copias en segundo plano para almacenar copias incrementales de los
archivos del sistema que han sido modificados. Con ello se consigue un proceso
más fiable de recuperación, que se realiza de forma más rápida. Si el PC está en
una condición crítica y no puede ejecutar Restauración del Sistema desde él,
ahora puede utilizar el Entorno de Recuperación de Windows ejecutándolo desde
el CD de instalación de Windows Vista.

Restauración del Sistema también incluye ahora una opción de “deshacer”


(“undo”) basada en la creación automática de un punto de restauración previo a
cualquier cambio a realizar sobre el sistema, para poder recuperarlo en caso de
que se necesite deshacer ese cambio.

Estas innovaciones de Windows Vista le permiten estar seguro de que no va a


perder información importante, y que el PC se mantiene en buen estado. Y sobre
todo, Windows Vista ofrece múltiples niveles de Backup y recuperación, para una
máxima protección frente a fallos del hardware o errores de utilización.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 386 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Los mensajes de parada del sistema, se caracterizan por la pantalla azul que se
muestra con el mensaje de STOP, el mensaje de STOP muestra a continuación
una secuencia de valores, como 0X000002A, que es un código que puede
utilizarse para identificar el origen del problema.

Muchas veces la pantalla azul muestra una sugerencia o descripción del error, que
en ocasiones hace referencia al problema real que acontece, pero muchas otras
veces toda la leyenda mostrada es completamente irracional y se puede prestar a
malas interpretaciones, tenga cuidado. Normalmente el valor más importante en la
identificación de estos errores es el código que sigue al STOP.

Una vez obtenido el valor de Stop, puede acudir a la base de datos de


conocimiento de Microsoft la Knowledge Base para ahí buscar en base al número
de Stop la solución y el origen del problema. (http://support.microsoft.com/search).
A continuación se describen algunos mensajes de error comunes.

Stop 0x0000000A
Un proceso de modo Kernel, o un controlador intento acceder a una ubicación de
memoria sin autorización. Este error de parada suele ser debido a software o
hardware incompatible o defectuoso. El nombre del controlador de dispositivo
responsable suele aparecer en el mensaje de parada y puede darle una pista
importante para resolver el problema.
Si el mensaje apunta a una categoría de dispositivos o a un dispositivo específico
pruebe eliminar o reemplazar los dispositivos de esa categoría, si aparece este
mensaje durante la instalación sospeche de un controlador, servicio de sistema,
programa antivirus o programa de seguridad incompatible.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 387 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Stop 0x0000001E
El kernel de Windows detecto una instrucción de procesador desconocida o ilegal,
que suele ser el resultado de memoria no valida y violaciones de accesa causadas
por dispositivos de hardware o controladores defectuosos. El mensaje de error
suele identificar el dispositivo o controlador responsable. Si el error se produce
inmediatamente después de instalar un controlador o servicio, pruebe a
desactivarlo o eliminarlo.

Stop 0x00000024
Este mensaje indica que se ha producido un problema dentro del controlador del
sistema de archivos NTFS. Existe un mensaje de parada parecido, 0x23, para las
unidades FAT32, la causa más probable es un fallo de HARDWARE en un disco o
controlador de disco. Compruebe todas las conexiones físicas a todas las
unidades físicas del sistema, y ejecute la utilidad comprobación de disco (
CHKDSK.EXE )

Stop 0x0000002E
La causa más común suele ser memoria física errónea o defectuosa (incluida
memoria de video). El error puede ser resultado de un disco duro corrupto o placa
base dañada.

Stop 0x0000003F
Este mensaje de error tan poco común aparece cuando el sistema agota las
entradas de tabla de pagina (PTE). La causa puede ser un programa de copia de
seguridad fuera de control o un controlador de dispositivo defectuoso.

Stop 0x00000050
Un controlador de hardware o un servicio de sistema ha solicitado datos que no
estaban en memoria produciendo un error de excepción, la causa puede ser
memoria física defectuosa o software incompatible, en especial programas
antivirus y de control remoto. Si el error se produce después de instalar un
controlador o aplicación pruebe utilizar modo seguro para eliminarlo.

Stop 0x0000006F
Un Archivo critico para la inicialización o instalación del Sistema, como el
Smss.exe, puede estar perdido o corrupto.
También puede que al instalar el Sistema Operativo en un Equipo nuevo
arrancando desde el CD-ROM y copiando los archivos desde este no pueda leer
apropiadamente los archivos tal vez por problemas con la tarjeta Madre.

SOLUCION
Si el problema se presenta en un equipo nuevo cambia la Media de Instalación por
otra o intente con una versión Distinta, Si no cuenta con una diferente Media de
Instalación, Instale primero otro Sistema Operativo Anterior a Windows Vista y
después Actualice el Sistema.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 388 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Stop 0x00000077
El sistema ha intentado leer datos del kernel desde la memoria virtual (archivo de
página) y no ha conseguido encontrar los datos en la dirección de memoria
especificada. Este error puede ser causado por varios problemas, incluidos
memoria defectuosa un disco que no funciona adecuadamente, un cable o
controlador de disco configurado incorrectamente, datos corruptos o infección de
virus.

Stop 0x00000079
Este mensaje identifica una discordancia entre el nivel de abstracción de hardware
o HAL de Windows VISTA y los archivos del sistema de Windows VISTA este error
se suele producir en maquinas ACPI cuando se cambian las configuraciones BIOS
de ACPI. Para solucionar esto se debe reinstalar el sistema o modificar el BIOS a
su estado anterior.

Stop 0x0000007A
Este error de parada tiene la misma causa subyacente que los errores 0x77: no se
ha encontrado un dato del kernel del archivo de paginación. Esto puede deberse a
disco incompatible, a problemas de hardware o controladores, como un dispositivo
SCSII incorrectamente instalado, sectores defectuosos, o problema con BIOS o
firmware en un controlador de disco.

Stop 0x0000007B
Este mensaje significa que Windows VISTA, es incapaz de ubicar la partición del
sistema o volumen de arranque durante el proceso de arranque, puede producirse
después de particionar discos, agregar discos nuevos o actualizar controladora de
disco o sus controladores. En este caso, las entradas en el BOOT.INI ya no
apuntan a las particiones correctas. Si el problema se produce después de
actualizar la controladora de disco, compruebe que el hardware nuevo está
configurado correctamente. Luego inicie su sistema con el CD de Windows VISTA,
inicie la consola de recuperación y utilice el comando BOOTCFG para detectar las
instalaciones de Windows disponible y reparar el BOOT.INI automáticamente.

Stop 0x0000007F
La causa más común de este error es un fallo de hardware. Este mensaje de
parada es probable que disponga de chips de memoria defectuosos, módulos de
memoria no adaptados, un procesador que no funciona correctamente o fallo en el
ventilador o en la alimentación que causa un sobrecalentamiento. Este error es
muy probable que ocurra en sistemas cuyos procesadores se han ajustado para
que funcionen por encima de su velocidad normal un proceso conocido como
multiplicación de reloj (OVERCLOCKING) El primer parámetro que aparece
después del numero de error de parada identifica la causa especifica del error.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 389 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Stop 0x0000009F
Un controlador esta en un estado de energía no valido o incoherente después de
una desconexión inesperada, de entrada en el modo suspendido o hibernación, o
de salir de cualquiera de esos modos. Este error no se limita a controladores de
Hardware, también puede ser de controladores de filtro del sistema de archivos,
como los instalados por los sistemas antivirus, las utilidades de copia de seguridad
y los programas de control remoto, el nombre del archivo o controlador
responsable suele aparecer en el mensaje de parada. Como técnica de solución
de problemas pruebe desinstalar los controladores de hardware no firmados o
software que utilice el controlador citado.1

Stop 0x000000C2
Este error de parada se produce cuando un controlador o un proceso de modo
kernel intentan utilizar una asignación de memoria ilegal. El problema suele
apuntar a un error en un controlador o software. Ocasionalmente puede ser debido
a un fallo en un hardware.

Stop 0x000000D1
Es uno de los más comunes errores. Suele producirse cuando un controlador
intenta acceder a una dirección de memoria incorrecta. Compruebe los
controladores no firmados y sospeche de programas antivirus actualizados o
recién instalados, de utilidades de disco y programas de copia de seguridad, que
pueden instalar un controlador de filtro defectuoso del sistema de archivos.

Stop 0x000000D8
Si un controlador pobremente escrito hace que su equipo utilice grandes
cantidades de memoria del kernel, podría agotar las entradas de la tabla de pagina
(PTE), y ver este mensaje de error. La causa y las sugerencias para solucionar el
error son idénticas al mensaje de parada STOP 0X3F.

Stop 0x000000EA
Este mensaje de error puede aparecer después de instalar un adaptador de video
o un nuevo controlador de video o pobremente escrito. Y lleva al sistema a ser una
pausa indefinida mientras espera al hardware de video. Para resolver el problema
reemplace el adaptador o el controlador de video.

Stop 0x000000ED
Windows VISTA no ha podido acceder al volumen que contiene los archivos de
arranque. Si ve este mensaje de parada mientras está intentando de actualizar un
sistema a Windows VISTA, compruebe que dispone de controladores compatibles
para el controlador de disco y compruebe el cableado de la unidad. Si está
utilizando controladores ATA-66 o ATA-100 asegúrese que dispone de un cable de
80 terminales, no un cable de 40 terminales estándar. Puede solucionarse depuse
de reiniciar el sistema.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 390 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Stop 0x000000F2
Este error de parada relacionado con el Hardware puede ser muy difícil de
solucionar. El kernel de Windows Vista detecta una tormenta de interrupciones
cuando un dispositivo no desactiva como debería una petición de interrupción
(IRQ). Este error suele ser a un controlador mal escrito o error de firmware. Para
aislar el problema, intente determinar que dispositivo está asociado con el nombre
de archivo en la sección de información de controlador del mensaje de parada.
Luego utilice el administrador de dispositivos o información del sistema para
identificar otros dispositivos que estén utilizando la misma IRQ, elimine todos los
dispositivos identificados que estén utilizando ese IRQ y agréguelos después uno
a uno, hasta que solucione el problema.

Stop 0x0000021A
Este mensaje indica problema de seguridad grave, un sistema del modo usuario,
como WINLOGON o clientserver runtime subsisten (CSRSS.EXE), está
comprometido la causa más común suele ser un programa de otra empresa y la
solución de ese programa. También puede producirse si se ha restaurado
parcialmente una copia de seguridad, produciendo una desadaptación de los
archivos del sistema, o si los permisos del sistema han sido modificados
incorrectamente y por eso la cuenta SYSTEM ya no tiene permisos para acceder a
archivos del Sistema.

Stop 0x00000221
Los problemas de corrupción de discos o archivos (incluido archivo de página
dañado) y de hardware defectuoso son las causas más comunes de este tipo
error. El mensaje de parada suele incluir el nombre del archivo dañado al final del
nombre simbólico del error o en una línea separada; se puede restaurar el archivo
desde el CD de Windows Vista utilizando el símbolo de sistema. Restaurar la
ultima configuración buena conocida, también puede ayudar a resolver este
problema.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 391 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Para mostrar el menú, desde el cual podrá seleccionar la opción para Iniciar en
“Modo Seguro”, Si el equipo solo tiene un sistema operativo instalado, presione
repetidamente la tecla F8 mientras se reinicia el equipo. Tiene que presionar F8
antes de que aparezca el logotipo de Windows. Si aparece el logotipo de
Windows, tendrá que intentarlo de nuevo, pero si el equipo tiene más de un
sistema operativo, aparecerá un menú de selección de sistema operativo, use las
teclas de dirección para resaltar el sistema operativo que desee iniciar en modo
seguro y presione F8, en vez de Enter.

El modo seguro se utiliza para tratar de resolver algún problema que no es posible
en modo normal, como por ejemplo al instalar una aplicación o driver, el sistema
podrá volverse inconsistente y dejar de iniciar adecuadamente o reiniciar antes de
que usted pueda escribir su contraseña. También puede tratar de eliminar un virus
en Modo Seguro, ya que en modo normal, se cargara el virus en memoria.

En ocasiones conocemos cual es el origen del problema, porque se produce justo


después de ejecutar una acción, como instalar un driver. En este ejemplo la
solución es quitar este driver y tratar de deshacer los últimos cambios. En otros
necesitamos desactivar uno a uno las aplicaciones y servicios que se ejecutan
automáticamente, como en el caso de algunos virus.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 392 Windows Vista
Ultima Modificación 15 de Febrero del 2008
Podemos utilizar las opciones de recuperación del sistema, cuando el sistema no
puede iniciar, ni siquiera en modo a prueba de errores.

En ocasiones el problema es derivado de problemas en algún dispositivo, quizá el


más común sea el disco duro, que con problemas a nivel lógico, puede provocar
una falla grave, también es común encontrar problemas de memoria.

Las opciones de recuperación del sistema, nos permite llevar a cabo, pruebas de
hardware (Memoria y disco duro), así como la posibilidad de restaurar el equipo
desde un punto de restauración o desde una copia de seguridad previamente
creada, para recuperar el sistema a la fecha donde estaba estable.

Para abrir la herramienta “Opciones de recuperación del Sistema”:


• Inserte el disco de instalación de Windows Vista
• reinicie el equipo
• Asegúrese de que la secuencia de arranque del equipo indique la unidad
DVD antes que el disco duro.
• Presione alguna tecla como Enter, cuando aparezca el mensaje “Presione
cualquier tecla para iniciar desde el DVD”.
• Seleccione las opciones de Idioma y de clic en “Siguiente”.
• En el cuadro de dialogo “Instalar Windows” seleccione el vinculo
“REPARAR EL EQUIPO”.
• De clic en “SIGUIENTE” excepto en caso de requerir controladores de disco
adicionales, como cuando utiliza tarjetas SCSI. En tal situación, inserte el
disco de los controladores.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 393 Windows Vista
Ultima Modificación 15 de Febrero del 2008
La herramienta “Opciones de recuperación del sistema” ofrece 5 opciones para
tratar de restablecer la funcionalidad del equipo.

A continuación se describen las opciones de recuperación del sistema que se


ofrecen.
• Reparación de inicio.
Esta opción busca y corrige problemas que pueden ocurrir con el inicio del
sistema operativo, como Daño en la base de datos de arranque BCD,
problemas con el administrador de Arranque y los registros, repara
problemas con el sector de arranque del disco duro (que algunos virus
dañan o invaden FIXBOOT y FIXMBR), comprueba el volumen y el estado
del sistema en caso de encontrar algún problema pendiente con el sistema
puede llegar a repararlo, como terminar actualizaciones pendientes.
• Restaurar sistema.
Restaura el sistema a un estado anterior, utilizando puntos de restauración
pasados hechos automáticamente por el sistema, generalmente puede
utilizar del menú de arranque del Windows, la opción, utilizan la ultima
configuración buena conocida, pero a veces no basta con recuperar la
ultima, si no una mas anterior. Con esta opción podemos llegar a
seleccionar un punto de restauración anterior. Si no tiene activado los
puntos de restauración, no podrá utilizar esta opción. Tampoco si tiene
problemas de fallo físicos del equipo.
• Restauración de Windows Complete PC.
Permite restaurar el sistema utilizando una copia de seguridad hecha
previamente, ya sea en DVD o discos duros extras o externos. Esta opción
no sirve si no ha realizado copias de seguridad anteriores o si las ha llevado
a cabo a través de la red.
• Herramienta de diagnostico de memoria de Windows.
Ejecuta una comprobación de memoria RAM para buscar módulos
defectuosos que puedan ser la causa de los problemas de operación y
deterioro del sistema. La solución en caso de detectar memoria defectuosa
es cambiar la memoria RAM.
• Símbolo de Sistema.
Sustituye a la anterior consola de recuperación, y permite abrir una consola
de comandos desde la que se puede ejecutar operaciones como la valiosa
comprobación de disco, considere que muchas fallas se deben a problemas
con el disco duro, y la comprobación de disco mediante el comando
CHKDSK /F /R puede solucionar la inestabilidad y permitirle continuar
trabajando. A veces el daño es más grave y se puede desde la consola de
comandos tratar de recuperar información. Puede utilizar esta consola para
tratar de detener servicios al siguiente arranque con el comando NET.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 394 Windows Vista
Ultima Modificación 15 de Febrero del 2008
CONCLUSION
Windows Vista se convertirá en la mayor plataforma instalada en el mundo, creando un
nuevo estándar de funcionalidad y experiencia de uso y aspecto hacia el usuario, que
hará por varios años el sistema operativo preferido por los usuarios.

Este sistema operativo sale al mercado a principios del 2007 y su arquitectura informática,
durara quizá hasta por una década, este cambio estructural de Windows ha roto con 8
años de tradición y es el resultado de necesidades actuales, impuestas por las mejoras
tecnológicas como en lo referente a las conectividades así como con los crecientes
peligros a los que está expuesto un equipo de computo.

Tenemos pues un sistema operativo, que comienza una nueva tradición, que se
observara tanto en todos los nuevos equipos PC como en los nuevos servidores, y el cual
impone retos importantes, y tenemos la oportunidad de hacer la implementación de este
sistema para mejorar nuestros procesos cotidianos, tanto en la oficina como en el hogar.

El sistema no solo cubre las características básicas de un sistema operativo, que son
Administración de Archivos y Directorios, Administración de Dispositivos y ofrecer una
interface de usuario. Intensifica la eficiencia en la administración de archivos haciendo
más accesibles las funciones para manejo de archivo, así mismo la administración de
dispositivos es más eficiente aceptando el 80% de los dispositivos actualmente en el
mercado, y utilizando todas las características que ofrecen como administración de
energía avanzada y eficiente, o conectividad mediante nuevos dispositivos USB y
FIREWIRE, aumentando la seguridad al pedir firma electrónica en la instalación de
controladores.

La nueva capacidad de multiusuario real, permite una completa seguridad entre archivos y
configuración para los posibles usuarios que utilicen un mismo equipo, asegurando
privacidad y mantenimiento adecuado entre cuentas.

Resistirse a utilizar e implementar el sistema operativo, solo pospondrá lo inevitable, y en


cambio aprovechar la oportunidad de innovar en su instalación y uso, nos permitirá estar
preparados en el aprovechamiento temprano de este sistema.

Por eso te invito a asegurar los conocimientos adquiridos en el curso, practicando lo


aprendido, esto te permitirá mantenerte al día y estar preparado en el mundo actual de la
computación.

Tener las habilidades necesarias en el uso de las herramientas y el conocimiento de la


estructura del sistema Windows Vista te permitirá en el trabajo, ser más eficiente en el
desempeño de tus labores al auxiliarte de un equipo de cómputo. En la actualidad las
computadoras son un elemento indispensable para el hogar, por lo que te dará la
oportunidad de mantener el sistema casero con mínima ayuda externa evitando gastos de
soporte técnico.

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 395 Windows Vista
Ultima Modificación 15 de Febrero del 2008
BIBLIOGRAFIA

• http://www.microsoft.com/windows
Información Detallada Sobre todos los productos Windows

• http://support.microsoft.com
Información detallada sobre problemas específicos y artículos
publicados por Microsoft

• El Libro de Windows VISTA de Microsoft Press Impreso y


traducido por Editorial ANAYA.
Autores: Ed Bott, Carl Siechert, Craig Stinson.

• Windows Vista, Guia del Administrador, de Microsoft Press,


Impreso y traducido por Editorial ANAYA.
Autor: William R. Stanek

• Microsoft Windows XP Profesional


Kit de Recursos
Microsoft Press
McGraw-Hill en Mexico.

• Support Skill for Microsoft Windows NT to Windows 2000


Curso para la Certificación MSCE Modulo 4

• Implementing Microsoft Windows 2000 Professional and Server


Curso para la Certificación MSCE Modulo 1

Instructor: Jorge Rogelio Rubio Carrillo Soporte Técnico a


Pagina 396 Windows Vista
Ultima Modificación 15 de Febrero del 2008

Das könnte Ihnen auch gefallen