Está en la página 1de 340

Introducción

La línea Windows Vista consta de seis versiones, dos para negocios, tres para usuarios y una para nuevos
mercados: Windows Vista Business, Windows Vista Enterprise, Windows Vista Home Basic, Windows
Vista Home Premium, Windows Vista Ultimate y Windows Vista Starter.
Objetivos

Al finalizar este Modulo usted podrá:

• Identificar las especificaciones de cada versión de Windows Vista.

• Seleccionar la versión apropiada para los diferentes tipos de usuario.

1
Es un producto diseñado para ayudar a las familias y usuarios iniciales de PC a experimentar el mundo de los
beneficios sociales y educativos que las computadoras e Internet hoy en día hacen posibles. Como un sistema
operativo de 32 bits diseñado específicamente para computadoras de bajo costo, Windows Vista Starter permite
realizar actividades simples entre usuarios iniciales en estos mercados y les proporciona una manera accesible y
sencilla de utilizar productos Windows Vista.

2
Windows Vista Home Basic es la versión de para los hogares con necesidades básicas y simples. Ideal para los
usuarios que quieren simplificar el uso de la computadora para navegar por Internet, conectarse a una red wireless,
comunicarse con amigos y familiares por e-mail a través de Windows Mail o crear documentos básicos para organizar
tareas fácilmente.

Windows Vista Home Basic proporciona un entorno más seguro y confiable. Además, ofrece nuevas
herramientas y tecnologías para hacer que la computadora sea más segura y divertida.
Puntos destacados

Nuevo sistema de búsqueda de archivos y carpetas: Este nuevo sistema proporciona capacidades de
búsqueda integrada, que reúnen una gran variedad de componentes del sistema operativo. Esto hace que
sea más fácil el almacenamiento, la búsqueda, la administración y la organización la información.

Windows Defender: Es la herramienta que ayuda al usurario a proteger su equipo contra las amenazas
que afectan la seguridad de las computadoras, como los elementos emergentes y la reducción del
rendimiento derivado del software espía y de otros softwares no deseados.

Windows Sidebar: Esta nueva función proporciona acceso rápido a información, servicios y aplicaciones
en tiempo real.

Windows Photo Gallery: Ahora los usuarios de Windows Vista tienen una mejor experiencia con sus
recuerdos digitales gracias a la posibilidad de compartir, disfrutar fotografías y video descargados de
cámaras digitales. El nuevo Windows Photo Gallery supera las complejidades que implican adquirir y
administrar fotografías. Además los usuarios pueden realizar tareas básicas de edición como corrección de
colores, ojos rojos e imágenes cortadas en fotos y video.

Control Parental: Esta herramienta ayuda a los padres a monitorear y controlar la manera en que sus
hijos utilizan su computadora incrementando de esta manera su seguridad, no sólo a nivel de aplicaciones,
sino también habilitando o deshabilitando páginas de Internet.

3
Windows Vista Home Premium es la versión de Windows Vista para usuarios hogareños avanzados, que ayuda a
utilizar de manera más eficiente tanto las computadoras de escritorio como las portátiles, mejorando así la
experiencia de entretenimiento digital del usuario. Los siguientes beneficios tienen además el valor agregado de
seguridad y confiabilidad que Windows Vista ofrece:

Puntos destacados

Nueva interfaz de usuario: Windows Vista Home Premium presenta una nueva interfaz de usuario
llamada Windows Aero que es más eficiente y atractiva. Esta interfaz es muy fácil de usar y permite
cumplir múltiples tareas en un ambiente tridimensional en tiempo real. Windows Vista Home Premiun
ayuda al usuario a organizar la información de manera más sencilla. La nueva funcionalidad de búsqueda
integrada en Windows Vista Home Premium ayuda al usuario a encontrar exactamente lo que está
buscando, hace que la experiencia de búsqueda sea más simple y permite encontrar en grandes
colecciones, documentos, fotos, películas, videos y música.

Movilidad mejorada: Windows Vista Home Premiun hace fácil el uso de la computadora portátil a donde
quiera que el usuario vaya. Por ejemplo, Windows Vista Home Premium incluye la tecnología de Tablet
PC para habilitar la interacción entre una Tablet PC y una computadora compatible, con un lápiz digital o
con la punta de un dedo en lugar del teclado. Las computadoras que tienen instalado Windows Vista Home
Premium e incluyen una pantalla auxiliar, pueden utilizar Windows SideShow y acceder a datos claves a
través de él, aún cuando la computadora esté apagada. También es más fácil compartir archivos entre
computadoras en el hogar y es más seguro conectarse a una zona activa de WiFi .

Más entretenimiento: Windows Vista Home Premium mejora cada aspecto de la experiencia del
entretenimiento digital, debido a que incluye la posibilidad de ver y compartir fotos, videos, TV, películas,
música y juegos. Por ejemplo, Windows Vista Home Premium permite al usuario crear sus propios DVDs y
editarlos como un película de alta definición. De una manera más significativa, Windows Vista Home
Premium incluye todas las habilidades de Windows Media Center para utilizar la computadora como una
central de entretenimiento digital. Ahora, el usuario, puede emplear Windows Media Center para grabar
sus programas favoritos de TV (aún con HDTV) y puede acceder a nuevos contenidos de entretenimientos
online para niños. También ofrece la posibilidad de conectar Windows Vista Home Premium a la consola
Microsoft Xbox 360, extendiendo su experiencia de Windows Media Center en todo su hogar.

4
Windows Vista Business es la versión de Windows Vista diseñada para satisfacer las necesidades de pequeñas y
grandes empresas. Mejora de modo significativo aspectos de soporte e infraestructura: en empresas pequeñas ayuda
a utilizar la computadora sin problemas y de esta forma se requieren menos servicios de soporte técnico. En
empresas grandes, en cambio, proporciona mejoras de infraestructura. Permite que el personal de soporte dedique
menos tiempo al mantenimiento cotidiano de las computadoras, agregando valor estratégico a la organización.
Windows Vista Business también ofrece formas más potentes de organizar, encontrar y compartir información
mientras el usuario permanece conectado, esté en la oficina o en la carretera, incrementando así la eficiencia de la
empresa.

Esta versión de Windows Vista cuenta con los siguientes beneficios:

Mejor gestión de documentos y navegación: Al igual que en su versión Home Premium , Windows
Vista Business incorpora la interfaz Windows Aero, que permite cumplir múltiples tareas en un ambiente
tridimensional en tiempo real. Asimismo, incorpora un sistema de búsqueda integrada que reduce
considerablemente los tiempos de localización de archivos, carpetas y otros objetos.

Mayor confiabilidad y seguridad: A su vez, Windows Vista Business ofrece nuevas herramientas de
soporte técnico que guían al personal hacia la realización de tareas o resolución de problemas sin tener la
necesidad de manejar lenguaje técnico. Para empresas pequeñas, presenta nueva tecnología y
herramientas integradas para que la computadora se mantenga actualizada diariamente con mayores
niveles de seguridad. Además, ofrece la posibilidad de no perder datos utilizando la herramienta de
resguardo de datos de Windows Vista. Para empresas grandes, aporta una nueva forma de instalación
basada en imágenes, que reduce considerablemente el espacio utilizado por imágenes del sistema
operativo, que es independiente del hardware utilizado en las computadoras. Esta versión brinda también
la posibilidad de utilizar cuentas de usuario estandarizadas.

Mayor movilidad y mejor conexión: Windows Vista Business simplifica la conexión del usuario con la
empresa, proveedores y compañeros de trabajo, tanto desde la oficina como fuera de ella. Incorpora todas
las herramientas fundamentales para la conexión segura de la computadora portátil hacia una red wireless
o utilizando un teléfono móvil como punto de acceso a Internet. Asimismo puede conectarse tanto a un
grupo de trabajo como agregarse al dominio de su empresa. Además, incorpora las cualidades de
SlideShow y de compartir documentos más eficazmente.

5
Windows Vista Enterprise es el elegido para satisfacer las necesidades de grandes organizaciones globales y
aquellas con infraestructuras de TI muy complejas. Además de todas las características disponibles en la versión
Business, Windows Vista Enterprise proporciona niveles más elevados de protección de datos. También incluye
herramientas para mejorar la compatibilidad con las aplicaciones y permite que las organizaciones se estandaricen
utilizando una única imagen del sistema operativo. Windows Vista Enterprise sólo está disponible para organizaciones
que tienen computadoras cubiertas por la Garantía de Software de Microsoft o un Acuerdo de la empresa con
Microsoft.

Esta versión de Windows Vista cuenta con las siguientes características:

Protección de datos: Mediante la utilización de tecnología de encriptación basada en hardware, Windows


Vista Enterprise ayuda a prevenir que, en el caso de extravío o robo de las computadoras, la información
confidencial y la propiedad intelectual llege a manos inadecuadas.

Compatibilidad con aplicaciones: Windows Vista Enterprise incluye herramientas integradas para
mejorar la compatibilidad con aplicaciones de versiones anteriores de Windows y también con sistemas
operativos de UNIX. incorpora una herramienta de virtualización llamada Virtual PC, que permite que el
usuario ejecute rápidamente una aplicación de una versión anterior del sistema operativo Windows, en un
entorno virtual de Windows Vista Enterprise. Esta característica permite que las organizaciones ahorren
tiempo y dinero evitando migrar aplicaciones. Adicionalmente, Windows Vista Enterprise incluye
aplicaciones de subsistema basadas en UNIX (SUA), que permiten que el usuario ejecute aplicaciones de
UNIX en una computadora con Windows Vista Enterprise instalado. Si un administrador de base de datos
de UNIX o un administrador de sistemas necesita una estación de trabajo de UNIX además de una
computadora con sistema operativo Windows, Windows Vista Enterprise le permite que consolide ambas
funciones en una única computadora.

Soporte de Múltiples lenguajes: Windows Vista Enterprise trae incorporado todas las lenguas de interfaz
de usuario disponibles en el mundo, por lo tanto una empresa multinacional puede crear una imagen única
y repartirla en las sucursales de todo el mundo cambiando únicamente el lenguaje de interfaz de usuario,
por ejemplo de inglés a español.

6
Windows Vista Ultimate es la edición más completa de Windows Vista. Es el primer sistema operativo que une:

• todas las características de infraestructura avanzadas de un sistema operativo.

• todas las características de administración y eficacia de un sistema operativo y la movilidad


enfocada a negocios.

• todas las características de diversión digitales de un sistema operativo enfocado a un


consumidor final.

Windows Vista Ultimate incorpora todo lo que desea el usuario de un sistema operativo para trabajar en
casa, utilizar la computadora en la carretera y para diversión.

De casa al trabajo: Windows Vista Ultimate incluye todas las características que hacen fácil la conexión
remota a redes de una organización. De modo que, cuando el usuario está trabajando desde su casa, tiene
la capacidad de conectarse a un dominio, sostener políticas de grupo y características tales como la de
Escritorio Remoto. También incluye criptografía Windows BitLocker que proporciona altos niveles de
protección contra robos o extravíos de computadoras a los que se ven expuestos los usuarios móviles.

Lo último en entretenimiento: Windows Vista Ultimate utiliza todas las características de las versiones de
Windows Vista para usuarios hogareños. Incluye lo último en fotografía digital, música, películas, TV
analógica o HDTV. Posee además poderosas herramientas tales como Windows Gallery y Windows Movie
Maker HD. También incluye Windows Media Center haciendo posible tener un centro digital en la
computadora.

7
Introducción

En esta lección, el alumno conocerá sobre los requerimientos de Windows Vista Ultímate Beta 2 Built
5308 y cómo realizar una instalación manualmente.

Objetivos
Al finalizar esta lección usted podrá:

• Identificar el hardware necesario para instalar Windows Vista Ultímate Beta 2 Built 5308.

• Saber qué es WIM y Ximage.

• Saber qué es WinFs.

• Instalar Windows Vista Ultímate Beta 2 Built 5308 en forma manual.

8
En primera instancia, para poder reconocer el tipo de hardware requerido, se debe saber qué tipo de
utilidad se le dará de Windows Vista Ultímate Beta 2 Built 5308.

Si el uso que se pretende es el básico, la instalación de Windows Vista requiere del siguiente
hardware:

• Microprocesador de 1.5 Ghz o similar.

• 256 MB de memoria.

• Espacio de disco rígido de 10 GB que puede ser Pata o Sata.

Adaptador de video y monitor súper VGA (800 x 600).

Si se aspira, en cambio, a tener un trabajo fluido con el sistema operativo como la utilización de Aero,
el requerimiento de hardware es el siguiente:

• Microprocesador de 2 Ghz o similar.

• 512 Mb de memoria.

• Espacio en disco rígido de 10Gb con tecnología Pata o Sata de 7200 rpm.

• Una placa de video de 64 a 128 Mb de memoria con soporte directx 9 y WDDM


(Windows Display Device Model) .

No obstante, si se desea utilizar Windows Vista Ultímate Beta 2 Built 5308 con todas las prestaciones,
como Windows Aero y otras cualidades, es necesario:

• Un microprocesador de doble núcleo.

• 1 GB de memoria

• Un disco rígido Sata o Sata 2.

• Una placa de video de 256 MB o mayor con soporte directx 9 ,WDDM (Windows
Display Device Model) y Pixel Shader 2.0.

9
Los siguientes microprocesadores son compatibles con Windows Vista Ultímate Beta 2 Built 5308:

• Athlon 64 FX, Athlon 64 fx2 dual core, Athlon 64, Sempron, Turion 64 Mobile, Mobile
athlon 64, Mobile sempron, Opeteron simple o dual core.

• Intel Xeon dual core, Pentium Extreme Edition dual core, Pentium 4 con HT Technology
Extreme Edition, Pentium D dual core, Pentium 4 supporting HT technology, Celeron D,
Pentium M, Mobile Pentium 4 supporting HT Technology, Mobile Pentium 4, Celeron M.

• Via C7, Vía c7 M, Vía EDEN

Las placas de video compatibles con WDDM, se encuentran el sitio Web de sus respectivos
fabricantes:

• http://www.via.com.tw/en/products/vista/platform.jsp

• http://www.s3graphics.com/en/products/vista/index.jsp

• http://www.ati.com/technology/windowsvista/index.html

• http://www.nvidia.com/page/technology_vista_home.html

Para habilitar la experiencia de Windows Aero, la computadora debe cumplir con los siguientes
requisitos:

• La placa de video debe ser compatible con las tecnologías DirectX 9 , WDDM y Pixel
Shader 2.02.

• Un mínimo de 32 bits por píxel.

• Memoria de video apropiada y para la resolución del monitor expresada en total de


píxeles, que resulta de multiplicar la dimensión X por la dimensión Y:

• 64MB de memoria gráfica compatible con un monitor con resolución de 1,310,720


píxeles, que es equivalente a 1280 x 1024 o menor.

• 128MB de memoria gráfica compatible con un monitor con resolución mayor a


1,310,720 píxeles y menor o igual a 2,304,000 píxeles, equivalente a 1920 x 1200.

• 256MB de memoria gráfica compatible con un monitor con resolución mayor a


2,304,000 píxeles.

10
Qué es Wim:

WIM es el formato de imágenes de Microsoft Windows. A diferencia de los formatos de imagen


basados en sectores, WIM se basa en archivos y ofrece algunas ventajas sobre el resto de los
formatos:

WIM es un formato de imagen independiente del hardware, por lo tanto, una misma imagen puede
responder a diferentes configuraciones de hardware.

WIM también permite almacenar varias imágenes en un mismo archivo. Por ejemplo, distintos SKU de
Microsoft. Esto puede hacerse con o sin sus aplicaciones principales. Asimismo, una de las imágenes
se puede marcar como iniciable, lo que permite iniciar un equipo desde una imagen de disco incluida
en el archivo WIM.

El formato de archivo WIM hace posible la compresión y la creación de instancias únicas, reduciendo
significativamente el tamaño de los archivo de imagen. De esta manera, pueden almacenarse dos o
más copias de un archivo en el espacio de una copia. Por ejemplo, si las imágenes 1, 2 y 3 contienen
el archivo A, esta técnica almacena sólo una copia del mismo y hace que las tres imágenes señalen a
dicha copia.

Con WIM además es posible ofrecer imágenes sin conexión. Se pueden agregar y eliminar
componentes del sistema, revisiones y controladores sin necesidad de crear una nueva imagen. A
diferencia de lo que sucede con Microsoft Windows XP, con Windows Vista la actualización de una
imagen se lleva a cabo en minutos. Por ejemplo, para agregar una revisión a una imagen de Windows
XP, es preciso iniciar la imagen principal, agregar la revisión y volver a preparar la imagen. En
cambio, con Windows Vista, sólo es necesario ofrecer la imagen sin conexión.

WIM permite instalar una imagen de disco en particiones de cualquier tamaño, mientras que los
demás formatos de imagen basados en sectores requieren que se instale una imagen de disco en
una partición que sea del mismo tamaño o mayor que el disco de origen.

Windows Vista proporciona una API para WIM, denominada WIMGAPI, que los desarrolladores
pueden utilizar para trabajar con los archivos de imagen WIM.

Con WIM la implementación no es destructiva. Los datos se pueden mantener en el volumen al que
se aplica la imagen debido a que su la aplicación no borra el contenido existente en el disco.

11
Qué es XImage:

El programa XImage es una utilidad simple de línea de comandos que se ejecuta desde un símbolo
del sistema o desde el entorno de preinstalación de Microsoft Windows (Windows Preinstallation
Environment, Windows PE). Se interactúa con XImage de la misma forma que con Xcopy. En general
se prefiere que las imágenes de disco que se utilizan cuenten con interfaces de este tipo, ya que
resulta extremadamente sencillo crear secuencias de comandos del uso de una herramienta. Las
características de secuencias de comandos en lotes de Windows Vista tienen tanta capacidad que
apenas se deben escribir secuencias para que XImage realice determinadas operaciones.

Las características principales de XImage permiten capturar un volumen en un archivo WIM y aplicar
un archivo WIM a un volumen. Por ejemplo, el comando que se emplea para capturar una imagen no
es más que ximage /capture C: image.wim "Nombre". Y el comando para aplicar una imagen a un
volumen es ximage /apply image.wim 1, donde el número 1 indica a XImage que debe aplicar la
imagen desde un archivo image.wim que tenga el número de índice 1.

XImage y el nuevo formato de imagen WIM son una mejora significativa creada para Windows Vista.
Estas tecnologías ofrecen una forma más rápida y rentable de implementar este nuevo sistema
operativo. El número de imágenes de disco que se deben mantener se reduce, y su mantenimiento
resulta mucho más sencillo y requiere menor cantidad de tiempo. Y gracias al nuevo proceso de
instalación basada en imágenes, la implementación de equipos de escritorio y la migración de los
datos de estado de los usuarios se realizan en menos de una hora.

¿Por qué WinFS?

En la industria tecnológica, existe una "tormenta perfecta" en plena expansión, una combinación de
tendencias y nuevas tecnologías que permiten la realización de un gran avance en la forma de
desarrollar y trabajar con la información. Esta tormenta perfecta es producida por la combinación de
tres fuerzas distintas: los avances en hardware, el aumento de la cantidad de datos producidos
digitalmente y la explosión de esquemas y estándares en la administración de información.

Avances en hardware

En los últimos años se manifestó un crecimiento explosivo en determinados tipos de hardware. Si


bien la ley de Moore manifiesta que el número de transistores en un chip se duplica cada 18 meses,
lo que muchos olvidan es que las tecnologías de ancho de banda de red y de almacenamiento van
avanzando a un ritmo incluso mayor. El ancho de banda de red ha crecido vertiginosamente, tanto
dentro de las organizaciones como entre particulares que conectan sus computadoras desde sus
hogares a redes globales. Por su parte, el aumento de la capacidad de almacenamiento ha sido
espectacular durante las últimas décadas, tanto en los servidores como en los equipos cliente. A raíz

12
del ritmo con el que va aumentando la capacidad de almacenamiento, surge el problema de
administración de los datos que se crean, almacenan y buscan cada día.

Datos producidos digitalmente

La mayor parte de los datos con los que se trabaja actualmente se producen en forma digital. Mucha
información se crea y almacena electrónicamente: correos y faxes electrónicos, datos multimedia
digitales, calendarios, documentos de Microsoft Office, correos de voz, etc. Al combinar la potencia en
bruto del hardware y software y la capacidad de los equipos para conectar, descargar, procesar y
almacenar grandes cantidades de información, se aprecia lo más importante que es administrar con
eficacia los datos digitales.

Estándares de datos y datos esquematizados

El despliegue de estándares de datos y de datos esquematizados constituye la pieza final de un


rompecabezas que tiene como objetivo ayudar a concebir una nueva forma de administrar la
información. La automatización de procesos en el ámbito organizacional se convirtió en una forma de
mejorar la eficiencia de las operaciones de las organizaciones. Esto se debe, sobre todo, a la llegada
de aplicaciones para el planeamiento de recursos empresariales (ERP), la gestión de relaciones con
el cliente (CRM) y la automatización del equipo de ventas (SFA), entre otras. Con estos nuevos tipos
de aplicaciones, los datos se tornaron repentinamente más complejos pero, al mismo tiempo, están
mejor estructurados y resultan mucho más útiles para los negocios. Más que almacenar datos
binarios oscuros o modelos de datos simplistas, los sistemas de bases de datos pueden relacionar
distintos tipos de datos complejos.

No obstante, trabajar con varios sistemas continúa siendo un problema. Si ya es difícil integrar los
sistemas de una organización, hacerlo a través de varias organizaciones es una tarea aún más ardua.
Al reconocer este problema de integración, la industria ha considerado el XML y los servicios Web
mediante XML como una solución para que las organizaciones trabajen con varios sistemas. Estos
nuevos estándares facilitan la resolución de problemas de integración de datos y están siendo de
gran ayuda en la democratización global de los datos.

¿En qué consiste WinFS?

WinFs es un subsistema de archivos que utiliza Windows Vista, que se utiliza bajo el formato
NTFS 5.0. A fin de prepararse para esta tormenta perfecta de tecnologías, Microsoft ha creado esta
nueva generación del sistema de archivos de Windows, cuyo nombre es WinFS. WinFS sigue tres
principios fundamentales: permitir a los usuarios Buscar, Relacionar y Actuar sobre su información.

Primeramente, se analizará el significado de cada uno de estos principios y, a continuación, se

13
desglosará en detalle las tecnologías que permiten a WinFS cumplir estos objetivos.

Encontrar

Algunos estudios indican que aquellos usuarios que trabajan con información emplean entre el 15 y
30% de su tiempo buscando datos. Asimismo, otros estudios estiman que al menos el 50% de las
búsquedas en la Web no consiguen su objetivo. Entre los objetivos de WinFS no figura convertirse en
un motor de búsqueda, pero sí mejorar la velocidad y precisión en la búsqueda de información.
Buscar información va más allá de simplemente rastrear e indexar contenidos.

Además, en los últimos años, se han presentado nuevos tipos de datos diferentes a los archivos
binarios y simples metadatos, como los datos multimedia y nuevas formas de comunicación y
colaboración. El sistema de archivos actual no conoce cómo recopilar y buscar información acerca de
estos nuevos tipos de datos. No obstante, en un futuro WinFS ampliará el sistema de archivos de
forma que incluya estos nuevos tipos de información y, a su vez, ofrezca capacidades más variadas
para trabajar.

Relacionar

Actualmente, el software no aprovecha al máximo el almacenamiento y aplicación de las relaciones


de datos y por lo tanto, se deben revisar varios repositorios de datos para encontrar archivos
buscados: correos electrónicos, sistema de archivos, sitios favoritos, etc. Con WinFS, es posible crear
relaciones de datos en el sistema, vinculando todos los tipos de datos con los que se trabaja,
incluidos aquellos que se escriben desde una aplicación personalizada. Se puede atravesar estas
relaciones y explorar los datos de muchas más formas. Además, es posible ver gráficamente los
elementos relacionados en aplicaciones preparadas para WinFS. De esta forma, es posible
comprender mejor cómo encajan todos los datos y saber si los mismos han sido almacenados por
una aplicación propia, la aplicación de otro usuario o un programa de Windows integrado.

Actuar

Una capacidad clave que se busca en cualquier sistema de datos, es aquella en la que el propio
sistema ayuda a convertir los datos en información práctica sobre la que se puede actuar. A lo largo
del día, se insume gran cantidad de tiempo en organizar, filtrar, categorizar y clasificar los datos de
forma manual. WinFS cuenta con agentes digitales que permiten abandonar las tareas rutinarias y
dedicar mayor cantidad de tiempo a tomar decisiones referentes a los datos. Evitar actividades
tediosas, susceptibles de automatización, constituye uno de los principales medios que utiliza WinFS
para paliar la sobrecarga de información. Sólo la información relevante o importante debe acudir a la
llamada del usuario de datos.

Por ejemplo, puede que un usuario necesite saber el momento en el que reciba un correo electrónico
procedente de un autor relacionado con un documento de negocios determinado, en el que está
trabajando y que necesita ser procesado inmediatamente. No obstante, es probable que el usuario no
tenga intención de aguardarlo sentado en su escritorio, sino que necesite asistir a una reunión,
contando sólo con su teléfono móvil. Aunque esté fuera de su escritorio, es probable que el usuario
desee estar atento a la recepción del correo electrónico esperado y además desee asegurarse de
poder hablar con el autor del mismo lo antes posible. Para ello, el sistema cuenta con un componente
integrado, las reglas de WinFS, que permiten especificar al sistema cómo trabajar con los datos,
organizarlos y entregarlos. Gracias a estas reglas, se puede crear una norma que trabaje con los
datos y con las relaciones entre éstos. Además, este componente puede colaborar con otras
aplicaciones de Windows para avisarle al usuario, por ejemplo, que ha recibido datos mediante el
envío de una página a su teléfono móvil. Por último, las reglas de WinFS ayudan a programar
reuniones mediante la búsqueda de tiempo libre en la información del calendario. La tecnología
integrada de las reglas de WinFS permite que los datos almacenados en WinFS, o incluso los
replicados en WinFS, se conviertan en datos activos. Éstos facilitan el control de las decisiones de
negocios, puesto que ponen su atención sobre la información importante en el mismo instante en el
que entran en el sistema. Al automatizar muchas tareas con los datos que hoy en día se deben hacer
de forma manual, esta tecnología proporciona ayuda para dominar las sobrecargas de información.

Detrás de la tecnología

Una vez conocida la filosofía en la que se basa WinFS, se analizan a continuación algunas de sus
tecnologías principales.

14
Desde el punto de vista tecnológico, WinFS consta de cinco componentes: el núcleo de WinFS, el
modelo de datos, los esquemas, los servicios y las API. La figura muestra una visión más detallada de
los bloques de base de estos componentes.

El núcleo de WinFS

El núcleo de WinFS está constituido por los servicios esenciales de un sistema de archivos. Se
considera a este componente como el fundamento de WinFS, el cual incluye a las operaciones y los
servicios del sistema de archivos. Algunos ejemplos son: seguridad, facilidad de uso, compatibilidad
con acceso a archivos Win32, importación y exportación y cuotas, entre otros.

Modelo de datos

Más allá de los servicios fundamentales, el modelo de datos proporciona algunas de las innovaciones
técnicas mencionadas anteriormente, incluidas la estructura básica de los elementos, las relaciones y
la capacidad de ampliar tanto los elementos como las relaciones.

Esquemas

Sin esquemas integrados, WinFS no se distinguiría del sistema de archivos existente puesto que no
aportaría formas más variadas de comprensión de datos, ni un modo más estructurado de controlar
los metadatos. Este componente incluye esquemas para la información diaria, como documentos,
correos electrónicos, citas, tareas, datos multimedia, sonido, vídeo, entre otros. Asimismo, contiene
esquemas de sistema que incluyen datos de configuración, programas y otros datos relacionados con
el sistema.

Servicios

La sincronización y las reglas pertenecen al área de servicios de WinFS. Estas tecnologías punteras
de WinFS ofrecen capacidades que sobrepasan los fundamentos del sistema. La sincronización
permite sincronizar sistemas WinFS a través de una red, así como crear adaptadores de
sincronización para sincronizar WinFS con otros sistemas, como por ejemplo, si se desea sincronizar
la información de contacto de un sistema CRM con WinFS de forma que sea posible relacionar esta
información con otros datos de WinFS o trabajar, mediante WinFS, con estos datos sin conexión. Los
adaptadores de sincronización pueden ser bidireccionales. De esta forma, los cambios realizados en
datos almacenados en WinFS se pueden volver a sincronizar con otro sistema asociado.

Las API

WinFS incluye una API muy completa como parte del modelo de programación WinFX™ de Vista.
Gracias a las API de WinFS, es posible programar diversos bloques de base del sistema de WinFS,
entre los cuales se encuentran operaciones de datos, reglas, sincronización y el modelo de datos.

15
Para la instalación de Windows Vista Ultímate Beta 2 Built 5308, se utiliza el DVD del producto.

• Como primera instancia, colocar el DVD en la Lectora de DVD de nuestra computadora.

• Configurar y seleccionar como primer dispositivo de arranque el DVD o elegir la opción


de selección de dispositivo de arranque.

• Seguir los pasos del asistente.

Al iniciar correctamente, el asistente de instalación de Windows Vista Ultímate Beta 2 Built 5308 muestra
la pantalla de inicio del proceso, donde hay tres opciones para seleccionar:

• Install now (instalar ahora)

16
• Release notes and Advanced installation instructions (notas e instrucciones de la
instalación avanzada)

• System recovery option (opción de sistema de recuperación)

Para instalar el sistema operativo de manera manual, es necesario escoger la opción Install Now.
Para cambiar a la siguiente pantalla, hacer clic en esta opción o seleccionarla con la combinación de
teclas alt+I.

En esta pantalla, la instalación de Windows Vista Ultímate Beta 2 Built 5308, requiere el ingreso de la
clave del producto. Tras ingresar la clave es posible tildar la opción de activar Windows cuando el usuario
se encuentre online o destildarla.

Al ingresar la clave, se habilitará el botón Next, que es necesario presionar para continuar con la
instalación (alt+N).

17
En esta pantalla, se encuentran los términos del contrato para la utilización de Windows Vista Ultímate
Beta 2 Built 5308, que deben ser aceptados (presionando alt+A), para continuar la instalación. Luego, se
debe hacer clic en el botón Next (Alt + N).

Posteriormente, es necesario seleccionar qué tipo de instalación se llevará adelante. La selección se


realiza en base a dos tipos distintos de instalación:

• Upgrade (desde Windows XP)

• Custom (advanced): una instalación desde cero en un disco rígido o una partición.

Hacer clic en la segunda opción (Alt + C).

18
Luego de seleccionar la opción de instalación Custom, presionar el vínculo Advanced (Alt + A), para
crear la partición donde se instalará Windows Vista Ultímate Beta 2 Built 5308. Hacer clic en esta opción
para avanzar a la siguiente pantalla.

En esta pantalla, se debe seleccionar el disco rígido o la partición que se utilizará para instalar Windows
Vista Ultímate Beta 2 Built 5308. Si se va a utilizar el disco rígido completo o si desde este disco se va a
crear una partición, seleccionar la opción New (Alt + W).

19
Ingresar el tamaño de la partición en el disco rígido en el que se realizará la instalación, ya que no
necesariamente debe ser la totalidad del disco.

• Hacer clic en Apply ( Alt + P) para continuar con la instalación.

Después de haber seleccionado el tamaño de la partición o la totalidad del disco rígido para la instalación del
Windows Vista Ultímate Beta 2 Built 5308, es necesario darle el formato para poder instalarlo. Para esto, hacer clic
sobre la opción de Format (alt + F) que aparece en esta pantalla.

20
Aquí, Windows Vista Ultímate Beta 2 Built 5308 informa que se va a formatear la partición y advierte que
con este paso se borrarán todo los datos que contiene este disco rígido o la partición en la cual se instalará
Windows Vista Ultímate Beta 2 Built 5308.

Hacer clic en el botón de OK y continuar con la instalación.

Nota importante: al finalizar de formatear, es necesario salir de la instalación y reiniciar la computadora para
que los cambios realizados sean aceptados. Luego, hacer todos los pasos nuevamente y al llegar a la
pantalla de selección de disco rígido o partición, escoger una opción y hacer clic en Next que estará
habilitado.

Cuando la instalación de Windows Vista muestra esta pantalla, indica que se encuentra instalando el
sistema operativo. La intervención del usuario no será necesaria hasta que termine con esta tarea y en
caso de ser solicitada, se requerirán los datos para terminar con la instalación.

21
Cuando se reinicia el sistema operativo, nos muestra esta pantalla para que ingresemos el país en el que
estamos, la configuración horaria y el tipo de teclado. Al finalizar con esto hacemos clic en el botón Next

A continuación, Windows Vista Ultímate Beta 2 Built 5308, solicita el nombre del usuario que se va a crear
y una contraseña (opcional). También puede seleccionar una foto para identificar al usuario. Luego de
completar estos requerimientos, hacer clic en Next.

22
En esta pantalla, debe asignársele un nombre a la computadora y un fondo de pantalla al escritorio. Al
finalizar, hacer clic en Next.

Posteriormente, es necesario configurar qué tipo de protección se utilizará:

• Use recommended Settings: instala automáticamente todas las actualizaciones,


además de las recomendadas desde Windows Update. También descarga las soluciones
a problemas y busca los drivers para todo el hardware.

• Install updates only: sólo descarga las actualizaciones de seguridad para Windows.

• Ask me later: seleccionando esta opción no se instalará ninguna actualización en la


computadora. De todas formas, esta opción permite efectuar actualizaciones posteriores.

23
La opción recomendada es Use recommended Setting, dado que brinda una protección más completa
a la computadora.

Una vez seleccionada la opción, hacer clic en ella hasta la próxima pantalla.

Posteriormente, se debe configurar la zona horaria, la fecha y la hora de Windows Vista Ultímate Beta 2
Built 5308.

Una vez realizada esta tarea, hacer clic en el botón Next.

Esta pantalla indica que se está en condiciones de iniciar Windows Vista Ultímate Beta 2 Built 5308. Hacer
clic en Start para continuar.

24
Cuando se inicia la sesión del usuario, Windows Vista Ultímate Beta 2 Built 5308, carga la configuración
de escritorio, Internet Explorer y Windows Mail.

Cada paso de la configuración del escritorio de Windows Vista se realizará también cuando usted inicie
sesión con otro usuario.

25
De esta manera, Windows Vista muestra como quedaría iniciada la sesión del usuario, especificando qué
programas se encuentran deshabilitados o deben ser instalados.

El Welcome Center es la pantalla de bienvenida de Windows Vista Ultímate Beta 2 Buil 5308, en la que es
posible instalar y configurar los dispositivos que no se encuentran instalados, agregar o remover cuentas
de usuario, transferir archivos de configuraciones de otros sistemas operativos Windows y ver los detalles
de la computadora.

De esta forma, concluye la instalación manual de Windows Vista Ultímate Beta 2 Built 5308, paso por
paso.

26
Los sistemas operativos de Microsoft que pueden ser actualizados a Windows Vista Ultímate Beta 2 Built
5308 son:

• Windows 2000.

• Windows XP.

• Windows 2003.

Los mismos deben contar con los últimos Service Packs y actualizaciones instaladas.

Es posible hacer la actualización a Windows Vista Ultímate Beta 2 Built 5308 desde Windows XP con
Service Pack 2, de dos formas:

27
• Iniciando la computadora desde el DVD.

• Ejecutando la instalación desde el sistema operativo.

Se desarrollará a continuación, la opción de instalación desde el sistema operativo para hacer


evidentes las diferencias que existen con la instalación completa iniciando la computadora desde el
DVD.

Con Windows XP ejecutado en la computadora, hacer doble clic en el ícono de Mi PC y luego doble
clic en la unidad de DVD para comenzar la actualización.

Cuando se ejecute el asistente de instalación, hacer clic sobre Install now (Alt + I). Es preciso recordar
que el mínimo de memoria necesario para instalar Windows Vista Ultímate Beta 2 Built 5308 es de 256
MB. En caso de no contar con esa cantidad de memoria, la instalación no continuará.

28
Antes de actualizar el sistema operativo Windows XP, se requiere que se descarguen todas sus
actualizaciones. Este paso puede ser omitido pulsando Go online to get latest updates for installation y
después haciendo clic en cancelar.

Posteriormente, Windows Vista Ultímate Beta 2 Built 5308, solicita que se ingrese el número de serie de
este sistema operativo. Una vez realizada esta tarea, hacer clic en el botón Next.

29
Este paso requiere la lectura y aceptación del contrato de licencia. Para ello es necesario hacer clic en I
accept the license terms y luego en el botón Next.

Seleccionar la opción de Upgrade para actualizar el sistema operativo Windows XP. En caso que se
desee realizar una instalación desde cero es necesario pulsar Custom (Advanded).

30
Esta pantalla muestra el estado de la instalación de Windows Vista Ultímate Beta 2 Built 5308. Una vez
que este paso finalice, es necesario reiniciar la computadora y continuar con la instalación.

Al reiniciar la computadora, se deben realizar los mismos pasos descriptos para Instalación Manual
de Windows Vista Ultímate Beta 2 Built 5308, aunque la diferencia radica en que Windows Vista
Ultímate Beta 2 Built 5308 mantendrá la configuración de escritorio.

31
Introducción
En esta lección nos introduciremos en los tipos de hardware que existen y que podemos instalar en
una PC teniendo instalado un Windows Vista Ultímate Beta 2 Buil 5308; describiremos los pasos
requeridos para agregar nuevo hardware de manera segura y satisfactoria. Esta lección nos proveerá
directivas para instalar y configurar de manera segura los drivers y los recursos de los dispositivos.

Objetivos
Al finalizar esta lección usted podrá:

• Identificar los tipos de hardware

• Instalar nuevo hardware

• Configurar drivers de dispositivos usando Device Manager

• Configurar recursos de dispositivos usando Device Manager

• Agregar de manera segura y eficientemente hardware en un PC que tenga instalado un


Windows Vista Ultímate Beta 2 Bult 5308

32
Tipos de Hardware: Podemos instalar hardware del tipo Hot-Swap y Cold-Swap en una computadora que
tiene instalado un Windows Vista Ultímate Beta 2 Buil 5308. Cuando instalamos un nuevo dispositivo en un
Windows Vista Ultímate Beta 2 Buil 5308 se configura automáticamente este dispositivo. Cuando ocurre la
detección del dispositivo se instalará bien el hardware dependiendo de que tipo sea:

Hot-Swap Hardware: El tipo de dispositivo hot-swap hace referencia a la capacidad de estos


dispositivos para sufrir su instalación o sustitución sin necesidad de detener o alterar la operación
normal de la PC. Podemos conectar dispositivos Hot-Swap en los siguientes Port’s (Puertos):

• USB

• IEEE 1394 (Firewire)

• Small Computer System Interface (SCSI)

Cold-Swap Hardware: el tipo de dispositivo Cold-Swap hace referencia a los dispositivos que para
sufrir su instalación o sustitución es necesario detener la operación normal de la PC apagándola.
Podemos conectar dispositivos Cold-Swap en los siguientes Port’s (Puertos):

• Peripheral Component Interconnection (PCI) Cards

• Windows Vista Ultimate Beta 2 Build 5308, Windows XP y Windows 2000 soportan Hot-
Swap y Cold-Swap.

Qué es un driver: Un driver es el software que nos habilita en un sistema operativo comunicarnos
con un dispositivo como un MODEM, placa de red, o impresora. El vendedor de Hardware nos debe
proveer este driver, pero Windows Vista Ultímate Beta 2 Buil 5308 provee los drivers más comunes
de los hardware de hoy en día. La siguiente lista contiene varias características de los drivers:

• Antes de que Windows instale el driver que viene incorporado en él, debemos instalar el
driver apropiado.

• Si la lista de compatibilidad de Hardware del sistema operativo (HCL) incluye el


dispositivo a instalar, usualmente el driver apropiado viene con el.

• Un driver de un dispositivo es instalado automáticamente cuando inicia la PC o cuando


conectamos el dispositivo Hot-Swap

Qué es Plug and Play drivers: Estos drivers habilitan al sistema a reconocer y adaptar la
configuración del hardware cambiándolo sin la menor intervención o sin ella del usuario.

33
Agregar el dispositivo: Si conectamos un dispositivo Cold-Swap, apagamos la PC y después le
agregamos el dispositivo, podemos agregar un dispositivo Hot-Swap estando la PC prendida.

Instalar el Driver del dispositivo: Windows Vista Ultímate Beta 2 Buil 5308 instala automáticamente
los dispositivos que son Plug and Play. Los Drivers de los dispositivos se almacenan en archivos .cab
y se extraen automáticamente durante el proceso de instalación.

En el caso de no disponer del driver:

• Obtenga el Driver de dispositivo de una de las fuentes siguientes:

• DVD de Windows Vista Ultímate Buil 5308

• Los medios de instalación suministrados por el fabricante del dispositivo

• Instale y configure el Driver de dispositivo mediante el Asistente para agregar hardware.

Utilizar el Dispositivo: Empiece a utilizar el dispositivo. No se le debe pedir que reinicie el equipo.

Utilizar el asistente de agregar hardware: Si Windows Vista Ultímate Beta 2 Build 5308 no detecta el
nuevo hardware utilice el Asistente para agregar hardware con el fin de instalar el nuevo dispositivo.
Para iniciar el asistente desde el Panel de control, cambie a la Vista clásica y haga doble clic en
Agregar hardware.

34
Si no detecta el hardware Nuevo hacemos lo siguiente:

• Vamos a Start, Control panel y hacemos un clic

En panel de control, hacemos clic en System and Maintenance.

35
En ésta pantalla, hacemos clic en Welcome Center.

En Welcome Center hacemos clic en Set Up devices.

36
Aceptamos la petición del permiso para abrir este complemento.

Si no reconoce el dispositivo, vamos a View Your Details.

37
También deberemos aceptar la petición de permiso, y en esta pantalla vamos a hacer clic sobre Hardware
and device Settings

Después de aceptar la petición de autorización, nos aparecerá esta pantalla de System Properties. En la
solapa Hardware haremos clic en el botón Device Manager, para verificar que no haya dispositivos que
estén en conflicto ya sea por no encontrar los drivers o por otros problemas.

38
En la pantalla Device Manager, verificamos si hay algún dispositivo con problemas o que no encontró el
driver para instalarlo. Si no es así, deberemos verificar que el hardware este instalado correctamente o
forzar la instalación.

Para realizar una detección o instalación más avanzada, iremos desde Welcome Center a Control Panel
haciendo clic en él.

39
En control Panel, hacemos clic en Classic View (parte derecha de la pantalla).

En esta pantalla, iremos al ícono ADD HARDWARE y hacemos un clic.

40
Aceptamos la petición de autorización para la ejecución de este complemento, y en esta pantalla hacemos
clic en Next. Recordemos que si vamos a instalar un dispositivo y tenemos el CD/DVD o diskete con los
drivers debemos colocarlo en la PC.

En esta pantalla debemos elegir entre dos opciones:

• Search for and Install the hardware automatically

• Install the hardware that is manually select from a list

La primera opción es igual que los pasos desde Welcome Center. Buscará los cambios de hard y nos
lo instalará si tenemos el driver en Windows Vista Ultímate Beta 2 Built 5308 o nos lo pedirá que se lo
proporcionemos.

41
La segunda opción nos pedirá seleccionarlo desde una lista o con el CD/DVD o diskete, podremos
agregarlo.

Vamos a seleccionar la segunda opción para ver una instalación más avanzada, hacemos clic sobre
ella y otro en Next

En esta pantalla, seleccionamos qué tipo de hardware es y hacemos clic en el botón Next.

Al seleccionar el tipo de hardware a instalar, Windows Vista Ultímate Beta 2 built 5308 nos muestra una
tabla de nombres de fabricantes y los modelos de los dispositivos que puede instalar, o nos da la opción de
seleccionarlo desde algún dispositivo desde Have A disk

42
Al seleccionar el modelo, hacemos clic en Next

Desde esta ventana nos informa en qué estado está la instalación de este dispositivo.

43
Puntos clave de la configuración de dispositivos: Además de instalar automáticamente dispositivos
Plug and Play, Windows Vista Ultímate Beta 2 Built 5308 también los configura automáticamente. El
Administrador de dispositivos muestra una lista de los dispositivos activos e instalados. La lista de
dispositivos que aparece en el Administrador de dispositivos se vuelve a crear cada vez que se reinicia el
sistema o que se produce un cambio dinámico. Para configurar los Drivers de dispositivos debe utilizar la
ficha Driver de la página Propiedades del dispositivo.

El Administrador de dispositivos puede configurar Drivers y puertos, pero no hardware real.

Configuración de dispositivos Plug and Play: Para que los dispositivos puedan funcionar
correctamente, necesitan tener asignado un conjunto de recursos. Estos recursos permiten que los
componentes de hardware tengan acceso al CPU y a la memoria sin causar conflictos con otros
dispositivos del sistema. La configuración de los recursos de dispositivos determina los recursos físicos
utilizados por los Drivers de dispositivos.

44
Los dispositivos Plug and Play no tienen ninguna configuración predeterminada. Windows Vista
Ultímate Beta 2 Built 5308 asigna y configura automáticamente sus recursos de dispositivos bajo
petición. Si varios dispositivos solicitan el mismo recurso, Windows Vista Ultímate Beta 2 Built 5308
cambia la configuración de un dispositivo para poder atender ambas solicitudes.

Para cambiar los recursos de dispositivos Plug and Play debe deshabilitar la funcionalidad Plug and
Play. Cambie la configuración de recursos de un dispositivo Plug and Play sólo si es necesario para
solucionar un problema con un dispositivo. Por ejemplo, si un dispositivo de hardware no se inicializa
o no funciona correctamente una vez instalado, puede que necesite cambiar su configuración de
recursos. Al cambiar la configuración de recursos, éstos se asignan de forma definitiva, lo que hace
que Windows Vista Ultímate Beta 2 Built 5308 no pueda conceder a otro dispositivo el uso de dicho
recurso.

Si debe cambiar manualmente la configuración de un dispositivo, utilice el Administrador de


dispositivos.

Importante: Sólo se debe modificar la configuración de recursos si es necesario. El cambio de la


configuración de recursos puede producir conflictos y la pérdida de la funcionalidad Plug and Play.
Antes de realizar cambios en la configuración de recursos, debe asegurarse que el problema es un
conflicto de recursos y no la ausencia de un Driver.Configurando Nuevo Hardware

Introducción
Para mejorar el funcionamiento de los dispositivos de hardware debe configurarlos correctamente.

Esta lección contiene información acerca de cómo utilizar el Panel de control para configurar
módems, impresoras y monitores.

Objetivos
Al finalizar esta lección usted podrá:

• Configurar módems e impresoras mediante el Control Panel.

• Configurar monitores mediante el Control Panel.

• Configurar módems, monitores e impresoras para conseguir su máxima funcionalidad.

45
Puntos clave: Utilice el Control Panel para configurar dispositivos de hardware como módems e
impresoras.

Utilice Phone and Modem Options en Hardware and Sound en Control Panel para configurar
opciones de módem y telefonía. Entre las opciones que se pueden configurar se incluyen las
siguientes:

• Dialing Rules (Reglas de marcado): configuración de ubicaciones de telefonía, reglas


de código de área y tarjetas de llamada.

• Modems (Configuración del módem): configuración de puertos y Drivers, y


diagnósticos.

• Configuración del proveedor de telefonía: configuración H323 y del proveedor de


Interfaz de programación de aplicaciones de telefonía (TAPI).

• Utilice Printers en Hardware and Sound en el Control Panel para configurar


impresoras. Con esta herramienta puede:

o Configurar propiedades de impresión, como opciones de puertos y


permisos.

o Configurar las preferencias de impresión, como opciones de documentos.

o Agregar una impresora local o de red

Nota: También puede agregar impresoras de puerto paralelo y serie mediante la herramienta
Impresoras y faxes. Windows Vista Ultimate Beta 2 Buil 5308 detecta e instala automáticamente las
impresoras USB.

Las preferencias de impresión se configuran individualmente; por tanto, distintos usuarios pueden
tener preferencias diferentes para el mismo dispositivo de impresión.

46
Para configurar el MODEM debe realizar los siguientes pasos:

Haga un clic en Start, haga un clic y después vaya a Control Panel

En Hardware And Sound, haga un clic

47
En Hardware and Sound, vaya a la opción Phone And Modem Options y haga un clic

Acepte la petición de autorización de ejecución de este complemento, y una vez en esta ventana
podrá configurar lo siguiente:

• What country/region are you in now: Esta pregunta le pide configurar en qué país se
encuentra

• What Area Code (or city code) are you now: Aquí debe ingresar el código de país o
área.

• If you need specify a carrier code, what is it?

• If you dial a number to access an outside line, what is it? En el caso de contra con
una central telefónica, aquí debe ingresar el número para obtener una línea.

• En la última opción The phone system at the location uses, usted puede configurar
en Tone Dialing o Pulse Dialing, si el tono de marcado es Tono o Pulso

48
En la Pantalla Phone and Modem Options, puede configurar en Dialing Rules:

• La Ubicación de la PC con el código de país o región

• Un código si necesita salir y tiene una central telefónica

• Configurar varias reglas de marcado para diferentes regiones o países.

En la solapa Modems, puede configurar:

• Agregar un MODEM nuevo

• Remover algún MODEM

• Modificar y ver las propiedades del MODEM

49
Desde la solapa Advanced puede configurar o ver:

• Los proveedores que vienen por defecto

• Si quiere agregar algún proveedor

• Modificar las propiedades de algún proveedor

Si Windows Vista Ultímate Beta 2 Build 5342 no detectó automáticamente a la impresora por
instalar, usted debe dirigirse a Hardware And Sound dentro de Control panel, y una vez allí ir a la
opción de Printers.

50
En esta pantalla usted podrá:

• Agregar una impresora local o de red

• Desinstalar una impresora local o de red

• Ver el estado de las impresoras y sus trabajos

Para agregar una impresora, debe dirigirse a la barra superior y hacer un clic en el botón Add a
Printer

Al realizar la acción anterior, se ejecutará el asistente para agregar una impresora. Este le pedirá que
seleccione para instalar 2 tipos de impresoras:

51
• A printer attached to my computer

• A printer that is not attached to my computer (network printer)

En la opción A printer attached to my computer usted podrá agregar un impresora local y en A printer
that is not attached to my computer (network printer) usted podrá instalar una impresora que esté
compartida en la red.

Como ejemplo vamos a instalar una impresora instalada en su PC. Para realizar esto haga los siguientes
pasos:

• Seleccione la opción A printer attached to my computer

• Y haga clic sobre el botón Next

Para agregar una impresora en esta pantalla del asistente, debe hacer lo siguiente:

 seleccionar un puerto, el cual puede ser:

 Paralelo (LPT)

 Serie (COM)

 Archivo (File) para visualizar como se imprimiría el documento

 XPS (puesto XPS o local port) para visualizar el documento como XML

 Puede crear un nuevo puerto y hacer clic sobre el botón Next

52
A continuación usted deberá seleccionar la empresa y el producto específico que va a instalar, o puede
realizar las siguientes opciones:

• Utilizar el botón de Windows Update para buscar el driver más actualizado para la
impresora

• Utilizar la opción Have a Disk en el cual usted suministra la ubicación del driver o
utilizar el driver proporcionado por el fabricante

Después de realizar alguna de estas opciones seleccione el botón Next

Una vez seleccionada la impresora a instalar, puede realizar lo siguiente:

• Ingresar un Printer Name o nombre de la impresora, el cual puede dejar el nombre por
defecto o identificarlo con algún nombre especifico

53
• Puede seleccionar para imprimir una página de prueba con la casilla Print a Test Page

• También puede seleccionar a esta impresora como la impresora por defecto a través de
la casilla Make this my default printer

• Luego de seleccionar las opciones a su criterio, haga clic en el botón Next

Cuando el asistente para agregar impresoras llega a su fin y la impresora se ha instalado


correctamente, se le informará con el siguiente cartel.

Para terminar la instalación usted deberá hacer clic en Finísh.

Usted podrá ver la o las impresoras que tiene instalada desde la pantalla principal de impresoras

54
Cambio de la configuración de pantalla: Para cambiar la apariencia del escritorio, vamos a Control
Panel y una vez allí haga clic en Appearance and Personalization

Dentro de esta pantalla:

Haga clic en Personalization

55
Cambio de tamaño: Dentro del Personalization, usted cuenta con las siguientes opciones:

• Display settings (para justar la resolución de la pantalla y la frecuencia de refresco)

• Theme (Cambiar el tema del escritorio)

• Color Scheme (cambiar los colores del tema, agregar o quitar efectos y personalizar cada
barra del escritorio)

• Desktop Background (puede elegir el fondo del escritorio, de qué forma se muestra o no
poner ninguno)

• Screen Saber (configurar un protector de pantalla y de energía en la Built 5308)

• Sound effects (configuración de sonidos de Windows)

• Mouse Pointers (configuración de las puntas del mouse)

Agregar varios monitores: Puede ampliar un escritorio de Windows Vista Ultímate Beta 2 Built 5308 hasta un
máximo de 10 monitores. También puede alojar distintas aplicaciones en diferentes monitores simultáneamente.
En cada escritorio puede ajustar la posición de los íconos, la resolución y la intensidad del color según sus
necesidades.

Para configurar varios monitores se requiere:

• Un Driver de Windows Vista Ultímate Beta 2 Built 5308 que permita actuar a cada monitor
adicional como una pantalla adicional.

• Un adaptador de pantalla de Interfaz de componentes periféricos (PCI) o Puerto de Gráficos


Acelerado (AGP), para lo que quizás necesite:

• Deshabilitar todos los adaptadores integrados e instalar nuevos adaptadores de video.

• Instalar adaptadores de video adicionales.

• Un sistema que funcione en el modo Interfaz Gráfica de Usuario (GUI).

56
En Display Settings podemos configurar:

• Resolution: Para ajustar la resolución de la pantalla

• Colors: Para ajustar la calidad del color de la resolución

• Advanced option: Son las opciones avanzadas, en las que se puede configurar:

• Adapter: en esta solapa, podrá ver el nombre del adaptador de pantalla, las
propiedades del mismo y la lista de modos para el monitor

• Monitor : Le muestra si detectó el monitor o si tomó por defecto uno genérico

• Troubleshoot: Si tiene problemas con su adaptador de video, desde aquí


puede configurar la aceleración de su adaptador

• Color Management: desde aquí configurará perfiles de colores del monitor, su


impresora y del scanner, los cuales pueden resultar provechosos, si desea
obtener el mismo resultado de su monitor en alguno de estos dispositivos

57
Configurar varios monitores, es muy útil para aquellos que utilizan muchas aplicaciones al mismo tiempo y
el escritorio convencional ya no les alcanza, Entonces, se utiliza extender la pantalla a un monitor
secundario para expandir el escritorio a dos monitores.

Para configurar varios monitores realice lo siguiente:

• Apague la PC e instale el adaptador de video AGP o PCI

• Conecte el monitor adicional al nuevo adaptador de video y a continuación inicie


Windows Vista Ultimate Beta 2 Build 5308 que deberá detectar los drivers o en caso
contrario deberemos configurarlo nosotros

• Expanda la configuración del monitor principal al secundario desde Control Panel,


Appearance and Personalization,Personalization y seleccionamos Display settings

• Puede configurar la resolución y la intensidad del color del adaptador secundario.

58
Introducción

Esta lección contiene información acerca de cómo solucionar problemas con los drivers de
dispositivos. En ella se describen las diferencias existentes entre los Drivers de dispositivos firmados
y sin firmar, cómo actualizar drivers de dispositivos, y por qué y cómo volver a Drivers de dispositivos
anteriores. Los administradores de sistema deben mantener y actualizar los drivers de dispositivos
para garantizar el funcionamiento óptimo del hardware y para garantizar que los dispositivos
funcionan correctamente.

Objetivos
Al finalizar esta lección usted podrá:

• Comprender el concepto y la importancia de disponer de Drivers de dispositivos


firmados.

• Comprobar y bloquear el uso de Drivers sin firmar.

• Actualizar Drivers de dispositivos.

• Volver a utilizar versiones anteriores de Drivers de dispositivos.

• Solucionar problemas con Drivers de dispositivos de hardware para resolver problemas


de instalación.

59
Controladores Firmados: Si un Driver está firmado digitalmente, la entidad que firma lo ha sometido a
pruebas y lo ha comprobado para un sistema operativo determinado. Para obtener el máximo rendimiento,
Microsoft recomienda utilizar productos de hardware en los que aparezca el logotipo. Diseñado para
Windows Vista Ultimate Beta 2 Build 5308. En la parte externa del paquete y en el propio dispositivo.

Los archivos de Driver que se suministran con Windows vista Ultímate Veta 2 Buil 5308 tienen una
firma digital de Microsoft. Estas firmas garantizan que cada archivo:

Ha superado las pruebas de compatibilidad del laboratorio de calidad de hardware para Windows.

No ha sido modificado o sobrescrito por el proceso de instalación de otro programa. Esto garantiza
que cuando instale nuevo software, éste no sobrescribirá archivos de sistema con versiones antiguas
y a veces incompatibles, lo que puede producir inestabilidad en el sistema.

Por estos motivos, todos los Drivers suministrados por proveedores que están incluidos en el disco
compacto de Windows Vista Ultimate Beta 2 Build 5308.

Drivers sin firmar: Puede controlar el uso de Drivers de dispositivos sin firmar mediante las opciones
de firma de Drivers de Windows Vista Ultimate Beta 2 Build 5308. Estas opciones indican cómo
responderá el sistema ante un programa de instalación que intente agregar un Driver sin firmar.
Normalmente, estas opciones se configuran mediante Directiva de Grupo para controlar todos los
equipos de una organización, aunque un administrador puede configurarlas manualmente en un
equipo local para permitir que éste utilice un Driver sin firmar.

60
Cómo actualizar drivers: Para actualizar un driver de cualquier dispositivo haga lo siguiente

• Haga clic con el botón derecho sobre el ícono Computer

• Seleccione la opción Properties

• Nota: usted puede hacer estos pasos más fácilmente haciendo la combinación de
teclas Windows + Pausa

• Haga clic en la opción Device Manager

• Seleccione de la lista el Driver que usted desea actualizar

• Haga clic con el botón derecho sobre él y seleccione la opción Update Drive Software

• Siga las instrucciones del Asistente

O puede hacer lo siguiente:

• Realice los mismos pasos hasta el paso Nro 4

• Haga clic con el botón derecho del mouse y haga clic en la opción Properties

• Vaya a la solapa de Driver

• Haga clic en la Opción Update Driver

• Siga las instrucciones del asistente

Nota: Recuerde que se actualizará el driver del dispositivo seleccionado si usted posee algún
dispositivo de almacenamiento con el driver actualizado o si posee conexión a Internet para hacer una
búsqueda de este, Otra opción es realizarlo con Windows Update.

61
Cuando usted actualiza un driver de cualquier dispositivo, espera que esto realice un efecto positivo en su
equipo o aumente la performace del mismo.

Si al hacer esta actualización usted no obtiene el resultado esperado, puede volver a la versión
anterior del driver de su dispositivo haciendo la acción Roll Back, que se realiza de la siguiente
forma:

Seleccione el dispositivo para hacer la acción de Roll Back

• Haga clic con sobre él botón derecho del mouse sobre el

• Haga clic en la opción Properties

• En la solapa Drivers haga clic en la opción Roll Back Driver

• Siga las instrucciones del Asistente

Al terminar de hacer esto, usted volverá al driver anterior de su dispositivo

62
Puntos clave

Si desea que un dispositivo Plug and Play siga conectado a un equipo sin que esté habilitado, puede
deshabilitar el dispositivo en lugar de desinstalarlo. Es distinto deshabilitar que desinstalar, ya que
sólo se deshabilitan los Drivers; y la configuración de hardware no cambia.

Cuando deshabilita un dispositivo, éste permanece conectado físicamente al equipo, pero Windows
actualiza el Registro del sistema de manera que los Drivers del dispositivo deshabilitado no se
inicialicen al iniciar el equipo. Los Drivers de dispositivo vuelven a estar disponibles cuando se habilita
el dispositivo

Cuando desinstala un dispositivo, no se quitan los Drivers del disco duro del equipo, sino que se
supone que el dispositivo se ha retirado físicamente del equipo y deja de aparecer en la lista de
dispositivos del Administrador de dispositivos.

Es útil deshabilitar dispositivos si tiene que cambiar entre dos dispositivos de hardware, como una
tarjeta de interfaz de red y un módem, o si tiene que solucionar un problema de hardware. Para
deshabilitar o habilitar un dispositivo en el Administrador de dispositivos, haga clic con el botón
secundario del mouse en el dispositivo y elija Deshabilitar o Habilitar.

Nota: En el Administrador de dispositivos aparece una X de color rojo en el icono si esta


deshabilitado y un signo de interrogación de color amarillo si Windows no encuentra el Driver.

63
Supresión Imprevista: La retirada de un dispositivo de un equipo sin detener primero el dispositivo se
denomina supresión imprevista, se llama así porque la acción no se ha previsto en el sistema operativo. En
general, Windows Vista Ultímate Beta 2 Build 5308 puede funcionar con normalidad tras una Supresión
Imprevista porque los Drivers de dispositivos están diseñados para notificar la retirada al sistema operativo.

La supresión imprevista se suele producir cuando la conexión de un dispositivo no impide que el


usuario quite físicamente el hardware, por ejemplo, cuando el hardware no se encuentra dentro de la
caja del equipo o no está protegido con un bloqueo mecánico.

La Supresión Imprevista de equipos portátiles en estaciones de acoplamiento también es frecuente,


especialmente cuando los equipos se encuentran en estado de poca batería.

Impacto de la supresión Imprevista: Cuando se suprime de manera imprevista un dispositivo, el


impacto de esta acción sobre el sistema operativo depende del tipo de hardware que se haya quitado.

• La supresión imprevista puede producir los siguientes resultados:

• Las aplicaciones en ejecución pueden dejar de responder. Antes de quitar un dispositivo


que se está comunicando con una aplicación, salga de la aplicación y retire el dispositivo.

• La supresión de tarjetas PC Card, tarjetas Card Bus, dispositivos de puerto paralelo y COM,
pueden producir errores de hardware y de los Drivers.

Pueden producirse pérdidas o daños en los datos en los dispositivos de almacenamiento


extraíble. Los Drivers de los dispositivos de almacenamiento extraíble compatibles permiten que el
sistema operativo determine si un dispositivo de almacenamiento específico se puede extraer
mientras el sistema está encendido. Si puede retirar de manera segura un dispositivo de
almacenamiento extraíble mientras el sistema está encendido, el sistema operativo deshabilitará la
cache de escritura de manera predeterminada para evitar pérdidas de datos. Esto significa que los
datos se escriben en el dispositivo de almacenamiento inmediatamente en lugar de almacenarlos
para escribirse en bloques mayores. Como los datos se escriben inmediatamente, el rendimiento del
dispositivo de almacenamiento puede disminuir.

64
Quitar un dispositivo mediante extracción segura: Muchos dispositivos de hardware de intercambio
directo aceptan ahora la posibilidad de extracción segura, lo que le permite desenchufar simplemente un
dispositivo.

Para utilizar la extracción segura:

1. Haga clic en el ícono Quitar hardware con seguridad que aparece en el área de
notificación de la barra de tareas.

2. Seleccione el dispositivo que desea quitar en la lista de dispositivos.

3. Detenga el dispositivo para extraerlo de manera segura.

Desinstalación de un dispositivo que no acepta la extracción segura: Para quitar de manera


segura un dispositivo de hardware que no acepta la extracción segura:

1. Abra el Administrador de dispositivos.

2. Expanda la categoría de dispositivo apropiada y seleccione el dispositivo

3. Haga clic con el botón secundario del mouse en el nombre del dispositivo y, a continuación,
haga clic en Desinstalar.

4. Haga clic en Aceptar para quitar el dispositivo del sistema.

Para comprobar que ha extraído el dispositivo, abra el Administrador de dispositivos, haga clic con el
botón secundario del mouse en el nombre del equipo y, después, haga clic en Buscar cambios de
hardware. El dispositivo que ha desinstalado dejará de aparecer en la lista del Administrador de
dispositivos.

65
Introducción

En este capítulo se explicará la utilización correcta del escritorio de Windows Vista, personalizando todo
tipo de configuraciones. Además, se detallará la forma de personalizar las propiedades de menú, de
utilizar la asistencia remota, la barra Sidebar, los programas de accesibilidad y las herramientas nuevas
de accesibilidad. Asimismo, se especificará cómo modificar perfiles móviles o de red.

Objetivos
Al finalizar este Modulo usted podrá:

• Utilizar y configurar el escritorio en Windows Vista Beta 2 personalizando colores,


efectos, sonidos, imágenes de fondo, etc.

• Personalizar propiedades de carpetas y menú.

• Configurar variables de entorno.

• Pedir y dar asistencia remota.

• Utilizar Sidebar y Gadgets.

• Utilizar programas de accesibilidad.

66
Con los nuevos exploradores de Windows Vista usted podrá trabajar con archivos de forma consistente,
estas son herramientas muy potentes y fáciles de utilizar. Los exploradores le proporcionan más
información y control al tiempo que simplifican el modo de trabajar con los archivos. La experiencia
resulta sencilla y coherente, tanto si se trata de buscar fotos o documentos, como cuando utiliza el
Panel de control.

El nuevo Explorador de documentos hace que el trabajo con archivos sea muy rápido. Busque archivos
con mayor rapidez y con la nueva característica Icono activo, vea lo que contienen sin necesidad de
abrirlos.

Los elementos clave de los exploradores de Windows Vista están diseñados para ayudarlo a obtener la
información necesaria en el momento oportuno.

67
Mediante los nuevos Iconos activos (Live Icons) -miniaturas escalables- utilizadas en Windows Vista,
se puede ver la primera página de los documentos, la imagen actual de una fotografía o la carátula del
álbum de una canción de su colección de música, de manera que resulta muy sencillo encontrar
exactamente lo que busca.

Usted tiene una nueva herramienta con Windows vista que es la Búsqueda rápida que siempre está
disponible para ayudarlo a encontrar los archivos al instante. El panel de exploración contiene las
nuevas Carpetas de búsqueda de Windows Vista, así como las carpetas normales que haya creado en
el equipo. Las Barras de comandos tan sólo muestran las tareas más apropiadas de los archivos
seleccionados.

68
Cuando comience a utilizar Windows Vista, reconocerá elementos que le van a resultar familiares
como el menú Inicio que ahora es más rápido, mejor diseñado y más útil que en la versión anterior de
Windows. El menú Inicio posee búsqueda de escritorio integrada mediante una característica nueva
denominada Búsqueda rápida (Quick Search) que ayuda a buscar e ejecutar casi todo en su PC. Tan
sólo tiene que escribir una palabra, un nombre o una frase y la Búsqueda rápida puede encontrar el
archivo adecuado. Además, el nuevo menú de inicio facilita increíblemente la exploración en todas las
aplicaciones instaladas en el equipo. Acabando con el bajo rendimiento, al mostrar la vista "Todos los
programas" en forma desplegada, el nuevo menú de inicio puede ayudarlo a iniciar cualquier aplicación
más rápido que nunca.

69
Aero: la experiencia de usuario que crea una conexión

Aero, el nombre de la experiencia de usuario de Windows Vista y la colección de API que la hacen
posible, representa una nueva filosofía de diseño que ofrece una experiencia cautivadora desde el
mismo momento en que el usuario enciende el equipo y hasta que lo apaga. Para los desarrolladores,
Aero incluye distintas API que les permiten ampliar sus aplicaciones e integrarlas en esta nueva
filosofía de diseño. Los desarrolladores pueden manipular el administrador de ventanas de escritorio,
los colores y los controles de la interfaz de usuario. Asimismo, Aero queda expuesto mediante temas,
diseños y estilos así como a través de los controles nativos del motor gráfico Windows Presentation
Foundation (conocido anteriormente como Avalon).

La filosofía de Aero no sólo consiste en ofrecer una experiencia de usuario inolvidable, sino sobre todo
en redefinir los criterios que evalúan las posibilidades de uso. Antes, Windows recurría principalmente a
criterios como la sencillez, el tiempo necesario para completar una tarea y la realización con éxito de la
misma. Aero continúa aplicando estos criterios, pero también permitirá que las aplicaciones de
Windows Vista y WinFX establezcan una conexión positiva con los usuarios desde el primer momento y
a largo plazo.

La opción Aero solo se habilita si los requerimientos de hardware se cumplen (Ver requerimientos en el
modulo que trata la instalación).

Si se cumplen los requerimientos al presionar la combinación de teclas CTRL + SHIFT + F9 podemos


cambiar la vista del modo normal al Aero y viceversa.

70
Windows Vista proporciona dos características completamente nuevas para administrar ventanas: Flip
y Flip 3D de Windows. Flip le permite mirar las ventanas abiertas (mediante Alt+Tab) y le proporciona
una vista en miniatura, cada una en lugar de un icono y un nombre de archivo genérico. Las vistas en
miniatura facilitan la identificación rápida de la ventana que desee, especialmente cuando hay varias
ventanas del mismo tipo abiertas.

Con Flip 3D, se puede utilizar la rueda de desplazamiento del Mouse para mirar las ventanas abiertas
en forma apilada y localizar y seleccionar rápidamente aquella con la que desea trabajar.

Para abrir el modo Flip 3D presionamos la combinación de teclas Windows + Tab

71
Si coloca el puntero del Mouse sobre un elemento de la barra de tareas se muestra una vista en
miniatura (live thumbnail) de la ventana con el contenido de la misma. La vista en miniatura se muestra
tanto si la ventana está minimizada como si no y si el contenido es un documento, una fotografía o
incluso un video o proceso en ejecución.

Windows Vista Ultimate Beta 2 posee un entorno totalmente nuevo. Los usuarios finales desean contar
en un entorno simple con excelentes gráficos con buenas resoluciones en DPI, efectos 3-D,
animaciones, transiciones y fundidos. Windows Vista ofrece esta nueva generación de gráficos. Todos
estos efectos son fácil y rápidamente personalizables desde un Panel centralizado.

72
Para personalizar Windows Vista Ultimate Beta 2 simplemente es necesario ingresar en la sección
“Control Panel/ Personalize”.

La forma más rápida de ingresar a esta sección es haciendo clic con el botón secundario del mouse
sobre el escritorio y seleccionar en el menú emergente la opción “Personalize Computer”.

En este panel se encuentran todas las opciones de personalización que Windows Vista Ultimate Beta 2
brinda a sus usuarios. Desde el mismo, se puede realizar gran cantidad de tareas, desde cambiar el
puntero del mouse hasta aplicar un theme, personalizando así todas las opciones visuales y sonoras de
Windows Vista.

Nota importante: Del lado izquierdo del panel se encuentran las opciones relacionadas con la parte
visual como son los punteros del mouse, los iconos que se visualizaran en el escritorio, la resolución
del monitor, etc. En tanto, del lado derecho y como ítems principales se encuentran las opciones más
importantes de personalización, como Theme, Color Scheme, Desktop Background, Sreen saver, etc.
(ver imagen).

73
Algunas opciones se mantienen de Windows XP aunque cuentan con mejoras significativas, como los
Themes, con los cuales es posible guardar y aplicar configuraciones personalizadas del escritorio,
incluyendo colores de ventanas y menú, tamaños y tipos de fuentes, fondos de escritorio, sonidos de
acciones de Windows, etc.

Además, también se mantienen similitudes en la ventana “Color Scheme”, con la que es posible definir
individualmente fuentes tipográficas, colores de ventanas y menú, tamaños y tipos de fuentes, efectos,
tamaño de íconos, y demás configuraciones individuales, o bien aplicar una configuración
personalizada modificando dichas propiedades en conjunto.

A pesar de las similitudes antes descriptas, no sucede lo mismo con la ventana “Desktop Background”.
En Windows Vista, ésta tiene una apariencia más sencilla y práctica en la que se aplica una vista
preliminar del fondo al seleccionarlo.

74
Por su parte, el panel de “Screen Saver” mantiene similitudes con el de Windows XP, excepto en las
opciones de configuración de energía. Desde este panel es posible configurar el protector de pantalla a
utilizar, el tiempo que va a esperar el sistema operativo para activarlo y algunas propiedades más sobre
cada uno de los protectores de pantalla. Además, en la parte inferior de la ventana se encuentra la
opción para configurar las propiedades de energía deseadas para que se suspenda el monitor, los
discos, etc.

En tanto, la ventana “Sound effects” se utiliza para definir los sonidos de las acciones de Windows.
Aquí el usuario puede seleccionar un sonido para cada acción independiente o bien un “schema” de
sonido el cual configura en conjunto los sonidos. Utilizando esta opción, es posible guardar un “schema”
personalizado con los sonidos de preferencia.

75
Al hacer clic en el botón Inicio se despliega un menú que permite a los usuarios obtener un fácil
acceso a los elementos del equipo que se utilizan con más frecuencia. El marco izquierdo del menú
Inicio consta de tres secciones:

La sección superior muestra los programas agregados, que son programas que se han adjuntado
manualmente al menú. El programa de correo electrónico y el explorador predeterminados siempre
aparecen en la sección de programas.

Bajo los programas agregados aparecen los programas utilizados recientemente.

En la parte inferior se encuentran los programas instalados.

El menú Inicio está codificado con colores. El área en color blanco del menú corresponde al usuario y el
área de color negro al sistema operativo. El marco derecho posee varios accesos a configuraciones de
sistema y otros.

76
El usuario puede personalizar el menú Start si agrega carpetas de submenú, accesos directos a los
programas utilizados con frecuencia y elementos a la carpeta Start.

Cómo agregar carpetas de submenú y accesos directos a programas:

1. Hacer clic con el botón secundario del mouse en Start, a continuación, hacer clic en Open.

2. Hacer doble clic en la carpeta Programs.

3. En el menú Files, seleccionar New y hacer clic en Folder.

4. En el cuadro resaltado, escribir un nombre para la nueva carpeta y presionar Entrar.

5. Hacer clic con el botón secundario del mouse en cualquier programa o acceso directo de la carpeta
Programs y arrastrarlo hasta la nueva carpeta.

6. Hacer clic en Copiar aquí.

7. Cerrar la carpeta Programs.

8. Hacer clic en Start, seleccionar All Programs y comprobar que la carpeta del nuevo submenú
aparece en la parte inferior de la lista de programas.

9. Seleccionar la carpeta del nuevo submenú para ver el programa o el acceso directo
recién copiado.

Personalización de la carpeta Startup

Si el usuario siempre utiliza un programa determinado inmediatamente después de iniciar una sesión,
quizás sea conveniente que el programa se ejecute automáticamente. Para que un programa se ejecute
automáticamente al iniciar sesión, el usuario deberá colocar un acceso directo a ese programa en la
carpeta “Startup”.

Cómo agregar un programa a la carpeta “Startup”:

1. Crear un acceso directo en el escritorio para el elemento de menú que se desea agregar.

2. Arrastrar el nuevo acceso directo del escritorio al menú Start hasta que se abra el menú. Luego
arrastrar el acceso directo al menú All Programs hasta que se abra ese menú; después, arrastrar el
ícono sobre la carpeta “Startup” hasta que se abra dicho menú y, por último, colocar el icono en el
contenido de este último.

3. Cerrar sesión desde el menú Start.

4. Iniciar sesión. La ventana del programa deseado se abrirá automáticamente.

77
Cómo personalizar área de sistema operativo:

Para personalizar el área de sistema operativo se deben seguir los siguientes pasos:

1. Hacer clic con el botón secundario del mouse en el menú Start y seleccionar la opción
Properties.

2. Seleccionar la solapa Start Menu

3. Hacer clic en el botón Customize.

4. En esa ventana, seleccionar todas las opciones que se deseen configurar.

5. Presionar OK en la ventana Customize Start Menu.

6. Presionar OK en la ventana Taskbar and Start Menu Properties.

78
Hay varias formas de personalizar la barra de inicio. Algunas de ellas es configurando las propiedades
de la barra de tareas, agregar botones de programa al inicio rápido y agregando barra de herramientas
a la barra de tareas.

Áreas de la barra de tareas

La barra de tareas de Windows Vista consta de tres áreas claramente diferenciadas:

La parte principal de la barra de tareas, que incluye botones para cada documento, carpeta y aplicación
que se ha abierto.

El Inicio rápido, que es una barra de herramientas que se puede agregar a la barra de tareas y contiene
botones para ejecutar los programas utilizados con frecuencia. Para abrirlos, basta hacer clic en ellos.

79
El área de notificación de la barra de tareas que muestra la hora, además de íconos que indican el
estado de ciertos programas y sucesos.

Cómo personalizar las propiedades de la barra de tareas:

El usuario puede personalizar las siguientes acciones de la barra de tareas:

Ocultar automáticamente la barra de tareas.

Ocultar los íconos inactivos.

Controlar la presentación de íconos individuales en el área de notificación.

Cómo personalizar la barra de tareas:

1. Hacer clic con el botón secundario del mouse en la barra de tareas y, a continuación, hacer clic en
Properties.

2. Realizar los cambios necesarios.

3. Presionar el botón OK para aceptar los cambios.

Cómo agregar botones de programa a Inicio rápido:

1. Si es necesario agregar la barra de herramientas Inicio rápido, hacer clic con el botón secundario del
mouse en un área vacía de la barra de tareas, seleccionar Toolbars y hacer clic en Quick Launch.

2. Hacer clic con el botón secundario del mouse en la barra de herramientas Quick Launch y, a
continuación, hacer clic en Open Folder.

3. Crear un nuevo acceso directo.

4. Escribir la ubicación del programa deseado o dirigirse hasta él.

Nota Importante: También se puede arrastrar cualquier ícono de programa a la barra de herramientas
Inicio rápido para crear automáticamente un botón de programa.

Cómo agregar barras de herramientas a la barra de tareas

Hay distintas barras de herramientas que pueden añadirse a la barra de tareas.

1. Hacer clic con el botón secundario del mouse en un área vacía de la barra de tareas.

2. Seleccionar la barra de herramientas que se desee agregar.

80
La carpeta Documents es la carpeta personal de un usuario. Se puede personalizar la carpeta
Documents de las siguientes maneras:

Cambiando su ubicación.

Compartiéndola de manera segura con otros usuarios de la red.

Definiendo una platilla para establecer el tipo de archivos que va a contener.

Personalizando sus atributos sus atributos.

Cómo cambiar la ubicación de la carpeta Documents:

Se puede cambiar la ubicación de la carpeta Documents con respecto a su ubicación habitual en


Users\Nombre de usuario\Documents a:

Una unidad local que no sea la unidad en la que residen los programas, de manera que los programas
y los datos del usuario estén almacenados en sitios distintos.

Un recurso compartido de red, para evitar la pérdida de datos si el disco local resulta dañado.

Para hacerlo se debe abrir las propiedades de la carpeta Documents y, en la ficha Location, hacer clic
en Move.

Cómo compartir Documents de manera segura:

Se puede compartir la carpeta Documents para que otros usuarios de la red tengan acceso a ella. Para
compartir la carpeta de forma segura, es necesario configurar sus permisos de seguridad NTFS de
manera que sólo los usuarios autorizados tengan acceso a ella.

Cómo definir una plantilla de la carpeta Documents:

La carpeta Documents, al igual que todas las carpetas dentro del entorno de Windows Vista, brinda la
posibilidad de establecer una plantilla para definir qué tipo de archivos va a contener dicha carpeta.

Para definir una plantilla en la carpeta Documents:

1. Hacer clic en Start, hacer clic con el botón secundario del mouse en Documents y luego, hacer clic

81
en Properties.

2. En la ficha Customize, seleccionar el tipo de archivos que contendrá esta carpeta.

Cómo personalizar los atributos de la carpeta Documents:

La carpeta Documents, al igual que todas las carpetas de una partición NTFS, tiene cuatro atributos
importantes que sujetos a ser personalizados:

Modificación: Este atributo especifica si el contenido de la carpeta ha cambiado. Algunos programas de


equipos, como por ejemplo, la copia de seguridad, utilizan este atributo para determinar de qué
carpetas y documentos debe realizarse copia de seguridad.

Indexación: Este atributo permite que los documentos de la carpeta se puedan encontrar durante una
búsqueda de archivos en el equipo.

Compresión: Este atributo comprime los documentos de la carpeta para ahorrar espacio de disco.

Cifrado: Este atributo permite que sólo el usuario que cifró la carpeta tenga acceso al contenido de la
misma.

Cómo cambiar los atributos de la carpeta Documents:

1. Hacer clic en Start, luego hacer clic con el botón secundario del mouse en Documents y después,
en Properties.

2. En la ficha General, hacer clic en Advanced y activar o desactivar las casillas de verificación
correspondiente a los atributos deseados.

3. Hacer clic en OK dos veces.

82
Durante el inicio, Windows Vista busca los archivos de inicio y configura las variables de entorno en el
siguiente orden:

1. Variables de Autoexec.bat.

2. Variables de entorno del sistema.

3. Variables de entorno del usuario.

83
Para modificar las variables de entorno, es necesario abrir el cuadro de diálogo System Properties,
hacer clic en la ficha Advanced y, después, en Enviroment Variables.

El cuadro de diálogo Enviroment Variables contiene información de configuración, como la ubicación de


los archivos temporales que el sistema operativo y determinadas aplicaciones utilizan. Hay dos tipos de
variables de entorno que se pueden configurar en este cuadro de diálogo:

Variables de usuario: estas variables especifican la ubicación de los archivos temporales del usuario
actual y las variables de entorno del usuario utilizadas por diversos programas. Los usuarios pueden
modificar sus variables individuales.

Variables del sistema: estas variables de entorno del sistema son utilizadas por diversos programas.
Sólo los administradores pueden modificar las variables del sistema.

84
Qué es Asistencia remota:

La asistencia remota le permite al ayudante proporcionar soporte técnico a los usuarios sin dedicar
tiempo a desplazarse hacia ellos o realizar tareas de resolución de problemas por teléfono con usuarios
sin experiencia. Por motivos de seguridad, la asistencia remota permite compartir el control del equipo
del usuario, pero no ofrece ningún método para tomar el control del equipo del usuario.

La comunicación entre el usuario y el ayudante suele empezar mediante la función de Charla. Para
compartir el control del equipo de un usuario y ayudarlo a solucionar un problema, primero se debe
solicitar permiso.

85
Cómo establecer una sesión de Asistencia remota:

Para poder ayudar de forma remota a un usuario, éste debe iniciar una sesión de Asistencia remota
enviando una invitación. Para ello se deben seguir los siguientes pasos:

1. El usuario debe utilizar la función Windows Help and Support para invitar al ayudante para que lo
auxilie mediante Asistencia remota.

2. El usuario debe seleccionar un método para enviar la invitación. Puede elegir entre enviar un
mensaje de Windows Messenger, un mensaje de correo electrónico con Microsoft Office Outlook® o
guardar la invitación como un archivo y enviarlo al destinatario a través de la red o en un medio
extraíble.

3. El usuario debe escribir los detalles del problema, indicar la fecha de caducidad de la invitación,
establecer una contraseña segura y enviar o guardar la invitación.

Advertencia: Para asegurarse que pueden confiar en la persona de la que aceptan ayuda en
Asistencia remota, los usuarios deben utilizar siempre contraseñas seguras al establecer una sesión.
Las contraseñas seguras deben incluir una combinación de letras, números y símbolos, y no deben
incluir parte de su nombre de usuario ni palabras comunes que se encuentren en un diccionario.

Cómo responder a la solicitud de Asistencia remota:

El ayudante debe realizar los siguientes pasos:

1. Abrir el archivo o el mensaje de invitación.

2. Escribir la contraseña correcta.

3. Conectarse al equipo del otro usuario.

El usuario acepta la asistencia del ayudante, y el ayudante ve la pantalla del usuario y se comunica con
él mediante la función Charla.

Nota Importante: Si el Firewall de Windows está habilitado en la conexión a Internet, el usuario


necesitará una excepción de servidor de seguridad para Asistencia remota con el fin de permitir su
tráfico. Esta excepción está habilitada de manera predeterminada. Para habilitar la excepción, es
necesario abrir el cuadro de diálogo Windows Firewall. En la ficha Exceptions, activar la casilla de
verificación Remote Assistance y hacer clic en OK.

86
Cuando se utiliza Asistencia remota para proporcionar soporte técnico, el ayudante y el usuario pueden
intercambiar archivos mediante la consola de Asistencia remota. Por ejemplo, un ingeniero de soporte
técnico puede enviar a un usuario un archivo de controlador actualizado, un archivo de sistema que
falta o un documento en el que se explica cómo realizar una tarea determinada. Cuando se envíen
archivos con este método, es mejor informar al usuario de antemano e identificar esos archivos. Esto
preparará al usuario para esperar un archivo y reducirá la posibilidad de que los piratas informáticos
engañen a los usuarios mediante el envío de archivos malintencionados que no esperan.

Cómo enviar un archivo:

1. El ayudante utiliza Charla, el teléfono o correo electrónico para informar al usuario qué archivo va a
enviar y por qué.

2. El ayudante selecciona un archivo en la consola de Asistencia remota y lo envía.

3. El usuario guarda el archivo y elige si desea abrirlo o no.

4. El ayudante recibe automáticamente una confirmación de que se ha enviado el archivo.

Precaución: En cualquier entorno de red, los usuarios sólo deben aceptar aquellos archivos que
sepan que se han enviado desde fuentes confiables.

87
Para realizar esta tarea con total eficacia, es necesario educar a los usuarios y al personal de soporte
técnico para que sigan las recomendaciones siempre que utilicen Asistencia remota. Esto hará menos
probable que los piratas informáticos de ingeniería social engañen a los usuarios y ayudará a mantener
seguros sus sistemas.

Recomendaciones:

A continuación se enumeran algunas recomendaciones que se deben seguir al utilizar Asistencia


remota:

El usuario siempre debe establecer una contraseña y una fecha de caducidad, ya que dejar el sistema
abierto es como entregar una invitación a los piratas informáticos. Tanto el usuario como el ayudante
deberán insistir en que la invitación de Asistencia remota contenga una contraseña y una fecha de
caducidad.

Para erradicar la piratería de ingeniería social, el usuario sólo debe permitir que se conecte a su equipo
un ayudante que sea de su confianza. Los usuarios nunca deben compartir sus nombres de inicio de
sesión ni sus contraseñas mediante Asistencia remota.

El control sólo debe compartirse como último recurso. Los ayudantes deben intentar hablar con los
usuarios mientras realizan las tareas. Éste es un proceso más seguro y ayuda a los usuarios a llegar a
valerse por sí mismos.

Los ayudantes deben informar a los usuarios siempre que les envíen archivos. Esto preparará a los
usuarios para esperar archivos y reducirá la posibilidad de que los piratas informáticos engañen a los
usuarios mediante el envío de archivos malintencionados que no esperan.

El ayudante siempre debe desconectarse al final de una sesión. A continuación, el usuario elimina o
cierra la invitación. La desconexión garantiza que nadie podrá utilizar la invitación para obtener acceso
no autorizado al equipo del usuario.

88
Viendo un poco la parte practica, para solicitar u ofrecer asistencia remota deberá ir a Start/Help and
Support/

Y presionar en el link Asistencia remota ubicado en la sección Ask someone.

Se le presentara un ayudante el cual le permitirá realizar dicha tarea.

Para solicitar a un ayudante asistencia remota, en el ayudante presionaremos el botón “Invite Someone
your trust to help you” le dará la opción de crear un archivo de invitación que podrá enviar por correo o
por otro medio. Solicitara previamente una contraseña que será la que el ayudante deberá ingresar a la
hora de conectarse con su maquina.

En el caso de que ya haya hecho una invitación alguna vez, tendrá la opción de seleccionar la
configuración que eligió anteriormente.

89
Usted podrá también ofrecer asistencia remota, para ello necesitara un archivo de invitación de la
maquina cliente o la IP de la PC a la que se le quiere brindar dicha asistencia.

Para ofrecer asistencia remota, en el ayudante seleccione el botón “Offer to help Someone”

Allí deberá ingresar la IP o buscar el archivo de invitación que genero previamente el cliente.

Ingresara la contraseña y si tiene los permisos necesarios (Ver modulo que trata de firewall) se
conectará con la maquina cliente.

90
Para ejecutar la barra Sidebar, es necesario hacer clic en el menú Start/All
Programs/Accessories/Windows Sidebar. Al ejecutarse por primera vez, se hará visible en el lado
derecho del escritorio, junto con un ícono en la barra de inicio en el área de notificación.

Es posible ocultar o desplegar la barra Sidebar haciendo doble clic en el ícono que se encuentra en la
barra de inicio, en el sector de notificación.

91
Como se destacó con anterioridad, es posible agregar y quitar Gadgets fácilmente. Para esto, es
necesario hacer clic en el signo + que se encuentra en la parte superior de la barra Sidebar. Otra
posibilidad es hacer clic con el botón secundario del mouse sobre barra Sidebar y en el menú
emergente seleccionar la opción Add Gadgets. Aquí, se abrirá una ventana donde se pueden agregar
Gadgets presionando sobre el mismo y arrastrándolos sobre la barra. En la misma ventana está la
posibilidad de agregar más Gadgets desde la Web de Microsoft.

Para quitar un Gadget, es preciso hacer clic con el botón secundario en la barra Sidebar y seleccionar
en el menú emergente la opción Properties. Luego, en la ventana emergente, presionar el botón View
Gadgets. En dicha ventana es posible seleccionar un Gadget y eliminarlo.

En dicha ventana es posible seleccionar un Gadget y eliminarlo.

En la ventana de propiedades hay varias opciones para configurar la barra Sidebar.

92
En el primer combo tenemos la opción de que este “Always on top” También tenemos la opción de que
la aplicación inicie junto con el sistema operativo.

Debajo podemos definir de qué lado del escritorio queremos ver la Sidebar, tenemos la opción de que
aparezca del lado izquierdo o derecho y finalmente podemos definir también en que monitor queremos
ver esta barra (Solo en caso de tener varios monitores)

En la ventana de propiedades hay varias opciones para configurar la barra Sidebar. En el primer
combo se encuentra la opción para que esté siempre arriba (Always on top). También se encuentra la
opción para que la aplicación se ejecute junto con el sistema operativo.

Además, es posible definir de qué lado del escritorio se quiere ver la barra Sidebar, ya que existe la
opción para que aparezca del lado izquierdo o derecho. Finalmente, es posible definir, en caso de tener
varios monitores, en cuál de ellos se quiere ver esta barra.

También es posible ingresar a las propiedades de la barra Sidebar desde el panel de control de la
siguiente manera:

Hacer clic en Start/Control Panel.

Hacer doble clic en el icono Sidebar.

93
Los Gadgets pueden ser colocados fuera de la barra Sidebar. Para hacer esto, sólo es necesario hacer
clic sobre el Gadget que se desea colocar sobre el escritorio y sin soltar el botón arrastrar el objeto
hasta la posición deseada. (ver figura)

94
Es posible acceder a los programas de accesibilidad directamente como en versiones anteriores de
Windows o abrir el nuevo Panel de Facilidad de acceso. Para hacerlo o abrir programas de
accesibilidad directamente, hacer clic en Start/All Programs/Accessories/Ease of Access.

Desde el panel de Facilidad de Acceso es posible tanto ejecutar programas de accesibilidad como
completar cuestionarios para conseguir sugerencias que puedan resultar útiles.

La parte superior del panel brinda acceso a programas ya conocidos en versiones anteriores de
Windows aunque con algunas mejoras. La parte inferior, posee opciones que guían al usuario para que
pueda encontrar las características que le resulten más útiles, tanto de visualización, auditivas como de
movilidad reducida.

95
Magnifier

Ampliador es un ampliador de pantalla de funciones limitadas que agranda una parte de la pantalla de
Windows Vista para hacer que ésta sea más fácil de leer para las personas con pequeñas dificultades
visuales o siempre que la ampliación de los elementos en pantalla sea útil, como durante la
modificación de gráficos. El Ampliador muestra una parte ampliada de la pantalla en otra ventana.
Cuando está activado el Ampliador, la zona ampliada es solamente una presentación, no una zona
activa. El Ampliador proporciona un nivel mínimo de funcionalidad para aquellos usuarios con
dificultades visuales moderadas. Para iniciar esta aplicación, haga clic en Start (Inicio), seleccione All
Programs (Todos los programas), Accessories (Accesorios), Accessibility (Accesibilidad) y elija
Magnifier (Ampliador).

Microsoft Narrator

Narrator es un programa de conversión de texto a voz con características mínimas incluido la versión
en inglés (EE.UU.) de Windows VIsta. Esta nueva función trabaja a través de Active Accessibility para
leer los objetos en la pantalla, sus propiedades y sus relaciones espaciales. Narrator dispone de varias
opciones que permiten a los usuarios personalizar la forma como un dispositivo lee los elementos de la
pantalla. Narrator proporciona un nivel mínimo de funcionalidad para aquellos usuarios con dificultades
visuales moderadas. Muchos usuarios con visión reducida necesitan un programa de utilidad de
conversión de texto a voz con una mayor funcionalidad para uso diario.

High Contrast

La personalización del contraste y color puede facilitar la visión de los objetos en pantalla y reducir la
fatiga visual. La característica Alto contraste, que ya no se puede activar sólo en el Panel de control, es
una biblioteca integrada y expandida de combinaciones de color para usuarios con bajo nivel de visión
que requieren un alto grado de contraste entre los objetos en primer plano y de fondo. Por ejemplo,
pueden beneficiarse de esta función los usuarios que no pueden leer con facilidad texto negro sobre
fondo gris o el texto escrito sobre un dibujo. La activación del modo Alto contraste selecciona
automáticamente la combinación de color preferida por el usuario.

StickyKeys para escritura con un solo dedo o puntero de boca

Muchos programas de software requieren que el usuario pulse dos o tres teclas a la vez. Esto no lo
pueden hacer las personas que escriben utilizando un único dedo o un puntero de boca. StickyKeys
permite pulsar una tecla cada vez e indicar a Windows que responda como si se hubiesen pulsado
simultáneamente.

96
Para equipos compartidos, existe una función opcional para que otros usuarios no se confundan
cuando se deja activada esta función. Si está activada la opción Desactivar StickyKeys si se pulsan
dos teclas a la vez, StickyKeys detecta que se han pulsado dos teclas simultáneamente y,
automáticamente, desactiva la función.

A algunas personas no les gusta tener sonidos de teclado, mientras que otras lo encuentran útil. Los
usuarios pueden activar o desactivar los sonidos informativos en las propiedades de StickyKeys.

FilterKeys para usuarios con dificultades de destreza en las manos

Windows Vista incluye filtros de teclado que funcionan independientemente o combinados para facilitar
la escritura a los usuarios que tengan dificultades con el teclado debidas a un tiempo de respuesta
lento, temblores erráticos o tendencia a pulsar inadvertidamente o repetidamente las teclas. Con la
función FilterKeys, los usuarios pueden ajustar el tiempo de respuesta del teclado, anular la pulsación
accidental de teclas y adaptar el teclado a un tiempo de respuesta lento.

Teclado en pantalla

Algunos usuarios tienen dificultades tanto con el Mouse como con el teclado. Sin embargo, pueden ser
capaces de utilizar un teclado en pantalla con otro método de entrada, como un dispositivo señalado,
un joystick conectado al puerto serie o la barra espaciadora del teclado utilizada como dispositivo
conmutador. Un teclado en pantalla permite a los usuarios seleccionar teclas utilizando un modo de
entrada alternativo. Los usuarios que puedan señalar pero no hacer clic, pueden utilizar dispositivos
señaladores, conmutadores o sistemas de escritura en código Morse.

97
Sistema de archivos y búsqueda en Windows Vista

Introducción
Windows Vista Ultímate Beta 2 Build 5342 incorpora un nuevo subsistema de archivos llamado
Windows File System (WFS). En este módulo, el alumno conocerá sobre WFS, el funcionamiento del
sistema de búsqueda de archivos, de objetos en el escritorio, y de búsqueda en carpeta, así como
sobre la utilización de carpetas virtuales y documentos XPS.

Objetivos
Al finalizar este Modulo usted podrá:

• Identificar qué es WFS.

• Saber cómo utilizar WFS.

• Saber cómo buscar objetos en el escritorio.

• Saber cómo buscar objetos a través de la herramienta Search Folder.

• Conocer qué son y cómo se utilizan las Virtual Folder.

• Conocer qué son y cómo se utilizan los documentos XPS.

98
Introducción
En el mundo de la informática, se almacena cada vez más información. Por eso, es necesario contar
con tecnología para el almacenamiento inteligente y la búsqueda rápida de los archivos dentro de la
computadora.

En esta lección se detallarán los siguientes aspectos:

• Cómo funciona WFS.

• Qué características incorpora WFS.

Objetivos
Al finalizar esta lección usted podrá:

• Identificar y saber cómo explicar el sistema WFS.

• Identificar las mejoras que incorpora WFS.

99
WinFS (Windows File System) constituye la nueva generación del sistema de archivos para Windows Vista
Ultímate Beta 2 Build 5342 realizado por Microsoft.

Las características más resonantes de WinFS son:

• Encontrar

• Relacionar

• Actuar

Encontrar: WinFS mejora la velocidad y precisión en la búsqueda de información. Gracias a WinFS,


es posible buscar información más allá de un simple rastreo o indexación de contenidos.

Relacionar: Con WinFS, es posible crear relaciones de datos en el sistema, vinculando todos los
tipos de datos con los que se trabaja, incluidos aquellos que se escriben desde una aplicación
personalizada. Asimismo, se pueden atravesar estas relaciones y explorar los datos de muchas
formas. Además, es posible ver gráficamente los elementos relacionados en aplicaciones preparadas
para WinFS. De esta forma, es posible comprender mejor cómo encajan todos los datos y saber si los
mismos han sido almacenados por una aplicación propia, la aplicación de otro usuario o un programa
de Windows integrado.

Actuar: Una capacidad clave que se busca en cualquier sistema de datos, es aquella en la que el
propio sistema ayuda a convertir los datos en información práctica sobre la que se puede actuar. A lo
largo del día, es necesario organizar, filtrar, categorizar y clasificar los datos de forma manual. WinFS
cuenta con agentes digitales que permiten a los usuarios abandonar tareas rutinarias y encargarse de
tomar las decisiones referentes a sus datos. Evitar actividades tediosas, susceptibles de
automatización, constituye uno de los principales medios que utiliza WinFS para paliar la sobrecarga
de información.

100
Introducción
Windows Vista Ultímate Beta 2 Build 5342, utilizando un sistema de archivo WinFS, incorpora en su
menú de inicio una nueva función llamada Quick Search Box, que facilita la búsqueda de archivos en
el escritorio y de aquellas aplicaciones utilizadas recientemente. En esta lección se detallará sobre:

§ Qué es la función Quick Search Box.

§ Cómo utilizar la Quick Search Box.

Objetivos
Al finalizar esta lección usted podrá:

• Identificar qué es la función Quick Search Box.

• Identificar qué puede buscar en Quick Search Box.

• Saber cómo buscar archivos y aplicaciones utilizando Quick Search Box.

101
Windows Vista Ultímate Beta 2 Build 5342 incorpora en el menú de inicio una nueva barra que
reemplaza la barra Run, la que aún puede ser utilizada haciendo clic en All Programs y luego en
Accesories, con características mejoradas:

• Busca todo tipo de archivos.

• Busca y ejecuta programas que estén relacionados.

Windows Vista Ultímate Beta 2 Build 5342 utiliza un subsistema de archivo llamada WFS, a través del
cual la función Quick Search Box puede realizar todas estas operaciones a gran velocidad.

102
Para realizar una búsqueda de documentos es necesario seguir los siguientes pasos:

• Hacer clic en Start.

• Dirigirse a la función Quick Search Box.

• Ingresar la palabra clave del documento a buscar.

• En la parte superior, a la izquierda del menú de inicio, se visualizarán los documentos


relacionados con la palabra clave ingresada.

• Para abrir un documento resultado de la búsqueda, seleccionar el archivo y hacer doble


clic sobre él.

103
Para realizar una búsqueda y ejecución de aplicaciones se deben seguir los siguientes pasos:

• Hacer clic en Start.

• Dirigirse a la función Quick Search Box.

• Ingresar la palabra clave de la búsqueda relacionada con la aplicación a buscar.

• En la parte superior, a la izquierda del menú de inicio, se visualizarán las aplicaciones


que contengan palabra clave relacionada con la búsqueda.

• Para ejecutar la aplicación, es necesario seleccionarla y hacer doble clic sobre ella.

104
Introducción
Search Folders es otra de las nuevas herramientas de búsqueda que incorpora Windows Vista
Ultímate Beta 2 Build 5342.

Objetivos
Al finalizar esta lección usted podrá:

• Identificar qué es la herramienta Search Folders.

• Conocer cómo utilizar la herramienta Search Folders.

105
Search Folders es una herramienta muy útil para la búsqueda de archivos dentro de la misma computadora, en
una unidad específica o una carpeta en particular.

Windows Vista Ultímate Beta 2 Build 5365 aprovecha al máximo el servicio que brinda WinFS para la
búsquedas.

Esta herramienta permite:

§ Buscar archivos o aplicaciones en la ubicación seleccionada.

§ Identificar qué tipo de archivo se busca, como por ejemplo correos


electrónicos, documentos, imágenes, u otros o todos juntos.

106
Para utilizar la herramienta Search Folder lo único que se debe de hacer es localizar la carpeta en la cual se
desea realizar la búsqueda. Una vez localizada la carpeta debe hacerse lo siguiente:

• En la barra ubicada en la parte superior derecha de la ventana, ingresar la palabra


clave o la primera letra del documento o aplicación a buscar.

• En la barra donde se indica la carpeta en la cual se realiza la búsqueda, se indica con


un color, que por defecto es verde, el estado de la búsqueda. Cuando finaliza la
búsqueda, se visualizará en la ventana las aplicaciones o documentos que Windows Vista
Ultímate Beta 2 Build 5342 encontró a través de la herramienta Search Folder.

Es posible visualizar las opciones de la herramienta Search Folder de la siguiente forma:

• En la ventana de Search Folder, donde se visualiza un puntero, abrir una ventana


desplegadle.

• En esa ventana, seleccionar Search Pane, que mostrará una variedad de opciones de
búsqueda que ayudan a obtener resultados más específicos. También es posible
especificar las opciones de búsqueda en la ventana desplegable desde Search Tools.

• Una vez allí, hacer clic en Search Options, donde se muestran las opciones de Search
Folder.

• Seleccionar las opciones de búsqueda deseadas.

107
Introducción
Windows Vista Ultímate Beta 2 Build 5342 incorpora una nueva forma de búsqueda y
almacenamiento virtual denominado Virtual Folders o Saves Search. Con esta nueva modalidad,
Windows Vista almacena toda la información con un denominador en común.

Objetivos
Al finalizar esta lección usted podrá:

• Diferenciar una Virtual Folder de una carpeta común.

• Conocer para qué sirve la Virtual Folder.

• Crear Virtual Folders.

108
En Windows Vista Ultímate Beta 2 Build 5342, las Virtual Folders constituyen un nuevo concepto en la forma de
almacenar información en forma virtual.

Una Virtual Folder es una búsqueda guardada que, al volver a ser utilizada, se actualiza en los
componentes de la computadora o en el lugar en el que fue creada. Los archivos no se encuentran en
esta carpeta si no diseminados por toda la unidad y al estar indexados a una búsqueda resulta más
fácil el acceso a ellos.

Cómo identificar una Virtual Folder:

Se identifican con un icono de carpeta con una tonalidad azul y transparente.

Dónde se ubican las Virtual Folder:

Se ubican por defecto en C:\nombre del usuario\Searches, aunque puede especificarse otro lugar de
guardado.

109
Para generar una Virtual Folder en Windows Vista Ultímate Beta 2 Build 5342, deben seguirse los siguientes
pasos:

• Con el Explorador de Windows localizar la carpeta en la cual se va a generar una


búsqueda.

• En Search Folder ingresar la letra o la palabra clave de la búsqueda a realizar.

• Al finalizar la búsqueda, dirigirse a clasic menu y hacer clic en Save Search.

• En la ventana de guardado de la búsqueda colocar el nombre de la búsqueda.

• Seleccionar la ubicación para guardar la búsqueda.

• Hacer clic en Save.

Al finalizar, la Virtual Folder estará disponible en la ubicación C:\Users\nombre-del-usuario\Search


con la búsqueda realizada, que se irá actualizando cada vez que se haga clic en esta carpeta.

110
Introducción
Los documentos XPS, constituyen un nuevo formato de archivos que permiten abrir documentos en
los que se puede visualizar cómo quedarían al imprimirlos.

Objetivos
Al finalizar esta lección usted podrá:

• Identificar un documento XPS.

• Conocer qué es y para que sirve un documento XPS.

• Conocer cómo crear un documento XPS.

• Saber qué se necesita para ejecutar un documento XPS.

111
Qué es un documento XPS:

Un documento XPS (XML Paper Specification) es un archivo XML guardado con la extensión .xps, que
podrá ser visualizarlo para verificar como luciría ese archivo al imprimirlo. Para poder visualizar este
tipo de documento, es necesario un XPS View y tener instalado WinFX Runtime Components, que al
ejecutar un archivo con extensión *.xps será solicitado automáticamente.

Al finalizar la instalación de los componentes requeridos, el archivo XPS se visualizará desde Internet
Explorer 7.

Nota importante:

Para más información dirigirse a http://www.microsoft.com/whdc/xps/default.mspx

112
Cómo crear un documento XPS:

1. En cualquier aplicación en la cual pueda imprimir, dirigirse a la opción de Imprimir.

2. En las opciones de impresión seleccionar la impresora Microsoft XPS Document Writer.

3. Seleccionar las propiedades de impresión que se deseen.

4. Hacer clic en Aceptar.

5. En la barra del escritorio, a la derecha, se visualiza el ícono de impresión en curso, aunque


en realidad en lugar de imprimirse, el documento se está creando. Cuando ya no se visualiza
este ícono, el documento está creado.

113
6. Al finalizar, se debe guardar el documento XPS en una ubicación.

7. En la ubicación seleccionada, es posible visualizar el documento.

8. Al abrir el documento, el mismo se ejecutará con la aplicación Internet Explorer 7.0

Nota Importante
Para abrir los documentos realizados con XPS en Windows 2003 o Windows XP se deben instalar
los componentes de WinFX Runtime. Para más información, dirigirse a:
http://www.microsoft.com/whdc/xps/viewxps.mspx

114
Introducción
Windows Vista ha mejorado el método de instalación y desinstalación de aplicaciones. En este módulo,
se desarrollará la forma en que estos procesos pueden ser realizados. Además, se pondrá de relieve la
compatibilidad con aplicaciones diseñadas para versiones de Windows anteriores y se destacará cómo
Windows Vista maneja las nuevas aplicaciones.

Objetivos
Al finalizar este Modulo usted podrá:

• Instalar un nuevo programa desde un CD/DVD.

• Instalar un nuevo programa desde Internet.

• Instalar un nuevo programa desde una red privada.

• Desinstalar programas en desuso o para liberar espacio en disco.

• Saber cómo Windows Vista logra la compatibilidad de programas anteriores.

• Conocer las diferencias de infraestructura entre Windows Vista y las versiones


anteriores de Windows.

• Conocer qué herramientas deben ser tenidas en cuenta en la migración de


aplicaciones.

115
Introducción

Para instalar un programa es necesario identificar primero el origen de los archivos de instalación, que
pueden provenir de un CD/DVD de instalación, de Internet o de una red.

Objetivos

Al terminar esta lección, el alumno será capaz de:

• Identificar cuál será la fuente de instalación.

• Instalar un nuevo programa desde un CD/DVD.

• Instalar un nuevo programa desde Internet.

• Instalar un nuevo programa desde una red privada.

116
Cómo Instalar un programa desde un CD o DVD:
Para instalar un programa, primero es necesario insertar el disco en la computadora. Muchos archivos
de instalación de programas que se encuentran en CDs, poseen la cualidad de ejecutarse
automáticamente. En estos casos, emerge el diálogo de Auto play y de esta forma, se comienza con la
instalación del programa para lo que se debe seguir las instrucciones que aparecen en la pantalla.

Si un programa no comienza su instalación automáticamente al insertar el disco en la computadora, es


necesario comprobar la información que vino con él, dado que probablemente proporcione las
instrucciones para instalar el programa manualmente. En caso de no tener acceso a la información de
instalación del programa, es posible también, examinar el disco y ejecutar directamente el archivo de
instalación del programa, generalmente llamado setup.exe o install.exe.

117
Cómo instalar un programa desde Internet:

En Internet Explorer, hacer clic en el vínculo donde se encuentra el programa.

Seguir uno de los siguientes pasos:

Para instalar el programa inmediatamente, hacer clic en Open o Run y seguir las instrucciones en
pantalla.

Para instalar el programa más tarde, hacer clic en Save y descargar el archivo de instalación a la
computadora. Cuando se halla descargado el programa, hacer doble clic el archivo y seguir las
instrucciones de la pantalla.

118
Cómo instalar un programa desde una red privada:
Si una computadora se encuentra en una red privada que ofrece los programas que el usuario puede
instalar, pueden utilizarse los programas en el Control Panel.

• Hacer clic en Start y luego en Control Panel.

• Hacer doble clic en Programs y luego en Add Programs.

• Seleccionar un programa de la lista y hacer clic en add.

• Seguir las instrucciones que aparecen en la pantalla.

119
Para desinstalar o cambiar la configuración de un programa es necesario seguir los siguientes pasos:

• Hacer clic en Start y luego en Control Panel, luego hacer doble clic en Programs y en
Installed Programs.

• Seleccionar un programa y hacer clic en Remove para desinstalarlo o Change para


cambiar su configuración.

En Control Panel/Programs/Installed Programs es posible quitar programas, modificar los componentes


instalados de un programa o repararlo (ésta última opción está disponible sólo en algunos programas).
Para ello, es necesario hacer clic con el botón secundario del Mouse sobre el programa y seleccionar la
opción deseada.

120
Redirección de archivos y del Registro.

Muchas organizaciones desean que sus entornos de escritorio estén completamente administrados. La
presencia de un entorno bloqueado, como por ejemplo, Protección de cuentas de usuario para
Windows Vista, es muy importante para lograr este objetivo. No obstante, muchas de las aplicaciones
anteriores no respetan este modo de usuario protegido debido a que escriben en áreas restringidas
como el registro y el directorio de Windows. Windows Vista permite que estas aplicaciones se ejecuten
en un entorno de usuario protegido, ya que redirige la escritura de datos a un almacén virtual y, de esta
manera, simula que dichas aplicaciones se siguen ejecutando con privilegios de administrador
completos. Esta función brinda grandes beneficios para la compatibilidad de aplicaciones y efectividad
en entornos de escritorios bien administrados.

121
Es conveniente la instalación de aplicaciones diseñadas para Windows Vista. Aunque Windows Vista
posee varias técnicas para garantizar la compatibilidad, pueden surgir problemas al respecto así como de
migración de algunas aplicaciones que ralentizan otras aplicaciones. Por tal motivo, Windows Vista incluye
mejoras en Microsoft Application Compatibility Toolkit y Microsoft Windows User State Migration Tool
(USMT) para una mejor admisión del proceso de planeamiento del desarrollo de aplicaciones.

Nota Importante

Adaptándose al cambio: Si bien, el nivel de compatibilidad con aplicaciones es similar al de Windows


XP, el fabricante de software va a tener que adaptarse a un entorno que por defecto no gozará de
privilegios administrativos, quizá éste sea un inconveniente para las aplicaciones más antiguas.

UAP (User Account Protection)

Cuando se haya iniciado sesión con un usuario con privilegios administrativos y UAP esté activado en
Windows Vista, el usuario realmente estará trabajando en un entorno limitado, que es lo que se
denomina Administrator Approval Model, modelo de aprobación del administrador, en español. Cuando
el usuario necesite realizar una tarea que realmente requiera privilegios administrativos, tareas que se
encuentran señaladas de manera especial en la interfaz gráfica, se le pedirá una confirmación. Esto
supone que dispone de privilegios limitados para realizar sus tareas cotidianas, como por ejemplo, leer
el correo electrónico, navegar por Internet, mientras que puede en cualquier momento realizar una
tarea administrativa de manera cómoda y sencilla.

Sistemas de archivos

En la gestión de archivos también se han modificado algunos elementos, como los APIs. El tradicional
Win32 se mantiene por compatibilidad, presentando el nuevo API protegido: WinFX. Adicionalmente, se
ha incorporado un nuevo gestor de archivos WinFS que mejora notablemente el almacenamiento de la
información permitiendo relacionar documentos, contactos, audio y vídeo, entre otros. Por otro lado, la
creación de vistas para agrupar archivos incrementa la facilidad de búsqueda. De esta forma, no
importa dónde resida un archivo, sino la vista que lo presente.

122
Administración de Impresoras

Como Acceder a la Consola Print Management

Introducción

En esta lección se desarrollarán los conceptos necesarios para conocer en profundidad acerca del Print
Management: qué es, quiénes lo deben de usar, cuáles son sus beneficios y requisitos.

Objetivos
Al finalizar esta lección usted podrá:

• Saber qué es Print Management.

• Conocer los beneficios y requisitos de Print Management

• Cómo Acceder Print Management.

123
Qué es Print Management:

Es un Snap-in de la Microsoft Management Console (MMC) que permite instalar, ver y administrar todas las
impresoras de una organización, desde cualquier computadora que se ejecute sobre las plataformas Windows
Servidor 2003 R2 y Windows Vista Ultimate Beta 2 Build 5308.

Print Management también está disponible para clientes (x86 y x64) de Windows XP. Esta versión es similar a
otras versiones de Print Management, aunque cuenta con las excepciones siguientes:

Las páginas del propietario no son aceptadas.

La característica “Automatically add network Printers” en servidor local no es aceptada.

Printer Management proporciona detalles minuto a minuto sobre la posición de impresoras y servidores de
impresión. Es posible utilizarlo para instalar conexiones de impresora a un grupo de computadoras de clientes
simultáneamente. Print Management puede ayudar en la búsqueda de impresoras que tengan una condición
de error, utilizando filtros. Puede también enviar notificaciones de correo electrónico o ejecutar un script
cuando un servidor de impresión o una impresora necesiten atención. En modelos de impresora que
proporcionan una página Web, Print Management tiene acceso a más datos, tales como los niveles de tóner y
papel, que es posible gestionar remotamente en caso de ser necesario.

124
Beneficios y requisitos de Print Management:

Entre sus beneficios, Print Management favorece al administrador de impresión porque una cantidad
significativa de horas instalando impresoras en computadoras clientes y gestionando y supervisando
impresoras.

Es posible realizar tareas de manera mucho más sencilla y cómoda, ya que aquellas que pueden necesitar
hasta 10 pasos en computadoras individuales, es factible realizarlas en 2 ó 3 pasos, en múltiples
computadoras en forma simultánea y remota.

Al utilizar Print Management con Políticas de Grupo, es posible hacer automáticamente conexiones de
impresoras disponibles para usuarios y computadoras en una organización. Además, Print Management
puede buscar e instalar automáticamente impresoras de red en la subred local de los servidores de impresión
locales.

Print Management permite ver impresoras alojadas en servidores de impresión que trabajan en las
plataformas Windows 2000, Windows 2003, 2003 R2 , Windows Server "Longhorn“ y Windows Vista Ultimate
beta 2 Build 5308.

Print Management puede ser mejor aprovechado si se lo utiliza como administrador o un miembro del grupo
de Administradores en los servidores de impresión que se está administrando.

Es una buena práctica que los administradores utilicen una cuenta con permisos restrictivos para cumplir
tareas rutinarias, no administrativas, y una cuenta con permisos adecuados para cumplir tareas
administrativas específicas.

Es posible utilizar Print Management para supervisar servidores de impresión o impresoras sin privilegios
administrativos. Sin embargo, no es factible desempeñar funciones como instalar y suprimir impresoras y
drivers de impresora.

125
Print Management viene instalado en Windows Vista Ultimate Beta 2 Build 5308. Para acceder a él, es
necesario hacer lo siguiente:

• Hacer clic en Start.

• Luego, hacer clic en Control Panel.

En la pantalla de Control Panel, realizar las siguientes operaciones:

• En la barra de búsqueda, tipear Administative Tools.

• Aparecerá el icono de Administative Tools.

• Hacer clic sobre él

Otra opción es:

• Hacemos clic en Clasic view del Control Panel.

• Buscar el icono de Administrative Tools

• Hacer clic sobre él

126
En las opciones de Administrative Tool, hacer doble clic en Print Management. Entonces, se
ejecutará esta utilidad.

Aparecerá la pantalla de Print Management.

127
Cómo Acceder a Print Management desde MMC

Otra opción es utilizar Print Management como un Snap-in en la Microsoft Management Console (MMC) de la
siguiente forma:

• Hacer clic en Start.

• En la barra de búsqueda, tipear MMC.

• Hacer clic en MMC o presionar Enter en la barra de búsqueda.

Luego de aceptar la petición de autorización para ejecutar MMC, hacer lo siguiente:

• En la ventana de MMC, hacer clic en el menú File.

• En el menú desplegable, dirigirse a Add/Remove Snap-in y hacer clic en él.

128
En la ventana Add or Remove Snap-in, efectuar las siguientes operaciones:

• Buscar el Snap-in Print Management y hacer clic en él.

• Presionar Add.

En Configure Print Management, realizar los siguientes pasos:

• Para agregar como servidor una computadora:

• En Specify Print Server, presionar Browse.

• Se debe de agregar el nombre de la computadora.

• Hacer clic en Finish.

129
En caso de agregar otra computadora o un servidor de impresión:

• Debajo de specify print server, presionar Browse.

• Buscar en la red una computadora o un servidor de impresión.

• Aceptar la selección.

Otra alternativa es agregar directamente el nombre de la computadora o el servidor

Y seleccionar Add to list

Una vez aceptada la configuración de la consola MMC, aparecerá Print Management con las opciones
de administración. Para guardar la configuración de la consola MMC, se debe proceder de la siguiente
manera.

• En el menú File, hacer clic en Save as.

• Asignar un nombre y una ubicación.

130
Introducción
En esta lección, se brindarán los detalles necesarios para saber como utilizar Print Management.

Objetivos
Al finalizar esta lección usted podrá:

• Cómo agregar un servidor de impresoras locales.

• Cómo agregar un servidor de impresoras de red.

• Cómo ver las impresoras.

• Cómo crear filtros personalizados

131
Cómo agregar servidores de impresoras:

Es posible agregar dos tipos de servidores:

• Servidores locales.

• Servidores de red.

Además, también se pueden agregar impresoras que estén en una computadora que no funcionan como
servidores de impresión.

132
Cómo agregar servidores locales de impresión locales:

Para agregar servidores locales de impresión, es necesario realizar las siguientes operaciones:

• Hacer clic con el botón derecho del Mouse en el la opción Print Servers.

• Luego, en las opciones del menú desplegable, hacer clic en Add/Remove Servers.

En la pantalla ADD/Remove Servers, hacer lo siguiente:

• Hacer clic en el botón Add the local server.

• Aparecerá el nombre de la computadora

• Hacer clic en OK.

133
Dentro de la consola de Print Management, en la opción de Print Servers, aparecerá el servidor local
con las impresoras que tiene instaladas.

Los siguientes son los pasos a seguir para agregar un servidor de impresión de red:

En la pantalla Add/Remove Servers, realizar las siguientes operaciones.

• En el la ventana Add server, ingresar el nombre del servidor de impresión

• Hacer un clic en Add to list.

• Aparecerá el nombre del servidor en la pantalla Print Servers.

• Hacer clic en OK.

134
Cómo ver las impresoras:

El árbol de Print Management contiene tres lugares donde se encuentra la información de la impresora
instalada:

• Custom Printer Filter

• Print Servers

• Deployed Printers.

La carpeta de Custom Printer Filter contiene:

• All Printers (todas las impresoras).

• Printer Not ready (impresoras no listas).

• Printer With Jobs (impresoras con trabajo).

All Printers (todas las impresoras) muestra una vista dinámica de todas las impresoras en todos los
servidores disponibles para administrar con Print Management. Todas las vistas personalizadas o filtros de
impresoras que se crean son conservados en Custom Printer Filter. Los servidores de impresora de red
que se agreguen son conservados en Servidores de Impresión.

Cada servidor de impresora brinda automáticamente cuatro objetos que pueden ser utilizados como filtros
para información sobre un servidor:

• Drivers

• Forms

• Ports

• Printers

135
Para acceder rápidamente a Propiedades de Servidor de Impresión:

• Hacer clic con el botón derecho del Mouse en Drivers, Forms o Ports, en la consola de Print
Management

• Luego, en el menú desplegable, hacer clic en Manage Drivers, Manage Forms o Manage
Ports.

Deployed Printers contiene una lista de todas las impresoras localizadas en Print Management que son
administradas por Políticas de Grupo.

Offline Printer: Si un servidor se desconecta, el icono de servidor de impresora cambiará y agregará la


leyenda Offline al nombre de servidor.

En el momento en que un servidor se desconecta, se ocultan todas las impresoras que existen en el mismo.
Se ocultan también Drivers, Forms y Ports hasta que el servidor vuelva a estar conectado (Online).

136
Detalles de las impresoras:

Los detalles para cada impresora se muestran en los resultados en la consola. El menú de resultados
contiene columnas con los siguientes valores:

• Printer Name (nombre de la impresora).

• Queue Status (posición de cola).

• Jobs In Queue (trabajos en cola).

• Location (nombre de servidor).

Es posible añadir y suprimir columnas para mostrar características únicas de las impresoras y filtrar entre
todos los servidores de impresión de una organización para mostrar solamente impresoras que tengan los
criterios especificados en las columnas. Es posible clasificar un criterio pulsando en el encabezamiento de
una de las columnas. También se puede indicar una vista extendida, que muestre más detalles sobre la cola
de impresión y proporcione acceso a la página Web de la impresora, si está disponible. Además, es posible
añadir, suprimir y clasificar columnas utilizando la vista extendida.

137
Cómo agregar y remover columnas:

Cuando se hace clic en una impresora, en cada servidor de impresión o en una en la carpeta de impresoras,
es posible observar las columnas en el menú de resultados que contienen detalles de la impresora. Es posible
cambiar las columnas en la vista, pero las columnas que elegidas serán las mismas en todos los objetos de
Impresora y todas las vistas tradicionales.

En el árbol de Print Management, hacer clic con el botón derecho del Mouse en All Printers. Luego
seleccionar View y finalmente Add/remove Columns.

Seleccionar el nombre de la columna que se desea agregar y hacer clic en Add para agregar columnas, o en
Remove para removerlas.

La configuración de las columnas se guardará únicamente si guarda la consola de Print Management.

138
Cómo utilizar vistas extendidas:

La opción de vista extendida muestra las columnas adicionales separadas por una barra. La vista extendida
es útil cuando se necesite obtener más información sobre la estado de un trabajo de impresión, su propietario,
el número de páginas, el tamaño del trabajo, cuándo fue enviado el trabajo, su puerto, su prioridad, etc.

Además, cuando la impresora posee una página Web, la vista extendida da acceso a ella, agregando una
etiqueta adicional. La página Web muestra detalles sobre las propiedades físicas de la impresora, sus
especificaciones, y a veces permite la administración remota.

Al activarse la vista extendida, lo hace para todos los objetos de la impresora, bajo todos servidores de
impresión y vistas personalizadas.

Cómo ver la vista extendida:

• En el árbol de Print Management, hacer clic con el botón derecho del Mouse en Printer Servers.

• En el menú desplegado, seleccionar Show extended view.

Para agregar o eliminar columnas, hacer clic con el botón derecho del Mouse sobre el panel Jobs, y agregar
o remover las columnas deseadas.

139
Vistas Filtradas:

Filtering Feature es utilizado para crear las vistas personalizadas de impresoras. Es posible, por ejemplo,
crear una vista en la cual solo se muestren las impresoras que tienen algún problema en algunos de los
servidores que se están utilizando.

Por ser dinámicas, las vistas están siempre actualizadas.

Todas las vistas filtradas son guardadas en la carpeta Printers, en el árbol de Print Management.

140
Cómo configurar y guardar una vista filtrada:

• En el árbol de Print Management, hacer clic con el botón derecho del Mouse sobre Custom
Printer Filters folder y luego en Add New Printer Filter. Se abrirá el setup The New Printer
Filter Wizard.

• Debajo de Printer Filter Name and Description, agregar el nombre para el nuevo filtro, que
aparecerá en Custom Printer Filter folder, en el árbol de Print Management.

• Luego, agregar una descripción que ayude a diferenciar éste de otros filtros. La descripción del
filtro será mostrada cuando se seleccionen las propiedades del filtro

• Hacer clic en Next.

141
Debajo de Define a printer filter, hacer lo siguiente:

• En la lista Field, hacer clic en el estado que se desea mostrar: print queue, printer status u otro.

• En la lista Condition, hacer clic en la condición (exactamente, no exactamente etc)

• En la lista Value, agregar un valor.

• Continuar agregando criterios de filtro para completar el filtro, y hacer clic en Next.

Debajo de Set Notifications (enviar notificaciones) (Opcional), hacer lo siguiente:

• Seleccionar la notificación Send e-mail y agregar la dirección de correo electrónico a la que se


quiere notificar. Un servidor SMTP debe ser especificado para poder enviar esta notificación.

• Para crear un nuevo filtro que no envíe la notificación por correo electrónico, eliminar la opción.

• Hacer clic en Next.

Debajo de Run Script:

• Hacer clic en la casilla de verificación y agregar la ubicación del script.

• Para crear un nuevo filtro que no especifique un script, quitar el tilde de la casilla de verificación.

• Hacer clic en Finish.

142
Cómo guardar las vistas y filtros:

En caso de utilizar las vistas personalizadas de Print Management, la consola guarda las configuraciones en
archivos con la extensión *.msc.

Las siguientes, son las opciones que se guardan en estos archivos:

• Servidores de impresión agregados.

• Vistas personalizadas y notificaciones.

• Preferencias de las columnas.

143
Introducción
Print Management puede ser utilizado para manejar todas las impresoras de una organización, incluso las
que estén en alguna sucursal. Es posible utilizar la misma interfaz para controlar las impresoras compartidas,
actualizar los drivers y controlar si alguna impresora está pausada.

Objetivos
Al finalizar esta lección usted podrá:

• Cómo Instalar impresoras de red automáticamente.

• Cómo administrar varias impresoras.

• Cómo utilizar impresoras en usuarios en Computadoras con Políticas de Grupo.

144
Cómo instalar automáticamente impresoras en un servidor local:

El administrador del servidor de impresión local está en condiciones de agregar y eliminar impresoras. Print
Management puede detectar automáticamente todas las impresoras localizadas en la misma subred, como el
servidor de impresión, instalar los drivers apropiados de cada impresora, configurar las colas de impresión y
compartir las impresoras. A menos que no sea posible encontrar un driver de impresora, no será necesaria.

Nota importante: La característica de detección automática no funciona sobre firewalls. Si se desea utilizar esta
característica para una sucursal o para una computadora a través de un firewall, es necesario utilizar el escritorio
remoto. Para ello, es necesario iniciar una sesión en el servidor de impresión local y comenzar el proceso de esa
computadora. Es necesario tener permisos de administrador en la computadora donde se agregan las impresoras.

Para agregar una impresora de red automáticamente, es necesario seguir los siguientes pasos:

• En el árbol de Print Management, hacer clic con el botón derecho del Mouse sobre Local print
server y luego en Add printer.

• Seleccionar Have the wizard search the network for printers and automatically configure
the port.

• Hacer clic en el botón Next.

Nota importante: es posible que la instalación requiera que se especifique qué drivers deben utilizarse en caso de
encontrar varios para instalar. Si no es así, la instalación continúa automáticamente.

145
Cómo administrar varias impresoras al mismo tiempo:

Es posible cumplir tareas de administración en varias impresoras al mismo tiempo. Para hacer esto, es
posible instalar un filtro para que todas las impresoras deseadas estén en la misma vista y sea fácil elegir a
una o más de ellas.

Las tareas que son posibles realizar en varias impresoras simultáneamente son:

• Pausar trabajos de impresión.

• Cancelar trabajos de impresión.

• Reanudar trabajos de impresión.

• Enumerar impresoras.

• Remover impresoras.

• Eliminar impresoras.

146
Como pausar, resumir o cancelar trabajos de impresión:

Cuándo una impresora no responde como consecuencia de un problema como puede ser la falta de papel, es
posible utilizar Print Management para cancelar o suspender todos los trabajos de impresión pendientes.

Es posible realizar estas acciones sobre más de una impresora a la vez. Se puede instalar un filtro para
identificar todas las impresoras y las que se desean cancelar el trabajo, de modo que sea posible elegir
fácilmente todas las impresoras al mismo tiempo.

Para hacer una pausa, cancelar o reanudar todos los trabajos de impresión en una impresora, es necesario
seguir los pasos detallados a continuación:

En el árbol de Print Management, bajo el servidor de impresión apropiado, pulsar Printers.

En el panel derecho, pulsar el botón derecho del Mouse sobre la impresora en la que se desea hacer una
pausa, cancelar o reanudar todos los trabajos de impresión. Pulsar la orden apropiada.

147
Cómo eliminar una impresora:

El usuario puede eliminar una o más impresoras a la vez de un servidor de impresión. Es posible instalar una
vista de personalizada para filtrar todas las impresoras que se deseen suprimir. Sólo es necesario informar a
los usuarios de la impresora que será eliminada y proporcionar una impresora alternativa para utilizar.

Nota importante: antes de eliminar la impresora, es necesario asegurarse que la cola de impresión este vacía.

Para eliminar una impresora de un servidor de impresión, seguir los siguientes pasos:

• En el árbol de Print Management, bajo el servidor de impresión apropiado, pulsar Printers.

• En el panel derecho, hacer clic con el botón derecho del Mouse sobre la impresora que se
pretende eliminar, y entonces pulsar Delete.

148
Cómo actualizar los drivers:

Los detalles del driver de la impresora muestran por separado cada servidor que se ha agregado como Snap-
in y Print Management.

Por defecto el nombre del driver, versión de driver y proveedor son columnas visibles, pero es posible agregar
columnas para ver mas detalles, tal como la ruta del archivo de configuración, la ruta del archivo de datos, la
ruta del archivo del driver, fabricante, etc.

Además, es factible exportar la lista de detalles a un archivo de texto pata utilizarlo fuera del Print
Management. Para administrar los drivers de los dispositivos es necesario hacer lo siguiente:

En el árbol del Print Management, debajo del servidor de impresión apropiado, hacer clic con el botón
derecho del Mouse sobre drivers, y luego pulsar manage drivers.

Hacer uno o más de los siguientes pasos:

• Para agregar un driver de impresora, hacer clic en ADD y completar el Add Printers Driver
Winzard

• Para eliminar un driver de impresora, seleccionar un driver de la lista y entonces pulsar


Remove.

• Para reinstalar un driver de impresora, elegir un driver, y pulsar Reinstall

• Para ver los detalles del driver de impresora, seleccionar el driver y hacer clic en Properties.

149
Cómo exportar una lista de impresoras o columnas mostradas:

Al exportar una lista de impresoras y columnas mostradas, es posible exportar un fichero de texto que
contiene los datos disponibles en cualquier objeto de impresora que incluyen las columnas mostradas
actualmente.

Para exportar una lista de impresoras, es necesario hacer lo siguiente:

En el árbol del Print Management, debajo del servidor de impresión apropiado, pulsar el botón derecho del
Mouse en Printers y luego en Export List.

En el cuadro File Name, ingresar el nombre de la lista y pulsar el botón Save.

150
Cómo instalar impresoras a través de GPO:

Print Management puede utilizar Políticas de Grupo para instalar automáticamente una impresora a una
computadora cliente. Para hacer esto, se debe utilizar la opción Deploy With Group Policy, que instalará
automáticamente una conexión de impresora a un objeto de Política de Grupo (GPO) existente en active
directory. Cuando el proceso de la Política de Grupo se ejecuta en las computadoras clientes, se aplican las
conexiones de impresoras a usuarios de computadoras asociadas con la GPO.

Las impresoras que se instalan utilizando este método, aparecen en el Deployed Printer, del Print
Management, cuando se está supervisando el servidor de impresión.

Este método para instalar una impresora es útil en un laboratorio, aula o una sucursal donde se necesita que
cada computadora tenga acceso a la misma impresora. Es también útil en grandes organizaciones donde
separan las computadoras y las impresoras se encuentran ubicadas a menudo por función, grupo de trabajo o
departamento, tal como marketing o recursos humanos.

Una impresora que ha sido instalada utilizando un usuario estará disponible para él, sin importar en qué
computadora inicie su sesión.

Para permitir esta característica en una computadora, es necesario trabajar sobre la plataforma de Windows
Vista Ultimate Beta 2, donde se debe utilizar una utilidad llamada PushPrinterConnections.exe.

Para hacer esto, agregar la utilidad de PushPrinterConnections.exe a un script de arranque de la


computadora (para las conexiones por computadora) o a un script de inicio de sesión de usuario (para las
conexiones por usuario) a todos las computadoras o usuarios que quiera aplicar esta GPO.

La utilidad lee las posiciones hechas por el GPO, que contienen la posición de impresora y añade la conexión
de la misma.

Solamente esta utilidad podrá ser utilizar en una computadora que tenga instalada las siguientes versiones de
Windows:

• Windows 2000.

• Windows XP.

• Windows Vista.

151
Nota Importante: Es necesario tener acceso de escritura al objeto de Política de Grupo para gestionar impresoras.
Antes de que se instalen impresoras utilizando Política de Grupo, es necesario tener un GPO para sus posiciones de
conexiones de impresora, que se asigna a los usuarios apropiados y ordenadores. Es factible utilizar el Grupo
Director de Objeto de Política o usuarios y equipos de active directory para crear GPO.

Cómo instalar impresoras a un grupo de usuarios o PC, a través de GPO:

• En el árbol de Print Management, debajo del servidor apropiado, hacer clic en Printers

• En el panel derecho, hacer clic con el botón derecho del Mouse en la impresora que se
instalará y luego seleccionar Deploy with Group Policy.

• En Deploy With Group Policy, hacer clic en Browse y seleccionar el objeto de política de
grupo que se le va a aplicar.

• Hacer clic en OK.

Para aplicar una impresora a una GPO, hacer al menos uno de los siguientes pasos:

• Para una configuración por usuario, seleccionar la opción Deploy this connection to the
users that this GPO applies to (per User).

• Para una configuración por computadora, seleccionar la opción Deploy this connection to the
computers that this GPO applies to (per machine)

• Hacer clic en Add.

• Hacer clic en OK.

152
Resolución de problemas:

Print Management cuenta con características que pueden ayudar a identificar y resolver problemas de
impresora, aún en lugares remotos. Como utiliza filtros predefinidos, es más sencillo encontrar todas las
impresoras que no son en posición Ready o tienen una cola de impresión salvada. A pesar del fabricante,
muchos dispositivos proporcionan información que está fácilmente disponible para Print Management.

Al supervisar las impresoras en una organización, es posible resolver los problemas incluso antes de que
ellos ocurran, tal como identificar cuándo no hay papel o cuándo el tóner está bajo.

Para ello, se pueden instalar notificaciones de correo electrónico, para emitir un alerta cuando una impresora
necesite atención. Esto es especialmente útil cuando se poseen impresoras en posiciones múltiples con gente
diferente para gestionarlos. Al utilizar un sistema automatizado para notificar cuando un servidor de impresora
o una impresora están desactivados, el problema puede ser resuelto con mayor rapidez y con menor atención
enfocada en la administración de impresoras.

153
Cómo enviar un alerta por correo electrónico:

Cuando se crea una visita o filtro para una impresora específica, existe la opción de enviar a alguien una
notificación por correo electrónico automática. Esta función es de gran utilidad para resolver problemas de
impresora, especialmente en una organización con edificios múltiples y administradores. Por ejemplo, se
puede instalar un filtro vista de todas las impresoras administradas por un servidor de impresión particular,
donde la posición no sea igual a Ready. Entonces, si una impresora cambia de la posición Ready a otra
posición, el administrador recibirá un correo electrónico de notificación del Print Management.

Para enviar estas notificaciones, es necesario especificar qué servidor de SMTP remite de los mensajes.

Para enviar un alerta por correo electrónico:

En el árbol del Print Management hacer lo siguiente:

• Para enviar una notificación para un filtro que ya existe en Printer, hacer clic con el botón
derecho del Mouse en el filtro, hacer clic en Properties y luego en Notification.

• Para enviar una notificación para un nuevo filtro, con el botón derecho de Mouse, hacer clic en
Printers, y en New Filtered Printers. A continuación, seguir las instrucciones ubicadas debajo
de la solapa Notification.

• Seleccionar Send e-mail notification.

Ingresar la siguiente información:

• En To, ingresar la dirección de correo electrónico a la que será enviada la notificación.

• En From, ingresar la dirección de correo electrónico desde la que se enviará la notificación.

• En SMTP Server, ingresar el nombre del SMTP del cual será enviado el correo electrónico.

• En Custom Message, ingresar el mensaje se desee enviar.

154
Cómo resolver los problemas de Print Management:

Si se utiliza un firewall además Print Management, es probable que existan impresoras que no puedan ser
visualizadas. Para solucionar este problema:

• Hacer clic en Start, luego en Control panel, en Security y finalmente en Windows Firewall.

• Debajo de Exceptions, seleccionar File and Printer Sharing, y hacer clic en Edit.

• En Edit a service , hacer clic en Change Scope, seleccionar Any Computer (incluyendo
Internet)

• Hacer clic en OK.

155
Introducción

Windows Vista ofrece mayor productividad personal y entretenimiento digital en la computadora gracias a
su fiabilidad, seguridad y rendimiento mejorados. Windows Vista ayuda a realizar las tareas más rápido,
con una nueva interfaz enriquecida y nuevas formas de organizar y buscar la información almacenada en
la computadora.

En lo referente al entretenimiento, es posible disfrutar además de programas de televisión en directo y


grabados en la computadora. Windows Vista también proporciona la capacidad para acceder a todas las
fotografías, música, películas y programas grabados en otras computadoras e incluso mediante la Xbox
360.

Objetivos

Al concluir este módulo, el alumno será capaz de:

• Describir y conocer el entorno de Windows Calendar y sus funcionalidades.

• Crear calendarios, citas y tareas en Windows Calendar.

• Exportar e importar calendarios.

• Conocer y manejar el entorno de Windows Photo Gallery.

• Realizar búsquedas de contenido multimedia con Windows Photo Gallery.

• Ver y modificar propiedades de contenido multimedia con Windows Photo Gallery.

• Aplicar efectos visuales en imágenes con Windows Photo Gallery.

• Conocer el nuevo entorno de Windows Media Player.

• Conocer el entorno de trabajo de Windows Media Maker.

• Exportar contenido multimedia, aplicar efectos y generar videos de salida con Windows Media Maker.

• Conocer, configurar y utilizar el Windows Media Center.

• Conocer las novedades de Windows Vista Beta 2 en juegos: unidad de procesamiento gráfico y
posibilidades de restricción de acceso a juegos.

• Describir el entorno de Windows Fax, enviar y recibir faxes.

156
El calendario de Windows cuenta con una amplia variedad de características para ayudar a administrar la
agenda personal.

Una de sus atractivas funciones permite configurar citas periódicas. Es posible que un usuario asista todas
las semanas a una reunión en un club de lectores, tenga una cita con el peluquero cada seis semanas o
efectúe el pago de una hipoteca el mismo día cada mes. Para ello, el calendario de Windows permite crear
una cita y, a continuación, configurarla como una serie de citas similares en los intervalos de tiempo
deseados.

El calendario de Windows incluye una lista de tareas personales que facilita la organización y administración
de las ocupaciones del usuario. Se puede incluir una descripción de las actividades a realizar en cada tarea,
establecer una fecha límite para llevarlas a cabo, seleccionar un orden de prioridades de forma que se
realicen las tareas más importantes en primer lugar y tener un seguimiento del progreso. También puede
configurar recordatorios para conocer la fecha límite de una tarea. Y al realizar cada tarea, es posible
marcarla en la lista y observar con satisfacción cómo desaparece.

Con el calendario de Windows, se puede utilizar el correo electrónico para enviar y recibir citas e invitaciones
a amigos y miembros de la familia. Esta característica proporciona un método eficaz y simple para administrar
el tiempo personal.

Para abrir Windows Calendar, se debe hacer clic en Start, luego en All Programs y finalmente en Windows
Calendar.

157
Windows Calendar permite organizarse muy fácilmente. Esta aplicación es una herramienta sencilla pero
poderosa. Primeramente, es necesario identificar los paneles que la componen.

En el panel principal, se puede apreciar el calendario; el mismo se puede configurar en tres modos de vista:

• Day view

• Week view

• Month view

Estas vistas brindan un panorama acotado de lo que se necesita observar.

Esta herramienta posee, además, dos paneles que por defecto se encuentran activos, aunque es posible
ocultarlos. Estos son:

• Navigation Panel

• Details panel

El panel de navegación o Navigation Panel, a su vez posee tres sectores.

El sector de fecha Date muestra el mes de almanaque con el día actual marcado con un cuadro rojo y el día
seleccionado en gris. Este sector permite seleccionar un día, haciendo doble clic en un día determinado.

El sector de calendarios Calendar en el que se visualizan los calendarios disponibles. Se puede crear un
calendario para cada usuario, varios calendarios para un mismo usuario con distintas prioridades, etc. En este
sector, es posible seleccionar el calendario que se desea activar.

Por último, en el sector de tareas Task se visualizan las tareas pendientes.

El panel de detalles Details panel permite ver los detalles de los objetos seleccionados, como una tarea, una
cita o un calendario.

158
En el borde inferior de la pantalla, se encuentra una barra de herramientas que permiten efectuar las tareas más
comunes permitiendo agilizar el trabajo.

En Windows Calendar, es posible trabajar sobre tres tipos de objetos. Los calendarios, las tareas y las citas.

Calendarios:

El calendario de Windows proporciona calendarios individuales para varias personas. El calendario de


Windows hace que resulte más fácil coordinar agendas personales para aquellos usuarios que utilizan la
misma computadora y les permite comparar sus agendas con uno o con el resto de los calendarios
personales de forma paralela, en una sola vista.

Los calendarios contienen citas y tareas; es posible configurar su color y hasta se pueden publicar en Internet.

159
Existen varias formas de crear un nuevo calendario:

1. Desde la barra de herramientas, presionar el botón New Calendar.

2. Desde el panel de navegación, en el sector de calendarios, hacer clic con el botón secundario
del mouse en un espacio en blanco en el sector Calendars. Luego, en el menú emergente hacer
clic en New/Calendar.

3. Desde la barra de menú, dirigirse al submenú File/New/Calendar.

Para dar una mejor organización a los calendarios, se pueden crear grupos de calendarios e incluir un
calendario dentro de un grupo. Para crear un grupo de calendarios, es necesario dirigirse al panel de
navegación, en el sector de calendarios, hacer clic con el botón secundario sobre un espacio vacío y
seleccionar en el menú emergente la opción New/Group.

Para incluir un calendario en un grupo, sólo basta con arrastrar el calendario a dicho grupo.

Tareas:

Las tareas son útiles para recordar citas, llamados, ocupaciones, etc. Éstas avisan al usuario mediante una
ventana emergente en el horario indicado para recordar un evento.

Para crear una tarea, seguir alguno de los siguientes procedimientos con sus correspondientes pasos:

Desde la barra de herramientas, presionar el botón New Task.

Desde el panel de navegación en el sector de tareas, hacer clic con el botón secundario del mouse en un
espacio en blanco y en el menú emergente, hacer clic en New Task.

Desde la barra de menú, dirigirse al submenú File/New/Calendar.

Citas:

Las citas, a diferencia de las tareas, no avisan su vencimiento mediante una ventana emergente, sólo dejan
constancia de un acontecimiento o recordatorio.

Para crear una cita, es necesario efectuar cualquiera de los siguientes procedimientos y sus correspondientes
pasos:

Desde la barra de herramientas, presionar el botón New Appointment.

Desde el panel principal, sobre un sector activo del almanaque, hacer clic con el botón secundario del mouse
en un espacio en blanco. En el menú emergente, hacer clic en New Appointment.

Desde la barra de menú, ir al submenú File/New/Appointment.

160
Para ocultar o mostrar los paneles, se debe hacer clic en la opción View de la barra de menú, y seleccionar el panel
que desea ocultar o mostrar.

Para cambiar el tipo de vista en el panel principal, es necesario hacer clic en la opción View de la barra de
menú, y seleccionar el tipo de vista que deseado para el panel principal.

161
Exportar e Importar calendarios:

Si, por alguna razón, es necesario cambiar la computadora, es posible que se desee conservar las citas y
tareas que se tenían en el calendario de la computadora anterior. En este caso, se puede utilizar la función de
exportar e importar. Es posible exportar e importar tanto un calendario, con sus citas y tareas, hasta un grupo
de calendarios.

Para exportar un calendario o un grupo de calendarios, es necesario seleccionar el calendario o grupo y


simplemente dirigirse a la opción File de la barra de menú y luego seleccionar Export. Esta acción genera un
archivo de extensión .ics, el cual es necesario para realizar la importación en la nueva computadora.

Para importar un calendario o grupo de calendarios, es preciso dirigirse a la opción File de la barra de menú,
y luego seleccionar Import. Desde allí, seleccionar el archivo de extensión .ics que se desea importar.

El calendario de Windows es totalmente compatible con el conocido formato .iCalendar. Esta característica
permite importar y exportar información del calendario desde y a otras aplicaciones y sitios Web.

162
Cómo definir propiedades y valores por defecto de calendarios, tareas y citas:

Para definir propiedades y valores por defecto de calendarios, tareas y citas es necesario dirigirse a la opción
Tools de la barra de de menú y seleccionar Options, donde es posible configurar varios parámetros
importantes como a qué hora comienza y termina el día, qué día se toma como comienzo de la semana, etc.

163
Windows Photo Gallery también facilita la transferencia de fotografías desde la cámara al equipo a través de un
sencillo proceso de importación.

Para comenzar, es necesario abrir Windows Photo Galery haciendo clic en Start/All Programs/Photo
Galery

Con Windows Photo Gallery, es posible encontrar, ver y editar imágenes y videos fácilmente. En el sector izquierdo,
posee un panel que permite aplicar varios tipos de filtros, y si aun así no se encuentra lo que se está buscando, es
posible utilizar el buscador por nombre que se sitúa debajo de la barra de tareas en el borde derecho.

En el panel izquierdo también es posible seleccionar de qué carpeta o carpetas deseamos ver el contenido. Al
hacer clic en los ítems de dicho panel, se aplicarán los correspondientes filtros. En el caso de querer agregar
más carpetas para visualizar su contenido multimedia, se deberá hacer clic con el botón secundario del
mouse sobre el ítem Folders, y en el menú emergente seleccionar Add folder to Gallery

De esta forma se le indicará a Windows Photo Gallery de qué carpeta extraerá el contenido multimedia que
luego se utilizará.

164
También es posible agregar carpetas desde la barra de herramientas superior, desde la opción File/Add
folder to Gallery.

Windows Photo Gallery posee una herramienta que permite importar imágenes desde cámaras digitales y
scanner.

Esta herramienta se despliega desde la barra de herramientas superior, desde la opción File/Import from
camera or scanner...

Luego, es necesario seguir el procedimiento en pantalla que varía según el dispositivo seleccionado.

En el mismo menú esta la función Sync to Portable Device…, que permite sincronizar dispositivos portátiles
como cámaras digitales, reproductores multimedia y demás.

165
En la barra de herramientas superior se encuentra el acceso a varias tareas sobre las imágenes y videos, por
ejemplo, para ajustar las propiedades visuales de las imágenes, como son brillo, contraste, saturación, etc.
Para acceder a esta herramienta, es necesario presionar el botón Fix.

Si es necesario ver información de determinado archivo multimedia, pero no se desea seleccionar la vista
detallada, activar un panel de propiedades, el cual mostrará información de los archivos seleccionados. Para
activar este panel hay que presionar el botón Info.

Desde esta barra es posible enviar imágenes a una impresora, a un centro de impresión, enviar por correo
electrónico e incluso a otro programa como el DVD Maker o grabarlo en CD o DVD.

Para imprimir, presionar el botón Print o Create para enviarlo al DVD Maker o a un CD/DVD.

Para enviar la selección por correo electrónico, presionar el botón E-Mail.

Con el botón Open es posible abrir la selección con programas de diseño o visualización de archivos
multimedia que estén instalados en la computadora.

166
El panel de arreglo o Fix cuenta con varias herramientas que sirven para modificar las propiedades visuales
de las imágenes. La primera herramienta que aparece en la parte superior del panel es la de Auto ajuste, que
modifica las propiedades de la imagen para lograr la mejor calidad posible.

En caso de querer ajustar los parámetros manualmente, es necesario utilizar las opciones de ajustar
exposición y la de ajustar color. Con ellas se puede modificar el contraste, el brillo y la intensidad de cada uno
de los colores.

Cuando sea necesario recortar una imagen a un tamaño determinado o para quitar una parte de la misma, es
necesario seleccionar la opción Crop picture. La última herramienta que muestra el panel sirve para eliminar
el defecto de ojos rojos en las fotografías. Para utilizarlo simplemente se debe seleccionar la opción y dibujar
un rectángulo en la fotografía donde se desee quitar ese defecto.

167
El panel de propiedades muestra información de los archivos seleccionados y permite modificar fácilmente algunas
de sus propiedades. Para cambiar las propiedades sólo se debe hacer clic sobre la propiedad que se desee modificar
y asignar el nuevo valor. De la misma forma se puede agregar Tags, definir el caption (etiqueta) y/o definir el rating.
Solo con presionar sobre ella y modificando o agregando su contenido.

En el panel principal, es posible ver una vista en miniatura de la imagen real, o en el caso de un video, una imagen
de dicho video. Esta vista preliminar es posible configurarla cambiando el tamaño y el orden de las imágenes o
también agruparlas por distintos criterios.

Para cambiar el tamaño de la vista en miniatura, es necesario hacer clic en el botón Change to display size
con el dibujo de una lupa, ubicado en la barra de herramientas inferior. Moviendo el puntero hacia arriba y
abajo la vista en miniatura cambiara su tamaño.

Luego, para volver a la vista original, se debe presionar el botón que se encuentra a la derecha, o
presionando la combinación con el teclado CTRL + 0.

En la barra de herramientas inferior existen dos botones para rotar las imágenes seleccionadas y uno para
eliminar las mismas.

168
Agrupar u ordenar el contenido multimedia por distintos criterios es posible desde la opción Choose a thumbnail
view, ubicada a la izquierda del cuadro de búsqueda.

169
El reproductor de Windows Media facilita aún más el uso de su creciente colección de música al tiempo que le
permite disfrutar de una reproducción perfecta.

Servicio de música URGE de la MTV

URGE es un servicio de música digital nuevo de MTV Networks que se encuentra perfectamente integrado en
el nuevo reproductor Windows Media Player 11.

URGE proporciona una programación variada y herramientas de descubrimiento de música que guían al
usuario en la exploración de música y lo conectan con los artistas a la música que le gusta. Con más de 2
millones de pistas de música disponibles en URGE, es posible comprar canciones o álbumes completos o
disfrutar de toda la biblioteca con una suscripción a través del reproductor de Windows Media.

170
Cómo utilizar la barra de herramientas superior:

La barra de herramientas superior contiene todas las herramientas que poseía el Windows Media Player 10,
pero con una nueva vista y una nueva distribución de las herramientas.

Los siguientes ítems explican la funcionalidad de los botones de la barra de tareas superior.

Now Playing: Permite mirar un video, la visualización o información sobre el contenido que se esta
reproduciendo. Fácilmente puede reproducir un CD, DVD o VCD, ver el álbum, artista o genero.

Library: Sirve para organizar el contenido multimedia en la computadora y hallar información de la misma en
Internet. Es posible crear listas de reproducción de las canciones y videos favoritos.

Rip: Es posible reproducir CD o ripear las canciones del CD y guardarlas en la computadora.

Burn: Se utilizar para grabar en CD o DVD el contenido multimedia que tiene en su disco rígido.

Sync: Sirve para sincronizar la música, videos y grabaciones de televisión de los dispositivos portátiles como
reproductores de audio portátiles, Pocket PCs y Portable Media Center.

Online Storage: Se utiliza para reproducir archivos multimedia de un medio de almacenamiento de Internet.

171
Cómo utilizar la barra de herramientas inferior:

En la barra de herramientas inferior se encuentran las opciones generales para reproducción de sonido y
video.

La mayoría de los programas para reproducción multimedia cuentan con una barra de herramientas inferior
que permiten hacer los eventos más comunes. En este caso y como ítem principal existe el nombre de
archivo multimedia que se está reproduciendo.

También, se encontrará un botón para activar o desactivar las opciones Shuffle y Repeat, un botón para
terminar la reproducción, adelantar y atrasar el contenido multimedia, pausa o play, control de volumen, botón
de sonido en On u Off, y por último dos botones ubicados en el extremo derecho utilizados para cambiar el
modo de la ventana, en dos modos según optemos: Skin Mode o Full Screen.

172
Opcionalmente, es posible hacer que cuando se minimice el Windows Media Player aparezca, en lugar del
botón de aplicación en la barra de aplicación, una barra de controles en la barra Start. De esta forma, es
posible seguir interactuando con el Windows Media Player sin tener que maximizarlo nuevamente.

Esta barra se puede activar y desactivar haciendo clic con el botón secundario del mouse en un lugar en
blanco de la barra Start , y en el menú emergente buscar la opción Toolbars / Windows Media Placer.

173
El Windows Media Maker posee una interfaz muy sencilla, donde es posible distinguir fácilmente cómo realizar cada
tarea. El entorno de trabajo está dividido en paneles. Por defecto, posee 4 paneles principales, que serán descriptos y
explicados a continuación.

El panel central se utilizará para visualizar las opciones de la herramienta o acción que se está utilizando. Por
ejemplo, en el slide que se está observando, se visualizan los posibles efectos de transiciones entre
escenas.

En el panel de tareas, o Task Pane, situado a la izquierda del entorno de trabajo es posible ejecutar diversas tareas
sobre el video en el que estamos trabajando. Dicho panel tiene tres secciones:

La sección de Import, donde se encuentran opciones para obtener contenido multimedia como imágenes,
sonidos y videos de distintos formatos, desde una unidad local, de red o simplemente desde un dispositivo
como una cámara de video digital.

La sección Edit, donde se ubican opciones para agregar efectos, transiciones, título y créditos, etc.

Y, finalmente, la sección de Publish to... o Publicar en, que se utilizará a la hora de compilar el video que esta
generando y colocarlo en algún destino como puede se un CD, la misma computadora, un DVD, etc.

174
En la parte inferior del entorno de trabajo se encuentra la línea de tiempo. En la misma, se puede observar la
secuencia de video, la secuencia de audio y de títulos.

La secuencia de video, si presenta sonido, presionando el signo + ubicado del lado derecho del título de la
secuencia, se podrá ver las secuencias del sonido de dicho video.

La interacción de esta línea de tiempo es muy cómoda ya que es posible arrastrar los efectos y contenido
multimedia a esa barra y de esta forma ir creando el video.

175
Del lado derecho del entorno de trabajo de Windows Movie Maker se encuentra una especie de reproductor
multimedia que dará los avances del contenido en el que se está trabajando. Por ejemplo, para previsualizar el video
que se está creando es necesario seleccionar dicho video en la barra de tiempo y presionar el botón de Play en el
reproductor.

176
Microsoft trasladará su tecnología SideShow para los controles remoto de Windows Media Center, lo que permite a
los usuarios visualizar la guía de programación y otras opciones comunes sin necesidad de encender el televisor.
SideShow se integra actualmente en las laptops de nueva generación y ofrece información en una pequeña pantalla
LCD en la parte exterior. Puede conectarse vía WiFi, Bluetooth, Z-Wave, Ethernet, etc. La oportunidad de que
Windows Vista se lance con esta tecnología a principios del siguiente año es alta, ya que SideShow es
imprescindible.

La configuración de Windows Media Center es muy sencilla y se hace a través de un ayudante que le solicitará
información para configurar todas las propiedades necesarias para el funcionamiento de la aplicación.

177
El Media Center está diseñado especialmente para manejar el contenido multimedia de una forma interactiva y
cómoda.

Es posible desplazar por el menú de esta aplicación muy fácilmente y encontrar así todas las opciones de
reproducción que sean necesarias.

178
Fácil acceso a todos los juegos:

Las mejoras de Windows Vista facilitan el acceso, el uso y la administración de sus juegos. La carpeta de
juegos se encuentra a la derecha en el menú Inicio. Ofrece una lista práctica de todos los juegos que se
encuentran almacenados en el equipo. Los gráficos en miniatura de cada uno proporcionan un acceso fácil a
los juegos que desee y, además, muestra información detallada tal como el publicador y el desarrollador del
juego, la última vez que se jugó, la versión que posee y la fecha de lanzamiento, el género y la clase del
mismo. La compatibilidad con el Controlador universal permite utilizar el mismo controlador para el equipo y
para la Xbox 360.

179
Juegos en 3D:

Windows Vista es el primer sistema operativo en necesitar una GPU (unidad de procesamiento gráfico)
dedicada para poder desplegar todo su potencial.
La próxima comercialización de Windows Vista será uno de los acontecimientos más trascendentales en la
historia de la computadora. Gracias a este prometedor sistema operativo de Microsoft, el entretenimiento
multimedia será más eficaz y gratificante. La interacción con la interfaz gráfica y el escritorio serán mucho
más sencilla, y proporcionará elementos 3D para que su manejo sea aún más intuitivo. Además, se ha
diseñado para que los juegos y las aplicaciones sean más fáciles de instalar y más estables que nunca.

La unidad de procesamiento gráfico DirectX 10 representará un considerable aumento del rendimiento


gracias a la pérdida de compatibilidad con versiones previas, así que según los cálculos, se obtendrá 6 veces
más rendimiento con esta nueva versión, aunque sólo dos veces más rendimiento ya sería todo un logro.

180
Introducción

Las funciones para enviar faxes y de digitalización van integradas en Windows Vista con la característica
Windows Fax and Scan. El envío y la recepción de faxes a través de su equipo resultan ahora tan sencillos
como realizarlo mediante una máquina de fax, especialmente para imágenes digitales.

Windows Fax and Scan simplifica la gestión de documentos y las necesidades de comunicación. Además de
las funciones básicas, la característica Windows Fax and Scan ofrece más productividad y flexibilidad que
antes. Nuevas mejoras que ofrecen la función de gestión de documentos y de comunicaciones, integradas
junto con la función de digitalización, que digitaliza documentos con un sólo clic desde escaners conectados
localmente, conectados en red y dispositivos multifuncionales de impresión/digitalización/fax.

Objetivos

Al terminar esta lección, el alumno será capaz de:

• Describir el entorno de Windows Fax and Scan.

• Explicar cómo enviar un fax.

• Saber cómo se recibe un fax.

181
Cómo recibir un fax:

Si la computadora tiene un módem fax que esté conectado con una línea telefónica análoga, es posible recibir
faxes usando el Windows Fax and Scan. También se puede enviar y recibir faxes sobre la red usando un
servidor del fax, que no requiere una línea de módem o telefónica, pero que requiere que la computadora esté
conectada con la misma red que el servidor del fax.

Para recibir un fax con una línea telefónica: Una vez que esté instalada la computadora para enviar y recibir
faxes y se haya elegido cómo se desea que el Windows Fax and Scan conteste a llamadas entrantes, se
estará en condiciones de recibir un fax. Si se ha instalado el Windows Fax and Scan para contestar
automáticamente al fax entrante luego de cierto número de timbres, no es necesario realizar ninguna acción
para recibirlo. Contestará a cada llamada y recibirá automáticamente faxes. Sin embargo, es posible todavía
tomar el teléfono para contestar a llamadas de voz si se contesta antes que el Windows Fax and Scan
atienda la llamada. Si se toma el teléfono y se oye el tono agudo de una llamada del fax, es necesario colgar
rápidamente el teléfono de modo que el fax y la Windows Fax and Scan puedan contestar a la llamada.

Si se ha instalado el Windows Fax and Scan de modo que se pueda contestar manualmente a llamadas
entrantes del fax, el Windows Fax and Scan no contestarán a ninguna llamadas entrante, no importa cuantas
veces la línea suena. Es necesario contestar manualmente a la llamada del fax dentro del fax y del Windows
Fax and Scan.

Para recibir un fax de un servidor del fax: Si se instala una cuenta del fax para conectar con un servidor del
fax en una red, no es necesario configurar otra cosa para enviar o para recibir faxes. No se necesita elegir
ningún ajuste para conteste a llamadas entrantes, puesto que se reciben faxes sobre la red, no sobre una
linea telefonica. Cualquier fax nuevo que se reciba de un servidor del fax aparecera en el Inbox, aunque los
faxes reales seran almacenados en el servidor del fax.

182
Por medio de tabbed browsing (carga solapada) es posible tener múltiples solapas, cada una de ellas cargadas con
páginas Web o documentos independientes.

Dentro de cada solapa es posible realizar además acercamientos o alejamientos para agrandar o
achicar los textos y gráficos de una página.

Esta característica se modifica haciendo clic con el botón secundario en el dibujo de una lupa ubicada
en la parte inferior derecha de la aplicación.

La beta 2 de IE 7 agrega a tabbed browsing una característica llamada quick tabs (solapas inmediatas) para localizar
fácilmente las solapas gracias a una imagen en miniatura del sitio Web cargado.

183
Con versiones anteriores había que resignarse a una impresión comandada por el formato del documento original, lo
cual podía resultar en una gran cantidad de hojas a compaginar. Ahora es posible formatear las páginas Web para
evitar que salgan separadas en la impresión.

184
Muchas características del Internet Explorer 7 permanecen ocultas realizando tareas de protección silenciosas pero
vitales, repasemos las más importantes:

CURI: Esta función asegura en Internet Explorer 7 una evaluación consistente de URIS (identificadores
unificado de recursos) para evitar ataques de URI-parsing. CURI seguramente va a pasar
desapercibido para los usuarios finales pero se trata de una mejora importante dado que el Web
browser toma numerosas decisiones de seguridad en base al URI. Si un atacante puede confundir al
browser durante la combinación de URIs, eso puede en consecuencia, complicar la seguridad del
usuario.

Modo Protegido: Internet Explorer 7 para Windows Vista se ejecuta en un modo protegido llamado
formalmente Low-rights IE, que impide la instalación de software malicioso a través de una
vulnerabilidad.

Active-X Opt-In: Internet Explorer 7 deshabilita por defecto todos los Active-X. De este modo cada
usuario debe habilitar explícitamente los Active-X necesarios disminuyendo la posibilidad de ataques
masivos.

Filtro Anti-Phishing:

El nuevo Internet Explorer 7 cuenta con protección nativa antiphishing destinado a proteger a los
usuarios de las estafas basadas en sitios Web falsificados. Básicamente la tecnología será similar a la
ya desplegada en la actualidad por las barras de herramientas antiphishing disponibles para varios
navegadores, incluido Internet Explorer, basándose tanto en la detección "heurística" (patrones
genéricos), listas negras, y listas blancas de sitios confiables.

Si el usuario recibe un correo electrónico fraudulento con un link a un sitio Web replicado para obtener
datos sensibles, ahora podrá reportarlo con un botón del navegador. Los sitios reportados son
analizados y cargados luego en una base de datos. De este modo, ante la visita posterior a ese sitio,
Internet Explorer 7 alertará que se trata de un sitio Web dedicado al phising. Para sitios no reportados
se emplea un sistema de detección automática de características típicas de sitios de phising.

A efectos prácticos, usted puede visualizar diferentes avisos que le indicarán el grado de peligrosidad
de la página Web que visita. Así recibirá una alerta amarilla de Sitio Web Sospechoso si detecta algún
indicio de que la página puede ser un phishing, o una alerta roja si se trata de un sitio Web que está
confirmado que es un phishing (que se encuentra en la lista negra), dándole la opción al usuario de
cerrar la página Web o continuar visitando el sitio bajo su propio riesgo (opción no recomendada).

Microsoft también dispondrá de un mecanismo para notificar y rectificar posibles falsos positivos
motivados por la "heurística", ya que puede darse el caso de que un sitio Web legítimo haga saltar la
alerta amarilla del filtro antiphishing.

185
Al igual que en las versiones anteriores de Internet Explorer, las opciones de configuración se encuentran en la
ventana de Internet Options en la solapa connections. Desde aquí es posible configurar la conexión de red local para
conectarse a Internet a través de ella. O una VPN (Redes Privadas Virtuales) Para acceder a esta ventana debe
hacer clic en la barra de menú en la opción Tools/ Internet Options

Aquí deberá seleccionar la solapa connections.

Presionando el botón Lan Settings podrá configurar varios para generar la conexión a través de la red
local como por ejemplo la IP del Proxy.

186
RSS supone una manera sencilla de distribuir información procedente de diversas fuentes, como
noticias, actualizaciones de sitios Web o boletines importantes. Independientemente de para qué se
use el archivo RSS, revisando este archivo XML, verá enseguida cuándo se produce una actualización.
Por supuesto, visualizar el suministro de RSS en Internet Explorer y actualizar la página cada pocos
minutos no es la forma más útil de emplear su tiempo, por lo que la mayoría de los usuarios utiliza
algún software de cliente para leer y supervisar los suministros de RSS.

Para utilizar RSS debemos seguir el siguiente procedimiento:

1) Copie la dirección URL del suministro de RSS deseado en el Portapapeles.

2) Péguela en el cuadro de diálogo de agregar suministro o nuevo suministro del lector de


suministros de RSS que utilice.

3) Si lo desea, seleccione actualizar, o continuar o interrumpir la suscripción al suministro.

Ésta es la forma en que funciona en RssReader, RSS Bandit y SharpReader; en FeedReader, si se


hace clic en el botón New (Nuevo) se abre un asistente para nuevo suministro, en el que se pega la
dirección URL deseada. Muchos otros programas funcionan de forma parecida.

187
La protección UAP de cuentas de usuario (cuentas de usuario limitadas), es la nueva característica de
seguridad de Microsoft Windows Vista. La idea de este sistema es que los usuarios puedan llevar a
cabo sus tareas sin disponer de privilegios de administrador.

El uso de privilegios mínimos ayuda a proteger el sistema, ya que todas las aplicaciones que los
administradores ejecutan dejan de tener privilegios completos de administrador. Los programas que
necesiten privilegios de administrador (como las herramientas para administrar el sistema) se iniciarán
con privilegios completos una vez que el usuario da su consentimiento, mientras que las aplicaciones
que precisen de estos privilegios para ejecutarse correctamente podrán ejecutar privilegios elevados
con privilegios completos de administrador. La capacidad de ejecutar privilegios elevados con
privilegios completos admite la compatibilidad de aplicaciones para aplicaciones que, de otro modo, no
se ejecutan como un usuario estándar.

Hay que tener en cuenta que la funcionalidad UAP no se aplica a la cuenta de administrador integrada
(local), debido a que ejecuta todas las aplicaciones y herramientas administrativas con privilegios
completos sin el consentimiento del usuario.

188
Búsqueda rápida

Muchas personas tienen miles de mensajes de correo electrónico en la Bandeja de entrada y encontrar
un mensaje determinado cuando es necesario, puede ser un gran desafío. Para ayudarte, el correo de
Windows incluye un cuadro de Búsqueda rápida incorporado que permite buscar en todos los mensajes
de correo electrónico casi de forma simultánea sin salir del correo de Windows. La Búsqueda rápida no
se utiliza tan sólo para el correo electrónico, sino que se trata de una característica disponible en todo
el sistema de Windows Vista. Así, cuando realiza una búsqueda en el Explorador de búsquedas de
Windows Vista, puedes encontrar documentos y otros archivos además de mensajes de correo
electrónico.

Filtro de correo no deseado

El correo electrónico no deseado (spam) es molesto y perjudicial, te obliga a leer mensajes inútiles u
ofensivos hasta encontrar los que realmente te importan. Para ayudar a reducir las complicaciones, el
correo de Windows incluye un filtro incorporado que revisa automáticamente el correo electrónico para
identificar y separar el correo no deseado. A diferencia de otros filtros que requieren que "enseñe" al
filtro a identificar correctamente el correo no deseado, el correo de Windows lo identifica
automáticamente desde la primera vez que se utiliza sin necesidad de que especifique nada. Es posible
ajustar la confidencialidad del filtro para bloquear más o menos correo electrónico en función de las
necesidades.

Filtro de suplantación de identidad (phishing)

Phishing es un tipo de fraude diseñado para robar tu identidad. En los fraudes por phishing, los
especialistas intentan que reveles información personal importante, como números de tarjetas de
crédito, contraseñas, datos de la cuenta u otra información, intentando convencerte para que se las
proporciones con falsas pretensiones. Los mensajes de correo electrónico de phishing afirman que
pertenecen a una institución financiera o un servicio en línea. Mediante vínculos a sitios Web
fraudulentos, estos mensajes de correo electrónico pueden engañar al usuario para que proporcione
información personal. El correo de Windows posee un filtro de phishing que analiza el correo
electrónico para ayudar a detectar estos vínculos fraudulentos y evitar los fraudes en línea.

189
El nuevo sistema de Control Parental permite a los padres limitar el contenido y los juegos que van a utilizar sus
hijos. Esta función también almacena un registro de las actividades realizadas para analizar posteriormente el uso
que le dan los hijos a la PC. Con un poco de imaginación, este conjunto de herramientas es aplicable a otros casos
de uso, por ejemplo dentro de una empresa, para monitorear las actividades de los empleados y detectar tareas
improductivas en horarios de trabajo. De este modo, los administradores de redes cuentan con una herramienta
adicional no sólo de seguridad sino de control de uso de las aplicaciones y del ancho de banda dedicado a cada
usuario.

190
Windows Vista Ultimate Beta 2 Built 5342 detecta de manera automática si el usuario se encuentra dentro de una red
en la que se comparte una conexión a Internet o hay configurado un servidor DCHP, DNS o WINS. De esta forma,
casi no se debe intervenir para configurar la red.

Al conectarse un cable de red, tener disponible un red inalámbrica o algún dispositivo con tecnología
Bluetooth, Windows Vista Ultimate Beta 2 Built 5342 reconoce automáticamente la conexión y se puede
visualizar los equipos o los recursos compartidos que se encuentran en esta red.

Si Windows Vista Ultimate Beta 2 Build 5365 no detectó de manera automática la red en la que debería estar
conectado, es necesario configurar varias características para poder visualizar la red a la que se desea conectar, a
saber:

• El grupo de trabajo.

• Nombre de la computadora.

• El tipo de red a la cual la computadora será conectada.

191
Para acceder a las opciones antes mencionadas:

• Hacer clic en Start.

• Seleccionar Control Panel.

• Hacer clic en System and Maintenance.

• Presionar System Properties.

Nota importante

Es posible acceder a la ventana System Properties de otras formas:

• Haciendo clic con el botón derecho del mouse del icono Computer y seleccionando
Properties.

• Presionando la tecla “Inicio de Windows” y Pausa en forma conjunta. Luego, hacer clic
en Change Settings.

En la ventana System Properties, presionando el botón Network ID, se presenta una nueva pantalla. En
ella, es posible cambiar el tipo de red, indicando si se trata de una red de trabajo u hogareña. Para indicar
que se trata de un tipo de red de trabajo, se debe seleccionar la opción This computer is a part of a
business network; I use it to connect to other computers at work; por el contrario, seleccionar This is
a home computer; it is not a part of a business network para indicar que se trata de una red
hogareña.

Desde la opción Change de la ventana System Properties, es posible efectuar la misma operación y
además cambiar el nombre de la computadora y del grupo de trabajo.

192
Para configurar otras opciones de red es necesario dirigirse a las configuraciones de red ubicadas en las
opciones de Network en Network Center para ello se debe:

• Hacer clic en Start

• Seleccionar la opción de Control panel.

• Dirigirse a las opciones de Network and Internet.

• Seleccionar Network Center.

Nota importante:

Un camino más sencillo para acceder a Network Center es haciendo doble clic en el icono de la red
ubicado en la barra del escritorio.

193
En Network Center pueden distinguirse las siguientes opciones:

Desde la opción View Full Map es posible visualizar un mapa de la red donde se determinará, por
ejemplo: qué computadora se encuentra en ella, a través de qué dispositivos (hub, switch o router), etc.

Desde Personalize, es posible cambiar el nombre de la conexión de red, configurarla con opciones
avanzadas y realizar un diagnóstico de la misma.

Desde la opción Switch Category, se podrá modificar la categoría de la red. Si es pública (Public),
estarán deshabilitados el descubrimiento de la red y el acceso a ella desde otra computadora. En cambio,
si es privada (Private) todos los usuarios podrán visualizar y acceder a su computadora.

La opción Block o Allow, es una forma sencilla de configurar la forma de compartir (Sharing) de la
computadora. Dependiendo de cómo este configurado por defecto, será posible, a través de Allow,
permitir la visualización de la computadora y sus recursos. El caso contrario es el de Block, que permite
bloquear estos efectos.

Utilizando la opción View Sharing Setting, se podrá cambiar el comportamiento en la forma de


compartir datos y recursos con otros usuarios de la red, como por ejemplo, si la computadora a estará
visible o no, si será necesario solicitar un usuario con contraseña para acceder a sus recursos y habilitar
o no las impresoras o su contenidos multimedia para compartir.

194
Cómo crear un perfil de red:

• Hacer clic en Open Connect en una red. Abrir la conexión de red haciendo clic en Start/Connect
to

• Entonces estará disponible un listado de redes.

Luego, efectuar uno de los siguientes pasos:

• Si la red donde se desea crear un perfil está en la lista, seleccionarla, y después hacer clic en
Connect. Un perfil de la red se almacenará automáticamente en su computadora. La próxima vez
que el usuario se conecte con esa red, ésta se encontrará en la lista de redes disponibles, si está
en el rango de su computadora.

• Si la red donde se desea crear un perfil no está en la lista, es necesario seleccionar “don't see
what I want to connect to”, y después seguir las instrucciones. Un perfil para la red será creado y
almacenado en la computadora.

195
Cómo modificar un perfil de red:

El usuario tiene la posibilidad de modificar un perfil de la red, por ejemplo, cambiando el ícono de la red o
el adaptador de la red usado para la conexión a dicha red. Para hacerlo, en este caso, es necesario abrir
la lista de la red. Luego, abrir la ventana Network list ubicada en Start/Control Panel/Network and
Internet/Network List, y luego hacer doble clic sobre el perfil que se desee modificar.

Allí, el usuario puede cambiar el nombre, el ícono, el adaptador de la red usado, las preferencias de la
seguridad y realizar otros ajustes.

196
En Windows Vista Beta 2 Build 5342, la función Switch User facilita el cambio de usuario, manteniendo
los programas ejecutados sin necesidad de cerrar la sesión en curso. Esta característica es ventajosa
porque permite, en ciertas circunstancias, que un usuario pueda acceder o utilizar la computadora sin
necesidad de cerrar los programas del usuario que ya había iniciado su sesión.
La diferencia fundamental radica en que cuando se finaliza una sesión es necesario guardar todos los
trabajos que se realizaron, mientras que utilizando la función Switch User, se pueden mantener estos
trabajos hasta que vuelva a cambiarse de usuario.

Nota importante

Cabe destacar que si se realiza la acción de Switch User sin guardar ningún documento y, por alguna
eventualidad, la computadora se apaga, se perderán estos trabajos.

197
A esta utilidad se accede de la siguiente forma:

• Hacer clic en la ventana despegable que está ubicada al costado del botón de Lock This
Computer.

• En ese momento, se visualizará la ventana y en ella las opciones que son posibles realizar.

• Hacer clic en Switch User.

Nota importante

Al realizar esto, todas las aplicaciones quedarán abiertas a la espera de que se vuelva a esta sesión.
Cuando esto ocurra, se mostrara el mismo estado que antes de realizar el cambio de usuario rápido.

198
Cómo configurar las opciones de Sharing:

En un entorno de una red hogareña, hay varios factores que es necesario especificar, como los recursos
que son compartidos y el tipo de acceso a los mismos que se permite. Windows Vista Ultimate Beta 2
Build 5342 posee novedosas opciones para la configuración de Sharing en una red. Para poder acceder a
estas nuevas opciones es necesario seguir los siguientes pasos:

• Hacer clic en Start

• Dirigirse a Control Panel y acceder a él.

• En las opciones de Network and Internet seleccionar View Network Status and Task.

• Seleccionar Network File and Printer Sharing o bien View Sharing Settings.

En esta pantalla, se visualizan las opciones de Sharing que son fácilmente configurables:

• Network Access.

• Public Folder.

• Printer Sharing.

• Media Library Sharing.

Network Access: Permite configurar el acceso a la carpeta pública Public Folder, y el mismo puede presentar dos
estados:

Anyone with a user account access to the public folder (c:\users\public) and printers attached to
this computer: a través de esta opción, se especifica que sólo los usuarios que tengan una cuenta en
esa computadora pueden acceder a la carpeta pública Public Folder y/o agregar las impresoras
compartidas.

Anyone who can connected to my Network: es la opción que permite que cualquier usuario visualice la
carpeta pública Public Folder y acceda a ella dependiendo de las posibilidades asignadas en la
configuración de la misma.

199
Public Folder: En esta opción es posible configurar la forma en que pueden acceder otros usuarios a la
carpeta pública Public Folder:

Don’t allow network access to the Public Folder: es la opción para negar el acceso a la carpeta
pública Public Folder.

Allow people with network access to open, but not change or create files (Reader): Permite a los
usuarios acceder, leer y ejecutar los archivos, pero no permite crear nuevos archivos ni cambiar los ya
existentes.

Allow people with network access to open, change or create files (Co-Owener): Habilita a los
usuarios a ejecutar, leer, cambiar y crear archivos en la carpeta pública Public Folder.

Printing Sharing: Muestra si existen impresoras agregadas a la computadora y permite, si las hay, las
siguientes configuraciones:

Don’t allow network access to Printers Attached to this computer: Esta opción niega el acceso a las
impresoras.

Allow people on the network to use printers attached to this computer: Esta configuración permite el
acceso de cualquier usuario para utilizar las impresoras que se tengan compartidas en la computadora.

Media Library Sharing: Permite cambiar las configuraciones de los recursos multimedia.

Qué es y cómo se utiliza la carpeta pública Public Folder:

La carpeta pública Public Folder es una carpeta en común entre todos los usuarios de una computadora.
Desde una sesión iniciada, es posible copiar o mover archivos, carpetas o cualquier documento a
compartir sin la necesidad de darle acceso a otros usuarios a carpetas específicas.

Para compartir un archivo específico, es necesario copiarlo o moverlo hacia la carpeta Public Folder, que
esta ubicada en c: \Users\Public, dependiendo de los permisos concedidos a esta carpeta en la
opciones de Network File and Printing Sharing.

Dentro de la misma carpeta Public Folder, se pueden agregar a distintas carpetas a las que se
encuentran por defecto, archivos específicos cómo así también crear carpetas a medida. Las carpetas
por defecto son:

200
• Public Documents.

• Public Download.

• Public Music.

• Public Pictures.

• Public Videos.

• Recorder TV.

Gracias a estas carpetas, es mucho más sencillo mantener un orden dentro de la carpeta Public Folder.

Qué tipo de permisos se pueden conceder a una carpeta:

Windows Vista Ultimate Beta 2 Build 5342 ofrece una nueva distribución de los permisos que pueden ser
concedidos:

• Reader: este permiso se otorga solamente la posibilidad de leer los archivos.

• Contributor: permite agregar, modificar, leer archivos pero no se pueden especificar


permisos a los archivos que modifica.

• Co-owner: es posible realizar todas las acciones sobre un archivo.

Para compartir una carpeta o un archivo es necesario seguir los siguientes pasos:

• Seleccionar la carpeta o el archivo a compartir y hacer clic con el botón secundario del
mouse sobre ella.

• Seleccionar la opción Share.

• En la ventana siguiente, agregar a los usuarios que se les va a permitir el acceso y los
permisos que se les otorgará.

• Hacer clic en el botón Share

• Al finalizar, presionar el botón Done.

201
Qué es Windows Firewall:

Es una utilidad que sirve para controlar los programas que se ejecutan en la computadora y requieren
conexión con Internet, de tráfico entrante o saliente. Esta aplicación ya se encontraba incorporada en
Windows XP, aunque fue mejorada a través del tiempo. En la actualidad, Windows Firewall se puede
configurar de dos formas:
1. La forma básica, que es la que se explicará en esta lección.
2. La forma avanzada, que será vista en otro módulo.
Desde la forma básica de configuración, es posible:
• Habilitar o deshabilitar Windows Firewall.
• Bloquear o desbloquear todos lo programas.
• Realizar excepciones de tráfico entrante y saliente a programas específicos.
• Realizar excepciones por puertos específicos.

202
En Windows Vista Ultimate Beta 2 Build 5342 es posible ejecutar Windows Firewall de la siguiente
manera:

• Hacer clic en Start.

• Luego en Control Panel.

• Seleccionar la opción Security.

• Dentro de ella, seleccionar Windows Firewall.

Nota importante

Por defecto, Windows Firewall se ejecuta automáticamente al iniciar Windows, a menos que el usuario
tenga deshabilitada esta opción.

203
Cómo utilizar Windows Firewall:

Desde la pantalla principal de Windows Firewall es posible seleccionar entre tres opciones:

On (Recommended): Windows Firewall estará activado y protegerá la computadora de los posibles


ataques externos, como la ejecución de programas no autorizados que se conectan a Internet.

Block all programs: es un complemento de la primera opción. Seleccionando esta opción, es posible
comunicarse con Internet, aunque todos los programas que requieran tráfico entrante y saliente serán
bloqueados, permitiendo excepciones que pueden ser configuradas.

Off (Not Recommended): esta opción debe ser seleccionada cuando se suponga que la conexión a
Internet es segura o exista otra aplicación que realice la tarea de Windows Firewall.

Nota importante

Desde estas opciones, se podrán configurar las opciones generales para establecer el comportamiento
de Windows Firewall.

204
• Desde la solapa Exceptions de Windows Firewall, es posible:

• Realizar excepciones de programas para que se comuniquen con Internet.

• Agregar programas que no estén en la lista por defecto.

• Agregar puertos específicos para habilitarlos.

En esta solapa, debajo de Program or service, es posible seleccionar los programas a los que se les
otorgará permiso para realizar tráfico entrante o saliente, es decir, de la computadora hacia Internet o
viceversa.

Desde la opción Add Programs, es posible agregar los programas que no estén en la lista de Program
or Service.

Con la opción Add Port, es posible agregar puertos TCP o UDP habilitándolos para realizar tráfico con
Internet.

A través de la opción Properties, se podrá ver un resumen del programa que es habilitado.

205
Las conexiones que están habilitadas para la computadora pueden ser visualizadas desde la solapa
Advanced de Windows Firewall. Aquí, es posible configurar las siguientes opciones:

Security Logging: desde el botón Settings es posible configurar Windows Firewall para que cree un
registro sobre todo el tráfico que habilita o filtra.

ICMP: desde la opción de Settings, brinda la posibilidad de configurar la respuesta que brinda la
computadora a través de Internet sobre los pedidos realizados desde otras computadoras.

Default Setting: desde la opción Restore Defaults, es posible restaurar la configuración que implementa
por defecto Windows Vista Beta 2 Build 5342.

206
Introducción
Windows Vista incluye una nueva implementación del conjunto de protocolos de TCP/IP conocido como la
Nueva generación de TCP/IP. La nueva generación de TCP/IP rediseña por completo la funcionalidad de
TCP/IP tanto para la versión de Protocolo de Internet 4 (IPv4) como para la versión de Protocolo de
Internet 6 (IPv6) que reúne las necesidades de la conectividad y funcionamiento de los diversos ambientes
y las variadas tecnologías en redes de la actualidad.

Objetivos
Al finalizar esta Lección usted podrá:

• Identificar las nuevas características de Red

207
Windows Vista Ultimate Beta 2 Build 5342 Incorpora una pila TCP/IP nueva, totalmente rehecha

También incorpora la Iimplementación de Doble pila IPv6, con IPSec obligatorio

IPv6 es más seguro que IPv4 por diseño:

Privacidad

Monitorización

Exploración de puertos

Confidencialidad e integridad

Otras mejoras de seguridad a nivel de red para IPv4 e IPv6:

Modelo de Host fuerte

Compartimentos de enrutamiento por sesión

Windows Filtering Platform

Mejora de la resistencia de la pila TCP/IP contra ataques conocidos de DOS

Auto-configuración y re-configuración sin reinicio

Nota: para más información dirigirse al siguiente link


http://www.microsoft.com/technet/community/columns/cableguy/cg0905.mspx

208
En Windows Vista Ultimate Beta 2 Build 5342, se puede acceder a la ventana de conexiones de red
desde muchas ubicaciones, incluyendo las siguientes:

Desde el ícono de conexiones inalámbricas en el área de notificación del escritorio.

Haciendo clic en Start, y luego en Connect to, desde el menú de inicio.

Haciendo clic en Start, luego en Control Panel, y finalmente en Network Connections, mediante el link
Connect/Disconnect wireless network.

209
En la opción Show, es posible elegir cualquiera de las siguientes opciones:

• All: Donde se muestran Conexiones inalámbricas, Conexiones Dial-up, y Conexiones VPN.

Wireless. Donde se exhiben solamente conexiones inalámbricas.

Dial-up and VPN. Donde se visualizan sólo conexiones dial-up y conexiones VPN.

Por defecto, All esta seleccionado y por tanto, la lista de redes exhibe las de tipo inalámbrica que se hayan
detectado y las conexiones de dial-up y VPN que se encuentren configuradas.

Para conectar con una red, es necesario hacer doble clic en el nombre de la red o clic en el nombre de la
red y después en Connect Si la red inalámbrica que se desea conectar no se encuentra exhibida, se debe
hacer clic en Set up a connection or network.

210
En la ventana Connect to a network, se puede elegir cualquiera de las siguientes opciones:

• Set up an ad hoc (computer-to-computer) network.

• Manually connect to a wireless network.

• Set up a virtual private network (VPN) connection.

• Connect to the Internet.

• Set up a dial-up connection.

• Connect to a workplace.

• Set up a network.

Para configurar manualmente los parámetros para una conexión inalámbrica, se debe hacer clic en
Manually connect to a wireless network.

211
En la ventana Enter information for the wireless network you want to add, es posible configurar:

Network Name: El nombre de la red inalámbrica.

Security type: esta opción permite especificar el tipo de autenticación de la red inalámbrica.

Los tipos de autenticación son los siguientes:

Open: Sistema abierto de autenticación sin encriptación.

WEP: Sistema abierto de autenticación con WEP.

WPA-Personal: WPA con preshared key (passphrase).

WPA2-Personal: WPA con preshared key.

802.1x: Autenticación IEEE 802.1X con WEP.

Encryption type: esta opción permite precisar el método de encriptación a utilizar de acuerdo a la
seguridad seleccionada. Se pueden seleccionar las siguientes:

Cuando la seguridad seleccionada es Open, se puede seleccionar None.

Cuando la seguridad seleccionada es WEP, se puede seleccionar WEP.

Cuando la seguridad seleccionada es WPA-Personal, se puede seleccionar TKIP o AES.

Cuando la seguridad seleccionada es WPA2-Personal, se puede seleccionar TKIP o AES.

Cuando la seguridad seleccionada es 802.1x, se puede seleccionar WEP.

Security Key/Passphrase: en esta opción se debe ingresar la clave, de acuerdo al tipo de seguridad
seleccionada.

Display characters: esta opción brinda la posibilidad de ver la clave ingresada.

Connect automatically when this network is in range: esta opción brinda la posibilidad de conexión
forma automática a la red.

212
Connect even if the network is not broadcasting: está opción permite que Windows procure conectarse
a la red inalámbrica incluso si la red inalambrica no está transmitiendo.

Make this network available for other users of this computer: esta opción permite que este perfil de
conexión inalámbrica sea mostrado en la lista de redes de otros usuarios.

Para conectarse con la red inalámbrica creada, se debe hacer clic en Connect to, y luego doble clic sobre
la nueva red inalámbrica creada.

Para configurar las preferencias de dicha red inalámbrica, es necesario hacer clic en Change connection
settings.

213
Desde la solapa Connection, se puede visualizar el nombre de la red inalámbrica, el SSID, y el tipo de la
red. También se puede configurar lo siguiente:

Connect automatically when this network is in range.

Connect even if the network is not broadcasting.

Make this network available for other users of this computer.

214
Desde la solapa Security, se pueden especificar los siguientes tipos de seguridad:

No authentication (Open)

Shared

WPA2-Personal

WPA-Personal

WPA2-Enterprise

WPA-Enterprise

802.1x

De acuerdo con el tipo de seguridad seleccionado, se puede configurar una clave de seguridad o
especificar y configurar un método de autenticación.

215
Cómo Habilitar y deshabilitar IPv6:

IPV6 puede habilitarse o deshabilitarse de la configuración de la placa de red, colocando o quitando el tilde
correspondiente de Internet Protocol Versión 6 en la ventana Local area Connection.

También puede hacerse con el comando:

• Netsh interface ipv6 set mode off (para deshabilitarlo)

• Netsh interface ipv6 set mode on (para habilitalo)

216
Es posible utilizar el NAP Client Management snap-in para habilitar, deshabilitar, agregar o suprimir a
clientes de Network Access Protection (NAP). Un NAP Client es responsable de solicitar el acceso a la red,
de comunicar el estado de una computadora al Servidor NAP al que se le está autorizando el acceso de
red, y de comunicar el estado de la conexión de la computadora del cliente a otros componentes de la
arquitectura NAP.

Hay cuatro clientes incorporados de la aplicación que corresponden a los siguientes mecanismos de
acceso a la red:

Dynamic Host Configuration Protocol (DHCP): El cliente de DHCP fuerza las políticas de estado
cuando una computadora procura obtener una dirección IP de un servidor de DHCP

Extensible Authentication Protocol (EAP): El cliente de EAP fuerza las políticas de estado cuando una
computadora procura tener acceso a una red a través de una conexión inalámbrica 802.1x.

217
Remote access: El cliente del acceso remoto fuerza las políticas de estado cuando una computadora
procura acceder a la red a través de una red privada virtual (VPN)

Internet Protocol security (IPsec): El cliente de IPsec fuerza las políticas de estado cuando una
computadora procura comunicarse con otra computadora usando IPsec.

Para Implementar NAP en la organización se debe habilitar por lo menos a un cliente NAP en las
computadoras.

Además, es posible modificar los siguientes elementos de la interfaz de usuario:

Title: Se muestra un banner en el cuadro de diálogo del estado de NAP. Su longitud máxima es de 40
caracteres.

Description: Se muestra debajo del titulo y generalmente es un slogan de la organización. Su longitud


máxima es de 55 caracteres.

Image: Se muestra al lado del título y generalmente es el logo de la organización. La imagen debe tener
una de las siguientes extensiones: .jpg, .bmp, or .gif.

218
Es posible utilizar el NAP Client Management snap-in para especificar los servidores de la autoridad del
registro de estado (HRA) que una computadora usa para obtener un certificado. Para hacer esto, es
necesario crear un grupo, que es una lista pedida de unos o más servidores de HRA. Si hay más de un
servidor de HRA enumerado en un grupo, una computadora procura entrar en contacto con cada servidor
de HRA en la orden especificada hasta que se encuentra un servidor disponible.

219
Cómo crear una nueva política de IPSec:

Hacer clic con el botón derecho del mouse sobre IP Security Policies, y luego en Create IP Security
Policy.

En IP Security Policy Wizard, clic en Next.

Tipear el nombre de la política y una descripción (opcional), y luego hacer clic en Next.

Quitar el tilde de la casilla Activate the default response rule o dejarla tildada, y luego hacer clic en
Next.

La política de default response rule puede ser únicamente utilizada para Windows XP, Windows
Server 2003, y superiores, pero no puede ser utilizada por Windows Vista.

220
Si se utiliza la default response rule, seleccionar el método de autenticación, y luego clic en Next.

Para mas información acerca de default response rule, consultar:


http://www.microsoft.com/technet/windowsvista/library/help/e2851bb4-63d0-4c18-b0cc-
7b6f6458a6e4.mspx?mfr=true.

Dejar seleccionado el cuadro de Edit properties, y luego hacer clic en Next.

Para modificar la regla de una política

• Hacer clic con el botón derecho del mouse sobre la politica IPSec, y luego en Properties.

• En el cuadro de dialogo de Edit Rule Properties, en IP Filter List, seleccionar el filtro


apropiado para modificar o hacer clic en Add para agregar un nuevo filtro.

Para más información sobre cómo crear y usar filtro, consultar:

http://www.microsoft.com/technet/windowsvista/library/help/bbd8817c-a8ca-4f6a-9712-
d7c190d211e3.mspx?mfr=true

221
En la solapa Authentication Methods, seleccionar el método apropiado o hacer clic en Add para agregar
un nuevo método.

En la Solapa Connection Type, seleccionar el tipo de conexión que se aplicará a esta regla.

Si se esta utilizando tunnel, especificar los puntos finales en la solapa Tunnel Setting. Por defecto no se
utiliza tunnel.

Cuando todo este completo, hacer clic en OK.

Para asignar una politica

Clic derecho en la política, y luego clic en Assign.

222
El descubrimiento de red proporciona la capacidad para informar sobre los cambios realizados en la
conexión de red con respecto a aplicaciones, con el fin de proporcionar una experiencia de conexión sin
problemas.

Cuando uno se conecta a varias redes, el cambio se comunica a las aplicaciones compatibles con el
descubrimiento de red que puede realizar las acciones adecuadas para realizar la conexión a esa red. Por
ejemplo, cuando cambia de una a la red de una organización, la configuración del firewall se puede
establecer de forma que abra los puertos necesarios para permitir el uso de las herramientas de
administración de TI.

La directiva de grupo detectará la reconexión a la red de la organización y comenzará a procesar


automáticamente los cambios de las directivas en lugar de esperar el siguiente ciclo de detección.

223
Cómo crear una nueva política de calidad de servicios:

Hacer clic con el botón derecho del mouse sobre el nodo de las políticas de QOS, y después clic sobre
crear una nueva política.

En Policy name, escribir el nombre de la política, luego habilitar el DSCP (opcional) colocando el tilde.
DSCP es un valor entre 0 y 63. Posteriormente, habilitar Traffic Throttling Rate (opcional) colocando el
tilde. Traffic Throttling Rate debe ser mayor que 1 pueden especificarse unidades de KBps p MBps.

Hacer clic en Next

Especificar si la política será para todas las aplicaciones o para una sola.

Hacer clic en Next.

224
Seleccionar a qué tipo de tráfico (tanto saliente como entrante) se aplica esta política, luego hacer clic en
Next

Seleccionar el protocolo (TCP, UDP, ambos) y los puertos de origen y destino a los que se aplicará esta
politica, luego hacer clic en Finish.

Cómo modificar un política de calidad de servicios:

Con el botón derecho del mouse hacer clic sobre la políticas de QOS existente, y después sobre Edit
existing policy

Se modifican los parámetros necesarios y luego hacer clic sobre OK.

Para borrar una política de calidad de servicios:

Hacer clic con el botón derecho del mouse sobre la políticas de QOS existente, y después sobre Delete
policy.

Confirmar.

225
Introducción

Windows Vista Ultimate Beta 2 Build 5342 incorpora una nueva protección y control para los usuarios,
sobre ella hablaremos en esta lección.

Objetivos
Al finalizar esta lección usted podrá:

• Identificar que es UAC

• Cómo configurar UAC localmente

226
Qué es UAC:

UAC (User Account Control) es una nueva tecnología que facilita el control de todo tipo de aplicaciones
que son instaladas, utilizadas o desinstaladas. Además, facilita la administración del escritorio y minimiza
el impacto del Malware.

UAC requiere que todos los usuarios utilicen las aplicaciones como usuarios standard. De esta manera,
disminuye la necesidad de éstos de ser autorizados por un administrador cada vez que se utilizan las
aplicaciones.

En Windows Vista Ultimate Beta 2 Build 5342, existen dos tipos de usuarios:

Standard users, que ejecutan aplicaciones que se encuentran en el grupo de usuarios (Users Group).

Administrator users, que ejecutan aplicaciones que se encuentran en el grupo de administradores locales
(Local Administrator Group).

Cuando un usuario desea utilizar una aplicación, ésta asocia su categoría de usuario con los privilegios
correspondientes a la misma. De esta forma, si el usuario se encuentra en el grupo de adminstradores
locales (Administrator Group), se le otorgan los privilegios establecidos para ese grupo. Si, por el
contrario, pertenece a al grupo de usuarios (Users Group) se le aplican los privilegios de este último.

En Windows Vista Ultimate Beta 2 Build 5342, las aplicaciones son identificadas como de administrador o
de usuario. En caso de no identificar una aplicación como administrativa, la aplicación se ejecuta con
privilegios del grupo de usuarios. Por otro lado y mediante un aviso, mostrado por defecto tanto para
usuarios administradores como standards, Windows Vista Ultimate Beta 2 Build 5342, permite que un
usuario sin privilegios del grupo de administradores locales ejecute una aplicación de uso exclusivo de
este grupo. Este procedimiento es conocido como Elevation y en Windows Vista Ultimate Beta 2 Build
5342, es llamada Admin Approval Mode.

Nota importante:

Con esta tecnología, se reduce drásticamente la posibilidad de instalación de software malicioso, ya que
un usuario sin las credenciales apropiadas el usuario no puede instalar ese tipo de software. Para
obtener mayor información al respecto, dirigirse a:

http://www.microsoft.com/technet/windowsvista/security/uacppr.mspx

227
Cómo habilitar UAC:

Esta nueva tecnología se encuentra habilitada por defecto en Windows Vista Ultimate Beta 2 Build
5342. Para verificarlo se debe:

Hacer clic en Start y luego en Control Panel.

Hacer clic en la opción Security y luego en Check this computer’s security status.

Expandir el menú Other Security Settings.

La segunda opción, User Account Control debe contener el mensaje: User Account Control is turned
on. Esto indica que User Account Control se encuentra habitado. Si no se encuentra de esta manera,
es necesario hacer clic en Turn on para habilitarlo.

228
Cómo se deshabilita UAC:

Para habilitar UAC mediante políticas de equipo es necesario seguir los siguientes pasos:
Ingresar en Start, hacer clic en Start Search y escribir secpol.msc
Presionar Enter y aceptar la autorización de ejecución.
En el panel izquierdo, seleccionar security settings, security options.
En el panel derecho, seleccionar las políticas User Account Control: Behavior of the elevation prompt
for Administrators in Admin Approval Mode y User Account Control: Behavior of the elevation
prompt for Standard Users
En cada uno de ellos, cambiar la política, la opción de Prompt for consent o Prompt for credential a
No Prompt

Nota importante:

Estos pasos sólo pueden realizarse cuando la computadora con Windows Vista Ultimate Beta 2 Build
5342 no está conectada a un dominio.

229
Configuración de Windows Firewall

Introducción
Cuando se está conectado a Internet, es posible sufrir en poco tiempo infinidad de ataques externos.
Estos ataques muchas veces están vinculados con las páginas visitadas y otras veces por quedar
expuestos como consecuencia de la falta de parches de actualización. Para ello, Windows Vista Ultimate
Beta 2 Build 5342 trae una versión mejorada del Windows Vista Firewall.

Objetivos
Al finalizar esta lección usted podrá:
• Administrar el tráfico entrante y saliente.
• Utilizar el nuevo Snap-In de configuración en forma gráfica.
• Protección integrada con IPsec.
• Configuradar las exepciones para usuarios y equipos de active directory, fuente y destino
de dirección IP, protocolo IP, fuente y destino de TCP (transmission control protocol) y
puertos UDP (User Datagram Protocol) UDP , múltiples puertos TCP o UDP, especificar tipo
de interfaz, Internet Control Message Protocol (ICMP) y ICMP para IPV6 (ICMPV6) tráfico por
tipo y código por servicios.

230
Soporta tráfico entrante y saliente:

El firewall que presenta Windows Vista Ultimate Beta 2 Build 5342 administra tanto el tráfico entrante como
el saliente. Por ejemplo, un administrador de red puede configurar el firewall con un conjunto de
excepciones para bloquear todo el tráfico enviado a puertos específicos, tal como los utilizados por virus, o
a direcciones específicas que cuentan con contenido indeseable.
Por defecto, el firewall :
Bloquea todo el tráfico entrante, a menos que lo soliciten o coincida con una excepción configurada.
Permite todo el tráfico saliente, a menos que coincida con una excepción configurada.

231
Nuevo Snap-in de configuración:

Con el nuevo Snap-in de MMC es posible configurar con mayor profundidad las opciones del firewall de
Windows (en caso de querer configurar las opciones básicas se lo puede seguir haciendo desde Control
Panel, Security y Windows Firewall). Para acceder a él, es posible seguir dos alternativas. La primera
opción es:
1.- Desde el Control Panel, dirigirse hacia Clasic View.
2.- Una vez allí, hacer doble clic sobre Administrative Tools.
3.- En esta opción, hacer doble clic en Windows Firewall With Advanced security.

La otra opción para acceder es:

1.- Desde la MMC, agregar un Snap-in.


2.- Agregar el Snap-in llamado Windows Firewall With Advanced security
3.- Si es necesario, configurar el firewall de esa computadora o de otra en la red
4.- Aceptar y configurar el firewall.

Además, es posible acceder por línea de comando, tipeando netsh advfirewall.

Nota importante:
Este nuevo snap-in habilita para poder configurar cualquier computadora de la red (en caso de tener
acceso a ellas y contar con los permisos de administrador).

232
Protección integrada con IPsec:
El firewall provisto por Windows Vista Ultimate Beta 2 Build 5342, incorpora una novedosa funcionalidad, la
integración total con la seguridad de IPsec.
IPsec es una configuración que brinda seguridad por medio de criptografía en el tráfico IP. En Windows XP
o Windows Server 2003, Windows Firewall e IPsec eran configurados por separado, lo que provocaba
algunas contradicciones entre las configuraciones y problemas de tráfico en la computadora. Para que esto
no vuelva a suceder, se llevó acabo una integración de ambas funcionalidades.
Para poder configurar la integración con Ipsec, es necesario seguir los siguientes pasos:
1. En la MMC de Windows Firewall with Advanced Security, hacer clic con el botón derecho
del mouse sobre el nombre el Snap-in.
2. Hacer clic en Properties.
3. En la solapa IPsec settings y hacer clic en Customize.

Nota importante:
Para mayor información, visitar el artículo publicado en
http://www.microsoft.com/technet/community/columns/cableguy/cg0106.mspx.

233
Para qué objetos pueden ser configuradas las excepciones:

El firewall que trae incorporado Windows Vista Ultimate Beta 2 Build 5342 puede configurar excepciones
para los siguientes objetos:
• Usuarios y grupos de active directory: Para excepciones que especifican el tráfico
de entrada y salida que debe de ser protegido con IPsec, es posible determinar una lista
de cuentas de computadoras, usuarios o grupos autorizados para proteger. Es posible
especificar, por ejemplo, el tráfico específico entre servidores cuya información es valiosa
y sólo puede ser originada desde usuarios específicos o computadoras.
• Direcciones de IP de origen y destino: En Windows Firewall, es posible especificar el
scope al cual se le exceptúa todo el tráfico entrante. El scope es una porción de la red
desde la cual el tráfico exceptuado tiene origen, esencialmente, la fuente de la dirección
IP (ambas Ipv4 y IPV6) del tráfico entrante. Es factible configurar ambas direcciones IP
(fuente y destino) para tráfico entrante y saliente, permitiendo así definir con más claridad
qué tipo de tráfico se bloqueará o se permitirá.
• Número de protocolo: Es posible crear excepciones basadas en el tráfico TCP o UDP,
pero no se pueden especificar excepciones para otro tipo de tráfico. También es posible
seleccionar el nombre del protocolo o escribir el valor para el protocolo IPV4 o cabeceras
para IPV6 para el tráfico deseado.
• Puertos TCP y UDP de destino y fuente: Es posible especificar el destino TCP o
puerto de UDP como tráfico entrante. También se puede configurar el origen y el destino
TCP o los puertos de UDP para tráfico entrante como saliente. Esto permite definir con
mayor fidelidad el tipo de tráfico de TCP o UDP que se acepta o se bloquea. Por ejemplo,
si se quiere bloquear tráfico maligno o indeseable que utiliza un conjunto conocido de
puertos de TCP, es posible crear excepciones bloqueando tráfico saliente y entrante que
especifican los puertos de origen y destino de TCP del tráfico.
• Todos o múltiples puertos: Es factible enumerar todos los puertos de TCP o UDP
(para todo TCP o todo el tráfico de UDP) o una lista de puertos múltiples. Para configurar
una gama de puertos, es preciso especificarlos en ella. En caso de querer configurar, por
ejemplo, una excepción para la gama de puertos 1090-1095, es necesario configurar los
puertos 1090,1091,1092,1093,1094,1095.
• Tipos específicos de interfaces:Es factible detallar una excepción a todas las
interfaces o tipos específicos de interfaces que incluyen LAN, acceso remoto o interfaces
wireless. Si se utiliza una aplicación solamente sobre conexiones de acceso remotas y no

234
se desea que la excepción esté activa para LAN y conexiones wireless, es posible
configurar la excepción para aplicarse solamente a conexiones de acceso remotas.
• Tráfico por ICMP e ICMPV6C por tipo y código: En Windows Firewall existe un
conjunto predefinido de mensajes de ICMP e ICMPV6 que en general son excluidos. Es
posible añadir esos mensajes nuevos especificando el Tipo de mensaje de ICMP o
ICMPV6 y los valores de campo de Código. Por ejemplo, si se desea crear una excepción
para un paquete demasiado grande de ICMPV6, es necesario enviar un mensaje y crear
una excepción para el ICMPV6 tipo 2 y Código 0.
• Por servicios: La excepción solicita cualquier proceso solamente para servicios, un
servicio específico por su nombre, o escribiendo el nombre corto del servicio. Por
ejemplo, si se quiere configurar una excepción para aplicarse solamente al servicio de
Editor de Sistema, es posible elegir el servicio de Editor de Sistema en la lista de servicios
que ejecuten en la computadora.

235
Cómo configurar Windows Firewall:

Para configurar las opciones avanzadas de Windows Firewall with Advanced Security:
Ejecutar Windows Firewall With Advanced Security de alguna de las 3 formas ya explicadas.
Para modificar las configuraciones de Windows Firewall o especificar un nueva configuración para dominio,
una privada, una pública y la configuración con la integración de IPSec, hacer hacemos clic con el botón
derecho del mouse en el árbol de Windows Firewall with Advanced Security, y luego clic en Properties.
(Ver imágenes)

236
En el árbol de Windows Firewall with Advanced Security aparecen cuatro opciones principales:

• Inbound Exceptions: Almacena las configuraciones para el tráfico entrante.


• Outbound Exceptions: Almacena las configuraciones para el tráfico saliente.
• Computer Connection Security: Almacena las configuraciones para proteger el tráfico.
• Monitoring: Muestra la información sobre las excepciones del firewall, las reglas de
conexión, y las asociaciones de seguridad. La opciones de Monitoring no se muestran cuando
se visualiza Windows Firewall with Advanced Security dentro del Group Policy Editor
Snap-in.

Cuando se selecciona Windows firewall with advanced security, en el panel derecho se muestran tres
opciones generales:

• Overview: expone el estado de Windows Firewall, como así también las configuraciones de
los perfiles del dominio, privado y público.
• Getting Started: Provee información básica sobre las funciones del nuevo Windows
Firewall y muestra links hacia las opciones de Windows firewall.
• Links and Resources: Provee links adicionales con información sobre procedimientos
comunes del Windows Firewall.

La configuración del Windows Firewall consiste en:

• Inbound exceptions.
• Outbound exceptions.

• Computer connection security rules.

237
Configurando excepciones de entrada:

Para crear una nueva excepción de entrada, hacer clic con el botón derecho del mouse en Inbound
Exceptions , y luego hacer clic en New Exception. De lo contrario, hacer clic en Inbound Exceptions , y
posteriormente en New Exception en el panel de la derecha.

Desde la página Exception Type del wizard de New Inbound Exception ,es posible seleccionar lo siguiente:

• Program: Se utiliza para especificar una excepción de tráfico saliente basado en el nombre
del programa. Es posible especificar una acción (como allow, block, or protect), el perfil para
el cual va a estar aplicada esta excepción (Domain, Private Publica o todos), y el nombre de
la excepción.
• Port: Sirve para especificar una excepción de tráfico saliente basado en TCP o UDP ports.
Es factible especificar una acción (como allow, block, or protect), el perfil para el cual va a
estar aplicada esta excepción (domain, Private Publica o todos), y el nombre de la excepción.
• Predefined: Es utilizada para especificar una excepción basada en uno de lo servicios
predefinidos, que incluye Remote Assistance, File and Printer Sharing, Remote Desktop,
Universal Plug and Play (UPnP) Framework, and ICMP Echo Request (v4). Es posible
especificar el nombre de la excepción.
• Custom: Se usa para crear una excepción que no especifique un programa, un puerto o un
servicio predefinido. Se seleccionará esta opción cuando se quiera configurar manualmente
una excepción. Se puede especificar el nombre de la excepción.

Una vez completada la operación de New Inbound Exception wizard, esta nueva excepción aparecerá en
la lista de excepciones de tráfico de entrada. Si se desean configurar las opciones avanzadas, es necesario
hacer clic con el botón derecho del mouse y seleccionar Properties.

238
Configurando excepciones de salida:
Para crear una nueva excepción de salida, hacer clic con el botón derecho en Outbound Exceptions , y
hacer clic en New Exception. De lo contrario, hacer clic en Outbound Exceptions, y luego en New
Exception en el panel de la derecha.
Desde la página Exception Type del wizard de New Inbound Exception ,es posible seleccionar entre las
siguientes alternativas:
• Program
• Port
• Predefined
• Custom
Estas opciones son las mismas que para las excepciones de entrada, con la diferencia que son para
el tráfico saliente.
Luego de completar la operación de New Outbound Exception Wizard, esta nueva excepción aparecerá
en la lista de excepciones de tráfico de salida. En caso de querer configurar las opciones avanzadas, hacer
clic con el botón derecho del mouse y seleccionar Properties.
Desde el cuadro de diálogo de las propiedades para una excepción de entrada o salida, se puede
configurar lo siguiente:
• General: el nombre de la excepción, el programa al cual se le aplica la excepción, y la acción que se
le puede destinar.
• Protocols and Ports : Las excepciones del protocolo IP, destino y fuente TCP o UDP
ports, y ICMP o ICMPV6 .
• Scope : La dirección fuente y destino de la excepción.
• Advanced: los perfiles , tipos de interfaz y servicios para los cuales es aplicada la
excepción.
• Users and Computers: las computadoras o usuarios a los cuales se les aplica esta
excepción
• Programs and services: los programas y servicos a los cuales se les aplica esta
excepción

239
Cómo configurar reglas de seguridad de conexión de la computadora:
Para crear una nueva regla de seguridad de conexión de la computadora, hacer clic con le botón derecho
del mouse en Computer Connection Security, y luego en New Rule. Como segunda opción, hacer clic en
Computer Connection Security, y luego en New Rule, en el panel de la derecha.
Desde la página de New Authentication Rule , es posible seleccionar lo siguiente:
• Isolation: Para especificar qué computadoras van a estar aisladas de otras computadoras basadas
en un grupo específico de active directory o dependiendo de las actualizaciones que posea cada una. Es
posible especificar que autenticación ocurrirá, por ejemplo, para tráfico entrante o tráfico saliente y cuando
se requiera una sola protección, el método de autenticación para proteger el tráfico , y el nombre de la
regla.
• Authentication exception: Para especificar las computadoras que no poseen
autenticación o protección de tráfico por dirección de IP.
• Server to server: Para especificar la protección del tráfico entre computadoras, servidores
específicamente.
• Tunnel: Para especificar la protección de tráfico por tunneled, típico usado para enviar
paquetes mediante Internet, entre dos computadoras. Se puede especificar el tunnel end
points por dirección de IP, el método de autenticación y el nombre de la regla.
• Custom: Para crear un regla que no soporte ninguna de las anteriores. Se utilizara esta
opción cuando se desee configurar una regla manualmente, quizás basada en las
propiedades avanzadas.
• Luego de completar la operación Authentication Rule wizard, esta nueva excepción
aparecerá en la lista de excepciones de Computer Connection Security. En caso de querer
configurar las opciones avanzadas, hacer clic con el botón derecho del mouse y seleccionar
propiedades.
• Desde las propiedades de estas reglas, es posible configurar lo siguiente:
• General: el nombre de la regla y la descripción
• Computers: las configuración de las computadoras, por dirección de IP y por el tráfico en
que están protegidas.
• Authentication: Cuando se quiere autenticación para la protección del tráfico entrante y
saliente (por ejemplo para tráfico entrante y saliente que requiere solo la protección de
respuesta) y el método de autenticación para proteger el tráfico.
• Advanced: los perfiles y tipos de interfaz a los cuales la regla les aplicara el
comportamiento IPsec tunneling.

240
Cómo utilizar Windows Defender:

Windows Defender es una herramienta utilizada para la eliminación de spyware o software malicioso,
elementos emergentes y otro tipo de elementos que disminuyan el rendimiento de la computadora.
Windows Defender cuenta con las siguientes ventajas:
• Protección en tiempo real: Esta aplicación supervisa la computadora y recomienda todas
las acciones que puede realizar cuando se detecta un spyware
• Actualizaciones automáticas: Se actualiza tanto automáticamente como cuando el
usuario lo requiera. Estas actualizaciones son creadas con la ayuda de expertos analistas de
Microsoft y de los usuarios voluntarios de la red mundial de Windows Defender,
permaneciendo al día ante cualquier amenaza que surja.
• Funcionamiento sencillo y tecnología de eliminación exhaustiva. Estas características
ayudarán a detectar y eliminar rápido y de manera sencilla cualquier spyware. El tipo de
interfaz que utiliza puede agilizar el trabajo que se esté ejecutando y seguir utilizando la
computadora sin inconvenientes. Además, todos los usuarios de Windows Defender pueden
unirse a la red mundial para ayudar a detectar e informar de nuevas amenazas. Los analistas
de Microsoft revisan estos informes y desarrollan nuevas definiciones de software que
protejan de las nuevas amenazas, para estar más seguro.

Windows Defender se ejecuta en la computadora en modo residente. Para acceder, el camino es el


siguiente:
Hacer clic en Start, y seleccionar en el panel de la izquierda All Programs
Cuando cambien lo componentes que se están visualizando, hacer clic en Windows Defender.

Otra forma de acceder es la siguiente:


• Hacer clic en Start, y luego en Control Panel
• Hacer clic en la opción Security.
• Una vez allí, seleccionar Windows Defender.

241
En la pantalla de inicio de Windows Defender aparece el estado de esta aplicación. Allí, se encuentran 4
paneles:
• Home: Muestra el estado de Windows Defender, y las estadísticas de la última
exploración.
• Scan: Desde esta opción se puede realizar un escaneo en cualquier momento.
• History: Aquí se muestra el historial de los escaneos.
• Tools: Aquí se configuran las opciones de Windows Defender y la opción de ver las
herramientas extras que trae la aplicación.

242
En la pantalla de escaneo de Windows Defender, es posible realizar un escaneo manual sólo haciendo clic
en la palabra Scan. De esta manera, se realizará un escaneo básico de la computadora. En cambio, si se
quiere realizar un escaneo personalizado, al acercase a la palabra Scan, aparece una flecha de menú
desplegable que muestra las siguientes opciones:

• Quick Scan: realizará un escaneo básico sobre la computadora.


• Full System Scan: realizará un escaneo más exhaustivo sobre la computadora.
• Custom Scan: se podrán configurar aquí las opciones del escaneo. Se vuelve a preguntar
que tipo de escaneo se va a realizar (quick o full) y se podrá elegir a qué unidades o carpetas
se realizará la comprobación

243
En la pantalla de History, se podrá observar lo que sucedió y cuáles son las acciones que realizó la
aplicación.

• Allowed Items: Es posible observar los programas que van a ser pasados por alto por
Windows Defender.
• Quatentined Items: Aquí Windows Defender mostrará los programas que fueron
desactivados porque contenían spyware u otro software malicioso.
• El panel de Programs And actions detalla cuáles son los programas que fueron revisados
y la acción que se llevó a cabo, y en el panel situado debajo se muestran las descripciones de
cada acción.

244
Settings

General Settings: configuración de las opciones de Windows Defender.


Microsoft SpyNet: para unirse a la comunidad para ayudar a resolver problemas.

Tools

Quarantined Items: se encuentran los programas que fueron removidos de la computadora por tener
spyware.
Allowed Items: cambiar el software que está permitido.
Software Explorer: muestra qué software se está ejecutando.
Windows Defender Website: lleva a la página de Windows Defender.

245
En la pantalla General Setting de Windows Defender es posible realizar las siguientes configuraciones:

• Automatic Scanning
• Default Action
• Real Time Protection Options
• Advanced Options
• Administrator Settings
• Protections Settings

246
En las opciones de General Settings, en Automatic Scanning, es posible configurar:
• Automatically scan my computer (recomended): Se puede configurar para que el
sistema realice la exploración automática con las siguientes configuraciones:
• Scan Frequency: configura la frecuencia en que se realizará la exploración.
• Time of day: hora del día en que se realizará la exploración.
• Type of scan: tipo de exploración (quick, full o custom).
• Check for updated definitions before scanning : En caso de seleccionar esta opción,
primero es necesario buscar las actualizaciones y después realiza la exploración.
• Apply actions on detected items after scanning: si se selecciona esta opción, se
aplicaran los cambios para los objetos detectados después de realizar la exploración.

247
En Default Action es posible configurar la acción a realizar, dependiendo del grado de alerta en que
encuentre Windows Defender:

• High Alert Item: Alerta de grado alto.


• Medium Alert Items: Alerta de grado medio.
• Low Alert Item: Alerta de grado bajo.

En tanto, las acciones que se pueden configurar son:


• Signature Default: efectuará la acción por defecto, que es preguntar qué hacer con el
spyware
• Ignore: ignorará al spyware. Esto se utiliza en caso de estar seguros de que es un
programa que no ocasiona problemas.

• Remove: elimina el Spyware.

248
En las opciones de Real-time Protection Options, se puede configurar:
Turn-on real-time protection (recomended) : Se deja habilitado Windows Defender para que se ejecute
como residente en el sistema operativo.

Asimismo, también se pueden configurar las siguientes opciones de los Security Agent:

• Auto Start
• System Configuration
• Internet Explorer Add-ons
• Internet explorer Configurations
• Internet explorer Downloads
• Services and drivers
• Aplication execution
• Aplication registration
• Windows add-ons

Y también se puede seleccionar qué acción realizará Windows Defender:

• When changes are detected from software has not yet been classified: cuando se
detectan cambios de software que no se clasificaron como malignos o benignos.
• When changes are detected fron allowed software: cuando se realizan cambios por
software aprobado.

249
En las tres últimas configuraciones, se puede optar:

• Advanced Options:
• Scan Inside archivos: revisa los archivos que contengan archivos dentro de suyo (como
zip u otros) .
• Use heuristics to detected suspicious files: habilita un logaritmo para la búsqueda de
spyware

Administrator settings:

Allow users who do not have administrator rights to start a scan and remove potentially unwanted
software: habilita a que todos los usuarios que no tengan permisos administrativos puedan ejecutar un
escaneo.

Protection Options:
Use Windows defender to help protect my computer: habilita Windows Defender para proteger la
computadora.

250
En la pantalla de Microsoft SpyNet, es posible configurar qué tipo de información se puede enviar a la
comunidad de SpyNet, que es la de Windows Defender. Existen tres configuraciones:

• Become a basic member of Microsoft SpyNet : Al seleccionarse esta opción, el usuario


se convertirá en un contribuyente de información, ya que enviará información de los spyware
que detectó Windows Defender en su computadora.
• Become a Advanced member of Microsoft SpyNet: si se selecciona la segunda opción,
la computadora enviara la información de los spyware detectados, sumándole qué acción
realizó con cada uno de ellos, además de la información personal, la cual no se utilizará para
contactarse con el usuario.
• I dont´t want Joan Microsoft SpyNet a.C. this time: la computadora no enviará ningún
tipo de información.

251
En las opciones Allowed Items y Quarantined items, se muestran dos tipos de información:
• Allowed items: muestra los programas de los que Windows Defender no mostrará
información cuando realicen cambios. Estos es para programas que con seguridad son
confiables.
• Quarantined Items: muestra aquellos programas que se encuentran deshabilitados o
removidos, para que en un futuro, si así se lo desea, puedan ser recuperados.

252
En la opción de Software Explorer, es posible visualizar cuatro tipos de programas:

• Startup Programs.
• Currently Runnings Programs.
• Network Connected Programs.
• Winsock Service Providers.

Startup Programs: Esta opción será visualizada con todos los programas que se inician al comenzar la
sesión de una computadora. Mostrara cuál es el nombre del programa y todas sus características.
Currently Runnings Programs: Muestra una lista detallada de programas que están en siendo
ejecutados.
Network Connected Programs: en esta opción se mostrarán los programas que se están ejecutando y
están utilizando Internet.
Winsock Service Programs: Muestra aquellos servicios que fueron o están siendo ejecutados desde la
red.

Windows Defender website es la última opción de Windows Defender y consta de un link que lleva a la
pagina de seguridad de Microsoft
(http://www.microsoft.com/athome/security/spyware/software/default.mspx), en la cual se encontrará todo
tipo de información sobre seguridad para la computadora.

253
Introducción
Windows Security Center es una utilidad que permite tener centralizadas en un mismo lugar todas las
opciones de seguridad ya descriptas, para que se encuentren más accesibles y sean de fácil de control.
Objetivos
Al finalizar esta lección usted podrá:
• Identificar qué es posible controlar desde WSC.
• A que es posible acceder desde WSC.

Qué es posible controlar desde WSC:


Windows Vista Ultimate Beta 2 Build 5342, trae una aplicación que centraliza todas las configuraciones
de seguridad. Desde ella es posible observar:
• El estado de Windows Firewall (puede estar activo o no).
• El estado de las actualizaciones automáticas (puede estar activo o no).
• El estado de la protección de software maligno (malware) . Aquí existen dos tipos de
protección: antivirus y anti-spyware.
• Otras configuraciones de seguridad (Internet explorer y UAC).
Desde ese lugar se verificará el estado de la computadora y si existe algún problema.

254
A dónde es posible acceder desde WSC:

Desde Windows Security Center, también se puede acceder a las aplicaciones que controla, como por
ejemplo:

• Windows Update.
• Windows Firewall.
• Windows Defender.
• Internet Explorer.

Y también es posible:

• Acceder a la última información de virus de Microsoft.

• Desactivar los alertas del Security Center.

255
Proteccion de Información (Bit Locker)

Introducción

BitLocker es una nueva característica de seguridad integrada en Windows Vista que proporciona
protección de los datos fuera de línea y del sistema operativo. BitLocker asegura que los datos
almacenados en una computadora no estén siendo revelados si el sistema operativo se encuentra fuera de
línea.

Objetivos

Al finalizar esta Lección usted conocerá:

• Cómo particionar el disco rígido para utilizar Bit Locker.

• Cómo iniciar Bit Locker.

• Cómo apagar Bit Locker.

• Cómo recuperar información con Bit Locker.

256
Cómo particionar un disco rigido sin sistema operativo para utilizar Bit Locker:

1. Iniciar la computadora con el disco de instalación de Windows Vista.

2. Seleccionar System Recovery Options desde el menú de instalación.

3. No seleccionar ningún sistema operativo en System Recovery Options y hacer clic en


Next.

4. Luego, hacer clic Command Line Window. En la ventana de línea de comando, escribir
diskpart y presionar ENTER.

5. Escribir select disk 0.

6. Escribir clean.

7. Escribir create partition primary.

8. Escribir assign letter=c.

9. Escribir format quick.

10. Escribir shrink minimum=450.

11. Escribir create partition primary .

12. Escribir active.

13. Escribir assign letter=d.

14. Escribir format quick.

15. Escribir exit.

16. Escribir chkdsk /f c:

17. Escribir chkdsk /f d:

18. Escribir exit

19. Hacer clic en Restart para regresar a la instalación

20. Hacer clic Install now para continuar el proceso de instalción.

257
Cómo particionar un disco rígido con sistema operativo para utilizar Bit Locker:

1. Iniciar la computadora con el disco de instalación de Windows Vista.

2. Seleccionar System Recovery Options del menu de instalación.

3. No seleccionar ningún sistema operativo en System Recovery Options y hacer clic Next.

4. Hacer clic en Command Line Window. En la ventana de línea de comando, escribir


diskpart y presionar ENTER.

5. Escribir select disk 0.

6. Escribir select partition 1.

7. Escribir shrink minimum=450.

8. Escribir create partition primary .

9. Escribir active.

10. Escribir assign letter=d.

11. Escribir format quick .

12. Escribir exit .

13. Seguir alguno de los siguientes métodos para generar el nuevo sector de booteo:

14. Si se posee bootsect, escirbir x:\boot\bootsect /nt60 ALL

15. Si se tiene herramientas fixntfs, x:\boot\fixntfs –LH -ALL

16. Escribir attrib –r –s –h c:\bootmgr

258
17. Escribir chkdsk /f d:

18. Escribir xcopy c:\bootmgr d:\

19. Escribir los siguientes comandos:

20. attrib +r +s +h c:\bootmgr

21. attrib +r +s +h d:\bootmgr

22. attrib +r +s +h d:\boot

23. Escribir xcopy d:\boot c:\boot\ /cherky

24. Escribir xcopy x:\bootmgr c:

25. Escribir chkdsk /f c:

26. Escribir chkdsk /f d:

27. Escribir exit

28. Hacer clic Close para regresar a la instalación.

29. Sacar el DVD instalación y reiniciar la computadora.

259
Cómo iniciar Bit Locker:

1. Hacer clic en Start, luego en Control Panel, en Security, y hacer clic BitLocker Drive
Encryption.

2. Desde la pantalla BitLocker Drive Encryption, hacer clic Turn On BitLocker en el


volumen de sistema.

3. Leer la información sobre BitLocker Drive Encryption y hacer clic Next.

4. Hacer clic Save the password.

5. En el cuadro de diálogo Save the recovery key as a password, están las siguientes
opciones:

a. · Show the password.

b. · Print the password.

c. · Save the password.

260
6. Hacer clic en Next para saltear el cuadro de diálogo Save the recovery key to a file.

7. Hacer clic Next para saltear el cuadro de diálogo Save the recovery key to a folder.

8. Hacer clic Next para saltear el cuadro de dialogo Create a PIN for added security.

9. Desde Create a startup key for added security dialog box, seleccionar Removable
Disk (#:) para crear una clave de inicio.

10. Hacer clic Save Key.

11. Hacer clic Next.

12. Desde Encrypt the selected disk volume dialog box, hacer clic Encrypt.

261
Cómo recuperar información con Bit Locker:

1. Encender la computadora

2. En la consola de recuperación de Bit Locker, se solicitará el USB memory drive que


contiene la clave de inicio o recuperación.

3. Si se posee el dispositivo, insertarlo y presionar ENTER. La computadora se reiniciará


automáticamente y no será necesario ingresar la clave.

4. Si no se posee el dispositivo, presionar ESC.

5. En la consola de recuperación de Bit Locker, se solicitará que se ingrese la clave. Si se


conoce la clave, escribirla y presionar ENTER.

262
Cómo detener Bit Locker:

1. Hacer clic en Start, luego en Control Panel, en Security, y finalmente en BitLocker


Drive Encryption.

2. Desde la pantalla de BitLocker Drive Encryption, hallar el volumen en cual se quiere


detener BitLocker Drive Encryption, y hacer clic Turn Off BitLocker Drive Encryption.

3. Desde el cuadro de diálogo What level of decryption do you want, hacer clic Disable
BitLocker Drive Encryption o Decrypt the volume de acuerdo a lo que se necesite.

263
Características avanzadas de seguridad:

Windows Vista Ultimate Beta 2 Build 5342 mejorará la iniciativa de Protección de cuentas de usuario para
limitar Internet Explorer únicamente a los privilegios necesarios para poder explorar el Web, pero que no
son suficientes para modificar los archivos de los usuarios ni la configuración predeterminada. Esta es una
característica única de Windows Vista, conocida como Modo protegido. Como consecuencia, aún si un sitio
malintencionado ataca una vulnerabilidad potencial de Internet Explorer, el código del sitio no tendrá los
privilegios suficientes como para poder instalar software, copiar archivos a la carpeta Inicio del usuario o
secuestrar la configuración de la página de inicio del explorador o del proveedor de búsquedas.

Posee un filtro de "phishing" que ayuda a los usuarios a explorar de forma más segura y alertará si un sitio
Web intenta robar información confidencial. El filtro analiza el contenido del sitio Web buscando
características conocidas de las técnicas de "phishing" y utilizando una red global de fuentes de datos para
decidir si el sitio Web es de confianza o no. Los datos del filtro se actualizan varias veces por hora, lo que
es importante dada la velocidad con la que los sitios de "phishing" pueden aparecer y recopilar
potencialmente los datos de un usuario.

Realice 3 chequeos para proteger al usuario de posibles engaños:

• Compara el Sitio Web con la lista local de sitios legítimos conocidos

• Escanea el sitio Web para conseguir características comunes a los sitios con Phising

• Cheque el sitio con el servicio en línea que tiene Microsoft sobre sitios reportados que se
actualiza varias veces cada hora

264
Introducción

Microsoft Windows Vista incorpora numerosas mejoras que permiten incrementar la performance y el
rendimiento del sistema operativo. Todas estas tecnologías disponibles en Windows Vista permiten
desarrollar las tareas diarias de forma rápida, segura y fácil.

Los pilares e innovaciones de la performance de Windows Vista son un nuevo y avanzado sistema de
Sleep que nos permite poner la PC en un estado en el cual los archivos son fácilmente recuperables y el
ahorro de energía mejora notablemente. Un sistema avanzado de manejo y administración de la memoria
RAM denominado SuperFetch. También cuenta con soporte para dispositivos de memoria externos (EMD
´s) que facilitan el incremento de memoria RAM sin necesidad de abrir la PC ni apagarla. La nueva
tecnología de discos rígidos híbridos es 100% compatible con Windows Vista dando lugar a que la carga
de archivos y la recuperación de estados de Sleep sea increíblemente veloz gracias a estos dispositivos
utilizan memoria no volátil. A todo esto hay que sumar un sistema de soporte y ayuda altamente mejorado,
simplificado y adaptable que permite en pocos minutos encontrar una respuesta al problema que estemos
sufriendo.

En este modulo usted vera:

• Utilización de Sleep

• Utilización de SuperTech

• Utilización de Emd (External Memory Device)

• Utilización de Disco Rígido Hibrido

• Metodología de Simplificación de Soporte

Objetivos

Al finalizar este modulo usted sabrá:

• Identificar que es la función Sleep en PC Desktop y Laptops

• Que es Supertech

• Que es y como se utiliza EMD

• Que es un Disco Rígido Hibrido

• Como utilizar la metodología de simplificación de soporte

265
Introducción

Windows vista beta 2 Build 5342 incorpora una nueva metodología mejorada de la función Sleep. Tanto en
una PC dektop como en una Laptop la función nos permite recuperar los archivos después de disminuir el
consumo de energía sin ninguna perdida de datos o aplicaciones.

En este modulo usted vera:

• Utilización de Sleep en PC Desktop

• Utilización de Sleep en Laptops

Objetivos

Al finalizar este modulo usted sabrá:

• Como utilizar Sleep en Pc Desktop

• Saber para que sirve Sleep

• Como Utilizar Sleep en Laptops

266
Windows Vista Beta 2 Build 5342 incorpora una mejora en la función de Sleep, Este nuevo estado de
espera incorpora el balance justo entre el modo de espera tradicional y la seguridad de protección de
archivos y ahorro de energía del modo de hibernación presente en ediciones anteriores. Los tiempos de
carga al ingresar o salir del nuevo estado sin ínfimos reduciéndose a unos pocos segundos permitiendo
que no sea necesario apagar el equipo tan frecuentemente. Otra gran ventaja de nuevo modo Sleep es
que los datos son guardados y protegidos automáticamente una vez que se activa, esto previene la
perdida de información ante fallas de energía y evita posibles fallas en el sistema operativo.

Las características son:

• Ahorro de energía.

• Salvado automático del estado de la PC.

• Recuperación inmediata de archivos y documentos.

• Sistema de protección en caso de pérdida de energía.

267
Como utilizar Sleep En Pc Desktop

Haga clic en Start

Luego seleccione la ventana desplegable que se ejecuta al hacer clic en el la fecha alado del icono de
apagar

Seleccione la opción Sleep

Nota: al hacer esto la PC Desktop pasara al estado Sleep, debe presionar cualquier tecla para volver
al esto de encendido recuperando los archivos y aplicaciones.

268
Como Configurar Sleep En Pc Desktop

• Haga clic en Start

• Seleccione la opción Control Panel

• Haga clic en System and Maintenance

• Seleccione Power Options

• Haga clic en el Power Plan que usa

• Haga clic en el link Change Plan Settings

• y en la opción Put the computer to sleep , seleccione el tiempo que va a esperar para que
la computadora pase al estado Sleep

269
Windows Vista Ultimate Beta 2 Buil 5342 el nuevo modo Sleep es extremadamente útil en el mundo de
las computadoras portátiles ya que su adecuado uso puede extender la vida útil de la batería
notablemente. Al activarlo el consumo promedio se reduce en un 90% permitiéndonos economizar la
energía utilizada en los “tiempos muertos” o improductivos donde no hacemos uso de la computadora. Al
igual que en las computadoras de escritorio al estar activado los archivos y estado general del sistema son
guardados automáticamente evitando posibles perdidas o fallas a causa de la falta de energía o factores
externos.

Sus características son:

• Ahorro de batería.

• Activación con solo cerrar la laptop.

• Manejo automático.

• Recuperación instantánea del estado de la PC.

• Prevención ante pérdida de energía.

270
Como utilizar Sleep En Pc Laptop

Haga clic en Start

Luego seleccione la ventana desplegable que se ejecuta al hacer clic en el la fecha alado del icono de
apagar

Seleccione la opción Sleep

Nota: al hacer esto la Laptop pasara al estado Sleep, debe de presionar cualquier tecla para volver
al esto de encendido recuperando los archivos y aplicaciones.

271
Como Configurar Sleep En Laptop

• Haga clic en Start

• Seleccione la opción Control Panel

• Haga clic en System and Maintenance

• Seleccione Power Options

• Haga clic en el Power Plan que usa

• Haga clic en el link Change Plan Settings

• y en la opción Put the computer to sleep , seleccione el tiempo que va a esperar para que
la computadora pase al estado Sleep

272
Utilización de SuperFtech

Introducción

Windows Vista Ultimate Beta 2 Build 5342 incorpora una nueva tecnología llamada SuperFtech, la cual nos
servirá para poder aprovecha con mayor eficacia las cantidad de memoria que disponemos.

En esta Lección usted vera:

• Que es y para que sirve SuperFTech

Objetivos
Al finalizar esta lección usted sabrá:

• Identificar que es SuperFtech

273
Gracias a este novedoso sistema presente en Windows Vista es posible mejorar y aprovechar el uso y
administración de la memoria RAM. Las aplicaciones que corren en segundo plano utilizan gran cantidad
de recursos y hasta la actualidad lograr que la memoria del sistema pudiera balancear sus recursos entre
aplicación de primer y segundo plano era muy dificultoso. Estos problemas desaparecen con la
incorporación de la tecnología SuperFetch que se encargar de determinar de forma inteligente que
archivos son necesarios en cada momento cargándolos previamente en la memoria para responder de
forma mas veloz y pudiendo descargarlos de la misma una vez utilizados liberando recursos de forma mas
eficiente. Este sistema es adaptable a los diferentes perfiles presentes en el sistema de forma que
almacene y priorice automáticamente los archivos y aplicaciones mas utilizados por el usuario generando
mejores tiempos de respuesta y facilitando las tareas. SuperFetch también trabaja en los momentos que la
PC se encuentra inactiva cargando en memoria las aplicaciones que corren en segundo plano (como el
caso de desfragmentadores) aprovechando al máximo los recursos y energía del equipo. Con solo mover
el mouse o presionar una tecla SuperFetch priorizara y reestablecerá los recursos sobre las aplicaciones
en primer plano.

274
Utilización de Emd (External Memory Device)

Introducción

Cuando el tiempo es un factor relevante, y queremos acelerar los procesos en neutra PC que requieren
mas memoria física, en muchas ocasiones no tenemos en cuanta que tipo de memoria utilizamos y si
sabemos esto si disponemos de algún zócalo libre para agregarla. Con la inclusión en Windows Vista
Ultimate Beta 2 Build 5342 del aprovechamiento de las EMD (External Memory Device) el tiempo de
respuesta disminuye considerablemente.

En esta lección usted vera:

• Como funciona EMD EN Windows Vista Ultimate Beta 2 Build 5342

• Como utilizar las EMD para memoria adicional

Objetivos:

Al finalizar esta lección usted sabrá:

• Saber como utilizar las EMD como memoria adicional

275
Actualmente la necesidad de incorporar mayor cantidad de memoria RAM para mejorar el rendimiento del
equipo a incrementado notablemente, ya se para realizar un upgrade del sistema o para llevar a cabo
determinadas tareas que requieren tiempos de respuesta sensiblemente menores y capacidades de
reacción mayores por parte del equipo. Para poder actualizar la memoria RAM se requiere conocer el tipo
de memoria en uso, disponer de módulos libres y es necesario abrir el equipo para realizar la instalación
del modulo previo apagado de la maquina.

Esta tarea puede presentar complicaciones ya debemos tener conocimiento de tipo exacto de memoria en
uso, tendremos que disponer de módulos libres para la ampliación y al abrir la maquina en muchos casos
perderemos la garantía del fabricante.

Windows Vista crea un nuevo concepto en ampliación de memorias, dado que permite agregar dispositivos
externos (EMD) que se conectan mediante USB (memorias USB Flash) de forma rápida, sencilla y sin
necesidad de abrir el equipo. El sistema se vera automáticamente beneficiado sin necesidad de apagarlo
(hot plug).

Incorporar tecnología EMD nos asegura una disponibilidad inmediata de los nuevos recursos y posee un
alto nivel de seguridad y confiabilidad ya que puede retirarse del sistema sin comprometer la estabilidad
del mismo y sin generar perdida alguna de información u archivos. Todos los datos presentes en un
dispositivo EMD son automáticamente cifrados evitando comprometer la seguridad.

La vida útil de estos dispositivos es muy elevada y pueden adaptarse a cualquier PC gracias al tan
difundido USB.

276
Para utilizar EMD como Memoria adicional externa haga lo siguiente:

• Inserte el Pendrive en una ranura USB

• Al reconocer el Pendrive le muestra una variedad de opciones

• Seleccione la opción Speed Up My System

• En la siguiente ventana seleccione si va a usar el espacio disponible en su Pendrive


para agregar memoria externa a su PC

• Nota: usted también pude acceder a estas opciones haciendo click con el boton
derecho sobre el dispositivo en la ventana de Computer

• Nota: Usted podrá utilizar esta opción si su Pendrive tiene por lo menos 64 Mb de
espacio libre

• Haga clic en OK

277
Utilización de Disco Rígido Hibrido

Introducción

Windows Vista Ultimate Beta 2 Build 5342 incorpora soporte para discos rígidos híbridos que son la ultima
novedad en formato para almacenamiento para información.

En esta lección usted vera:

• Que es un disco rígido hibrido

• Características de esta nueva tecnología

Objetivos
Al finalizar esta lección usted deberá saber

• Diferenciar entre un disco común y uno hibrido

• Características de un disco rígido hibrido

278
Que es un disco rígido hibrido:

Un disco rígido hibrido es un nievo formato de disco rígido que combina el formato magnético con cilindros
y cabezales con las memorias SSD (Memorias de estado Solido) que no incorporan piezas y se utilizan
para memorias para cámaras digitales o pendrive.

Windows Vista Ultimate Beta 2 Buiuld 5342 incorpora los últimos avances tecnológicos y brinda soporte
100% compatible con estos nuevos dispositivos de hardware.

Momentáneamente los discos rígidos híbridos tiene como desventaja su precio, ya que su fabricación tiene
altos costos de producción y rondan alrededor de 50 veces por GB a los discos rígidos comunes, hoy en
día las empresas que están impulsando este tipo de tecnología están haciendo avances gigantescos, se
espera que un futuro no muy lejano todos podamos utilizar este tipo de tecnología.

Resumiendo las características de esta tecnología son:

Soporte para disco rígido con memoria no volátil

Recuperación en menos tiempo del estado Sleep

Protección contra fallas del disco rígido

Menor consumo de energía

Menor tamaño

Mayor Costo por GB

279
Windows Vista incorpora numerosas características diseñadas para mejorar la resolución de problemas. El
sistema operativo en la mayoría de los casos es autosuficiente para realizar tareas de detección,
diagnostico y ayuda a los usuarios proporcionando herramientas y recursos centralizados.

En Windows Vista, se ha optimizado la Asistencia remota para corporaciones logrando obtener un


rendimiento mayor para las herramientas de diagnóstico integradas y creando la posibilidad de asistir a los
usuarios en sus casas, cuando están de viaje o desde una ubicación remota.

Los diagramas de asistencia son adaptables y modificables logrando que el soporte de Windows Vista se
adapte a las necesidades del usuario facilitando que obtenga la respuesta adecuada en el menor tiempo
posible.

280
Booteo bajo de Windows (repaso):

La instalación de un sistema Windows NT (NT, W2000, XP, W2003) implica los siguientes cambios: Si
existe un sistema operativo anterior (MS-DOS, Windows 9X), Windows guarda automáticamente el
antiguo boot de la partición en un archivo llamado BOOTSECT.DOS. Luego crea un nuevo sector de
boot de la partición apuntando a NTLDR (hardcoded). Posteriormente copia los archivos NTLDR y
NTDETECT.COM que son los cargadores del sistema operativo. Por último crea o modifica un archivo
llamado BOOT.INI que básicamente contiene:

[boot loader]

timeout=30

default=multi(0)disk(0)rdisk(3)partition(1)\WINDOWS

[operating systems]

multi(0)disk(0)rdisk(3)partition(1)\WINDOWS="Microsoft Windows XP

Professional" /FASTDETECT /NOEXECUTE=OPTIN

c:\="Microsoft Windows 98”

Es decir, por cada sistema instalado creará una línea en [operating systems] y la última línea
referenciada al sistema operativo previo (MS-DOS o Windows 98).

El funcionamiento en la carga es el siguiente: Si se selecciona cualquiera de los sistemas Windows NT,


se cargará directamente. Si se selecciona la última línea que referencia a alguno de los viejos sistemas,
el circuito de carga es:

Se carga en memoria el antiguo sector de arranque (BOOTSECT.DOS), luego, se le cede control, por
lo cual, este cargará el IO.SYS tal y como se ha desarrollado en la primera parte.

Los archivos NTLDR y NTDETECT.COM han ido evolucionando con los sistemas operativos y
conservando compatibilidad descendente. Es decir, los de Windows XP pueden cargar los sistemas
operativos anteriores (NT 4 y W2000). Pero el de Windows 2000 no podrá cargar XP. Por esto, siempre
es recomendable guardar una copia de los últimos archivos, por si es necesario re-instalar un sistema
operativo anterior, poder restituirlos rápidamente. Todos los archivos citados hasta el momento se
graban en la raíz del disco C con atributos de “ocultos” y de “sistema”.

281
En Windows Vista, el booteo cuenta con algunos cambios sustanciales:

El boot de la partición se modifica y apunta (hardcoded) al archivo BOOTMGR, luego se copia en C:\
(raíz) el archivo de arranque del sistema: BOOTMGR, por último se crea una carpeta llamada Boot en
C:\ con el contenido del nuevo gestor de arranque de Windows Vista y con los archivos:

C:\Boot\winldfw.efi

C:\Boot\winnvram.efi

C:\Boot\bootfix.bin

C:\Boot\fixfat.exe

C:\Boot\fixntfs.exe

C:\Boot\hibrsm32.exe

C:\Boot\hibrsm64.exe

C:\Boot\NTDETECT.COM

C:\Boot\ntldr

C:\Boot\windowscodeintegrity.luacdf

Cabe destacar que los archivos NTLDR y NTDETECT son para uso exclusivo de Windows Vista y por
tanto los que se tuvieran el mismo nombre en la raíz de C:\ debido a tener un sistema operativo anterior
(por ejemplo XP), permanecerán inalterados. También se modifica el Boot.ini de C:\. En caso de tener
instalado Windows XP Home y XP Profesional, así como un sistema previo Windows 9X, hasta el
momento de instalar Windows Vista, se tendrá lo siguiente:

[boot loader]

282
timeout=30

default=multi(0)disk(0)rdisk(0)partition(2)\WINDOWS

[operating systems]

multi(0)disk(0)rdisk(0)partition(2)\WINDOWS="Microsoft Windows XP

Professional" /FASTDETECT /NOEXECUTE=OPTIN

multi(0)disk(0)rdisk(0)partition(3)\WINDOWS="Microsoft Windows Home"

/FASTDETECT /NOEXECUTE=OPTIN

c:\="Microsoft Windows”

La instalación de Windows Vista -por ejemplo, en un segundo disco- nos lo modificará quedando:

[boot loader]

timeout=30

default=multi(0)disk(0)rdisk(1)partition(1)\WINDOWS

[operating systems]

multi(0)disk(0)rdisk(1)partition(1)\WINDOWS="Microsoft Windows Vista"

/FASTDETECT /NOEXECUTE=OPTIN /USENEWLOADER

multi(0)disk(0)rdisk(0)partition(2)\WINDOWS="Microsoft Windows XP

Professional" /FASTDETECT /NOEXECUTE=OPTIN

multi(0)disk(0)rdisk(0)partition(3)\WINDOWS="Microsoft Windows Home"

/FASTDETECT /NOEXECUTE=OPTIN

c:\BOOTSECT.DOS=”Previous Operating System”

c:\="Microsoft Windows”

La secuencia de arranque en este caso sería la siguiente: El boot de la partición arranca el BOOTMGR,
este, lee el archivo BOOT.INI.

En caso de iniciar la sesión con Windows Vista, se utilizan los archivos nuevos de la carpeta Boot para
cargar Windows Vista. En cambio, si se selecciona un sistema operativo previo, se observará el menú
habitual y los archivos clásicos de C:\ (NTLDR y NTDETECT.COM) para cargar el antiguo sistema
operativo. Por cada Windows Vista instalado, habrá una línea en el Boot.ini que se reflejará en ambos
menús.

La instalación o re-instalación de un nuevo sistema operativo anterior a Windows Vista no modificará


los archivos básicos de arranque, pero sí se modificará el boot de la partición haciéndolo apuntar a
NTLDR de C:\ en vez de a BOOTMGR, lo que impedirá arrancar el sistema Windows Vista.

Para solucionarlo, es necesario recuperar el Boot de la partición, y deberá hacerse desde una
recuperación del arranque.

283
Esta interfaz que Windows integra desde la versión 2000 permite resolver problemas como que el
equipo no arranque correctamente o simplemente no sea capaz de hacerlo.

Desde el lanzamiento de Windows 2000, se dispone de una posibilidad adicional para solucionar los
problemas de arranque del sistema: la Consola de recuperación.

Esta utilidad funciona desde la línea de comandos y tiene como principal finalidad la administración de
los sistemas y la recuperación de éstos en caso de que algún problema les impida iniciarse
normalmente. Con ella se pueden iniciar y detener diferentes servicios del sistema, leer y escribir,
formatear, etc. Existen dos maneras de acceder a ella, la primera es tenerla instalada en el disco duro y
acceder a ella desde el menú de arranque como si de otro Sistema Operativo se tratara; y la segunda, y
más habitual, es iniciarla con el DVD de Windows.

Una vez en ella, es necesario ubicarse delante del prompt ( C:\> ). Desde él se escribirán los comandos
necesarios para poder solucionar el problema que se presente. Se analizarán todos los comandos que
pueden ser utilizados en la Consola de Recuperación y su respectivo uso:

ATTRIB: Cambia los atributos del archivo o directorio especificado.

El símbolo + sirve para añadir un atributo y el símbolo - para eliminarlo. Los posibles atributos son R
(archivo/directorio de solo lectura), S (archivo/directorio de sistema), H (archivo/directorio oculto), C
(archivo/directorio comprimido).

La sintaxis del comando es:

ATTRIB +R|-S|+H|-C nombre_archivo/directorio

BATCH: Ejecuta los comandos escritos dentro de un archivo de texto.

Su sintaxis es:

BATCH Archivo_entrada [Archivo_salida]

284
Archivo_entrada ser refiere al texto en el que se encuentran los comandos y Archivo_salida al texto en
el que se guardarán sus salidas. Si no se especifica un archivo de salida ésta se mostrará en pantalla.

CD o CHDIR: Ambos comandos tienen el mismo servicio y se pueden utilizar indistintamente. Sirven
para cambiar de directorio o ver el nombre del actual.

Su sintaxis es:

CD [ruta] para ir a un directorio especificado en la ruta

CD.. para subir a un directorio de un nivel superior

CD unidad: para mostrar el directorio actual

Es necesario tener en cuenta que si una ruta contiene espacios se ha de ubicar entre comillas. Por
ejemplo en caso de querer acceder al directorio Archivos de Programa es necesario escribir \Program
Files en la ruta.

CHKDSK: Comprueba el disco y muestra un informe de su estado.

Su sintaxis es:

CHKDSK unidad: para escoger que unidad comprobar

/P Para comprobar incluso si la unidad no está marcada como defectuosa

/R Ubica los sectores dañados y recupera la información aún legible (este comando implica ya /P con
lo cual no es necesario que sea especificado)

Sin parámetros Se comprueba la unidad actual

CLS: Limpia la pantalla de todo lo escrito y sitúa el Prompt en la parte superior.

COPY: Copia un archivo a otro lugar.

Su sintaxis es:

COPY origen [destino]

Origen es la ubicación inicial del archivo y, destino, la ubicación del archivo copia. Si no se especifica
un destino este será el directorio actual.

Es necesario destacar que que el comando COPY no admite parámetros reemplazables o caracteres
comodín (como lo son ? o *)

Consola de Recuperación de Windows:

DELETE / DEL: Ambos comandos tienen el mismo servicio y se pueden utilizar indistintamente. Su
función es la de eliminar archivos.

Su sintaxis es:

DEL unidad: ruta\nombre_archivo

DIR: Muestra una lista de los archivos y subdirectorios de un directorio, incluso los ocultos y de sistema.

Su sintaxis es:

DIR unidad: ruta\nombre_archivo

Al listarse los archivos cada uno de ellos posee distintos atributos. Estos son sus significados:

D Directorio

285
H Oculto

R Sólo lectura

S Sistema

E Cifrado

C Comprimido

A Listo para guardar

P Punto de repetición de análisis

DISABLE: Deshabilita un servicio del sistema o un controlador de dispositivo.

Su sintaxis es:

DISABLE nombre_servicio

Este comando imprime el start_type anterior antes de establecerlo en SERVICE_DISABLED. Es


necesario anotar el start_type, en caso de que hubiera que rehabilitar el servicio.

Los valores posibles de start_type son:

SERVICE_DISABLED

SERVICE_BOOT_START

SERVICE_SYSTEM_START

SERVICE_AUTO_START

SERVICE_DEMAND_START

DISKPART: Administra las particiones de los discos duros.

Su sintaxis es:

DISKPART /add o /delete nombre_dispositivo|nombre_unidad|nombre_partición tamaño

/add crea una nueva partición y /delete elimina una ya existente.

Si se usa el comando sin argumentos aparece una interfaz para que el usuario administre sus
particiones.

ENABLE: Inicia o habilita un servicio del sistema o un controlador de dispositivo.

Su sintaxis es:

ENABLE nombre_servicio [start_type]

Este comando imprime el start_type anterior antes de al nuevo valor. Se deberá anotar el start_type por
si hubiera que restaurar el servicio posteriormente.

Si no se especifica un nuevo start_type se imprimirá el anterior. Los valores posibles de start_type son:

SERVICE_DISABLED

286
SERVICE_BOOT_START

SERVICE_SYSTEM_START

SERVICE_AUTO_START

SERVICE_DEMAND_START

EXIT: Sale de la consola de recuperación y reinicia el equipo.

EXPAND: Extrae un archivo de un archivo comprimido.

Su sintaxis es:

EXPAND origen el archivo originario para expandir (sin caracteres comodín)

Destino directorio para el nuevo archivo. Si no se especifica será el directorio actual.

[/F:esparch] si el origen contiene varios archivos este parámetro es necesario para especificar cuales
serán expandidos (admite caracteres comodín)

/Y no confirmar antes de sobrescribir archivos existentes

/D no expandir.

FIXBOOT: Escribe una nueva partición en el sector de arranque en la partición del sistema.

Su sintaxis es:

FIXBOOT unidad: -> unidad en la que se escribirá el sector de inicio.

FIXMBR: Repara el sector de arranque principal de la partición del sector de arranque.

Su sintaxis es:

FIXMBR nombre_dispositivo

El nombre_dispositivo es el que especifica qué dispositivo necesita un nuevo MBR. Si se deja en


blanco, se usa el dispositivo de inicio.

FORMAT: Formatea un disco para ser usado.

Su sintaxis es:

FORMAT unidad:

/Q formato rápido

/FS:sistema_archivos sistema de archivos con el que dar formato (FAT, FAT32 o NTFS).

HELP: Muestra la lista de comandos que pueden ser utilizados en la consola de recuperación. También
se antepone a cualquier comando para conocer su uso.

LISTSVC: Enumera los servicios y dispositivos disponibles en el equipo.

LOGON: Muestra una lista de las instalaciones detectadas y solicita la contraseña de administrador de
ellas.

MAP: Muestra las letras de asignación de unidades.

Su sintaxis es:

MAP indica la letra de unidad de los dispositivos activos

287
Arc parámetro que indica el uso de rutas ARC en lugar de las de dispositivo de Windows.

Consola de Recuperación de Windows:

MD o MKDIR: Ambos comandos tienen el mismo servicio y se pueden utilizar indistintamente. Su


función es crear directorios.

Su sintaxis es:

MD unidad: ruta

MORE: Muestra un archivo de texto en la pantalla

Su sintaxis es:

MORE nombre_archivo

REN o RENAME: Ambos comandos tienen el mismo servicio y se pueden utilizar indistintamente. Su
función es cambiar de nombre a un archivo.

Su sintaxis es:

REN unidad: ruta nombre_archivo1 nombre_archivo2

RD o RMDIR: Ambos comandos tienen el mismo servicio y se pueden utilizar indistintamente. Su


función es eliminar directorios.

Su sintaxis es:

RD unidad: ruta

SET: Muestra y establece las variables de entorno de la consola de recuperación.

Su sintaxis es:

SET [variable = parámetro]

El comando SET sin parámetros muestra una lista de variables de entorno de la consola que son:

AllowWildCards habilita la compatibilidad con caracteres comodín de algunos comandos

AllowAllPaths permite el acceso a todos los archivos del equipo

AllowRemovableMedia permite que se copien archivos en medios extraíbles

NoCopyPrompt no pide confirmación al sobrescribir archivos existentes

Este comando es opcional y solo se puede habilitar con el complemento Directiva de grupo.

SYSTEMROOT: Establece el directorio de trabajo al directorio raíz del sistema en el cual ha iniciado la
sesión.

TYPE: Muestra un archivo de texto en la pantalla. Equivale a MORE.

288
El boot de la partición activa es el que lleva el hardcoded que el archivo NTLDR debe cargar. Por lo
tanto, al instalar un sistema operativo anterior a Windows Vista se pierde la posibilidad de arrancar
desde Windows Vista. Para solucionar este inconveniente es necesario dejar en C:\boot Windows Vista
el nuevo cargador NTLDR, el cual está apuntado por el sector de boot de la partición.

Inicialmente ingresa éste y muestra el menú existente en boot.ini. En caso de seleccionar un Windows
Vista para arrancar, lo hace directamente. Si se selecciona un sistema operativo anterior (Windows XP,
por ejemplo), arranca el NTLDR de la carpeta raíz de C: (el cual es el original que montó Windows XP),
y se vuelve a mostrar el menú clásico de Windows XP o Windows 2003 correspondiente al boot.ini. De
esta manera, ya es posible arrancar el sistema.

Sin embargo, al instalarse, Windows XP sobrescribe el sector de boot montando el propio. Por lo tanto,
apuntará a NTLDR de C:\ y solo podrá arrancar los sistemas Windows XP y anteriores. Windows Vista,
al instalarse, coloca un nuevo sector de boot que hace apuntar a NTLDR de la carpeta C:\boot.

En la carpeta C:\boot, Windows Vista quedan dos comandos:

• fixfat.exe

• fixntfs.exe

Si C:\ es FAT32 o en NTFS, es necesario ejecutar el comando FIXFATo FIXNTFS para fijar de nuevo el
sector de arranque de Windows Vista, con el parámetro –lh.

Es decir, en un disco FAT o FAT32:

fixfat -lh

Mientras tanto, en un disco NTFS:

fixntfs -lh

289
En caso de posterior instalación de un sistema operativo anterior a Windows Vista, estos comandos
recuperarán el sector de arranque correcto que permitirá arrancar todos los sistemas operativos
instalados.

Para una mayor información acerca de los cambios en el sector de arranque, dirigirse al link de
referencia:

http://www.microsoft.com/whdc/driver/tips/debug_vista.mspx

290
System Restore fue incorporado originalmente en Windows XP como una manera para que los usuarios
restauren su sistema operativo a un estado anterior sin perder sus archivos o datos.

Windows Vista Ultimate Beta 2 Build 5342 mejora notablemente esta característica cambiando la manera
en la que Trabaja System Restore, como así también ofrece una seguridad más firme integrándolo con otros
datos. En el pasado, si un usuario instalaba un nuevo software o hardware, solía encontrarse con un
conflicto en su sistema, esta inestabilidad y desplomes a menudo causados por el sistema, y a la única
manera de recuperarse eran reinstalar el sistema operativo, perdiendo a veces datos valiosos en el proceso.

Con Windows Vista Ultimate Beta 2 Build 5342, los puntos de restauración de System Restore se crean
automáticamente cuando el usuario instala drivers y cierto software, tan bien como una ves al día, o pueden
ser fijados manualmente por el usuario en cualquier momento. Estos puntos de restauración de System
Restore se pueden entonces utilizar para reajustar el sistema a un estado cuando trabajó correctamente, sin
que los usuarios pierdan archivos de aplicación de escritorio (como Microsoft Word o correos electrónicos).

System Restore de Windows XP estaba basado sobre un filtro de archivo que supervisaba el sistema para
ciertos cambios.

Windows Vista Ultimate Beta 2 Build 5342 ahora utiliza Shadow Copy, que es esencialmente una copia de
un archivo o de una carpeta y de ajustes relacionados a partir de un momento específico en que se hace un
punto de restauración; esto substituye los archivos y los ajustes actuales por estas copias cuando un punto
de restauración se realiza para volver al sistema operativo a la estabilidad de un punto anterior.

291
Para utilizar System Restore usted puede usarlo desde dos ubicaciones:

• Desde Windows Vista Ultimate Beta 2 Build 5342

• Iniciando desde el DVD de instalación

Para Utilizar System Restore desde Windows Vista Ultimate Beta 2 Build 5342 debe de hacer lo siguiente:

• En el icono de Computer , haga clic con el botón derecho sobre el

• Seleccione de la ventana emergente, la opción Properties

• en la pantalla de system (Que también se puede acceder con la combinación de teclas


Windows + Pausa) seleccione la opción System Restore

La pantalla que le aparecerá es la principal de System Restore desde la cual usted puede:

• Crear un Punto de restauración

• Seleccionar desde que unidades Windows Vista Beta 2 Ultimate build 5342 va a crear
puntos de restauración automáticamente

• Restaurar desde un punto creado manual o automático Windows Vista Beta 2 Build 5342

292
Para crear un punto de restauración usted debe de hacer lo siguiente:

• En la Pantalla de System Restore , usted debe de seleccionar la opción Create

• En la pantalla de creación de un punto de restauración (Create a Restore Point), ingrese el


nombre del punto de restauración

• Al terminar de ingresar el nombre, haga clic en Create

• Windows Vista Ultimate Beta 2 Build 5342, creara el punto de restauración y si lo hizo
satisfactoriamente le mostrara un mensaje.

• Para verificar que el punto de restauración fue creado y lo puede visualizar haga clic en la
pantalla de System Restore, haga clic en el botón de System Restore

293
Para ejecutar System Restore, desde el DVD de instalación debe de realizar lo siguiente:

• Inicie su PC desde el DVD de Instalación de Windows Vista Ultimate Beta 2 Build 5342

• Al iniciar el DVD de instalación, Haga clic en la opción System Restore

• Seleccione el sistema operativo a restaurar y haga clic en Next

• y en la pantalla de System Recovery Option haga clic en System Restore

294
Para Restaurar Windows Vista Ultimate Beta 2 Build 5342 a un estado anterior, usted debe de realizar lo
siguiente:

• En la Pantalla de System Restore, haga clic en el botón System Restore

• Seleccione el punto de restauración para ejecutar y haga clic en Next

• Seleccione la unidad a restaurar y haga clic en Next

• En la pantalla de Confirm Your Restore Point , haga clic en Finish

• En la pantalla siguiente le informa que su sistema va a realizar un System Restore y que no


debe de apagar la PC antes de finalizar la restauración

• Una vez finalizado el proceso, la PC se reiniciara y al finalizar la restauración Windows Vista


Ultimate Beta 2 Build 5342 le informara que se realizo con éxito la restauración

295
Volume Shadow Copy es una de las mejores aplicaciones para realizar copias de seguridad y recuperar archivos.
Volume Shadow Copy que se ofrece con Windows Vista Ultimate Beta 2 Build 5342, crea una copia exacta de los
archivos guardados en carpetas de red compartidas; incluso archivos que se encuentran abiertos.

Las aplicaciones pueden seguir escribiendo datos en el volumen del disco durante el proceso de implementación de
shadow copies, con lo que se elimina la necesidad de efectuar copias de seguridad antes o después del horario
laboral. Además, una copia de seguridad del volumen permite a los usuarios restaurar archivos, minimizando el coste
de las operaciones básicas de recuperación.

Shadow Copy es llamado en Windows Vista Ultimate Beta 2 Buid 5342 Previus Version

Volume Shadow Copy tiene las siguientes características:

• Crea copias de los archivos modificados

• Crea copias de seguridad de los archivos de red compartidos

• Permite copiar archivos ejecutados a otras carpetas sin necesidad de cerrarlos

296
Para restaurar una copia de unos archivos anterior o una Previous Version:

• En la carpeta o archivo a recuperar haga clic sobre el con el botón derecho del Mouse y haga
clic en Properties

• En la solapa de Previous Version

• Seleccione la versión a restaurar y haga clic en Restore

• También puede abrir esta versión desde Open o puede Copiarlo a otra ubicación desde la
opción Copy

297
Para llegar a la herramienta de Windows Back Up Usted tendrá que hacer clic en Start/All
Programs/Accessories/System Tools/Back Up

De esta forma abriremos la aplicación que ve en el presente slide. Desde aquí tendrá acceso a varias
herramientas. Una de ellas es La herramienta de back Up.

En la opción de Back Up, al presionar el botón “Configure and Start Automatic BackUp Now” aparecerá un ayudante
que en algunos pocos pasos nos ayudara a configurar nuestro back up.

• Presione el botón “Configure and Start Automatic BackUp Now”

• Ingrese los tipos de archivos que agregara en el BackUp

• Indique la ruta al archivo donde queremos hacer el backup tanto local como remoto

• Seleccione la unidad de donde desea crear el backup

• Indique cuando desea hacer el backup

• Finalice el ayudante.

En estos simples pasos ya ha configurado el backup de archivos.

298
Luego de configurar el backup tendrá disponible varias opciones para modificar la configuración actual

También le permitirá hacer una imagen de sistema operativo tanto en una unidad de disco, una red local o
varios DVDs

Para ello tendrá que presionar el botón “System Image” que se ubica en el panel izquierdo de la aplicación.

299
Luego seguiremos los siguientes pasos.

• Presione el botón “Create a system image back up”

• Seleccione el destino del archivo que creara la aplicación

• Indique que disco de que discos quiere hacer una imagen

• Presione Start backUp

300
Para recuperar archivos perdidos o solucionar problemas de inconsistencia de datos puede utilizar la
herramienta Restore del Windows Backup.

Tiene dos opciones para recuperar archivos. Debe seleccionar la adecuada según su necesidad.

Si necesita recuperar algún archivo que perdió accidentalmente tendrá que seleccionar la opción “Restore
files”, debe seguir los pasos del ayudante y podrá recuperar los archivos que necesita.

Si necesita recuperar archivos de otra computadora o con permisos de administración deberá seleccionar la
opción Advanced Restore y seguir los pasos indicados por el ayudante.

301
Windows Vista It-Self

Introducción

Windows Vista Ultimate Beta 2 Build 5342 incorpora 2 herramientas de ayuda al usuario, Feedback y Help,
las cuales veremos en esta lección.

Objetivos

Al finalizar esta Lección usted podrá:

• Identificar que es FeedBack

• Como utilizar FeedBack

• Que es Windows Help and Support

• Como utilizar Windows Help and Support

302
Feedback es la herramienta en Windows Vista Ultimate Beta 2 Build 5342 para reportar errores que usted
pueda encontrar en Windows Vista Ultimate Beta 2 Build 5342.

Esta herramienta nos ayuda a:

Enviar informes de errores en Windows Vista Ultimate Beta 2 Build 5342

Compartir que piensa usted de Windows Vista Beta 2 Build 5342

Unirse a la comunidad de Beta Test

303
Para utilizar Feedback usted debe:

• En el escritorio hacer doble clic sobre el icono FeedBack

• en la pantalla siguiente usted vera todo el detalle de lo que es FeedBack, en el lo primero que
hacemos es hacer clic en el link que dice Problem Reporting Tool

• Instale el programa que le pide Windows Vista Ultimate Beta 2 Build 5342

• Siga las instrucciones del asistente

• Al finalizar la instalación, usted vera un nuevo icono en el escritorio que es el Microsoft Beta
Client

304
Usted puede utilizar otros dos links:

• Use this feedback form to share your opinions

• Microsoft Windows Beta Comunity Public Newsgroup

Desde estos dos link usted podrá ingresar las opciones sobre Windows Vista Ultimate Beta 2 Build 5342 y
unirse a la comunidad de Beta Tester. Al hacer un clic sobre el link lo llevara a las páginas correspondientes.

305
Help and Support en Windows Vista Ultimate Beta 2 Build 5342 es el centro de ayuda para las dudas,
consultas o como realizar cierta tarea en su sistema operativo.

Help and support le ayudara encontrando los temas relacionados a la búsqueda que usted realizara.

306
Para utilizar Windows Help And Support debe de hacer lo siguiente:

• Haga clic en Start

• En el Start Menu haga clic en All Programs

• Después haga clic en Accesories

• Y dentro de el en el icono Help

Nota: para acceder mas fácil a Windows Help and Support presione la tecla F1

Cuando se ejecute Windows Help and Support en la barra de búsqueda ubicada en la parte superior
ingrese la palabra relacionada con el tema o el problema que tiene

Presione la tecla ENTER para realizar la búsqueda

Windows Help and Support le mostrara en el panel debajo de la búsqueda la información relacionada con la
palabra ingresada en la barra de búsqueda

Usted deberá hacer clic en el link que usted desee

307
Más sencillo

Envío automático de actualizaciones importantes y recomendables:

En Windows Vista, Windows Update puede descargar e instalar automáticamente las actualizaciones
importantes y las recomendables. En versiones anteriores, sólo se podían instalar automáticamente las
actualizaciones clasificadas como “importantes” y había que seleccionar y descargar manualmente las otras
actualizaciones disponibles.

Consistencia mejorada:

En Windows Vista, verá la misma interfaz de usuario, independientemente de si trabaja en el equipo de su


casa o del trabajo actualizado mediante una solución de administración de software de Windows.

Menos molesto

Actualización más perfecta:

Cuando una actualización sea aplicable a un archivo en uso, Windows Vista puede guardar los datos de la
aplicación, cerrarla, actualizar el archivo y reiniciar la aplicación.

Mayor flexibilidad:

En Windows Vista, la actualización se realiza en segundo plano y se puede programar para la hora que le
venga bien. Si una actualización requiere reiniciar el equipo para completar la instalación, puede programarla

para una hora habitual. También puede posponer un reinicio previamente programado hasta que haya
terminado de trabajar

Para Configurar Windows update primero usted tendrá que llegar al directorio Windows Update.

Para llegar allí haga clic en Start/Contro Panel/Windows Updates

308
Para comprobar nuevos updates solo presionaremos el link Check for Updates que se encuentra en la carpeta
Windows Update, Windows Vista, automáticamente buscara en la Web nuevas actualizaciones y le mostrara un
listado de updates, si es que existen

Windows update es posible configurarse para que ejecute los updates en el momento oportuno. Por ejemplo
podemos configurar al sistema para que realice updates periódicamente a la medianoche donde el microprocesador
esta libre de cualquier proceso y de esta forma no tener que actualizar nuestra maquina durante el día y perder
rendimiento en nuestro trabajo.

Además usted puede pedirle que avise o no cuando se ejecuten los updates.

309
Desde la opción View Updates History tiene acceso a un listado de actualizaciones y su respectivo estado.

En caso de que se hayan podido instalar satisfactoriamente, tendrán el estado en Successful, de caso
contrario indicara el estado correspondiente.

Este listado es fundamental para obtener información relevante sobre el estado, fecha de instalación y demás
de las actualizaciones.

Finalmente, en la parte inferior del panel izquierdo tendremos algunas opciones más con relación a las
actualizaciones de Windows como Información, acceso al Security Center, etc.

310
Para ejecutar Windows Vista Ultimate Beta 2 Build 5342 usted deberá de:

Bootear desde el DVD de instalación de Windows Vista Ultimate Beta 2 Build 5342

Al iniciar el programa de instalación haga clic en System Recovery Options

System Recovery Options identificara en su PC si se encuentra algún Windows Vista Ultimate Beta 2 Build
5342

Al encontrar uno, presione el botón Next

Y se ejecutara la pantalla de System Recovery Options, el cual le mostrara las siguientes Herramientas:

• Start Up Repair

• System Restore

• Windows Back Up Disaster Recovery

• Windows Memory Diagnostic Tools

• Command Prompt

311
Para utilizar Start Up Repair haga lo siguiente:

• En la pantalla de System Recovery Options haga clic en StartUp Repair

• Cuando haga esto se ejecutara el asistente de StartUp Repair

• Si Startup Repair encuentra un error en el inicio de Windows Vista Ultimate Beta 2 Build
5342 lo reparara automáticamente y reiniciara la PC

• SI no encuentra ningún problema el asistente terminara y le pedirá que presione el botón


Finish

312
Para utilizar Windows Backup Disaster Recovery haga lo siguiente:

• En la pantalla de System Recovery Options, haga clic en Windows Backup Disaster


Recovery

• Siga las instrucciones del asistente

• Seleccione desde un DVD, Pendrive o cualquier dispositivo de almacenamiento los archivos de


Back up para restaurar

• Haga clic en Next

Nota: al finalizar de restaurar la copia de seguridad Windows Backup Disaster Recovery le pedirá reiniciar
la PC para completar la operación

313
Para utilizar Windows Memory Diagnostic Tool haga lo siguiente:

• En la pantalla de System Recovery Options haga clic en Windows Memory Diagnostic Tool

• En la pantalla de Windows Memory Diagnostic Tool puede seleccionar:

• Restart Now and Check for Problem (recommended)

• Check for Problems the next time I start My Computer

• Cuando seleccione alguna de las dos opciones, al reiniciar la PC o al hacerlo en el mimo


momento que selecciona la opción correspondiente se ejecutara Windows Memory Diagnostic
Tool

• Al finalizar la verificación y al iniciarse Windows Vista Ultimate Beta 2 Build 5342, le mostrara
un informe de el teste realizado

314
Como ejecutar el Command Prompt:

• En System Recovery Options haga clic en Command Prompt

• se ejecutara el Command Prompt

• Usted desde ahí podrá ejecutar las Built In por línea de comando

315
Imagine que usted quiere trasferir los archivos de usuario de su PC vieja con un sistema operativo (recuerde que los
archivos solo pueden ser extraídos con Windows Easy Transfer desde Windows 2000, XP) entonces la herramienta
que le facilitara esta tarea es

Windows Easy Transfer, que se hace de la siguiente forma:

• Haga clic en Start

• Luego diríjase a All Programs

• En Accesories haga clic en System Tools

• Y haga doble clic en Windows Easy Transfer

Al realizar esto se ejecutara el asistente de transferencia de documentos de usuarios (Windows Easy


Transfer), para utilizarlo haga lo siguiente:

• En la primera pantalla le indicara que es lo que usted puede trasferir con Windows Easy Transfer,
haga clic en Next

• En la siguiente pantalla debe seleccionar desde la PC donde va a guardar los archivos para ser
trasferidos a la nueva PC, haga clic en la opción Start a New Transfer

316
En la siguiente pantalla del asistente de Windows Easy Transfer debe seleccionar donde va a guardar los
archivos, las ubicaciones pueden ser:

• Use a USB PC-to-PC Cable (un cable de PC a PC usb)

• Use a Network (un recurso en la red)

• Use a Type of removible device (un dispositivo removible)

Nosotros seleccionaremos la segunda opción, en ella también tenemos opciones de almacenamiento que son
las siguientes:

• CD or DVD (CD o DVD)

• USB flash Drive (un Pen Drive)

• External Hard Disk (un disco o recurso de red)

Usted puede seleccionar la ubicación o colocar en que dirección se encuentra el recurso y agregarle a este
archivo con sus documentos una password para poder, en un futuro restaurarlo

317
En la siguiente pantalla usted puede seleccionar que va a transferir que puede ser lo siguiente:

• Everything – All user Accounts, file and settings (todos los archivos del usuario)

• Only any user accound, file, and settings (solo los perfiles y configuraciones del
usuario)

• Custum (personalizado)

• Después de seleccionar que va almacenar, Windows Easy Transfer le mostrara


específicamente que va a transferir, haga clic en esta Next

• Y al finalizar de crear el archivo de transferencia haga clic en close

318
En la nueva PC, usted debe ejecutar de la misma forma Windows Easy Transfer y seleccionar en la primera
pantalla que va a continuar una transferencia

En la siguiente pantalla seleccionara que esta es la nueva PC con la opción This is my new computer

Después Windows Easy Transfer le pedirá que seleccione desde que dispositivo va a transferir los archivos

Debe ingresar, en la pantalla siguiente, el archivo para transferir e ingresar la contraseña para usarlo y
seleccionar Next

319
Windows Easy Transfer le mostrar que usuarios va a transferir y sus archivos, si hay la misma cantidad de usuario,
debe definir que usuarios va a reemplazar a quien.

Luego, que unidad va a reemplazar a que unidad, y seleccionar Next

Con le mostrara que archivos va a transferir

Windows Easy Transfer le mostrara el estado de la transferencia

Al finalizar, le informara que termino la transferencia, usted debe hacer clic en el botón Close

320
Introducción
Las necesidades de un usuario con una pc desktop en su mayoría de veces son similares a las de un
usuario con una laptop, pero hay ciertas características necesarias que debe de tener un sistema
operativo para facilitar el trabajo de estos últimos usuarios, para esto Windows vista ultímate beta 2
bullid 5342 trae incorporado un montón de utilidades y mejoras que un usuario de con una laptop va a
saber apreciar. En este Modulo veremos los siguientes temas

• Configuración de Power Management

• Utilización de Windows Mobility Center

• Utilización de Tablet Pc

• Utilización y configuración de Windows Collaboration

Objetivos

Windows vista beta 2 ultimate build 5342 incorpora nuevas funcionalidades para Laptops, en este
modulo usted deberá de aprender:

• Las nuevas herramientas que incorpora Windows vista ultímate beta 2 bullid 5342 para
laptops

• Como utilizar todas las herramientas mediante Windows mobility center

• Saber como utilizar las herramientas de tablet Pc

• Como utilizar y para que sirve w

321
Power Management es la herramienta de Windows Vista Ultimate Beta 2 Build 5342 para el manejo de
la energía tanto en un PC desktop como en una PC Laptop. El usuario de una PC laptop es el que le va
a sacar mayor provecho a esta funcionalidad ya que el ahorro de energía en este tipo de pc es
fundamental, ya que en la mayor parte del tiempo este tipo de usuarios no tiene disponible un toma
para poder conectarse a la red eléctrica.

Como se accede a Power Management? De la siguiente forma:

• Haga clic en Start, luego en control panel

• Dentro de control panel , haga clic en System and Maintenance

• Dentro de System and Maintenance haga clic en Power Options

322
Power Management trae en esta versión de windows vista ultimate beta 2 build 5342 las siguientes mejoras:

• El medidor de batería

• Planes por defecto de Poder

• Administración de Power settings

• Apagado de la pc por medio del botón de encendido

• Guarda energía cuando usted no esta logueado a su pc

El medidor de batería:

The battery Metter el medidor de batería trae mejoras en su uso, visualización y configuración. En su
uso, lo podemos visualizar en la barra de tarea a la derecha, la cual lo podemos como muestra la
figura.

En ella podemos visualizar la cantidad de batería disponible (con la simbología de porcentaje y la


cantidad de horas que representa), así también cuando ocurre que nos estamos quedando sin elegía,
Power Management nos informa de esto y nos pide una acción como muestra la figura, desde ahí
podemos cambiar el plan de power de uno a otro.

Planes por defecto de Poder:

Power management trae por defecto 3 planes de power:

• Balanced

• Power saber

• High Performance

Estos tres planes se diferencian de la performance que entregan y la energía que ahorran, por ejemplo
Balanced Tiene equilibrada la performance con la energía que entrega y es el recomendado por
defecto.

Power saber, Ahorra el máximo de energía pero su costo el decaimiento de la performance en el equipo
portátil, y el ultimo High Performance ahorra muy poco de energía pero su performance es fabulosa.

Dependiendo en que situación nos encontramos usaremos una u otra configuración.

Así mismo también podemos configurar un Power plan a nuestro gusto, en el cual podemos configurar
en cuento tiempo se apagara la visualización del escritorio y en cuanto tiempo se pondrá en sleep la
PC.

323
Administración de Power Settings

Para administrar mas específicamente cada uno de los dispositivos (como el disco rígido, la placa de
video, multimedia , el microprocesador etc.), debemos hacer lo siguiente:

• En Power options, hacemos clic en Changes When turn Off o Changes When the
computer Sleep

• En alguna de estas dos opciones vamos a la opción changes advanced power setting

• Y nos aparecerán las configuraciones que podemos realizar.

Al terminar de realizar las configuraciones que crea usted necesaria podrá salvar los cambios o volver a
las opciones por defecto.

324
Apagar la pc por medio del botón de encendido

Windows vista ultímate trae una opción en la cual podemos apagar o realizar otra acción con el botón
de encendido de la pc o Laptop.

Para acceder a esta configuración debe realizar lo siguiente:

 En Power Options, haga clic en Choose what the power button does

 Es esta pantalla usted podrá seleccionar dentro de estas tres opciones (si su pc lo admite) :

 Hibernate

 Sleep

 Shut Down

 A la misma vez puede configurar si quiere requerir que su pc pida un Password al volver del
estado de Sleep, para poder visualizar su escritorio deberá ingresar esta password para
poder desbloquear la pc

325
En el Botón de apagar, si la fuente y la placa madre lo soporta, nos habilita 2 opciones mas además de
Shutdow, Restart Log Off, Lock y Switch User que son:

• Sleep

• Hibernate

En una pc Desktop, cuando usted selecciona Hibernate, Windows guarda la información que almacena
en la memoria en el disco rígido. En una pc Laptop windows almacena la información y la posición de
los programas ejecutándose.

Cuando usted selecciona Sleep, guarda todo esto en la memoria, recién cuando usted se esta por
quedar sin batería suficiente guarda la información en el disco rígido.

326
Ahorra energía cuando no esta logueado en la PC

Usted puede configurar una de las 3 opciones de power plan , para que cuando usted no esta
logueado, la energía en la laptop no se consuma de la misma forma que cuando esta logueado, para
logra esto usted debe:

En su laptop, no debe estar loguedo

Varios usuarios deben de haberse logueado, se tiene que haberse deslogueado o bloqueado la sesión
para que esto suceda

Y se debe de hacer lo siguiente:

• En power options, seleccione el plan que va a usar cuando su pc va a estar


desloqueado

• Luego seleccione Change plan settings y haga clic en Change advanced power
settings.

• Sobre esta opción, seleccione Choose settings for when no one is logged on

• En las opciones de Logged-off settings, expanda la categoría que va a customizar,


seleccione que es lo que va a modificar, y seleccione los valores para su laptop.

• Y después haga clic en OK.

327
Windows mobility center es un aplicación, la cual esta disponible solo para los usuarios que tenga en un poder un
laptop.

Esta aplicación le otorga fácil acceso a varias de las opciones principales de un laptop las cuales con:

• Brightnes

• Volume

• Battery Status

• Wireless Network

• Conncet Display

• Sync Center

• Presentation Settings

Cada opción de configuración de su Laptop a través de Windows Mobility Center, le facilitara el acceso
a las opciones antes mencionadas.

En primera instancia, para poder acceder a Windows Mobility center debe realizar la siguiente
combinación de teclas:

• La tecla Windows + X

Brigtness: desde esta opción usted puede regular el brillo de su pantalla (dependiendo de los Drivers
puede estar habilitada o no)

Volumes: desde aquí puede fácilmente configurar el volumen de su placa de sonido como así también
dejarla muda.

Battery Status: aquí podemos configurar el Power Plan como así también ver el estado de la batería

Wireless Network: Con esta opción podemos habilitar o no las redes Wireless

External Display: Desde aquí podemos configurar un external display

Sync Center: Podemos ver el estado de los dispositivos que se pueden sincronizar

Presentation Setting: podemos configurar si queremos proyectar algo por la red

328
Windows Vista Ultimate Beta 2 build 5342, trae incorporado 3 aplicaciones para la utilización de las
tablet PC. Estas aplicaciones facilitan el manejo de estas PC sin necesidad de utilizar software de
terceros, ellos son:

• Windows Journal

• Sticky Notes

• Input Panel

Para acceder a ellas debe hacer lo siguiente:

• Haga clic en Start, y luego en All Programs

• Después en Accesories

• Y por ultimo en la carpeta Tablet Pc

329
Estas 3 aplicaciones se especifican cada uno a una tarea en particular, aquí le ofrecemos un descripción de cada
una de ella

Input panel: desde esta herramienta podemos escribir tanto con el dedo como con un lápiz apropiado
para las tablet pc, desde el podes visualizar el panel de escritura de 3 formas:

• Liso

• Con divisiones

• Como teclado

Dependiendo de cómo usted se sienta mas cómodo elegirá alguna de estas tres opciones. También
podemos definir en que posición vamos a visualizar el input panel , lo podemos visualizar de 3 formas:

Float (lo visualizaremos sobre el escritorio en el lugar que deseemos)

Dock at Top of the Screen (lo tendremos disponible en la parte superior del escritorio)

Dock at Bottom of the Screen (lo veremos en la parte posterior del escritorio)

Nota: recuerde que cuando usted cierre el input panel , este quedara visible en la parte izquierda del
escritorio y cuando lo necesite, lo único que deberá de realizar es hacer un clic sobre el.

Sticky Note: usted puede crear notas fáciles y ágiles, para no olvidarse ciertos temas o notas que le
recuerden algo que usted debe de realizar, cada nota quedara almacenada y usted podrá ir eliminando una por una
hasta que no queden mas asuntos pendientes.

Las notas pueden ser escritas o grabaciones a través de un micrófono. También puede configurar para
que Sticky Notes se ejecute cuando el sistema operativo inicia o usted se loguee a su pc y aparecerán
las notas que usted dejo pendientes.

Windows Journal: esta ultima aplicación usted crear notas mas avanzadas con windows journal, a
diferencia de stiky Notes, windows Journal puede escribir, marcar , cambiar el tipo y color del lápiz,
insertar una imagen y todo tipo de herramientas que tiene un procesador de texto común.

330
Para poder ejecutar Windows Collaboration en windows vista ultimate beta 2 build 5342 debe realizar lo siguiente:

• Debemos acceder a windows firewall para poder realizar las excepciones necesarias
para que pueda funcionar:

• Para acceder a windows firewall, haga clic en Start, y luego en Control Panel

• Una vez en la pantalla de control panel, valla alas opciones de security

• En las opciones de security, seleccione debajo de windows firewall, Allow a Program


Through Windows Firewall

• En las opciones del windows firewall, debe seleccionar las siguientes excepciones:

o Connect a Network Proyector

o Pc to Pc sync

o Windows Collaboration

o Windows peer tu peer Collaboration Foundation

o Y haga clic en OK

Nota:Es posible que haciendo estas excepciones, no funcione Windows Collaboration, para utilizarlo
agregue los siguientes puertos y/o desactive Windows Firewall TCP 801 Y 3587, UDP 1900, 3540,
3027

Para poder ejecutar windows Collaboration debe de realizar lo siguiente:

• Haga clic en Start

• Seleccione All Programs

• Y haga clic sobre Windows Collaboration

331
Después de ejecutarlo , se abrirá un programa secundario llamado People Near Me, que es el
necesario para poder crear un usuario para el Windows Collaboration.

Este programa pide que le suministremos un nombre de usuario para poder conectarnos, lo ingresamos
y podemos seleccionar dos opciones de Conexión:

Sign me in automatically when Windows Starts: Iniciar sesión automáticamente cuando windows
inicie

Include my picture when sending invitations : incluir my imagen cuando envíe una invitación

Después de seleccionar las opciones que usted desee, nos mostrara la imagen de bienvenida de
Windows Collaboration, en ella usted puede:

• Iniciar una sesión

• Unirse a una sesión

• Abrir un archivo de invitación

332
Para poder visualizar las opciones del People Near Me, diríjase a la barra del escritorio, a su derecha y
hacia abajo, y haga clic con el botón derecho el mouse sobre el icono del People Near Me. En el menu
desplegable nos dará 3 opciones:

• Sign Out

• Properties

• Exit: para salir del programa

Sign Out: seleccionando esta opción usted cerrara la sesión en la con la cual se encuentra conectado

Properties: al seleccionar esta opción usted accederá a las propiedades del People Near Me, en la
cual tendremos:

Settings: podremos configurar el nombre del usuario, cambiar la imagen que muestra e incluirla,
seleccionar si recibo las invitaciones de todos los usuarios y si quiero ver cuando me envían las
invitación y si deseo que se ejecute automáticamente cuando inicia windows Vista Ultimate Beta 2 Build
5342.

Sign in: en esta podrá elegir el estado del People Near Me

333
Desde la ventana del Windows Collaboration, usted puede iniciar sesión con el nombre de usuario y
el horario en el cual inicia, o podrá cambiar el nombre por el que le guste.

Windows Collaboration pide que suministremos una password (que puede ser la que usted desee con
un mínimo de 8 cacracteres) para poder iniciar sesión, como también poder ver cual es la contraseña
que estamos escribiendo.

En las opciones, usted podrá seleccionar quien puede verlo si esta conectado, como así también si
tiene una red wireless puede crear una red privada entre los usuarios que se conecten por este medio.

334
Cuando usted ya se encuentra logueado en el windows Collaboration, usted puede invitar a los
usuarios que se encuentren conectados a través de People Near Me de la siguiente forma:

• Desde las opciones de Participants, hacemos clic sobre el icono para invitar usuarios

• Cuando aparezca la pantalla de invitación, seleccionamos los usuarios que queremos


invitar

• y enviamos las invitaciones a través del botón Send Invitations

Otra forma de enviar invitaciones, en el caso que no podamos ver a las personas invitadas,
seleccionamos el botón de Invite Others , el cual nos permitirá enviar invitaciones a través de un E-
mail o creando un archivo de invitación.

335
Una de las funciones muy interesantes que tiene Windows Collaboration , es la de poder crear una
presentación a través de mi escritorio, con la cual usted puede mostrar un ejemplo de trabajo como una
presentación de un archivo de Microsoft Power Point, esto se realiza de la siguiente forma:

Desde el icono Start a Presentation , podemos seleccionar cual de las aplicaciones vamos a mostrar
(en este caso seleccionamos el escritorio, pero puede ser todas las aplicaciones que aparezcan en este
menú)

Después de seleccionar lo que vamos a presentar, usted deberá de hacer clic sobre el botón Present

Cuando realizamos esto, Windows Collaboration muestra a los usuarios la demostración que usted
desea, usted también puede ver que es lo que usted esta mostrando a través del botón Show me How
the presentation look on others computers o puede dejar de hacerlo seleccionando Stop
Presentation

336
También podemos compartir un archivo a todos los usuarios de la siguiente forma:

• Desde el botón Share a Handout , se nos ejecutara la ventana de selección del archivo
requerido

• En la ventana seleccionamos el archivo y presionamos Open

En la parte derecha del panel de Windows Collaboration, aparecerá tanto en los usuarios conectados
como en su sesión el archivo compartido para bajar, para utilizarlo solo selecciona el archivo.

337
Cuando usted u otros usuarios se conectan al Windows Collaboration , usted puede realizar varias
acciones.

En la barra del usuario que realiza la presentación, nos muestra varias opciones:

• Stop Sharing : desde la cual detenemos la presentación y cancelamos los archivos


compartidos

• Pause Presentation: usted realiza una pausa en la presentación

• This is how you presentation look: muestra como ven los usuarios la presentación

• Control: opción desde la cual usted puede delegar el control de su escritorio o la


aplicación que esta presentando a un usuario especifico

• Options: desde la cual podemos ver la ventana de Windows Collaboration o buscar un


proyector en la red

Desde la venta de windows collaboration de los usuarios que están viendo la presentación, en la
barra de windows collaboration el usuario tiene las siguientes opciones:

• Session: desde la cual puede guardar los archivos de la presentación, salir de la sesión
o salir de windows Collaboration

• Invite: puede invitar a otros usuarios a agregarse a la presentación

• Share: desde la cual el usuario también puede compartir archivos

338
Windows SideShow es una nueva tecnología que trae incorporado Windows Vista ultimate beta 2
Build 5342, que nos posibilita el control de varias aplicaciones a trabes de una pantalla auxiliar en el
contra frente de una Laptop.

Esto es similar a la tecnología usada por los celulares, con la diferencia que usted podrá interactuar a
través de ellos con un Touch Panel o un control Remoto compatible con esta tecnología.

Usted podrá elegir a través del control panel de Windows Sideshow las aplicaciones o gadgets que
podrá utilizar (Windows mail, Windows Media Center , Minespinner etc).

339
Para acceder al Control Panel de Windows SideShow debe de Hacer lo siguiente:

• Vaya al botón de Start

• Haga clic en Control Panel

• Allí, haga clic en hardware And Sound

• Y luego en Windows Sideshow

En esta pantalla nos informara los programas que están habilitados para ver mediante Windows
SideShow (por defecto viene incorporados Windows Mail y Windows Media Center)

Usted puede agregar mas gadgets Bajándolos desde la opción de Get More Gadets Online

340

También podría gustarte