Actualizaciones automáticas


Existen constantes modificaciones en los sistemas operativos, que permiten mayor seguridad y posibilidades en el Software, por lo que resulta importante mantener estos sistemas adecuadamente actualizados, así como realizar las actualizaciones adecuadas una vez terminada la instalación.
HOTFIXES son soluciones de emergencia que reparan errores o problemas de seguridad, algunos de los cuales mantienen protegido al sistema ante los nuevos ataques en Internet entre otros.
Service Pack es un conjunto de soluciones y actualización del sistema corrigiendo errores o ampliando las posibilidades de algunos servicios o actualizando algunas versiones de programas incluidos en Windows, estas actualizaciones pueden estar incluidas en equipos nuevos o deberán de descargarse continuamente de Internet.
Se puede acceder a Windows Update desde la Ayuda de Windows y permite revisar manualmente que actualizaciones están disponibles para el sistema instalado, de forma predeterminada el sistema esta configurado para descargar estas automáticamente, y también pueden modificarse estas opciones dando clic derecho a MI PC para entrar a Propiedades del Sistema en el Tab de Actualizaciones Automáticas.

actualizaciones0.JPG

Agregar hardware

Antes de la aparición Windows, la instalación de hardware por parte del usuario podía resultar tediosa y muchas veces necesitaba de la ayuda de un técnico especializado.
Ahora, con Windows XP, esta tarea se ha simplificado enormemente, permitiendo que prácticamente la mayoría de los usuarios sea capaz de instalar cualquier componente
físico del ordenador sin necesidad de grandes conocimientos. Para ello lo único que hace falta es que el dispositivo que se desee instalar sea Plug and Play. Esto significa que
sólo es necesario conectarlo en el lugar que corresponda - siempre con el equipo desconectado de la corriente eléctrica - y, al arrancar nuevamente el ordenador, Windows se
encarga de realizar todas las tareas de configuración, sin necesidad de nada más por parte del usuario.

5u.JPG
re.JPG


Agregar o quitar programas

Una de las tareas más comunes a la hora de trabajar con el PC es la de instalar las aplicaciones que posteriormente se van a utilizar. Ahora, con Windows XP, esta tarea es
muy fácil y exactamente igual para programas que deben funcionar en DOS como para Windows.
Windows XP dispone para ello en el Control Panel (Panel de Control) de una utilidad denominada Add/Remove Programas (Agregar o Quitar Programas) que
guiará al usuario, a modo de asistente, en los pasos a seguir para la instalación de aplicaciones. Tras pinchar en Add/new Programs, aparece un cuadro de diálogo en el que
se aprecian dos solapas(Figura 30). La primera es la que permite, precisamente, la instalación de aplicaciones. , Windows XP comenzará a buscar el programa de instalación
en el disquete o disco compacto y si disponemos de conexión a internet, podrá acceder a las últimas actualizaciones de Windows haciendo haciendo clic sobre el botón
Windows Update.
re.JPG
Si, posteriormente a esta instalación se desea añadir o eliminar componentes del propio Windows, se deberá hacer doble clic en el icono denominado Windows Add
Remove(Agregar o quitar componentes de Windows, Figura 30). En la ficha que a continuación aparece, seleccionar los grupos deseados mediante una marca de verificación
al lado de cada componente. Si se desea especificar qué componente de un grupo se va a instalar - o desinstalar -, clicar en el nombre del grupo y a continuación, en el botón
Details (Detalles).
re.JPG

Para proceder a la instalación/desinstalación definitiva, presionar OK( Siguiente) en la ventana de componentes. Aparecerán una serie de cuadros de mensajes pidiendo que se
inserten los disquetes o el CD-ROM de instalación. Para concluir la instalación, basta con seguir las instrucciones.

Asistente de configuración de red.


Barra de tareas y menú de inicio

A la configuración de la barra de tareas y del menú Inicio se accede de dos formas diferentes.


La primera de ella es a través del Panel de Control, donde nos encontramos con el icono de Barra de tareas y menú Inicio.
panel_control1.gif
La segunda es haciendo click con el botón secundario del ratón (normalmente el botón derecho) sobre un espacio libre de la Barra de tareas y eligiendo la opción Propiedades en el cuadro de opciones que se nos muestra.
prpo.JPG

Por cualquiera de los dos métodos accedemos a la ventana de Propiedades de la barra de tareas y del menú Inicio.

En esta ventana encontramos 2 pestañas para acceder a las diferentes zonas y configurarlas.


La primera de ellas es la Barra de tareas, donde podemos marcar las opciones principales de esta barra.
porp_bar_tareas.JPG

Las opciones que configuramos en esta ventana son:

- Bloquear la barra de tareas.
- Ocultar automáticamente la barra de tareas.
- Conservar la barra de tareas siempre visible.
- Agrupar los botones similares de la barra de tareas.
- Mostrar Inicio rápido.
-Ocultar iconos inactivos, con el que ocultamos los iconos que no estén en uso.
También vemos un botón Personalizar que nos permite personalizar estos iconos.
- Reloj.

La siguiente pestaña es la de configuración del menú Inicio.
menu.JPG

En esta ventana nos encontramos la opcione que se refiere al tipo de visualización que queremos tener en el menú Inicio (Menú Inicio, que es la nueva visualización de Windows, y Menú Inicio clásico, que nos muestra el menú Inicio con el aspecto de anteriores versiones de Windows), ambos modos con su correspondiente botón de Personalizar.


En esta ventana tenemos también los botones de Aplicar y Aceptar la configuración elegida, así como la opción de Cancelar.
Si elegimos Menú Inicio y pulsamos en el botón Personalizar, se nos abre la siguiente ventana,
menudv.JPGmenu.JPG
en la que se nos muestra una tabla de opciones, en la que podemos configurar aspectos tales como Buscar en archivos, Carpeta personal, Documentos, Equipo, Herramientas administrativas del sistema, Imágenes, Juegos, Música o Panel de control. En unos casos podemos elegir la forma en que se muestren (como menú, como vínculo o no mostrar) y en otros otras opciones disponibles.

En esta ventana indicamos también el número de programas recientemente utilizados que queremos que se nos muestren para un acceso rápido.

También configuramos en esta pantalla si queremos que se muestre en el menú Inicio un vínculo al programa que utilizamos para navegar por Internet y como gestor de correo electrónico, permitiendonos en ambos casos elegir el programa que queremos que aparezca en este acceso rápido.

Si por el contrario elegimos Menú Inicio clásico y pulsamos en el botón Personalizar, se nos abre una ventana en la que se muestran las opciones de esta visualización.
menudfsv.JPG
En este modo nos encontramos con tres botones para Agregar, Quitar y Ordenar el menú Inicio.
Podemos añadir al menú Inicio tanto programas como archivos, carpetas, equipos o direcciones de Internet.

También tenemos un botón de Borrar, que borra el registro de los documentos, programas y sitios web a los que hayamos accedido recientemente.

Más abajo se nos muestra una tabla de opciones avanzadas del menú Inicio, que nos permite marcar las opciones que deseamos tener activas.

Estas opciones son de tres tipos:

Expandir: Conexiones de red, Documentos, Imágenes, Impresoras y Panel de control.
Mostrar: Cerrar sesión, Ejecutar, Favoritos, Herramientas administrativas e Iconos pequeños.
Opciones de otro tipo: También tenemos otras opciones, que son Desplegar programas, Permitir los menús contextuales y arrastrar y colocar y Usar menús personalizados. Estos Menús personalizados los podemos personalizar desde la ventana que se abre cuando pulsamos el botón Opciones avanzadas.


Centro de seguridad


¿Qué significan los iconos de seguridad?
Windows XP dispone de un nuevo conjunto de iconos de seguridad que pueden ayudar a reconocer posibles riesgos de seguridad y elegir la configuración de seguridad adecuada. Esto es lo que significa cada uno de los nuevos iconos.
Icono de seguridad
Icono de seguridad
Proporciona información importante sobre la seguridad y su configuración.
Icono de seguridad
Icono de seguridad
Le notifica un posible riesgo de seguridad.
Icono de seguridad
Icono de seguridad
La situación es más segura. El equipo usa la configuración de seguridad recomendada.
Icono de seguridad
Icono de seguridad
Aviso: La situación es posiblemente dañina. Considere ajustar la configuración de seguridad para mejorar la seguridad del equipo.
Icono de seguridad
Icono de seguridad
La configuración de seguridad actual del equipo no se recomienda

Windows XP contiene tecnología diseñada a contribuir a la seguridad de la información personal y del equipo. Además, con SP2 es más fácil supervisar la configuración con el nuevo Centro de seguridad de Windows, al que se puede tener acceso desde el Panel de control.
El Centro de seguridad le permite comprobar el estado de las opciones de seguridad esenciales. También puede utilizarlo para buscar información sobre los virus o amenazas de seguridad más recientes u obtener servicios de atención al cliente de Microsoft en relación con un problema de seguridad.
Para abrir el Centro de seguridad
1.
Haga clic en Inicio y, a continuación, en Panel de control.
Panel de control
Panel de control

Panel de control con el nuevo icono del Centro de seguridad
2.
Haga doble clic en Centro de seguridad. Verá una ventana como la que se muestra a continuación.
Centro de seguridad
Centro de seguridad

Centro de seguridad
El Centro de seguridad también comprueba que se dispone de:

Un servidor de seguridad.

Un programa antivirus actualizado.

La configuración correcta de Actualizaciones automáticas para descargar e instalar actualizaciones de forma automática.
Si el Centro de seguridad detecta que el equipo podría beneficiarse de una mayor seguridad en alguna de las tres áreas mencionadas, muestra una alerta en el área de notificación (a la derecha de la barra de tareas, encima del reloj). Verá una alerta como la que se muestra debajo cada vez que inicie sesión, hasta que el problema se corrija.
Alerta de configuración de seguridad
Alerta de configuración de seguridad

Alerta de configuración de seguridad
Sugerencia Para averiguar cómo hacer frente a un problema, haga clic en una alerta y se abrirá el Centro de seguridad. En el Centro de seguridad, haga clic en Recomendaciones.
Nota Si el equipo forma parte de un dominio (un grupo de equipos en una red), la configuración de seguridad suele administrarla un administrador de red. En este caso, el Centro de seguridad no muestra el estado de seguridad ni envía alertas.
El Centro de seguridad de Windows comprueba la presencia de numerosos programas antivirus y de servidor de seguridad conocidos, pero es posible que esté usando un programa que Windows no encuentra.

Conexiones de red

Permite que su equipo se conecte a Internet, a una red o a otro equipo. Con la característica Conexiones de red, puede configurar las opciones para tener acceso a recursos de red y funciones locales o remotos.
cone_de_red.JPG

Conexión de red de área local. Configuración TCP/IP

area_local.JPG
Normalmente, los equipos que ejecutan Windows están conectados a una red de área local (LAN). Al instalar Windows se detecta el adaptador de red y se crea una conexión de área local. Al igual que todos los demás tipos de conexión, se muestra en la carpeta Conexiones de red. De forma predeterminada, la conexión de área local está siempre activada. La conexión de área local es el único tipo de conexión que se crea y se activa de forma automática.
Si desconecta la conexión de área local, ésta no se volverá a activar automáticamente. Como su perfil de hardware registra esto, se ajusta a las necesidades dependientes de su ubicación como usuario móvil. Por ejemplo, si viaja a una oficina comercial remota y, en dicha ubicación, utiliza un perfil de hardware diferente que no activa la conexión de área local, no necesitará dejar pasar el tiempo de espera de conexión del adaptador de red para iniciar el equipo. El adaptador ni siquiera intenta la conexión.
Si su equipo tiene varios adaptadores de red, en la carpeta Conexiones de red se presenta un icono de conexión de área local para cada adaptador.
Algunos ejemplos de conexiones LAN son Ethernet, Token Ring, módems por cable, DSL, FDDI, IP a través de ATM, IrDA (infrarrojos), comunicaciones inalámbricas y redes LAN emuladas con ATM. Las LAN emuladas están basadas en controladores de adaptador virtuales como el Protocolo de emulación de LAN.
Si se hacen cambios en la red, puede modificar la configuración de las conexiones de área local existentes para adaptarlas a esos cambios. Mediante la ficha General del cuadro de diálogo Estado de Conexión de área local, puede ver información de la conexión como el estado, la duración, la velocidad, la intensidad de la señal, la cantidad de datos transmitidos y recibidos, y cualquier herramienta de diagnóstico disponible para una determinada conexión.
area_localestado.JPG
La ficha Soporte contiene información acerca de:
  • El tipo de dirección, que indica cómo se asignó la dirección. Por ejemplo, la dirección TCP/IP se asigna mediante DHCP.
  • La dirección IP asignada actualmente para la sesión.
  • La máscara de subred IP para la dirección IP asignada actualmente para la sesión.
  • La dirección de la puerta de enlace predeterminada del dispositivo IP que permite el acceso a otros protocolos.

detalles.JPG
La ficha Soporte tiene también un botón Detalles que muestra información detallada acerca de las propiedades de la conexión de red. Esto incluye las direcciones de los dispositivos externos dependientes.
detalles.JPG

Si instala un nuevo adaptador de LAN en el equipo, la próxima vez que inicie el equipo aparecerá un nuevo icono de conexión de área local en la carpeta Conexiones de red. La funcionalidad de Plug and Play encuentra el adaptador y crea una conexión de área local para él. Si utiliza un equipo portátil, puede agregar una tarjeta PC mientras el equipo está encendido. Plug and Play identificará la nueva tarjeta sin que sea necesario reiniciar el equipo portátil. El icono de la conexión de área local se agrega inmediatamente a la carpeta. No se pueden agregar manualmente conexiones de área local a la carpeta Conexiones de red.

Puede configurar varios adaptadores de LAN mediante la opción de menú Configuración avanzada. Puede modificar el orden en el que una conexión utiliza los adaptadores, así como los clientes, servicios y protocolos asociados con el adaptador. Puede modificar el orden en el que la conexión tiene acceso a los proveedores para obtener información de la red, como redes e impresoras.
Puede configurar el dispositivo que una conexión utiliza y todos los clientes, servicios y protocolos asociados para la conexión, mediante la opción de menú Propiedades. Los clientes definen el acceso de la conexión a los equipos y archivos de la red. Los servicios proporcionan características como Compartir impresoras y archivos. Los protocolos, como TCP/IP, definen el lenguaje que el equipo utiliza para comunicarse con otros equipos.
Según el estado de su conexión de área local, la apariencia del icono cambiará en la carpeta Conexiones de red o aparecerá un icono distinto en la barra de tareas. Si el equipo no detecta un adaptador de LAN, no aparecerá ningún icono de conexión de área local en la carpeta Conexiones de red.

Conexión de redes inalámbricas


Una red inalámbrica es aquella que posibilita la conexión de dos o más equipos entre sí, sin que intervengan cables. A continuación se presenta una guía para configurar una red inalámbrica.
En este artículo mostraremos una serie de 13 pasos para conectar una estación de trabajo a una red inalámbrica de área local, utilizando el protocolo “Wi-Fi” en inglés significa “Wireless Fidelity”. Este tipo de redes nos ofrecen gran ventajas para hogares y empresas, ya que no se necesitan instalar cables.
Wi-Fi, fue publicado bajo el estándar IEEE 802.11, el mismo ha sufrido actualizaciones, los cuales trabajan a diferentes velocidades. Las redes de área Local Inalámbricas, permite una gran movilidad a los usuarios, al permitirles minimizar las conexiones de cables, utilizando tecnología de radiofrecuencia.
Características de la red
  • La reducción del cableado, trae como consecuencia que se facilite su instalación, disminuyendo el tiempo.
  • Al utilizarse radiofrecuencias para la comunicación, nos permite conectar zonas a las cuales no podamos llegar utilizando cableado, ya sea por costo o por ubicación.
  • Permite la transmisión en tiempo real a usuarios. Lo que permite grandes posibilidades de servicio y productividad.
Paso1: barra de tarea

Iniciaremos buscando el icono de redes, que se encuentra en la barra de tareas, allí podremos saber si la máquina tiene la red desconectada o no ha sido instalada.
external image red1.jpg
Paso2: búsqueda de la red

Al encontrar el icono, damos clic derecho sobre él y a continuación nos saldrá un menú textual, con varias opciones, de las cuales debemos seleccionar “ver redes inalámbricas disponibles”.
external image red2.jpg
Paso3: elegir red

En la ventana de conexiones de redes inalámbricas, debemos seleccionar la opción “elegir una red inalámbrica”. Luego, seleccionamos la opción “actualizar lista de redes” con esto podremos ver las redes inalámbricas a las cuales tenemos alcance.
external image red3.jpg
Paso4: redes disponibles

Luego de realizar el tercer paso, aparecerá la ventana como la siguiente imagen que indica que está buscando las redes disponibles en tu computadora. Para que puedas efectuar los pasos siguientes. Puede que se demore un poco, pero no te preocupes en esta misma ventana te aparecerá el resultado.
external image red4.jpg
Paso5: datos para la configuración

Como ven se ha encontrado una red inalámbrica disponible, en este caso el nombre de prueba es “maestros del web” pero tu puedes ponerle el nombre que desees. Luego, seleccionamos el botón “conectar”.
external image red5.jpg
Paso6: clave

Al intentar conectarnos a esta red inalámbrica, nos solicita la clave de red para acceder a ella, la introducimos y luego seleccionamos nuevamente el botón “conectar”.
external image red6.jpg
Paso7: asistente de conexión

El asistente de conexión nos intentará conectar a la red seleccionada. Se completará si la clave de red introducida es correcta.
external image red7.jpg
Paso8: red conectada

Si la red ha sido conectada exitosamente, nos aparecerán los detalles de la conexión en la siguiente ventana.
external image red8.jpg
Paso9: seleccionar estado

Regresamos a la barra de tareas nuevamente realizando el paso 2 y seleccionamos nuevamente el “estado”.
external image red9.jpg
Paso10:velocidad de conexión

En la ventana de Estado de conexiones de las redes inalámbricas, nos muestra las características de la conexión: estado, red, duración, velocidad, intensidad de señal.
external image red10.jpg
Paso11: propiedades

Al seleccionar el botón de propiedades, nos aparecerá en la misma ventana el adaptador de red que se esta utilizando y los tipos de componentes de red.
external image red11.jpg
Paso12: características

En la pestaña “Redes inalámbricas” podemos definir, si esta conexión que creamos se conectará automáticamente. También, podemos agregar nuevas conexiones, quitar, o ver las propiedades.
external image red12.jpg
Paso13: opciones avanzadas

En la pestaña “Opciones avanzadas” se pueden definir las configuraciones de los cortafuegos o Firewall, definir si la conexión será compartida.
external image red13.jpg

Iconos conexiones de red


Icono
Descripción
Ubicación
Imagen ART
Imagen ART

La conexión de área local está activa.
Carpeta Conexiones de red
Icono de conexión de área localactiva
Icono de conexión de área localactiva

La conexión de área local está deshabilitada
Carpeta Conexiones de red
Icono de conexiónpredeterminada de acceso remoto
Icono de conexiónpredeterminada de acceso remoto

La conexión de acceso remoto predeterminada
Carpeta Conexiones de red
Icono de conexiónentrante
Icono de conexiónentrante

Una conexión entrante
Carpeta Conexiones de red
Carpeta de conexión de área local con medios desconectados
Carpeta de conexión de área local con medios desconectados

El medio está desconectado.
Carpeta Conexiones de red
Barra de tareas de conexión de área local con mediosdesconectados
Barra de tareas de conexión de área local con mediosdesconectados

El medio está desconectado.
Barra de tareas
Icono de conexión de área local activa
Icono de conexión de área local activa

El controlador está deshabilitado.
Carpeta Conexiones de red
Icono de adaptador con dirección IPno válida
Icono de adaptador con dirección IPno válida

El adaptador de esta conexión posee una dirección IP no válida
Carpeta Conexiones de red
Icono de adaptador condirección IP no válida en la barra de tareas
Icono de adaptador condirección IP no válida en la barra de tareas

El adaptador de esta conexión posee una dirección IP no válida
Barra de tareas
Icono de conexión compartida
Icono de conexión compartida

Una conexión en la que se ha habilitado Conexión compartida a Internet (ICS).
Carpeta Conexiones de red
Icono de conexión con firewall
Icono de conexión con firewall

Una conexión en la que se ha habilitado Servidor de seguridad de conexión a Internet (ICF).
Carpeta Conexiones de red
Icono de conexiones de red en puente
Icono de conexiones de red en puente

Una conexión en la que se ha habilitado el puente de red.
Carpeta Conexiones de red

Cuentas de usuario


cuentas0.JPG

Windows identifica a cada usuario que ingresa al sistema, durante la instalación se proporciono una contraseña imprescindible para la cuenta Administrador y mínimo se debió crear una cuenta de usuario distinta, todas las cuentas creadas al momento de la instalación tienen permisos de administradores.Desde el panel de control en cuentas de usuario podemos crear cuentas con permisos administrativos o cuentas limitadas (grupo usuarios), además de poder realizar otras funciones como modificar la imagen de usuario, cambiar la contraseña o eliminar una cuenta que no sea la activa, así mismo tenemos la posibilidad de activar la cuenta de Invitado, esta cuenta la crea el sistema y es de privilegios restringidos y esta desactivada de forma predeterminada.Todas las cuentas creadas dentro de esta opción generan una base de datos de seguridad de manera local, es decir residen en el equipo. Si el equipo se configura para trabajar con un dominio las cuentas residirán en el servidor de dominio. Dentro de esta misma opción encontramos algunas herramientas que pueden modificar el comportamiento del sistema.

Tipos de cuentas
Toda cuenta pertenece a un grupo, un grupo describe privilegios específicos a un conjunto de usuarios con características comunes, de tal manera que al crear una cuenta esta tendrá los privilegios descritas en el grupo especificado, esta es una manera eficiente de administración, dado que en lugar de compartir un recurso para una serie de usuarios que comparten características similares, podemosgenerar un grupo de usuarios y asignarles o denegarles los privilegios a un solo grupo y no a cada una de las cuentas.Los grupos constituyen una valiosa herramienta de administración, ya que simplifica el trabajo y garantiza que un conjunto de usuarios tendrán determinados privilegios dadas determinadas necesidades.Un usuario puede pertenecer a más de un grupo de tal forma que puede compartir características, ampliando las capacidades de esta cuenta, aunque también funciona inversamente limitando más sus opciones de acción dentro del sistema.LA POLITICA MAS RESTRICTIVA ES LA MAS EFECTIVA, de tal forma que si una cuenta pertenece al grupo administradores otorgándole todos los permisos, pero también pertenece al grupo de Usuarios limitados, las políticas aplicables son estas ultimas inhabilitando la característica de Administrador.

Grupos
Windows genera automáticamente los siguientes grupos. Se describen las capacidades de cada uno de estos grupos.
Administradores
Las cuentas pertenecientes a este grupo pueden:
Administrar cuentas de usuario y grupos
Instalar Programas Compartir Carpetas
Definir Permisos
Acceder a todos los archivos
Obtener la propiedad de los archivos
Conceder derechos a otras cuentas de usuario
Instalar o desinstalar Hardware
Iniciar en Modo Seguro para restauraciones

Usuarios (limitada)
Las cuentas pertenecientes a este grupo pueden:
Cambiar Contraseña e Imagen
Utilizar programas instalados
Ver Permisos Administración de Archivos en su propia carpeta Mis documentos
Ver archivos de Carpetas Compartidas

Usuarios Avanzados
Comparten muchas características del grupo Administradores, pero no pueden
Asumir la pertenencia de Archivos,
Realizar Copias de Seguridad ni Restauraciones
Cargar o Descargar controladores
Administrar los registros de Seguridad y Auditoria
Pueden Administrar Impresoras y Compartir Carpetas

Usuarios del Depurador
Los usuarios del depurador pueden depurar procesos en este equipo, con carácterlocal y remoto

Operadores de Copia
Derecho a Realizar Copias de seguridad y restauraciones de archivos

HelpServicesGroup
Asistencia Remota para el personal de Soporte técnico

Usuarios de Escritorio Remoto
Conexión con Escritorio Remoto

Duplicadores
Pueden duplicar archivos del Dominio

Invitados
Comparten muchas características del grupo Usuarios pero No pueden cambiar
contraseña, o la Imagen

Cuentas de usuario
De igual forma Windows genera al momento de la instalación los siguientes usuarios que son cuentas interconstruidas y no deben modificarse o eliminarse a menos que un determinado problema genera la necesidad de esto, además de necesitar de un procedimiento técnico especifico para cada una de ellas.Las cuentas son Administrador, que es una cuenta oculta que puede funcionar como agente de recuperación y administrador del equipo.
Administrador - Cuenta para la administración del equipo o dominio
Asistente de ayuda - Cuenta de asistente de Ayuda de escritorio remoto, Cuenta para proporcionar asistencia remota
Invitado - Cuenta para acceso como invitado al equipo o dominio
Support_XXXX - Ésta es una cuenta de proveedor de Servicios de ayuda y soporte técnico, las equis son reemplazadas por un número asignado por el proveedor.
Desconocida – Es un tipo de cuenta que no se reconoce adecuadamente,pueden ser estas generadas por una migración desde un sistema NT.

Perfil de usuario

cuentas1.JPG

Una vez iniciado sesión con una cuenta especifica se genera un Perfil de usuario, este perfil esta ligado con la cuenta que lo genero y guarda información de configuración, personalización así como datos personales de dicha cuenta, por lo que no se tiene acceso fácilmente a estos perfiles por otro usuario.Aunque de forma predeterminada cualquier usuario puede acceder a la carpeta MIS DOCUMENTOS de cualquier otro, a menos que se utilicen métodos de protección a base de permisos NTFS.El perfil consiste en la creación de un conjunto de carpetas que almacenaran toda la información que genere la cuenta, así como entradas exclusivas en el Registro del sistema. De tal forma que cada usuario puede tener sus propios documentos y su propia personalización sin interferir con las demás cuentas que comparten el equipo.Estas carpetas pueden verse dentro de MI PC, y las entradas de registro en la clave HKEY_USERS\SIDX .

Compartir archivos

compartir2.JPG

Debido a la seguridad relajada que por defecto se encuentra un sistema es importante conocer como podremos empezar a compartir o denegar estos permisos, hay que dejar claro que los permisos solo pueden utilizarse en un sistema basado en NTFS.
Para mostrar el cuadro de dialogo COMPARTIR Y SEGURIDAD basta con dar clic derecho y selecciona el comando COMPARTIR Y SEGURIDAD.Desde este cuadro de dialogo podemos compartir o convertir en privada una carpeta ya sea en el mismo equipo o en la Red, la opción convertir en privada permite el acceso solo a la cuenta del propietario y a la cuenta SYSTEM. Cuando lo normal es que TODOS tengan acceso completo a todos los recursos del sistema.De forma predeterminada la opción USO COMPARTIDO SIMPLE se encuentra activo, para desactivar esta opción basta con entrar en una ventana del explorador al menú HERRAMIENTAS – OPCIONES DE CARPETA y desactivar la ultima opción que indica Usar compartido simple (recomendado), esta opción nos amplia las posibilidades de asignación de permisos sobre un archivo o carpeta, mientras que uso compartido simple solo permite denegar o permitir acceso a TODOS siendo esta la única opción en Windows Home Edition, mientras que utilizando el uso compartido al Estilo de Windows 2000 nos permite designar privilegios a cuentas o grupos específicos.

Crear y Eliminar cuentas de usuario

cuentas3.JPG

El panel de control permite un entorno seguro para la creación de nuevas cuentas de usuario, y debería de ser el método mas usado para esto.Es importante no incluir espacios en el nombre de cuenta ya que estos pueden causar errores en algunos programas que no soportan esta nueva característica.Si migramos de un sistema Windows 98 los perfiles de usuario creados y las cuentas disponibles en ese sistema pasaran a Windows XP sin contraseñas.La pantalla de bienvenida puede ser omitida para mayor comodidad de un usuario que solo el utiliza el equipo y se encuentra en un entorno seguro o aislado.Para lograr esto es necesario eliminar cualquier cuenta de usuario y dejar su propia cuenta sin contraseña.

cuentas4.JPG

Adicionalmente a la creación de cuentas desde el panel de control, Windows permite especificar cuentas pertenecientes a grupos específicos interconstruidos y la creación de nuevos grupos. (ADMINISTRACION DE CUENTAS Y GRUPOS AVANZADOS)Para lo cual es necesario ejecutar la instrucción CONTROL USERPASSWORDS2, que nos mostrara un cuadro de dialogo apropiado para la administración avanzada.El requerimiento de presionar CTRL+ALT+SUPR para iniciar sesión introducido en Windows NT es un método seguro de comprobar de que no existe un programa monitoreando la inserción de texto así como virus que puedan utilizar esta contraseña para hacer modificaciones al sistema, si se requiere de este procedimiento es necesario entrar a este cuado de dialogo de cuentas de usuarioy seleccionar la opción indicando este requerimiento, además a esto es necesario desactivar el cambio rápido de usuario, esto desde el panel de control cuentas de usuario en la opción cambiar la forma en la que los usuarios iniciar y cierran sesión.El cambio rápido de usuario es una de las grandes novedades de Windows XP la cual permite a un usuario distinto iniciar sesión sin tener que cerrar una sesión activa. Para lograr el inicio de una nueva sesión debemos desplegar el menú inicio y seleccionar cerrar sesión, a lo cual se mostrara un cuadro de dialogo donde se deberá seleccionar cambiar de usuario.

Firewall de Windows


Firewall de Windows, llamado hasta ahora Servidor de seguridad de conexión a Internet o ICF, es un límite de protección que supervisa y restringe la información que viaja entre el equipo y la red o Internet. De ese modo, se proporciona una línea de defensa contra quienes pudieran intentar tener acceso a su equipo desde fuera de Firewall de Windows sin su permiso.
Firewall de Windows está activado de forma predeterminada. Sin embargo, los fabricantes de equipos y administradores de red podrían desactivarlo.
Para abrir Firewall de Windows
1.
Haga clic en Inicio y, a continuación, haga clic en Panel de control.
2.
En el Panel de control, haga clic en Centro de seguridad de Windows.
3.
Haga clic en Firewall de Windows.
Centro de seguridad
Centro de seguridad




Cómo funciona Firewall de Windows

Cuando alguien en Internet o en una red intenta conectarse a un equipo, ese intento se conoce como "solicitud no solicitada". Cuando el equipo recibe una solicitud no solicitada, Firewall de Windows bloquea la conexión. Si utiliza un programa, por ejemplo, de mensajería instantánea o un juego de red con varios jugadores, que tiene que recibir información desde Internet o de una red, el servidor de seguridad le pregunta si desea bloquear o desbloquear (permitir) la conexión. Verá una ventana como la que se muestra a continuación.
Alerta de seguridad de servidor de seguridad
Alerta de seguridad de servidor de seguridad


Si elige desbloquear la conexión, Firewall de Windows crea una excepción de modo que el servidor de seguridad no se interpondrá cuando ese programa tenga que recibir información en el futuro.


Qué hace Firewall de Windows y qué no hace

Lo que hace Firewall de windows
Lo que NO hace firewall de windows
Ayuda a evitar que virus y gusanos informáticos lleguen a un equipo.
Detecta o deshabilita los virus y gusanos informáticos, si ya se encuentran en el equipo. Por ese motivo, debería instalar también software antivirus y mantenerlo actualizado para ayudar a impedir que virus, gusanos y otras amenazas para la seguridad dañen el equipo o lo usen para propagarse. Para obtener más información, vea
Pide el permiso del usuario para bloquear o desbloquear ciertas solicitudes de conexión.
Impide que el usuario abra correo electrónico con archivos adjuntos peligrosos. No abra archivos adjuntos de correo electrónico que provenga de remitentes que no conozca. Incluso aunque conozca y confíe en el origen del mensaje, debe actuar con precaución. Si alguien a quien conoce le envía un archivo adjunto en el correo electrónico, observe la línea de asunto cuidadosamente antes de abrirlo. Si la línea de asunto parece un galimatías o no tiene sentido para usted, consulte al remitente antes de abrirlo.
Crea un registro de seguridad, si desea tener uno, que almacene los intentos correctos y fallidos de conectarse a un equipo. Esto puede ser de utilidad como herramienta de solución de problemas.
Impide que el correo no solicitado o spam aparezca en la bandeja de entrada. Sin embargo, algunos programas de correo electrónico pueden servir de ayuda en ese propósito. Revise la documentación del programa de correo electrónico para obtener más información.

Impresoras y faxes

pc.JPG
- Impresoras y faxes: Esta subcategoría nos muestra las impresoras y faxes instaladas. Desde aquí también podremos agregar una impresora, pulsando "Agregar una impresora" en el menú de la izquierda, o configurar la opción de fax en caso de tener un módem instalado en nuestro equipo que tenga la particularidad de poder funcionar como fax, lo haremos también desde el menú de la izquierda pulsando la opción "Configurar la opción de fax" y siguiendo los pasos que se irán indicando.
imprs.JPG

Para agregar una impresora solo debemos seguir el asistente:

asiste.JPG

Opciones de carpeta


opciones1.JPG
En esta ficha se pueden cambiar aspectos generales de las carpetas:

Al hacer un doble clic sobre una carpeta ¿Se abre otra ventana para mostrar el contenido de esa carpeta?. Si es así puede que te resulte un poco molesto porque se te acumularan muchas ventanas para cerrar.Windows te da la opción de modificar este comportamiento.

También puedes modificar el funcionamiento del ratón para abrir una carpeta, es decir, puedes hacer que en vez de necesitar hacer un doble clic para abrir una carpeta necesitar un solo clic.


opciones.JPGç

En la ventana que aparece tenemos todos los tipos de archivos que puede abrir nuestro ordenador. Si seleccionas alguno de ellos aparecerá en el detalle el nombre del programa con el cual se abrirá.

Para modificar el programa con el cual abriremos determinados archivos sigue los siguientes pasos:


1) Selecciona la extensión que quieres modificar.
2) Pulsa Cambiar...
3) Busca el programa con el cual quieres abrir ese tipo de extensiones.
4) Pulsa Aceptar.
5) Cierra la ventana de Opciones de Carpeta pulsando Aceptar si quieres que se hagan efectivos los cambios.

Para agregar un tipo de archivo:
1) Pulsa el botón Nueva
2) Introduce la extensión del tipo de archivo.
3) Pulsa sobre opciones avanzadas y selecciona el Programa con el cual se abrirá el tipo de archivo que acabas de introducir.
Para eliminar un tipo de archivo:
1) Selecciona la extensión a eliminar
2) Pulsa Eliminar
3) Si te pregunta si estás seguro de querer eliminar la extensión dile que SI.

opciones2.JPG

En esta pantalla se cambian muchas de las opciones de las carpetas, como mostrar la extensión, archivos ocultos, etc...

opciones3.JPG


Configurar el equipo para utilizar Archivos sin conexión

Para configurar el equipo para utilizar la característica Archivos sin conexión:
  1. Haga clic en Inicio y, después, haga clic en Mi PC.
  2. En el menú Herramientas, haga clic en Opciones de carpeta.
  3. Haga clic en la ficha Archivos sin conexión.
  4. Active la casilla de verificación Habilitar archivos sin conexión y haga clic en Aceptar.

Hacer que los archivos o las carpetas estén disponibles sin conexión

Para que las carpetas o los archivos compartidos de red estén disponibles cuando está sin conexión:
  1. Haga clic en Inicio y, después, haga clic en Mi PC.
  2. Haga clic en Mis sitios de red.
  3. Haga doble clic en el sitio de red que contiene la carpeta o el archivo que desea que esté disponible sin conexión.
  4. Haga clic con el botón secundario del mouse (ratón) en el archivo o en la carpeta que desee y, después, haga clic en Hacerlo disponible sin conexión. Se iniciará el Asistente para archivos sin conexión. Haga clic en Siguiente para continuar.
  5. Active la casilla de verificación Sincronizar automáticamente los archivos sin conexión al iniciar y cerrar la sesión en el equipo y haga clic en Siguiente.
  6. Active la casilla de verificación Crear en el escritorio un acceso directo a la carpeta Archivos sin conexión y haga clic en Finalizar. Los archivos se copiarán al equipo y aparecerá una carpeta "Acceso directo a Archivos sin conexión" en el escritorio.

Hacer que los archivos o las carpetas no estén disponibles sin conexión

Para dejar de utilizar una carpeta o un archivo de red compartido cuando está sin conexión, haga clic con el botón secundario del mouse en el archivo sin conexión y, después, haga clic en el comando Hacerlo disponible sin conexión para quitar la marca de verificación. El archivo o la carpeta se quitará de la carpeta Archivos sin conexión.

Sincronizar los archivos sin conexión

Los archivos sin conexión se sincronizan automáticamente de manera predeterminada cuando cierra sesión en la red. Para sincronizar manualmente un archivo sin conexión, haga clic con el botón secundario del mouse en el archivo que desea y, después, haga clic en Sincronizar. Debe estar conectado a la red para poder sincronizar archivos.

Para editar la configuración de la sincronización:
  1. Haga clic con el botón secundario del mouse en el archivo sin conexión que desee y, a continuación, haga clic en Sincronizar.
  2. En el cuadro de diálogo Sincronizando, haga clic en Configurar.
  3. Cambie la configuración de sincronización que desee y haga clic en Aceptar.






Opciones de energía
Dentro del panel de control podemos ver las propiedades de energía, al dar doble
clic sobre OPCIONES DE ENERGÍA, que principalmente mostrara 4 fichas.

Panel_de_control.JPG
Combinaciones de energía,
fge.JPG

muestra la posibilidad de seleccionar una combinación
predefinida de opciones de energía, existen varias opciones de las que destacan
ESCRITORIO U OFICINA y EQUIPO PORTATIL, las cuales ofrecen definiciones
predeterminadas para este tipo de equipos, que hay que tener en cuenta que solo
son sugerencias y podemos modificar los valores independientemente. Es
importante definir los valores si deseamos ahorrar energía.



En la ficha Opciones Avanzadas podemos modificar el comportamiento del
sistema cuando presionemos los botones Encendido y Reset permitiendo
configurarlos para que Hibernen o se Suspendan según requiramos, además de
indicar seguridad al tener seleccionada la opción de solicitar contraseña al pasar a
Inactividad.

erg.JPG

En la Ficha Hibernación podemos activar las capacidades de hibernación si
nuestro equipo no se encuentra activo esto, no por que este presente esta
capacidad indica necesariamente que funcionara adecuadamente nuestro equipo
ante el proceso de hibernación. Para esto hay que consultar si el equipo es
compatible con ACPI para tener la certeza y activar sin problema.

fvd.JPG

La ultima Ficha SAI (UPS) me permite configurar algunas formas en las que
responderá el sistema cuando tenga instalado y configurado un No Break. Al tener
un UPS el sistema lo detectara si conecte el cable USB a mi equipo.

ewfwd.JPG
Una vez que esta activa la posibilidad de Hibernación, al ejecutar el comando
APAGAR EQUIPO y que se muestre el cuadro de dialogo, podremos presionar la
tecla SHIFT (Mayúsculas) y se mostrara la posibilidad de Hibernar.
Otra posibilidad de Hibernar el equipo es desde el Administrador de tareas,
desplegando el menú apagar, desde ahí se mostraran todas los formas de
finalización del sistema, como apagar, hibernar, reiniciar, etc.
También desde el cuadro de dialogo “OPCIONES DE AHORRO DE ENERGÍA”,
en la primera ficha, Combinaciones de energía, la ultima lista desplegable “El
sistema hiberna”, nos permite indicar después de cuanto tiempo podremos
automáticamente Hibernar el equipo.
Si el equipo estará hibernando por muchos días es importante que se desactive la
caducidad de contraseña, ya que puede que al iniciar después de la hibernación tu
contraseña esta caducada y no puedas acceder a la cuenta, y tengas que iniciar
como administrador. Para ver la administración de cuentas avanzadas consulta las
paginas 47, 48, 49 de este manual o la ayuda en línea.
La Opción de hibernación genera un archivo “HIBERFIL.SYS” en el directorio Raíz
de la partición activa y este archivo es leído por el NTLDR durante el proceso de
inicio, como se indica en la pagina 36, si el archivo no existe o no esta activa la
función de Hibernación, el proceso de inicio se ejecuta como normalmente lo haría
después de haber apagado el sistema
.



Pantalla


Sistema. Opciones avanzadas. Conexiones remotas


Perfiles de Hardware

sistema0.JPG

En determinadas circunstancias puede no haber solución en un conflicto de 2 dispositivos, y hay que deshabilitar una para que funcione el otro. Esto puede seruna labor tediosa para la cual existe una posibilidad que es crear perfiles de Hardware.Un perfil de hardware no solo es para solucionar un problema de incompatibilidad entre 2 dispositivos, puede ser también una forma de modificar el entorno detrabajo o para evitar uso accidental de algún dispositivo. Como en el caso de computadoras portátiles que dentro de un edificio dado pueden tener acceso a untipo de Red como ethernet y a dispositivos como unidades de almacenamiento, y en otro entorno de trabajo se requiera de un tipo de red distinta como inalámbrica,en fin las posibilidades son muchas y solucionar problemas de compatibilidad es solo una de ellas.La mejor forma de crear un perfil es copiar el ya existente y a partir de esta copia realizar los cambio necesarios.
Windows lee un perfil de hardware, el hecho de que solo exista uno, provoca que este sea el seleccionado siempre, pero cuando tenemos mas de uno junto con el posible menú de inicio se muestra posteriormente un menú del cual se pide seleccionar un perfil de hardware por un determinado tiempo el cual puede ser modificado en el cuadro de dialogo Perfiles de Hardware.Las modificaciones referente a la habilitación o deshabilitación de dispositivos, son almacenadas en el perfil que actualmente se esta utilizando. También cambios enlos recursos utilizados por un determinado dispositivo son almacenados en el perfil en uso.Una vez hecho estas modificaciones podremos entrar al otro perfil y ver como parece no haber sucedido nada.Esto también puede ser utilizado para determinar problemas de rendimiento o errores de parada del sistema.

Memoria Virtual

sistema1.JPG

Desde Windows 3.x ha existido el archivo de paginación o memoria virtual, el cual aumenta las posibilidades de rendimiento, el archivo de paginación funciona como
memoria Ram, escribiendo los datos en un archivo del disco duro y tratándolo como memoria real, de tal forma que sin tener que aumentar físicamente memoria,virtualmente tenemos mas de la que creíamos. La velocidad de funcionamiento de la memoria Ram es miles o decenas de miles de veces a la velocidad del discoduro, lo cual representa una baja en el rendimiento del sistema por el uso excesivo de este archivo de paginación.Por cuestión de diseño Windows XP necesita de este archivo y no se debería de omitir el uso de memoria virtual, este archivo de paginación se llamaPAGEFILE.SYS ubicado en la carpeta raíz. Microsoft recomienda que el archivo de paginación sea 1.5 veces más grande a la cantidad de memoria instalada, detal forma que si el equipo tiene 256 MB de RAM el archivo de paginación debería ser de 384 MB. Aunque esto no es cierto en todos los casos, como puede ser enel caso de tener escasa memoria instalada, como en el caso de 64MB un archivo de 96MB es excesivamente escaso y provoca mal funcionamiento del sistema o lano ejecución de determinados programas, si no se cuentan con los recursos para ampliar la memoria física, ampliar la cantidad de memoria virtual es unaalternativa. Por el contrario en equipos que tengan demasiada memoria por ejemplo 1 GB de RAM, puede que el archivo de paginación nunca sea utilizadomas que para cuestiones técnicas de Windows y sin embargo el archivo por default seria de 1.5 GB utilizados en el equipo innecesariamente.
Para determinar mas especialmente que cantidad de memoria virtual se requiere, puede ser importante su monitoreo constante con el administrador de tareas o pensar en utilizar la consola de Rendimiento.Windows XP necesita que se le especifique cuanta memoria utilizara para generar un archivo lo menos fragmentado posible aumentando el rendimiento, a diferencia de Win9x que generaba un archivo de paginación dinámico altamente fragmentado, el cual su limite era el espacio disponible.Si se aumenta la cantidad de memoria, no se aumenta el tamaño de paginación automáticamente hay que hacerlo manualmente.

Ajustes Avanzados

sistema2.JPG

Windows XP ofrece algunas características avanzadas para optimizar la configuración del rendimiento con el objetivo de que se adapte a sus necesidades de procesamiento. En algunos casos, estas opciones se activan automáticamente y saber como se pueden optimizar puede resultar útil.
Para mostrar el cuadro de dialogo de estos ajustes avanzados abra Propiedades del sistema para después hacer clic en opciones Avanzadas, después de un clic en el botón CONFIGURACION del recuadro RENDIMIENTO para después entrar nuevamente a una ficha OPCIONES AVANZADAS donde podremos ver la configuración ACTUAL.

Efectos Visuales

efectos0.JPG

Windows XP es rico en efectos visuales pero hay que considerar que estos consumen recursos ralentizando el performance, lo que deduce que Mejorar el rendimiento es disminuir la apariencia y viceversa.Para modificar los efectos visuales entre a propiedades de sistema, y seleccione la ficha opciones avanzadas, para después dar clic en CONFIGURACION del recuadro Rendimiento.Note que todos los efectos visuales están configurados por default.Muchas de estas opciones no deberían tener mayor inconveniente si cuenta con una tarjeta de video de recientes características y considerable memoria.

Variables de Entorno

variables0.JPG

Windows XP tiene una serie de variables que le permiten obtener valores desde estas y funcionar no en base a valores dinámicos. No es recomendable cambiar las funciones de estas variables, pero dadas ciertas circunstancias puede ser necesario hacerlo.Para visualizar los valores de las variables establecidas o para agregar un nuevo valor, habrá que entrar a Propiedades del Sistema --> Opciones Avanzadas --> Variables de Entorno.Algunos valores son simples y no afecta en mucho la modificación de estos, pero otros son básicos para el buen funcionamiento del sistema. A continuación se explican algunos de ellos:

variable1.JPG
variables2.JPG

Estas variables pueden ser de gran utilidad para programadores y para la creación de procesos por Lotes.No es recomendable agregar variables para programas de 16 bits, para esos casos modifique los archivos .PIF o los archivos Autoexec.NT y Config.NT.

Conexiones remotas


Consiste en conectarse por la red a otro ordenador como si se accediera desde el propio ordenador. Esta conexión puede realizarse mediante la creación de redes privadas virtuales, por ejemplo, en una empresa o una Universidad, para que cualquier usuario pueda acceder a la información que desee desde cualquier ordenador, siempre que tenga instalada la red de Internet. Para que no haya problemas de seguridad, cuando se crea este tipo de conexión, para obtener los datos el internauta debe tener una cuenta de usuario y contraseña propias.
En el punto 10 de esta wiki se muestra los pasos a seguir para realizar esta conexion.

Tareas programadas


Tipos de Automatizaciones

Windows XP ofrece 3 tipos de automatización:
  1. Tareas programadas permite la ejecución de cualquier programa (.EXE, .COM, .BAT, .CMD, .WHS, .JS, .VBS, etc.), a una hora determinada de acuerdo a ciertos parámetros, de tal forma que por ejemplo se puede programar una agenda a que se abra a un intervalo de tiempo de una hora, o que se inicie un programa de conferencia en línea en determinada fecha.
  2. Procesos por lotes, es el método heredado de MS-DOS para ejecutar un conjunto de funciones indicadas dentro de este, permitiendo especificar modificadores que cambiaran la forma predeterminada de actuar de un programa dado, así como la especificación de parámetros para indicarle al programa sobre que elementos debe actuar, un proceso por lotes puede tener la extensión .BAT y .CMD, teniendo preferencia la extensión .BAT sobre .CMD. Las nuevas características del símbolo del sistema de Windows XP, permite utilizar una serie de comandos nuevos por lo que los procesos por lotes de versiones pasadas pueden no funcionar adecuadamente.
  3. Windows Script Hosts, permite ejecutar una secuencia de comandos basados en un lenguaje de programación (Java o Visual Basic principalmente), este método de automatización es mucho mas difícil que cualquiera de los otros 2, pero permite un mejor control de los procesos además de permitir utilizar elementos de Windows que no están accesibles de otra forma. Las extensiones para este tipo de archivos son WHS, JS y VBS.

Tareas Programadas

tarea0.JPG

“Tareas Programadas” se encuentra dentro del panel de control, si es la primera vez que inicia este programa, solo se vera un icono que muestra la función “Agregar tarea programada”, si ya existian tareas programadas anteriormente podremos ver el estado de estas.Tareas programadas puede no ser compatible con “Cambio rápido de usuario” por lo que puede ser necesario desactivar esta función si deseamos activarlo. Para eliminar este problema Instale el Service Pack 1.Al dar de alta una tarea debemos de especificar un tipo de periodicidad o una ausencia de esta, si indicamos recurrencia a una tarea podremos indicar la hora de ejecución, ES IMPORTANTE establecer la contraseña correcta de un usuario adecuado, ya que puede haber conflictos entre permisos de usuario.Al término del asistente, este mostrara una casilla de verificación que nos permite observar las propiedades de esta tarea. Para acceder a las propiedades de cualquier tarea, basca con dar clic derecho y seleccionar propiedades. Las propiedades nos permiten modificar las opciones configuradas para esta.