Documentos de Académico
Documentos de Profesional
Documentos de Cultura
La línea Windows Vista consta de seis versiones, dos para negocios, tres para usuarios y una para nuevos
mercados: Windows Vista Business, Windows Vista Enterprise, Windows Vista Home Basic, Windows
Vista Home Premium, Windows Vista Ultimate y Windows Vista Starter.
Objetivos
1
Es un producto diseñado para ayudar a las familias y usuarios iniciales de PC a experimentar el mundo de los
beneficios sociales y educativos que las computadoras e Internet hoy en día hacen posibles. Como un sistema
operativo de 32 bits diseñado específicamente para computadoras de bajo costo, Windows Vista Starter permite
realizar actividades simples entre usuarios iniciales en estos mercados y les proporciona una manera accesible y
sencilla de utilizar productos Windows Vista.
2
Windows Vista Home Basic es la versión de para los hogares con necesidades básicas y simples. Ideal para los
usuarios que quieren simplificar el uso de la computadora para navegar por Internet, conectarse a una red wireless,
comunicarse con amigos y familiares por e-mail a través de Windows Mail o crear documentos básicos para organizar
tareas fácilmente.
Windows Vista Home Basic proporciona un entorno más seguro y confiable. Además, ofrece nuevas
herramientas y tecnologías para hacer que la computadora sea más segura y divertida.
Puntos destacados
Nuevo sistema de búsqueda de archivos y carpetas: Este nuevo sistema proporciona capacidades de
búsqueda integrada, que reúnen una gran variedad de componentes del sistema operativo. Esto hace que
sea más fácil el almacenamiento, la búsqueda, la administración y la organización la información.
Windows Defender: Es la herramienta que ayuda al usurario a proteger su equipo contra las amenazas
que afectan la seguridad de las computadoras, como los elementos emergentes y la reducción del
rendimiento derivado del software espía y de otros softwares no deseados.
Windows Sidebar: Esta nueva función proporciona acceso rápido a información, servicios y aplicaciones
en tiempo real.
Windows Photo Gallery: Ahora los usuarios de Windows Vista tienen una mejor experiencia con sus
recuerdos digitales gracias a la posibilidad de compartir, disfrutar fotografías y video descargados de
cámaras digitales. El nuevo Windows Photo Gallery supera las complejidades que implican adquirir y
administrar fotografías. Además los usuarios pueden realizar tareas básicas de edición como corrección de
colores, ojos rojos e imágenes cortadas en fotos y video.
Control Parental: Esta herramienta ayuda a los padres a monitorear y controlar la manera en que sus
hijos utilizan su computadora incrementando de esta manera su seguridad, no sólo a nivel de aplicaciones,
sino también habilitando o deshabilitando páginas de Internet.
3
Windows Vista Home Premium es la versión de Windows Vista para usuarios hogareños avanzados, que ayuda a
utilizar de manera más eficiente tanto las computadoras de escritorio como las portátiles, mejorando así la
experiencia de entretenimiento digital del usuario. Los siguientes beneficios tienen además el valor agregado de
seguridad y confiabilidad que Windows Vista ofrece:
Puntos destacados
Nueva interfaz de usuario: Windows Vista Home Premium presenta una nueva interfaz de usuario
llamada Windows Aero que es más eficiente y atractiva. Esta interfaz es muy fácil de usar y permite
cumplir múltiples tareas en un ambiente tridimensional en tiempo real. Windows Vista Home Premiun
ayuda al usuario a organizar la información de manera más sencilla. La nueva funcionalidad de búsqueda
integrada en Windows Vista Home Premium ayuda al usuario a encontrar exactamente lo que está
buscando, hace que la experiencia de búsqueda sea más simple y permite encontrar en grandes
colecciones, documentos, fotos, películas, videos y música.
Movilidad mejorada: Windows Vista Home Premiun hace fácil el uso de la computadora portátil a donde
quiera que el usuario vaya. Por ejemplo, Windows Vista Home Premium incluye la tecnología de Tablet
PC para habilitar la interacción entre una Tablet PC y una computadora compatible, con un lápiz digital o
con la punta de un dedo en lugar del teclado. Las computadoras que tienen instalado Windows Vista Home
Premium e incluyen una pantalla auxiliar, pueden utilizar Windows SideShow y acceder a datos claves a
través de él, aún cuando la computadora esté apagada. También es más fácil compartir archivos entre
computadoras en el hogar y es más seguro conectarse a una zona activa de WiFi .
Más entretenimiento: Windows Vista Home Premium mejora cada aspecto de la experiencia del
entretenimiento digital, debido a que incluye la posibilidad de ver y compartir fotos, videos, TV, películas,
música y juegos. Por ejemplo, Windows Vista Home Premium permite al usuario crear sus propios DVDs y
editarlos como un película de alta definición. De una manera más significativa, Windows Vista Home
Premium incluye todas las habilidades de Windows Media Center para utilizar la computadora como una
central de entretenimiento digital. Ahora, el usuario, puede emplear Windows Media Center para grabar
sus programas favoritos de TV (aún con HDTV) y puede acceder a nuevos contenidos de entretenimientos
online para niños. También ofrece la posibilidad de conectar Windows Vista Home Premium a la consola
Microsoft Xbox 360, extendiendo su experiencia de Windows Media Center en todo su hogar.
4
Windows Vista Business es la versión de Windows Vista diseñada para satisfacer las necesidades de pequeñas y
grandes empresas. Mejora de modo significativo aspectos de soporte e infraestructura: en empresas pequeñas ayuda
a utilizar la computadora sin problemas y de esta forma se requieren menos servicios de soporte técnico. En
empresas grandes, en cambio, proporciona mejoras de infraestructura. Permite que el personal de soporte dedique
menos tiempo al mantenimiento cotidiano de las computadoras, agregando valor estratégico a la organización.
Windows Vista Business también ofrece formas más potentes de organizar, encontrar y compartir información
mientras el usuario permanece conectado, esté en la oficina o en la carretera, incrementando así la eficiencia de la
empresa.
Mejor gestión de documentos y navegación: Al igual que en su versión Home Premium , Windows
Vista Business incorpora la interfaz Windows Aero, que permite cumplir múltiples tareas en un ambiente
tridimensional en tiempo real. Asimismo, incorpora un sistema de búsqueda integrada que reduce
considerablemente los tiempos de localización de archivos, carpetas y otros objetos.
Mayor confiabilidad y seguridad: A su vez, Windows Vista Business ofrece nuevas herramientas de
soporte técnico que guían al personal hacia la realización de tareas o resolución de problemas sin tener la
necesidad de manejar lenguaje técnico. Para empresas pequeñas, presenta nueva tecnología y
herramientas integradas para que la computadora se mantenga actualizada diariamente con mayores
niveles de seguridad. Además, ofrece la posibilidad de no perder datos utilizando la herramienta de
resguardo de datos de Windows Vista. Para empresas grandes, aporta una nueva forma de instalación
basada en imágenes, que reduce considerablemente el espacio utilizado por imágenes del sistema
operativo, que es independiente del hardware utilizado en las computadoras. Esta versión brinda también
la posibilidad de utilizar cuentas de usuario estandarizadas.
Mayor movilidad y mejor conexión: Windows Vista Business simplifica la conexión del usuario con la
empresa, proveedores y compañeros de trabajo, tanto desde la oficina como fuera de ella. Incorpora todas
las herramientas fundamentales para la conexión segura de la computadora portátil hacia una red wireless
o utilizando un teléfono móvil como punto de acceso a Internet. Asimismo puede conectarse tanto a un
grupo de trabajo como agregarse al dominio de su empresa. Además, incorpora las cualidades de
SlideShow y de compartir documentos más eficazmente.
5
Windows Vista Enterprise es el elegido para satisfacer las necesidades de grandes organizaciones globales y
aquellas con infraestructuras de TI muy complejas. Además de todas las características disponibles en la versión
Business, Windows Vista Enterprise proporciona niveles más elevados de protección de datos. También incluye
herramientas para mejorar la compatibilidad con las aplicaciones y permite que las organizaciones se estandaricen
utilizando una única imagen del sistema operativo. Windows Vista Enterprise sólo está disponible para organizaciones
que tienen computadoras cubiertas por la Garantía de Software de Microsoft o un Acuerdo de la empresa con
Microsoft.
Compatibilidad con aplicaciones: Windows Vista Enterprise incluye herramientas integradas para
mejorar la compatibilidad con aplicaciones de versiones anteriores de Windows y también con sistemas
operativos de UNIX. incorpora una herramienta de virtualización llamada Virtual PC, que permite que el
usuario ejecute rápidamente una aplicación de una versión anterior del sistema operativo Windows, en un
entorno virtual de Windows Vista Enterprise. Esta característica permite que las organizaciones ahorren
tiempo y dinero evitando migrar aplicaciones. Adicionalmente, Windows Vista Enterprise incluye
aplicaciones de subsistema basadas en UNIX (SUA), que permiten que el usuario ejecute aplicaciones de
UNIX en una computadora con Windows Vista Enterprise instalado. Si un administrador de base de datos
de UNIX o un administrador de sistemas necesita una estación de trabajo de UNIX además de una
computadora con sistema operativo Windows, Windows Vista Enterprise le permite que consolide ambas
funciones en una única computadora.
Soporte de Múltiples lenguajes: Windows Vista Enterprise trae incorporado todas las lenguas de interfaz
de usuario disponibles en el mundo, por lo tanto una empresa multinacional puede crear una imagen única
y repartirla en las sucursales de todo el mundo cambiando únicamente el lenguaje de interfaz de usuario,
por ejemplo de inglés a español.
6
Windows Vista Ultimate es la edición más completa de Windows Vista. Es el primer sistema operativo que une:
Windows Vista Ultimate incorpora todo lo que desea el usuario de un sistema operativo para trabajar en
casa, utilizar la computadora en la carretera y para diversión.
De casa al trabajo: Windows Vista Ultimate incluye todas las características que hacen fácil la conexión
remota a redes de una organización. De modo que, cuando el usuario está trabajando desde su casa, tiene
la capacidad de conectarse a un dominio, sostener políticas de grupo y características tales como la de
Escritorio Remoto. También incluye criptografía Windows BitLocker que proporciona altos niveles de
protección contra robos o extravíos de computadoras a los que se ven expuestos los usuarios móviles.
Lo último en entretenimiento: Windows Vista Ultimate utiliza todas las características de las versiones de
Windows Vista para usuarios hogareños. Incluye lo último en fotografía digital, música, películas, TV
analógica o HDTV. Posee además poderosas herramientas tales como Windows Gallery y Windows Movie
Maker HD. También incluye Windows Media Center haciendo posible tener un centro digital en la
computadora.
7
Introducción
En esta lección, el alumno conocerá sobre los requerimientos de Windows Vista Ultímate Beta 2 Built
5308 y cómo realizar una instalación manualmente.
Objetivos
Al finalizar esta lección usted podrá:
• Identificar el hardware necesario para instalar Windows Vista Ultímate Beta 2 Built 5308.
8
En primera instancia, para poder reconocer el tipo de hardware requerido, se debe saber qué tipo de
utilidad se le dará de Windows Vista Ultímate Beta 2 Built 5308.
Si el uso que se pretende es el básico, la instalación de Windows Vista requiere del siguiente
hardware:
• 256 MB de memoria.
Si se aspira, en cambio, a tener un trabajo fluido con el sistema operativo como la utilización de Aero,
el requerimiento de hardware es el siguiente:
• 512 Mb de memoria.
• Espacio en disco rígido de 10Gb con tecnología Pata o Sata de 7200 rpm.
No obstante, si se desea utilizar Windows Vista Ultímate Beta 2 Built 5308 con todas las prestaciones,
como Windows Aero y otras cualidades, es necesario:
• 1 GB de memoria
• Una placa de video de 256 MB o mayor con soporte directx 9 ,WDDM (Windows
Display Device Model) y Pixel Shader 2.0.
9
Los siguientes microprocesadores son compatibles con Windows Vista Ultímate Beta 2 Built 5308:
• Athlon 64 FX, Athlon 64 fx2 dual core, Athlon 64, Sempron, Turion 64 Mobile, Mobile
athlon 64, Mobile sempron, Opeteron simple o dual core.
• Intel Xeon dual core, Pentium Extreme Edition dual core, Pentium 4 con HT Technology
Extreme Edition, Pentium D dual core, Pentium 4 supporting HT technology, Celeron D,
Pentium M, Mobile Pentium 4 supporting HT Technology, Mobile Pentium 4, Celeron M.
Las placas de video compatibles con WDDM, se encuentran el sitio Web de sus respectivos
fabricantes:
• http://www.via.com.tw/en/products/vista/platform.jsp
• http://www.s3graphics.com/en/products/vista/index.jsp
• http://www.ati.com/technology/windowsvista/index.html
• http://www.nvidia.com/page/technology_vista_home.html
Para habilitar la experiencia de Windows Aero, la computadora debe cumplir con los siguientes
requisitos:
• La placa de video debe ser compatible con las tecnologías DirectX 9 , WDDM y Pixel
Shader 2.02.
10
Qué es Wim:
WIM es un formato de imagen independiente del hardware, por lo tanto, una misma imagen puede
responder a diferentes configuraciones de hardware.
WIM también permite almacenar varias imágenes en un mismo archivo. Por ejemplo, distintos SKU de
Microsoft. Esto puede hacerse con o sin sus aplicaciones principales. Asimismo, una de las imágenes
se puede marcar como iniciable, lo que permite iniciar un equipo desde una imagen de disco incluida
en el archivo WIM.
El formato de archivo WIM hace posible la compresión y la creación de instancias únicas, reduciendo
significativamente el tamaño de los archivo de imagen. De esta manera, pueden almacenarse dos o
más copias de un archivo en el espacio de una copia. Por ejemplo, si las imágenes 1, 2 y 3 contienen
el archivo A, esta técnica almacena sólo una copia del mismo y hace que las tres imágenes señalen a
dicha copia.
Con WIM además es posible ofrecer imágenes sin conexión. Se pueden agregar y eliminar
componentes del sistema, revisiones y controladores sin necesidad de crear una nueva imagen. A
diferencia de lo que sucede con Microsoft Windows XP, con Windows Vista la actualización de una
imagen se lleva a cabo en minutos. Por ejemplo, para agregar una revisión a una imagen de Windows
XP, es preciso iniciar la imagen principal, agregar la revisión y volver a preparar la imagen. En
cambio, con Windows Vista, sólo es necesario ofrecer la imagen sin conexión.
WIM permite instalar una imagen de disco en particiones de cualquier tamaño, mientras que los
demás formatos de imagen basados en sectores requieren que se instale una imagen de disco en
una partición que sea del mismo tamaño o mayor que el disco de origen.
Windows Vista proporciona una API para WIM, denominada WIMGAPI, que los desarrolladores
pueden utilizar para trabajar con los archivos de imagen WIM.
Con WIM la implementación no es destructiva. Los datos se pueden mantener en el volumen al que
se aplica la imagen debido a que su la aplicación no borra el contenido existente en el disco.
11
Qué es XImage:
El programa XImage es una utilidad simple de línea de comandos que se ejecuta desde un símbolo
del sistema o desde el entorno de preinstalación de Microsoft Windows (Windows Preinstallation
Environment, Windows PE). Se interactúa con XImage de la misma forma que con Xcopy. En general
se prefiere que las imágenes de disco que se utilizan cuenten con interfaces de este tipo, ya que
resulta extremadamente sencillo crear secuencias de comandos del uso de una herramienta. Las
características de secuencias de comandos en lotes de Windows Vista tienen tanta capacidad que
apenas se deben escribir secuencias para que XImage realice determinadas operaciones.
Las características principales de XImage permiten capturar un volumen en un archivo WIM y aplicar
un archivo WIM a un volumen. Por ejemplo, el comando que se emplea para capturar una imagen no
es más que ximage /capture C: image.wim "Nombre". Y el comando para aplicar una imagen a un
volumen es ximage /apply image.wim 1, donde el número 1 indica a XImage que debe aplicar la
imagen desde un archivo image.wim que tenga el número de índice 1.
XImage y el nuevo formato de imagen WIM son una mejora significativa creada para Windows Vista.
Estas tecnologías ofrecen una forma más rápida y rentable de implementar este nuevo sistema
operativo. El número de imágenes de disco que se deben mantener se reduce, y su mantenimiento
resulta mucho más sencillo y requiere menor cantidad de tiempo. Y gracias al nuevo proceso de
instalación basada en imágenes, la implementación de equipos de escritorio y la migración de los
datos de estado de los usuarios se realizan en menos de una hora.
En la industria tecnológica, existe una "tormenta perfecta" en plena expansión, una combinación de
tendencias y nuevas tecnologías que permiten la realización de un gran avance en la forma de
desarrollar y trabajar con la información. Esta tormenta perfecta es producida por la combinación de
tres fuerzas distintas: los avances en hardware, el aumento de la cantidad de datos producidos
digitalmente y la explosión de esquemas y estándares en la administración de información.
Avances en hardware
12
del ritmo con el que va aumentando la capacidad de almacenamiento, surge el problema de
administración de los datos que se crean, almacenan y buscan cada día.
La mayor parte de los datos con los que se trabaja actualmente se producen en forma digital. Mucha
información se crea y almacena electrónicamente: correos y faxes electrónicos, datos multimedia
digitales, calendarios, documentos de Microsoft Office, correos de voz, etc. Al combinar la potencia en
bruto del hardware y software y la capacidad de los equipos para conectar, descargar, procesar y
almacenar grandes cantidades de información, se aprecia lo más importante que es administrar con
eficacia los datos digitales.
No obstante, trabajar con varios sistemas continúa siendo un problema. Si ya es difícil integrar los
sistemas de una organización, hacerlo a través de varias organizaciones es una tarea aún más ardua.
Al reconocer este problema de integración, la industria ha considerado el XML y los servicios Web
mediante XML como una solución para que las organizaciones trabajen con varios sistemas. Estos
nuevos estándares facilitan la resolución de problemas de integración de datos y están siendo de
gran ayuda en la democratización global de los datos.
WinFs es un subsistema de archivos que utiliza Windows Vista, que se utiliza bajo el formato
NTFS 5.0. A fin de prepararse para esta tormenta perfecta de tecnologías, Microsoft ha creado esta
nueva generación del sistema de archivos de Windows, cuyo nombre es WinFS. WinFS sigue tres
principios fundamentales: permitir a los usuarios Buscar, Relacionar y Actuar sobre su información.
13
desglosará en detalle las tecnologías que permiten a WinFS cumplir estos objetivos.
Encontrar
Algunos estudios indican que aquellos usuarios que trabajan con información emplean entre el 15 y
30% de su tiempo buscando datos. Asimismo, otros estudios estiman que al menos el 50% de las
búsquedas en la Web no consiguen su objetivo. Entre los objetivos de WinFS no figura convertirse en
un motor de búsqueda, pero sí mejorar la velocidad y precisión en la búsqueda de información.
Buscar información va más allá de simplemente rastrear e indexar contenidos.
Además, en los últimos años, se han presentado nuevos tipos de datos diferentes a los archivos
binarios y simples metadatos, como los datos multimedia y nuevas formas de comunicación y
colaboración. El sistema de archivos actual no conoce cómo recopilar y buscar información acerca de
estos nuevos tipos de datos. No obstante, en un futuro WinFS ampliará el sistema de archivos de
forma que incluya estos nuevos tipos de información y, a su vez, ofrezca capacidades más variadas
para trabajar.
Relacionar
Actuar
Una capacidad clave que se busca en cualquier sistema de datos, es aquella en la que el propio
sistema ayuda a convertir los datos en información práctica sobre la que se puede actuar. A lo largo
del día, se insume gran cantidad de tiempo en organizar, filtrar, categorizar y clasificar los datos de
forma manual. WinFS cuenta con agentes digitales que permiten abandonar las tareas rutinarias y
dedicar mayor cantidad de tiempo a tomar decisiones referentes a los datos. Evitar actividades
tediosas, susceptibles de automatización, constituye uno de los principales medios que utiliza WinFS
para paliar la sobrecarga de información. Sólo la información relevante o importante debe acudir a la
llamada del usuario de datos.
Por ejemplo, puede que un usuario necesite saber el momento en el que reciba un correo electrónico
procedente de un autor relacionado con un documento de negocios determinado, en el que está
trabajando y que necesita ser procesado inmediatamente. No obstante, es probable que el usuario no
tenga intención de aguardarlo sentado en su escritorio, sino que necesite asistir a una reunión,
contando sólo con su teléfono móvil. Aunque esté fuera de su escritorio, es probable que el usuario
desee estar atento a la recepción del correo electrónico esperado y además desee asegurarse de
poder hablar con el autor del mismo lo antes posible. Para ello, el sistema cuenta con un componente
integrado, las reglas de WinFS, que permiten especificar al sistema cómo trabajar con los datos,
organizarlos y entregarlos. Gracias a estas reglas, se puede crear una norma que trabaje con los
datos y con las relaciones entre éstos. Además, este componente puede colaborar con otras
aplicaciones de Windows para avisarle al usuario, por ejemplo, que ha recibido datos mediante el
envío de una página a su teléfono móvil. Por último, las reglas de WinFS ayudan a programar
reuniones mediante la búsqueda de tiempo libre en la información del calendario. La tecnología
integrada de las reglas de WinFS permite que los datos almacenados en WinFS, o incluso los
replicados en WinFS, se conviertan en datos activos. Éstos facilitan el control de las decisiones de
negocios, puesto que ponen su atención sobre la información importante en el mismo instante en el
que entran en el sistema. Al automatizar muchas tareas con los datos que hoy en día se deben hacer
de forma manual, esta tecnología proporciona ayuda para dominar las sobrecargas de información.
Detrás de la tecnología
Una vez conocida la filosofía en la que se basa WinFS, se analizan a continuación algunas de sus
tecnologías principales.
14
Desde el punto de vista tecnológico, WinFS consta de cinco componentes: el núcleo de WinFS, el
modelo de datos, los esquemas, los servicios y las API. La figura muestra una visión más detallada de
los bloques de base de estos componentes.
El núcleo de WinFS
El núcleo de WinFS está constituido por los servicios esenciales de un sistema de archivos. Se
considera a este componente como el fundamento de WinFS, el cual incluye a las operaciones y los
servicios del sistema de archivos. Algunos ejemplos son: seguridad, facilidad de uso, compatibilidad
con acceso a archivos Win32, importación y exportación y cuotas, entre otros.
Modelo de datos
Más allá de los servicios fundamentales, el modelo de datos proporciona algunas de las innovaciones
técnicas mencionadas anteriormente, incluidas la estructura básica de los elementos, las relaciones y
la capacidad de ampliar tanto los elementos como las relaciones.
Esquemas
Sin esquemas integrados, WinFS no se distinguiría del sistema de archivos existente puesto que no
aportaría formas más variadas de comprensión de datos, ni un modo más estructurado de controlar
los metadatos. Este componente incluye esquemas para la información diaria, como documentos,
correos electrónicos, citas, tareas, datos multimedia, sonido, vídeo, entre otros. Asimismo, contiene
esquemas de sistema que incluyen datos de configuración, programas y otros datos relacionados con
el sistema.
Servicios
La sincronización y las reglas pertenecen al área de servicios de WinFS. Estas tecnologías punteras
de WinFS ofrecen capacidades que sobrepasan los fundamentos del sistema. La sincronización
permite sincronizar sistemas WinFS a través de una red, así como crear adaptadores de
sincronización para sincronizar WinFS con otros sistemas, como por ejemplo, si se desea sincronizar
la información de contacto de un sistema CRM con WinFS de forma que sea posible relacionar esta
información con otros datos de WinFS o trabajar, mediante WinFS, con estos datos sin conexión. Los
adaptadores de sincronización pueden ser bidireccionales. De esta forma, los cambios realizados en
datos almacenados en WinFS se pueden volver a sincronizar con otro sistema asociado.
Las API
WinFS incluye una API muy completa como parte del modelo de programación WinFX™ de Vista.
Gracias a las API de WinFS, es posible programar diversos bloques de base del sistema de WinFS,
entre los cuales se encuentran operaciones de datos, reglas, sincronización y el modelo de datos.
15
Para la instalación de Windows Vista Ultímate Beta 2 Built 5308, se utiliza el DVD del producto.
Al iniciar correctamente, el asistente de instalación de Windows Vista Ultímate Beta 2 Built 5308 muestra
la pantalla de inicio del proceso, donde hay tres opciones para seleccionar:
16
• Release notes and Advanced installation instructions (notas e instrucciones de la
instalación avanzada)
Para instalar el sistema operativo de manera manual, es necesario escoger la opción Install Now.
Para cambiar a la siguiente pantalla, hacer clic en esta opción o seleccionarla con la combinación de
teclas alt+I.
En esta pantalla, la instalación de Windows Vista Ultímate Beta 2 Built 5308, requiere el ingreso de la
clave del producto. Tras ingresar la clave es posible tildar la opción de activar Windows cuando el usuario
se encuentre online o destildarla.
Al ingresar la clave, se habilitará el botón Next, que es necesario presionar para continuar con la
instalación (alt+N).
17
En esta pantalla, se encuentran los términos del contrato para la utilización de Windows Vista Ultímate
Beta 2 Built 5308, que deben ser aceptados (presionando alt+A), para continuar la instalación. Luego, se
debe hacer clic en el botón Next (Alt + N).
• Custom (advanced): una instalación desde cero en un disco rígido o una partición.
18
Luego de seleccionar la opción de instalación Custom, presionar el vínculo Advanced (Alt + A), para
crear la partición donde se instalará Windows Vista Ultímate Beta 2 Built 5308. Hacer clic en esta opción
para avanzar a la siguiente pantalla.
En esta pantalla, se debe seleccionar el disco rígido o la partición que se utilizará para instalar Windows
Vista Ultímate Beta 2 Built 5308. Si se va a utilizar el disco rígido completo o si desde este disco se va a
crear una partición, seleccionar la opción New (Alt + W).
19
Ingresar el tamaño de la partición en el disco rígido en el que se realizará la instalación, ya que no
necesariamente debe ser la totalidad del disco.
Después de haber seleccionado el tamaño de la partición o la totalidad del disco rígido para la instalación del
Windows Vista Ultímate Beta 2 Built 5308, es necesario darle el formato para poder instalarlo. Para esto, hacer clic
sobre la opción de Format (alt + F) que aparece en esta pantalla.
20
Aquí, Windows Vista Ultímate Beta 2 Built 5308 informa que se va a formatear la partición y advierte que
con este paso se borrarán todo los datos que contiene este disco rígido o la partición en la cual se instalará
Windows Vista Ultímate Beta 2 Built 5308.
Nota importante: al finalizar de formatear, es necesario salir de la instalación y reiniciar la computadora para
que los cambios realizados sean aceptados. Luego, hacer todos los pasos nuevamente y al llegar a la
pantalla de selección de disco rígido o partición, escoger una opción y hacer clic en Next que estará
habilitado.
Cuando la instalación de Windows Vista muestra esta pantalla, indica que se encuentra instalando el
sistema operativo. La intervención del usuario no será necesaria hasta que termine con esta tarea y en
caso de ser solicitada, se requerirán los datos para terminar con la instalación.
21
Cuando se reinicia el sistema operativo, nos muestra esta pantalla para que ingresemos el país en el que
estamos, la configuración horaria y el tipo de teclado. Al finalizar con esto hacemos clic en el botón Next
A continuación, Windows Vista Ultímate Beta 2 Built 5308, solicita el nombre del usuario que se va a crear
y una contraseña (opcional). También puede seleccionar una foto para identificar al usuario. Luego de
completar estos requerimientos, hacer clic en Next.
22
En esta pantalla, debe asignársele un nombre a la computadora y un fondo de pantalla al escritorio. Al
finalizar, hacer clic en Next.
• Install updates only: sólo descarga las actualizaciones de seguridad para Windows.
23
La opción recomendada es Use recommended Setting, dado que brinda una protección más completa
a la computadora.
Una vez seleccionada la opción, hacer clic en ella hasta la próxima pantalla.
Posteriormente, se debe configurar la zona horaria, la fecha y la hora de Windows Vista Ultímate Beta 2
Built 5308.
Esta pantalla indica que se está en condiciones de iniciar Windows Vista Ultímate Beta 2 Built 5308. Hacer
clic en Start para continuar.
24
Cuando se inicia la sesión del usuario, Windows Vista Ultímate Beta 2 Built 5308, carga la configuración
de escritorio, Internet Explorer y Windows Mail.
Cada paso de la configuración del escritorio de Windows Vista se realizará también cuando usted inicie
sesión con otro usuario.
25
De esta manera, Windows Vista muestra como quedaría iniciada la sesión del usuario, especificando qué
programas se encuentran deshabilitados o deben ser instalados.
El Welcome Center es la pantalla de bienvenida de Windows Vista Ultímate Beta 2 Buil 5308, en la que es
posible instalar y configurar los dispositivos que no se encuentran instalados, agregar o remover cuentas
de usuario, transferir archivos de configuraciones de otros sistemas operativos Windows y ver los detalles
de la computadora.
De esta forma, concluye la instalación manual de Windows Vista Ultímate Beta 2 Built 5308, paso por
paso.
26
Los sistemas operativos de Microsoft que pueden ser actualizados a Windows Vista Ultímate Beta 2 Built
5308 son:
• Windows 2000.
• Windows XP.
• Windows 2003.
Los mismos deben contar con los últimos Service Packs y actualizaciones instaladas.
Es posible hacer la actualización a Windows Vista Ultímate Beta 2 Built 5308 desde Windows XP con
Service Pack 2, de dos formas:
27
• Iniciando la computadora desde el DVD.
Con Windows XP ejecutado en la computadora, hacer doble clic en el ícono de Mi PC y luego doble
clic en la unidad de DVD para comenzar la actualización.
Cuando se ejecute el asistente de instalación, hacer clic sobre Install now (Alt + I). Es preciso recordar
que el mínimo de memoria necesario para instalar Windows Vista Ultímate Beta 2 Built 5308 es de 256
MB. En caso de no contar con esa cantidad de memoria, la instalación no continuará.
28
Antes de actualizar el sistema operativo Windows XP, se requiere que se descarguen todas sus
actualizaciones. Este paso puede ser omitido pulsando Go online to get latest updates for installation y
después haciendo clic en cancelar.
Posteriormente, Windows Vista Ultímate Beta 2 Built 5308, solicita que se ingrese el número de serie de
este sistema operativo. Una vez realizada esta tarea, hacer clic en el botón Next.
29
Este paso requiere la lectura y aceptación del contrato de licencia. Para ello es necesario hacer clic en I
accept the license terms y luego en el botón Next.
Seleccionar la opción de Upgrade para actualizar el sistema operativo Windows XP. En caso que se
desee realizar una instalación desde cero es necesario pulsar Custom (Advanded).
30
Esta pantalla muestra el estado de la instalación de Windows Vista Ultímate Beta 2 Built 5308. Una vez
que este paso finalice, es necesario reiniciar la computadora y continuar con la instalación.
Al reiniciar la computadora, se deben realizar los mismos pasos descriptos para Instalación Manual
de Windows Vista Ultímate Beta 2 Built 5308, aunque la diferencia radica en que Windows Vista
Ultímate Beta 2 Built 5308 mantendrá la configuración de escritorio.
31
Introducción
En esta lección nos introduciremos en los tipos de hardware que existen y que podemos instalar en
una PC teniendo instalado un Windows Vista Ultímate Beta 2 Buil 5308; describiremos los pasos
requeridos para agregar nuevo hardware de manera segura y satisfactoria. Esta lección nos proveerá
directivas para instalar y configurar de manera segura los drivers y los recursos de los dispositivos.
Objetivos
Al finalizar esta lección usted podrá:
32
Tipos de Hardware: Podemos instalar hardware del tipo Hot-Swap y Cold-Swap en una computadora que
tiene instalado un Windows Vista Ultímate Beta 2 Buil 5308. Cuando instalamos un nuevo dispositivo en un
Windows Vista Ultímate Beta 2 Buil 5308 se configura automáticamente este dispositivo. Cuando ocurre la
detección del dispositivo se instalará bien el hardware dependiendo de que tipo sea:
• USB
Cold-Swap Hardware: el tipo de dispositivo Cold-Swap hace referencia a los dispositivos que para
sufrir su instalación o sustitución es necesario detener la operación normal de la PC apagándola.
Podemos conectar dispositivos Cold-Swap en los siguientes Port’s (Puertos):
• Windows Vista Ultimate Beta 2 Build 5308, Windows XP y Windows 2000 soportan Hot-
Swap y Cold-Swap.
Qué es un driver: Un driver es el software que nos habilita en un sistema operativo comunicarnos
con un dispositivo como un MODEM, placa de red, o impresora. El vendedor de Hardware nos debe
proveer este driver, pero Windows Vista Ultímate Beta 2 Buil 5308 provee los drivers más comunes
de los hardware de hoy en día. La siguiente lista contiene varias características de los drivers:
• Antes de que Windows instale el driver que viene incorporado en él, debemos instalar el
driver apropiado.
Qué es Plug and Play drivers: Estos drivers habilitan al sistema a reconocer y adaptar la
configuración del hardware cambiándolo sin la menor intervención o sin ella del usuario.
33
Agregar el dispositivo: Si conectamos un dispositivo Cold-Swap, apagamos la PC y después le
agregamos el dispositivo, podemos agregar un dispositivo Hot-Swap estando la PC prendida.
Instalar el Driver del dispositivo: Windows Vista Ultímate Beta 2 Buil 5308 instala automáticamente
los dispositivos que son Plug and Play. Los Drivers de los dispositivos se almacenan en archivos .cab
y se extraen automáticamente durante el proceso de instalación.
Utilizar el Dispositivo: Empiece a utilizar el dispositivo. No se le debe pedir que reinicie el equipo.
Utilizar el asistente de agregar hardware: Si Windows Vista Ultímate Beta 2 Build 5308 no detecta el
nuevo hardware utilice el Asistente para agregar hardware con el fin de instalar el nuevo dispositivo.
Para iniciar el asistente desde el Panel de control, cambie a la Vista clásica y haga doble clic en
Agregar hardware.
34
Si no detecta el hardware Nuevo hacemos lo siguiente:
35
En ésta pantalla, hacemos clic en Welcome Center.
36
Aceptamos la petición del permiso para abrir este complemento.
37
También deberemos aceptar la petición de permiso, y en esta pantalla vamos a hacer clic sobre Hardware
and device Settings
Después de aceptar la petición de autorización, nos aparecerá esta pantalla de System Properties. En la
solapa Hardware haremos clic en el botón Device Manager, para verificar que no haya dispositivos que
estén en conflicto ya sea por no encontrar los drivers o por otros problemas.
38
En la pantalla Device Manager, verificamos si hay algún dispositivo con problemas o que no encontró el
driver para instalarlo. Si no es así, deberemos verificar que el hardware este instalado correctamente o
forzar la instalación.
Para realizar una detección o instalación más avanzada, iremos desde Welcome Center a Control Panel
haciendo clic en él.
39
En control Panel, hacemos clic en Classic View (parte derecha de la pantalla).
40
Aceptamos la petición de autorización para la ejecución de este complemento, y en esta pantalla hacemos
clic en Next. Recordemos que si vamos a instalar un dispositivo y tenemos el CD/DVD o diskete con los
drivers debemos colocarlo en la PC.
La primera opción es igual que los pasos desde Welcome Center. Buscará los cambios de hard y nos
lo instalará si tenemos el driver en Windows Vista Ultímate Beta 2 Built 5308 o nos lo pedirá que se lo
proporcionemos.
41
La segunda opción nos pedirá seleccionarlo desde una lista o con el CD/DVD o diskete, podremos
agregarlo.
Vamos a seleccionar la segunda opción para ver una instalación más avanzada, hacemos clic sobre
ella y otro en Next
En esta pantalla, seleccionamos qué tipo de hardware es y hacemos clic en el botón Next.
Al seleccionar el tipo de hardware a instalar, Windows Vista Ultímate Beta 2 built 5308 nos muestra una
tabla de nombres de fabricantes y los modelos de los dispositivos que puede instalar, o nos da la opción de
seleccionarlo desde algún dispositivo desde Have A disk
42
Al seleccionar el modelo, hacemos clic en Next
Desde esta ventana nos informa en qué estado está la instalación de este dispositivo.
43
Puntos clave de la configuración de dispositivos: Además de instalar automáticamente dispositivos
Plug and Play, Windows Vista Ultímate Beta 2 Built 5308 también los configura automáticamente. El
Administrador de dispositivos muestra una lista de los dispositivos activos e instalados. La lista de
dispositivos que aparece en el Administrador de dispositivos se vuelve a crear cada vez que se reinicia el
sistema o que se produce un cambio dinámico. Para configurar los Drivers de dispositivos debe utilizar la
ficha Driver de la página Propiedades del dispositivo.
Configuración de dispositivos Plug and Play: Para que los dispositivos puedan funcionar
correctamente, necesitan tener asignado un conjunto de recursos. Estos recursos permiten que los
componentes de hardware tengan acceso al CPU y a la memoria sin causar conflictos con otros
dispositivos del sistema. La configuración de los recursos de dispositivos determina los recursos físicos
utilizados por los Drivers de dispositivos.
44
Los dispositivos Plug and Play no tienen ninguna configuración predeterminada. Windows Vista
Ultímate Beta 2 Built 5308 asigna y configura automáticamente sus recursos de dispositivos bajo
petición. Si varios dispositivos solicitan el mismo recurso, Windows Vista Ultímate Beta 2 Built 5308
cambia la configuración de un dispositivo para poder atender ambas solicitudes.
Para cambiar los recursos de dispositivos Plug and Play debe deshabilitar la funcionalidad Plug and
Play. Cambie la configuración de recursos de un dispositivo Plug and Play sólo si es necesario para
solucionar un problema con un dispositivo. Por ejemplo, si un dispositivo de hardware no se inicializa
o no funciona correctamente una vez instalado, puede que necesite cambiar su configuración de
recursos. Al cambiar la configuración de recursos, éstos se asignan de forma definitiva, lo que hace
que Windows Vista Ultímate Beta 2 Built 5308 no pueda conceder a otro dispositivo el uso de dicho
recurso.
Introducción
Para mejorar el funcionamiento de los dispositivos de hardware debe configurarlos correctamente.
Esta lección contiene información acerca de cómo utilizar el Panel de control para configurar
módems, impresoras y monitores.
Objetivos
Al finalizar esta lección usted podrá:
45
Puntos clave: Utilice el Control Panel para configurar dispositivos de hardware como módems e
impresoras.
Utilice Phone and Modem Options en Hardware and Sound en Control Panel para configurar
opciones de módem y telefonía. Entre las opciones que se pueden configurar se incluyen las
siguientes:
Nota: También puede agregar impresoras de puerto paralelo y serie mediante la herramienta
Impresoras y faxes. Windows Vista Ultimate Beta 2 Buil 5308 detecta e instala automáticamente las
impresoras USB.
Las preferencias de impresión se configuran individualmente; por tanto, distintos usuarios pueden
tener preferencias diferentes para el mismo dispositivo de impresión.
46
Para configurar el MODEM debe realizar los siguientes pasos:
47
En Hardware and Sound, vaya a la opción Phone And Modem Options y haga un clic
Acepte la petición de autorización de ejecución de este complemento, y una vez en esta ventana
podrá configurar lo siguiente:
• What country/region are you in now: Esta pregunta le pide configurar en qué país se
encuentra
• What Area Code (or city code) are you now: Aquí debe ingresar el código de país o
área.
• If you dial a number to access an outside line, what is it? En el caso de contra con
una central telefónica, aquí debe ingresar el número para obtener una línea.
• En la última opción The phone system at the location uses, usted puede configurar
en Tone Dialing o Pulse Dialing, si el tono de marcado es Tono o Pulso
48
En la Pantalla Phone and Modem Options, puede configurar en Dialing Rules:
49
Desde la solapa Advanced puede configurar o ver:
Si Windows Vista Ultímate Beta 2 Build 5342 no detectó automáticamente a la impresora por
instalar, usted debe dirigirse a Hardware And Sound dentro de Control panel, y una vez allí ir a la
opción de Printers.
50
En esta pantalla usted podrá:
Para agregar una impresora, debe dirigirse a la barra superior y hacer un clic en el botón Add a
Printer
Al realizar la acción anterior, se ejecutará el asistente para agregar una impresora. Este le pedirá que
seleccione para instalar 2 tipos de impresoras:
51
• A printer attached to my computer
En la opción A printer attached to my computer usted podrá agregar un impresora local y en A printer
that is not attached to my computer (network printer) usted podrá instalar una impresora que esté
compartida en la red.
Como ejemplo vamos a instalar una impresora instalada en su PC. Para realizar esto haga los siguientes
pasos:
Para agregar una impresora en esta pantalla del asistente, debe hacer lo siguiente:
Paralelo (LPT)
Serie (COM)
XPS (puesto XPS o local port) para visualizar el documento como XML
52
A continuación usted deberá seleccionar la empresa y el producto específico que va a instalar, o puede
realizar las siguientes opciones:
• Utilizar el botón de Windows Update para buscar el driver más actualizado para la
impresora
• Utilizar la opción Have a Disk en el cual usted suministra la ubicación del driver o
utilizar el driver proporcionado por el fabricante
• Ingresar un Printer Name o nombre de la impresora, el cual puede dejar el nombre por
defecto o identificarlo con algún nombre especifico
53
• Puede seleccionar para imprimir una página de prueba con la casilla Print a Test Page
• También puede seleccionar a esta impresora como la impresora por defecto a través de
la casilla Make this my default printer
Usted podrá ver la o las impresoras que tiene instalada desde la pantalla principal de impresoras
54
Cambio de la configuración de pantalla: Para cambiar la apariencia del escritorio, vamos a Control
Panel y una vez allí haga clic en Appearance and Personalization
55
Cambio de tamaño: Dentro del Personalization, usted cuenta con las siguientes opciones:
• Color Scheme (cambiar los colores del tema, agregar o quitar efectos y personalizar cada
barra del escritorio)
• Desktop Background (puede elegir el fondo del escritorio, de qué forma se muestra o no
poner ninguno)
Agregar varios monitores: Puede ampliar un escritorio de Windows Vista Ultímate Beta 2 Built 5308 hasta un
máximo de 10 monitores. También puede alojar distintas aplicaciones en diferentes monitores simultáneamente.
En cada escritorio puede ajustar la posición de los íconos, la resolución y la intensidad del color según sus
necesidades.
• Un Driver de Windows Vista Ultímate Beta 2 Built 5308 que permita actuar a cada monitor
adicional como una pantalla adicional.
56
En Display Settings podemos configurar:
• Advanced option: Son las opciones avanzadas, en las que se puede configurar:
• Adapter: en esta solapa, podrá ver el nombre del adaptador de pantalla, las
propiedades del mismo y la lista de modos para el monitor
57
Configurar varios monitores, es muy útil para aquellos que utilizan muchas aplicaciones al mismo tiempo y
el escritorio convencional ya no les alcanza, Entonces, se utiliza extender la pantalla a un monitor
secundario para expandir el escritorio a dos monitores.
58
Introducción
Esta lección contiene información acerca de cómo solucionar problemas con los drivers de
dispositivos. En ella se describen las diferencias existentes entre los Drivers de dispositivos firmados
y sin firmar, cómo actualizar drivers de dispositivos, y por qué y cómo volver a Drivers de dispositivos
anteriores. Los administradores de sistema deben mantener y actualizar los drivers de dispositivos
para garantizar el funcionamiento óptimo del hardware y para garantizar que los dispositivos
funcionan correctamente.
Objetivos
Al finalizar esta lección usted podrá:
59
Controladores Firmados: Si un Driver está firmado digitalmente, la entidad que firma lo ha sometido a
pruebas y lo ha comprobado para un sistema operativo determinado. Para obtener el máximo rendimiento,
Microsoft recomienda utilizar productos de hardware en los que aparezca el logotipo. Diseñado para
Windows Vista Ultimate Beta 2 Build 5308. En la parte externa del paquete y en el propio dispositivo.
Los archivos de Driver que se suministran con Windows vista Ultímate Veta 2 Buil 5308 tienen una
firma digital de Microsoft. Estas firmas garantizan que cada archivo:
Ha superado las pruebas de compatibilidad del laboratorio de calidad de hardware para Windows.
No ha sido modificado o sobrescrito por el proceso de instalación de otro programa. Esto garantiza
que cuando instale nuevo software, éste no sobrescribirá archivos de sistema con versiones antiguas
y a veces incompatibles, lo que puede producir inestabilidad en el sistema.
Por estos motivos, todos los Drivers suministrados por proveedores que están incluidos en el disco
compacto de Windows Vista Ultimate Beta 2 Build 5308.
Drivers sin firmar: Puede controlar el uso de Drivers de dispositivos sin firmar mediante las opciones
de firma de Drivers de Windows Vista Ultimate Beta 2 Build 5308. Estas opciones indican cómo
responderá el sistema ante un programa de instalación que intente agregar un Driver sin firmar.
Normalmente, estas opciones se configuran mediante Directiva de Grupo para controlar todos los
equipos de una organización, aunque un administrador puede configurarlas manualmente en un
equipo local para permitir que éste utilice un Driver sin firmar.
60
Cómo actualizar drivers: Para actualizar un driver de cualquier dispositivo haga lo siguiente
• Nota: usted puede hacer estos pasos más fácilmente haciendo la combinación de
teclas Windows + Pausa
• Haga clic con el botón derecho sobre él y seleccione la opción Update Drive Software
• Haga clic con el botón derecho del mouse y haga clic en la opción Properties
Nota: Recuerde que se actualizará el driver del dispositivo seleccionado si usted posee algún
dispositivo de almacenamiento con el driver actualizado o si posee conexión a Internet para hacer una
búsqueda de este, Otra opción es realizarlo con Windows Update.
61
Cuando usted actualiza un driver de cualquier dispositivo, espera que esto realice un efecto positivo en su
equipo o aumente la performace del mismo.
Si al hacer esta actualización usted no obtiene el resultado esperado, puede volver a la versión
anterior del driver de su dispositivo haciendo la acción Roll Back, que se realiza de la siguiente
forma:
62
Puntos clave
Si desea que un dispositivo Plug and Play siga conectado a un equipo sin que esté habilitado, puede
deshabilitar el dispositivo en lugar de desinstalarlo. Es distinto deshabilitar que desinstalar, ya que
sólo se deshabilitan los Drivers; y la configuración de hardware no cambia.
Cuando deshabilita un dispositivo, éste permanece conectado físicamente al equipo, pero Windows
actualiza el Registro del sistema de manera que los Drivers del dispositivo deshabilitado no se
inicialicen al iniciar el equipo. Los Drivers de dispositivo vuelven a estar disponibles cuando se habilita
el dispositivo
Cuando desinstala un dispositivo, no se quitan los Drivers del disco duro del equipo, sino que se
supone que el dispositivo se ha retirado físicamente del equipo y deja de aparecer en la lista de
dispositivos del Administrador de dispositivos.
Es útil deshabilitar dispositivos si tiene que cambiar entre dos dispositivos de hardware, como una
tarjeta de interfaz de red y un módem, o si tiene que solucionar un problema de hardware. Para
deshabilitar o habilitar un dispositivo en el Administrador de dispositivos, haga clic con el botón
secundario del mouse en el dispositivo y elija Deshabilitar o Habilitar.
63
Supresión Imprevista: La retirada de un dispositivo de un equipo sin detener primero el dispositivo se
denomina supresión imprevista, se llama así porque la acción no se ha previsto en el sistema operativo. En
general, Windows Vista Ultímate Beta 2 Build 5308 puede funcionar con normalidad tras una Supresión
Imprevista porque los Drivers de dispositivos están diseñados para notificar la retirada al sistema operativo.
• La supresión de tarjetas PC Card, tarjetas Card Bus, dispositivos de puerto paralelo y COM,
pueden producir errores de hardware y de los Drivers.
64
Quitar un dispositivo mediante extracción segura: Muchos dispositivos de hardware de intercambio
directo aceptan ahora la posibilidad de extracción segura, lo que le permite desenchufar simplemente un
dispositivo.
1. Haga clic en el ícono Quitar hardware con seguridad que aparece en el área de
notificación de la barra de tareas.
3. Haga clic con el botón secundario del mouse en el nombre del dispositivo y, a continuación,
haga clic en Desinstalar.
Para comprobar que ha extraído el dispositivo, abra el Administrador de dispositivos, haga clic con el
botón secundario del mouse en el nombre del equipo y, después, haga clic en Buscar cambios de
hardware. El dispositivo que ha desinstalado dejará de aparecer en la lista del Administrador de
dispositivos.
65
Introducción
En este capítulo se explicará la utilización correcta del escritorio de Windows Vista, personalizando todo
tipo de configuraciones. Además, se detallará la forma de personalizar las propiedades de menú, de
utilizar la asistencia remota, la barra Sidebar, los programas de accesibilidad y las herramientas nuevas
de accesibilidad. Asimismo, se especificará cómo modificar perfiles móviles o de red.
Objetivos
Al finalizar este Modulo usted podrá:
66
Con los nuevos exploradores de Windows Vista usted podrá trabajar con archivos de forma consistente,
estas son herramientas muy potentes y fáciles de utilizar. Los exploradores le proporcionan más
información y control al tiempo que simplifican el modo de trabajar con los archivos. La experiencia
resulta sencilla y coherente, tanto si se trata de buscar fotos o documentos, como cuando utiliza el
Panel de control.
El nuevo Explorador de documentos hace que el trabajo con archivos sea muy rápido. Busque archivos
con mayor rapidez y con la nueva característica Icono activo, vea lo que contienen sin necesidad de
abrirlos.
Los elementos clave de los exploradores de Windows Vista están diseñados para ayudarlo a obtener la
información necesaria en el momento oportuno.
67
Mediante los nuevos Iconos activos (Live Icons) -miniaturas escalables- utilizadas en Windows Vista,
se puede ver la primera página de los documentos, la imagen actual de una fotografía o la carátula del
álbum de una canción de su colección de música, de manera que resulta muy sencillo encontrar
exactamente lo que busca.
Usted tiene una nueva herramienta con Windows vista que es la Búsqueda rápida que siempre está
disponible para ayudarlo a encontrar los archivos al instante. El panel de exploración contiene las
nuevas Carpetas de búsqueda de Windows Vista, así como las carpetas normales que haya creado en
el equipo. Las Barras de comandos tan sólo muestran las tareas más apropiadas de los archivos
seleccionados.
68
Cuando comience a utilizar Windows Vista, reconocerá elementos que le van a resultar familiares
como el menú Inicio que ahora es más rápido, mejor diseñado y más útil que en la versión anterior de
Windows. El menú Inicio posee búsqueda de escritorio integrada mediante una característica nueva
denominada Búsqueda rápida (Quick Search) que ayuda a buscar e ejecutar casi todo en su PC. Tan
sólo tiene que escribir una palabra, un nombre o una frase y la Búsqueda rápida puede encontrar el
archivo adecuado. Además, el nuevo menú de inicio facilita increíblemente la exploración en todas las
aplicaciones instaladas en el equipo. Acabando con el bajo rendimiento, al mostrar la vista "Todos los
programas" en forma desplegada, el nuevo menú de inicio puede ayudarlo a iniciar cualquier aplicación
más rápido que nunca.
69
Aero: la experiencia de usuario que crea una conexión
Aero, el nombre de la experiencia de usuario de Windows Vista y la colección de API que la hacen
posible, representa una nueva filosofía de diseño que ofrece una experiencia cautivadora desde el
mismo momento en que el usuario enciende el equipo y hasta que lo apaga. Para los desarrolladores,
Aero incluye distintas API que les permiten ampliar sus aplicaciones e integrarlas en esta nueva
filosofía de diseño. Los desarrolladores pueden manipular el administrador de ventanas de escritorio,
los colores y los controles de la interfaz de usuario. Asimismo, Aero queda expuesto mediante temas,
diseños y estilos así como a través de los controles nativos del motor gráfico Windows Presentation
Foundation (conocido anteriormente como Avalon).
La filosofía de Aero no sólo consiste en ofrecer una experiencia de usuario inolvidable, sino sobre todo
en redefinir los criterios que evalúan las posibilidades de uso. Antes, Windows recurría principalmente a
criterios como la sencillez, el tiempo necesario para completar una tarea y la realización con éxito de la
misma. Aero continúa aplicando estos criterios, pero también permitirá que las aplicaciones de
Windows Vista y WinFX establezcan una conexión positiva con los usuarios desde el primer momento y
a largo plazo.
La opción Aero solo se habilita si los requerimientos de hardware se cumplen (Ver requerimientos en el
modulo que trata la instalación).
70
Windows Vista proporciona dos características completamente nuevas para administrar ventanas: Flip
y Flip 3D de Windows. Flip le permite mirar las ventanas abiertas (mediante Alt+Tab) y le proporciona
una vista en miniatura, cada una en lugar de un icono y un nombre de archivo genérico. Las vistas en
miniatura facilitan la identificación rápida de la ventana que desee, especialmente cuando hay varias
ventanas del mismo tipo abiertas.
Con Flip 3D, se puede utilizar la rueda de desplazamiento del Mouse para mirar las ventanas abiertas
en forma apilada y localizar y seleccionar rápidamente aquella con la que desea trabajar.
71
Si coloca el puntero del Mouse sobre un elemento de la barra de tareas se muestra una vista en
miniatura (live thumbnail) de la ventana con el contenido de la misma. La vista en miniatura se muestra
tanto si la ventana está minimizada como si no y si el contenido es un documento, una fotografía o
incluso un video o proceso en ejecución.
Windows Vista Ultimate Beta 2 posee un entorno totalmente nuevo. Los usuarios finales desean contar
en un entorno simple con excelentes gráficos con buenas resoluciones en DPI, efectos 3-D,
animaciones, transiciones y fundidos. Windows Vista ofrece esta nueva generación de gráficos. Todos
estos efectos son fácil y rápidamente personalizables desde un Panel centralizado.
72
Para personalizar Windows Vista Ultimate Beta 2 simplemente es necesario ingresar en la sección
“Control Panel/ Personalize”.
La forma más rápida de ingresar a esta sección es haciendo clic con el botón secundario del mouse
sobre el escritorio y seleccionar en el menú emergente la opción “Personalize Computer”.
En este panel se encuentran todas las opciones de personalización que Windows Vista Ultimate Beta 2
brinda a sus usuarios. Desde el mismo, se puede realizar gran cantidad de tareas, desde cambiar el
puntero del mouse hasta aplicar un theme, personalizando así todas las opciones visuales y sonoras de
Windows Vista.
Nota importante: Del lado izquierdo del panel se encuentran las opciones relacionadas con la parte
visual como son los punteros del mouse, los iconos que se visualizaran en el escritorio, la resolución
del monitor, etc. En tanto, del lado derecho y como ítems principales se encuentran las opciones más
importantes de personalización, como Theme, Color Scheme, Desktop Background, Sreen saver, etc.
(ver imagen).
73
Algunas opciones se mantienen de Windows XP aunque cuentan con mejoras significativas, como los
Themes, con los cuales es posible guardar y aplicar configuraciones personalizadas del escritorio,
incluyendo colores de ventanas y menú, tamaños y tipos de fuentes, fondos de escritorio, sonidos de
acciones de Windows, etc.
Además, también se mantienen similitudes en la ventana “Color Scheme”, con la que es posible definir
individualmente fuentes tipográficas, colores de ventanas y menú, tamaños y tipos de fuentes, efectos,
tamaño de íconos, y demás configuraciones individuales, o bien aplicar una configuración
personalizada modificando dichas propiedades en conjunto.
A pesar de las similitudes antes descriptas, no sucede lo mismo con la ventana “Desktop Background”.
En Windows Vista, ésta tiene una apariencia más sencilla y práctica en la que se aplica una vista
preliminar del fondo al seleccionarlo.
74
Por su parte, el panel de “Screen Saver” mantiene similitudes con el de Windows XP, excepto en las
opciones de configuración de energía. Desde este panel es posible configurar el protector de pantalla a
utilizar, el tiempo que va a esperar el sistema operativo para activarlo y algunas propiedades más sobre
cada uno de los protectores de pantalla. Además, en la parte inferior de la ventana se encuentra la
opción para configurar las propiedades de energía deseadas para que se suspenda el monitor, los
discos, etc.
En tanto, la ventana “Sound effects” se utiliza para definir los sonidos de las acciones de Windows.
Aquí el usuario puede seleccionar un sonido para cada acción independiente o bien un “schema” de
sonido el cual configura en conjunto los sonidos. Utilizando esta opción, es posible guardar un “schema”
personalizado con los sonidos de preferencia.
75
Al hacer clic en el botón Inicio se despliega un menú que permite a los usuarios obtener un fácil
acceso a los elementos del equipo que se utilizan con más frecuencia. El marco izquierdo del menú
Inicio consta de tres secciones:
La sección superior muestra los programas agregados, que son programas que se han adjuntado
manualmente al menú. El programa de correo electrónico y el explorador predeterminados siempre
aparecen en la sección de programas.
El menú Inicio está codificado con colores. El área en color blanco del menú corresponde al usuario y el
área de color negro al sistema operativo. El marco derecho posee varios accesos a configuraciones de
sistema y otros.
76
El usuario puede personalizar el menú Start si agrega carpetas de submenú, accesos directos a los
programas utilizados con frecuencia y elementos a la carpeta Start.
1. Hacer clic con el botón secundario del mouse en Start, a continuación, hacer clic en Open.
5. Hacer clic con el botón secundario del mouse en cualquier programa o acceso directo de la carpeta
Programs y arrastrarlo hasta la nueva carpeta.
8. Hacer clic en Start, seleccionar All Programs y comprobar que la carpeta del nuevo submenú
aparece en la parte inferior de la lista de programas.
9. Seleccionar la carpeta del nuevo submenú para ver el programa o el acceso directo
recién copiado.
Si el usuario siempre utiliza un programa determinado inmediatamente después de iniciar una sesión,
quizás sea conveniente que el programa se ejecute automáticamente. Para que un programa se ejecute
automáticamente al iniciar sesión, el usuario deberá colocar un acceso directo a ese programa en la
carpeta “Startup”.
1. Crear un acceso directo en el escritorio para el elemento de menú que se desea agregar.
2. Arrastrar el nuevo acceso directo del escritorio al menú Start hasta que se abra el menú. Luego
arrastrar el acceso directo al menú All Programs hasta que se abra ese menú; después, arrastrar el
ícono sobre la carpeta “Startup” hasta que se abra dicho menú y, por último, colocar el icono en el
contenido de este último.
77
Cómo personalizar área de sistema operativo:
Para personalizar el área de sistema operativo se deben seguir los siguientes pasos:
1. Hacer clic con el botón secundario del mouse en el menú Start y seleccionar la opción
Properties.
78
Hay varias formas de personalizar la barra de inicio. Algunas de ellas es configurando las propiedades
de la barra de tareas, agregar botones de programa al inicio rápido y agregando barra de herramientas
a la barra de tareas.
La parte principal de la barra de tareas, que incluye botones para cada documento, carpeta y aplicación
que se ha abierto.
El Inicio rápido, que es una barra de herramientas que se puede agregar a la barra de tareas y contiene
botones para ejecutar los programas utilizados con frecuencia. Para abrirlos, basta hacer clic en ellos.
79
El área de notificación de la barra de tareas que muestra la hora, además de íconos que indican el
estado de ciertos programas y sucesos.
1. Hacer clic con el botón secundario del mouse en la barra de tareas y, a continuación, hacer clic en
Properties.
1. Si es necesario agregar la barra de herramientas Inicio rápido, hacer clic con el botón secundario del
mouse en un área vacía de la barra de tareas, seleccionar Toolbars y hacer clic en Quick Launch.
2. Hacer clic con el botón secundario del mouse en la barra de herramientas Quick Launch y, a
continuación, hacer clic en Open Folder.
Nota Importante: También se puede arrastrar cualquier ícono de programa a la barra de herramientas
Inicio rápido para crear automáticamente un botón de programa.
1. Hacer clic con el botón secundario del mouse en un área vacía de la barra de tareas.
80
La carpeta Documents es la carpeta personal de un usuario. Se puede personalizar la carpeta
Documents de las siguientes maneras:
Cambiando su ubicación.
Una unidad local que no sea la unidad en la que residen los programas, de manera que los programas
y los datos del usuario estén almacenados en sitios distintos.
Un recurso compartido de red, para evitar la pérdida de datos si el disco local resulta dañado.
Para hacerlo se debe abrir las propiedades de la carpeta Documents y, en la ficha Location, hacer clic
en Move.
Se puede compartir la carpeta Documents para que otros usuarios de la red tengan acceso a ella. Para
compartir la carpeta de forma segura, es necesario configurar sus permisos de seguridad NTFS de
manera que sólo los usuarios autorizados tengan acceso a ella.
La carpeta Documents, al igual que todas las carpetas dentro del entorno de Windows Vista, brinda la
posibilidad de establecer una plantilla para definir qué tipo de archivos va a contener dicha carpeta.
1. Hacer clic en Start, hacer clic con el botón secundario del mouse en Documents y luego, hacer clic
81
en Properties.
La carpeta Documents, al igual que todas las carpetas de una partición NTFS, tiene cuatro atributos
importantes que sujetos a ser personalizados:
Indexación: Este atributo permite que los documentos de la carpeta se puedan encontrar durante una
búsqueda de archivos en el equipo.
Compresión: Este atributo comprime los documentos de la carpeta para ahorrar espacio de disco.
Cifrado: Este atributo permite que sólo el usuario que cifró la carpeta tenga acceso al contenido de la
misma.
1. Hacer clic en Start, luego hacer clic con el botón secundario del mouse en Documents y después,
en Properties.
2. En la ficha General, hacer clic en Advanced y activar o desactivar las casillas de verificación
correspondiente a los atributos deseados.
82
Durante el inicio, Windows Vista busca los archivos de inicio y configura las variables de entorno en el
siguiente orden:
1. Variables de Autoexec.bat.
83
Para modificar las variables de entorno, es necesario abrir el cuadro de diálogo System Properties,
hacer clic en la ficha Advanced y, después, en Enviroment Variables.
Variables de usuario: estas variables especifican la ubicación de los archivos temporales del usuario
actual y las variables de entorno del usuario utilizadas por diversos programas. Los usuarios pueden
modificar sus variables individuales.
Variables del sistema: estas variables de entorno del sistema son utilizadas por diversos programas.
Sólo los administradores pueden modificar las variables del sistema.
84
Qué es Asistencia remota:
La asistencia remota le permite al ayudante proporcionar soporte técnico a los usuarios sin dedicar
tiempo a desplazarse hacia ellos o realizar tareas de resolución de problemas por teléfono con usuarios
sin experiencia. Por motivos de seguridad, la asistencia remota permite compartir el control del equipo
del usuario, pero no ofrece ningún método para tomar el control del equipo del usuario.
La comunicación entre el usuario y el ayudante suele empezar mediante la función de Charla. Para
compartir el control del equipo de un usuario y ayudarlo a solucionar un problema, primero se debe
solicitar permiso.
85
Cómo establecer una sesión de Asistencia remota:
Para poder ayudar de forma remota a un usuario, éste debe iniciar una sesión de Asistencia remota
enviando una invitación. Para ello se deben seguir los siguientes pasos:
1. El usuario debe utilizar la función Windows Help and Support para invitar al ayudante para que lo
auxilie mediante Asistencia remota.
2. El usuario debe seleccionar un método para enviar la invitación. Puede elegir entre enviar un
mensaje de Windows Messenger, un mensaje de correo electrónico con Microsoft Office Outlook® o
guardar la invitación como un archivo y enviarlo al destinatario a través de la red o en un medio
extraíble.
3. El usuario debe escribir los detalles del problema, indicar la fecha de caducidad de la invitación,
establecer una contraseña segura y enviar o guardar la invitación.
Advertencia: Para asegurarse que pueden confiar en la persona de la que aceptan ayuda en
Asistencia remota, los usuarios deben utilizar siempre contraseñas seguras al establecer una sesión.
Las contraseñas seguras deben incluir una combinación de letras, números y símbolos, y no deben
incluir parte de su nombre de usuario ni palabras comunes que se encuentren en un diccionario.
El usuario acepta la asistencia del ayudante, y el ayudante ve la pantalla del usuario y se comunica con
él mediante la función Charla.
86
Cuando se utiliza Asistencia remota para proporcionar soporte técnico, el ayudante y el usuario pueden
intercambiar archivos mediante la consola de Asistencia remota. Por ejemplo, un ingeniero de soporte
técnico puede enviar a un usuario un archivo de controlador actualizado, un archivo de sistema que
falta o un documento en el que se explica cómo realizar una tarea determinada. Cuando se envíen
archivos con este método, es mejor informar al usuario de antemano e identificar esos archivos. Esto
preparará al usuario para esperar un archivo y reducirá la posibilidad de que los piratas informáticos
engañen a los usuarios mediante el envío de archivos malintencionados que no esperan.
1. El ayudante utiliza Charla, el teléfono o correo electrónico para informar al usuario qué archivo va a
enviar y por qué.
Precaución: En cualquier entorno de red, los usuarios sólo deben aceptar aquellos archivos que
sepan que se han enviado desde fuentes confiables.
87
Para realizar esta tarea con total eficacia, es necesario educar a los usuarios y al personal de soporte
técnico para que sigan las recomendaciones siempre que utilicen Asistencia remota. Esto hará menos
probable que los piratas informáticos de ingeniería social engañen a los usuarios y ayudará a mantener
seguros sus sistemas.
Recomendaciones:
El usuario siempre debe establecer una contraseña y una fecha de caducidad, ya que dejar el sistema
abierto es como entregar una invitación a los piratas informáticos. Tanto el usuario como el ayudante
deberán insistir en que la invitación de Asistencia remota contenga una contraseña y una fecha de
caducidad.
Para erradicar la piratería de ingeniería social, el usuario sólo debe permitir que se conecte a su equipo
un ayudante que sea de su confianza. Los usuarios nunca deben compartir sus nombres de inicio de
sesión ni sus contraseñas mediante Asistencia remota.
El control sólo debe compartirse como último recurso. Los ayudantes deben intentar hablar con los
usuarios mientras realizan las tareas. Éste es un proceso más seguro y ayuda a los usuarios a llegar a
valerse por sí mismos.
Los ayudantes deben informar a los usuarios siempre que les envíen archivos. Esto preparará a los
usuarios para esperar archivos y reducirá la posibilidad de que los piratas informáticos engañen a los
usuarios mediante el envío de archivos malintencionados que no esperan.
El ayudante siempre debe desconectarse al final de una sesión. A continuación, el usuario elimina o
cierra la invitación. La desconexión garantiza que nadie podrá utilizar la invitación para obtener acceso
no autorizado al equipo del usuario.
88
Viendo un poco la parte practica, para solicitar u ofrecer asistencia remota deberá ir a Start/Help and
Support/
Para solicitar a un ayudante asistencia remota, en el ayudante presionaremos el botón “Invite Someone
your trust to help you” le dará la opción de crear un archivo de invitación que podrá enviar por correo o
por otro medio. Solicitara previamente una contraseña que será la que el ayudante deberá ingresar a la
hora de conectarse con su maquina.
En el caso de que ya haya hecho una invitación alguna vez, tendrá la opción de seleccionar la
configuración que eligió anteriormente.
89
Usted podrá también ofrecer asistencia remota, para ello necesitara un archivo de invitación de la
maquina cliente o la IP de la PC a la que se le quiere brindar dicha asistencia.
Para ofrecer asistencia remota, en el ayudante seleccione el botón “Offer to help Someone”
Allí deberá ingresar la IP o buscar el archivo de invitación que genero previamente el cliente.
Ingresara la contraseña y si tiene los permisos necesarios (Ver modulo que trata de firewall) se
conectará con la maquina cliente.
90
Para ejecutar la barra Sidebar, es necesario hacer clic en el menú Start/All
Programs/Accessories/Windows Sidebar. Al ejecutarse por primera vez, se hará visible en el lado
derecho del escritorio, junto con un ícono en la barra de inicio en el área de notificación.
Es posible ocultar o desplegar la barra Sidebar haciendo doble clic en el ícono que se encuentra en la
barra de inicio, en el sector de notificación.
91
Como se destacó con anterioridad, es posible agregar y quitar Gadgets fácilmente. Para esto, es
necesario hacer clic en el signo + que se encuentra en la parte superior de la barra Sidebar. Otra
posibilidad es hacer clic con el botón secundario del mouse sobre barra Sidebar y en el menú
emergente seleccionar la opción Add Gadgets. Aquí, se abrirá una ventana donde se pueden agregar
Gadgets presionando sobre el mismo y arrastrándolos sobre la barra. En la misma ventana está la
posibilidad de agregar más Gadgets desde la Web de Microsoft.
Para quitar un Gadget, es preciso hacer clic con el botón secundario en la barra Sidebar y seleccionar
en el menú emergente la opción Properties. Luego, en la ventana emergente, presionar el botón View
Gadgets. En dicha ventana es posible seleccionar un Gadget y eliminarlo.
92
En el primer combo tenemos la opción de que este “Always on top” También tenemos la opción de que
la aplicación inicie junto con el sistema operativo.
Debajo podemos definir de qué lado del escritorio queremos ver la Sidebar, tenemos la opción de que
aparezca del lado izquierdo o derecho y finalmente podemos definir también en que monitor queremos
ver esta barra (Solo en caso de tener varios monitores)
En la ventana de propiedades hay varias opciones para configurar la barra Sidebar. En el primer
combo se encuentra la opción para que esté siempre arriba (Always on top). También se encuentra la
opción para que la aplicación se ejecute junto con el sistema operativo.
Además, es posible definir de qué lado del escritorio se quiere ver la barra Sidebar, ya que existe la
opción para que aparezca del lado izquierdo o derecho. Finalmente, es posible definir, en caso de tener
varios monitores, en cuál de ellos se quiere ver esta barra.
También es posible ingresar a las propiedades de la barra Sidebar desde el panel de control de la
siguiente manera:
93
Los Gadgets pueden ser colocados fuera de la barra Sidebar. Para hacer esto, sólo es necesario hacer
clic sobre el Gadget que se desea colocar sobre el escritorio y sin soltar el botón arrastrar el objeto
hasta la posición deseada. (ver figura)
94
Es posible acceder a los programas de accesibilidad directamente como en versiones anteriores de
Windows o abrir el nuevo Panel de Facilidad de acceso. Para hacerlo o abrir programas de
accesibilidad directamente, hacer clic en Start/All Programs/Accessories/Ease of Access.
Desde el panel de Facilidad de Acceso es posible tanto ejecutar programas de accesibilidad como
completar cuestionarios para conseguir sugerencias que puedan resultar útiles.
La parte superior del panel brinda acceso a programas ya conocidos en versiones anteriores de
Windows aunque con algunas mejoras. La parte inferior, posee opciones que guían al usuario para que
pueda encontrar las características que le resulten más útiles, tanto de visualización, auditivas como de
movilidad reducida.
95
Magnifier
Ampliador es un ampliador de pantalla de funciones limitadas que agranda una parte de la pantalla de
Windows Vista para hacer que ésta sea más fácil de leer para las personas con pequeñas dificultades
visuales o siempre que la ampliación de los elementos en pantalla sea útil, como durante la
modificación de gráficos. El Ampliador muestra una parte ampliada de la pantalla en otra ventana.
Cuando está activado el Ampliador, la zona ampliada es solamente una presentación, no una zona
activa. El Ampliador proporciona un nivel mínimo de funcionalidad para aquellos usuarios con
dificultades visuales moderadas. Para iniciar esta aplicación, haga clic en Start (Inicio), seleccione All
Programs (Todos los programas), Accessories (Accesorios), Accessibility (Accesibilidad) y elija
Magnifier (Ampliador).
Microsoft Narrator
Narrator es un programa de conversión de texto a voz con características mínimas incluido la versión
en inglés (EE.UU.) de Windows VIsta. Esta nueva función trabaja a través de Active Accessibility para
leer los objetos en la pantalla, sus propiedades y sus relaciones espaciales. Narrator dispone de varias
opciones que permiten a los usuarios personalizar la forma como un dispositivo lee los elementos de la
pantalla. Narrator proporciona un nivel mínimo de funcionalidad para aquellos usuarios con dificultades
visuales moderadas. Muchos usuarios con visión reducida necesitan un programa de utilidad de
conversión de texto a voz con una mayor funcionalidad para uso diario.
High Contrast
La personalización del contraste y color puede facilitar la visión de los objetos en pantalla y reducir la
fatiga visual. La característica Alto contraste, que ya no se puede activar sólo en el Panel de control, es
una biblioteca integrada y expandida de combinaciones de color para usuarios con bajo nivel de visión
que requieren un alto grado de contraste entre los objetos en primer plano y de fondo. Por ejemplo,
pueden beneficiarse de esta función los usuarios que no pueden leer con facilidad texto negro sobre
fondo gris o el texto escrito sobre un dibujo. La activación del modo Alto contraste selecciona
automáticamente la combinación de color preferida por el usuario.
Muchos programas de software requieren que el usuario pulse dos o tres teclas a la vez. Esto no lo
pueden hacer las personas que escriben utilizando un único dedo o un puntero de boca. StickyKeys
permite pulsar una tecla cada vez e indicar a Windows que responda como si se hubiesen pulsado
simultáneamente.
96
Para equipos compartidos, existe una función opcional para que otros usuarios no se confundan
cuando se deja activada esta función. Si está activada la opción Desactivar StickyKeys si se pulsan
dos teclas a la vez, StickyKeys detecta que se han pulsado dos teclas simultáneamente y,
automáticamente, desactiva la función.
A algunas personas no les gusta tener sonidos de teclado, mientras que otras lo encuentran útil. Los
usuarios pueden activar o desactivar los sonidos informativos en las propiedades de StickyKeys.
Windows Vista incluye filtros de teclado que funcionan independientemente o combinados para facilitar
la escritura a los usuarios que tengan dificultades con el teclado debidas a un tiempo de respuesta
lento, temblores erráticos o tendencia a pulsar inadvertidamente o repetidamente las teclas. Con la
función FilterKeys, los usuarios pueden ajustar el tiempo de respuesta del teclado, anular la pulsación
accidental de teclas y adaptar el teclado a un tiempo de respuesta lento.
Teclado en pantalla
Algunos usuarios tienen dificultades tanto con el Mouse como con el teclado. Sin embargo, pueden ser
capaces de utilizar un teclado en pantalla con otro método de entrada, como un dispositivo señalado,
un joystick conectado al puerto serie o la barra espaciadora del teclado utilizada como dispositivo
conmutador. Un teclado en pantalla permite a los usuarios seleccionar teclas utilizando un modo de
entrada alternativo. Los usuarios que puedan señalar pero no hacer clic, pueden utilizar dispositivos
señaladores, conmutadores o sistemas de escritura en código Morse.
97
Sistema de archivos y búsqueda en Windows Vista
Introducción
Windows Vista Ultímate Beta 2 Build 5342 incorpora un nuevo subsistema de archivos llamado
Windows File System (WFS). En este módulo, el alumno conocerá sobre WFS, el funcionamiento del
sistema de búsqueda de archivos, de objetos en el escritorio, y de búsqueda en carpeta, así como
sobre la utilización de carpetas virtuales y documentos XPS.
Objetivos
Al finalizar este Modulo usted podrá:
98
Introducción
En el mundo de la informática, se almacena cada vez más información. Por eso, es necesario contar
con tecnología para el almacenamiento inteligente y la búsqueda rápida de los archivos dentro de la
computadora.
Objetivos
Al finalizar esta lección usted podrá:
99
WinFS (Windows File System) constituye la nueva generación del sistema de archivos para Windows Vista
Ultímate Beta 2 Build 5342 realizado por Microsoft.
• Encontrar
• Relacionar
• Actuar
Relacionar: Con WinFS, es posible crear relaciones de datos en el sistema, vinculando todos los
tipos de datos con los que se trabaja, incluidos aquellos que se escriben desde una aplicación
personalizada. Asimismo, se pueden atravesar estas relaciones y explorar los datos de muchas
formas. Además, es posible ver gráficamente los elementos relacionados en aplicaciones preparadas
para WinFS. De esta forma, es posible comprender mejor cómo encajan todos los datos y saber si los
mismos han sido almacenados por una aplicación propia, la aplicación de otro usuario o un programa
de Windows integrado.
Actuar: Una capacidad clave que se busca en cualquier sistema de datos, es aquella en la que el
propio sistema ayuda a convertir los datos en información práctica sobre la que se puede actuar. A lo
largo del día, es necesario organizar, filtrar, categorizar y clasificar los datos de forma manual. WinFS
cuenta con agentes digitales que permiten a los usuarios abandonar tareas rutinarias y encargarse de
tomar las decisiones referentes a sus datos. Evitar actividades tediosas, susceptibles de
automatización, constituye uno de los principales medios que utiliza WinFS para paliar la sobrecarga
de información.
100
Introducción
Windows Vista Ultímate Beta 2 Build 5342, utilizando un sistema de archivo WinFS, incorpora en su
menú de inicio una nueva función llamada Quick Search Box, que facilita la búsqueda de archivos en
el escritorio y de aquellas aplicaciones utilizadas recientemente. En esta lección se detallará sobre:
Objetivos
Al finalizar esta lección usted podrá:
101
Windows Vista Ultímate Beta 2 Build 5342 incorpora en el menú de inicio una nueva barra que
reemplaza la barra Run, la que aún puede ser utilizada haciendo clic en All Programs y luego en
Accesories, con características mejoradas:
Windows Vista Ultímate Beta 2 Build 5342 utiliza un subsistema de archivo llamada WFS, a través del
cual la función Quick Search Box puede realizar todas estas operaciones a gran velocidad.
102
Para realizar una búsqueda de documentos es necesario seguir los siguientes pasos:
103
Para realizar una búsqueda y ejecución de aplicaciones se deben seguir los siguientes pasos:
• Para ejecutar la aplicación, es necesario seleccionarla y hacer doble clic sobre ella.
104
Introducción
Search Folders es otra de las nuevas herramientas de búsqueda que incorpora Windows Vista
Ultímate Beta 2 Build 5342.
Objetivos
Al finalizar esta lección usted podrá:
105
Search Folders es una herramienta muy útil para la búsqueda de archivos dentro de la misma computadora, en
una unidad específica o una carpeta en particular.
Windows Vista Ultímate Beta 2 Build 5365 aprovecha al máximo el servicio que brinda WinFS para la
búsquedas.
106
Para utilizar la herramienta Search Folder lo único que se debe de hacer es localizar la carpeta en la cual se
desea realizar la búsqueda. Una vez localizada la carpeta debe hacerse lo siguiente:
• En esa ventana, seleccionar Search Pane, que mostrará una variedad de opciones de
búsqueda que ayudan a obtener resultados más específicos. También es posible
especificar las opciones de búsqueda en la ventana desplegable desde Search Tools.
• Una vez allí, hacer clic en Search Options, donde se muestran las opciones de Search
Folder.
107
Introducción
Windows Vista Ultímate Beta 2 Build 5342 incorpora una nueva forma de búsqueda y
almacenamiento virtual denominado Virtual Folders o Saves Search. Con esta nueva modalidad,
Windows Vista almacena toda la información con un denominador en común.
Objetivos
Al finalizar esta lección usted podrá:
108
En Windows Vista Ultímate Beta 2 Build 5342, las Virtual Folders constituyen un nuevo concepto en la forma de
almacenar información en forma virtual.
Una Virtual Folder es una búsqueda guardada que, al volver a ser utilizada, se actualiza en los
componentes de la computadora o en el lugar en el que fue creada. Los archivos no se encuentran en
esta carpeta si no diseminados por toda la unidad y al estar indexados a una búsqueda resulta más
fácil el acceso a ellos.
Se ubican por defecto en C:\nombre del usuario\Searches, aunque puede especificarse otro lugar de
guardado.
109
Para generar una Virtual Folder en Windows Vista Ultímate Beta 2 Build 5342, deben seguirse los siguientes
pasos:
110
Introducción
Los documentos XPS, constituyen un nuevo formato de archivos que permiten abrir documentos en
los que se puede visualizar cómo quedarían al imprimirlos.
Objetivos
Al finalizar esta lección usted podrá:
111
Qué es un documento XPS:
Un documento XPS (XML Paper Specification) es un archivo XML guardado con la extensión .xps, que
podrá ser visualizarlo para verificar como luciría ese archivo al imprimirlo. Para poder visualizar este
tipo de documento, es necesario un XPS View y tener instalado WinFX Runtime Components, que al
ejecutar un archivo con extensión *.xps será solicitado automáticamente.
Al finalizar la instalación de los componentes requeridos, el archivo XPS se visualizará desde Internet
Explorer 7.
Nota importante:
112
Cómo crear un documento XPS:
113
6. Al finalizar, se debe guardar el documento XPS en una ubicación.
Nota Importante
Para abrir los documentos realizados con XPS en Windows 2003 o Windows XP se deben instalar
los componentes de WinFX Runtime. Para más información, dirigirse a:
http://www.microsoft.com/whdc/xps/viewxps.mspx
114
Introducción
Windows Vista ha mejorado el método de instalación y desinstalación de aplicaciones. En este módulo,
se desarrollará la forma en que estos procesos pueden ser realizados. Además, se pondrá de relieve la
compatibilidad con aplicaciones diseñadas para versiones de Windows anteriores y se destacará cómo
Windows Vista maneja las nuevas aplicaciones.
Objetivos
Al finalizar este Modulo usted podrá:
115
Introducción
Para instalar un programa es necesario identificar primero el origen de los archivos de instalación, que
pueden provenir de un CD/DVD de instalación, de Internet o de una red.
Objetivos
116
Cómo Instalar un programa desde un CD o DVD:
Para instalar un programa, primero es necesario insertar el disco en la computadora. Muchos archivos
de instalación de programas que se encuentran en CDs, poseen la cualidad de ejecutarse
automáticamente. En estos casos, emerge el diálogo de Auto play y de esta forma, se comienza con la
instalación del programa para lo que se debe seguir las instrucciones que aparecen en la pantalla.
117
Cómo instalar un programa desde Internet:
Para instalar el programa inmediatamente, hacer clic en Open o Run y seguir las instrucciones en
pantalla.
Para instalar el programa más tarde, hacer clic en Save y descargar el archivo de instalación a la
computadora. Cuando se halla descargado el programa, hacer doble clic el archivo y seguir las
instrucciones de la pantalla.
118
Cómo instalar un programa desde una red privada:
Si una computadora se encuentra en una red privada que ofrece los programas que el usuario puede
instalar, pueden utilizarse los programas en el Control Panel.
119
Para desinstalar o cambiar la configuración de un programa es necesario seguir los siguientes pasos:
• Hacer clic en Start y luego en Control Panel, luego hacer doble clic en Programs y en
Installed Programs.
120
Redirección de archivos y del Registro.
Muchas organizaciones desean que sus entornos de escritorio estén completamente administrados. La
presencia de un entorno bloqueado, como por ejemplo, Protección de cuentas de usuario para
Windows Vista, es muy importante para lograr este objetivo. No obstante, muchas de las aplicaciones
anteriores no respetan este modo de usuario protegido debido a que escriben en áreas restringidas
como el registro y el directorio de Windows. Windows Vista permite que estas aplicaciones se ejecuten
en un entorno de usuario protegido, ya que redirige la escritura de datos a un almacén virtual y, de esta
manera, simula que dichas aplicaciones se siguen ejecutando con privilegios de administrador
completos. Esta función brinda grandes beneficios para la compatibilidad de aplicaciones y efectividad
en entornos de escritorios bien administrados.
121
Es conveniente la instalación de aplicaciones diseñadas para Windows Vista. Aunque Windows Vista
posee varias técnicas para garantizar la compatibilidad, pueden surgir problemas al respecto así como de
migración de algunas aplicaciones que ralentizan otras aplicaciones. Por tal motivo, Windows Vista incluye
mejoras en Microsoft Application Compatibility Toolkit y Microsoft Windows User State Migration Tool
(USMT) para una mejor admisión del proceso de planeamiento del desarrollo de aplicaciones.
Nota Importante
Cuando se haya iniciado sesión con un usuario con privilegios administrativos y UAP esté activado en
Windows Vista, el usuario realmente estará trabajando en un entorno limitado, que es lo que se
denomina Administrator Approval Model, modelo de aprobación del administrador, en español. Cuando
el usuario necesite realizar una tarea que realmente requiera privilegios administrativos, tareas que se
encuentran señaladas de manera especial en la interfaz gráfica, se le pedirá una confirmación. Esto
supone que dispone de privilegios limitados para realizar sus tareas cotidianas, como por ejemplo, leer
el correo electrónico, navegar por Internet, mientras que puede en cualquier momento realizar una
tarea administrativa de manera cómoda y sencilla.
Sistemas de archivos
En la gestión de archivos también se han modificado algunos elementos, como los APIs. El tradicional
Win32 se mantiene por compatibilidad, presentando el nuevo API protegido: WinFX. Adicionalmente, se
ha incorporado un nuevo gestor de archivos WinFS que mejora notablemente el almacenamiento de la
información permitiendo relacionar documentos, contactos, audio y vídeo, entre otros. Por otro lado, la
creación de vistas para agrupar archivos incrementa la facilidad de búsqueda. De esta forma, no
importa dónde resida un archivo, sino la vista que lo presente.
122
Administración de Impresoras
Introducción
En esta lección se desarrollarán los conceptos necesarios para conocer en profundidad acerca del Print
Management: qué es, quiénes lo deben de usar, cuáles son sus beneficios y requisitos.
Objetivos
Al finalizar esta lección usted podrá:
123
Qué es Print Management:
Es un Snap-in de la Microsoft Management Console (MMC) que permite instalar, ver y administrar todas las
impresoras de una organización, desde cualquier computadora que se ejecute sobre las plataformas Windows
Servidor 2003 R2 y Windows Vista Ultimate Beta 2 Build 5308.
Print Management también está disponible para clientes (x86 y x64) de Windows XP. Esta versión es similar a
otras versiones de Print Management, aunque cuenta con las excepciones siguientes:
Printer Management proporciona detalles minuto a minuto sobre la posición de impresoras y servidores de
impresión. Es posible utilizarlo para instalar conexiones de impresora a un grupo de computadoras de clientes
simultáneamente. Print Management puede ayudar en la búsqueda de impresoras que tengan una condición
de error, utilizando filtros. Puede también enviar notificaciones de correo electrónico o ejecutar un script
cuando un servidor de impresión o una impresora necesiten atención. En modelos de impresora que
proporcionan una página Web, Print Management tiene acceso a más datos, tales como los niveles de tóner y
papel, que es posible gestionar remotamente en caso de ser necesario.
124
Beneficios y requisitos de Print Management:
Entre sus beneficios, Print Management favorece al administrador de impresión porque una cantidad
significativa de horas instalando impresoras en computadoras clientes y gestionando y supervisando
impresoras.
Es posible realizar tareas de manera mucho más sencilla y cómoda, ya que aquellas que pueden necesitar
hasta 10 pasos en computadoras individuales, es factible realizarlas en 2 ó 3 pasos, en múltiples
computadoras en forma simultánea y remota.
Al utilizar Print Management con Políticas de Grupo, es posible hacer automáticamente conexiones de
impresoras disponibles para usuarios y computadoras en una organización. Además, Print Management
puede buscar e instalar automáticamente impresoras de red en la subred local de los servidores de impresión
locales.
Print Management permite ver impresoras alojadas en servidores de impresión que trabajan en las
plataformas Windows 2000, Windows 2003, 2003 R2 , Windows Server "Longhorn“ y Windows Vista Ultimate
beta 2 Build 5308.
Print Management puede ser mejor aprovechado si se lo utiliza como administrador o un miembro del grupo
de Administradores en los servidores de impresión que se está administrando.
Es una buena práctica que los administradores utilicen una cuenta con permisos restrictivos para cumplir
tareas rutinarias, no administrativas, y una cuenta con permisos adecuados para cumplir tareas
administrativas específicas.
Es posible utilizar Print Management para supervisar servidores de impresión o impresoras sin privilegios
administrativos. Sin embargo, no es factible desempeñar funciones como instalar y suprimir impresoras y
drivers de impresora.
125
Print Management viene instalado en Windows Vista Ultimate Beta 2 Build 5308. Para acceder a él, es
necesario hacer lo siguiente:
126
En las opciones de Administrative Tool, hacer doble clic en Print Management. Entonces, se
ejecutará esta utilidad.
127
Cómo Acceder a Print Management desde MMC
Otra opción es utilizar Print Management como un Snap-in en la Microsoft Management Console (MMC) de la
siguiente forma:
128
En la ventana Add or Remove Snap-in, efectuar las siguientes operaciones:
• Presionar Add.
129
En caso de agregar otra computadora o un servidor de impresión:
• Aceptar la selección.
Una vez aceptada la configuración de la consola MMC, aparecerá Print Management con las opciones
de administración. Para guardar la configuración de la consola MMC, se debe proceder de la siguiente
manera.
130
Introducción
En esta lección, se brindarán los detalles necesarios para saber como utilizar Print Management.
Objetivos
Al finalizar esta lección usted podrá:
131
Cómo agregar servidores de impresoras:
• Servidores locales.
• Servidores de red.
Además, también se pueden agregar impresoras que estén en una computadora que no funcionan como
servidores de impresión.
132
Cómo agregar servidores locales de impresión locales:
Para agregar servidores locales de impresión, es necesario realizar las siguientes operaciones:
• Hacer clic con el botón derecho del Mouse en el la opción Print Servers.
• Luego, en las opciones del menú desplegable, hacer clic en Add/Remove Servers.
133
Dentro de la consola de Print Management, en la opción de Print Servers, aparecerá el servidor local
con las impresoras que tiene instaladas.
Los siguientes son los pasos a seguir para agregar un servidor de impresión de red:
134
Cómo ver las impresoras:
El árbol de Print Management contiene tres lugares donde se encuentra la información de la impresora
instalada:
• Print Servers
• Deployed Printers.
All Printers (todas las impresoras) muestra una vista dinámica de todas las impresoras en todos los
servidores disponibles para administrar con Print Management. Todas las vistas personalizadas o filtros de
impresoras que se crean son conservados en Custom Printer Filter. Los servidores de impresora de red
que se agreguen son conservados en Servidores de Impresión.
Cada servidor de impresora brinda automáticamente cuatro objetos que pueden ser utilizados como filtros
para información sobre un servidor:
• Drivers
• Forms
• Ports
• Printers
135
Para acceder rápidamente a Propiedades de Servidor de Impresión:
• Hacer clic con el botón derecho del Mouse en Drivers, Forms o Ports, en la consola de Print
Management
• Luego, en el menú desplegable, hacer clic en Manage Drivers, Manage Forms o Manage
Ports.
Deployed Printers contiene una lista de todas las impresoras localizadas en Print Management que son
administradas por Políticas de Grupo.
En el momento en que un servidor se desconecta, se ocultan todas las impresoras que existen en el mismo.
Se ocultan también Drivers, Forms y Ports hasta que el servidor vuelva a estar conectado (Online).
136
Detalles de las impresoras:
Los detalles para cada impresora se muestran en los resultados en la consola. El menú de resultados
contiene columnas con los siguientes valores:
Es posible añadir y suprimir columnas para mostrar características únicas de las impresoras y filtrar entre
todos los servidores de impresión de una organización para mostrar solamente impresoras que tengan los
criterios especificados en las columnas. Es posible clasificar un criterio pulsando en el encabezamiento de
una de las columnas. También se puede indicar una vista extendida, que muestre más detalles sobre la cola
de impresión y proporcione acceso a la página Web de la impresora, si está disponible. Además, es posible
añadir, suprimir y clasificar columnas utilizando la vista extendida.
137
Cómo agregar y remover columnas:
Cuando se hace clic en una impresora, en cada servidor de impresión o en una en la carpeta de impresoras,
es posible observar las columnas en el menú de resultados que contienen detalles de la impresora. Es posible
cambiar las columnas en la vista, pero las columnas que elegidas serán las mismas en todos los objetos de
Impresora y todas las vistas tradicionales.
En el árbol de Print Management, hacer clic con el botón derecho del Mouse en All Printers. Luego
seleccionar View y finalmente Add/remove Columns.
Seleccionar el nombre de la columna que se desea agregar y hacer clic en Add para agregar columnas, o en
Remove para removerlas.
138
Cómo utilizar vistas extendidas:
La opción de vista extendida muestra las columnas adicionales separadas por una barra. La vista extendida
es útil cuando se necesite obtener más información sobre la estado de un trabajo de impresión, su propietario,
el número de páginas, el tamaño del trabajo, cuándo fue enviado el trabajo, su puerto, su prioridad, etc.
Además, cuando la impresora posee una página Web, la vista extendida da acceso a ella, agregando una
etiqueta adicional. La página Web muestra detalles sobre las propiedades físicas de la impresora, sus
especificaciones, y a veces permite la administración remota.
Al activarse la vista extendida, lo hace para todos los objetos de la impresora, bajo todos servidores de
impresión y vistas personalizadas.
• En el árbol de Print Management, hacer clic con el botón derecho del Mouse en Printer Servers.
Para agregar o eliminar columnas, hacer clic con el botón derecho del Mouse sobre el panel Jobs, y agregar
o remover las columnas deseadas.
139
Vistas Filtradas:
Filtering Feature es utilizado para crear las vistas personalizadas de impresoras. Es posible, por ejemplo,
crear una vista en la cual solo se muestren las impresoras que tienen algún problema en algunos de los
servidores que se están utilizando.
Todas las vistas filtradas son guardadas en la carpeta Printers, en el árbol de Print Management.
140
Cómo configurar y guardar una vista filtrada:
• En el árbol de Print Management, hacer clic con el botón derecho del Mouse sobre Custom
Printer Filters folder y luego en Add New Printer Filter. Se abrirá el setup The New Printer
Filter Wizard.
• Debajo de Printer Filter Name and Description, agregar el nombre para el nuevo filtro, que
aparecerá en Custom Printer Filter folder, en el árbol de Print Management.
• Luego, agregar una descripción que ayude a diferenciar éste de otros filtros. La descripción del
filtro será mostrada cuando se seleccionen las propiedades del filtro
141
Debajo de Define a printer filter, hacer lo siguiente:
• En la lista Field, hacer clic en el estado que se desea mostrar: print queue, printer status u otro.
• Continuar agregando criterios de filtro para completar el filtro, y hacer clic en Next.
• Para crear un nuevo filtro que no envíe la notificación por correo electrónico, eliminar la opción.
• Para crear un nuevo filtro que no especifique un script, quitar el tilde de la casilla de verificación.
142
Cómo guardar las vistas y filtros:
En caso de utilizar las vistas personalizadas de Print Management, la consola guarda las configuraciones en
archivos con la extensión *.msc.
143
Introducción
Print Management puede ser utilizado para manejar todas las impresoras de una organización, incluso las
que estén en alguna sucursal. Es posible utilizar la misma interfaz para controlar las impresoras compartidas,
actualizar los drivers y controlar si alguna impresora está pausada.
Objetivos
Al finalizar esta lección usted podrá:
144
Cómo instalar automáticamente impresoras en un servidor local:
El administrador del servidor de impresión local está en condiciones de agregar y eliminar impresoras. Print
Management puede detectar automáticamente todas las impresoras localizadas en la misma subred, como el
servidor de impresión, instalar los drivers apropiados de cada impresora, configurar las colas de impresión y
compartir las impresoras. A menos que no sea posible encontrar un driver de impresora, no será necesaria.
Nota importante: La característica de detección automática no funciona sobre firewalls. Si se desea utilizar esta
característica para una sucursal o para una computadora a través de un firewall, es necesario utilizar el escritorio
remoto. Para ello, es necesario iniciar una sesión en el servidor de impresión local y comenzar el proceso de esa
computadora. Es necesario tener permisos de administrador en la computadora donde se agregan las impresoras.
Para agregar una impresora de red automáticamente, es necesario seguir los siguientes pasos:
• En el árbol de Print Management, hacer clic con el botón derecho del Mouse sobre Local print
server y luego en Add printer.
• Seleccionar Have the wizard search the network for printers and automatically configure
the port.
Nota importante: es posible que la instalación requiera que se especifique qué drivers deben utilizarse en caso de
encontrar varios para instalar. Si no es así, la instalación continúa automáticamente.
145
Cómo administrar varias impresoras al mismo tiempo:
Es posible cumplir tareas de administración en varias impresoras al mismo tiempo. Para hacer esto, es
posible instalar un filtro para que todas las impresoras deseadas estén en la misma vista y sea fácil elegir a
una o más de ellas.
Las tareas que son posibles realizar en varias impresoras simultáneamente son:
• Enumerar impresoras.
• Remover impresoras.
• Eliminar impresoras.
146
Como pausar, resumir o cancelar trabajos de impresión:
Cuándo una impresora no responde como consecuencia de un problema como puede ser la falta de papel, es
posible utilizar Print Management para cancelar o suspender todos los trabajos de impresión pendientes.
Es posible realizar estas acciones sobre más de una impresora a la vez. Se puede instalar un filtro para
identificar todas las impresoras y las que se desean cancelar el trabajo, de modo que sea posible elegir
fácilmente todas las impresoras al mismo tiempo.
Para hacer una pausa, cancelar o reanudar todos los trabajos de impresión en una impresora, es necesario
seguir los pasos detallados a continuación:
En el panel derecho, pulsar el botón derecho del Mouse sobre la impresora en la que se desea hacer una
pausa, cancelar o reanudar todos los trabajos de impresión. Pulsar la orden apropiada.
147
Cómo eliminar una impresora:
El usuario puede eliminar una o más impresoras a la vez de un servidor de impresión. Es posible instalar una
vista de personalizada para filtrar todas las impresoras que se deseen suprimir. Sólo es necesario informar a
los usuarios de la impresora que será eliminada y proporcionar una impresora alternativa para utilizar.
Nota importante: antes de eliminar la impresora, es necesario asegurarse que la cola de impresión este vacía.
Para eliminar una impresora de un servidor de impresión, seguir los siguientes pasos:
• En el panel derecho, hacer clic con el botón derecho del Mouse sobre la impresora que se
pretende eliminar, y entonces pulsar Delete.
148
Cómo actualizar los drivers:
Los detalles del driver de la impresora muestran por separado cada servidor que se ha agregado como Snap-
in y Print Management.
Por defecto el nombre del driver, versión de driver y proveedor son columnas visibles, pero es posible agregar
columnas para ver mas detalles, tal como la ruta del archivo de configuración, la ruta del archivo de datos, la
ruta del archivo del driver, fabricante, etc.
Además, es factible exportar la lista de detalles a un archivo de texto pata utilizarlo fuera del Print
Management. Para administrar los drivers de los dispositivos es necesario hacer lo siguiente:
En el árbol del Print Management, debajo del servidor de impresión apropiado, hacer clic con el botón
derecho del Mouse sobre drivers, y luego pulsar manage drivers.
• Para agregar un driver de impresora, hacer clic en ADD y completar el Add Printers Driver
Winzard
• Para ver los detalles del driver de impresora, seleccionar el driver y hacer clic en Properties.
149
Cómo exportar una lista de impresoras o columnas mostradas:
Al exportar una lista de impresoras y columnas mostradas, es posible exportar un fichero de texto que
contiene los datos disponibles en cualquier objeto de impresora que incluyen las columnas mostradas
actualmente.
En el árbol del Print Management, debajo del servidor de impresión apropiado, pulsar el botón derecho del
Mouse en Printers y luego en Export List.
150
Cómo instalar impresoras a través de GPO:
Print Management puede utilizar Políticas de Grupo para instalar automáticamente una impresora a una
computadora cliente. Para hacer esto, se debe utilizar la opción Deploy With Group Policy, que instalará
automáticamente una conexión de impresora a un objeto de Política de Grupo (GPO) existente en active
directory. Cuando el proceso de la Política de Grupo se ejecuta en las computadoras clientes, se aplican las
conexiones de impresoras a usuarios de computadoras asociadas con la GPO.
Las impresoras que se instalan utilizando este método, aparecen en el Deployed Printer, del Print
Management, cuando se está supervisando el servidor de impresión.
Este método para instalar una impresora es útil en un laboratorio, aula o una sucursal donde se necesita que
cada computadora tenga acceso a la misma impresora. Es también útil en grandes organizaciones donde
separan las computadoras y las impresoras se encuentran ubicadas a menudo por función, grupo de trabajo o
departamento, tal como marketing o recursos humanos.
Una impresora que ha sido instalada utilizando un usuario estará disponible para él, sin importar en qué
computadora inicie su sesión.
Para permitir esta característica en una computadora, es necesario trabajar sobre la plataforma de Windows
Vista Ultimate Beta 2, donde se debe utilizar una utilidad llamada PushPrinterConnections.exe.
La utilidad lee las posiciones hechas por el GPO, que contienen la posición de impresora y añade la conexión
de la misma.
Solamente esta utilidad podrá ser utilizar en una computadora que tenga instalada las siguientes versiones de
Windows:
• Windows 2000.
• Windows XP.
• Windows Vista.
151
Nota Importante: Es necesario tener acceso de escritura al objeto de Política de Grupo para gestionar impresoras.
Antes de que se instalen impresoras utilizando Política de Grupo, es necesario tener un GPO para sus posiciones de
conexiones de impresora, que se asigna a los usuarios apropiados y ordenadores. Es factible utilizar el Grupo
Director de Objeto de Política o usuarios y equipos de active directory para crear GPO.
• En el árbol de Print Management, debajo del servidor apropiado, hacer clic en Printers
• En el panel derecho, hacer clic con el botón derecho del Mouse en la impresora que se
instalará y luego seleccionar Deploy with Group Policy.
• En Deploy With Group Policy, hacer clic en Browse y seleccionar el objeto de política de
grupo que se le va a aplicar.
Para aplicar una impresora a una GPO, hacer al menos uno de los siguientes pasos:
• Para una configuración por usuario, seleccionar la opción Deploy this connection to the
users that this GPO applies to (per User).
• Para una configuración por computadora, seleccionar la opción Deploy this connection to the
computers that this GPO applies to (per machine)
152
Resolución de problemas:
Print Management cuenta con características que pueden ayudar a identificar y resolver problemas de
impresora, aún en lugares remotos. Como utiliza filtros predefinidos, es más sencillo encontrar todas las
impresoras que no son en posición Ready o tienen una cola de impresión salvada. A pesar del fabricante,
muchos dispositivos proporcionan información que está fácilmente disponible para Print Management.
Al supervisar las impresoras en una organización, es posible resolver los problemas incluso antes de que
ellos ocurran, tal como identificar cuándo no hay papel o cuándo el tóner está bajo.
Para ello, se pueden instalar notificaciones de correo electrónico, para emitir un alerta cuando una impresora
necesite atención. Esto es especialmente útil cuando se poseen impresoras en posiciones múltiples con gente
diferente para gestionarlos. Al utilizar un sistema automatizado para notificar cuando un servidor de impresora
o una impresora están desactivados, el problema puede ser resuelto con mayor rapidez y con menor atención
enfocada en la administración de impresoras.
153
Cómo enviar un alerta por correo electrónico:
Cuando se crea una visita o filtro para una impresora específica, existe la opción de enviar a alguien una
notificación por correo electrónico automática. Esta función es de gran utilidad para resolver problemas de
impresora, especialmente en una organización con edificios múltiples y administradores. Por ejemplo, se
puede instalar un filtro vista de todas las impresoras administradas por un servidor de impresión particular,
donde la posición no sea igual a Ready. Entonces, si una impresora cambia de la posición Ready a otra
posición, el administrador recibirá un correo electrónico de notificación del Print Management.
Para enviar estas notificaciones, es necesario especificar qué servidor de SMTP remite de los mensajes.
• Para enviar una notificación para un filtro que ya existe en Printer, hacer clic con el botón
derecho del Mouse en el filtro, hacer clic en Properties y luego en Notification.
• Para enviar una notificación para un nuevo filtro, con el botón derecho de Mouse, hacer clic en
Printers, y en New Filtered Printers. A continuación, seguir las instrucciones ubicadas debajo
de la solapa Notification.
• En SMTP Server, ingresar el nombre del SMTP del cual será enviado el correo electrónico.
154
Cómo resolver los problemas de Print Management:
Si se utiliza un firewall además Print Management, es probable que existan impresoras que no puedan ser
visualizadas. Para solucionar este problema:
• Hacer clic en Start, luego en Control panel, en Security y finalmente en Windows Firewall.
• Debajo de Exceptions, seleccionar File and Printer Sharing, y hacer clic en Edit.
• En Edit a service , hacer clic en Change Scope, seleccionar Any Computer (incluyendo
Internet)
155
Introducción
Windows Vista ofrece mayor productividad personal y entretenimiento digital en la computadora gracias a
su fiabilidad, seguridad y rendimiento mejorados. Windows Vista ayuda a realizar las tareas más rápido,
con una nueva interfaz enriquecida y nuevas formas de organizar y buscar la información almacenada en
la computadora.
Objetivos
• Exportar contenido multimedia, aplicar efectos y generar videos de salida con Windows Media Maker.
• Conocer las novedades de Windows Vista Beta 2 en juegos: unidad de procesamiento gráfico y
posibilidades de restricción de acceso a juegos.
156
El calendario de Windows cuenta con una amplia variedad de características para ayudar a administrar la
agenda personal.
Una de sus atractivas funciones permite configurar citas periódicas. Es posible que un usuario asista todas
las semanas a una reunión en un club de lectores, tenga una cita con el peluquero cada seis semanas o
efectúe el pago de una hipoteca el mismo día cada mes. Para ello, el calendario de Windows permite crear
una cita y, a continuación, configurarla como una serie de citas similares en los intervalos de tiempo
deseados.
El calendario de Windows incluye una lista de tareas personales que facilita la organización y administración
de las ocupaciones del usuario. Se puede incluir una descripción de las actividades a realizar en cada tarea,
establecer una fecha límite para llevarlas a cabo, seleccionar un orden de prioridades de forma que se
realicen las tareas más importantes en primer lugar y tener un seguimiento del progreso. También puede
configurar recordatorios para conocer la fecha límite de una tarea. Y al realizar cada tarea, es posible
marcarla en la lista y observar con satisfacción cómo desaparece.
Con el calendario de Windows, se puede utilizar el correo electrónico para enviar y recibir citas e invitaciones
a amigos y miembros de la familia. Esta característica proporciona un método eficaz y simple para administrar
el tiempo personal.
Para abrir Windows Calendar, se debe hacer clic en Start, luego en All Programs y finalmente en Windows
Calendar.
157
Windows Calendar permite organizarse muy fácilmente. Esta aplicación es una herramienta sencilla pero
poderosa. Primeramente, es necesario identificar los paneles que la componen.
En el panel principal, se puede apreciar el calendario; el mismo se puede configurar en tres modos de vista:
• Day view
• Week view
• Month view
Esta herramienta posee, además, dos paneles que por defecto se encuentran activos, aunque es posible
ocultarlos. Estos son:
• Navigation Panel
• Details panel
El sector de fecha Date muestra el mes de almanaque con el día actual marcado con un cuadro rojo y el día
seleccionado en gris. Este sector permite seleccionar un día, haciendo doble clic en un día determinado.
El sector de calendarios Calendar en el que se visualizan los calendarios disponibles. Se puede crear un
calendario para cada usuario, varios calendarios para un mismo usuario con distintas prioridades, etc. En este
sector, es posible seleccionar el calendario que se desea activar.
El panel de detalles Details panel permite ver los detalles de los objetos seleccionados, como una tarea, una
cita o un calendario.
158
En el borde inferior de la pantalla, se encuentra una barra de herramientas que permiten efectuar las tareas más
comunes permitiendo agilizar el trabajo.
En Windows Calendar, es posible trabajar sobre tres tipos de objetos. Los calendarios, las tareas y las citas.
Calendarios:
Los calendarios contienen citas y tareas; es posible configurar su color y hasta se pueden publicar en Internet.
159
Existen varias formas de crear un nuevo calendario:
2. Desde el panel de navegación, en el sector de calendarios, hacer clic con el botón secundario
del mouse en un espacio en blanco en el sector Calendars. Luego, en el menú emergente hacer
clic en New/Calendar.
Para dar una mejor organización a los calendarios, se pueden crear grupos de calendarios e incluir un
calendario dentro de un grupo. Para crear un grupo de calendarios, es necesario dirigirse al panel de
navegación, en el sector de calendarios, hacer clic con el botón secundario sobre un espacio vacío y
seleccionar en el menú emergente la opción New/Group.
Para incluir un calendario en un grupo, sólo basta con arrastrar el calendario a dicho grupo.
Tareas:
Las tareas son útiles para recordar citas, llamados, ocupaciones, etc. Éstas avisan al usuario mediante una
ventana emergente en el horario indicado para recordar un evento.
Para crear una tarea, seguir alguno de los siguientes procedimientos con sus correspondientes pasos:
Desde el panel de navegación en el sector de tareas, hacer clic con el botón secundario del mouse en un
espacio en blanco y en el menú emergente, hacer clic en New Task.
Citas:
Las citas, a diferencia de las tareas, no avisan su vencimiento mediante una ventana emergente, sólo dejan
constancia de un acontecimiento o recordatorio.
Para crear una cita, es necesario efectuar cualquiera de los siguientes procedimientos y sus correspondientes
pasos:
Desde el panel principal, sobre un sector activo del almanaque, hacer clic con el botón secundario del mouse
en un espacio en blanco. En el menú emergente, hacer clic en New Appointment.
160
Para ocultar o mostrar los paneles, se debe hacer clic en la opción View de la barra de menú, y seleccionar el panel
que desea ocultar o mostrar.
Para cambiar el tipo de vista en el panel principal, es necesario hacer clic en la opción View de la barra de
menú, y seleccionar el tipo de vista que deseado para el panel principal.
161
Exportar e Importar calendarios:
Si, por alguna razón, es necesario cambiar la computadora, es posible que se desee conservar las citas y
tareas que se tenían en el calendario de la computadora anterior. En este caso, se puede utilizar la función de
exportar e importar. Es posible exportar e importar tanto un calendario, con sus citas y tareas, hasta un grupo
de calendarios.
Para importar un calendario o grupo de calendarios, es preciso dirigirse a la opción File de la barra de menú,
y luego seleccionar Import. Desde allí, seleccionar el archivo de extensión .ics que se desea importar.
El calendario de Windows es totalmente compatible con el conocido formato .iCalendar. Esta característica
permite importar y exportar información del calendario desde y a otras aplicaciones y sitios Web.
162
Cómo definir propiedades y valores por defecto de calendarios, tareas y citas:
Para definir propiedades y valores por defecto de calendarios, tareas y citas es necesario dirigirse a la opción
Tools de la barra de de menú y seleccionar Options, donde es posible configurar varios parámetros
importantes como a qué hora comienza y termina el día, qué día se toma como comienzo de la semana, etc.
163
Windows Photo Gallery también facilita la transferencia de fotografías desde la cámara al equipo a través de un
sencillo proceso de importación.
Para comenzar, es necesario abrir Windows Photo Galery haciendo clic en Start/All Programs/Photo
Galery
Con Windows Photo Gallery, es posible encontrar, ver y editar imágenes y videos fácilmente. En el sector izquierdo,
posee un panel que permite aplicar varios tipos de filtros, y si aun así no se encuentra lo que se está buscando, es
posible utilizar el buscador por nombre que se sitúa debajo de la barra de tareas en el borde derecho.
En el panel izquierdo también es posible seleccionar de qué carpeta o carpetas deseamos ver el contenido. Al
hacer clic en los ítems de dicho panel, se aplicarán los correspondientes filtros. En el caso de querer agregar
más carpetas para visualizar su contenido multimedia, se deberá hacer clic con el botón secundario del
mouse sobre el ítem Folders, y en el menú emergente seleccionar Add folder to Gallery
De esta forma se le indicará a Windows Photo Gallery de qué carpeta extraerá el contenido multimedia que
luego se utilizará.
164
También es posible agregar carpetas desde la barra de herramientas superior, desde la opción File/Add
folder to Gallery.
Windows Photo Gallery posee una herramienta que permite importar imágenes desde cámaras digitales y
scanner.
Esta herramienta se despliega desde la barra de herramientas superior, desde la opción File/Import from
camera or scanner...
Luego, es necesario seguir el procedimiento en pantalla que varía según el dispositivo seleccionado.
En el mismo menú esta la función Sync to Portable Device…, que permite sincronizar dispositivos portátiles
como cámaras digitales, reproductores multimedia y demás.
165
En la barra de herramientas superior se encuentra el acceso a varias tareas sobre las imágenes y videos, por
ejemplo, para ajustar las propiedades visuales de las imágenes, como son brillo, contraste, saturación, etc.
Para acceder a esta herramienta, es necesario presionar el botón Fix.
Si es necesario ver información de determinado archivo multimedia, pero no se desea seleccionar la vista
detallada, activar un panel de propiedades, el cual mostrará información de los archivos seleccionados. Para
activar este panel hay que presionar el botón Info.
Desde esta barra es posible enviar imágenes a una impresora, a un centro de impresión, enviar por correo
electrónico e incluso a otro programa como el DVD Maker o grabarlo en CD o DVD.
Para imprimir, presionar el botón Print o Create para enviarlo al DVD Maker o a un CD/DVD.
Con el botón Open es posible abrir la selección con programas de diseño o visualización de archivos
multimedia que estén instalados en la computadora.
166
El panel de arreglo o Fix cuenta con varias herramientas que sirven para modificar las propiedades visuales
de las imágenes. La primera herramienta que aparece en la parte superior del panel es la de Auto ajuste, que
modifica las propiedades de la imagen para lograr la mejor calidad posible.
En caso de querer ajustar los parámetros manualmente, es necesario utilizar las opciones de ajustar
exposición y la de ajustar color. Con ellas se puede modificar el contraste, el brillo y la intensidad de cada uno
de los colores.
Cuando sea necesario recortar una imagen a un tamaño determinado o para quitar una parte de la misma, es
necesario seleccionar la opción Crop picture. La última herramienta que muestra el panel sirve para eliminar
el defecto de ojos rojos en las fotografías. Para utilizarlo simplemente se debe seleccionar la opción y dibujar
un rectángulo en la fotografía donde se desee quitar ese defecto.
167
El panel de propiedades muestra información de los archivos seleccionados y permite modificar fácilmente algunas
de sus propiedades. Para cambiar las propiedades sólo se debe hacer clic sobre la propiedad que se desee modificar
y asignar el nuevo valor. De la misma forma se puede agregar Tags, definir el caption (etiqueta) y/o definir el rating.
Solo con presionar sobre ella y modificando o agregando su contenido.
En el panel principal, es posible ver una vista en miniatura de la imagen real, o en el caso de un video, una imagen
de dicho video. Esta vista preliminar es posible configurarla cambiando el tamaño y el orden de las imágenes o
también agruparlas por distintos criterios.
Para cambiar el tamaño de la vista en miniatura, es necesario hacer clic en el botón Change to display size
con el dibujo de una lupa, ubicado en la barra de herramientas inferior. Moviendo el puntero hacia arriba y
abajo la vista en miniatura cambiara su tamaño.
Luego, para volver a la vista original, se debe presionar el botón que se encuentra a la derecha, o
presionando la combinación con el teclado CTRL + 0.
En la barra de herramientas inferior existen dos botones para rotar las imágenes seleccionadas y uno para
eliminar las mismas.
168
Agrupar u ordenar el contenido multimedia por distintos criterios es posible desde la opción Choose a thumbnail
view, ubicada a la izquierda del cuadro de búsqueda.
169
El reproductor de Windows Media facilita aún más el uso de su creciente colección de música al tiempo que le
permite disfrutar de una reproducción perfecta.
URGE es un servicio de música digital nuevo de MTV Networks que se encuentra perfectamente integrado en
el nuevo reproductor Windows Media Player 11.
URGE proporciona una programación variada y herramientas de descubrimiento de música que guían al
usuario en la exploración de música y lo conectan con los artistas a la música que le gusta. Con más de 2
millones de pistas de música disponibles en URGE, es posible comprar canciones o álbumes completos o
disfrutar de toda la biblioteca con una suscripción a través del reproductor de Windows Media.
170
Cómo utilizar la barra de herramientas superior:
La barra de herramientas superior contiene todas las herramientas que poseía el Windows Media Player 10,
pero con una nueva vista y una nueva distribución de las herramientas.
Los siguientes ítems explican la funcionalidad de los botones de la barra de tareas superior.
Now Playing: Permite mirar un video, la visualización o información sobre el contenido que se esta
reproduciendo. Fácilmente puede reproducir un CD, DVD o VCD, ver el álbum, artista o genero.
Library: Sirve para organizar el contenido multimedia en la computadora y hallar información de la misma en
Internet. Es posible crear listas de reproducción de las canciones y videos favoritos.
Burn: Se utilizar para grabar en CD o DVD el contenido multimedia que tiene en su disco rígido.
Sync: Sirve para sincronizar la música, videos y grabaciones de televisión de los dispositivos portátiles como
reproductores de audio portátiles, Pocket PCs y Portable Media Center.
Online Storage: Se utiliza para reproducir archivos multimedia de un medio de almacenamiento de Internet.
171
Cómo utilizar la barra de herramientas inferior:
En la barra de herramientas inferior se encuentran las opciones generales para reproducción de sonido y
video.
La mayoría de los programas para reproducción multimedia cuentan con una barra de herramientas inferior
que permiten hacer los eventos más comunes. En este caso y como ítem principal existe el nombre de
archivo multimedia que se está reproduciendo.
También, se encontrará un botón para activar o desactivar las opciones Shuffle y Repeat, un botón para
terminar la reproducción, adelantar y atrasar el contenido multimedia, pausa o play, control de volumen, botón
de sonido en On u Off, y por último dos botones ubicados en el extremo derecho utilizados para cambiar el
modo de la ventana, en dos modos según optemos: Skin Mode o Full Screen.
172
Opcionalmente, es posible hacer que cuando se minimice el Windows Media Player aparezca, en lugar del
botón de aplicación en la barra de aplicación, una barra de controles en la barra Start. De esta forma, es
posible seguir interactuando con el Windows Media Player sin tener que maximizarlo nuevamente.
Esta barra se puede activar y desactivar haciendo clic con el botón secundario del mouse en un lugar en
blanco de la barra Start , y en el menú emergente buscar la opción Toolbars / Windows Media Placer.
173
El Windows Media Maker posee una interfaz muy sencilla, donde es posible distinguir fácilmente cómo realizar cada
tarea. El entorno de trabajo está dividido en paneles. Por defecto, posee 4 paneles principales, que serán descriptos y
explicados a continuación.
El panel central se utilizará para visualizar las opciones de la herramienta o acción que se está utilizando. Por
ejemplo, en el slide que se está observando, se visualizan los posibles efectos de transiciones entre
escenas.
En el panel de tareas, o Task Pane, situado a la izquierda del entorno de trabajo es posible ejecutar diversas tareas
sobre el video en el que estamos trabajando. Dicho panel tiene tres secciones:
La sección de Import, donde se encuentran opciones para obtener contenido multimedia como imágenes,
sonidos y videos de distintos formatos, desde una unidad local, de red o simplemente desde un dispositivo
como una cámara de video digital.
La sección Edit, donde se ubican opciones para agregar efectos, transiciones, título y créditos, etc.
Y, finalmente, la sección de Publish to... o Publicar en, que se utilizará a la hora de compilar el video que esta
generando y colocarlo en algún destino como puede se un CD, la misma computadora, un DVD, etc.
174
En la parte inferior del entorno de trabajo se encuentra la línea de tiempo. En la misma, se puede observar la
secuencia de video, la secuencia de audio y de títulos.
La secuencia de video, si presenta sonido, presionando el signo + ubicado del lado derecho del título de la
secuencia, se podrá ver las secuencias del sonido de dicho video.
La interacción de esta línea de tiempo es muy cómoda ya que es posible arrastrar los efectos y contenido
multimedia a esa barra y de esta forma ir creando el video.
175
Del lado derecho del entorno de trabajo de Windows Movie Maker se encuentra una especie de reproductor
multimedia que dará los avances del contenido en el que se está trabajando. Por ejemplo, para previsualizar el video
que se está creando es necesario seleccionar dicho video en la barra de tiempo y presionar el botón de Play en el
reproductor.
176
Microsoft trasladará su tecnología SideShow para los controles remoto de Windows Media Center, lo que permite a
los usuarios visualizar la guía de programación y otras opciones comunes sin necesidad de encender el televisor.
SideShow se integra actualmente en las laptops de nueva generación y ofrece información en una pequeña pantalla
LCD en la parte exterior. Puede conectarse vía WiFi, Bluetooth, Z-Wave, Ethernet, etc. La oportunidad de que
Windows Vista se lance con esta tecnología a principios del siguiente año es alta, ya que SideShow es
imprescindible.
La configuración de Windows Media Center es muy sencilla y se hace a través de un ayudante que le solicitará
información para configurar todas las propiedades necesarias para el funcionamiento de la aplicación.
177
El Media Center está diseñado especialmente para manejar el contenido multimedia de una forma interactiva y
cómoda.
Es posible desplazar por el menú de esta aplicación muy fácilmente y encontrar así todas las opciones de
reproducción que sean necesarias.
178
Fácil acceso a todos los juegos:
Las mejoras de Windows Vista facilitan el acceso, el uso y la administración de sus juegos. La carpeta de
juegos se encuentra a la derecha en el menú Inicio. Ofrece una lista práctica de todos los juegos que se
encuentran almacenados en el equipo. Los gráficos en miniatura de cada uno proporcionan un acceso fácil a
los juegos que desee y, además, muestra información detallada tal como el publicador y el desarrollador del
juego, la última vez que se jugó, la versión que posee y la fecha de lanzamiento, el género y la clase del
mismo. La compatibilidad con el Controlador universal permite utilizar el mismo controlador para el equipo y
para la Xbox 360.
179
Juegos en 3D:
Windows Vista es el primer sistema operativo en necesitar una GPU (unidad de procesamiento gráfico)
dedicada para poder desplegar todo su potencial.
La próxima comercialización de Windows Vista será uno de los acontecimientos más trascendentales en la
historia de la computadora. Gracias a este prometedor sistema operativo de Microsoft, el entretenimiento
multimedia será más eficaz y gratificante. La interacción con la interfaz gráfica y el escritorio serán mucho
más sencilla, y proporcionará elementos 3D para que su manejo sea aún más intuitivo. Además, se ha
diseñado para que los juegos y las aplicaciones sean más fáciles de instalar y más estables que nunca.
180
Introducción
Las funciones para enviar faxes y de digitalización van integradas en Windows Vista con la característica
Windows Fax and Scan. El envío y la recepción de faxes a través de su equipo resultan ahora tan sencillos
como realizarlo mediante una máquina de fax, especialmente para imágenes digitales.
Windows Fax and Scan simplifica la gestión de documentos y las necesidades de comunicación. Además de
las funciones básicas, la característica Windows Fax and Scan ofrece más productividad y flexibilidad que
antes. Nuevas mejoras que ofrecen la función de gestión de documentos y de comunicaciones, integradas
junto con la función de digitalización, que digitaliza documentos con un sólo clic desde escaners conectados
localmente, conectados en red y dispositivos multifuncionales de impresión/digitalización/fax.
Objetivos
181
Cómo recibir un fax:
Si la computadora tiene un módem fax que esté conectado con una línea telefónica análoga, es posible recibir
faxes usando el Windows Fax and Scan. También se puede enviar y recibir faxes sobre la red usando un
servidor del fax, que no requiere una línea de módem o telefónica, pero que requiere que la computadora esté
conectada con la misma red que el servidor del fax.
Para recibir un fax con una línea telefónica: Una vez que esté instalada la computadora para enviar y recibir
faxes y se haya elegido cómo se desea que el Windows Fax and Scan conteste a llamadas entrantes, se
estará en condiciones de recibir un fax. Si se ha instalado el Windows Fax and Scan para contestar
automáticamente al fax entrante luego de cierto número de timbres, no es necesario realizar ninguna acción
para recibirlo. Contestará a cada llamada y recibirá automáticamente faxes. Sin embargo, es posible todavía
tomar el teléfono para contestar a llamadas de voz si se contesta antes que el Windows Fax and Scan
atienda la llamada. Si se toma el teléfono y se oye el tono agudo de una llamada del fax, es necesario colgar
rápidamente el teléfono de modo que el fax y la Windows Fax and Scan puedan contestar a la llamada.
Si se ha instalado el Windows Fax and Scan de modo que se pueda contestar manualmente a llamadas
entrantes del fax, el Windows Fax and Scan no contestarán a ninguna llamadas entrante, no importa cuantas
veces la línea suena. Es necesario contestar manualmente a la llamada del fax dentro del fax y del Windows
Fax and Scan.
Para recibir un fax de un servidor del fax: Si se instala una cuenta del fax para conectar con un servidor del
fax en una red, no es necesario configurar otra cosa para enviar o para recibir faxes. No se necesita elegir
ningún ajuste para conteste a llamadas entrantes, puesto que se reciben faxes sobre la red, no sobre una
linea telefonica. Cualquier fax nuevo que se reciba de un servidor del fax aparecera en el Inbox, aunque los
faxes reales seran almacenados en el servidor del fax.
182
Por medio de tabbed browsing (carga solapada) es posible tener múltiples solapas, cada una de ellas cargadas con
páginas Web o documentos independientes.
Dentro de cada solapa es posible realizar además acercamientos o alejamientos para agrandar o
achicar los textos y gráficos de una página.
Esta característica se modifica haciendo clic con el botón secundario en el dibujo de una lupa ubicada
en la parte inferior derecha de la aplicación.
La beta 2 de IE 7 agrega a tabbed browsing una característica llamada quick tabs (solapas inmediatas) para localizar
fácilmente las solapas gracias a una imagen en miniatura del sitio Web cargado.
183
Con versiones anteriores había que resignarse a una impresión comandada por el formato del documento original, lo
cual podía resultar en una gran cantidad de hojas a compaginar. Ahora es posible formatear las páginas Web para
evitar que salgan separadas en la impresión.
184
Muchas características del Internet Explorer 7 permanecen ocultas realizando tareas de protección silenciosas pero
vitales, repasemos las más importantes:
CURI: Esta función asegura en Internet Explorer 7 una evaluación consistente de URIS (identificadores
unificado de recursos) para evitar ataques de URI-parsing. CURI seguramente va a pasar
desapercibido para los usuarios finales pero se trata de una mejora importante dado que el Web
browser toma numerosas decisiones de seguridad en base al URI. Si un atacante puede confundir al
browser durante la combinación de URIs, eso puede en consecuencia, complicar la seguridad del
usuario.
Modo Protegido: Internet Explorer 7 para Windows Vista se ejecuta en un modo protegido llamado
formalmente Low-rights IE, que impide la instalación de software malicioso a través de una
vulnerabilidad.
Active-X Opt-In: Internet Explorer 7 deshabilita por defecto todos los Active-X. De este modo cada
usuario debe habilitar explícitamente los Active-X necesarios disminuyendo la posibilidad de ataques
masivos.
Filtro Anti-Phishing:
El nuevo Internet Explorer 7 cuenta con protección nativa antiphishing destinado a proteger a los
usuarios de las estafas basadas en sitios Web falsificados. Básicamente la tecnología será similar a la
ya desplegada en la actualidad por las barras de herramientas antiphishing disponibles para varios
navegadores, incluido Internet Explorer, basándose tanto en la detección "heurística" (patrones
genéricos), listas negras, y listas blancas de sitios confiables.
Si el usuario recibe un correo electrónico fraudulento con un link a un sitio Web replicado para obtener
datos sensibles, ahora podrá reportarlo con un botón del navegador. Los sitios reportados son
analizados y cargados luego en una base de datos. De este modo, ante la visita posterior a ese sitio,
Internet Explorer 7 alertará que se trata de un sitio Web dedicado al phising. Para sitios no reportados
se emplea un sistema de detección automática de características típicas de sitios de phising.
A efectos prácticos, usted puede visualizar diferentes avisos que le indicarán el grado de peligrosidad
de la página Web que visita. Así recibirá una alerta amarilla de Sitio Web Sospechoso si detecta algún
indicio de que la página puede ser un phishing, o una alerta roja si se trata de un sitio Web que está
confirmado que es un phishing (que se encuentra en la lista negra), dándole la opción al usuario de
cerrar la página Web o continuar visitando el sitio bajo su propio riesgo (opción no recomendada).
Microsoft también dispondrá de un mecanismo para notificar y rectificar posibles falsos positivos
motivados por la "heurística", ya que puede darse el caso de que un sitio Web legítimo haga saltar la
alerta amarilla del filtro antiphishing.
185
Al igual que en las versiones anteriores de Internet Explorer, las opciones de configuración se encuentran en la
ventana de Internet Options en la solapa connections. Desde aquí es posible configurar la conexión de red local para
conectarse a Internet a través de ella. O una VPN (Redes Privadas Virtuales) Para acceder a esta ventana debe
hacer clic en la barra de menú en la opción Tools/ Internet Options
Presionando el botón Lan Settings podrá configurar varios para generar la conexión a través de la red
local como por ejemplo la IP del Proxy.
186
RSS supone una manera sencilla de distribuir información procedente de diversas fuentes, como
noticias, actualizaciones de sitios Web o boletines importantes. Independientemente de para qué se
use el archivo RSS, revisando este archivo XML, verá enseguida cuándo se produce una actualización.
Por supuesto, visualizar el suministro de RSS en Internet Explorer y actualizar la página cada pocos
minutos no es la forma más útil de emplear su tiempo, por lo que la mayoría de los usuarios utiliza
algún software de cliente para leer y supervisar los suministros de RSS.
187
La protección UAP de cuentas de usuario (cuentas de usuario limitadas), es la nueva característica de
seguridad de Microsoft Windows Vista. La idea de este sistema es que los usuarios puedan llevar a
cabo sus tareas sin disponer de privilegios de administrador.
El uso de privilegios mínimos ayuda a proteger el sistema, ya que todas las aplicaciones que los
administradores ejecutan dejan de tener privilegios completos de administrador. Los programas que
necesiten privilegios de administrador (como las herramientas para administrar el sistema) se iniciarán
con privilegios completos una vez que el usuario da su consentimiento, mientras que las aplicaciones
que precisen de estos privilegios para ejecutarse correctamente podrán ejecutar privilegios elevados
con privilegios completos de administrador. La capacidad de ejecutar privilegios elevados con
privilegios completos admite la compatibilidad de aplicaciones para aplicaciones que, de otro modo, no
se ejecutan como un usuario estándar.
Hay que tener en cuenta que la funcionalidad UAP no se aplica a la cuenta de administrador integrada
(local), debido a que ejecuta todas las aplicaciones y herramientas administrativas con privilegios
completos sin el consentimiento del usuario.
188
Búsqueda rápida
Muchas personas tienen miles de mensajes de correo electrónico en la Bandeja de entrada y encontrar
un mensaje determinado cuando es necesario, puede ser un gran desafío. Para ayudarte, el correo de
Windows incluye un cuadro de Búsqueda rápida incorporado que permite buscar en todos los mensajes
de correo electrónico casi de forma simultánea sin salir del correo de Windows. La Búsqueda rápida no
se utiliza tan sólo para el correo electrónico, sino que se trata de una característica disponible en todo
el sistema de Windows Vista. Así, cuando realiza una búsqueda en el Explorador de búsquedas de
Windows Vista, puedes encontrar documentos y otros archivos además de mensajes de correo
electrónico.
El correo electrónico no deseado (spam) es molesto y perjudicial, te obliga a leer mensajes inútiles u
ofensivos hasta encontrar los que realmente te importan. Para ayudar a reducir las complicaciones, el
correo de Windows incluye un filtro incorporado que revisa automáticamente el correo electrónico para
identificar y separar el correo no deseado. A diferencia de otros filtros que requieren que "enseñe" al
filtro a identificar correctamente el correo no deseado, el correo de Windows lo identifica
automáticamente desde la primera vez que se utiliza sin necesidad de que especifique nada. Es posible
ajustar la confidencialidad del filtro para bloquear más o menos correo electrónico en función de las
necesidades.
Phishing es un tipo de fraude diseñado para robar tu identidad. En los fraudes por phishing, los
especialistas intentan que reveles información personal importante, como números de tarjetas de
crédito, contraseñas, datos de la cuenta u otra información, intentando convencerte para que se las
proporciones con falsas pretensiones. Los mensajes de correo electrónico de phishing afirman que
pertenecen a una institución financiera o un servicio en línea. Mediante vínculos a sitios Web
fraudulentos, estos mensajes de correo electrónico pueden engañar al usuario para que proporcione
información personal. El correo de Windows posee un filtro de phishing que analiza el correo
electrónico para ayudar a detectar estos vínculos fraudulentos y evitar los fraudes en línea.
189
El nuevo sistema de Control Parental permite a los padres limitar el contenido y los juegos que van a utilizar sus
hijos. Esta función también almacena un registro de las actividades realizadas para analizar posteriormente el uso
que le dan los hijos a la PC. Con un poco de imaginación, este conjunto de herramientas es aplicable a otros casos
de uso, por ejemplo dentro de una empresa, para monitorear las actividades de los empleados y detectar tareas
improductivas en horarios de trabajo. De este modo, los administradores de redes cuentan con una herramienta
adicional no sólo de seguridad sino de control de uso de las aplicaciones y del ancho de banda dedicado a cada
usuario.
190
Windows Vista Ultimate Beta 2 Built 5342 detecta de manera automática si el usuario se encuentra dentro de una red
en la que se comparte una conexión a Internet o hay configurado un servidor DCHP, DNS o WINS. De esta forma,
casi no se debe intervenir para configurar la red.
Al conectarse un cable de red, tener disponible un red inalámbrica o algún dispositivo con tecnología
Bluetooth, Windows Vista Ultimate Beta 2 Built 5342 reconoce automáticamente la conexión y se puede
visualizar los equipos o los recursos compartidos que se encuentran en esta red.
Si Windows Vista Ultimate Beta 2 Build 5365 no detectó de manera automática la red en la que debería estar
conectado, es necesario configurar varias características para poder visualizar la red a la que se desea conectar, a
saber:
• El grupo de trabajo.
• Nombre de la computadora.
191
Para acceder a las opciones antes mencionadas:
Nota importante
• Haciendo clic con el botón derecho del mouse del icono Computer y seleccionando
Properties.
• Presionando la tecla “Inicio de Windows” y Pausa en forma conjunta. Luego, hacer clic
en Change Settings.
En la ventana System Properties, presionando el botón Network ID, se presenta una nueva pantalla. En
ella, es posible cambiar el tipo de red, indicando si se trata de una red de trabajo u hogareña. Para indicar
que se trata de un tipo de red de trabajo, se debe seleccionar la opción This computer is a part of a
business network; I use it to connect to other computers at work; por el contrario, seleccionar This is
a home computer; it is not a part of a business network para indicar que se trata de una red
hogareña.
Desde la opción Change de la ventana System Properties, es posible efectuar la misma operación y
además cambiar el nombre de la computadora y del grupo de trabajo.
192
Para configurar otras opciones de red es necesario dirigirse a las configuraciones de red ubicadas en las
opciones de Network en Network Center para ello se debe:
Nota importante:
Un camino más sencillo para acceder a Network Center es haciendo doble clic en el icono de la red
ubicado en la barra del escritorio.
193
En Network Center pueden distinguirse las siguientes opciones:
Desde la opción View Full Map es posible visualizar un mapa de la red donde se determinará, por
ejemplo: qué computadora se encuentra en ella, a través de qué dispositivos (hub, switch o router), etc.
Desde Personalize, es posible cambiar el nombre de la conexión de red, configurarla con opciones
avanzadas y realizar un diagnóstico de la misma.
Desde la opción Switch Category, se podrá modificar la categoría de la red. Si es pública (Public),
estarán deshabilitados el descubrimiento de la red y el acceso a ella desde otra computadora. En cambio,
si es privada (Private) todos los usuarios podrán visualizar y acceder a su computadora.
La opción Block o Allow, es una forma sencilla de configurar la forma de compartir (Sharing) de la
computadora. Dependiendo de cómo este configurado por defecto, será posible, a través de Allow,
permitir la visualización de la computadora y sus recursos. El caso contrario es el de Block, que permite
bloquear estos efectos.
194
Cómo crear un perfil de red:
• Hacer clic en Open Connect en una red. Abrir la conexión de red haciendo clic en Start/Connect
to
• Si la red donde se desea crear un perfil está en la lista, seleccionarla, y después hacer clic en
Connect. Un perfil de la red se almacenará automáticamente en su computadora. La próxima vez
que el usuario se conecte con esa red, ésta se encontrará en la lista de redes disponibles, si está
en el rango de su computadora.
• Si la red donde se desea crear un perfil no está en la lista, es necesario seleccionar “don't see
what I want to connect to”, y después seguir las instrucciones. Un perfil para la red será creado y
almacenado en la computadora.
195
Cómo modificar un perfil de red:
El usuario tiene la posibilidad de modificar un perfil de la red, por ejemplo, cambiando el ícono de la red o
el adaptador de la red usado para la conexión a dicha red. Para hacerlo, en este caso, es necesario abrir
la lista de la red. Luego, abrir la ventana Network list ubicada en Start/Control Panel/Network and
Internet/Network List, y luego hacer doble clic sobre el perfil que se desee modificar.
Allí, el usuario puede cambiar el nombre, el ícono, el adaptador de la red usado, las preferencias de la
seguridad y realizar otros ajustes.
196
En Windows Vista Beta 2 Build 5342, la función Switch User facilita el cambio de usuario, manteniendo
los programas ejecutados sin necesidad de cerrar la sesión en curso. Esta característica es ventajosa
porque permite, en ciertas circunstancias, que un usuario pueda acceder o utilizar la computadora sin
necesidad de cerrar los programas del usuario que ya había iniciado su sesión.
La diferencia fundamental radica en que cuando se finaliza una sesión es necesario guardar todos los
trabajos que se realizaron, mientras que utilizando la función Switch User, se pueden mantener estos
trabajos hasta que vuelva a cambiarse de usuario.
Nota importante
Cabe destacar que si se realiza la acción de Switch User sin guardar ningún documento y, por alguna
eventualidad, la computadora se apaga, se perderán estos trabajos.
197
A esta utilidad se accede de la siguiente forma:
• Hacer clic en la ventana despegable que está ubicada al costado del botón de Lock This
Computer.
• En ese momento, se visualizará la ventana y en ella las opciones que son posibles realizar.
Nota importante
Al realizar esto, todas las aplicaciones quedarán abiertas a la espera de que se vuelva a esta sesión.
Cuando esto ocurra, se mostrara el mismo estado que antes de realizar el cambio de usuario rápido.
198
Cómo configurar las opciones de Sharing:
En un entorno de una red hogareña, hay varios factores que es necesario especificar, como los recursos
que son compartidos y el tipo de acceso a los mismos que se permite. Windows Vista Ultimate Beta 2
Build 5342 posee novedosas opciones para la configuración de Sharing en una red. Para poder acceder a
estas nuevas opciones es necesario seguir los siguientes pasos:
• En las opciones de Network and Internet seleccionar View Network Status and Task.
• Seleccionar Network File and Printer Sharing o bien View Sharing Settings.
En esta pantalla, se visualizan las opciones de Sharing que son fácilmente configurables:
• Network Access.
• Public Folder.
• Printer Sharing.
Network Access: Permite configurar el acceso a la carpeta pública Public Folder, y el mismo puede presentar dos
estados:
Anyone with a user account access to the public folder (c:\users\public) and printers attached to
this computer: a través de esta opción, se especifica que sólo los usuarios que tengan una cuenta en
esa computadora pueden acceder a la carpeta pública Public Folder y/o agregar las impresoras
compartidas.
Anyone who can connected to my Network: es la opción que permite que cualquier usuario visualice la
carpeta pública Public Folder y acceda a ella dependiendo de las posibilidades asignadas en la
configuración de la misma.
199
Public Folder: En esta opción es posible configurar la forma en que pueden acceder otros usuarios a la
carpeta pública Public Folder:
Don’t allow network access to the Public Folder: es la opción para negar el acceso a la carpeta
pública Public Folder.
Allow people with network access to open, but not change or create files (Reader): Permite a los
usuarios acceder, leer y ejecutar los archivos, pero no permite crear nuevos archivos ni cambiar los ya
existentes.
Allow people with network access to open, change or create files (Co-Owener): Habilita a los
usuarios a ejecutar, leer, cambiar y crear archivos en la carpeta pública Public Folder.
Printing Sharing: Muestra si existen impresoras agregadas a la computadora y permite, si las hay, las
siguientes configuraciones:
Don’t allow network access to Printers Attached to this computer: Esta opción niega el acceso a las
impresoras.
Allow people on the network to use printers attached to this computer: Esta configuración permite el
acceso de cualquier usuario para utilizar las impresoras que se tengan compartidas en la computadora.
Media Library Sharing: Permite cambiar las configuraciones de los recursos multimedia.
La carpeta pública Public Folder es una carpeta en común entre todos los usuarios de una computadora.
Desde una sesión iniciada, es posible copiar o mover archivos, carpetas o cualquier documento a
compartir sin la necesidad de darle acceso a otros usuarios a carpetas específicas.
Para compartir un archivo específico, es necesario copiarlo o moverlo hacia la carpeta Public Folder, que
esta ubicada en c: \Users\Public, dependiendo de los permisos concedidos a esta carpeta en la
opciones de Network File and Printing Sharing.
Dentro de la misma carpeta Public Folder, se pueden agregar a distintas carpetas a las que se
encuentran por defecto, archivos específicos cómo así también crear carpetas a medida. Las carpetas
por defecto son:
200
• Public Documents.
• Public Download.
• Public Music.
• Public Pictures.
• Public Videos.
• Recorder TV.
Gracias a estas carpetas, es mucho más sencillo mantener un orden dentro de la carpeta Public Folder.
Windows Vista Ultimate Beta 2 Build 5342 ofrece una nueva distribución de los permisos que pueden ser
concedidos:
Para compartir una carpeta o un archivo es necesario seguir los siguientes pasos:
• Seleccionar la carpeta o el archivo a compartir y hacer clic con el botón secundario del
mouse sobre ella.
• En la ventana siguiente, agregar a los usuarios que se les va a permitir el acceso y los
permisos que se les otorgará.
201
Qué es Windows Firewall:
Es una utilidad que sirve para controlar los programas que se ejecutan en la computadora y requieren
conexión con Internet, de tráfico entrante o saliente. Esta aplicación ya se encontraba incorporada en
Windows XP, aunque fue mejorada a través del tiempo. En la actualidad, Windows Firewall se puede
configurar de dos formas:
1. La forma básica, que es la que se explicará en esta lección.
2. La forma avanzada, que será vista en otro módulo.
Desde la forma básica de configuración, es posible:
• Habilitar o deshabilitar Windows Firewall.
• Bloquear o desbloquear todos lo programas.
• Realizar excepciones de tráfico entrante y saliente a programas específicos.
• Realizar excepciones por puertos específicos.
202
En Windows Vista Ultimate Beta 2 Build 5342 es posible ejecutar Windows Firewall de la siguiente
manera:
Nota importante
Por defecto, Windows Firewall se ejecuta automáticamente al iniciar Windows, a menos que el usuario
tenga deshabilitada esta opción.
203
Cómo utilizar Windows Firewall:
Desde la pantalla principal de Windows Firewall es posible seleccionar entre tres opciones:
Block all programs: es un complemento de la primera opción. Seleccionando esta opción, es posible
comunicarse con Internet, aunque todos los programas que requieran tráfico entrante y saliente serán
bloqueados, permitiendo excepciones que pueden ser configuradas.
Off (Not Recommended): esta opción debe ser seleccionada cuando se suponga que la conexión a
Internet es segura o exista otra aplicación que realice la tarea de Windows Firewall.
Nota importante
Desde estas opciones, se podrán configurar las opciones generales para establecer el comportamiento
de Windows Firewall.
204
• Desde la solapa Exceptions de Windows Firewall, es posible:
En esta solapa, debajo de Program or service, es posible seleccionar los programas a los que se les
otorgará permiso para realizar tráfico entrante o saliente, es decir, de la computadora hacia Internet o
viceversa.
Desde la opción Add Programs, es posible agregar los programas que no estén en la lista de Program
or Service.
Con la opción Add Port, es posible agregar puertos TCP o UDP habilitándolos para realizar tráfico con
Internet.
A través de la opción Properties, se podrá ver un resumen del programa que es habilitado.
205
Las conexiones que están habilitadas para la computadora pueden ser visualizadas desde la solapa
Advanced de Windows Firewall. Aquí, es posible configurar las siguientes opciones:
Security Logging: desde el botón Settings es posible configurar Windows Firewall para que cree un
registro sobre todo el tráfico que habilita o filtra.
ICMP: desde la opción de Settings, brinda la posibilidad de configurar la respuesta que brinda la
computadora a través de Internet sobre los pedidos realizados desde otras computadoras.
Default Setting: desde la opción Restore Defaults, es posible restaurar la configuración que implementa
por defecto Windows Vista Beta 2 Build 5342.
206
Introducción
Windows Vista incluye una nueva implementación del conjunto de protocolos de TCP/IP conocido como la
Nueva generación de TCP/IP. La nueva generación de TCP/IP rediseña por completo la funcionalidad de
TCP/IP tanto para la versión de Protocolo de Internet 4 (IPv4) como para la versión de Protocolo de
Internet 6 (IPv6) que reúne las necesidades de la conectividad y funcionamiento de los diversos ambientes
y las variadas tecnologías en redes de la actualidad.
Objetivos
Al finalizar esta Lección usted podrá:
207
Windows Vista Ultimate Beta 2 Build 5342 Incorpora una pila TCP/IP nueva, totalmente rehecha
Privacidad
Monitorización
Exploración de puertos
Confidencialidad e integridad
208
En Windows Vista Ultimate Beta 2 Build 5342, se puede acceder a la ventana de conexiones de red
desde muchas ubicaciones, incluyendo las siguientes:
Haciendo clic en Start, luego en Control Panel, y finalmente en Network Connections, mediante el link
Connect/Disconnect wireless network.
209
En la opción Show, es posible elegir cualquiera de las siguientes opciones:
Dial-up and VPN. Donde se visualizan sólo conexiones dial-up y conexiones VPN.
Por defecto, All esta seleccionado y por tanto, la lista de redes exhibe las de tipo inalámbrica que se hayan
detectado y las conexiones de dial-up y VPN que se encuentren configuradas.
Para conectar con una red, es necesario hacer doble clic en el nombre de la red o clic en el nombre de la
red y después en Connect Si la red inalámbrica que se desea conectar no se encuentra exhibida, se debe
hacer clic en Set up a connection or network.
210
En la ventana Connect to a network, se puede elegir cualquiera de las siguientes opciones:
• Connect to a workplace.
• Set up a network.
Para configurar manualmente los parámetros para una conexión inalámbrica, se debe hacer clic en
Manually connect to a wireless network.
211
En la ventana Enter information for the wireless network you want to add, es posible configurar:
Security type: esta opción permite especificar el tipo de autenticación de la red inalámbrica.
Encryption type: esta opción permite precisar el método de encriptación a utilizar de acuerdo a la
seguridad seleccionada. Se pueden seleccionar las siguientes:
Security Key/Passphrase: en esta opción se debe ingresar la clave, de acuerdo al tipo de seguridad
seleccionada.
Connect automatically when this network is in range: esta opción brinda la posibilidad de conexión
forma automática a la red.
212
Connect even if the network is not broadcasting: está opción permite que Windows procure conectarse
a la red inalámbrica incluso si la red inalambrica no está transmitiendo.
Make this network available for other users of this computer: esta opción permite que este perfil de
conexión inalámbrica sea mostrado en la lista de redes de otros usuarios.
Para conectarse con la red inalámbrica creada, se debe hacer clic en Connect to, y luego doble clic sobre
la nueva red inalámbrica creada.
Para configurar las preferencias de dicha red inalámbrica, es necesario hacer clic en Change connection
settings.
213
Desde la solapa Connection, se puede visualizar el nombre de la red inalámbrica, el SSID, y el tipo de la
red. También se puede configurar lo siguiente:
214
Desde la solapa Security, se pueden especificar los siguientes tipos de seguridad:
No authentication (Open)
Shared
WPA2-Personal
WPA-Personal
WPA2-Enterprise
WPA-Enterprise
802.1x
De acuerdo con el tipo de seguridad seleccionado, se puede configurar una clave de seguridad o
especificar y configurar un método de autenticación.
215
Cómo Habilitar y deshabilitar IPv6:
IPV6 puede habilitarse o deshabilitarse de la configuración de la placa de red, colocando o quitando el tilde
correspondiente de Internet Protocol Versión 6 en la ventana Local area Connection.
216
Es posible utilizar el NAP Client Management snap-in para habilitar, deshabilitar, agregar o suprimir a
clientes de Network Access Protection (NAP). Un NAP Client es responsable de solicitar el acceso a la red,
de comunicar el estado de una computadora al Servidor NAP al que se le está autorizando el acceso de
red, y de comunicar el estado de la conexión de la computadora del cliente a otros componentes de la
arquitectura NAP.
Hay cuatro clientes incorporados de la aplicación que corresponden a los siguientes mecanismos de
acceso a la red:
Dynamic Host Configuration Protocol (DHCP): El cliente de DHCP fuerza las políticas de estado
cuando una computadora procura obtener una dirección IP de un servidor de DHCP
Extensible Authentication Protocol (EAP): El cliente de EAP fuerza las políticas de estado cuando una
computadora procura tener acceso a una red a través de una conexión inalámbrica 802.1x.
217
Remote access: El cliente del acceso remoto fuerza las políticas de estado cuando una computadora
procura acceder a la red a través de una red privada virtual (VPN)
Internet Protocol security (IPsec): El cliente de IPsec fuerza las políticas de estado cuando una
computadora procura comunicarse con otra computadora usando IPsec.
Para Implementar NAP en la organización se debe habilitar por lo menos a un cliente NAP en las
computadoras.
Title: Se muestra un banner en el cuadro de diálogo del estado de NAP. Su longitud máxima es de 40
caracteres.
Image: Se muestra al lado del título y generalmente es el logo de la organización. La imagen debe tener
una de las siguientes extensiones: .jpg, .bmp, or .gif.
218
Es posible utilizar el NAP Client Management snap-in para especificar los servidores de la autoridad del
registro de estado (HRA) que una computadora usa para obtener un certificado. Para hacer esto, es
necesario crear un grupo, que es una lista pedida de unos o más servidores de HRA. Si hay más de un
servidor de HRA enumerado en un grupo, una computadora procura entrar en contacto con cada servidor
de HRA en la orden especificada hasta que se encuentra un servidor disponible.
219
Cómo crear una nueva política de IPSec:
Hacer clic con el botón derecho del mouse sobre IP Security Policies, y luego en Create IP Security
Policy.
Tipear el nombre de la política y una descripción (opcional), y luego hacer clic en Next.
Quitar el tilde de la casilla Activate the default response rule o dejarla tildada, y luego hacer clic en
Next.
La política de default response rule puede ser únicamente utilizada para Windows XP, Windows
Server 2003, y superiores, pero no puede ser utilizada por Windows Vista.
220
Si se utiliza la default response rule, seleccionar el método de autenticación, y luego clic en Next.
• Hacer clic con el botón derecho del mouse sobre la politica IPSec, y luego en Properties.
http://www.microsoft.com/technet/windowsvista/library/help/bbd8817c-a8ca-4f6a-9712-
d7c190d211e3.mspx?mfr=true
221
En la solapa Authentication Methods, seleccionar el método apropiado o hacer clic en Add para agregar
un nuevo método.
En la Solapa Connection Type, seleccionar el tipo de conexión que se aplicará a esta regla.
Si se esta utilizando tunnel, especificar los puntos finales en la solapa Tunnel Setting. Por defecto no se
utiliza tunnel.
222
El descubrimiento de red proporciona la capacidad para informar sobre los cambios realizados en la
conexión de red con respecto a aplicaciones, con el fin de proporcionar una experiencia de conexión sin
problemas.
Cuando uno se conecta a varias redes, el cambio se comunica a las aplicaciones compatibles con el
descubrimiento de red que puede realizar las acciones adecuadas para realizar la conexión a esa red. Por
ejemplo, cuando cambia de una a la red de una organización, la configuración del firewall se puede
establecer de forma que abra los puertos necesarios para permitir el uso de las herramientas de
administración de TI.
223
Cómo crear una nueva política de calidad de servicios:
Hacer clic con el botón derecho del mouse sobre el nodo de las políticas de QOS, y después clic sobre
crear una nueva política.
En Policy name, escribir el nombre de la política, luego habilitar el DSCP (opcional) colocando el tilde.
DSCP es un valor entre 0 y 63. Posteriormente, habilitar Traffic Throttling Rate (opcional) colocando el
tilde. Traffic Throttling Rate debe ser mayor que 1 pueden especificarse unidades de KBps p MBps.
Especificar si la política será para todas las aplicaciones o para una sola.
224
Seleccionar a qué tipo de tráfico (tanto saliente como entrante) se aplica esta política, luego hacer clic en
Next
Seleccionar el protocolo (TCP, UDP, ambos) y los puertos de origen y destino a los que se aplicará esta
politica, luego hacer clic en Finish.
Con el botón derecho del mouse hacer clic sobre la políticas de QOS existente, y después sobre Edit
existing policy
Hacer clic con el botón derecho del mouse sobre la políticas de QOS existente, y después sobre Delete
policy.
Confirmar.
225
Introducción
Windows Vista Ultimate Beta 2 Build 5342 incorpora una nueva protección y control para los usuarios,
sobre ella hablaremos en esta lección.
Objetivos
Al finalizar esta lección usted podrá:
226
Qué es UAC:
UAC (User Account Control) es una nueva tecnología que facilita el control de todo tipo de aplicaciones
que son instaladas, utilizadas o desinstaladas. Además, facilita la administración del escritorio y minimiza
el impacto del Malware.
UAC requiere que todos los usuarios utilicen las aplicaciones como usuarios standard. De esta manera,
disminuye la necesidad de éstos de ser autorizados por un administrador cada vez que se utilizan las
aplicaciones.
En Windows Vista Ultimate Beta 2 Build 5342, existen dos tipos de usuarios:
Standard users, que ejecutan aplicaciones que se encuentran en el grupo de usuarios (Users Group).
Administrator users, que ejecutan aplicaciones que se encuentran en el grupo de administradores locales
(Local Administrator Group).
Cuando un usuario desea utilizar una aplicación, ésta asocia su categoría de usuario con los privilegios
correspondientes a la misma. De esta forma, si el usuario se encuentra en el grupo de adminstradores
locales (Administrator Group), se le otorgan los privilegios establecidos para ese grupo. Si, por el
contrario, pertenece a al grupo de usuarios (Users Group) se le aplican los privilegios de este último.
En Windows Vista Ultimate Beta 2 Build 5342, las aplicaciones son identificadas como de administrador o
de usuario. En caso de no identificar una aplicación como administrativa, la aplicación se ejecuta con
privilegios del grupo de usuarios. Por otro lado y mediante un aviso, mostrado por defecto tanto para
usuarios administradores como standards, Windows Vista Ultimate Beta 2 Build 5342, permite que un
usuario sin privilegios del grupo de administradores locales ejecute una aplicación de uso exclusivo de
este grupo. Este procedimiento es conocido como Elevation y en Windows Vista Ultimate Beta 2 Build
5342, es llamada Admin Approval Mode.
Nota importante:
Con esta tecnología, se reduce drásticamente la posibilidad de instalación de software malicioso, ya que
un usuario sin las credenciales apropiadas el usuario no puede instalar ese tipo de software. Para
obtener mayor información al respecto, dirigirse a:
http://www.microsoft.com/technet/windowsvista/security/uacppr.mspx
227
Cómo habilitar UAC:
Esta nueva tecnología se encuentra habilitada por defecto en Windows Vista Ultimate Beta 2 Build
5342. Para verificarlo se debe:
Hacer clic en la opción Security y luego en Check this computer’s security status.
La segunda opción, User Account Control debe contener el mensaje: User Account Control is turned
on. Esto indica que User Account Control se encuentra habitado. Si no se encuentra de esta manera,
es necesario hacer clic en Turn on para habilitarlo.
228
Cómo se deshabilita UAC:
Para habilitar UAC mediante políticas de equipo es necesario seguir los siguientes pasos:
Ingresar en Start, hacer clic en Start Search y escribir secpol.msc
Presionar Enter y aceptar la autorización de ejecución.
En el panel izquierdo, seleccionar security settings, security options.
En el panel derecho, seleccionar las políticas User Account Control: Behavior of the elevation prompt
for Administrators in Admin Approval Mode y User Account Control: Behavior of the elevation
prompt for Standard Users
En cada uno de ellos, cambiar la política, la opción de Prompt for consent o Prompt for credential a
No Prompt
Nota importante:
Estos pasos sólo pueden realizarse cuando la computadora con Windows Vista Ultimate Beta 2 Build
5342 no está conectada a un dominio.
229
Configuración de Windows Firewall
Introducción
Cuando se está conectado a Internet, es posible sufrir en poco tiempo infinidad de ataques externos.
Estos ataques muchas veces están vinculados con las páginas visitadas y otras veces por quedar
expuestos como consecuencia de la falta de parches de actualización. Para ello, Windows Vista Ultimate
Beta 2 Build 5342 trae una versión mejorada del Windows Vista Firewall.
Objetivos
Al finalizar esta lección usted podrá:
• Administrar el tráfico entrante y saliente.
• Utilizar el nuevo Snap-In de configuración en forma gráfica.
• Protección integrada con IPsec.
• Configuradar las exepciones para usuarios y equipos de active directory, fuente y destino
de dirección IP, protocolo IP, fuente y destino de TCP (transmission control protocol) y
puertos UDP (User Datagram Protocol) UDP , múltiples puertos TCP o UDP, especificar tipo
de interfaz, Internet Control Message Protocol (ICMP) y ICMP para IPV6 (ICMPV6) tráfico por
tipo y código por servicios.
230
Soporta tráfico entrante y saliente:
El firewall que presenta Windows Vista Ultimate Beta 2 Build 5342 administra tanto el tráfico entrante como
el saliente. Por ejemplo, un administrador de red puede configurar el firewall con un conjunto de
excepciones para bloquear todo el tráfico enviado a puertos específicos, tal como los utilizados por virus, o
a direcciones específicas que cuentan con contenido indeseable.
Por defecto, el firewall :
Bloquea todo el tráfico entrante, a menos que lo soliciten o coincida con una excepción configurada.
Permite todo el tráfico saliente, a menos que coincida con una excepción configurada.
231
Nuevo Snap-in de configuración:
Con el nuevo Snap-in de MMC es posible configurar con mayor profundidad las opciones del firewall de
Windows (en caso de querer configurar las opciones básicas se lo puede seguir haciendo desde Control
Panel, Security y Windows Firewall). Para acceder a él, es posible seguir dos alternativas. La primera
opción es:
1.- Desde el Control Panel, dirigirse hacia Clasic View.
2.- Una vez allí, hacer doble clic sobre Administrative Tools.
3.- En esta opción, hacer doble clic en Windows Firewall With Advanced security.
Nota importante:
Este nuevo snap-in habilita para poder configurar cualquier computadora de la red (en caso de tener
acceso a ellas y contar con los permisos de administrador).
232
Protección integrada con IPsec:
El firewall provisto por Windows Vista Ultimate Beta 2 Build 5342, incorpora una novedosa funcionalidad, la
integración total con la seguridad de IPsec.
IPsec es una configuración que brinda seguridad por medio de criptografía en el tráfico IP. En Windows XP
o Windows Server 2003, Windows Firewall e IPsec eran configurados por separado, lo que provocaba
algunas contradicciones entre las configuraciones y problemas de tráfico en la computadora. Para que esto
no vuelva a suceder, se llevó acabo una integración de ambas funcionalidades.
Para poder configurar la integración con Ipsec, es necesario seguir los siguientes pasos:
1. En la MMC de Windows Firewall with Advanced Security, hacer clic con el botón derecho
del mouse sobre el nombre el Snap-in.
2. Hacer clic en Properties.
3. En la solapa IPsec settings y hacer clic en Customize.
Nota importante:
Para mayor información, visitar el artículo publicado en
http://www.microsoft.com/technet/community/columns/cableguy/cg0106.mspx.
233
Para qué objetos pueden ser configuradas las excepciones:
El firewall que trae incorporado Windows Vista Ultimate Beta 2 Build 5342 puede configurar excepciones
para los siguientes objetos:
• Usuarios y grupos de active directory: Para excepciones que especifican el tráfico
de entrada y salida que debe de ser protegido con IPsec, es posible determinar una lista
de cuentas de computadoras, usuarios o grupos autorizados para proteger. Es posible
especificar, por ejemplo, el tráfico específico entre servidores cuya información es valiosa
y sólo puede ser originada desde usuarios específicos o computadoras.
• Direcciones de IP de origen y destino: En Windows Firewall, es posible especificar el
scope al cual se le exceptúa todo el tráfico entrante. El scope es una porción de la red
desde la cual el tráfico exceptuado tiene origen, esencialmente, la fuente de la dirección
IP (ambas Ipv4 y IPV6) del tráfico entrante. Es factible configurar ambas direcciones IP
(fuente y destino) para tráfico entrante y saliente, permitiendo así definir con más claridad
qué tipo de tráfico se bloqueará o se permitirá.
• Número de protocolo: Es posible crear excepciones basadas en el tráfico TCP o UDP,
pero no se pueden especificar excepciones para otro tipo de tráfico. También es posible
seleccionar el nombre del protocolo o escribir el valor para el protocolo IPV4 o cabeceras
para IPV6 para el tráfico deseado.
• Puertos TCP y UDP de destino y fuente: Es posible especificar el destino TCP o
puerto de UDP como tráfico entrante. También se puede configurar el origen y el destino
TCP o los puertos de UDP para tráfico entrante como saliente. Esto permite definir con
mayor fidelidad el tipo de tráfico de TCP o UDP que se acepta o se bloquea. Por ejemplo,
si se quiere bloquear tráfico maligno o indeseable que utiliza un conjunto conocido de
puertos de TCP, es posible crear excepciones bloqueando tráfico saliente y entrante que
especifican los puertos de origen y destino de TCP del tráfico.
• Todos o múltiples puertos: Es factible enumerar todos los puertos de TCP o UDP
(para todo TCP o todo el tráfico de UDP) o una lista de puertos múltiples. Para configurar
una gama de puertos, es preciso especificarlos en ella. En caso de querer configurar, por
ejemplo, una excepción para la gama de puertos 1090-1095, es necesario configurar los
puertos 1090,1091,1092,1093,1094,1095.
• Tipos específicos de interfaces:Es factible detallar una excepción a todas las
interfaces o tipos específicos de interfaces que incluyen LAN, acceso remoto o interfaces
wireless. Si se utiliza una aplicación solamente sobre conexiones de acceso remotas y no
234
se desea que la excepción esté activa para LAN y conexiones wireless, es posible
configurar la excepción para aplicarse solamente a conexiones de acceso remotas.
• Tráfico por ICMP e ICMPV6C por tipo y código: En Windows Firewall existe un
conjunto predefinido de mensajes de ICMP e ICMPV6 que en general son excluidos. Es
posible añadir esos mensajes nuevos especificando el Tipo de mensaje de ICMP o
ICMPV6 y los valores de campo de Código. Por ejemplo, si se desea crear una excepción
para un paquete demasiado grande de ICMPV6, es necesario enviar un mensaje y crear
una excepción para el ICMPV6 tipo 2 y Código 0.
• Por servicios: La excepción solicita cualquier proceso solamente para servicios, un
servicio específico por su nombre, o escribiendo el nombre corto del servicio. Por
ejemplo, si se quiere configurar una excepción para aplicarse solamente al servicio de
Editor de Sistema, es posible elegir el servicio de Editor de Sistema en la lista de servicios
que ejecuten en la computadora.
235
Cómo configurar Windows Firewall:
Para configurar las opciones avanzadas de Windows Firewall with Advanced Security:
Ejecutar Windows Firewall With Advanced Security de alguna de las 3 formas ya explicadas.
Para modificar las configuraciones de Windows Firewall o especificar un nueva configuración para dominio,
una privada, una pública y la configuración con la integración de IPSec, hacer hacemos clic con el botón
derecho del mouse en el árbol de Windows Firewall with Advanced Security, y luego clic en Properties.
(Ver imágenes)
236
En el árbol de Windows Firewall with Advanced Security aparecen cuatro opciones principales:
Cuando se selecciona Windows firewall with advanced security, en el panel derecho se muestran tres
opciones generales:
• Overview: expone el estado de Windows Firewall, como así también las configuraciones de
los perfiles del dominio, privado y público.
• Getting Started: Provee información básica sobre las funciones del nuevo Windows
Firewall y muestra links hacia las opciones de Windows firewall.
• Links and Resources: Provee links adicionales con información sobre procedimientos
comunes del Windows Firewall.
• Inbound exceptions.
• Outbound exceptions.
237
Configurando excepciones de entrada:
Para crear una nueva excepción de entrada, hacer clic con el botón derecho del mouse en Inbound
Exceptions , y luego hacer clic en New Exception. De lo contrario, hacer clic en Inbound Exceptions , y
posteriormente en New Exception en el panel de la derecha.
Desde la página Exception Type del wizard de New Inbound Exception ,es posible seleccionar lo siguiente:
• Program: Se utiliza para especificar una excepción de tráfico saliente basado en el nombre
del programa. Es posible especificar una acción (como allow, block, or protect), el perfil para
el cual va a estar aplicada esta excepción (Domain, Private Publica o todos), y el nombre de
la excepción.
• Port: Sirve para especificar una excepción de tráfico saliente basado en TCP o UDP ports.
Es factible especificar una acción (como allow, block, or protect), el perfil para el cual va a
estar aplicada esta excepción (domain, Private Publica o todos), y el nombre de la excepción.
• Predefined: Es utilizada para especificar una excepción basada en uno de lo servicios
predefinidos, que incluye Remote Assistance, File and Printer Sharing, Remote Desktop,
Universal Plug and Play (UPnP) Framework, and ICMP Echo Request (v4). Es posible
especificar el nombre de la excepción.
• Custom: Se usa para crear una excepción que no especifique un programa, un puerto o un
servicio predefinido. Se seleccionará esta opción cuando se quiera configurar manualmente
una excepción. Se puede especificar el nombre de la excepción.
Una vez completada la operación de New Inbound Exception wizard, esta nueva excepción aparecerá en
la lista de excepciones de tráfico de entrada. Si se desean configurar las opciones avanzadas, es necesario
hacer clic con el botón derecho del mouse y seleccionar Properties.
238
Configurando excepciones de salida:
Para crear una nueva excepción de salida, hacer clic con el botón derecho en Outbound Exceptions , y
hacer clic en New Exception. De lo contrario, hacer clic en Outbound Exceptions, y luego en New
Exception en el panel de la derecha.
Desde la página Exception Type del wizard de New Inbound Exception ,es posible seleccionar entre las
siguientes alternativas:
• Program
• Port
• Predefined
• Custom
Estas opciones son las mismas que para las excepciones de entrada, con la diferencia que son para
el tráfico saliente.
Luego de completar la operación de New Outbound Exception Wizard, esta nueva excepción aparecerá
en la lista de excepciones de tráfico de salida. En caso de querer configurar las opciones avanzadas, hacer
clic con el botón derecho del mouse y seleccionar Properties.
Desde el cuadro de diálogo de las propiedades para una excepción de entrada o salida, se puede
configurar lo siguiente:
• General: el nombre de la excepción, el programa al cual se le aplica la excepción, y la acción que se
le puede destinar.
• Protocols and Ports : Las excepciones del protocolo IP, destino y fuente TCP o UDP
ports, y ICMP o ICMPV6 .
• Scope : La dirección fuente y destino de la excepción.
• Advanced: los perfiles , tipos de interfaz y servicios para los cuales es aplicada la
excepción.
• Users and Computers: las computadoras o usuarios a los cuales se les aplica esta
excepción
• Programs and services: los programas y servicos a los cuales se les aplica esta
excepción
239
Cómo configurar reglas de seguridad de conexión de la computadora:
Para crear una nueva regla de seguridad de conexión de la computadora, hacer clic con le botón derecho
del mouse en Computer Connection Security, y luego en New Rule. Como segunda opción, hacer clic en
Computer Connection Security, y luego en New Rule, en el panel de la derecha.
Desde la página de New Authentication Rule , es posible seleccionar lo siguiente:
• Isolation: Para especificar qué computadoras van a estar aisladas de otras computadoras basadas
en un grupo específico de active directory o dependiendo de las actualizaciones que posea cada una. Es
posible especificar que autenticación ocurrirá, por ejemplo, para tráfico entrante o tráfico saliente y cuando
se requiera una sola protección, el método de autenticación para proteger el tráfico , y el nombre de la
regla.
• Authentication exception: Para especificar las computadoras que no poseen
autenticación o protección de tráfico por dirección de IP.
• Server to server: Para especificar la protección del tráfico entre computadoras, servidores
específicamente.
• Tunnel: Para especificar la protección de tráfico por tunneled, típico usado para enviar
paquetes mediante Internet, entre dos computadoras. Se puede especificar el tunnel end
points por dirección de IP, el método de autenticación y el nombre de la regla.
• Custom: Para crear un regla que no soporte ninguna de las anteriores. Se utilizara esta
opción cuando se desee configurar una regla manualmente, quizás basada en las
propiedades avanzadas.
• Luego de completar la operación Authentication Rule wizard, esta nueva excepción
aparecerá en la lista de excepciones de Computer Connection Security. En caso de querer
configurar las opciones avanzadas, hacer clic con el botón derecho del mouse y seleccionar
propiedades.
• Desde las propiedades de estas reglas, es posible configurar lo siguiente:
• General: el nombre de la regla y la descripción
• Computers: las configuración de las computadoras, por dirección de IP y por el tráfico en
que están protegidas.
• Authentication: Cuando se quiere autenticación para la protección del tráfico entrante y
saliente (por ejemplo para tráfico entrante y saliente que requiere solo la protección de
respuesta) y el método de autenticación para proteger el tráfico.
• Advanced: los perfiles y tipos de interfaz a los cuales la regla les aplicara el
comportamiento IPsec tunneling.
240
Cómo utilizar Windows Defender:
Windows Defender es una herramienta utilizada para la eliminación de spyware o software malicioso,
elementos emergentes y otro tipo de elementos que disminuyan el rendimiento de la computadora.
Windows Defender cuenta con las siguientes ventajas:
• Protección en tiempo real: Esta aplicación supervisa la computadora y recomienda todas
las acciones que puede realizar cuando se detecta un spyware
• Actualizaciones automáticas: Se actualiza tanto automáticamente como cuando el
usuario lo requiera. Estas actualizaciones son creadas con la ayuda de expertos analistas de
Microsoft y de los usuarios voluntarios de la red mundial de Windows Defender,
permaneciendo al día ante cualquier amenaza que surja.
• Funcionamiento sencillo y tecnología de eliminación exhaustiva. Estas características
ayudarán a detectar y eliminar rápido y de manera sencilla cualquier spyware. El tipo de
interfaz que utiliza puede agilizar el trabajo que se esté ejecutando y seguir utilizando la
computadora sin inconvenientes. Además, todos los usuarios de Windows Defender pueden
unirse a la red mundial para ayudar a detectar e informar de nuevas amenazas. Los analistas
de Microsoft revisan estos informes y desarrollan nuevas definiciones de software que
protejan de las nuevas amenazas, para estar más seguro.
241
En la pantalla de inicio de Windows Defender aparece el estado de esta aplicación. Allí, se encuentran 4
paneles:
• Home: Muestra el estado de Windows Defender, y las estadísticas de la última
exploración.
• Scan: Desde esta opción se puede realizar un escaneo en cualquier momento.
• History: Aquí se muestra el historial de los escaneos.
• Tools: Aquí se configuran las opciones de Windows Defender y la opción de ver las
herramientas extras que trae la aplicación.
242
En la pantalla de escaneo de Windows Defender, es posible realizar un escaneo manual sólo haciendo clic
en la palabra Scan. De esta manera, se realizará un escaneo básico de la computadora. En cambio, si se
quiere realizar un escaneo personalizado, al acercase a la palabra Scan, aparece una flecha de menú
desplegable que muestra las siguientes opciones:
243
En la pantalla de History, se podrá observar lo que sucedió y cuáles son las acciones que realizó la
aplicación.
• Allowed Items: Es posible observar los programas que van a ser pasados por alto por
Windows Defender.
• Quatentined Items: Aquí Windows Defender mostrará los programas que fueron
desactivados porque contenían spyware u otro software malicioso.
• El panel de Programs And actions detalla cuáles son los programas que fueron revisados
y la acción que se llevó a cabo, y en el panel situado debajo se muestran las descripciones de
cada acción.
244
Settings
Tools
Quarantined Items: se encuentran los programas que fueron removidos de la computadora por tener
spyware.
Allowed Items: cambiar el software que está permitido.
Software Explorer: muestra qué software se está ejecutando.
Windows Defender Website: lleva a la página de Windows Defender.
245
En la pantalla General Setting de Windows Defender es posible realizar las siguientes configuraciones:
• Automatic Scanning
• Default Action
• Real Time Protection Options
• Advanced Options
• Administrator Settings
• Protections Settings
246
En las opciones de General Settings, en Automatic Scanning, es posible configurar:
• Automatically scan my computer (recomended): Se puede configurar para que el
sistema realice la exploración automática con las siguientes configuraciones:
• Scan Frequency: configura la frecuencia en que se realizará la exploración.
• Time of day: hora del día en que se realizará la exploración.
• Type of scan: tipo de exploración (quick, full o custom).
• Check for updated definitions before scanning : En caso de seleccionar esta opción,
primero es necesario buscar las actualizaciones y después realiza la exploración.
• Apply actions on detected items after scanning: si se selecciona esta opción, se
aplicaran los cambios para los objetos detectados después de realizar la exploración.
247
En Default Action es posible configurar la acción a realizar, dependiendo del grado de alerta en que
encuentre Windows Defender:
248
En las opciones de Real-time Protection Options, se puede configurar:
Turn-on real-time protection (recomended) : Se deja habilitado Windows Defender para que se ejecute
como residente en el sistema operativo.
Asimismo, también se pueden configurar las siguientes opciones de los Security Agent:
• Auto Start
• System Configuration
• Internet Explorer Add-ons
• Internet explorer Configurations
• Internet explorer Downloads
• Services and drivers
• Aplication execution
• Aplication registration
• Windows add-ons
• When changes are detected from software has not yet been classified: cuando se
detectan cambios de software que no se clasificaron como malignos o benignos.
• When changes are detected fron allowed software: cuando se realizan cambios por
software aprobado.
249
En las tres últimas configuraciones, se puede optar:
• Advanced Options:
• Scan Inside archivos: revisa los archivos que contengan archivos dentro de suyo (como
zip u otros) .
• Use heuristics to detected suspicious files: habilita un logaritmo para la búsqueda de
spyware
Administrator settings:
Allow users who do not have administrator rights to start a scan and remove potentially unwanted
software: habilita a que todos los usuarios que no tengan permisos administrativos puedan ejecutar un
escaneo.
Protection Options:
Use Windows defender to help protect my computer: habilita Windows Defender para proteger la
computadora.
250
En la pantalla de Microsoft SpyNet, es posible configurar qué tipo de información se puede enviar a la
comunidad de SpyNet, que es la de Windows Defender. Existen tres configuraciones:
251
En las opciones Allowed Items y Quarantined items, se muestran dos tipos de información:
• Allowed items: muestra los programas de los que Windows Defender no mostrará
información cuando realicen cambios. Estos es para programas que con seguridad son
confiables.
• Quarantined Items: muestra aquellos programas que se encuentran deshabilitados o
removidos, para que en un futuro, si así se lo desea, puedan ser recuperados.
252
En la opción de Software Explorer, es posible visualizar cuatro tipos de programas:
• Startup Programs.
• Currently Runnings Programs.
• Network Connected Programs.
• Winsock Service Providers.
Startup Programs: Esta opción será visualizada con todos los programas que se inician al comenzar la
sesión de una computadora. Mostrara cuál es el nombre del programa y todas sus características.
Currently Runnings Programs: Muestra una lista detallada de programas que están en siendo
ejecutados.
Network Connected Programs: en esta opción se mostrarán los programas que se están ejecutando y
están utilizando Internet.
Winsock Service Programs: Muestra aquellos servicios que fueron o están siendo ejecutados desde la
red.
Windows Defender website es la última opción de Windows Defender y consta de un link que lleva a la
pagina de seguridad de Microsoft
(http://www.microsoft.com/athome/security/spyware/software/default.mspx), en la cual se encontrará todo
tipo de información sobre seguridad para la computadora.
253
Introducción
Windows Security Center es una utilidad que permite tener centralizadas en un mismo lugar todas las
opciones de seguridad ya descriptas, para que se encuentren más accesibles y sean de fácil de control.
Objetivos
Al finalizar esta lección usted podrá:
• Identificar qué es posible controlar desde WSC.
• A que es posible acceder desde WSC.
254
A dónde es posible acceder desde WSC:
Desde Windows Security Center, también se puede acceder a las aplicaciones que controla, como por
ejemplo:
• Windows Update.
• Windows Firewall.
• Windows Defender.
• Internet Explorer.
Y también es posible:
255
Proteccion de Información (Bit Locker)
Introducción
BitLocker es una nueva característica de seguridad integrada en Windows Vista que proporciona
protección de los datos fuera de línea y del sistema operativo. BitLocker asegura que los datos
almacenados en una computadora no estén siendo revelados si el sistema operativo se encuentra fuera de
línea.
Objetivos
256
Cómo particionar un disco rigido sin sistema operativo para utilizar Bit Locker:
4. Luego, hacer clic Command Line Window. En la ventana de línea de comando, escribir
diskpart y presionar ENTER.
6. Escribir clean.
257
Cómo particionar un disco rígido con sistema operativo para utilizar Bit Locker:
3. No seleccionar ningún sistema operativo en System Recovery Options y hacer clic Next.
9. Escribir active.
13. Seguir alguno de los siguientes métodos para generar el nuevo sector de booteo:
258
17. Escribir chkdsk /f d:
259
Cómo iniciar Bit Locker:
1. Hacer clic en Start, luego en Control Panel, en Security, y hacer clic BitLocker Drive
Encryption.
5. En el cuadro de diálogo Save the recovery key as a password, están las siguientes
opciones:
260
6. Hacer clic en Next para saltear el cuadro de diálogo Save the recovery key to a file.
7. Hacer clic Next para saltear el cuadro de diálogo Save the recovery key to a folder.
8. Hacer clic Next para saltear el cuadro de dialogo Create a PIN for added security.
9. Desde Create a startup key for added security dialog box, seleccionar Removable
Disk (#:) para crear una clave de inicio.
12. Desde Encrypt the selected disk volume dialog box, hacer clic Encrypt.
261
Cómo recuperar información con Bit Locker:
1. Encender la computadora
262
Cómo detener Bit Locker:
3. Desde el cuadro de diálogo What level of decryption do you want, hacer clic Disable
BitLocker Drive Encryption o Decrypt the volume de acuerdo a lo que se necesite.
263
Características avanzadas de seguridad:
Windows Vista Ultimate Beta 2 Build 5342 mejorará la iniciativa de Protección de cuentas de usuario para
limitar Internet Explorer únicamente a los privilegios necesarios para poder explorar el Web, pero que no
son suficientes para modificar los archivos de los usuarios ni la configuración predeterminada. Esta es una
característica única de Windows Vista, conocida como Modo protegido. Como consecuencia, aún si un sitio
malintencionado ataca una vulnerabilidad potencial de Internet Explorer, el código del sitio no tendrá los
privilegios suficientes como para poder instalar software, copiar archivos a la carpeta Inicio del usuario o
secuestrar la configuración de la página de inicio del explorador o del proveedor de búsquedas.
Posee un filtro de "phishing" que ayuda a los usuarios a explorar de forma más segura y alertará si un sitio
Web intenta robar información confidencial. El filtro analiza el contenido del sitio Web buscando
características conocidas de las técnicas de "phishing" y utilizando una red global de fuentes de datos para
decidir si el sitio Web es de confianza o no. Los datos del filtro se actualizan varias veces por hora, lo que
es importante dada la velocidad con la que los sitios de "phishing" pueden aparecer y recopilar
potencialmente los datos de un usuario.
• Escanea el sitio Web para conseguir características comunes a los sitios con Phising
• Cheque el sitio con el servicio en línea que tiene Microsoft sobre sitios reportados que se
actualiza varias veces cada hora
264
Introducción
Microsoft Windows Vista incorpora numerosas mejoras que permiten incrementar la performance y el
rendimiento del sistema operativo. Todas estas tecnologías disponibles en Windows Vista permiten
desarrollar las tareas diarias de forma rápida, segura y fácil.
Los pilares e innovaciones de la performance de Windows Vista son un nuevo y avanzado sistema de
Sleep que nos permite poner la PC en un estado en el cual los archivos son fácilmente recuperables y el
ahorro de energía mejora notablemente. Un sistema avanzado de manejo y administración de la memoria
RAM denominado SuperFetch. También cuenta con soporte para dispositivos de memoria externos (EMD
´s) que facilitan el incremento de memoria RAM sin necesidad de abrir la PC ni apagarla. La nueva
tecnología de discos rígidos híbridos es 100% compatible con Windows Vista dando lugar a que la carga
de archivos y la recuperación de estados de Sleep sea increíblemente veloz gracias a estos dispositivos
utilizan memoria no volátil. A todo esto hay que sumar un sistema de soporte y ayuda altamente mejorado,
simplificado y adaptable que permite en pocos minutos encontrar una respuesta al problema que estemos
sufriendo.
• Utilización de Sleep
• Utilización de SuperTech
Objetivos
• Que es Supertech
265
Introducción
Windows vista beta 2 Build 5342 incorpora una nueva metodología mejorada de la función Sleep. Tanto en
una PC dektop como en una Laptop la función nos permite recuperar los archivos después de disminuir el
consumo de energía sin ninguna perdida de datos o aplicaciones.
Objetivos
266
Windows Vista Beta 2 Build 5342 incorpora una mejora en la función de Sleep, Este nuevo estado de
espera incorpora el balance justo entre el modo de espera tradicional y la seguridad de protección de
archivos y ahorro de energía del modo de hibernación presente en ediciones anteriores. Los tiempos de
carga al ingresar o salir del nuevo estado sin ínfimos reduciéndose a unos pocos segundos permitiendo
que no sea necesario apagar el equipo tan frecuentemente. Otra gran ventaja de nuevo modo Sleep es
que los datos son guardados y protegidos automáticamente una vez que se activa, esto previene la
perdida de información ante fallas de energía y evita posibles fallas en el sistema operativo.
• Ahorro de energía.
267
Como utilizar Sleep En Pc Desktop
Luego seleccione la ventana desplegable que se ejecuta al hacer clic en el la fecha alado del icono de
apagar
Nota: al hacer esto la PC Desktop pasara al estado Sleep, debe presionar cualquier tecla para volver
al esto de encendido recuperando los archivos y aplicaciones.
268
Como Configurar Sleep En Pc Desktop
• y en la opción Put the computer to sleep , seleccione el tiempo que va a esperar para que
la computadora pase al estado Sleep
269
Windows Vista Ultimate Beta 2 Buil 5342 el nuevo modo Sleep es extremadamente útil en el mundo de
las computadoras portátiles ya que su adecuado uso puede extender la vida útil de la batería
notablemente. Al activarlo el consumo promedio se reduce en un 90% permitiéndonos economizar la
energía utilizada en los “tiempos muertos” o improductivos donde no hacemos uso de la computadora. Al
igual que en las computadoras de escritorio al estar activado los archivos y estado general del sistema son
guardados automáticamente evitando posibles perdidas o fallas a causa de la falta de energía o factores
externos.
• Ahorro de batería.
• Manejo automático.
270
Como utilizar Sleep En Pc Laptop
Luego seleccione la ventana desplegable que se ejecuta al hacer clic en el la fecha alado del icono de
apagar
Nota: al hacer esto la Laptop pasara al estado Sleep, debe de presionar cualquier tecla para volver
al esto de encendido recuperando los archivos y aplicaciones.
271
Como Configurar Sleep En Laptop
• y en la opción Put the computer to sleep , seleccione el tiempo que va a esperar para que
la computadora pase al estado Sleep
272
Utilización de SuperFtech
Introducción
Windows Vista Ultimate Beta 2 Build 5342 incorpora una nueva tecnología llamada SuperFtech, la cual nos
servirá para poder aprovecha con mayor eficacia las cantidad de memoria que disponemos.
Objetivos
Al finalizar esta lección usted sabrá:
273
Gracias a este novedoso sistema presente en Windows Vista es posible mejorar y aprovechar el uso y
administración de la memoria RAM. Las aplicaciones que corren en segundo plano utilizan gran cantidad
de recursos y hasta la actualidad lograr que la memoria del sistema pudiera balancear sus recursos entre
aplicación de primer y segundo plano era muy dificultoso. Estos problemas desaparecen con la
incorporación de la tecnología SuperFetch que se encargar de determinar de forma inteligente que
archivos son necesarios en cada momento cargándolos previamente en la memoria para responder de
forma mas veloz y pudiendo descargarlos de la misma una vez utilizados liberando recursos de forma mas
eficiente. Este sistema es adaptable a los diferentes perfiles presentes en el sistema de forma que
almacene y priorice automáticamente los archivos y aplicaciones mas utilizados por el usuario generando
mejores tiempos de respuesta y facilitando las tareas. SuperFetch también trabaja en los momentos que la
PC se encuentra inactiva cargando en memoria las aplicaciones que corren en segundo plano (como el
caso de desfragmentadores) aprovechando al máximo los recursos y energía del equipo. Con solo mover
el mouse o presionar una tecla SuperFetch priorizara y reestablecerá los recursos sobre las aplicaciones
en primer plano.
274
Utilización de Emd (External Memory Device)
Introducción
Cuando el tiempo es un factor relevante, y queremos acelerar los procesos en neutra PC que requieren
mas memoria física, en muchas ocasiones no tenemos en cuanta que tipo de memoria utilizamos y si
sabemos esto si disponemos de algún zócalo libre para agregarla. Con la inclusión en Windows Vista
Ultimate Beta 2 Build 5342 del aprovechamiento de las EMD (External Memory Device) el tiempo de
respuesta disminuye considerablemente.
Objetivos:
275
Actualmente la necesidad de incorporar mayor cantidad de memoria RAM para mejorar el rendimiento del
equipo a incrementado notablemente, ya se para realizar un upgrade del sistema o para llevar a cabo
determinadas tareas que requieren tiempos de respuesta sensiblemente menores y capacidades de
reacción mayores por parte del equipo. Para poder actualizar la memoria RAM se requiere conocer el tipo
de memoria en uso, disponer de módulos libres y es necesario abrir el equipo para realizar la instalación
del modulo previo apagado de la maquina.
Esta tarea puede presentar complicaciones ya debemos tener conocimiento de tipo exacto de memoria en
uso, tendremos que disponer de módulos libres para la ampliación y al abrir la maquina en muchos casos
perderemos la garantía del fabricante.
Windows Vista crea un nuevo concepto en ampliación de memorias, dado que permite agregar dispositivos
externos (EMD) que se conectan mediante USB (memorias USB Flash) de forma rápida, sencilla y sin
necesidad de abrir el equipo. El sistema se vera automáticamente beneficiado sin necesidad de apagarlo
(hot plug).
Incorporar tecnología EMD nos asegura una disponibilidad inmediata de los nuevos recursos y posee un
alto nivel de seguridad y confiabilidad ya que puede retirarse del sistema sin comprometer la estabilidad
del mismo y sin generar perdida alguna de información u archivos. Todos los datos presentes en un
dispositivo EMD son automáticamente cifrados evitando comprometer la seguridad.
La vida útil de estos dispositivos es muy elevada y pueden adaptarse a cualquier PC gracias al tan
difundido USB.
276
Para utilizar EMD como Memoria adicional externa haga lo siguiente:
• Nota: usted también pude acceder a estas opciones haciendo click con el boton
derecho sobre el dispositivo en la ventana de Computer
• Nota: Usted podrá utilizar esta opción si su Pendrive tiene por lo menos 64 Mb de
espacio libre
• Haga clic en OK
277
Utilización de Disco Rígido Hibrido
Introducción
Windows Vista Ultimate Beta 2 Build 5342 incorpora soporte para discos rígidos híbridos que son la ultima
novedad en formato para almacenamiento para información.
Objetivos
Al finalizar esta lección usted deberá saber
278
Que es un disco rígido hibrido:
Un disco rígido hibrido es un nievo formato de disco rígido que combina el formato magnético con cilindros
y cabezales con las memorias SSD (Memorias de estado Solido) que no incorporan piezas y se utilizan
para memorias para cámaras digitales o pendrive.
Windows Vista Ultimate Beta 2 Buiuld 5342 incorpora los últimos avances tecnológicos y brinda soporte
100% compatible con estos nuevos dispositivos de hardware.
Momentáneamente los discos rígidos híbridos tiene como desventaja su precio, ya que su fabricación tiene
altos costos de producción y rondan alrededor de 50 veces por GB a los discos rígidos comunes, hoy en
día las empresas que están impulsando este tipo de tecnología están haciendo avances gigantescos, se
espera que un futuro no muy lejano todos podamos utilizar este tipo de tecnología.
Menor tamaño
279
Windows Vista incorpora numerosas características diseñadas para mejorar la resolución de problemas. El
sistema operativo en la mayoría de los casos es autosuficiente para realizar tareas de detección,
diagnostico y ayuda a los usuarios proporcionando herramientas y recursos centralizados.
Los diagramas de asistencia son adaptables y modificables logrando que el soporte de Windows Vista se
adapte a las necesidades del usuario facilitando que obtenga la respuesta adecuada en el menor tiempo
posible.
280
Booteo bajo de Windows (repaso):
La instalación de un sistema Windows NT (NT, W2000, XP, W2003) implica los siguientes cambios: Si
existe un sistema operativo anterior (MS-DOS, Windows 9X), Windows guarda automáticamente el
antiguo boot de la partición en un archivo llamado BOOTSECT.DOS. Luego crea un nuevo sector de
boot de la partición apuntando a NTLDR (hardcoded). Posteriormente copia los archivos NTLDR y
NTDETECT.COM que son los cargadores del sistema operativo. Por último crea o modifica un archivo
llamado BOOT.INI que básicamente contiene:
[boot loader]
timeout=30
default=multi(0)disk(0)rdisk(3)partition(1)\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(3)partition(1)\WINDOWS="Microsoft Windows XP
Es decir, por cada sistema instalado creará una línea en [operating systems] y la última línea
referenciada al sistema operativo previo (MS-DOS o Windows 98).
Se carga en memoria el antiguo sector de arranque (BOOTSECT.DOS), luego, se le cede control, por
lo cual, este cargará el IO.SYS tal y como se ha desarrollado en la primera parte.
Los archivos NTLDR y NTDETECT.COM han ido evolucionando con los sistemas operativos y
conservando compatibilidad descendente. Es decir, los de Windows XP pueden cargar los sistemas
operativos anteriores (NT 4 y W2000). Pero el de Windows 2000 no podrá cargar XP. Por esto, siempre
es recomendable guardar una copia de los últimos archivos, por si es necesario re-instalar un sistema
operativo anterior, poder restituirlos rápidamente. Todos los archivos citados hasta el momento se
graban en la raíz del disco C con atributos de “ocultos” y de “sistema”.
281
En Windows Vista, el booteo cuenta con algunos cambios sustanciales:
El boot de la partición se modifica y apunta (hardcoded) al archivo BOOTMGR, luego se copia en C:\
(raíz) el archivo de arranque del sistema: BOOTMGR, por último se crea una carpeta llamada Boot en
C:\ con el contenido del nuevo gestor de arranque de Windows Vista y con los archivos:
C:\Boot\winldfw.efi
C:\Boot\winnvram.efi
C:\Boot\bootfix.bin
C:\Boot\fixfat.exe
C:\Boot\fixntfs.exe
C:\Boot\hibrsm32.exe
C:\Boot\hibrsm64.exe
C:\Boot\NTDETECT.COM
C:\Boot\ntldr
C:\Boot\windowscodeintegrity.luacdf
Cabe destacar que los archivos NTLDR y NTDETECT son para uso exclusivo de Windows Vista y por
tanto los que se tuvieran el mismo nombre en la raíz de C:\ debido a tener un sistema operativo anterior
(por ejemplo XP), permanecerán inalterados. También se modifica el Boot.ini de C:\. En caso de tener
instalado Windows XP Home y XP Profesional, así como un sistema previo Windows 9X, hasta el
momento de instalar Windows Vista, se tendrá lo siguiente:
[boot loader]
282
timeout=30
default=multi(0)disk(0)rdisk(0)partition(2)\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(2)\WINDOWS="Microsoft Windows XP
/FASTDETECT /NOEXECUTE=OPTIN
c:\="Microsoft Windows”
La instalación de Windows Vista -por ejemplo, en un segundo disco- nos lo modificará quedando:
[boot loader]
timeout=30
default=multi(0)disk(0)rdisk(1)partition(1)\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(2)\WINDOWS="Microsoft Windows XP
/FASTDETECT /NOEXECUTE=OPTIN
c:\="Microsoft Windows”
La secuencia de arranque en este caso sería la siguiente: El boot de la partición arranca el BOOTMGR,
este, lee el archivo BOOT.INI.
En caso de iniciar la sesión con Windows Vista, se utilizan los archivos nuevos de la carpeta Boot para
cargar Windows Vista. En cambio, si se selecciona un sistema operativo previo, se observará el menú
habitual y los archivos clásicos de C:\ (NTLDR y NTDETECT.COM) para cargar el antiguo sistema
operativo. Por cada Windows Vista instalado, habrá una línea en el Boot.ini que se reflejará en ambos
menús.
Para solucionarlo, es necesario recuperar el Boot de la partición, y deberá hacerse desde una
recuperación del arranque.
283
Esta interfaz que Windows integra desde la versión 2000 permite resolver problemas como que el
equipo no arranque correctamente o simplemente no sea capaz de hacerlo.
Desde el lanzamiento de Windows 2000, se dispone de una posibilidad adicional para solucionar los
problemas de arranque del sistema: la Consola de recuperación.
Esta utilidad funciona desde la línea de comandos y tiene como principal finalidad la administración de
los sistemas y la recuperación de éstos en caso de que algún problema les impida iniciarse
normalmente. Con ella se pueden iniciar y detener diferentes servicios del sistema, leer y escribir,
formatear, etc. Existen dos maneras de acceder a ella, la primera es tenerla instalada en el disco duro y
acceder a ella desde el menú de arranque como si de otro Sistema Operativo se tratara; y la segunda, y
más habitual, es iniciarla con el DVD de Windows.
Una vez en ella, es necesario ubicarse delante del prompt ( C:\> ). Desde él se escribirán los comandos
necesarios para poder solucionar el problema que se presente. Se analizarán todos los comandos que
pueden ser utilizados en la Consola de Recuperación y su respectivo uso:
El símbolo + sirve para añadir un atributo y el símbolo - para eliminarlo. Los posibles atributos son R
(archivo/directorio de solo lectura), S (archivo/directorio de sistema), H (archivo/directorio oculto), C
(archivo/directorio comprimido).
Su sintaxis es:
284
Archivo_entrada ser refiere al texto en el que se encuentran los comandos y Archivo_salida al texto en
el que se guardarán sus salidas. Si no se especifica un archivo de salida ésta se mostrará en pantalla.
CD o CHDIR: Ambos comandos tienen el mismo servicio y se pueden utilizar indistintamente. Sirven
para cambiar de directorio o ver el nombre del actual.
Su sintaxis es:
Es necesario tener en cuenta que si una ruta contiene espacios se ha de ubicar entre comillas. Por
ejemplo en caso de querer acceder al directorio Archivos de Programa es necesario escribir \Program
Files en la ruta.
Su sintaxis es:
/R Ubica los sectores dañados y recupera la información aún legible (este comando implica ya /P con
lo cual no es necesario que sea especificado)
Su sintaxis es:
Origen es la ubicación inicial del archivo y, destino, la ubicación del archivo copia. Si no se especifica
un destino este será el directorio actual.
Es necesario destacar que que el comando COPY no admite parámetros reemplazables o caracteres
comodín (como lo son ? o *)
DELETE / DEL: Ambos comandos tienen el mismo servicio y se pueden utilizar indistintamente. Su
función es la de eliminar archivos.
Su sintaxis es:
DIR: Muestra una lista de los archivos y subdirectorios de un directorio, incluso los ocultos y de sistema.
Su sintaxis es:
Al listarse los archivos cada uno de ellos posee distintos atributos. Estos son sus significados:
D Directorio
285
H Oculto
R Sólo lectura
S Sistema
E Cifrado
C Comprimido
Su sintaxis es:
DISABLE nombre_servicio
SERVICE_DISABLED
SERVICE_BOOT_START
SERVICE_SYSTEM_START
SERVICE_AUTO_START
SERVICE_DEMAND_START
Su sintaxis es:
Si se usa el comando sin argumentos aparece una interfaz para que el usuario administre sus
particiones.
Su sintaxis es:
Este comando imprime el start_type anterior antes de al nuevo valor. Se deberá anotar el start_type por
si hubiera que restaurar el servicio posteriormente.
Si no se especifica un nuevo start_type se imprimirá el anterior. Los valores posibles de start_type son:
SERVICE_DISABLED
286
SERVICE_BOOT_START
SERVICE_SYSTEM_START
SERVICE_AUTO_START
SERVICE_DEMAND_START
Su sintaxis es:
[/F:esparch] si el origen contiene varios archivos este parámetro es necesario para especificar cuales
serán expandidos (admite caracteres comodín)
/D no expandir.
FIXBOOT: Escribe una nueva partición en el sector de arranque en la partición del sistema.
Su sintaxis es:
Su sintaxis es:
FIXMBR nombre_dispositivo
Su sintaxis es:
FORMAT unidad:
/Q formato rápido
/FS:sistema_archivos sistema de archivos con el que dar formato (FAT, FAT32 o NTFS).
HELP: Muestra la lista de comandos que pueden ser utilizados en la consola de recuperación. También
se antepone a cualquier comando para conocer su uso.
LOGON: Muestra una lista de las instalaciones detectadas y solicita la contraseña de administrador de
ellas.
Su sintaxis es:
287
Arc parámetro que indica el uso de rutas ARC en lugar de las de dispositivo de Windows.
Su sintaxis es:
MD unidad: ruta
Su sintaxis es:
MORE nombre_archivo
REN o RENAME: Ambos comandos tienen el mismo servicio y se pueden utilizar indistintamente. Su
función es cambiar de nombre a un archivo.
Su sintaxis es:
Su sintaxis es:
RD unidad: ruta
Su sintaxis es:
El comando SET sin parámetros muestra una lista de variables de entorno de la consola que son:
Este comando es opcional y solo se puede habilitar con el complemento Directiva de grupo.
SYSTEMROOT: Establece el directorio de trabajo al directorio raíz del sistema en el cual ha iniciado la
sesión.
288
El boot de la partición activa es el que lleva el hardcoded que el archivo NTLDR debe cargar. Por lo
tanto, al instalar un sistema operativo anterior a Windows Vista se pierde la posibilidad de arrancar
desde Windows Vista. Para solucionar este inconveniente es necesario dejar en C:\boot Windows Vista
el nuevo cargador NTLDR, el cual está apuntado por el sector de boot de la partición.
Inicialmente ingresa éste y muestra el menú existente en boot.ini. En caso de seleccionar un Windows
Vista para arrancar, lo hace directamente. Si se selecciona un sistema operativo anterior (Windows XP,
por ejemplo), arranca el NTLDR de la carpeta raíz de C: (el cual es el original que montó Windows XP),
y se vuelve a mostrar el menú clásico de Windows XP o Windows 2003 correspondiente al boot.ini. De
esta manera, ya es posible arrancar el sistema.
Sin embargo, al instalarse, Windows XP sobrescribe el sector de boot montando el propio. Por lo tanto,
apuntará a NTLDR de C:\ y solo podrá arrancar los sistemas Windows XP y anteriores. Windows Vista,
al instalarse, coloca un nuevo sector de boot que hace apuntar a NTLDR de la carpeta C:\boot.
• fixfat.exe
• fixntfs.exe
Si C:\ es FAT32 o en NTFS, es necesario ejecutar el comando FIXFATo FIXNTFS para fijar de nuevo el
sector de arranque de Windows Vista, con el parámetro –lh.
fixfat -lh
fixntfs -lh
289
En caso de posterior instalación de un sistema operativo anterior a Windows Vista, estos comandos
recuperarán el sector de arranque correcto que permitirá arrancar todos los sistemas operativos
instalados.
Para una mayor información acerca de los cambios en el sector de arranque, dirigirse al link de
referencia:
http://www.microsoft.com/whdc/driver/tips/debug_vista.mspx
290
System Restore fue incorporado originalmente en Windows XP como una manera para que los usuarios
restauren su sistema operativo a un estado anterior sin perder sus archivos o datos.
Windows Vista Ultimate Beta 2 Build 5342 mejora notablemente esta característica cambiando la manera
en la que Trabaja System Restore, como así también ofrece una seguridad más firme integrándolo con otros
datos. En el pasado, si un usuario instalaba un nuevo software o hardware, solía encontrarse con un
conflicto en su sistema, esta inestabilidad y desplomes a menudo causados por el sistema, y a la única
manera de recuperarse eran reinstalar el sistema operativo, perdiendo a veces datos valiosos en el proceso.
Con Windows Vista Ultimate Beta 2 Build 5342, los puntos de restauración de System Restore se crean
automáticamente cuando el usuario instala drivers y cierto software, tan bien como una ves al día, o pueden
ser fijados manualmente por el usuario en cualquier momento. Estos puntos de restauración de System
Restore se pueden entonces utilizar para reajustar el sistema a un estado cuando trabajó correctamente, sin
que los usuarios pierdan archivos de aplicación de escritorio (como Microsoft Word o correos electrónicos).
System Restore de Windows XP estaba basado sobre un filtro de archivo que supervisaba el sistema para
ciertos cambios.
Windows Vista Ultimate Beta 2 Build 5342 ahora utiliza Shadow Copy, que es esencialmente una copia de
un archivo o de una carpeta y de ajustes relacionados a partir de un momento específico en que se hace un
punto de restauración; esto substituye los archivos y los ajustes actuales por estas copias cuando un punto
de restauración se realiza para volver al sistema operativo a la estabilidad de un punto anterior.
291
Para utilizar System Restore usted puede usarlo desde dos ubicaciones:
Para Utilizar System Restore desde Windows Vista Ultimate Beta 2 Build 5342 debe de hacer lo siguiente:
La pantalla que le aparecerá es la principal de System Restore desde la cual usted puede:
• Seleccionar desde que unidades Windows Vista Beta 2 Ultimate build 5342 va a crear
puntos de restauración automáticamente
• Restaurar desde un punto creado manual o automático Windows Vista Beta 2 Build 5342
292
Para crear un punto de restauración usted debe de hacer lo siguiente:
• Windows Vista Ultimate Beta 2 Build 5342, creara el punto de restauración y si lo hizo
satisfactoriamente le mostrara un mensaje.
• Para verificar que el punto de restauración fue creado y lo puede visualizar haga clic en la
pantalla de System Restore, haga clic en el botón de System Restore
293
Para ejecutar System Restore, desde el DVD de instalación debe de realizar lo siguiente:
• Inicie su PC desde el DVD de Instalación de Windows Vista Ultimate Beta 2 Build 5342
294
Para Restaurar Windows Vista Ultimate Beta 2 Build 5342 a un estado anterior, usted debe de realizar lo
siguiente:
295
Volume Shadow Copy es una de las mejores aplicaciones para realizar copias de seguridad y recuperar archivos.
Volume Shadow Copy que se ofrece con Windows Vista Ultimate Beta 2 Build 5342, crea una copia exacta de los
archivos guardados en carpetas de red compartidas; incluso archivos que se encuentran abiertos.
Las aplicaciones pueden seguir escribiendo datos en el volumen del disco durante el proceso de implementación de
shadow copies, con lo que se elimina la necesidad de efectuar copias de seguridad antes o después del horario
laboral. Además, una copia de seguridad del volumen permite a los usuarios restaurar archivos, minimizando el coste
de las operaciones básicas de recuperación.
Shadow Copy es llamado en Windows Vista Ultimate Beta 2 Buid 5342 Previus Version
296
Para restaurar una copia de unos archivos anterior o una Previous Version:
• En la carpeta o archivo a recuperar haga clic sobre el con el botón derecho del Mouse y haga
clic en Properties
• También puede abrir esta versión desde Open o puede Copiarlo a otra ubicación desde la
opción Copy
297
Para llegar a la herramienta de Windows Back Up Usted tendrá que hacer clic en Start/All
Programs/Accessories/System Tools/Back Up
De esta forma abriremos la aplicación que ve en el presente slide. Desde aquí tendrá acceso a varias
herramientas. Una de ellas es La herramienta de back Up.
En la opción de Back Up, al presionar el botón “Configure and Start Automatic BackUp Now” aparecerá un ayudante
que en algunos pocos pasos nos ayudara a configurar nuestro back up.
• Indique la ruta al archivo donde queremos hacer el backup tanto local como remoto
• Finalice el ayudante.
298
Luego de configurar el backup tendrá disponible varias opciones para modificar la configuración actual
También le permitirá hacer una imagen de sistema operativo tanto en una unidad de disco, una red local o
varios DVDs
Para ello tendrá que presionar el botón “System Image” que se ubica en el panel izquierdo de la aplicación.
299
Luego seguiremos los siguientes pasos.
300
Para recuperar archivos perdidos o solucionar problemas de inconsistencia de datos puede utilizar la
herramienta Restore del Windows Backup.
Tiene dos opciones para recuperar archivos. Debe seleccionar la adecuada según su necesidad.
Si necesita recuperar algún archivo que perdió accidentalmente tendrá que seleccionar la opción “Restore
files”, debe seguir los pasos del ayudante y podrá recuperar los archivos que necesita.
Si necesita recuperar archivos de otra computadora o con permisos de administración deberá seleccionar la
opción Advanced Restore y seguir los pasos indicados por el ayudante.
301
Windows Vista It-Self
Introducción
Windows Vista Ultimate Beta 2 Build 5342 incorpora 2 herramientas de ayuda al usuario, Feedback y Help,
las cuales veremos en esta lección.
Objetivos
302
Feedback es la herramienta en Windows Vista Ultimate Beta 2 Build 5342 para reportar errores que usted
pueda encontrar en Windows Vista Ultimate Beta 2 Build 5342.
303
Para utilizar Feedback usted debe:
• en la pantalla siguiente usted vera todo el detalle de lo que es FeedBack, en el lo primero que
hacemos es hacer clic en el link que dice Problem Reporting Tool
• Instale el programa que le pide Windows Vista Ultimate Beta 2 Build 5342
• Al finalizar la instalación, usted vera un nuevo icono en el escritorio que es el Microsoft Beta
Client
304
Usted puede utilizar otros dos links:
Desde estos dos link usted podrá ingresar las opciones sobre Windows Vista Ultimate Beta 2 Build 5342 y
unirse a la comunidad de Beta Tester. Al hacer un clic sobre el link lo llevara a las páginas correspondientes.
305
Help and Support en Windows Vista Ultimate Beta 2 Build 5342 es el centro de ayuda para las dudas,
consultas o como realizar cierta tarea en su sistema operativo.
Help and support le ayudara encontrando los temas relacionados a la búsqueda que usted realizara.
306
Para utilizar Windows Help And Support debe de hacer lo siguiente:
Nota: para acceder mas fácil a Windows Help and Support presione la tecla F1
Cuando se ejecute Windows Help and Support en la barra de búsqueda ubicada en la parte superior
ingrese la palabra relacionada con el tema o el problema que tiene
Windows Help and Support le mostrara en el panel debajo de la búsqueda la información relacionada con la
palabra ingresada en la barra de búsqueda
307
Más sencillo
En Windows Vista, Windows Update puede descargar e instalar automáticamente las actualizaciones
importantes y las recomendables. En versiones anteriores, sólo se podían instalar automáticamente las
actualizaciones clasificadas como “importantes” y había que seleccionar y descargar manualmente las otras
actualizaciones disponibles.
Consistencia mejorada:
Menos molesto
Cuando una actualización sea aplicable a un archivo en uso, Windows Vista puede guardar los datos de la
aplicación, cerrarla, actualizar el archivo y reiniciar la aplicación.
Mayor flexibilidad:
En Windows Vista, la actualización se realiza en segundo plano y se puede programar para la hora que le
venga bien. Si una actualización requiere reiniciar el equipo para completar la instalación, puede programarla
para una hora habitual. También puede posponer un reinicio previamente programado hasta que haya
terminado de trabajar
Para Configurar Windows update primero usted tendrá que llegar al directorio Windows Update.
308
Para comprobar nuevos updates solo presionaremos el link Check for Updates que se encuentra en la carpeta
Windows Update, Windows Vista, automáticamente buscara en la Web nuevas actualizaciones y le mostrara un
listado de updates, si es que existen
Windows update es posible configurarse para que ejecute los updates en el momento oportuno. Por ejemplo
podemos configurar al sistema para que realice updates periódicamente a la medianoche donde el microprocesador
esta libre de cualquier proceso y de esta forma no tener que actualizar nuestra maquina durante el día y perder
rendimiento en nuestro trabajo.
Además usted puede pedirle que avise o no cuando se ejecuten los updates.
309
Desde la opción View Updates History tiene acceso a un listado de actualizaciones y su respectivo estado.
En caso de que se hayan podido instalar satisfactoriamente, tendrán el estado en Successful, de caso
contrario indicara el estado correspondiente.
Este listado es fundamental para obtener información relevante sobre el estado, fecha de instalación y demás
de las actualizaciones.
Finalmente, en la parte inferior del panel izquierdo tendremos algunas opciones más con relación a las
actualizaciones de Windows como Información, acceso al Security Center, etc.
310
Para ejecutar Windows Vista Ultimate Beta 2 Build 5342 usted deberá de:
Bootear desde el DVD de instalación de Windows Vista Ultimate Beta 2 Build 5342
System Recovery Options identificara en su PC si se encuentra algún Windows Vista Ultimate Beta 2 Build
5342
Y se ejecutara la pantalla de System Recovery Options, el cual le mostrara las siguientes Herramientas:
• Start Up Repair
• System Restore
• Command Prompt
311
Para utilizar Start Up Repair haga lo siguiente:
• Si Startup Repair encuentra un error en el inicio de Windows Vista Ultimate Beta 2 Build
5342 lo reparara automáticamente y reiniciara la PC
312
Para utilizar Windows Backup Disaster Recovery haga lo siguiente:
Nota: al finalizar de restaurar la copia de seguridad Windows Backup Disaster Recovery le pedirá reiniciar
la PC para completar la operación
313
Para utilizar Windows Memory Diagnostic Tool haga lo siguiente:
• En la pantalla de System Recovery Options haga clic en Windows Memory Diagnostic Tool
• Al finalizar la verificación y al iniciarse Windows Vista Ultimate Beta 2 Build 5342, le mostrara
un informe de el teste realizado
314
Como ejecutar el Command Prompt:
• Usted desde ahí podrá ejecutar las Built In por línea de comando
315
Imagine que usted quiere trasferir los archivos de usuario de su PC vieja con un sistema operativo (recuerde que los
archivos solo pueden ser extraídos con Windows Easy Transfer desde Windows 2000, XP) entonces la herramienta
que le facilitara esta tarea es
• En la primera pantalla le indicara que es lo que usted puede trasferir con Windows Easy Transfer,
haga clic en Next
• En la siguiente pantalla debe seleccionar desde la PC donde va a guardar los archivos para ser
trasferidos a la nueva PC, haga clic en la opción Start a New Transfer
316
En la siguiente pantalla del asistente de Windows Easy Transfer debe seleccionar donde va a guardar los
archivos, las ubicaciones pueden ser:
Nosotros seleccionaremos la segunda opción, en ella también tenemos opciones de almacenamiento que son
las siguientes:
Usted puede seleccionar la ubicación o colocar en que dirección se encuentra el recurso y agregarle a este
archivo con sus documentos una password para poder, en un futuro restaurarlo
317
En la siguiente pantalla usted puede seleccionar que va a transferir que puede ser lo siguiente:
• Everything – All user Accounts, file and settings (todos los archivos del usuario)
• Only any user accound, file, and settings (solo los perfiles y configuraciones del
usuario)
• Custum (personalizado)
318
En la nueva PC, usted debe ejecutar de la misma forma Windows Easy Transfer y seleccionar en la primera
pantalla que va a continuar una transferencia
En la siguiente pantalla seleccionara que esta es la nueva PC con la opción This is my new computer
Después Windows Easy Transfer le pedirá que seleccione desde que dispositivo va a transferir los archivos
Debe ingresar, en la pantalla siguiente, el archivo para transferir e ingresar la contraseña para usarlo y
seleccionar Next
319
Windows Easy Transfer le mostrar que usuarios va a transferir y sus archivos, si hay la misma cantidad de usuario,
debe definir que usuarios va a reemplazar a quien.
Al finalizar, le informara que termino la transferencia, usted debe hacer clic en el botón Close
320
Introducción
Las necesidades de un usuario con una pc desktop en su mayoría de veces son similares a las de un
usuario con una laptop, pero hay ciertas características necesarias que debe de tener un sistema
operativo para facilitar el trabajo de estos últimos usuarios, para esto Windows vista ultímate beta 2
bullid 5342 trae incorporado un montón de utilidades y mejoras que un usuario de con una laptop va a
saber apreciar. En este Modulo veremos los siguientes temas
• Utilización de Tablet Pc
Objetivos
Windows vista beta 2 ultimate build 5342 incorpora nuevas funcionalidades para Laptops, en este
modulo usted deberá de aprender:
• Las nuevas herramientas que incorpora Windows vista ultímate beta 2 bullid 5342 para
laptops
321
Power Management es la herramienta de Windows Vista Ultimate Beta 2 Build 5342 para el manejo de
la energía tanto en un PC desktop como en una PC Laptop. El usuario de una PC laptop es el que le va
a sacar mayor provecho a esta funcionalidad ya que el ahorro de energía en este tipo de pc es
fundamental, ya que en la mayor parte del tiempo este tipo de usuarios no tiene disponible un toma
para poder conectarse a la red eléctrica.
322
Power Management trae en esta versión de windows vista ultimate beta 2 build 5342 las siguientes mejoras:
• El medidor de batería
El medidor de batería:
The battery Metter el medidor de batería trae mejoras en su uso, visualización y configuración. En su
uso, lo podemos visualizar en la barra de tarea a la derecha, la cual lo podemos como muestra la
figura.
• Balanced
• Power saber
• High Performance
Estos tres planes se diferencian de la performance que entregan y la energía que ahorran, por ejemplo
Balanced Tiene equilibrada la performance con la energía que entrega y es el recomendado por
defecto.
Power saber, Ahorra el máximo de energía pero su costo el decaimiento de la performance en el equipo
portátil, y el ultimo High Performance ahorra muy poco de energía pero su performance es fabulosa.
Así mismo también podemos configurar un Power plan a nuestro gusto, en el cual podemos configurar
en cuento tiempo se apagara la visualización del escritorio y en cuanto tiempo se pondrá en sleep la
PC.
323
Administración de Power Settings
Para administrar mas específicamente cada uno de los dispositivos (como el disco rígido, la placa de
video, multimedia , el microprocesador etc.), debemos hacer lo siguiente:
• En Power options, hacemos clic en Changes When turn Off o Changes When the
computer Sleep
• En alguna de estas dos opciones vamos a la opción changes advanced power setting
Al terminar de realizar las configuraciones que crea usted necesaria podrá salvar los cambios o volver a
las opciones por defecto.
324
Apagar la pc por medio del botón de encendido
Windows vista ultímate trae una opción en la cual podemos apagar o realizar otra acción con el botón
de encendido de la pc o Laptop.
En Power Options, haga clic en Choose what the power button does
Es esta pantalla usted podrá seleccionar dentro de estas tres opciones (si su pc lo admite) :
Hibernate
Sleep
Shut Down
A la misma vez puede configurar si quiere requerir que su pc pida un Password al volver del
estado de Sleep, para poder visualizar su escritorio deberá ingresar esta password para
poder desbloquear la pc
325
En el Botón de apagar, si la fuente y la placa madre lo soporta, nos habilita 2 opciones mas además de
Shutdow, Restart Log Off, Lock y Switch User que son:
• Sleep
• Hibernate
En una pc Desktop, cuando usted selecciona Hibernate, Windows guarda la información que almacena
en la memoria en el disco rígido. En una pc Laptop windows almacena la información y la posición de
los programas ejecutándose.
Cuando usted selecciona Sleep, guarda todo esto en la memoria, recién cuando usted se esta por
quedar sin batería suficiente guarda la información en el disco rígido.
326
Ahorra energía cuando no esta logueado en la PC
Usted puede configurar una de las 3 opciones de power plan , para que cuando usted no esta
logueado, la energía en la laptop no se consuma de la misma forma que cuando esta logueado, para
logra esto usted debe:
Varios usuarios deben de haberse logueado, se tiene que haberse deslogueado o bloqueado la sesión
para que esto suceda
• Luego seleccione Change plan settings y haga clic en Change advanced power
settings.
• Sobre esta opción, seleccione Choose settings for when no one is logged on
327
Windows mobility center es un aplicación, la cual esta disponible solo para los usuarios que tenga en un poder un
laptop.
Esta aplicación le otorga fácil acceso a varias de las opciones principales de un laptop las cuales con:
• Brightnes
• Volume
• Battery Status
• Wireless Network
• Conncet Display
• Sync Center
• Presentation Settings
Cada opción de configuración de su Laptop a través de Windows Mobility Center, le facilitara el acceso
a las opciones antes mencionadas.
En primera instancia, para poder acceder a Windows Mobility center debe realizar la siguiente
combinación de teclas:
• La tecla Windows + X
Brigtness: desde esta opción usted puede regular el brillo de su pantalla (dependiendo de los Drivers
puede estar habilitada o no)
Volumes: desde aquí puede fácilmente configurar el volumen de su placa de sonido como así también
dejarla muda.
Battery Status: aquí podemos configurar el Power Plan como así también ver el estado de la batería
Wireless Network: Con esta opción podemos habilitar o no las redes Wireless
Sync Center: Podemos ver el estado de los dispositivos que se pueden sincronizar
328
Windows Vista Ultimate Beta 2 build 5342, trae incorporado 3 aplicaciones para la utilización de las
tablet PC. Estas aplicaciones facilitan el manejo de estas PC sin necesidad de utilizar software de
terceros, ellos son:
• Windows Journal
• Sticky Notes
• Input Panel
• Después en Accesories
329
Estas 3 aplicaciones se especifican cada uno a una tarea en particular, aquí le ofrecemos un descripción de cada
una de ella
Input panel: desde esta herramienta podemos escribir tanto con el dedo como con un lápiz apropiado
para las tablet pc, desde el podes visualizar el panel de escritura de 3 formas:
• Liso
• Con divisiones
• Como teclado
Dependiendo de cómo usted se sienta mas cómodo elegirá alguna de estas tres opciones. También
podemos definir en que posición vamos a visualizar el input panel , lo podemos visualizar de 3 formas:
Dock at Top of the Screen (lo tendremos disponible en la parte superior del escritorio)
Dock at Bottom of the Screen (lo veremos en la parte posterior del escritorio)
Nota: recuerde que cuando usted cierre el input panel , este quedara visible en la parte izquierda del
escritorio y cuando lo necesite, lo único que deberá de realizar es hacer un clic sobre el.
Sticky Note: usted puede crear notas fáciles y ágiles, para no olvidarse ciertos temas o notas que le
recuerden algo que usted debe de realizar, cada nota quedara almacenada y usted podrá ir eliminando una por una
hasta que no queden mas asuntos pendientes.
Las notas pueden ser escritas o grabaciones a través de un micrófono. También puede configurar para
que Sticky Notes se ejecute cuando el sistema operativo inicia o usted se loguee a su pc y aparecerán
las notas que usted dejo pendientes.
Windows Journal: esta ultima aplicación usted crear notas mas avanzadas con windows journal, a
diferencia de stiky Notes, windows Journal puede escribir, marcar , cambiar el tipo y color del lápiz,
insertar una imagen y todo tipo de herramientas que tiene un procesador de texto común.
330
Para poder ejecutar Windows Collaboration en windows vista ultimate beta 2 build 5342 debe realizar lo siguiente:
• Debemos acceder a windows firewall para poder realizar las excepciones necesarias
para que pueda funcionar:
• Para acceder a windows firewall, haga clic en Start, y luego en Control Panel
• En las opciones del windows firewall, debe seleccionar las siguientes excepciones:
o Pc to Pc sync
o Windows Collaboration
o Y haga clic en OK
Nota:Es posible que haciendo estas excepciones, no funcione Windows Collaboration, para utilizarlo
agregue los siguientes puertos y/o desactive Windows Firewall TCP 801 Y 3587, UDP 1900, 3540,
3027
331
Después de ejecutarlo , se abrirá un programa secundario llamado People Near Me, que es el
necesario para poder crear un usuario para el Windows Collaboration.
Este programa pide que le suministremos un nombre de usuario para poder conectarnos, lo ingresamos
y podemos seleccionar dos opciones de Conexión:
Sign me in automatically when Windows Starts: Iniciar sesión automáticamente cuando windows
inicie
Include my picture when sending invitations : incluir my imagen cuando envíe una invitación
Después de seleccionar las opciones que usted desee, nos mostrara la imagen de bienvenida de
Windows Collaboration, en ella usted puede:
332
Para poder visualizar las opciones del People Near Me, diríjase a la barra del escritorio, a su derecha y
hacia abajo, y haga clic con el botón derecho el mouse sobre el icono del People Near Me. En el menu
desplegable nos dará 3 opciones:
• Sign Out
• Properties
Sign Out: seleccionando esta opción usted cerrara la sesión en la con la cual se encuentra conectado
Properties: al seleccionar esta opción usted accederá a las propiedades del People Near Me, en la
cual tendremos:
Settings: podremos configurar el nombre del usuario, cambiar la imagen que muestra e incluirla,
seleccionar si recibo las invitaciones de todos los usuarios y si quiero ver cuando me envían las
invitación y si deseo que se ejecute automáticamente cuando inicia windows Vista Ultimate Beta 2 Build
5342.
333
Desde la ventana del Windows Collaboration, usted puede iniciar sesión con el nombre de usuario y
el horario en el cual inicia, o podrá cambiar el nombre por el que le guste.
Windows Collaboration pide que suministremos una password (que puede ser la que usted desee con
un mínimo de 8 cacracteres) para poder iniciar sesión, como también poder ver cual es la contraseña
que estamos escribiendo.
En las opciones, usted podrá seleccionar quien puede verlo si esta conectado, como así también si
tiene una red wireless puede crear una red privada entre los usuarios que se conecten por este medio.
334
Cuando usted ya se encuentra logueado en el windows Collaboration, usted puede invitar a los
usuarios que se encuentren conectados a través de People Near Me de la siguiente forma:
• Desde las opciones de Participants, hacemos clic sobre el icono para invitar usuarios
Otra forma de enviar invitaciones, en el caso que no podamos ver a las personas invitadas,
seleccionamos el botón de Invite Others , el cual nos permitirá enviar invitaciones a través de un E-
mail o creando un archivo de invitación.
335
Una de las funciones muy interesantes que tiene Windows Collaboration , es la de poder crear una
presentación a través de mi escritorio, con la cual usted puede mostrar un ejemplo de trabajo como una
presentación de un archivo de Microsoft Power Point, esto se realiza de la siguiente forma:
Desde el icono Start a Presentation , podemos seleccionar cual de las aplicaciones vamos a mostrar
(en este caso seleccionamos el escritorio, pero puede ser todas las aplicaciones que aparezcan en este
menú)
Después de seleccionar lo que vamos a presentar, usted deberá de hacer clic sobre el botón Present
Cuando realizamos esto, Windows Collaboration muestra a los usuarios la demostración que usted
desea, usted también puede ver que es lo que usted esta mostrando a través del botón Show me How
the presentation look on others computers o puede dejar de hacerlo seleccionando Stop
Presentation
336
También podemos compartir un archivo a todos los usuarios de la siguiente forma:
• Desde el botón Share a Handout , se nos ejecutara la ventana de selección del archivo
requerido
En la parte derecha del panel de Windows Collaboration, aparecerá tanto en los usuarios conectados
como en su sesión el archivo compartido para bajar, para utilizarlo solo selecciona el archivo.
337
Cuando usted u otros usuarios se conectan al Windows Collaboration , usted puede realizar varias
acciones.
En la barra del usuario que realiza la presentación, nos muestra varias opciones:
• This is how you presentation look: muestra como ven los usuarios la presentación
Desde la venta de windows collaboration de los usuarios que están viendo la presentación, en la
barra de windows collaboration el usuario tiene las siguientes opciones:
• Session: desde la cual puede guardar los archivos de la presentación, salir de la sesión
o salir de windows Collaboration
338
Windows SideShow es una nueva tecnología que trae incorporado Windows Vista ultimate beta 2
Build 5342, que nos posibilita el control de varias aplicaciones a trabes de una pantalla auxiliar en el
contra frente de una Laptop.
Esto es similar a la tecnología usada por los celulares, con la diferencia que usted podrá interactuar a
través de ellos con un Touch Panel o un control Remoto compatible con esta tecnología.
Usted podrá elegir a través del control panel de Windows Sideshow las aplicaciones o gadgets que
podrá utilizar (Windows mail, Windows Media Center , Minespinner etc).
339
Para acceder al Control Panel de Windows SideShow debe de Hacer lo siguiente:
En esta pantalla nos informara los programas que están habilitados para ver mediante Windows
SideShow (por defecto viene incorporados Windows Mail y Windows Media Center)
Usted puede agregar mas gadgets Bajándolos desde la opción de Get More Gadets Online
340