UT3 Instala y Administra El SO Cliente Win 10

CONTENIDO: INSTALACIÓN Y ADMINISTRACIÓN DE UN S.O. CLIENTE. Windows 10.................. Versiones de Windows 10........

Views 53 Downloads 0 File size 10MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

CONTENIDO: INSTALACIÓN Y ADMINISTRACIÓN DE UN S.O. CLIENTE. Windows 10.................. Versiones de Windows 10............................................................................................................................ La interfaz de Windows 10......................................................................................................................... Instalando y Configurando Windows 10................................................................................................... Revisión de la compatibilidad Hardware y Software...................................................................................... Posibilidades de la Instalación........................................................................................................................ Instalación Limpia.......................................................................................................................................... La partición de IGG MB................................................................................................................................. Instalar Windows 10 en una partición compartida por otro SO...................................................................... El proceso de arranque de Windows 10...................................................................................................... Activación y validación de Windows 10........................................................................................................ Activando una copia retail de Windows...................................................................................................... Seguridad en Windows 10............................................................................................................................ Características de Windows 10 para la seguridad........................................................................................... Seguridad, autentificación y autorización....................................................................................................... Gestión de cuentas de usuario y grupos.......................................................................................................... Identificador de seguridad o SID.................................................................................................................... Listas de Control de Acceso (ACL)................................................................................................................ Herencia.......................................................................................................................................................... Propiedad........................................................................................................................................................ Permisos......................................................................................................................................................... Redes en Windows 10................................................................................................................................... Configuración de Red..................................................................................................................................... Recursos compartidos..................................................................................................................................... Restauración del sistema.............................................................................................................................. Configuración del inicio del sistema............................................................................................................ Administrador de Tareas.............................................................................................................................. Asistencia Remota......................................................................................................................................... Escritorio Remoto......................................................................................................................................... Cuestión de cuotas de disco.......................................................................................................................... Enlaces blandos y duros............................................................................................................................... Compresión y encriptación de archivos...................................................................................................... Puntos de montaje........................................................................................................................................

INSTALACIÓN Y ADMINISTRACIÓN DE UN S.O. CLIENTE: WINDOWS 10. Entendemos como sistema operativo cliente al sistema que no está diseñado para actuar como servidor en un sistema informático, sino que desempeña el papel de sistema cliente conectado a un servidor. Estos sistemas operativos permiten trabajar tanto de forma independiente sin conectarse a un servidor, como de forma conjunta uniéndose a un sistema informático mayor

1

que cuente con un servidor. Como sistemas operativos clientes típicos podemos citar entre otros muchos a los siguientes: ► Windows XP ► Windows Vista ► Windows 7 ► Windows 8 ► Windows 10 ► Ubuntu ► Mac OS X De momento, en este tema vamos a ver como instalar y administrar el sistema operativo Windows 10 en su versión Pro. Muchos de los conceptos que veremos son compatibles con cualquier otro sistema operativo de Microsoft, y algunos otros conceptos son incluso universales.

Logotipo de Microsoft Windows 10.

Antes de instalar Windows 10 es necesario conocer cierta información para situarnos: cuáles son los requisitos para su puesta en marcha, cómo podemos obtener Windows 10, qué versiones se encuentran disponibles, algunas de sus nuevas características... todo ello es presentado en este capítulo introductorio.

Windows 10 es el nombre oficial de la última versión del sistema operativo más popular del gigante Microsoft. Windows 10 es un sistema de propósito general, para uso en plataformas PC (ordenadores personales), tanto a nivel doméstico como profesional, y está destinado a ordenador de escritorio (Desktop PC), portátiles, tablets, netbooks, servidores o centros multimedia. Añade soporte para procesadores ARM, además de los tradicionales x86 de Intel y AMD.

Podemos conseguir Windows 10 de forma directa desde la Web oficial de Microsoft: https://www.microsoft.com/es-es/software-download/windows10 Tambien se puede obtener mediante los enlaces de este blog, donde tambien dan consejos sobre su instalación: http://windowsespanol.about.com/od/ConoceEInstalaWindows/ss/Descargar-GratisWindows10-final.htm Antes de descargar la ISO del sistema operativo habrá que decidir si se va a instalar la versión de 32bits o la de 64bits, en función de la arquitectura de nuestro equipo. A continuación habrá que grabarla en un DVD, o en una memoria USB que permita su instalación. También puede utilizarse dicha ISO para instalarla directamente en una máquina virtual. de Virtualbox o Vmware.

VERSIONES DE WINDOWS 10 Las 4 versiones principales de Windows 10 para PCs son las siguientes: ► Windows 10 Home. ► Windows 10 Pro. ► Windows 10 Enterprise. ► Windows 10 Education.

2

Pueden verse sus características en la tabla proporcionada por Microsoft en esta página.

Windows 10 Home: es la versión que se suele montar en los sistemas dirigidos al usuario medio y comparte con el resto de versiones las características básicas del sistema operativo. Es la versión que se incluirá en la mayoría de PCs de sobremesa y portátiles que se vendan. Windows 10 Pro es la versión que se suele montar en los sistemas dirigidos al sector profesional y tiene capadas algunas características multimedia como el servidor de contenidos multimedia. Windows 10 Pro. Tiene todas las funciones de Windows 10 para el Hogar e importantes funcionalidades de negocios para cifrado, inicio de sesión remoto, crear máquinas virtuales y mucho más. Con inicios rápidos, un menú Inicio familiar pero ampliado, muchas formas nuevas de hacer las cosas y funciones innovadoras como el navegador totalmente nuevo creado para la acción en línea y Cortana, el asistente digital más personal. Las ediciones "N" no incluyen programas preinstalados como Windows Media Player o las aplicaciones de Cámara, Música, Películas, Televisión y Skype.

Windows 10 Enterprise: esta edición toma como base Windows 10 Pro pero le añade

un

amplio conjunto de herramientas empresariales diseñadas para organizaciones empresariales de mediano y gran tamaño: Opciones avanzadas para la gestión de dispositivos, aplicaciones y usuarios, seguridad de alto nivel, Windows Update for Business, ventas por volumen, etc. Windows 10 Education: Derivada de la anterior, está orientada a entidades educativas y académicas en la que haya requisitos especiales para la plantilla, los administradores, los profesores y los estudiantes. Habrá un programa de licencias por volumen especial para estos escenarios en los que además los estudiantes que quieran pasar de sus licencias Windows 10 Home y Pro a una Windows 10 Education puedan hacerlo fácilmente. Windows 10 Mobile: Para móviles y pequeñas tablets seguirá siendo compatible con las Universal apps, aplicaciones para Windows adaptadas sin problema a todos los dispositivos corriendo cualquier edición de dicho sistema operativo. Se destacan de su “paquete”: Continuum for phone, para conectar el móvil a grandes pantallas, y Office optimizado para controles touch. Para comprobar la versión de Windows 10 que tenemos instalada hay que acceder al panel de sistema. Se puede llegar a él pulsando el botón derecho del ratón sobre el icono de inicio en la barra de tareas.

El nuevo Windows 10 presenta una interfaz con algunas modificaciones importantes sobre versiones anteriores de Windows. La barra inferior de Windows es muy parecida a la antigua, con el botón de inicio a la izquierda, un reloj y algunos iconos de programa a la derecha, y espacio libre en medio para alojar los iconos que representan programas. Estos iconos permiten realizar dos funciones, ejecutar programas y cambiar entre los programas en ejecución. Podemos llevar cualquier icono de programa a la barra, de modo que este siempre disponible aunque el programa no esté en ejecución, y podemos arrastrar los iconos de la barra para ordenarlos como mejor veamos. Cuando movemos el cursor del ratón sobre un botón de la barra que representa a un programa en ejecución, el interfaz Aero nos muestra una previsualización en pequeño de cada ventana asociada a dicho botón. Si movemos el cursor a una de dichas visualizaciones se ocultaran todas las ventanas del escritorio para mostrarnos únicamente la ventana seleccionada. Haciendo clic con el botón derecho sobre estos botones obtendremos un menú que nos permite realizar varias cosas, como abrir un documento cerrado anteriormente, abrir una nueva ventana, crear un nuevo documento, etc. El interfaz general de Windows 10 es muy configurable, permitiéndonos establecer comportamientos para multitud de componentes. Podemos acceder a estas opciones desde Panel de Control - Apariencia y personalización.

3

El menú Inicio: Estéticamente parece que se ha juntado la experiencia de Windows 7 con la de Windows 8, echo que resulta ser muy útil, ya que a izquierda, aparece una lista de aplicaciones utilizadas frecuentemente, junto con atajos a los ajustes de la PC y a tus imágenes y carpetas. En la parte inferior, hay un atajo para abrir la vista “Todas las aplicaciones” y a la derecha, los mosaicos en vivo recogen la funcionalidad de la pantalla Inicio en Windows 8, con ventanas que se pueden ajustar y que muestran su contenido de forma dinámica. Puede pensarse en estos mosaicos como ventanas de notificaciones, en vez de atajos, aunque se pueden utilizar de ambas formas. También se puede pulsar con el botón derecho del ratón sobre el menú de inicio de forma que aparecerá una lista de accesos a utilidades del sistema operativo.

INSTALANDO Y CONFIGURANDO WINDOWS 10. Antes de instalar cualquier sistema operativo, es conveniente asegurarnos de que los componentes hardware de nuestro equipo cumplen los requisitos mínimos de dicho sistema, Requisitos que tienen que ver con la velocidad y arquitectura del procesador, memoria RAM, espacio libre disponible en el disco duro así como con la tarjeta gráfica. Si lo instalamos en un ordenador moderno, no debería haber muchos problemas, aunque podemos encontrarnos con incompatibilidades en equipos más antiguos. En concreto, los requisitos de hardware de Windows 10 según la web de Microsoft

son los

siguientes:

Tabla 1-2. Requerimientos hardware mínimos para ejecutar Windows 10 Procesador 32 bits (x86) Velocidad del Procesador 1GHz Memoria RAM Disco Duro

o

Procesador 64 bits (x64)

superior

1GB

2GB

16GB

20GB

4

Tarjeta Gráfica

Dispositivo gráfico DirectX 9 o superior con controlador WDDM 1.0

De forma adicional, para poder utilizar las funcionalidades táctiles, necesitaremos un hardware compatible con multitoque (Multitouch). Para acceder a Windows Store será necesario disponer de una conexión a Internet activa y de una resolución de pantalla de 1024x768 como mínimo. Por último, para poder utilizar el acoplamiento de aplicaciones será necesaria una resolución mínima de 1366x768. Existen otro tipo de requisitos que son necesarios para la ejecución de determinadas funcionalidades o características de Windows 10, pudiendo en algunos casos requerir de hardware o elementos extra. Algunos de ellos son el acceso a Internet, salida de audio para reproducción de sonido, la existencia de una red local y equipos con Windows 10 para la creación del Grupo Hogar, memoria adicional y hardware gráfico avanzado para juegos y algunas resoluciones, una unidad óptica para la lectura y grabación de Cds y DVDs o un sintonizador de televisión para usar Windows Media Center. Algunas de las funciones con requisitos adicionales vamos a conocerlas en esta guía; para el resto podemos consultar el sitio Web de Windows 10 para obtener más información sobre cómo cumplir los requisitos necesarios e instalarlas.

¿Qué arquitectura seleccionar para la instalación? Para decidir sobre qué arquitectura elegir para la instalación de Windows 10 es fundamental saber cuál es el tipo de procesador de nuestro equipo. Si disponemos de un procesador de 32 bits (arquitectura x86) debemos instalar una versión de Windows 10 para 32 bits; si el procesador es de 64 bits, se podrá elegir entre ambas arquitecturas. También es muy importante tener en cuenta qué tipo de aplicaciones vamos a instalar después: si instalamos utilidades de 32 bits en un sistema operativo de 64 bits (x64) no obtendremos todos los beneficios que cabe esperar del mismo, sobre todo en cuanto a rapidez.

Revisión de la compatibilidad hardware y software. Una vez hemos determinado que los componentes del equipo cumplen los requisitos mínimos necesarios para la instalación, debemos asegurarnos de que el hardware del equipo es compatible con Windows 10 antes de lanzar la instalación. Una forma de hacerlo consiste en consultar el informe de Compatibilidad de Hardware para Windows 10 en el sitio web de Microsoft. Posibilidades de la instalación. Hay una serie de decisiones que debemos tomar antes de la instalación de Windows 10: Edición de Windows 10 a instalar: Ya explicamos anteriormente las diferencias entre versiones. Si no introducimos la información de registro a la hora de instalar Windows 10, Microsoft nos permitirá usar durante 30 días el sistema sin ningún tipo de limitación. Esto puede servirnos para probar varias versiones y escoger la que más nos convenga. Instalación nueva o actualización: Una instalación nueva comienza desde cero, deberemos reinstalar todos nuestros programas y configuraciones. Una actualización a Windows 10 necesita que en la maquina tengamos ya instalada una versión anterior de Windows. Es altamente recomendable instalar siempre un sistema desde cero, ya que si actualizamos el sistema resultante no será 100% estable en la mayoría de las ocasiones. (Ejemplo de actualizaciones: http://www.youtube.com/watch?v=vPnehDhGa14)

5

Particionado del disco duro: Durante la instalación podremos crear y borrar particiones de cualquiera de nuestros discos duros. Debemos escoger donde vamos a instalar el sistema. Por defecto, veremos cómo Windows 10 intenta crear una partición primaria inicial en el disco para instalar todos sus archivos de arranque. ¿Cómo invocar el proceso de instalación?. Podemos iniciar el sistema directamente desde nuestro disco de instalación, modificando la BIOS si es necesario para que arranque el sistema desde allí. También es posible introducir el disco de instalación en nuestro Windows anterior sin tener que reiniciar la máquina y escoger la opción de instalar Windows 10. O asignar la ISO de Windows 10 al DVD/CDrom de una máquina virtual. Instalación limpia.

El primero método que vamos a ver es el llamado Instalación Limpia, es el que se hace sobre una partición nueva o sobre una que ya exista pero que será formateada y perderá todo su contenido. Lo normal, cuando aún no haya nada instalado en el equipo, será insertar el disco de instalación de Windows 10 en la unidad de DVD y hacer que el ordenador arranque desde ella para que la instalación se inicie de forma automática. Como alternativa se puede iniciar el equipo desde una memoria USB preparada con el software de instalación. Otra opción es arrancar el ordenador desde un sistema previamente instalado para iniciar desde él la instalación del nuevo sistema a partir del DVD de instalación o de una memoria USB. Una vez iniciada la instalación, por cualquiera de los métodos posibles, solo hay que seguir el asistente e introducirle la información que necesite según la vaya solicitando. Puede haber pequeñas variaciones de una instalación a otra en base al hardware detectado. Por ejemplo si no hay tarjetas de red inalámbricas el asistente no mostrará la pantalla en la que se piden sus parámetros de configuración para conectarse a la red y buscar nuevas actualizaciones. Otro método de instalación es la Actualización a Windows, que está pensado para actualizar algunas versiones de anteriores sistemas operativos de Microsoft como Windows XP, VISTA, 7 u 8 manteniendo las aplicaciones instaladas con sus configuraciones y sus ficheros. Pero debe tenerse en cuenta que no es posible actualizar desde todas las versiones de sistemas operativos anteriores ni a todas las nuevas versiones de Windows 10. Se inicia el mismo proceso que la para una instalación, pero para actualizar, llegados a cierto punto hay que elegir la opción Actualización. Instalación con configuración de arranque dual. Microsoft permite la posibilidad de instalar Windows 10, en una partición independiente, junto a otros sistemas operativos de forma que puedan ser utilizados de forma alternativa. A este tipo de instalaciones se les conoce como configuración de arranque múltiple o arranque dual, ya que cada vez que se inicia el equipo se presenta un menú para poder elegir el Sistema Operativo que se quiera ejecutar. Windows 10 incluye un mecanismo que gestiona el arranque múltiple. Durante la instalación reconoce, la existencia de otros sistemas operativos, instalados en particiones independientes entre sí, e incluye sus entradas correspondientes en el menú de arranque, que él mismo autogenera para que en futuros arranques de la máquina, el usuario pueda elegir cuál de ellos quiere utilizar. Esto en principio sólo incluye a los sistemas operativos de la factoría Microsoft, pero existen formas de añadir a este menú entradas que permiten el arranque de sistemas del tipo GNU/Linux. Como ya se ha dicho, el arranque múltiple necesita que cada sistema operativo sea instalado de forma aislada en particiones independientes de los discos duros del equipo. Para crear y formatear particiones se puede utilizar el administrador de discos del sistema operativo o utilidades específicas de terceros. Como advertencia, recordar que se deben instalar los sistemas operativos por orden de antigüedad, primero el más antiguo y después el más reciente. De no hacerlo así, el equipo podría quedar inoperativo. Porque a pesar de que los sistemas se instalan de forma independiente en particiones distintas, si deben compartir los mecanismos de arranque, y pueden producirse errores porque las versiones anteriores de Windows no reconocen los archivos de inicio usados en las versiones más recientes y pueden

6

sobrescribirlos. Cuando sea necesario instalar otros sistemas operativos, tipo GNU/Linux, se recomienda hacerlo tras haber instalado todos los de Microsoft. El motivo es que los sistemas de Microsoft no reconocen la existencia, en otras particiones, de sistemas ajenos y por ello nos los incluyen en sus menús de arranque inicial. Esto es algo que si hacen los instaladores de GNU/Linux que siempre han dado por hecho que podían y/o debían compartir sus existencias. INSTALAR WINDOWS 10 EN UNA PARTICIÓN COMPARTIDA POR OTRO SO. Una opción muy interesante que Microsoft añadió a Windows Vista y que sigue presente en Windows 10 es la de permitir instalar Windows en una partición donde ya existe una versión de Windows, pero sin actualizarla, sino desde la instalación limpia. El programa de instalación de W10 moverá automáticamente los directorios Windows, Archivos de programas y Usuarios a una carpeta nueva con el nombre de Windows.old. Esto nos permitirá tener nuestro nuevo sistema W10 instalado desde cero, pero sin tener que sacar copias de seguridad de los datos del Windows anterior. Simplemente tendremos que acceder a esta carpeta Windows.old e ir copiando los archivos que nos interesen a sus nuevas ubicaciones. Es importante hacer constar que ese Windows antiguo no podrá volver a ser usado para arrancar el sistema, solo se guarda para asegurarnos de no perder nada y no tener que sacar copias de seguridad a un medio externo normalmente muy lento. Una vez que hemos recuperado todos los archivos deseados, podemos borrar esa carpeta Windows.old sin ningún tipo de problemas.

Este tipo de instalacion, (la instalación limpia),

es el más simple y el comúnmente

recomendado. Debemos conseguir que el ordenador arranque y cargue directamente desde el DVD de Windows 10, impidiendo que arranque desde el disco duro por si acaso en este hay algún otro sistema operativo.

Paso 1: Preparación del medio de instalación Es recomendable realizar algunas tareas y tener preparada alguna información, ya que será necesaria durante el proceso de instalación: Hay que anotar el número de clave que lleva asociado el sistema operativo porque será solicitado durante la instalación. Puede encontrarse en la contraportada del disco de instalación, dentro del paquete de Windows, o en el e-mail de confirmación si se consiguió Windows 10 en línea. Suele tener 25 caracteres con el siguiente formato: CLAVE DE PRODUCTO: XXXXX-XXXXX-XXXXX-XXXXX-XXXXX • Si se va a instalar en una partición que ya exista hay que asegurarse de que tiene suficiente capacidad para albergar el nuevo sistema. Y verificar que los datos que contenga ya no son necesarios porque serán borrados. • Si se va a instalar en una nueva partición, igualmente hay que asegurarse de disponer del suficiente espacio libre en el disco para que pueda crearse durante la instalación. De no haberlo, sería necesario liberar espacio eliminando o disminuyendo alguna de las particiones existentes.

Debemos estar atentos en el inicio del sistema, ya que normalmente deberemos pulsar una tecla para que el equipo arranque desde el DVD. Si el equipo no arranca desde el DVD, deberemos acceder a la BIOS y modificar el orden de arranque del sistema. Sí nos encontramos con un equipo que no cuente con una unidad óptica (netbooks por ejemplo) deberemos intentar arrancar usando el puerto USB, bien con una lectora de DVD externa, o bien directamente desde una memoria USB donde deberemos haber copiado antes el DVD de Windows 10. (Buscando en google podremos encontrar bastante tutoriales que nos indican cómo conseguir transferir el arranque desde el DVD hasta la memoria USB).

7

Cuando el equipo arranca desde el DVD-ROM el USB (o desde la ISO asignada al DVD de la máquina virtual) y termina la carga inicial de los ficheros para el comienzo de la instalación aparece la ventana inicial en la que podemos seleccionar el idioma que queremos instalar, el formato para moneda/hora y el tipo de teclado o método de entrada, como se puede apreciar en la Figura 2-1. En nuestro caso seleccionamos Español.

o

Figura 2-1. Comienzo de la instalación de Windows 8.

Paso 2: Comienzo de la instalación A continuación, el sistema nos muestra una ventana en la que debemos elegir si queremos hacer una instalación nueva del sistema operativo o reparar una instalación anterior (véase la Figura 2-2). Elegimos la primera opción pulsando el botón “Instalar ahora”.

Figura 2-2. Instalar ahora.

Paso 3: Términos de Licencia Pasamos a la pantalla Términos de licencia, en la que se nos informa de los derechos y obligaciones que tenemos como depositarios de la licencia de uso de software del fabricante. Si queremos seguir adelante con la instalación debemos marcar la casilla inferior Acepto los términos de licencia.

Figura 2-3. Aceptamos los términos de licencia.

8

En el siguiente paso de la instalación nos solicita que seleccionemos el tipo de instalación: “Actualización” o “Personalizada (avanzada)”. En la primera podemos conservar los ficheros actuales si ya tenemos instalado Windows 10, mientras que en la segunda instalamos una copia nueva eliminando cualquier fichero anterior. Como queremos realizar una instalación nueva de Windows 10 elegimos por tanto “Personalizada”.

Figura 2-4. Selección del tipo de instalación. Es el momento de seleccionar la ubicación en la que queremos instalar Windows 10. Para ello se nos presentan los diferentes discos duros y particiones, así como el espacio libre sin asignar, actualmente disponibles en nuestro equipo. Si queremos modificar la estructura presentada hacemos clic en el enlace “Opciones de unidad”, permitiendo mostrar así las diferentes operaciones posibles: “Nuevo”, “Eliminar”, “Extender”, “Formatear”, etc (véase la Figura 2-5).

Figura 2-5. Especificación de la ubicación para la instalación.

Recomendación sobre el almacenamiento Lo recomendable es crear una partición para la instalación del sistema operativo de al menos 16Gb para 32 bits y 20Gb para 64 bits, y otra con el espacio restante para el almacenamiento de datos. Hay que tener especial cuidado al crear particiones y formatearlas, ya que los datos existentes en las mismas se perderán, incluyendo el sistema operativo.

Paso 4: Progreso de la instalación Se inicia el proceso de instalación de Windows 10, que está compuesto de cinco pasos: “Copiando archivos de Windows”, “Preparando archivos para instalación”, “Instalar características”, “Instalar actualizaciones” y finalmente “Acabando”. Entre los dos últimos pasos el instalador debe completar un reinicio necesario para proseguir con el proceso, además arranca algunos servicios.

9

Figura 2-6. Progreso de la instalación.

2.1.1.

CUENTA DE USUARIO Y CLAVE

Paso 5: Configuración personalizada del equipo Una vez que la instalación se ha completado, se produce un nuevo reinicio del sistema y se nos da la posibilidad de hacer una configuración rápida del sistema, basada en las preferencias más habituales y las recomendaciones del fabricante, o bien hacer una configuración paso a paso decidiendo nosotros sobre todas y cada una de las opciones. Vamos a seleccionar la opción de Personalizar configuración para comprobar cómo modificar las opciones más importantes, teniendo en cuenta que más adelante podemos cambiar cualquier valor de la configuración del equipo Figura 2-6. Seleccionamos la opción de configuración: rápida o personalizada.

10

Si elegimos esta opción deberemos completar una secuencia de 2 pantallas en las que tomaremos decisiones que conciernen a la configuración de: En la primera pantalla podemos elegir los siguientes valores:  Enviar detalles de contactos y calendarios a Microsoft para personalizar nuestra escritura y detección por voz.  Enviar a Microsoft datos sobre nuestra forma de escribir.  Permitir a las aplicaciones utilizar nuestro ID para mostrar publicidad personalizada.  Permitir a Microsoft y a aplicaciones de terceros acceder a nuestra ubicación. En la segunda pantalla podemos elegir los siguientes valores:  Utilizar SmartScreen para protegernos del software no deseado.  Utilizar la predicción de palabras en los exploradores de Windows 10 para pre-cargar páginas. Esto envía los datos a Microsoft.  Conectarse automáticamente a redes públicas.  Conectarse automáticamente a redes compartidas de confianza.  Enviar informes de error a Microsoft.

Se tiene la opción de activar o desactivar cada una de las configuraciones que se presentan en ambas pantallas. Las opciones que se configuran por defecto seleccionando la “configuración rápida” son:  Envío de datos e información personal a Microsoft.  Permitir a las aplicaciones y a la compañía acceder a nuestra ubicación.  Activa la protección contra el software no deseado y las páginas web maliciosas.  Conectarse automáticamente a las redes Wi-Fi públicas, abiertas o conocidas. Tras lo cual el sistema se reinicia de nuevo y nos presenta la siguiente pantalla para seleccionar el modo de conexión: -Unirse a Azure AD. Azure Active Directory (Azure AD) es el directorio basado en la nube multiempresa y el servicio de administración de identidades de Microsoft. -Unirse a un directorio. Es la opción a elegir para trabajar con una cuenta local o como equipo cliente de un dominio. La seleccionamos y pulsamos en siguiente.

11

Aparece esta pantalla en la que hay que definir un nombre de usuario y su contraseña. Será el usuario con el que, en un principio, se va a administrar el sistema operativo que se está instalando.

Pasan unos minutos durante los cuales se estará configurando la cuenta del usuario, transcurridos los cuales, aparece una nueva pantalla con una nueva pregunta, en esta ocasión es relativa a la configuración de redes. Hay que contestar si o no en función de si deseas que tu ordenador sea visible en la red a la que se esté conectado. Es conveniente pulsar en SI.

Completado este último paso, con el sistema operativo ya iniciado, se accede directamente a la cuenta del usuario recién creado durante la instalación. Y se nos presenta su escritorio:

12

El sistema operativo ha concluido su instalación.

Nota: Durante la instalación de Windows 10 ya no se elige el nombre del PC, para identificar a nuestro equipo en la red. Ahora Windows 10, genera aleatoriamente y asigna uno por defecto del tipo WIN-IG628NEDVRJ, por lo que sería conveniente sustituirlo por un de nuestra preferencia, en cuanto sea posible

En otra instalación de W10 me pidió una cuenta de correo, en esta ha pasado directamente a una cuenta local. [ creo que es porque no tenía conexión a internet, por mala configuración de la tarjeta de red ] Una vez finalizada la configuración del sistema, éste nos invita a iniciar sesión en el equipo utilizando una cuenta Microsoft. Podemos usar cualquiera de nuestras cuentas de correo, no necesariamente una de Microsoft. El hecho de utilizar un correo electrónico y asociarlo con una cuenta Microsoft nos da una idea del nivel de integración que el fabricante pretende alcanzar entre su sistema Windows 10 y las aplicaciones de movilidad y servicios en la nube. De hecho, como podremos ver en los siguientes capítulos, nuestra cuenta nos va a permitir descargar aplicaciones de la Tienda Windows, obtener contenido en línea para aplicaciones Microsoft, o sincronizar nuestra configuración de equipo para que cuando iniciemos sesión en otros equipos con Windows 10 éstos tengan un aspecto similar. Una vez introducida la cuenta de correo hacemos clic en el botón Siguiente.

LA PARTICIÓN DE 500 MB. Si instalamos Windows 10 en un disco duro sin particiones, veremos que crea una partición de 500 MB y la reserva para el sistema. A esta pequeña partición no se le asigna ninguna letra de unidad así que el usuario normalmente ni siquiera se da cuenta de que esta creada a menos que usemos el gestor de discos (DISKMGMT.MSC).

13

Esta partición sirve para dos funciones. En primer lugar almacena los ficheros de inicio del sistema y la base de datos de configuración del inicio (BCD). En segundo lugar almacena la información requerida para usar la encriptación de volúmenes BitLocker (se explicará posteriormente). Si decidimos que nunca vamos a usar la encriptación de volúmenes podemos evitar que W10 cree esta partición, pero para ellos deberemos crear las particiones con un programa distinto al que viene incluido en el DVD de instalación de W10. Si al instalar le indicamos que use una partición ya creada anteriormente, W10 no creará la partición de 500 MB.

2.1. INICIANDO WINDOWS 10 Cuando Windows 10 es iniciado por primera vez, una vez concluida su instalación, muestra el aspecto que podemos ver en la Figura 2-12.

Figura 2-12. Pantalla de Inicio de Windows 10 tras la instalación. En este momento nos encontramos con sesión iniciada con la cuenta que hemos configurado durante la instalación. Si reiniciamos el equipo o simplemente lo apagamos y arrancamos en otra ocasión vemos que a partir de ahora debemos introducir nuestro nombre de usuario y contraseña para poder abrir una sesión y acceder a la Pantalla de Inicio de Windows 10, tal y como vemos en la Figura 2-13.

Figura 2-13. Control de usuario al iniciar el sistema operativo.

14

Es posible que en algunas ocasiones Windows 10 nos presente la Pantalla de Bloqueo. La Pantalla de Bloqueo consiste en una imagen que permite bloquear la pantalla cuando no se utiliza el equipo durante un cierto tiempo e incorpora información útil como la fecha y hora del sistema, o mensajes de aviso cuando llega un nuevo correo electrónico, o un mensaje instantáneo. También aparece después de encender el equipo justo antes de pasar al proceso de logeado. Hay que hacer clic en la imagen de la pantalla de bloqueo para que se muestre la pantalla del Inicio de Sesión.

La apariencia de la pantalla de inicio de sesión y el proceso exacto para iniciar sesión en Windows depende de si hay más de una cuenta de usuario y si ha establecido otros nuevos métodos para agregar contraseñas. Iniciando sesión comúnmente El inicio de sesión común se hace seleccionando un nombre de usuario y escribiendo su contraseña. Al encender un equipo con Windows 10 y haber “levantado” la pantalla de Bloqueo, se visualizará una cuenta de usuario. Aunque haya más cuentas, siempre se mostrará la última con la que se inició sesión. En la parte inferior izquierda de la imagen aparece un lista con las cuentas del resto de usuarios del sistema, si es que los hay, pulsar sobre cualquiera de ellos, hace que cambie el usuario con el que iniciar sesión tras introducir su contraseña. En Windows 10 se mantiene el uso de dos tipos de cuentas: las cuentas Microsoft y las cuentas locales. Lo más probable es que use una cuenta Microsoft que le permite que todos sus servicios web como el correo electrónico y el chat estén funcionando, si es así, la pantalla para iniciar sesión muestra la imagen de su cuenta de usuario, así como el nombre, correo electrónico y el campo para escribir su contraseña. Es posible que debajo del campo de contraseña se encuentre la opción de inicio de sesión, que le permite elegir otras formas de contraseña para iniciar sesión.

Windows 10 presenta nuevas formas para iniciar sesión, una de manera más rápida y otra más segura, que han de configurarse antes de poder ser utilizadas. Una vez configuradas, estando en la pantalla de inicio de sesión se puede hacer clic en Seleccionar Opciones de inicio de sesión para acceder a todas las formas con las que se puede iniciar una sesión en Windows.

Un PIN o número de identificación personal, es un código de 4 dígitos que podrá usar para iniciar sesión de una manera más rápida, ya que solo deberá acordarse de 4 simples números en lugar de una contraseña normal. Este sistema es usado por muchas empresas y entidades financieras para poder

15

identificarse, por ejemplo, las tarjetas de débito o crédito. Tenga en cuenta que un PIN no reemplaza la contraseña de su cuenta de usuario de Windows 10, solo ayuda a acceder de manera más rápida.

16

La otra forma de iniciar sesión es mediante una contraseña de imagen. Durante el proceso de configuración de la contraseña de imagen hay que elegir tres puntos o movimientos que deberá recordar para luego marcarlos de manera idéntica en la imagen cunado quiera iniciar una sesión con ella.

17

Si se ha equivocado puede usar Prueba otra vez para comenzar de nuevo, o puede pasar a contraseña para elegir otro método de inicio de sesión.

Para cerrar sesión con el usuario actual pulsamos ctrl-alt-supr correspondiente del grupo de opciones que aparecen en el siguiente gráfico:

y seleccionamos la opción

Y para reiniciar o apagar el equipo, hacemos clic sobre el icono de inicio de la barra de tareas y en la ventana que se despliega pinchamos en el icono de apagar que se muestra en su zona inferior derecha y seleccionamos Iniciar/Apagar. Tal y como vemos en este gráfico.

Tambien se dispone del menú con las opciones: Cerrar sesión, Apagar y Reiniciar, si seleccionamos con el botón derecho el icono de inicio y después se selecciona la opción Apagar o cerrar sesión.

18

EL PROCESO DE ARRANQUE DE WINDOWS 10.

En un tema anterior ya vimos cómo era el proceso de arranque de Windows 10, pero sin incluir todas las opciones del mismo.

Configuración del arranque del ordenador. La forma habitual de arranque o inicio de un ordenador del tipo PC pasa por ejecutar el POST o auto chequeo inicial, que verifica que el hardware instalado funciona con normalidad, tras lo cual la BIOS debe cumplir su misión de localizar un sistema operativo y cargarlo en memoria para que se haga con el control de la máquina. La búsqueda se inicia, siguiendo el orden de lista de los dispositivos declarados en la secuencia de arranque hasta que se consigue iniciar un sistema operativo desde alguno de ellos. Puede ser que la BIOS no consiga localizar un sistema operativo en ninguno de los dispositivos declarados en la secuencia de arranque, en cuyo caso mostrará en pantalla un mensaje indicando los motivos que le impiden continuar el arranque y terminará su ejecución. La BIOS para localizar el sistema operativo en un disco duro se dirige a su MBR y ejecuta el código allí guardado. Así se inicia el proceso llamado de carga por encadenamiento o arranque multietapas en el que varios pequeños programas, situados en lugares estratégicos, se van buscando y ejecutando unos a otros de forma encadenada, realizando su cometido e iniciando la ejecución del siguiente hasta que el último de ellos carga el sistema operativo en memoria y le pasa el control del ordenador. La función del programa grabado en el MBR es buscar en la tabla de particiones, guardada junto a él, en el mismo MBR, los datos de localización de la partición marcada como activa para dirigirse a su primer sector, llamado sector de inicio de la partición, y ejecutar el código que el sistema operativo instaló en él durante su instalación cuya misión será localizar y ejecutar el cargador que por fin pondrá en memoria el sistema operativo para ejecutarlo y pasarle el control de ordenador. Si en un disco duro no hay instalado un sistema operativo, probablemente no haya declarada ninguna partición como activa o aun estando declarada como activa, en el sector de inicio de esa partición no estará el código que localiza el cargador del sistema operativo, precisamente porque no hay sistema operativo. En este caso la BIOS continuará su búsqueda realizando la misma tarea en la siguiente unidad de la lista. Cuando la BIOS se dirige al MBR de un disco duro, como alternativa, puede encontrar un cargador de arranque de segunda etapa, en cuyo caso el proceso de arranque difiere considerablemente. Se trata de la primera parte de un programa, la que cabe en el MBR, que cuando es ejecutada por la BIOS, busca y ejecuta su segunda parte que es la que incluye toda su funcionalidad. Suele ser un programa que gestiona un menú para el arranque de varios sistemas operativos. En los nuevos equipos basados en UEFI y con particionado GPT, se ha modificado el proceso de arranque, de forma que cuando se enciende el equipo la CPU ejecuta el firmware inicial de la máquina, cuya misión es configurar e inicializar los dispositivos, para a continuación, ceder el control a los "servicios de arranque de UEFI” para que localicen en el disco duro de inicio, un gestor de arranque o un cargador de sistema, que carguen el sistema operativo en memoria y finalmente le transfieran el control. La interfaz UEFI puede incluir en el esquema de particionado GPT un tipo de partición llamada EFI System Partition, o partición de sistema EFI, basada en el sistema de ficheros FAT, que es capaz de manejar por si misma sin necesidad de utilizar sistema operativo alguno, y que le permite almacenar cargadores de arranque y/o controladores de dispositivos.

Vamos a ver ahora dicho proceso añadiendo estas opciones: 1)

POST - MBR. (Todo este sistema ya lo hemos estudiado ampliamente).

2)

El MBR lee el sector de arranque de la partición activa. Este sector de arranque carga el programa Bootmgr.

3)

Bootmgr lee el contenido de la base de datos BCD, que contiene información sobre la configuración de todos los sistemas operativos instalados en el equipo. Si es necesario muestra un menú por pantalla para que el usuario pueda escoger el SO a cargar.

19

4)

Cuando escojamos una opción de este menú (o el sistema lance automáticamente la entrada del menú por defecto) el sistema realizara una de las siguientes acciones: a.

Si escogemos un SO Windows 10, (o Vista, 7 u 8) Bootmgr ejecuta Winload.exe desde el directorio %System Root%\System32.

b.

Si el sistema comprueba que hemos hibernado Windows 10, (o Vista, 7 u 8), Bootmgr ejecuta el programa Winresume.exe y restaura la sesión hibernada. ¿¿¿¿¿¿¿

c.

¿???????????

Si escogemos una versión anterior de Windows, (como XP) Bootmgr le cede el control al programa Ntldr.exe, que a su vez leerá el fichero boot.ini y puede mostrarnos por pantalla un menú para elegir entre distintos Windows (todos anteriores a Vista).

El programa Winload.exe que se encarga de ejecutar Windows 10, comienza ejecutando los programas que se encargan de cargar el núcleo (Ntoskrnl.exe y Hal.dll), leyendo las configuraciones del registro de Windows, y cargando los drivers necesarios para inicializar el hardware. A continuación inicia la aplicación que se encarga de iniciar nuestro propio Windows 10 (Wininit.exe) que a su vez inicia un programa que se encarga de gestionar toda la seguridad local (Lsass.exe) y también inicia un programa que se encarga de iniciar los servicios (Services.exe). Una vez ejecutados todos estos procesos, el sistema ya está preparado para que iniciemos sesión en el sistema (o lo que es lo mismo, que hagamos login en el sistema).

Estudio del arranque de Windows 10. Microsoft ha efectuado algunos cambios en el proceso de inicio de Windows 10 que ahora cuenta con un entorno de pre arranque en el que se utiliza el gestor de arranque de Windows para controlar el inicio del equipo pero que también permite cargar utilidades de recuperación y de seguridad como Bitlocker. Utiliza para ello una nueva partición separada, de unos 500 MB, que Windows 10 crea durante su instalación, y que ha dado en llamar partición de sistema, dentro pone una serie de archivos relacionados con el hardware propio de la máquina y la carpeta con los ficheros con la configuración de arranque que el gestor de arranque de Windows va a necesitar para iniciar el sistema operativo Windows 10, y cualquier otro sistema de Microsoft que también este instalado, permitiendo así una configuración de arranque dual. Para proteger la partición de sistema, y evitar que sea eliminada o sufra alteraciones indeseadas, Windows 10 la trata de forma especial. No le asigna letra de unidad y así la mantiene separada del resto de particiones. Para el usuario es como si no existiera, ni siquiera aparecerá en el Explorador de Windows, aunque si será reconocida y visualizada por el Administración de equipos. Solamente puede existir una partición de sistema por equipo, aun incluso habiendo varias instalaciones de Windows en él. Esto es así porque una vez creada la partición de sistema, las siguientes instalaciones, la reconocen y actualizan el contenido de los ficheros para incluirse como nuevas opciones en el menú de arranque de sistemas operativos. Si aún no existe y durante la instalación no se puede crear una partición de sistema, entonces Windows 10, crea en su propia partición junto al resto de sus carpetas, una carpeta oculta llamada C:\boot para suplirla, en la que aloja los ficheros de la configuración de arranque. En este caso la partición de sistema y de arranque será la misma. En cualquier caso siempre se declara como activa la partición que contiene los ficheros con las configuraciones de arranque para que cuando se inicie el ordenador, el gestor de arranque de Windows, se dirija a ella, concretamente a su sector de inicio el cual contiene un código ejecutable cuya misión es localizar en dicha partición y ejecutar, el fichero BOOTMGR para que este termine de cargar el sistema operativo en base a los parámetros de un fichero de configuración llamado BCD.LOG, que es el que contiene en su interior la información sobre la localización de los ficheros de carga de los distintos sistemas operativos que estén instalados en el sistema y configurados para arrancar. Si hay más de una opción de arranque, se presenta un menú con la lista de los sistemas instalados con los que se puede iniciar la máquina, el usuario decidirá con cuál de ellos quiere trabajar eligiendo una de las posibles opciones, entonces el arranque se completará con los datos relativos al sistema operativo elegido. Si sólo hay una opción de arranque se continúa con la carga de ese único sistema pero sin mostrar el menú.

20

Las entradas de este menú se encuentran registradas en el fichero BCD.LOG de forma que cada una tiene asociados, entre otros, los datos necesarios para localizar la partición en la que se encuentra el sistema operativo que representa y el programa que lo carga en memoria y lo ejecuta.

Configuración de las opciones de arranque con el editor BCD. El fichero BCD (Boot Configuration Data) o almacén de datos de la configuración de arranque, como su nombre indica, contiene los parámetros de configuración de inicio y controla el modo en que se inicia Windows 10 y otros sistemas de Microsoft. Cuando se instala Windows 10 se crea el almacén de datos del arranque con una única entrada, la necesaria para iniciarse él mismo. Cuando sólo hay un sistema configurado para arrancar el gestor de arranque, ni se mostrará, y pasará desapercibido para el usuario. Si posteriormente se instalan otras versiones de Windows, en modo arranque dual, el instalador no creará otro almacén de datos, sino que añadirá nuevas entradas al que ya existe. Con esta nueva configuración, cuando arranca la máquina, el gestor de arranque de Windows, muestra un menú basado en la configuración del almacén de datos para que el usuario elija con cuál de los sistemas operativos desea trabajar. Para poder acceder al fichero BCD, y realizar cambios como renombrar las entradas en un sistema de arranque múltiple, cambiar el orden en que aparecen las entradas, configurar un sistema como predeterminado, o variar el tiempo que tardará este en arrancar en caso de no seleccionarse ninguno, hay que utilizar el editor BCDEDIT. Es un programa que se ejecuta en modo comando y con derechos de administrador. Incluye una serie de opciones que permiten realizar estas tareas y algunas más como eliminar, editar o agregar entradas al menú de opciones. Incluso se puede configurar para conseguir que arranquen sistemas operativos tipo GNU/Linux que usan métodos de inicio diferentes. Una forma fácil de ejecutar BCDEDIT, es pulsar con el botón de derecho sobre el icono de inicio, pulsar sobre iniciar el símbolo de sistema (administrador) y ya se puede ejecutar el comando bcdedit en la ventana de comandos que aparece. Si queremos información detallada sobre sus opciones teclearemos: bcdedit.exe /? o añadiéndole el modificador "topics" para obtener una relación alfabética: bcdedit.exe /? topics Utilidades gráficas para la configuración del arranque. Se trata de utilidades gráficas que permiten manejar el almacén de datos bcd de forma visual, sin tener que recordar ni teclear comandos con opciones complicadas. El propio sistema operativo mediante la herramienta Configuración del sistema, o Msconfig, en su ficha Arranque da la oportunidad de variar el tiempo de espera predeterminado para el arranque y el sistema operativo con el que arrancar el equipo. También existen utilidades gráficas para este fin, que no pertenecen al sistema operativo como DualBootPRO, aunque EasyBcd es una de las más conocidas, quizás por ser gratis, y además tiene la ventaja hacer que se añadan al almacén de datos sistemas operativos que no sean de Microsoft. Otros gestores de arranque. Existen otros sistemas operativos que pueden instalarse en ordenadores de tipo PC que tienen sus propios sistemas de arranque. Podemos pensar en las distribuciones de GNU/Linux o incluso en las últimas versiones de Mac OS. En este punto es importante recordar que existe la posibilidad de que estos sistemas coexistan entre sí en el mismo ordenador, aunque en distintas particiones, y por ello es necesario tener mecanismos adecuados para que todos puedan arrancar y ser utilizados cuando el usuario crea conveniente. Concretamente estos mecanismos son los gestores de arranque. GNU/Linux, prácticamente desde su invención, asumió que en algunas circunstancias debía compartir espacio en disco con sistemas de Microsoft por lo que han existido diversos y variados métodos, para su

21

arranque en estas condiciones. El gestor de arranque que más se utiliza, en la actualidad, en casi todas las distribuciones de GNU/Linux es GRUB, a pesar de no ser exclusivo de GNU/Linux. GRUB puede instalarse de forma independiente al sistema operativo y puede ser utilizado para iniciar varios tipos de sistemas operativos, entre ellos cualquiera de las versiones antiguas y actuales de Microsoft. Por su parte Appel utiliza su propio gestor de arranque pero también puede utilizar gestores de arranque alternativos y gratuitos como Bootpicker.

1.1. NUEVAS CARACTERÍSTICAS DE WINDOWS 10 Microsoft ha reinventado Windows 10 para centrarse en el usuario. Tomando Windows 8 como base, que a su vez viene de Windows 7, un sistema robusto y de gran rendimiento, le ha añadido un bonito, rápido y fluido diseño, perfecto para adaptarse a distintas plataformas hardware, desde tabletas táctiles compactas y portátiles ligeros hasta PCs de alto rendimiento y equipos “todo en uno” con pantallas de alta definición. A lo largo de esta guía el lector que tenga cierta familiaridad con Windows 7 u 8 descubrirá que se han añadido y mejorado muchas aplicaciones y utilidades, que dotan al sistema de una usabilidad y funcionalidad hasta ahora desconocidas en los sistemas operativos de Microsoft.

Puedes disfrutar de una por Microsoft

1.4.1.

Introducción a Windows 10

proporcionada

LAS NUEVAS PANTALLAS DE INICIO

Si algo va a llamar nuestra atención cuando iniciemos nuestro equipo con Windows 10 es la nueva Pantalla de Inicio. Microsoft corrige en Windows 10 numerosos defectos de Windows 8, ya que está enfocado a simplificar su uso. Y ofrece el mismo diseño a los usuarios de tabletas y de ordenadores, ya que Windows 10 se adapta automáticamente a cada caso. Esta adaptación incluso funciona en tiempo real en el caso de los dispositivos híbridos con teclados conectables. Como método alternativo también puedes configurar por ti mismo el comportamiento del sistema. En los dispositivos con ratón y teclado la barra de accesos (Charms Bar) y la colorida pantalla de inicio con mosaicos están desactivadas. De nuevo se podrán ejecutar programas desde el menú Inicio.

En también conocida Windows

el modo tableta puedes acceder a la pantalla de inicio de 10.

22

Otras novedades importantes son las siguientes: 

Las apps de Windows también se ejecutan en el Escritorio en modo ventana. A diferencia de Windows 8, puedes abrir un app "Moderno" y ahora aparecerán en forma de ventana. También los puedes colocar en pantalla completa. Puedes también minimizarlos y maximizarlos. Igualmente, ahora integran un nuevo botón en la parte izquierda ("...") que te ofrecen algunas de las opciones que encontrabas en la barra de Accesos y otras. Esto incluye buscar, compartir, reproducir, configuración, imprimir y pantalla completa. 

Las apps de Windows se hacen universales. Podrán funcionar en ordenadores de escritorio, portátiles, tabletas, móviles y hasta en Xbox One. Esto quiere decir que cada dispositivo no necesitará de su propia versión de un app, sino que un solo app se podrá transformar para ofrecer una experiencia similar en los diferentes dispositivos. Su interfaz se adapta al dispositivo que estás usando, ofreciendo muchas de las mismas funciones, pero con una interfaz optimizada a la pantalla táctil (y tamaño de pantalla) o ratón y teclado que estás usando.



La opción Ajustar para organizar ventanas también funciona con aplicaciones de escritorio. Puedes ajustar hasta cuatro ventanas a la vez al arrastrarlas a las esquinas. Si tienes diferentes apps abiertos y ajustas la mitad de la pantalla (con uno o dos apps), Windows 10 te ofrecerá sugerencias para ajustar otros apps en la parte de la pantalla que aún sigue disponible.



Al lado del icono del menú de Inicio aparece un icono para realizar búsquedas en tu sistema, al igual que en Internet.



Los escritorios virtuales pondrán al alcance de tu mano muchas apps e iconos. Junto al icono de búsqueda aparece un nuevo icono, llamado Vista de tareas, que te permite crear y administrar diferentes escritorios virtuales. Puedes transferir apps entre escritorios al darles clic derecho y seleccionar el escritorio en el que deseas colocar el app. Puedes activar la Vista de tareas al presionar en el teclado la tecla de Windows + Tab.



Cortana es un nuevo asistente personal inteligente virtual que te ayudará a encontrar cosas en el equipo, a administrar el calendario y a realizar un seguimiento de los paquetes, charlará contigo y te hará bromas. Cuanto más la uses, más personalizada será tu experiencia.

Con Continuum Windows 10 se transforma según el dispositivo. Si dispones de un ordenador híbrido, donde tienes la opción de usar el ratón y teclado en algunas ocasiones y la pantalla táctil en otras, con la función Continuum de Windows 10 se cambia la interfaz del dispositivo dependiendo del uso que le estés dando.

23

Continuum hace que el menú de inicio aparezca como una clase de ventana en modo de escritorio (izquierda), mientras que ocuparía toda la pantalla en modo de tableta (derecha). Por ejemplo, tienes una tableta Surface o una híbrida Lenovo Yoga y tienes conectado el teclado. Los apps aparecen como ventanas de manera tradicional en Windows, pero si la desconectas, obtendrás en la parte inferior un mensaje flotante que al seleccionarlo cambiará la interfaz para que los apps tomen la pantalla completa y funcione en "modo de tableta". El menú de Inicio ya no se encontrará como un menú desplegable que ocupa solo una parte de la pantalla, sino que ocupará toda la pantalla. Si quieres regresar al "modo tradicional", sólo conectas la tableta al teclado para obtener otro mensaje que te permitirá volver a la interfaz de la computadora tradicional cuando seleccionas ese mensaje. 1.4.2. PANTALLA TÁCTIL, TECLADO Y RATÓN: INTEGRACIÓN PERFECTA Microsoft ha hecho un gran esfuerzo para que Windows 10 sea un sistema práctico, que permita la interacción mediante diferentes dispositivos sin obligarnos a elegir o sacrificar ninguno de ellos, o tener que cambiar de versión de sistema. Podemos usar el método que nos resulte más cómodo o adecuado en cada momento. Todas las versiones de Windows 10 permiten su utilización tanto con teclado y ratón como con la pantalla táctil. Si bien la nueva interfaz está muy orientada a los dispositivos táctiles, se puede acceder a todas las funciones del sistema de manera eficiente sin necesidad de tener un terminal o pantalla táctil. En los nuevos equipos con funciones táctiles, todo lo que hacemos con un ratón o un teclado lo podemos hacer con el tacto. Podemos pasar de una aplicación a otra, organizar nuestra Pantalla de Inicio, realizar movimientos panorámicos o hacer zoom. Disponemos de un teclado táctil con el que podemos escribir, navegar e interactuar mientras nos desplazamos. De este modo, según la aplicación que estemos ejecutando, podremos usar el método que queramos. El teclado táctil dispone de dos modos de funcionamiento diseñados para adecuarse a nuestra forma de trabajar con las distintas aplicaciones. Así, además de un completo teclado táctil configurable, dispondremos de un teclado para pulgares (sólo en dispositivos móviles), con las teclas separadas a cada lado de la pantalla, que nos resultará más cómodo de utilizar en los desplazamientos, permitiéndonos escribir con naturalidad tanto si estamos sentados como si vamos andando.

Figura 1-8. Pantalla de Inicio. 1.4.3.

WINDOWS 10 CONECTADO A LA NUBE: LA CUENTA MICROSOFT

Una de las razones de ser de Windows 10 es la movilidad, y ésta no se puede entender sin una conectividad adecuada y la integración perfecta con la nube. Por ello Microsoft nos propone dar un paso más en la personalización y la interacción con Internet: la Cuenta Microsoft. La Cuenta Microsoft es como un perfil personal portátil que aparece en cualquier dispositivo Windows 8 / 10 que utilicemos. Al iniciar sesión en nuestro dispositivo Windows 10 con una cuenta Microsoft nos conectamos automáticamente con todas las aplicaciones y adapta el sistema a nuestras preferencias, con nuestra Pantalla de Inicio, temas, preferencias, idioma, historial y favoritos. Permite la integración automática con servicios como Microsoft Hotmail, Microsoft Messenger, Facebook, LinkedIn, Twitter, y muchos otros, además de poder acceder a nuestros documentos en la nube con Microsoft Onedrive, Flickr u otros servicios.

24

Figura 1-7. Configuración de Control de cuentas de usuario. Una novedad interesante es la Protección Infantil en la Nube, que permite configurar cuentas para nuestros hijos, que controlarán absolutamente toda la actividad de éstos mientras están conectados a Internet. En nuestra cuenta podremos recibir informes semanales de actividad y configurar filtros web, límites de tiempo y restricciones de aplicaciones. 1.4.4.

TODAS LAS APLICACIONES QUE QUIERAS: WINDOWS STORE

Como hemos comentado en el apartado anterior, con Windows 10 todo nuestro equipo está conectado a la nube. Disponemos de aplicaciones para Correo, Calendario, OneDrive, Fotos, Contactos, Mensajería, etc... que estarán conectadas a nuestros servicios de Facebook, LinkedIn o Twitter con tan solo agregarlas a nuestra cuenta Microsoft. Además todas las aplicaciones están conectadas y pueden compartir información entre ellas para simplificar nuestro trabajo. Podemos seleccionar una foto desde nuestra aplicación Fotos y enviarla con la aplicación Correo a uno de nuestros contactos con tan solo hacer un clic. No necesitamos abrir el correo, iniciar un nuevo mensaje y después incluir un elemento adjunto. Las aplicaciones pueden incluir contenidos que tengamos almacenados en Onedrive Por otro lado, Microsoft nos brinda la posibilidad de buscar y evaluar miles de aplicaciones a través de la nueva Tienda Microsoft, agrupadas en categorías para que nos resulte más sencillo localizar la que nos interesa. Podremos probar aplicaciones antes de comprarlas, y descargarlas con total tranquilidad, ya que Microsoft las ha examinado y comprobado que no contienen virus. Además podremos descargar las aplicaciones en varios equipos con Windows 10, por lo que no tendremos que comprarlas varias veces. La Tienda Microsoft incorpora Protección Infantil, con lo que podremos configurarla para determinar lo que nuestros hijos pueden descargar y ver en la tienda.

Figura 1-8. Tienda Windows. INTERNET EXPLORER 11 Y EDGE INVENTADO PARA WINDOWS 10. Microsoft crea para Windows 10 un nuevo navegador llamado Edge, que con el tiempo sustituirá a Internet Explorer que aún no ha desaparecido, de hecho Internet Explorer 11 sigue existiendo y viene integrado como un navegador independiente, en Windows 10, totalmente operativo, por si alguna web o servicio no funciona del todo bien con Edge. Si se hace necesario puede teclease Internet Explorer en el buscador y aparece. Microsoft Edge, incluye algunas novedades a la hora de navegar por una página web, es un navegador completamente nuevo creado desde cero, con un motor de renderizado de páginas web nuevo, (el nuevo motor EdgeHTML, que a su vez está basado en Trident, empleado también por Internet Explorer) y soporte

25

para nuevas tecnologías que permiten a los desarrolladores de webs crear páginas más robustas y seguras. También ha sido diseñado para ser compatible con las webs creadas para Safari y Chrome, algo en lo que Explorer fallaba un poco. Estará disponible en móviles, ordenadores y tabletas. Edge se caracteriza por ser ligero, carga las webs rapidísimo, más aún que Chrome y Firefox, y dispone de una interfaz espartana y minimalista en donde han desaparecido todas las barras de tareas, los paneles y los menús que hacían de Explorer tan pesado de manejar. Le quedan cosas por pulir, especialmente en temas de compatibilidad, ya que algunas webs complejas no se muestran correctamente. Las que usan Silverlight, que es una tecnología propia de Microsoft, es recomendable abrirlas en Internet Explorer. El propio navegador incluye una opción para abrir una web en Explorer: Edge incorpora Adobe Flash en su código por lo que compatible con todas las páginas que usan este estándar multimedia. Y estrena la nueva tecnología SmartScreen, que mediante chequeos de reputación, bloquea aquellas que identifica como phishing. Es una protección de seguridad importante, pero a costa de que Microsoft revise las webs que visitas. Puedes ajustar las opciones de privacidad de SmartScreen para que te sientas a gusto, en la Configuración de Edge. Otra de las novedades de Edge es la integración de Cortana. El asistente de voz se integra en las búsquedas y puedes llamarlo cuando lo necesites. Simplemente seleccionas un fragmento de texto y pulsas el botón derecho para elegir la opción Preguntar a Cortana. El asistente responderá dentro del propio navegador, sin que tengas que salir de la web. Puede revisar una web y encontrar información, teléfonos, mapas y reservas en más de 150.000 restaurantes y otros lugares. Es capaz de responder a preguntas como ¿Qué hora es? o encontrar la solución de ecuaciones matemáticas. Por supuesto, por defecto, todas las búsquedas se realizan utilizando Bing, el buscador de Microsoft. Si lo deseas, puedes desactivar Adobe Flash, la integración de Cortana o cambiar Bing por Google u otro buscador en la Configuración Avanzada. Por supuesto, incluye una opción para guardar tus webs favoritas. También puedes importar los favoritos desde Internet Explorer. Se echan de menos opciones que hoy en día son comunes en la competencia, como la posibilidad de sincronizar webs entre distintos dispositivos, personalizar y fijar las pestañas, arrastrar ficheros dentro del correo web, etc. Pero estamos hablando de la primera versión final de un nuevo navegador, así que seguro que Microsoft las incluirá en futuras actualizaciones. Otra de las novedades interesantes de Microsoft Edge es la Vista de Lectura, una nueva forma de explorar páginas web que elimina los banners, los menús, las barras y otros adornos para mostrar sólo el texto, las fotos y los vídeos. Es como leer un libro o una revista. Opción que puedes activar o desactivar con un clic. Microsoft Edge también te permite guardar webs para leerlas más tarde, que es algo independiente de las webs favoritas. Si hay una página que te interesa pero no tienes tiempo de revisarla, tocas en el icono con forma de estrella y la puedes guardar en una lista de lectura para acceder a ella más tarde. Eso sí, no funciona offline. Otra novedad pensada para las tablets, es la opción Crear una Nota web. Unas sencillas herramientas de Lápiz, Rotulador y Goma de Borrar sirven para dibujar o escribir con el ratón o el dedo (si tienes una pantalla táctil) sobre la página web. Además pues escribir anotaciones con el teclado. Incluso es posible seleccionar sólo una parte de la web. Después la guardas en OneNote o en tu lista de webs, o la compartes por correo o las redes sociales.

Windows 10 tambien incorpora la nueva versión del conocido navegador de Microsoft. Internet Explorer 11 proporciona al

26

usuario una nueva experiencia de pantalla completa, rápida y fluida en la que la web es la protagonista. La filosofía de Internet Explorer está clara: menos navegador y más Internet. Toda la pantalla está dedicada a los sitios web para que podamos ver las páginas de margen a margen. Los controles de navegación y las pestañas aparecen cuando las necesitamos y desaparecen cuando ya no hacen falta. Figura 1-9. Internet Explorer 10. Internet Explorer 11 aporta mejoras en cuanto a experiencia de navegación segura. Admite HTML5 y es compatible con los estándares más modernos como HTML5, CSS3 y EcmaScript5, proporcionando una plataforma ideal para el desarrollo de sitios web más interactivos, atractivos y libres de complementos. Como hemos ido introduciendo y vamos a ir comprobando a medida que exploremos esta guía, Windows 10 tiene unas prestaciones extraordinarias y unas capacidades realmente útiles para las necesidades del usuario actual. Además, aporta mejoras en campos como el reconocimiento de voz, soporte para paneles táctiles y de escritura, soporte para discos duros virtuales, procesadores multinúcleo, la gestión de múltiples monitores... y la optimización del proceso de arranque y protección del núcleo que harán que Windows 10 se convierta en el mejor sistema operativo lanzado por la compañía de Redmond hasta nuestros días. ACTIVACIÓN Y VALIDACIÓN DE WINDOWS 10.

Vimos como la instalación de Windows 10 nos pedía una clave de producto (Product Key). Estas PK son cadenas de 25 caracteres alfanuméricos que son únicas por cada equipo en todas las versiones de las claves menos en las de licencia por volumen. Esta clave de producto viene ya introducida en cualquier copia de Windows que venga ya preinstalada al comprar un ordenador nuevo. Si usamos el DVD de Windows 10 suministrado por el fabricante comprobaremos que no nos pide de nuevo la clave. Cada clave es dependiente de la edición de Windows adquirida. Es decir, al introducir la clave el propio sistema sabe si dicha clave es para un Windows 10 Home, Pro, etc. Si introducimos una clave que no pertenece a la versión de Windows 10 que estamos instalando, el sistema nos indicara que dicha clave es incorrecta. Vimos en el punto anterior referente a la instalación de Windows 10 como no era obligatorio introducir la clave en el momento de la instalación. Podremos usar la copia instalada de Windows sin ningún tipo de restricciones durante 30 días. Antes del fin de este periodo de prueba debemos entrar una PK valida y activar nuestra copia de Windows en Internet. Si no activamos W10 el sistema nos pedirá que lo activemos (cada vez de forma más vehemente) hasta que nos impida utilizarlo por completo. Existe una forma de ampliar el periodo de prueba de 30 a 60 días, llegando incluso a ampliarlo hasta 120 días. Para hacer esto debemos abrir el prompt del sistema (cmd) con permisos de administrador y escribir el siguiente comando: slmgr -rearm. Cuando completemos este comando debemos reiniciar el sistema y veremos como el sistema nos permite seguir usándolo 30 días más. Este "truco" podemos utilizarlo hasta un total de 3 veces, con lo que conseguimos un periodo de prueba de 120 días. ACTIVANDO UNA COPIA RETAIL DE WINDOWS. Desde Windows XP Windows obliga a que activemos online cualquier copia de Windows, ya sea conectándonos por Internet al servidor de activaciones de Microsoft (proceso transparente para el usuario) o bien mediante una llamada telefónica gratuita a una centralita automatizada de Microsoft. Cada licencia de Windows 10 normalmente admite ser activada en un único equipo, y al activarlo online en el servidor de activación de Microsoft queda almacenado un registro con la clave de licencia introducida y un código que identifica a nuestro ordenador. Si intentamos

27

activar Windows en otro equipo con esa misma licencia, se detectará en el servidor de activaciones que ya existe un registro con esa clave y que está asignada a un equipo distinto al que estamos usando. Existen licencias especiales de Microsoft que permiten ser activadas en más de un equipo al mismo tiempo. Unas son las conocidas como licencias para la familia, que permiten ser activadas en 3 ordenadores distintos con un coste inferior al que representaría comprar 3 licencias retail. Otras licencias que permiten ser activadas varias veces son las licencias por volúmenes, normalmente usadas por las empresas, e instituciones académicas. Hemos comentado que en los servidores de activación de Microsoft queda almacenado un registro donde se almacenan la clave de la licencia y un código que identifica nuestro ordenador. Si cambiamos alguna pieza importante de nuestro ordenador, cuando lo iniciemos y el sistema se conecte online detectará que el código del ordenador ha cambiado. Normalmente no tendremos ningún problema con esto, pero si el servidor de activaciones entiende que hemos cambiado varias veces de equipo, nos pedirá que reactivemos nuestra copia de Windows, en primer lugar rellenado un simple formulario y si las anomalías continúan poniéndonos en contacto telefónico con un operador mediante un número de teléfono gratuito. La licencia retail nos permite borrar Windows de un equipo e instalar Windows en un equipo nuevo, esto será tratado por el servidor de activaciones de Microsoft y no nos mostrará ningún mensaje, siempre y cuando el antiguo equipo nunca intente activarse con la clave de Windows que estamos usando en nuestro nuevo equipo. Es por esto que si usamos una clave de W10 para activar más de un equipo será rápidamente detectada por Microsoft, y normalmente dicha clave pasará a la lista negra de claves y quedará inutilizada. Las licencias OEM no permiten borrar Windows de un equipo e instalarlo en otro. Si el servidor de activaciones detecta una licencia OEM que ha cambiado de equipo directamente la considerará inválida. Nuestros equipos se ponen en contacto habitualmente con estos servidores de activación de Microsoft, es decir, que no se limitan a conectarse en el proceso de activación, sino que la comunicación es bastante frecuente. Si nuestra clave se desactiva en alguna de estas comprobaciones, comprobaremos como el fondo de pantalla se queda en negro, un mensaje recordándonos que tenemos que activar el sistema ya que este no es una copia genuina de Windows aparecerá en el escritorio, y un formulario pidiéndonos que activemos el software aparecerá de vez en cuando en primer plano. Al

mismo

tiempo

las

actualizaciones

automáticas

quedaran

restringidas,

permitiendo

únicamente descargar los parches de seguridad. A pesar de todo esto, la copia de Windows podrá seguir siendo usada durante un tiempo, y en algunas ocasiones Microsoft puede permitir que estas copias puedan ser usadas indefinidamente. Para activar nuestro Windows 10 podemos acceder a las propiedades del Sistema (Windows + Pausa), y seleccionamos la opción Activar Windows

28

Dicho enlace nos abre esta ventana de configuración en la que podemos introducir una clave de producto y activar Windows, pulsando en los enlaces correspondientes:

La activación del sistema Windows 10 es un proceso que Microsoft considera necesario para evitar la falsificación de software ya que permite comprobar que la copia instalada es original y que no se ha instalado en más equipos de los permitidos por sus licencias de software. Por lo general, sólo se permite usar la clave de producto en un equipo. Durante el proceso de activación de Windows 10 se asocia su clave de producto al equipo en el que está instalado. Gracias a esta asociación entre la clave del sistema operativo y el hardware del equipo se impide que la misma copia del sistema, o más concretamente, la misma clave, pueda ser activada en varios equipos. Puede suceder que si en un equipo se realizan cambios de hardware significativos haya que requerir a Microsoft la reactivación del sistema operativo. La activación se puede realizar de forma automática durante de instalación de Windows 10, mientras se configura el equipo, para ello es necesario disponer de su clave de producto, sin la cual no podrá ser activado. En este caso la activación automática intentará activar Windows pasados tres días después de haberse encendido el equipo por primera vez tras la instalación. Como opción alternativa se puede posponer la activación de Windows 10 por un plazo máximo de 30 días. También se puede optar por no activar el sistema operativo, pero en ese caso no podrá ser usado una vez transcurrido el período de activación. Si mientras se está instalando Windows 10 se recibe un mensaje de error diciendo que su clave de producto no es válida puede deberse a alguno de los siguientes motivos: - Se introdujo la clave de forma incorrecta. Hay que asegurarse de escribirla correctamente. - Puede que la clave no coincida con la versión de Windows 10 instalada en el equipo. - Puede que la clave utilizada sea la de una versión de actualización de Windows 10 y la que se necesite sea la de instalación. - Puede que la clave no sea válida, o que ya se esté utilizando en otro equipo. Si durante la instalación se eligió posponer la activación, será necesario hacerlo dentro del plazo habilitado de 30 días, para ello hay que ejecutar la opción de Activación de Windows a la que se llega desde Inicio/Equipo/Propiedades. En este caso el sistema operativo intentará detectar algún tipo de conexión a Internet con la que realizar la activación en línea. Si no la encuentra dará lo opción de hacerlo por teléfono o conectándose a través de MODEM.

Por lo general Windows 10 cogerá la clave automáticamente desde la UEFI o nos la pedirá durante la instalación. Si la clave es correcta en cuanto consigamos acceso a Internet el sistema operativo se activará correctamente, sin embargo es posible que por diferentes motivos este proceso de activación no se complete correctamente. Para comprobar si Windows está activado miramos en la parte inferior de la ventana propiedades donde

29

podemos ver si nuestro Windows está activado correctamente o no, y el número ID del producto.

En caso de no estar activado podremos ver también los días que nos quedan para activar el producto antes de que el sistema operativo quede inutilizado.

SEGURIDAD EN WINDOWS 10 Los Windows de Microsoft son los sistema operativos más utilizado en la actualidad, esto conlleva que son los sistemas operativos más atacados. En un entorno doméstico no tenemos por qué preocuparnos excesivamente de la seguridad del sistema, pero en un entorno empresarial la seguridad cobra un papel importantísimo. Las últimas versiones de Windows son sistemas mucho más seguros ya que han sido diseñadas y su arquitectura modificada para conseguirlo. Cuando hablamos de amenazas a la seguridad de nuestro sistema, normalmente nos estamos refiriendo a virus, gusanos, troyanos y spyware (software espía). •

Virus. Es un programa que se auto replica, normalmente incrustándose en otros ejecutables. La infección se extiende cuando un usuario lanza un ejecutable que ha sido infectado, momento en el que el virus aprovecha para incrustarse en más ejecutables del sistema atacado. Hoy en día no son una gran amenaza, ya que son fácilmente detectados por los antivirus.



Gusanos. Son programas que se replican de un ordenador a otro utilizando la red. Son mucho más peligrosos que los virus ya que los antivirus no son demasiado efectivos contra ellos, sin embargo necesitan para su funcionamiento que tengamos abierto un puerto en nuestro sistema y que ese posea un fallo de seguridad importante para que el gusano pueda introducirse. Si nuestro sistema esta actualizado es bastante improbable que seamos atacados por un gusano.



Troyanos. Son programas que se introducen en nuestro sistema con permiso del usuario. Suelen hacerse pasar por programas inofensivos y son los más peligrosos hoy en día, ya que existen muchas formas de ejecutar uno de estos troyanos desde una página web, ya sea haciéndose pasar por un visor de videos o programa parecido, o incluso aprovechando fallos de seguridad de los navegadores web para ejecutarse directamente sin que el usuario pueda hacer nada para evitarlo una vez que ha visitado una página preparada a tal fin.



Spyware. Son programas que no deseamos en nuestro sistema, que se suelen encargar de mostrarnos publicidad, de rastrear las páginas que vistamos en internet, mostrarnos ventanas emergentes (pop-ups) de anuncios, poneros barras en los exploradores de internet, modificar las configuraciones de Windows para que no podamos eliminarlos, etc. Normalmente se suelen introducir con permiso del usuario, por lo que muchos antivirus no los eliminan, ya que se comportan como programas legales.

A todas estas amenazas se las suele conocer con el nombre genérico de malware. En el peor de los casos, son capaces de instalar en nuestro equipo un servidor que servirá como puerta trasera, permitiendo que el atacante ejecute código en nuestro sistema siempre que quiera. Estos sistemas afectados de esta manera se conocen como equipos zombis o bots (de robot) y los que controlan dichos sistemas montan lo que se conoce como botnets, redes de miles de estos ordenadores zombis, controlados para realizar ataques sobre distintos servidores de Internet. CARACTERÍSTICAS DE WINDOWS 10 PARA LA SEGURIDAD.

30

Las principales características que se han añadido o mejorado en Windows 10 referentes a la seguridad son: • Firewall de Windows. El firewall o cortafuegos de Windows ha sido mejorado ampliamente.

Ahora es un firewall de dos sentidos, monitorizando tanto el tráfico de entrada como el de salida de nuestra red, y soporta en su totalidad el protocolo IP en su versión 6 (IPv6). Se añaden en Windows 10 múltiples perfiles lo que permite que tengamos distintas configuraciones para distintas redes. Dispone además de una consola de configuración avanzada lo que nos permite establecer nuestras propias reglas para el cortafuego, y a un nivel muy bajo además. • Control de Cuentas de Usuario (UAC). Nos permite usar una cuenta de usuario normal

para utilizar Windows, ya que cuando el usuario desee realizar una acción que necesite permisos de administración UAC se encargará de pedirnos dichos credenciales mediante un pop-up en pantalla. No es nada recomendable desactivar UAC como hacen algunos usuarios, ya que es una barrera bastante útil contra el malware. Podemos configurar el nivel de alerta de esta herramienta escribiendo UAC directamente desde el Inicio. • Windows Defender. Es un antispyware gratuito de Microsoft, que monitoriza el sistema

para prevenir la instalación de los spyware más famosos, y de avisarnos si algún programa se comporta como un spyware. • Internet Explorer. IE se ejecuta en modo protegido, que limita la capacidad de cualquier

código malicioso para instalarse en el sistema. • Encriptación. Windows 10, incluye la posibilidad de cifrar volúmenes completos de datos

NTFS mediante el "Bitlocker Drive Encryption". Podemos cifrar particiones del disco duro, memorias USB, discos externos, etc. • Windows Security Essentials. Aunque no es una característica de Windows 10 debemos

reseñarla aquí, ya que es un antivirus de Microsoft totalmente gratuito (para versiones originales de Windows) y bastante funcional. Este programa también realiza las funciones de Windows Defender, por lo que no funcionaran ambos juntos. En Windows 10 podemos acceder al Centro de Actividades, que nos da un vistazo rápido sobre la seguridad del sistema. Nos informa de las posibles amenazas detectadas en el equipo. Este centro de actividades no solo funciona con software de Microsoft, sino que también reconocerá los principales programas de seguridad de otras compañías. Un apartado tremendamente importante la seguridad de nuestro sistema es activar las actualizaciones automáticas, ya que si nuestro equipo no está actualizado será mucho más vulnerable al no tener corregidos todos los agujeros de seguridad que se vayan descubriendo.

31

SEGURIDAD, AUTENTIFICACIÓN Y AUTORIZACIÓN. En la mayoría de los sistemas operativos actuales, aparecen dos conceptos relacionados con la seguridad del sistema: Autentificación y Autorización. •

Autentificación: Para usar el sistema es necesario abrir una sesión de trabajo (login) para lo cual tendremos que autentificarnos, proporcionando al sistema un nombre de usuario y una contraseña. En caso de no tener una cuenta de usuario abierta en el sistema, será imposible entrar en el mismo. Veremos cómo gestionar las cuentas de usuario en el siguiente punto.



Autorización: Una vez que el usuario se ha autentificado y abierto sesión, cada vez que quiera usar un recurso (un fichero, una carpeta, una impresora, etc.) el sistema comprobará si está autorizado o no para realizar esa acción. Los administradores del sistema pueden modificar estas autorizaciones mediante unas listas de acceso.

G E S T I Ó N DE C U E N TA S D E U SUA R I O Y G R U PO S. Podemos crear, borrar y modificar cuentas de usuario en Windows usando varias técnicas distintas. 1. Asistente para cuentas de usuario desde Panel de Control. 2. Gestión de cuentas de usuario y grupo locales mediante consola. 3. Gestión de cuentas de usuario mediante consola especial. 4. Gestión de cuentas de usuario desde el interfaz de línea de comandos de Windows. (CLI). ASISTENTE PARA CUENTAS DE USUARIO DESDE PANEL DE CONTROL. Para abrir la herramienta Cuentas de usuarios, hay que abrir el Panel de control desde el menú Inicio y, a continuación Cuentas de usuario. Desde aquí podemos crear cuentas, modificarlas, cambiar contraseñas, gráficos asociados a la cuenta, etc.

Esta es la opción más simple para crear cuentas de usuario, es fácil de usar pero muy poco potente. Aunque con distintas prestaciones, básicamente esta aplicación es igual entre XP, 2008, Vista, 7, 8 y 10. Si entramos a cuentas de usuario desde Configuración de Windows 10, la pantalla tiene un aspecto diferente, con nuevas opciones, esto lo veremos “mucho más abajo”.

32

GESTIÓN DE CUENTAS DE USUARIOS Y GRUPOS LOCALES MEDIANTE CONSOLA. Otra opción que tenemos para gestionar cuentas de usuario, es la consola de usuarios locales y grupos. Podemos llegar a dicha consola de varias formas, aunque la más rápida es invocándola directamente desde Inicio - Ejecutar y escribir LUSRMGR.MSC Veremos que tenemos dos carpetas, una para los usuarios y otra para los grupos. Podemos crear usuarios nuevos accediendo a las propiedades de la carpeta usuarios (botón derecho sobre ella) y seleccionando la opción de Usuario Nuevo. Podemos modificar un usuario accediendo a sus propiedades (botón derecho sobre el usuario y escogiendo propiedades, o directamente realizando doble clic sobre el usuario).

Del mismo modo que trabajamos con usuarios, podemos hacerlo con los grupos, creando grupos nuevos o modificando los ya existentes. Un usuario puede pertenecer a todos los grupos que deseemos, y un grupo puede contener tantos usuarios como necesitemos. Podemos crear todas las cuentas de usuarios que queramos, pero aparte de estas cuentas normales, de usuario standard, existen dos cuentas de usuario especiales en Windows, ya creadas y que no pueden (no deben) ser modificadas o eliminadas. • La cuenta del Administrador del sistema (Administrador). Todos los sistemas Windows

tienen una cuenta especial conocida como Administrador. Esta cuenta tiene todos los derechos sobre todo el equipo. Puede crear otras cuentas de usuario y es el responsable de gestionar el sistema. Muchas funciones del sistema están limitados para que solo puedan ser ejecutadas por el Administrador, es posible crear cuentas de usuario y darles los mismos derechos

que

la

cuenta

Administrador

(integrándolas

como

miembros

del

grupo

Administradores) aunque Administrador solo puede haber uno. Esta cuenta siempre debe contar con contraseña y se crea en el momento de la instalación del sistema (aunque se crea normalmente sin contraseña). En Windows 10 esta cuenta Administrador no dispone de contraseña por defecto y esta deshabilitada para que no pueda ser usada. • La cuenta de Invitado (Guest). Es la contraria a la cuenta de Administrador, está

totalmente limitada, no cuenta apenas con ningún permiso o derecho pero permite que cualquier usuario pueda entrar en nuestro sistema sin contraseña (lo que se denomina acceso anónimo) y darse un "paseo" por el mismo. Por defecto, en Windows 10 esta cuenta esta desactivada. Es altamente recomendable nunca activar dicha cuenta a menos que sea indispensable, ya que representa un riesgo altísimo de seguridad. Si comprobáis el título de esta consola con la que estamos trabajando, veréis que aparece la palabra local en el mismo (Usuarios y grupos locales). Esto es así porque se distinguen dos

33

ámbitos al hablar de usuarios: Los usuarios y grupos locales y los usuarios y grupos de dominio. Mientras no tengamos instalado un dominio (para lo cual necesitaremos algún servidor Windows como NT, 2000, 2003, 2008 o 2012 ) siempre estaremos trabajando con cuentas locales. Si accedemos a las propiedades de un usuario, veremos cómo tenemos tres pestañas con las que trabajar: (con LUSRMGR.MSC )



General: Podemos indicar el nombre completo de la

cuenta, una descripción, e indicar algunas opciones de la cuenta. o El usuario debe cambiar la contraseña en el siguiente inicio de sesión. Cuando el usuario inicie sesión la próxima

vez

se

verá

obligado

a

cambiar

su

o El usuario no puede cambiar la contraseña. Prohibimos que el usuario pueda cambiar

su

contraseña.

contraseña.

o La contraseña nunca caduca. En Windows las contraseñas se consideran material fungible, es decir, que tras un cierto tiempo de uso el sistema obligará a cambiar dichas contraseñas. Mediante esta opción indicamos que la contraseña podrá usarse sin que caduque nunca. o Cuenta deshabilitada: No borra la cuenta, pero impide que sea usada. Es el estado por defecto de la cuenta Invitado. o La cuenta está bloqueada: Mediante determinados mecanismos de seguridad que ya veremos, se puede llegar a bloquear una cuenta, impidiendo su uso. Desde esta opción podemos volver a desbloquearla, simplemente desmarcando la casilla. • Miembro de: Desde esta pestaña podemos introducir al

usuario en grupos. Los grupos se usan para dar permisos y derechos a los usuarios fácilmente, sin tener que ir usuario por usuario. Así por ejemplo si introducimos a un usuario como miembro del grupo Administradores, le estaremos dando todos los permisos del grupo Administradores. En la pestaña miembro de veremos todos los grupos a los que el usuario pertenece actualmente. Si le damos al botón agregar podremos escribir directamente el nombre de un grupo donde agregarlo. Si queremos escoger dicho grupo de una lista de los grupos posibles, hay que escoger la opción Avanzada y luego Buscar ahora, que nos mostrará una lista de todos los grupos del sistema. Basta con seleccionar el que queramos (o los que queramos) y pulsar aceptar. • Perfil: Nos permite indicar la ruta del perfil, los archivos de

inicio de sesión y las carpetas personales del usuario. Como en un apunte posterior (Windows 2008) veremos el tema de los perfiles, de momento lo dejamos pendiente. Esta consola LUSRMGR.MSC es la forma típica de gestionar usuarios y grupos en Windows. También podemos llegar a ella pulsando botón derecho sobre el icono de inicio, seleccionado Administrador de equipos y después Usuarios y grupos .

34

Si nos vamos a la gestión de grupos, veremos cómo Windows 10 ya incluye por defecto unos cuantos grupos creados:

El grupo más importante es el de Administradores, ya que cualquier usuario al que hagamos miembro de dicho grupo pasará a tener los poderes de un Administrador. Otro grupo interesante es Invitados, ya que cualquier usuario al que hagamos miembro de dicho grupo pasará a tener todas las limitaciones del grupo Invitados. Podemos crear todos los grupos que queramos, sin ningún tipo de limitación y hacer miembros de los mismos a los usuarios que deseemos. Esto suele ser muy cómodo a la hora de asignar permisos, ya que nos evita tener que ir asignándolos usuario a usuario. GESTIÓN DE CUENTAS DE USUARIO MEDIANTE CONSOLA ESPECIAL. Podemos también gestionar las cuentas de usuario mediante una consola especial, normalmente oculta. Para acceder a dicha consola, hay que ejecutar la siguiente orden desde una ventana del intérprete de comandos: NETPLWIZ.EXE Con este gestor de cuentas de usuario, tenemos un control especial sobre los usuarios, permitiéndonos realizar algunas acciones que no son accesibles desde ningún otro sitio. La primera opción que vemos en pantalla, "Los usuarios deben escribir su nombre y contraseña para usar el equipo" nos permite indicar si queremos usar la autentificación o no. Si lo desactivamos, obtendremos un Windows que se iniciará automáticamente

con

la

cuenta

que

indiquemos

sin

mostrarnos siquiera la pantalla de bienvenida. Si tenemos varios usuarios, en el momento en que desactivemos dicha casilla y pulsemos aceptar o aplicar, nos preguntará el sistema por el usuario a cargar automáticamente. Obviamente, esta opción solo debería usarse en ambientes domésticos donde solo un usuario usa el ordenador.

35

Para agregar cuentas de usuario usamos el botón agregar, para eliminar cuentas el botón quitar, etc. Si seleccionamos una cuenta de usuario y pulsamos el botón propiedades, pasamos a sus propiedades. Desde esta pantalla de propiedades, podemos observar cómo podemos incluir al usuario en algún grupo de usuarios, bien uno de los dos incluidos en el gestor (usuarios estándar y usuarios restringidos) o bien seleccionando otro grupo como puede ser el de administradores, etc. En la pestaña opciones avanzadas de este gestor, podemos ver opciones muy interesantes como la administración de nuestras contraseñas, un botón que nos lleva a LUSRMGR.MSC, obligar a utilizar el inicio de sesión seguro, etc. Una opción muy interesante, peligrosa y "prohibida" que nos podemos encontrar en la primera pantalla es la posibilidad de cambiar la contraseña de cualquier usuario, incluido el usuario administrador. Para hacerlo, basta con que nos hayamos autentificado con una cuenta de usuario que pertenezca al grupo Administradores. Esta opción ha sido incluida ya que a veces los usuarios olvidan con el tiempo la contraseña que le asignaron a la cuenta de Administrador en el momento de la instalación del equipo, y es a su vez la causante de que Microsoft oculte esta consola para que no sea ejecutada por los usuarios normales.

GESTIÓN DE CUENTAS DE USUARIO DESDE EL INTERFAZ DE LÍNEA DE COMANDOS DE WINDOWS. (CMD). La última opción para gestionar las cuentas de usuario, es hacerlo directamente desde el Shell de texto o interfaz de línea de comandos (CMD). Esta opción puede parecer la más engorrosa, pero resulta ser la más práctica y potente en muchísimas ocasiones, sobre todo si conocemos como hacer scripts de sistema. Para ello disponemos de una orden que nos permiten gestionar las cuentas de usuario: net user Este comando nos permite consultar, agregar o modificar cuentas de usuario. Su sintaxis es la siguiente: net user [nombredeusuario [contraseña | *] [opciones]] [/domain] net user nombredeusuario {contraseña | *} /add [opciones] [/domain]] net user [nombredeusuario [/delete] [/domain]]

Expliquemos los parámetros de la orden que hemos visto en la sintaxis. nombredeusuario Específica el nombre de la cuenta de usuario que se desea agregar, eliminar, modificar o consultar. El nombre de la cuenta de usuario puede tener hasta 20 caracteres. contraseña Asigna o cambia una contraseña para la cuenta de usuario. Escribimos un asterisco (*) si deseamos que se nos pida la contraseña. Los caracteres de la contraseña no se muestran en la pantalla a medida que los escribimos, así que hay que tener cuidado. /domain Realiza la operación en el controlador principal del dominio del equipo. /add Agrega el usuario al sistema. /delete Borra el usuario del sistema.

Si al ejecutar la orden desde la línea de comandos (CMD) obtenemos el error de sistema 5 (acceso denegado) es porque estamos ejecutando una línea de comandos sin ser administrador.

36

Para evitar esto, haced un acceso directo a CMD en el escritorio, y lanzadlo con botón derecho Ejecutar como Administrador. (Truco: También podemos escribir CMD en el botón inicio (Windows - escribir CMD) y en lugar de pulsar INTRO pulsamos CONTROL - MAYUSCULAS - INTRO con lo que conseguiremos que lo que ejecutemos se ejecute como Administrador). Ejemplo: NET USER PAQUITO /ADD

Vemos en la sintaxis, como además de los elementos anteriores podemos escribir algunas opciones. Las opciones más utilizadas son las siguientes:

Obviamente la mayor potencia de la interfaz de línea de comandos, (shell de texto o CLI) aparece cuando usamos scripts. Estos scripts son pequeños programas que podemos realizar con un editor de texto y que se ejecutan directamente en nuestro sistema operativo. Imaginemos el siguiente ejemplo:

37

Decido crear una cuenta de usuario en mi equipo por cada uno de los alumnos a los que doy clase, quiero indicar que solo puedan abrir sesión de lunes a viernes entre las 16 y las 22 horas, quiero usar como contraseña de cada usuario "caballo" pero obligando a cambiar dicha contraseña en el primer inicio de sesión del alumno. Si tengo unos 90 alumnos entre varios grupos, está claro que el tiempo que voy a usar en crear dichas cuentas va a ser importante. (Imaginad que ocurriría si quisiera hacer algo parecido pero en una empresa con 900 empleados). Todo este proceso podría automatizarse y realizarse casi instantáneamente utilizando el CLI y un script. Podría solucionar todo el problema de la siguiente forma: Creo un fichero de texto (alumnos.txt) donde en cada línea aparece el nombre del alumno (sin espacios en blanco). Dicho fichero naturalmente podría obtenerlo de la lista de clase, de un programa de horario, etc. Creo un proceso por lotes que vaya leyendo dicho fichero de texto y vaya creando una cuenta de usuario por cada línea. Sería algo así:

Una vez ejecutado este simple script, tendría creadas todas las cuentas de usuario que necesito. Si un buen día quisiera borrar todas las cuentas de usuario creadas, simplemente tendría que utilizar otro script como el siguiente:

GESTIÓN DE LAS CONTRASEÑAS. Windows es un sistema operativo muy configurable por parte del usuario, aunque algunas de las configuraciones más potentes suelen estar algo ocultas para que no sean accesibles por los usuarios normales y solo pueden ser modificadas por usuarios avanzados. En concreto, desde la consola de Configuración de Directivas de Seguridad Local, podemos gestionar varios aspectos sobre las contraseñas. Esta consola se denomina SECPOL.MSC, y para gestionar las contraseñas, debemos entrar en Configuración de Seguridad, Directivas de

38

Contraseña.

Las configuraciones más útiles que podemos gestionar desde aquí son: •

Historial de contraseñas. Impide que un usuario cambie su contraseña por una contraseña que haya usado anteriormente, el valor numérico indica cuantas contraseñas recordará XP.



Las contraseñas deben cumplir los requerimientos de complejidad. Obliga a que las contraseñas deban cumplir ciertos requerimientos, como son mezclar letras mayúsculas y minúsculas junto con números, no parecerse al nombre de la cuenta, etc.



Longitud minina de la contraseña. Indica cuantos caracteres debe tener la contraseña como mínimo, un valor cero en este campo indica que pueden dejarse las contraseñas en blanco.



Vigencia máxima de la contraseña. Las contraseñas de los usuarios caducan y dejan de ser válidas después del número de días indicados en esta configuración. El sistema obligará al usuario a cambiarla. (Recordemos que al crear una cuenta de usuario podemos indicar que la contraseña nunca caduca para esa cuenta).



Vigencia minina de la contraseña. Indica cuanto tiempo debe transcurrir desde que un usuario se cambia la contraseña, hasta que puede volver a cambiarla.

Como ejercicio, estableced que el historial de contraseñas es de 3 y la longitud mínima es de 4 caracteres. Cread una cuenta de usuario MARTINA12 desde la consola de usuarios locales indicando que debe cambiar de contraseña en el primer inicio de sesión. Ponedle de contraseña GUAPISIMA, e inmediatamente después intentar cambiar la contraseña a otra cualquiera. Intentad volver a ponerle de contraseña GUAPISIMA de nuevo. Evidentemente como queremos que la contraseña sea GUAPISIMA, debemos deshabilitar la complejidad exigible en las contraseñas.

Desde la consola de configuración de seguridad local (secpol.msc) también podemos gestionar el comportamiento del sistema cuando un usuario intente abrir sesión y se equivoque repetidamente con la contraseña. Podemos indicar que una cuenta de usuario quede bloqueada si alguien intenta abrir sesión con dicha cuenta y se equivoca un número determinado de veces. Esta configuración la encontramos en Configuración de Seguridad - Directivas de Cuenta - Directivas de Bloqueo de Cuentas)

39

Aquí podemos configurar: • Duración del bloqueo de cuenta. (Durante cuánto tiempo permanecerá una cuenta bloqueada

si se supera el umbral de bloqueo. Un valor cero indica que la cuenta se bloqueará hasta que un Administrador la desbloquee). • Restablecer la cuenta de bloqueos después de (Indica cada cuanto tiempo se pone el contador de intentos erróneos a cero). • Umbral de bloqueo de la cuenta. (Indica cuantos intentos erróneos se permiten antes de bloquear la cuenta).

IDENTIFICADOR DE SEGURIDAD O SID. Imaginad que creamos una cuenta en nuestro equipo con nombre JAVI y contraseña P1c4. Creamos varias carpetas que solo le pertenecen a JAVI, ciframos archivos para que solo los pueda leer JAVI, etc. Un día por error borramos la cuenta JAVI y todas esas informaciones quedan "huérfanas". Ni cortos ni perezosos decidimos crear otra vez la cuenta JAVI con contraseña P1c4, para intentar acceder a dichos ficheros y carpetas. Pues bien, comprobaremos que nuestro sistema sabe perfectamente que ese nuevo JAVI no tiene nada que ver con el antiguo JAVI, y los considera usuarios totalmente distintos y no le deja acceder a los ficheros. Esto es así porque el sistema operativo no usa para referirse a las cuentas su nombre y su contraseña, esos son campos que usamos nosotros, al igual que nos llamamos entre nosotros con nuestro nombre, pero la administración nos conoce por nuestro DNI. El DNI que usa el sistema para referirse a las cuentas de usuario se denomina SID. (Security IDentifier o Identificador de Seguridad). Un SID es algo parecido a lo siguiente:

El último número, en este caso 1003 se conoce como RID (identificador relativo del usuario) y todo lo que está delante del mismo identifica el dominio al que pertenece ese usuario. En concreto, esos tres grandes números que se observan (448539723-413027322-839522115) se generan automáticamente y al azar cada vez que instalamos un Windows, y aparecerán en todas las cuentas que creemos en dicho sistema. En Windows anteriores a XP no se podía clonar un equipo debido al SID, sin embargo Windows desde la versión Vista no presenta problemas en repetir el SID en varias máquinas. La parte del SID S-1-5-21 nos da información sobre el objeto con el que estamos trabajando. Así

40

por ejemplo si hablamos de algunos grupos o usuarios especiales tenemos:





S-1-1-0 es el SID del grupo Todos (Everyone)



S-1-2-0 es el SID del grupo Usuarios locales



S-1-3-1 es el SID de Creator - Owner

S-1-5 Este inicio de SID nos indica que estamos trabajando con un usuario o grupo normal. •

El RID del Administrador siempre es el 500.



Los RID de usuarios suelen comenzar por el 1000.

Desde Windows es posible ver los SID que se le asignan a nuestros usuarios y grupos con la orden whoami.exe. Abrid un shell, y ejecutad la siguiente orden: Que os responderá algo como lo siguiente:

whoami /USER

SIS\usuario S-1-5-21-448539723-413027322-839522115-1003 Podemos ver aquí como nos dice el nombre de nuestro usuario actual y además nos indica que SID le ha sido otorgado por el sistema. Si queremos ver no solo el SID que se le ha otorgado a nuestro usuario, sino el SID de todos los grupos a los que pertenece nuestro usuario, usad la orden con los parámetros /GROUPS. El comando whoami solo nos muestra información sobre el usuario actual, así que si queremos ver los SID de distintos usuarios, tendremos que ejecutar dicha orden como dichos usuarios. Aprovecho aquí para comentaros una orden que a veces es muy útil. En lugar de tener que ir cerrando y abriendo sesión con cada usuario, podemos "hacernos pasar" por dicho usuario sin tener que cerrar sesión, ni abrir sesión, ni nada. Para ello usaremos la orden runas (ejecutar como si fuera). ¡¡ Equivale al sudo de Linux.!!

Para ello, abrid un shell y ejecutad la orden: runas /user:usuario_a_suplantar cmd Con esto conseguiremos abrir una nueva shell en la que seremos el usuario que estamos suplantando, por lo que si ejecutamos en dicha ventana whoami nos responderá con el nuevo usuario. Abrimos una nueva sesión de cmd ya que si ejecutamos directamente runas whoami se ejecutaría la orden, pero no veríamos nada. En caso de que tampoco contemos con la orden runas en nuestro equipo, podemos instalarla con algunos de los métodos que explicamos para whoami.

41

Hasta aquí hemos visto algunos conceptos relacionados con la autentificación. Pasemos ahora a ver otros conceptos relacionados con la autorización.

LISTAS DE CONTROL DE ACCESO (ACL). Un recurso local es cualquier elemento del sistema que permite ser usado por los usuarios. Así, una impresora, una carpeta, un fichero o una conexión de red son recursos. Por cada recurso el sistema cuenta con una lista donde apunta los usuarios que pueden usar dicho recurso y de qué forma pueden usarlo. Si un usuario no está en esta lista, el sistema le impedirá usar el recurso. Ya hemos visto que el sistema no ve usuarios y grupos, realmente ve Identificadores de Seguridad (SID), de modo que lo que dicha lista realmente tiene en su interior es una serie de SIDs y los permisos que cada uno de esos SIDs tiene sobre el recurso. Esta lista con la que cuenta cada recurso se conoce como ACL (Access Control List, o Lista de Control de Acceso). Cuando un usuario intenta acceder a un recurso, pide autorización al sistema para hacerlo. El sistema comprobará entonces si en el ACL de dicho recurso aparece el SID del usuario, y en caso contrario, comprobará si aparece el SID de algún grupo al que pertenezca el usuario. Si no aparece en la ACL ningún SID del usuario o de algún grupo del que sea miembro, el sistema niega el acceso al usuario a dicho recurso. Si aparece en la ACL algún SID del usuario, el recurso comprueba si la acción que quiere realizar el usuario (leer, borrar, escribir, etc.) está permitida para ese SID en la ACL, si lo está le autoriza para hacerlo, en caso contrario se lo impide. Puede ocurrir que un usuario tenga permisos contradictorios... imaginemos que en el ACL de la carpeta FOTICOS aparece que el SID del usuario JAVI puede escribir en la carpeta, pero JAVI pertenece al grupo PROFESORES que aparece en el ACL de FOTICOS como que no tiene derecho a escribir. Bien, en este caso se aplica la siguiente regla: 1. Lo que más pesa en cualquier ACL es la denegación implícita de permisos. Si un permiso esta denegado, no se sigue mirando, se deniega inmediatamente. 2. Basta con que un permiso este concedido en cualquier SID para que se considere concedido. (A excepción de la regla 1, es decir, que no esté denegado implícitamente en ningún sitio) Esto se entiende mejor gestionando el ACL de algún recurso.

Por ejemplo, creemos en la raíz de nuestro volumen (en NTFS) una carpeta con nombre DIRECTORIO. Una vez creada, accedemos a sus propiedades y en ellas a la pestaña Seguridad.

Podemos ver como en la parte superior tenemos las SID a las que concedemos permisos (usuarios y grupos) y en la parte inferior tenemos los permisos concretos que le concedemos a dicha SID. Si veis las dos columnas por cada permiso, podemos tanto Permitir como Denegar un permiso. La denegación de un permiso es la que más pesa, y se aplica inmediatamente. De hecho, se aconseja no

42

denegar permisos NUNCA, a menos que sea absolutamente necesario. Si no vemos esta pestaña de seguridad puede ser porque estemos en un volumen de datos FAT, en lugar de NTFS. Las ACL necesitan ser almacenadas en el volumen de datos conjuntamente con el recurso al que pertenecen, y esto es algo que solamente se puede realizar con el sistema de ficheros NTFS. Si hacemos clic en botón Editar pasaremos a la pantalla de la derecha. Más o menos todo lo que se

ve

en

la

ACL

deberíais

entenderlo

sin

problemas. Con los botones agregar y quitar podemos añadir o quitar SID de la ACL. En la parte inferior podemos pulsar en las casillas de Permitir y Denegar para dar y quitar permisos. Intentad

quitar

Administradores,

por y

ejemplo

veréis

como

el

grupo

aparece

un

mensaje como el siguiente:

Veremos como no podemos realizar este tipo de acciones debido a que el objeto heredó permisos de su objeto primario. Veamos en profundidad este concepto de herencia.

HERENCIA. Imaginemos que creamos una carpeta por ejemplo CONTABLES, y la preparamos minuciosamente para que puedan leer y escribir en ella los usuarios que sean miembros del grupo CONTABLES, también la configuramos para que solo puedan leer los del grupo JEFES pero no escribir, y que los demás usuarios no puedan ni leer en ella ni escribir. Bien, si ahora dentro de la carpeta CONTABLES creamos una nueva carpeta INFORMES, ¿no sería lógico que esta carpeta INFORMES "heredara" la ACL de su carpeta madre CONTABLES para que no tuviéramos que configurarla nuevamente? Pues precisamente eso es lo que hace Windows. Cualquier recurso que se crea hereda automáticamente la ACL de su recurso padre si es que existe. En nuestro caso, la carpeta DIRECTORIO ha heredado la ACL de su padre, es decir, la raíz de nuestro volumen C:. De modo que no podremos ni agregar ni quitar usuarios, quitar permisos, etc. Para realizar cambios en la ACL de una carpeta, debemos indicarle que "rompa" con la herencia, es decir, que deseamos retocar manualmente su ACL. Para ello, accedemos al botón de Opciones Avanzadas que está en la pestaña Seguridad.

43

Podemos ver en estas opciones avanzadas tres pestañas (Permisos, Auditoria, Acceso efectivo), de momento nos quedamos en la pestaña permisos. Para poder acceder a las opciones de Herencia, debemos hacer clic sobre el botón Deshabilitar herencia que vemos en la parte inferior de esta ventana. Nota: El quitarle la herencia a esta carpeta, significa que ya no se le aplicarán los permisos heredados de su carpeta padre. Al hacerlo,

veremos que nos aparece una ventana donde Windows nos pide que elijamos entre dos

opciones principales respecto a: ¿Qué desea hacer con los permisos heredados actuales?

En ambos casos la herencia se interrumpe pero:

-

Si escogemos la primera opción: “Convertir los permisos heredados en permisos explícitos en este objeto” se mantiene la ACL heredada de su objeto principal, la que ahora mismo tiene el recurso, pero puede retocarse como nos plazca. Es decir, seguiremos viendo los usuarios que veíamos antes con sus permisos tal como estaban, pero ahora ya podremos hacer los cambios que nos venga en gana.

-

Si escogemos la segunda opción: “Quitar todos los permisos heredados de este objeto” la ACL se borrará totalmente y la podremos crear desde cero. Es decir, la lista de usuarios y permisos quedará en blanco y la tendremos que crear a pelo. En este caso hay que tener en cuenta que en las ACL no solo deben aparecer nuestras SID normales, sino que grupos como Creator Owner o System son necesarios para que el sistema pueda trabajar sin problemas con dichas carpetas. Si quitamos estos SID tendremos problemas en el futuro (copias de seguridad, auditorias, etc.).

Vemos como debajo del botón de deshabilitar herencia, tenemos otra opción con el texto "Reemplazar todas las entradas de permisos de objetos secundarios por entradas de permisos heredables de este objeto”, que nos permite activar que los objetos por debajo del nuestro hereden las modificaciones que hagamos en nuestra ACL. Esto es importante tenerlo en cuenta si queremos que los cambios que hagamos en la ACL se repliquen en los objetos hijos del nuestro.

Si se marca esta opción, cuando se pulse sobre aplicar o aceptar, el sistema de Seguridad de Windows, muestra una nueva ventana de aviso y confirmación con el siguiente texto: “Esto reemplazará permisos definidos explícitamente en todos los descendientes de este objeto con permisos heredables de Directorio”

44

Realizad el siguiente ejercicio: 1.

Cread 4 usuarios con nombre MELINDA, BELINDA, ROSALINDA y KALINDA.

2.

Introducid los 4 usuarios anteriores en el grupo DANZA, que también tendréis que crear.

3.

Cread una carpeta en la raíz de vuestro volumen de datos con nombre BAILE, y dentro de ella crear una carpeta con nombre CLASICO. Modificad el ACL de BAILE para que sólo puedan leer y escribir en dicha carpeta los miembros del grupo BAILE. Quitad el grupo Administradores, Usuarios, etc. Dejad los que aparecen en mayúsculas (creator owner y system) para que no tengamos problemas con la carpeta.

4.

Comprobad abriendo sesión con los usuarios nuevos que efectivamente ellos pueden entrar y escribir en la carpeta BAILE y los demás usuarios del sistema no. (Podéis hacerlo bien cerrando y abriendo sesión o con Runas, lo que os resulte más cómodo).

Comprobareis como para realizar el anterior ejercicio habéis tenido que romper la herencia de la carpeta BAILE. Comprobad ahora el ACL de la carpeta CLASICO. Si cuando tocasteis los permisos de BAILE marcasteis la opción de "Reemplazar todos los permisos de objetos secundarios por permisos heredables de este objeto" la carpeta CLASICO habrá heredado todos los permisos de la carpeta BAILE.

PROPIEDAD. En Windows, todo recurso que se cree tiene un propietario, normalmente el usuario que creó dicho recurso, ya sea este una carpeta, una impresora, etc. Este propietario lo solemos ver en las ACL como creator owner. El propietario es el dueño absoluto del recurso, y tiene el derecho concedido de retocar la ACL como quiera. Aunque el usuario creador del objeto no esté presente en la pestaña de seguridad (no cuenta con entrada en la ACL del objeto), siempre podrá retocar la pestaña de seguridad para añadirse a sí mismo o borrar a los demás ya que es el propietario del objeto. Si en el ejercicio anterior por ejemplo, creamos la carpeta BAILE con nuestro usuario normal, este usuario será el propietario de la carpeta, de modo que incumpliríamos el enunciado del problema, que indicaba que los únicos con poderes sobre dicha carpeta deberían ser los usuarios del grupo DANZA. Para solucionar esto, bastaría que creáramos la carpeta BAILE con la sesión iniciada de un usuario de dicho grupo, de modo que el propietario de la carpeta fuera por ejemplo MELINDA.

Como ejercicio, haced lo siguiente: 1)

Cread un usuario EGOISTA.

2)

Abrid sesión con dicho usuario.

3)

Cread en la raíz de vuestro volumen de datos una carpeta con nombre MITESORO.

4)

Modificad el ACL de dicha carpeta para que únicamente EGOISTA tenga permisos sobre ella.

Bien, ahora tendremos una carpeta creada en el sistema con nombre MITESORO, de la cual es propietario el usuario EGOISTA, y donde además solo tiene permisos para acceder dicho usuario EGOISTA. Se supone

45

entonces que ni el propio Administrador podría ser capaz de acceder a dicha carpeta. En realidad, sí que el administrador podrá acceder a dicha carpeta, gracias que todos los miembros del grupo Administradores tienen un "poder" especial concedido en el sistema, que es el poder de tomar posesión de cualquier recurso. Es imposible que un usuario en un sistema impida que el Administrador realice alguna función, (siempre que el Administrador sepa lo que es administrar un sistema, claro). En este caso como Administrador (o miembro del grupo Administradores) podemos hacer lo siguiente: 1)

Accedemos a las propiedades de la carpeta "rebelde", si bien en ella no podemos modificar nada, sí que podemos acceder a sus opciones avanzadas, y dentro de su ventana accedemos a Cambiar en la línea del Propietario, en la que se muestra el propietario actual de la carpeta.

2)

Podéis ver como desde la aquí podemos cambiar el propietario actual del objeto (owner), e indicar que el propietario actual es el grupo Administradores (o el usuario actual si es del grupo Administradores). Es recomendable siempre darle la propiedad al grupo Administradores, y no al usuario actual.

3)

Basta con que seleccionemos el grupo Administradores y aceptemos. Al regresar a la pantalla anterior hay que marcar en la casilla de verificación “Reemplazar propietario en sub contenedores y objetos” y después pulsemos en aplicar o aceptar. Ya seremos propietario de la carpeta.

4)

Ya seremos propietario de la carpeta.

Esto no nos permite acceder a la carpeta directamente, pero si nos permite modificar su ACL donde tendremos que introducir el SID del grupo Administradores para así poder acceder a la carpeta con los permisos que indiquemos. Es decir, deberemos salir de las propiedades de la carpeta, volver a entrar en las mismas y modificar seguridad para añadirnos como ya hemos visto anteriormente.

46

Otro ejercicio más para comprobar todo lo visto hasta ahora: 1.

Abrid sesión con vuestro usuario, que debe ser miembro del grupo Administradores.

2.

Crear 4 usuarios con nombre Alumno01, Alumno02, Alumno03 y Alumno04.

3.

Crear un grupo Alumnos e introducid dentro los 4 usuarios anteriores.

4.

Abrid sesión como Alumno01 y cread una carpeta en la raíz de vuestro volumen con nombre ALUMNADO.

5.

Modificad sus permisos para que solo los miembros del grupo Alumnos puedan leer, escribir, etc., en dicha carpeta. Quitad todas las demás SID de su ACL, incluidas las SID especiales esta vez.

6.

Comprobad que nadie fuera del grupo Alumnos puede acceder a la carpeta ALUMNADO.

7.

Abrid sesión como Alumno02, cread dentro de ALUMNADO un subdirectorio con nombre PRIVADO. Modificad los permisos de dicha carpeta para que solo pueda acceder Alumno02.

8.

Dentro de Privado, cread un fichero de texto con nombre contraseñas.txt y escribid algún texto dentro de dicho fichero. Comprobad la ACL de dicho fichero, debería dejar únicamente a Alumno02 acceder al mismo.

9.

Abrid sesión con vuestro usuario normal de siempre.

10. Cread un usuario con nombre CURIOSO y hacedlo miembro del grupo Administradores pero no del grupo Alumnos. 11. Abrid sesión como el usuario CURIOSO y conseguid acceder a ALUMNADO. Comprobad que podéis leer el fichero contraseñas.txt.

PERMISOS Los distintos permisos que se pueden aplicar para cada SID en la ACL no son únicamente los que vemos en las propiedades de la carpeta, si entramos en opciones avanzadas y allí en permisos agregar veremos cómo podemos indicar otro tipo de permisos. Primero hay que Seleccionar una entidad de seguridad, para que se activen las casillas de verificación de los permisos básicos que tiene asignados dicha entidad y para poder hacer cambios en la selección.

47

A la derecha hay un enlace para mostrar los permisos avanzados asociados a dicha entidad:

En ambos grupos de permisos da opción a seleccionar la casilla de verificación “Aplicar estos permisos solo a objetos y/o contenedores dentro de este contenedor” En la siguiente tabla se muestran las limitaciones de acceso para cada conjunto de permisos NTFS especiales.



El permiso Recorrer carpeta permite o impide que el usuario pase de una carpeta a otra

48

para llegar a otros archivos o carpetas, incluso aunque el usuario no tenga permisos para las carpetas recorridas (sólo se aplica a carpetas). •

El permiso Atributos de lectura permite o impide que el usuario vea los atributos de un archivo o de una carpeta, como sólo lectura y oculto. Los atributos están definidos por el sistema de archivos NTFS..



El permiso Atributos de escritura permite o impide que el usuario cambie los atributos de un archivo o de una carpeta.



El permiso Leer permisos permite o impide que el usuario lea permisos del archivo o de la carpeta, como Control total, Leer y Escribir.



El permiso Tomar posesión permite o impide que el usuario tome posesión del archivo o de la carpeta. El propietario de un archivo o de una carpeta puede cambiar los permisos correspondientes, cualesquiera que sean los permisos existentes que protegen el archivo o la carpeta.



Un permiso muy especial es el de Control Total. Si este permiso se lo otorgamos a un usuario en una carpeta, este usuario podrá eliminar cualquier cosa que haya en esa carpeta, incluso si le denegamos el permiso de eliminación en esos recursos. Hay que tener mucho cuidado al conceder este permiso.

REDES EN WINDOWS 10. Para poder hacer uso de todas las posibilidades que nos ofrecen las redes locales, es imprescindible dedicar un poco de tiempo a la configuración de los equipos. A continuación aprenderemos a identificar el equipo para que pueda ser distinguido (tanto por los usuarios de la red como por el propio sistema operativo) del resto de equipos de la red. Posteriormente veremos cómo compartir recursos en red y varias posibilidades más que estas redes nos brindan en Windows 10.

CONFIGURACIÓN DE RED. Lo primero que debemos hacer antes de proceder a configurar un equipo para conectarlo a una red de área local, es comprobar que la tarjeta de red se encuentra correctamente configurada y, en caso contrario, instalar los controladores necesarios. Tenemos que acceder a formulario del sistema (Windows – Pausa o clic derecho en icono de inicio) y allí seleccionar Administrador de dispositivos. (Lo veremos en la barra que aparece a la izquierda de la ventana o directamente en el menú que se despliega). En

esta

consola

de

Administrador

de

dispositivos

podremos ver el estado de todos y cada uno de los dispositivos físicos conectados al sistema y, si procede, reinstalar

los

controladores

para

su

óptimo

funcionamiento. Debemos

comprobar

que

en

Adaptadores

de

red

aparece nuestra tarjeta de red y no tiene ningún símbolo que indique que está funcionando mal.

49

Una vez comprobada que la tarjeta de red está instalada correctamente, debemos especificar un nombre y un grupo de trabajo para el equipo. El grupo de trabajo actuará a modo de filtro en la red, de forma que los equipos conectados tan sólo tendrán acceso directo a aquellos ordenadores que tengan definido un grupo de trabajo igual al suyo. En realidad si navegamos a través de los equipos de red, podremos acceder a cualquier grupo de trabajo, aunque los equipos que veremos al principio por defecto son solamente los de nuestro grupo. Para configurar estos datos, volvemos a lanzar el formulario del sistema (Windows Pausa) y buscamos la sección "Configuración de nombre, dominio y grupo de trabajo" y pulsamos sobre "Cambiar configuración" que nos aparecerá a la derecha de dicha sección. En la nueva ventana que nos aparece volvemos a pulsar "Cambiar", y por fin accederemos al formulario desde donde podemos cambiar el nombre del equipo, el nombre del grupo de trabajo al que se conecta, y la posibilidad de conectarnos a un dominio. Como nombre de equipo podemos poner cualquiera siempre que no cuente con caracteres especiales y tenga menos de 15 caracteres. No debe haber en la red dos equipos con el mismo nombre, y no se recomienda que el nombre del equipo coincida con el nombre de una cuenta de usuario. En nombre del grupo de trabajo podemos poner cualquiera, pero se recomienda que todos los equipos de un segmento de la red local tengan el mismo nombre de grupo de trabajo. Nosotros por ejemplo vamos a trabajar en el grupo Aula108.

Una vez comprobado que nuestra tarjeta de red está correctamente instalada, y que nuestro equipo cuenta con un nombre único en la red y con un grupo de trabajo, tenemos que pasar a configurar el protocolo TCP/IP de nuestra tarjeta de red. Para cambiar la dirección y demás parámetros básicos del protocolo TCP/IP en Windows 10 una forma posible es ir desde: 1) Clic derecho en botón Inicio y seleccionar conexiones de red. Se abrirá una vista con los distintos adaptadores/conexiones de red que posee el sistema, donde deberemos hacer clic derecho y seleccionar Propiedades sobre el que nos interese. 2) Luego seleccionamos Protocolo de Internet versión 4 (TCP/IPv4) y hacemos clic en el botón Propiedades. En el diálogo que aparece seremos capaces de poder cambiar parámetros del adaptador como su dirección IP, máscara, puerta de enlace y servidores DNS.

50

Una forma más rápida de llegar al centro de redes y recursos compartidos es pulsando botón derecho sobre el icono de la tarjeta de red que aparece en la barra de Windows a la izquierda del reloj, y escogiendo la opción pertinente. En esta ventana elegimos si queremos que nuestra tarjeta de red obtenga sus direcciones IP y sus direcciones de DNS automáticamente o manualmente. La opción por defecto suele ser dejarlo en automático, contando que en nuestra red de área local existirá un servidor DHCP encargado de configurar automáticamente el equipo. En nuestro caso, vamos a usar como dirección IP manual la 192.168.108.2NN (siendo NN el número de nuestro equipo). Como máscara de red pondremos 255.255.255.0, como puerta de enlace la 192.168.108.1 y como servidores DNS las direcciones 8.8.8.8 y 8.8.4.4, (son de Google). Una vez colocados todos los campos como hemos indicado, pulsamos sobre aceptar, y tras unos instantes nuestro equipo quedará configurado con estas nuevas direcciones. Para comprobar nuestra configuración de red, debemos acceder al símbolo del sistema (Inicio y escribimos cmd) y en esta

terminal

de

texto

que

nos

aparecerá, escribir la orden IPCONFIG que es el comando con el que vemos la configuración

de

nuestro

protocolo

TCP/IP.

Hay que prestar especial atención cuando nuestro equipo tenga varias

51

tarjetas de red, como por ejemplo una de cable, y otra inalámbrica. Tenemos que configurar la tarjeta de red que usemos para conectarnos a la red de área local. Suele ser conveniente para asegurarnos de que no nos conectamos por error con otra tarjeta, desactivar todas las tarjetas excepto la que queramos usar. (Botón derecho sobre el adaptador de red y escogemos Desactivar). Con IPCONFIG comprobamos que nuestra configuración de red se ha establecido, para comprobar que realmente estamos conectados en red, se utiliza la orden PING. Esta orden envía una serie de paquetes de "eco" hacia un equipo y nos indica si los paquetes han llegado a su destino o no. Para ello por ejemplo escribid PING 192.168.108.1 y deberíais recibir unos mensajes por pantalla indicando que se han enviado 4 paquetes, que se han recibido los 4 y que no se ha perdido ninguno. Si ejecutáis la orden PING con una dirección IP de una maquina distinta a la vuestra que cuente con Windows 10 comprobareis que normalmente no devolverá ningún paquete, dado que el cortafuegos de Windows 10 protege la conexión no respondiendo a este tipo de paquetes. Para habilitarlo la repuesta a los ecos en el cortafuego, debemos seguir estos pasos: 1-

Ir a Inicio, y escribir firewall, y pulsamos sobre "Firewall de Windows con seguridad avanzada".

2-

Seleccionamos Reglas de entrada, hacemos clic con el botón derecho sobre Reglas de entrada y seleccionamos la opción Nueva Regla.

3-

Seleccionamos regla personalizada y presionamos siguiente. Seleccionamos todos los programas y luego presionamos siguiente.

4-

En tipo de protocolo debemos seleccionar ICMPv4, presionamos siguiente.

5-

Dejamos las dos configuraciones en Cualquier dirección IP y presionamos siguiente.

6-

Seleccionamos permitir la conexión y presionamos siguiente.

7-

Dejamos las tres opciones marcadas y presionamos siguiente.

8-

Elegimos un nombre para la nueva regla por ejemplo RESPONDER PING y presionamos finalizar.

Comprobad ahora que ya podéis hacer ping entre las maquinas. Como alternativa puede ejecutarse la siguiente orden desde una ventana de comandos que también activa la respuesta a los pines: NETSH FIREWALL SET ICMPSETTING 8 Para volver a dejar desactivada la respuesta a los pines se ejecutaría la misma orden pero con la opción disable: NETSH FIREWALL SET ICMPSETTING 8 DISABLE

Otra forma de comprobar nuestra configuración de red, es ir al Centro de redes y recursos compartidos, pulsar sobre la conexión de red y después pulsar sobre propiedades en la ventana “Estado de Ethernet” Con esto abrimos una nueva que contiene los detalles de la conexión de red seleccionada.

52

RECURSOS COMPARTIDOS. En un punto anterior hemos visto cómo podemos modificar las ACL de los recursos locales para que sean usadas por los usuarios y grupos locales, es decir, aquellos que residen en nuestra propia máquina. Vamos a ver ahora como modificamos esas ACL para permitir el uso por parte de usuarios y grupos que no pertenecen a nuestra propia máquina, sino que van a entrar en nuestro sistema a través de nuestra red local. Windows presenta dos posibilidades a la hora de usar una red, trabajar en lo que se conoce como grupo de trabajo en la que todas las maquinas son iguales en derechos y obligaciones (red entre pares, red entre iguales, o peer to peer) o bien trabajar en una red centralizada, donde existe una máquina que ejecuta un rol de control (Dominio) sobre las demás y que corre un sistema operativo servidor como Windows 2008. Dejaremos el tema de cómo trabajar en un Dominio para los apuntes sobre Windows 2008, y nos centraremos ahora en los grupos de trabajo. Antes de comenzar con este punto tenemos que tener la red correctamente configurada en el equipo, y debemos tener conexión con los demás equipos de clase. Aseguraos de ello con las herramientas que hemos visto en el punto anterior. Ahora debemos comprobar que nuestro cortafuego ha activado la compartición de recursos en la red. Para ello, pulsad Inicio y escribid firewall. Escogemos la opción de firewall de Windows que nos aparecerá en dicho menú, y seleccionamos la opción "Permitir una aplicación o una característica a través de firewall de Windows". Comprobad que la opción de Compartir archivos e impresoras" está permitida.

En este momento estamos usando una red NetBios, este tipo de redes presentan una gran cantidad de problemas como pueden ser la lentitud en la respuesta de los equipos, fallos en la identificación de máquinas, etc. Para ver los nombres de las maquinas NetBios que son conocidas por nuestro sistema en la red, usamos la orden NET VIEW. (NET VIEW ver las máquinas de la red que están en mi grupo de trabajo). Es probable que la única máquina que podamos ver al principio sea la nuestra, esto es así porque este tipo de redes son muy lentas a la hora de encontrar equipos. Podemos forzar a Net View a que busque una maquina en concreto para mostrárnosla de las siguientes formas:

53

Net View \\Nombre Maquina

Net View \\Dirección_IP_remota

Podemos ver como Net View (en este caso la dirección IP es 127.0.0.1 que se conoce como local host, es decir, nuestra propia maquina) nos muestra que recursos compartidos tiene esa máquina en la red, y de qué tipo son. Esos son los recursos a los que podemos acceder de forma "normal". Es posible que en este punto ya no funcionen algunas cosas... vayamos por partes: Si al hacer un net view \\127.0.0.1 nos dice que no hay entradas en lista, es evidente que no estamos compartiendo nada. Compartid alguna carpeta (propiedades de carpeta, compartir y uso compartido avanzado) y comprobadlo de nuevo. Si aun compartiendo cosas, somos incapaces de ver nada, comprobad de nuevo el estado del cortafuegos (Panel de Control - Cortafuegos - Excepciones - Compartir). Comprobad que vuestra configuración IP es correcta, dirección IP, mascara de red, etc. Comprobad que el cable de red está correctamente conectado, que tenéis conexión a Internet, etc. Obviamente, para acceder a un recurso desde la red, debemos recibir autorización. Es decir, al igual que vimos en el punto anterior, el usuario que intenta usar el recurso debe estar incluido en la ACL del recurso. Así, es seguro que si intentamos acceder directamente a otro equipo con Net View recibiremos el error 5 probablemente, acceso denegado. Esto es así porque el equipo remoto no nos autoriza a ver sus contenidos compartidos, ya que Windows no permite por defecto que alguien entre por la red al equipo si no se autoriza, mediante un nombre de usuario y contraseña correctos. Otra cuestión son las carpetas públicas que se crean en algunos Windows, estas carpetas si pueden ser accedidas desde cualquier maquina sin nombre de usuario ni contraseña. Al igual que usamos Net View para ver lo que un equipo comparte, podemos hacerlo desde el explorador de archivos. Para ello, vamos al explorador y escribimos en su barra de direcciones \\dirección IP del equipo o bien \\Nombre del Equipo.

54

Vemos como obtenemos el mismo resultado que desde Net View, pero de forma gráfica (Por favor, intentad no entrar en la opción de Red o de Grupo del hogar o de trabajo, os reitero que es lenta, engorrosa y genera errores).

Esta máquina nos ha dado permiso porque es la nuestra, claro (127.0.0.1, localhost) pero ¿qué ocurre si le damos la dirección de otra máquina? Pensemos un poco.... El equipo remoto al que queremos conectarnos tiene sus recursos, con sus ACL y demás, como vimos anteriormente. De repente ve como un usuario intenta acceder, autorizarse, pero no desde el equipo local (con su SID) sino desde la red. Es obvio que en este ambiente no se pueden usar las SID (recordar que la SID incluye dentro un numero aleatorio que depende de cada equipo, por lo que una maquina no reconoce los SID normales de otra máquina). Vamos a ver cómo se pueden gestionar los permisos de estos recursos compartidos.

PERMISOS EN RED Y PERMISOS NTFS. Los permisos NTFS son los permisos que hemos visto en los puntos anteriores, los que podíamos gestionar desde la pestaña seguridad de un recurso. Los permisos en red son complementarios a los anteriores y deben ser establecidos para que los usuarios puedan acceder desde la red a los recursos compartidos por nuestro equipo. Un usuario “externo” no podrá acceder a un recurso compartido a menos que tenga asignados permisos en red y permisos NTFS, no basta con que posea de un único tipo, tiene que tener permisos concedidos de los dos tipos. Permisos en red ( o permisos de compartido): •

Solo se aplican para usuarios que aceden a nuestro equipo desde la red. No se aplican a los usuarios que accedan localmente, como puede ser abriendo sesión o a través de un terminal.



Se aplican únicamente a Carpetas y será el mismo permiso para todo el contenido de dicha carpeta, y para todos los archivos y subcarpetas que contenga. No se puede tocar su herencia, por lo que no se pueden asignar distintos permisos a distintos niveles de directorios. Para hacer esto se deben usar los permisos NTFS.



Si la carpeta a compartir se crea sobre un sistema de ficheros FAT o FAT32, en los que no existen los permisos NTFS, los permisos en red, serán los únicos a tener en cuenta.



Podemos recibir diferentes permisos por cada grupo al que pertenezcamos, de modo que el permiso en red efectivo, es la combinación de todos los permisos “Permitido”, salvo que los de “Denegar” siempre prevalecen (ganan)



Estos permisos no residen en el sistema de archivos, sino que están especificados en el Registro del sistema operativo Los permisos para compartir en red, a diferencia de los NTFS, únicamente nos afectan cuando

55

estamos accediendo remotamente (desde otro equipo). No tienen ningún efecto cuando estamos trabajando directamente sobre el equipo.

Permisos NTFS o de seguridad. •

Se aplican a todos los usuarios, tanto los que acceden por la red, como a los que acceden localmente.



Pueden establecerse por subniveles, permitiéndonos un ajuste muy fino de los mismos.



Solo se pueden utilizar en volúmenes de datos NTFS.

Podíamos decir que los permisos en red permiten que un usuario acceda al recurso desde la red, pero una vez que ha accedido se le aplican los permisos NTFS. Los permisos NTFS o de Seguridad utilizan para identificar a los usuarios el SID de cada uno de ellos, comprobando si dicho SID aparece en ACL del recurso. Los permisos de red sin embargo no pueden utilizar el SID del usuario, ya que el usuario proviene de otra máquina de la red local, y el SID de dicho usuario no será reconocido por el equipo que comparte el recurso. Estos permisos de red únicamente comprobaran el nombre de usuario y la contraseña del mismo, intentado así identificar si es un usuario del sistema.

NOVEDADES EN WINDOWS 10. Windows 10 incluye varios asistentes que de forma fácil permiten compartir recursos en red. Estos asistentes forman parte de la idea del grupo en el hogar y permitir que

los

usuarios

que

no

tengan

conocimientos

informáticos puedan montar una pequeña red local de forma simple. Pulsando con el botón derecho sobre una carpeta y seleccionado después Compartir con, (si aún no se ha configurado un grupo en el hogar), podemos seleccionar la opción “Crear un grupo en el hogar o unirse a uno”, para iniciar el siguiente asistente:

Es importante anotar la clave porque la necesitaran el resto de equipos que se unan a este grupo en el hogar.

56

Al finalizar el asistente si repetimos

los pasos anteriores para compartir la carpeta, podemos

observar que ha dos nuevas opciones: Una para permitir que se vea el contenido de la carpeta y la otra

para verla y

también poder editarla. O sea que los dos únicos permisos que se pueden

establecer desde aquí son los "Lectura" y "Lectura/Escritura". Y podemos decidir que usuarios van a poder ver y/o escribir en ella. O simplemente dejar de compartir la carpeta

Si no estamos usando grupo en el hogar, siempre podemos escoger compartir con Usuarios específicos que nos presenta un formulario como el siguiente:

Windows 10 también incorpora en el centro de redes y recursos compartido una serie de características que deberemos configurar para usar los recursos compartidos. En primer lugar debemos comprobar que nuestro tipo de Red está establecida como Red privada. No puede estar configurada es como Red pública, ya que por seguridad en este tipo de redes Windows 10 automáticamente deshabilita toda posibilidad de compartir recursos.

57

Posteriormente debemos acceder a "Cambiar configuración de uso compartido avanzado" que veremos en la parte izquierda del Centro de redes y recursos compartidos. Desde allí, accederemos a las configuraciones del tipo de red Privado, Invitado o público, o Todas las redes, donde debemos realizar algunos cambios. Las opciones más interesantes que podemos tocar son: • •

Detección de redes: Es conveniente activarla. Compartir archivos e impresoras: Evidentemente debe estar activada.



Uso compartido con protección por contraseña: Si activamos esta opción, el usuario siempre utilizara una combinación de nombre de usuario/contraseña (existente en el sistema local) para acceder al equipo. Si la desactivamos, los usuarios entraran en nuestro equipo directamente sin contraseña, usando para ello la cuenta de Invitado. por seguridad debemos dejarla activada.



Uso compartido de carpetas públicas: Desde Windows 7 se incorporan por defecto unas carpetas públicas que serán accesibles por todos los usuarios de la red. Podemos dejar esta configuración como nos interese.

Las demás opciones dan igual como las configuremos. COMPARTIR RECURSOS DE FORMA AVANZADA. El método normal de compartir recursos nos presenta más opciones como pueden ser la de compartir recursos utilizado alias,

limitando

el

número

de

conexiones

simultaneas,

configurando caches de memoria, etc. Para llegar a este método debemos usar la opción "Uso compartido avanzado" que nos aparece en las propiedades de un

58

recurso, dentro de la pestaña compartir.

Si hacemos clic en esa opción de "Uso compartido avanzado" (necesitamos ser miembros del grupo administradores) veremos un nuevo formulario donde nos aparecen las siguientes opciones: -

Co mpa rtir esta

carpeta: Validamos esta casilla si queremos compartir la carpeta. - Nombre del recurso compartido. El alias con el que el recurso compartido va a ser visto en la red. No tiene por qué ser el nombre real del recurso. - Establecer el límite de usuarios simultáneos en: Podemos indicar que al recurso solo puedan acceder a la vez un número determinado de usuarios, a fin de evitar sobrecargar el sistema. - Comentarios: Comentarios sin más. - Permisos: Nos permite establecer los permisos de red. Quien puede acceder, y qué puede hacer. - Caché: Podemos hacer que aunque la carpeta no esté disponible en la red, los equipos que se hayan conectado a la misma sigan pudiendo acceder a los archivos.

Los permisos que podemos otorgar a los usuarios son: -

Control total: Permite realizar cualquier acción sobre el recurso compartido.

-

Cambiar: Permite al usuario escribir en el recurso, crear tanto ficheros como directorios, y borrar cualquier cosa en el recurso.

-

Leer: Permite al usuario leer los ficheros, directorios y subdirectorios. También permite ejecutar programas.

Por defecto al compartir algo en Windows 10, veremos cómo se agrega automáticamente al grupo Todos (Todos los usuarios) con el permiso de Leer. Recordemos que estos permisos por si solos no nos permiten indicar que usuarios podrán acceder a los recursos. Además de agregar los usuarios y permisos aquí, también tendremos que hacerlo en seguridad con los permisos NTFS. Así por ejemplo, si aquí agregamos al usuario JUAN con permisos de Control Total a un recurso, pero en Seguridad (en permisos NTFS) indicamos que JUAN solo tiene permisos de lectura sobre la carpeta que realmente se ha compartido, JUAN solo podrá leer. De igual forma, que si el usuario MANUEL tiene en Seguridad (permisos NTFS) asignado el permiso de lectura, pero en permisos de red no aparece en la lista de usuarios que pueden acceder, MANUEL no podrá acceder a la carpeta.

59

Por regla general, siempre que se aplican los permisos más restrictivos. Para otorgar un permiso debe aparecer tanto en permisos de red como en permisos de seguridad. Como prueba de lo que hemos visto hasta ahora, realizad la siguiente prueba:

1)

Cread una carpeta en un equipo con Windows 10 (equipo 1) y compartidla en red con el nombre COMPARTIDO. Dejad todas las opciones por defecto, de modo que se comparta para Todos con permisos de lectura. 2)......Ahora, en otro equipo de la red (equipo 2), cread una cuenta de usuario que tenga el mismo nombre y la misma contraseña que el usuario con el que se ha realizado el punto 1. 3)..............................................................Abrid sesión en el equipo 2 con el usuario recién creado. 4)....Abrid el explorador de archivos y en su barra de direcciones escribid \\DIRECCIÓN IP EQUIPO1 5).....Debería mostrarnos automáticamente la carpeta COMPARTIDO, y debería dejarnos acceder a ella para poder leer el contenido de la misma. 6)................................Cerrad el explorador de archivos en el equipo 2, y ahora volved al equipo 1. 7)....Modificad la contraseña del usuario en el equipo 1 con el que estamos realizando el ejercicio. 8)..........Volvemos al equipo 2 y repetimos el paso 4. Al no coincidir ya las contraseñas no debería dejarnos acceder al recurso COMPARTIDO, y debería pedirnos por pantalla un nombre de usuario y una contraseña para poder acceder (imagen inferior). No introducid ninguna y cancelad la operación. 9)......................Volved a dejar la contraseña del usuario del equipo 1 como estaba anteriormente. 10).........Repetid el paso 4 en el equipo 1 de nuevo, y comprobad como ahora si deja acceder a la carpeta de nuevo, ya que las contraseñas vuelven a coincidir.

ACCESO ANÓNIMO A LOS RECURSOS COMPARTIDOS. Como hemos indicado anteriormente, cuando un usuario intenta acceder a un recurso compartido en nuestro equipo, el sistema lo identifica por la pareja "Nombre de Usuario/Contraseña" que está utilizando en la máquina remota, y comprueba si existe algún usuario en nuestro sistema con ese mismo nombre de usuario y contraseña. Si se encuentra una cuenta de usuario igual, el sistema considera que es un usuario local que está accediendo remotamente, y se comprueba primero si tiene permiso para acceder al recurso de red, y posteriormente se comprueba en seguridad si tiene permisos NTFS para acceder al recurso. Si el usuario que intenta acceder a nuestro sistema no utiliza una cuenta de usuario/contraseña que sea reconocible por nuestro equipo, el sistema comprueba el valor que le hemos dado a la opción "Uso compartido por protección por contraseña". Si hemos activado dicha opción denegará la entrada del usuario a nuestro sistema. Si en los permisos del recurso aparece el grupo "Todos" o bien el usuario "Invitado" le permitirá el acceso como Invitado. Si la cuenta del usuario invitado esta desactivada en el equipo que comparte recursos, es obvio que no podrá usarse para acceder al equipo. Cuando alguien intente acceder con una cuenta desconocida a nuestro sistema en este caso, verá un formulario donde se le pedirá un nombre de usuario y contraseña para acceder al recurso.

60

Si la cuenta del usuario invitado esta activada en el equipo que comparte recursos, será usada inmediatamente para cualquier cuenta desconocida. En este caso el sistema que intente acceder a nuestra maquina verá un formulario indicándole que no tiene permisos para acceder, siempre que hayamos activado la opción de "Uso compartido por protección por contraseña".

Vamos a solucionar esto, de tal modo que podamos acceder como usuario anónimo (sin nombre de usuario y contraseña) a los recursos de nuestro equipo, pero teniendo activado el uso compartido por protección por contraseña, que es la opción más segura. Para solucionar este problema, debemos ejecutar la consola de políticas de seguridad de Windows, es decir SECPOL.MSC. Dentro de esta consola debemos acceder a Directivas locales - Asignación de derechos de usuario Denegar el acceso a este equipo desde la red.

Vemos como en esta opción de Denegar el acceso a este equipo desde la red aparece el usuario Invitado. Es por esto por lo que no podemos acceder anónimamente a nuestro equipo desde la red. Modificad esta opción eliminado de dicha opción la cuenta de usuario Invitado. Si ahora volvemos a intentar entrar en nuestro equipo desde la red con una cuenta desconocida, veremos como ya no recibimos un mensaje de acceso denegado general, sino que nos permite en un primer momento entrar, aunque lo más probable es que no tengamos permisos para usar los recursos.

61

Esto es así porque el usuario Invitado no aparecerá en la lista de permisos NTFS (ACL) del recurso compartido, y tampoco en los permisos de red del mismo. En Windows 10 el usuario Invitado no forma parte del grupo Todos, de modo que aunque veamos en los permisos a dicho grupo, el invitado sigue sin tener permisos. En este momento podemos hacer dos cosas: 1)

añadir al usuario invitado en los permisos de red y en los permisos NTFS.

2)

Indicarle a Windows 10 que considere que Invitado forma parte del grupo Todos.

Cualquiera de las dos opciones es correcta. La primera nos obliga a trabajar un poco más ya que tendremos que ir añadiendo Invitado a cada recurso en el que queremos que acceda, mientras que en la segunda por defecto Invitado ya podrá acceder a todas las carpetas, ya que por defecto se asigna al grupo Todos con permisos de Lectura. Sin embargo, la primera opción nos permite indicar dónde queremos que se acceda anónimamente y donde no. Depende lo que queramos hacer, hay que utilizar una opción u otra. Para añadir al usuario Invitado en los permisos, solo tenemos que añadirle en permisos de red y en permisos NTFS o de Seguridad.

62

La otra opción es indicarle a Windows que añada al usuario Invitado al grupo Todos. Esto lo hacemos desde la consola de políticas de seguridad, SECPOL.MSC.

Nos dirigimos a Directivas locales - Opciones de seguridad – para habilitar la opción "Acceso a redes: permitir la aplicación de los permisos Todos a los usuarios anónimos", haciendo un doble clic sobre ella. Hay que tener en cuenta que Todos solo aparece en permisos de red, por lo que tendremos que añadir también el grupo Todos a los permisos NTFS antes de que los usuarios anónimos puedan acceder al recurso. Propongamos ahora un ejercicio para reforzar el tema de compartición de recursos:

En una tienda disponen de 2 ordenadores conectados en red. Uno de ellos está en el mostrador y es donde corre el programa de ventas y el otro ordenador está en el despacho del responsable de la tienda. En el equipo mostrador tienen cuenta creada los siguientes usuarios: •

Juan (es el responsable de la tienda)



María (trabajadora)



Ana (trabajadora)



Paco (trabajador)



Luisa (pertenece a una compañía informática que asesora a la empresa)

En el equipo despacho solo tienen cuenta creada Juan y Luisa. A luisa le encargan lo siguiente: Juan quiere tener en su escritorio unos iconos que le permitan consultar las carpetas "facturación" y "ventas" que existen en el ordenador del mostrador para llevar un control de la tienda. Juan quiere tener una carpeta en el ordenador del mostrador donde él pueda grabar sus archivos, pero no quiere que ningún usuario pueda entrar en dicha carpeta.

63

En el ordenador del mostrador, cada trabajador quiere tener una carpeta propia donde guardar sus archivos, pero no quieren que dichas carpetas puedan ser leídas por nadie más. En el ordenador del despacho, Juan quiere tener una carpeta donde él pueda guardar cosas, y quiere que todos los trabajadores puedan leer las cosas que el guarde allí. En el ordenador del despacho, Juan quiere tener una carpeta que sirva como buzón de sugerencias, quiere que todo el mundo pueda escribir y leer en dicha carpeta. Juan quiere que nadie que no sea el o Luisa en todo caso, puedan abrir sesión en los ordenadores los domingos durante todo el día, y el resto de los días por la noche (de 22:00 a 07:00 horas). Juan no quiere que sus trabajadores usen contraseñas simples, ya que el ordenador del mostrador está muy expuesto al público, así que quiere asegurarse de que sus trabajadores usen contraseñas complicadas y que tengan que cambiarlas cada 30 días sin poder volver a usar las que ya tenían. Obviamente el no desea tener que cambiar su contraseña de esa manera.

MONTAR RECURSOS COMPARTIDOS. Podemos montar recursos compartidos de la red como unidades de volumen en nuestro equipo. Esto lo podemos hacer bien utilizando el comando NET USE o bien desde el explorador de archivos. Así, si por ejemplo queremos que el recurso compartido \\192.168.102.46\Almacen este montado en nuestra maquina como el volumen X: la orden sería: NET USE X: \\192.168.102.46\Almacen Vemos aquí un ejemplo de cómo montamos en un equipo como volumen M un recurso compartido de red con nombre Huerta_en_red.

Una vez realizada la anterior orden, en nuestro explorador de archivos vemos como nos ha aparecido un volumen M. Este montaje es temporal, solo existirá mientras no cerremos

sesión.

Si

queremos

que

el

montaje

sea

persistente, debemos añadir a la orden el parámetro /PERSISTENT:YES.

64

NET USE X: \\192.168.102.46\Almacen /PERSISTENT:YES

Estas mismas opciones las podemos realizar desde el explorador de archivos. Pulsar con el botón derecho sobre “Este equipo” y seleccionar la opción "Conectar a unidad de red".

Y en la ventana que aparece es donde se asigna a la letra deseada el recurso compartido

65

RESTAURACIÓN DEL SISTEMA. Un driver mal diseñado, un programa malicioso o mal programado, un error por nuestra parte, una corrupción del registro... existen muchas causas por las que nuestro sistema puede volverse inestable o incluso dejar de funcionar totalmente. En estos casos, una ayuda imprescindible es la capacidad de Windows de Restaurar el sistema a un punto anterior, lo que eliminara automáticamente todos los cambios que hayamos realizado en nuestro equipo desde el momento en que se creó dicho punto de restauración. Vamos a comprobar si tenemos activada la protección del sistema ya que para restaurar nuestro equipo a un punto anterior, debemos empezar por tener activada la protección del sistema. Para ello nos dirigimos a Inicio -> Panel de control -> Recuperación -> Configurar restaurar el sistema -> ficha Protección del sistema -> botón Configurar y por último Activar protección del sistema, antes de aceptar hay que decidir la cantidad de espacio reservada para almacenar puntos de restauración. Antes de continuar aceptando las pantallas anteriores, vamos a pulsar en el botón Crear para crear un punto de restauración

Ahora, vamos a Inicio -> Panel de control -> Recuperación -> Abrir Restaurar sistema

, y se nos abre un asistente para restaurar el equipo a un punto anterior en el tiempo.

66

Cada punto de restauración de sistema que se crea, consume un espacio en disco. Cada cierto tiempo, Windows crea sus propios puntos de restauración, y también son creados automáticamente cuando instalamos nuevo software o drivers siempre que estos sean considerados importantes por el sistema. El total del espacio en disco que pueden ocupar entre todos los puntos restauración, así como el funcionamiento general del programa de restauración, pueden ser ajustados desde la configuración de Restaurar Sistema. A esta configuración podemos llegar desde las propiedades del sistema en la pestaña Protección del sistema.

Un problema que puede suceder en Windows es que se reciban mensajes de que una unidad no tiene espacio disponible sin razón aparente. En estos casos, a veces basta con acceder a estas propiedades y desactivar restaurar sistema en esa unidad. No es buena idea desactivar toda la restauración del sistema, ya que nos quedaremos sin posibilidad de dar marcha atrás cuando se produzca algún error en el equipo. Vemos como desde esta ventana también podemos forzar a que se cree un punto de restauración en este mismo momento, usando el botón "Crear". Cuando se crea un punto de restauración, y no existe espacio suficiente, Windows elimina el punto de restauración más antiguo que encuentre. No existe forma de salvaguardar un punto de restauración en concreto. Por cada punto de restauración podemos indicar si queremos que se salvaguarden los archivos únicamente, o bien los archivos y la configuración del propio sistema. Siempre que nos encontremos un equipo con problemas, es buena idea restaurar el sistema a un punto anterior, para descartar que sea problema del algún software instalado recientemente. CONFIGURACIÓN DEL INICIO DEL SISTEMA. Una vez que iniciamos sesión en nuestro equipo, una buena cantidad de programas se ejecutan automáticamente. Si queremos controlar que programas se ejecutan en el inicio, podemos ejecutar el comando msconfig.

67

Aquí, en la pestaña General podremos establecer que la próxima vez que reiniciemos el equipo se inicie cargando solo los dispositivos y servicios básicos. Esta opción es interesante si vemos que el equipo no está

funcionando correctamente, ya que podemos asegurarnos de si el error está en algún dispositivo o

servicio.

En las pestaña arranque podremos modificar las opciones de winload, el programa que se encarga de cargar Windows. Podemos seleccionar el sistema operativo que se carga por defecto, si queremos arranque a prueba de errores cargando una versión mínima de Windows, si queremos desactivar el entorno gráfico (GUI), el tiempo de espera en el que aparecerá el menú para escoger un sistema operativo, etc.

Desde la pestaña Servicios, veremos todos los servicios que están disponibles en nuestro sistema, y el estado de los mismos. Los servicios son procesos que se ejecutan en nuestra máquina pero en segundo plano. No son lanzados por nosotros, sino por el mismo sistema, ya que están diseñados para no requerir la intervención del usuario. Se ejecutan cuando se inicia el sistema, incluso, antes de que cualquier usuario inicie sesión. Desde esta ventana, podemos deshabilitar servicios que no deseemos que se ejecuten en nuestro sistema, en el próximo reinicio.

68

Otra vía, más operativa para visualizar los servicios y modificar su configuración es abrir la aplicación Consola de servicios, para lo que existen varios caminos, como por ejemplo ir a Inicio / Ejecutar, y escribir services.msc. Dependiendo de nuestras necesidades, puede que no los necesitemos todos. Y como sabemos, que cuantas más aplicaciones tengamos ejecutándose más recursos consumimos, sería interesante deshabilitar los que no utilizamos para optimizar la eficiencia de nuestro ordenador. Y desde aquí podemos hacerlo.

Una vez en la consola, hacemos clic con el botón derecho sobre el servicio que queremos iniciar o detener y modificamos su estado con Detener o Iniciar. Los servicios pueden encontrarse en dos estados posibles:  iniciados, es decir, se encuentra ejecutándose, o



pueden estar detenidos.

Además tenemos tres opciones posibles de inicio: Automático: Se inician junto con el sistema operativo. Manual: Podemos iniciarlo y detenerlo manualmente cuando queramos, además, otro servicio puede hacerlo automáticamente. En un principio estaría detenido. Deshabilitado: No se puede iniciar manualmente ni otro servicio puede hacerlo. Para cambiar la manera en que se inicia un servicio. Hacemos clic con el botón derecho del ratón sobre el servicio con el cual vamos a trabajar y elegimos propiedades.

69

A pesar de que los cambios son reversibles, es recomendable tener mucho cuidado antes de cambiar la configuración de algún servicio ya que podemos causar efectos no deseados sobre nuestro sistema operativo. Por lo tanto hay que estar seguros antes de realizar alguna modificación. Es preferible ir modificándolos de uno en uno y una vez que vemos que nuestro ordenador sigue funcionando de manera adecuada, procedemos con los restantes. También podremos ver los servicios desde el administrador de tareas. (Se ve más abajo).

Desde la pestaña Inicio de Windows, en versiones anteriores, podían verse los programas que se ejecutan en el sistema cada vez que un usuario inicia sesión. En Windows 10 nos deriva a la pestaña inicio del Administrador de tareas, que tiene la misma función.

Es importante recordar que Windows no necesita ni uno solo de estos programas para funcionar, de

modo que si los desactivamos el sistema no se resentirá, aunque evidentemente algunos de estos programas pueden ser interesantes para nosotros y no conviene desactivarlos. Es importante que esta lista este lo más limpia posible, pues el rendimiento del sistema se resiente mucho si cargamos demasiados programas al inicio.

Una buena práctica consiste en comprobar que hacen cada uno de los programas que se cargan en el inicio, cosa que podemos hacer escribiendo el nombre del ejecutable directamente en google, el que nos informará normalmente de qué tipo de programa es, y si es conveniente desactivarlo o no.

Desde la pestaña herramientas podremos acceder rápidamente a algunas de las configuraciones más útiles de Windows, como puede ser la configuración de UAC (control de usuarios) el visor de eventos, las propiedades del sistema, etc.

70

ADMINISTRADOR DE TAREAS. Podemos acceder al administrador de tareas de Windows pulsando CTRL + MAYUSCULAS + ESCAPE una vez en nuestro Windows. (Esta combinación funciona en cualquier versión de Windows, sin embargo, la combinación CTRL - ALT - SUPR no funciona a partir de Windows Vista para llegar directamente al administrador de tareas). Desde el administrador de tareas podemos ver las aplicaciones propias que se están ejecutando en nuestro sistema, los procesos que están en memoria así como los recursos hardware que estos procesos están usando, los usuarios conectados al sistema, el uso de la memoria de nuestro sistema, el uso de la CPU, etc. Desde los menús superiores, podemos añadir columnas a las vistas, ordenar por distintos criterios los procesos, etc. Proceso inactivo del sistema, no es un proceso en sí mismo, sino que muestra los

recursos

libres

de

nuestra

máquina. El formulario del administrador de tareas tiene bastante más potencia de la que parece en un principio: Desde Archivo - Nueva tarea podemos iniciar

cualquier

programa

que

deseemos. Un error muy común que se produce en Windows es que deja nuestro

sistema

sin

la

barra

de

herramientas, viendo únicamente el fondo de pantalla. Si lanzamos el administrador de tareas y como nueva tarea indicamos Explorer.exe conseguiremos volver a funcionar nuestro sistema con normalidad. Desde Ver - Seleccionar columnas podemos presentar mucho tipo de información en pantalla, como las lecturas que los programas han realizado en disco duro, etc. Desde la pestaña Usuarios podemos ver todos los usuarios que han iniciado sesión en nuestro sistema (veremos por ejemplo los que estén conectados mediante escritorio remoto, los que hayan dejado una sesión abierta, etc.) y podemos con botón derecho enviarles un mensaje, cerrar su sesión, etc.

71

ASISTENCIA REMOTA. La asistencia remota es una utilidad incorporada en Windows que nos permite obtener asistencia (o prestarla) directamente en nuestro equipo a través de la red local o de Internet. Es una opción tremendamente cómoda para solucionar problemas informáticos a distancia, siempre y cuando el problema no afecte a la capacidad del sistema para conectarse a la red.

¿Qué es Asistencia remota de Windows? Asistencia remota de Windows es un método que resulta práctico para un usuario en el que se confía, como un amigo o un miembro del personal de soporte técnico, para que se conecte a su equipo y le ofrezca una solución, aunque no se encuentre físicamente próximo. Para ayudarle a garantizar que solo las personas a las que invita puedan conectarse a su equipo todas las sesiones están cifradas y protegidas con contraseña. Asegúrese de solicitar asistencia únicamente a alguien de confianza, ya que esa persona tendrá acceso total a sus archivos e información personal durante un tiempo prefijado.

Conexión de Asistencia remota entre dos equipos Mediante unos cuantos pasos, puede invitar a alguien a conectarse a su equipo. Una vez conectada, esa persona podrá ver la pantalla del equipo y hablar con usted acerca de lo que ambos ven. Con su permiso, esta persona puede usar su mouse y teclado para controlar el equipo y mostrarle cómo solucionar un problema. También puede ayudar a alguien de la misma forma.

Para activar esta opción, debemos hacer lo siguiente: Nos vamos a Propiedades del Sistema, -> Configuración de Acceso Remoto -> pestaña Acceso remoto, nos aseguramos de que la opción "Permitir conexiones de Asistencia Remota a este equipo" este activada. Desde Opciones avanzadas, podemos elegir si vamos a permitir el control remoto de nuestro equipo, y el tiempo que vamos a permitir que una invitación que cursemos sea válida.

72

Tanto para prestar asistencia como para recibirla, tenemos que acceder a la asistencia remota de Windows. En la línea de búsqueda del Panel de control, podemos escribir invitación y después pulsar sobre “Invite a alguien a conectarse a su PC para que lo ayude u ofrezca ayuda a otra persona”. Igualmente se llega a esta aplicación ejecutando directamente msra.exe

Desde aquí podemos invitar a una persona para que nos ayude, o bien ayudar a una persona que haya solicitado nuestra asistencia. Las invitaciones las podemos realizar de dos formas, bien creando una invitación (que es un archivo que debemos hacer llegar por cualquier medio al usuario que queremos que nos ayude) o bien mediante la conexión fácil (siempre que ambos equipos estén conectados a internet al mismo tiempo).

Uso de un archivo de invitación Con esta opción, la persona que solicita la ayuda le proporciona un archivo de invitación a la persona que ofrece la ayuda. Un archivo de invitación es un tipo especial de archivo de Asistencia remota que se puede usar para conectarse al equipo de otra persona. La persona que solicita la ayuda debe crear el archivo de invitación en su equipo desde Asistencia remota, mediante la opción Invitar a alguien de confianza para ayudarle. Entonces, dicha persona deberá enviar el archivo de invitación a la persona que ofrece la ayuda y suministrarle la correspondiente contraseña.

Hay dos maneras de enviar un archivo de invitación:  Se puede enviar en un mensaje de correo electrónico. Se puede guardar en un disco, un dispositivo de memoria como una unidad flash USB o una ubicación de red

Para solicitar ayuda mediante un archivo de invitación Un archivo de invitación es un tipo especial de archivo de Asistencia remota que la persona que va a ayudarle puede usar para conectarse a su equipo. 1. Para abrir Asistencia remota de Windows, escriba msra en el cuadro de búsqueda junto al botón de Inicio y haga clic en el resultado obtenido. 2. Haga clic en Invitar a una persona de confianza para ayudarle. Haga clic en Invite a alguien para que le ayude en la lista de contactos para mostrar las opciones disponibles para usar un archivo de invitación. 3. Realice una de las acciones siguientes:

Para

Haga esto

Haga clic en Guardar esta invitación como un archivo Enviar una invitación mediante un programa de Haga clic en Usar el correo electrónico para correo electrónico enviar una invitación Siga las instrucciones: Guarde o adjunte el archivo invitación, Tome nota de la clave generada y comuníquesela al invitado. Espere a que el invitado ejecute el archivo de invitación que ha recibido. Establezca la conexión. Crear una invitación como un archivo

4. 5. 6. 7.

Para ayudar a alguien con un archivo de invitación Un archivo de invitación es un tipo especial de archivo de Asistencia remota que se puede usar para conectarse al equipo de otra persona. 1. Para abrir Asistencia remota de Windows, escriba msra en el cuadro de búsqueda junto al botón

73

2. 3.

4.

de Inicio y haga clic en el resultado obtenido. Haga clic en Ayudar a una persona que solicitó su asistencia. Haga clic en Usar un archivo de invitación y encuentre la invitación que ha recibido de la persona a la que está tratando de ayudar. Si ha usado anteriormente Conexión fácil, haga clic en Ayudar a alguien nuevo en la lista de contactos para que aparezcan las opciones para usar un archivo de invitación. Siga las instrucciones.

74

Para solicitar ayuda mediante Conexión fácil Cuando se usa Conexión fácil, Asistencia remota de Windows genera una contraseña que puede proporcionar a la persona que le va a prestar ayuda. Esta persona puede usar la contraseña para conectarse directamente a su equipo. Una vez realizada la conexión, se intercambia información de contacto entre su equipo y el equipo de la persona que le va a prestar ayuda. Esta información le permitirá conectarse de forma rápida en el futuro sin necesidad de usar la contraseña. 1. 2. 3. 4.

Para abrir Asistencia remota de Windows, escriba msra en el cuadro de búsqueda junto al botón de Inicio y haga clic en el resultado obtenido. Haga clic en Invitar a una persona de confianza para ayudarle. Si nunca ha usado Conexión fácil, haga clic en Usar Conexión fácil. Si ya ha usado Conexión fácil, puede elegir entre una lista de contactos previos. Para invitar a alguien que no está en la lista de contactos, haga clic en Invite a alguien para que le ayude. Siga las instrucciones.

Para ayudar a alguien con Conexión fácil Al usar Conexión fácil, Asistencia remota genera una contraseña temporal para que se la proporcione la persona a la que está ayudando. Puede usar la contraseña para conectarse directamente al equipo de dicha persona. Cuando se realice la conexión, se intercambia información de contacto entre el equipo y el equipo de la otra persona que le permite conectarse rápidamente en el futuro sin usar la contraseña. 1. 2.

Para abrir Asistencia remota de Windows, escriba msra en el cuadro de búsqueda junto al botón de Inicio y haga clic en el resultado obtenido. Haga clic en Ayudar a una persona que solicitó su asistencia.

3.

Si no ha usado nunca antes Conexión fácil, haga clic en Usar Conexión fácil. Si ya ha usado Conexión fácil antes, puede elegir entre una lista de contactos anteriores. Para conectarse a un contacto que no se encuentra en la lista, haga clic en Ayudar a alguien nuevo.

4.

Siga las instrucciones.

Uso de Conexión fácil Conexión fácil es una manera de conectar dos equipos que ejecutan Windows sin necesidad de enviar un archivo de invitación. La primera vez que usa Conexión fácil, la persona que solicita ayuda recibe una contraseña que debe proporcionar a la persona que ofrece asistencia. Con esta contraseña, el ayudante puede conectar directamente los dos equipos. Una vez que se haya establecido la conexión entre los dos equipos con Conexión fácil, se puede intercambiar la información de contacto entre los equipos. La próxima vez que desee conectarse para otra sesión de Asistencia remota, no será necesario que suministre la contraseña. Solo deberá hacer clic en el nombre de contacto de la persona para establecer la conexión.

Una vez que se ha establecido la conexión, veremos cómo se ejecuta un programa que permite usar el ordenador del solicitante de ayuda a distancia, incluso llegando a tomar el control del mismo, y que al mismo tiempo permite que el usuario que está recibiendo ayuda revise las operaciones que se están llevando a cabo. El programa también incluye opciones de chat, de interrumpir el control en cualquier momento, etc.

ESCRITORIO REMOTO. Windows 10 también cuenta con la opción de controlar una maquina remotamente, desde cualquier punto de nuestra red local o incluso desde Internet. De este modo, podemos por ejemplo controlar nuestro PC situado en nuestra casa desde nuestro PC del instituto, pudiendo realizar las mismas acciones, o casi, que si estuviéramos sentados delante de nuestra máquina. Nota: El que entra por escritorio remoto inicia una sesión y hecha al resto de usuarios que estuvieran conectados y se queda sólo manejando la máquina.

Para realizar esto, primero debemos configurar el equipo a controlar para que utilice escritorio remoto, el equipo anfitrión. Para ello, debemos abrir la ventana Sistema desde Panel de

75

Control,

o de cualquier otra forma, y pulsar en la opción Configuración de acceso remoto. En su

pestaña Acceso Remoto debemos activar Permitir conexiones de asistencia remota a este equipo y a continuación la casilla de verificación "Permitir sólo las conexiones desde equipos que ejecuten Escritorio remoto con Autenticación de nivel de red". De no marcar esta casilla permitiremos la conexión con cualquier versión del software de escritorio remoto, mientras que si la marcamos obligaremos a que use la nueva versión del software (incorporada a partir de Windows 7).

Para que podamos activar esta opción, debemos haber entrado en el sistema como un usuario con permisos de administración. Vemos también como desde aquí podemos seleccionar usuarios… de nuestro sistema que podrán acceder desde el exterior (es imposible acceder desde el exterior con una cuenta de usuario que no tenga contraseña).

Entrar en "Seleccionar usuarios" y añadir los usuarios a través de los cuales se desea tener acceso. Los nombres aparecerán en la lista de usuarios del cuadro de diálogo Usuarios de escritorio remoto. Para acabar hacer clic en "Aceptar" en la ventana de usuario de escritorio remoto, y luego, clic en "Aceptar" en la ventana "Propiedades del sistema". Una vez que hemos activado en la maquina a controlar el acceso remoto a la máquina, ya podemos controlarla remotamente. Para ello, nos situamos en la maquina desde la que queremos controlar nuestro PC y ejecutamos el asistente "Conexión a Escritorio Remoto". Para abrir Conexión a Escritorio remoto, sólo tenemos que empezar a escribir escritorio en

la caja de

búsquedas y dar clic sobre Conexión a Escritorio remoto cuando aparezca en el resultado de búsqueda. En el formulario que nos aparece, debemos antes que nada pulsar en opciones, para que nos aparezcan todas las opciones del software, ya que por defecto este software nos pedirá muy poca información. Hay que indicar a que equipo nos queremos conectar (podemos usar el nombre del equipo o su dirección IP). Una vez conectado al equipo, nos pedirá que iniciemos sesión (para lo que necesitaremos un nombre de usuario y contraseña usado en la maquina a controlar). Si en la maquina a controlar existe alguna sesión abierta, se cerrará para permitir abrir nuestra sesión. Si en Conexión a Escritorio Remoto, pulsamos Opciones podremos modificar la configuración de la conexión, indicando un nombre de usuario y contraseña que se utilizaran directamente, cambiando la resolución de la pantalla de control, etc. Incluso podemos hacer que los volúmenes de datos de ambos sistemas funcionen a la vez con lo que podemos copiar archivos de un sistema a otro, modificar las opciones de rendimiento, usar las tarjetas de sonido, etc.

76

Todas las versiones de Windows clientes, sufren una limitación, por la cual sólo un usuario podrá usar Windows al mismo tiempo, de modo que si nos conectamos mediante escritorio remoto a un equipo, si un usuario está usando ese mismo equipo se le hecha de su sesión mientras nosotros controlamos la máquina. Del mismo modo, si alguien inicia sesión en una maquina en la que se esté trabajado remotamente, la conexión remota se cerrará. Esta limitación es solo comercial, en Windows Server pueden trabajar al mismo tiempo muchos usuarios sobre la misma máquina, tanto en sesión local (sentado delante de la maquina) como con escritorio remoto. El usuario que entra en nuestro equipo por escritorio remoto es, a todos los efectos, un usuario normal del sistema, manteniendo los permisos que tenga dicho usuario en la máquina, ya sea administrador, estándar o inivitado. De hecho el sistema trata a dicho usuario como si estuviera sentado delante del ordenador y hubiera abierto sesión de forma interactiva normal y corriente.

Diferencias entre Conexión a Escritorio remoto y Asistencia remota de Windows A pesar de que tienen nombres similares y que implican la conexión a un equipo remoto, Conexión a Escritorio remoto y Asistencia remota de Windows se usan en casos diferentes. -Use Escritorio remoto para obtener acceso a un equipo desde otro de forma remota. Por ejemplo, puede usar Escritorio remoto para conectarse a su equipo del trabajo desde casa. Tendrá acceso a todos los programas, archivos y recursos de red, como si estuviese sentado delante del equipo de su trabajo. Mientras está conectado, la pantalla del equipo remoto aparece en “blanco” ante cualquier persona que la vea en la ubicación remota. -Use Asistencia remota para proporcionar o recibir asistencia de forma remota. Por ejemplo, un amigo o una persona de soporte técnico puede obtener acceso a su equipo para ayudarle con un problema o mostrarle cómo hacer algo. También puede ayudar a alguien de la misma forma. En cualquier caso, ambas personas ven la misma pantalla del equipo. Si decide compartir el control de su equipo con el ayudante, ambos podrán controlar el puntero del mouse.

CUESTIÓN DE CUOTAS DE DISCO Los usuarios que utilizan un ordenador comparten numerosos recursos, entre ellos un espacio de almacenamiento que es limitado. En versiones previas de NTFS, que es el principal sistema de archivos que utiliza Windows, las operaciones que un usuario podía

efectuar

sobre

los

archivos

y

carpetas

estaban

controladas o restringidas por los correspondientes atributos de seguridad. Nada impedía, no obstante, que un usuario con posibilidad de escritura en una carpeta utilizase todo el espacio disponible en la unidad de almacenamiento llegando, incluso, a llenarla y bloquear el sistema. En las nuevas versiones de NTFS existe un concepto, denominado cuota de disco, mediante el cual el administrador del sistema puede limitar el espacio de forma genérica, a todos los usuarios, o bien de manera selectiva a algunos en concreto. Esta limitación puede ser

"blanda",

un

simple aviso indicándole que está ocupando más espacio del que debería, o bien "dura", negándole más espacio en disco del que tiene asignado. La administración del sistema de cuotas de NTFS se efectúa desde la página de propiedades del disco correspondiente, como puede apreciarse en la figura anterior. Inicialmente el

77

control de cuotas está desactivado, pero basta con marcar en Habilitar la administración de cuotas para activarlo y poder configurarlo. En caso de no habilitarse, hay que buscar la política de grupo correspondiente y habilitarla. Las cuotas que se establecen en la página principal de este formulario son cuotas que afectan a todos los usuarios del sistema. Desde el botón valores de cuotas podemos establecer cuotas que afectan únicamente a usuarios específicos.

ENLACES BLANDOS Y DUROS. En los sistemas de archivos Linux (ext2, ext3, ext4, etc.) existe el concepto de enlace de un fichero. Un enlace no es más que una entrada en el directorio del sistema de archivos. La diferencia es que en sistemas como FAT sólo puede existir una entrada de ese tipo para cada archivo, mientras que en otros sistemas se pueden crear tantos enlaces como se necesiten. De esta forma, un mismo archivo puede aparecer en distintas carpetas o directorios incluso con un nombre distinto.

Con la aparición de Windows 95 se incorporó como novedad al sistema operativo de Microsoft el concepto de acceso directo (enlace blando), que a diferencia de un enlace duro, es un archivo que contiene la información necesaria para apuntar a otro, independientemente de dónde se encuentre, su nombre o su tipo. Un acceso directo puede, también, apuntar a otro tipo de recursos, y no sólo a archivos o carpetas.

Así, si copiamos a un llavero USB un enlace duro a un fichero, estamos copiando realmente el fichero, sin embargo, si copiamos a un llavero USB un enlace blando, estamos copiando el acceso directo y no el fichero real. En NTFS también pueden crearse enlaces duros, ya que este sistema de archivos se ajusta al estándar POSIX. La familia Windows NT (NT, 2000, 2003, 2008, 2012, XP, Vista, 7, 8 y 10) incluyen una utilidad para crear enlaces duros llamada (fsutil) que además, permite realizar una gran cantidad

78

de acciones administrativas avanzadas sobre los sistemas de ficheros. Por ejemplo: fsutil fi le createnew fi cherito 12000 crea un fichero con nombre ficherito con un tamaño de 12.000 Bytes.

fsutil

hardlink

create

c:\victor\pelicula.avi

c:\peliculas\transformers.avi crea en la carpeta victor un fichero película.avi, que es en realidad el fichero transformers.avi. No hay que confundir esto con un acceso directo, porque realmente en la carpeta victor hay una película completa (la puede copiar, ver, borrar, etc.). Sin embargo la película solo esta almacenada una vez en el volumen de datos, lo único que hemos duplicado es la entrada de ficheros en el sistema de ficheros (en el índice de ficheros).

Como práctica: 1. 2. 3. 4. 5.

Dentro de la carpeta ISO de vuestra raíz de datos, crear tres carpetas "hermanas" con nombres LUIS, JUAN y CARMEN. Crear un fichero dentro de LUIS con nombre COUNTER.EXE de 10 MB. Crear un enlace duro a dicho fichero (COUNTER.EXE) dentro de las carpetas JUAN y CARMEN. Crear un enlace blando (acceso directo) a dicho fichero (COUNTER.EXE) dentro de las carpetas JUAN y CARMEN. Comprobad las diferencias que existen entre los enlaces duros y blandos copiados.

Primero, para el que no sepa, un Enlace Simbólico es (en este caso) un directorio/carpeta que en realidad "apunta" a otro directorio/carpeta. Ha de tenerse claro que un Acceso Directo NO es lo mismo que un Enlace Simbólico. Mediante un Acceso Directo se permite hacer clic con el ratón para saltar a otro lugar en el disco duro, mientras que un Enlace Simbólico le hace creer no solo a tu ratón, sino a cualquier otro programa instalado en el ordenador, que una localización en el disco duro es en realidad otra. Por ejemplo: Si tengo una carpeta en un disco duro donde guardo mis recopilaciones fotográficas "D:\Mis_fotos\" y sin moverlas quiero que estén accesibles desde la carpeta “C:\users\usuario\imágenes”, podemos crear en dicha carpeta un enlace simbólico llamado Mis_albunes de modo que la carpeta "D:\Mis_fotos\" se vea por el sistema como " C:\users\usuario\imágenes\Mis_albunes". Para conseguirlo, desde un ventana de comandos CMD, hay que ejecutar lo siguiente: mklink /D

C:\users\usuario\imágenes\Mis_albunes

D:\Mis_fotos

Mis_albunes es el enlace simbólico que se crea nuevo

Mis_fotos debe existir

Nota: Si ves las propiedades de un fichero desde la carpeta enlace (Mis_Albunes), dice que pertenece a ella y si miras las propiedades del mismo fichero desde la carpeta original (Mis_fotos), también dice que le pertenece a ella. Siendo el mismo fichero visto desde carpetas distintas. El comando MKLINK es el que hace la maravilla y sus parámetros son: MKLINK [[/D] | [/H] | [/J]]

Vínculo

Destino

Sin opciones. El valor predeterminado es un vínculo simbólico a un fichero. (vínculo entre ficheros). /D Crea un vínculo simbólico a un directorio. /H Crea un vínculo físico en lugar de un vínculo simbólico. /J Crea una unión de directorios. Vínculo Específica el nombre del nuevo vínculo simbólico. Destino Específica la ruta (relativa o absoluta) a la que hace referencia el nuevo vínculo. Alguien podría decir:

79

¿y cuál es la maravilla si siempre hemos tenido el famoso "crear ícono de acceso directo aquí"? El detalle está, en que con el acceso directo, windows salta a la dirección cambiando la ruta actual, en cambio, con el enlace simbólico, windows agrega a la ruta actual el nombre del link sin cambiar la ruta. Hay que diferenciar entre la opción /D que funciona muy parecido a un acceso directo y /J que hace parecer el link a windows como si fuera parte del sistema de archivos. Esto se utiliza por ejemplo para engañar a software que requiere de una ruta específica.

INTERESANTE: Utilidades de los enlaces y los puntos de montaje: http://www.vicentenavarro.com/blog/2010/10/28/unidades-montadas-y-enlaces-simbolicos-en-windows/

PUNTOS DE MONTAJE Los usuarios de Windows nunca han tenido que preocuparse de montar las unidades de almacenamiento que iban a utilizar conectándolas al sistema de archivos, ya que de esto se ocupaba el propio sistema operativo, no como en los sistemas Linux. En la familia Windows NT es el propio sistema el que se ocupa de montar automáticamente las unidades de almacenamiento, pero también existe la posibilidad de que el usuario monte y desmonte las unidades, según le convenga. Por defecto, Windows identifica las unidades asignándoles una letra a cada una, (A, B, C,...). Si observamos la siguiente figura vemos la página de propiedades de una carpeta llamada DATOS que se encuentra en la unidad D:\. En la página de propiedades se indica que DATOS es un Volumen montado,

es

decir,

su

contenido

no

está

físicamente en la unidad donde aparece la carpeta (D), sino en otro volumen. (En este caso, el marcado como destino, un disco duro con nombre ALMACEN). Estos puntos de montajes se pueden realizar, bien mediante funciones de programación o mediante el administrador de discos usado en la familia

Windows

(Inicio

-

Ejecutar

-

diskmgmt.msc). Podemos crear nuevos volúmenes, y en lugar de darles "letra" podemos montarlos en directorios de otro volumen. También podemos crear "letras" que en realidad no apuntan a ningún volumen, sino a un simple directorio.

COMPRESIÓN Y ENCRIPTACIÓN DE ARCHIVOS Un archivo en una unidad NTFS puede albergar varios flujos de datos separados, algo que no es posible en otros sistemas de archivos como FAT. Esos flujos de datos pueden almacenarse en la unidad tal cual, pero también existe la alternativa de comprimir o cifrar dichos flujos de datos. Dichas opciones son excluyentes entre sí, es decir, podemos comprimir o cifrar, pero no ambas cosas al mismo tiempo.

80

El mecanismo de encriptación de archivos de NTFS se basa en el uso de una clave pública de usuario y da lugar al sistema de archivos conocido como EFS (Encrypted File System). En la figura anterior se puede ver la opción que permite cifrar un archivo o todo el contenido de una carpeta. Dicha opción se encuentra en las propiedades del fichero o directorio. Los datos cifrados por un usuario no son visibles para los demás usuarios, que podrán ver los ficheros, pero no podrán ver su contenido. Esto permite un nivel de seguridad en los datos almacenados en disco bastante alto, al tiempo que todo el proceso de cifrado y descifrado se efectúa de manera transparente a medida que se leen o escriben los flujos de datos en los archivos. La única indicación de que un archivo está cifrado, la encontrará entre sus atributos o en el color que le suele dar Windows, verde en el caso de los ficheros cifrados. También podemos comprimir del mismo modo ficheros o carpetas. Ya que esta compresión se realiza directamente por el sistema de ficheros a la hora de almacenar cada clúster, es prácticamente imperceptible para el usuario. Windows suele dar un color azul a los directorios y ficheros comprimidos y un color verde a los directorios y ficheros cifrados. -.-.-.-.-

3.1. INTERFAZ DE WINDOWS 10 Lo primero que nos va a sorprender nada más iniciar nuestro sistema es que vamos a ver el clásico escritorio de la familia Windows, con su botón de inicio en la barra de tareas. Esta nueva versión del sistema operativo, han traído de vuelta una característica que muchos usuarios extrañaban, el botón de inicio que despliega el menú que servirá como acceso directo a ubicaciones en el sistema, a archivos y, por supuesto, a aplicaciones, todo con ese aire de la interfaz Modern UI, pero directamente disponible en el escritorio. Dependiendo de si se usa un dispositivo móvil o híbrido, o un ordenador tradicional, una vez se inicia Windows 10 aparece el escritorio tradicional que Microsoft utilizaba en sistemas operativos anteriores, o aparece la pantalla de Inicio con los mosaicos. (Aunque es posible hacer que siempre se inicie en el modo de escritorio).

81

La integración del escritorio tradicional con el dashboard Modern UI ha sido uno de los aspectos en los que Microsoft ha hecho mayor énfasis en esta actualización de su sistema. En Windows 8, estos dos ecosistemas que se movían como si se fuesen dos sistemas diferentes, ahora se integran en uno solo. Windows 10 permitirá ejecutar las aplicaciones originalmente creadas para Modern UI como ventanas tradicionales en el escritorio, es decir las aplicaciones “mosaico” ya no se ejecutan en modo de pantalla completa, sino dentro de una ventana como cualquier otra aplicación. Además de que dichas aplicaciones se podrán lanzar desde el Menú de Inicio, o desde el dashboard. De modo que estos dos sistemas se han integrado en uno solo.

Ya que esta nueva interfaz es uno de los elementos más novedosos y a la vez más complejos de Windows 10, dedicaremos gran parte de este capítulo a desgranar las diferentes opciones que nos proporciona y cómo personalizarlas. 3.1.1.

LA PANTALLA DE INICIO

Dependiendo de si usas un dispositivo móvil o híbrido, o un ordenador personal, una vez inicias Windows 10 llegarás al escritorio tradicional que conocemos de múltiples versiones del sistema operativo de Microsoft o tendrás presente la pantalla de Inicio con las baldosas (tienes la posibilidad de solicitar que siempre inicie en el modo de escritorio). La pantalla de escritorio tiene algunos cambios, con un menú de Inicio más flexible con un icono en la esquina inferior izquierda que lo abre. El menú de Inicio de Windows 10 tiene un campo que busca archivos y apps en la computadora y que también ofrece resultados de búsquedas en Bing, el motor de búsqueda de Microsoft.

82

El nuevo menú de Inicio se divide principalmente en tres partes: En la parte superior se visualiza la foto y el nombre del usuario. En el lado opuesto, se encuentran el icono para apagar y el de redimensionar el propio menú. El tamaño del menú de Inicio puede cambiarse al colocar el ratón sobre el borde y desplazarlo a tu elección. Seleccionando el nombre de usuario de la parte superior del menú, aparecen las siguientes opciones: Cambiar la configuración de la cuenta, Bloquear y Cerrar sesión. Seleccionando el botón de apagar / opciones de energía aparecen las opciones de Apagar y Reiniciar. En la columna izquierda se encuentra el menú tradicional que conocíamos de otras versiones de Windows, con aplicaciones y accesos directos a la configuración. Muestra los programas anclados y los que han sido usados recientemente. En la zona derecha se encuentran los mosaicos de apps de Windows, inventados para Windows 8. En esta zona, se puede agregar o anclar prácticamente cualquier app y se pueden ordenar a tu gusto con sólo arrastrarlas. Algunas muestran información en vivo y otras son sólo accesos directos a las apps. Una de las características más interesantes de estos iconos es que nos pueden mostrar notificaciones en tiempo real, es decir, pueden presentar contenidos o notificaciones del estado en que se encuentran sin necesidad de que las ejecutemos en primer plano. Por ejemplo podemos ver cabeceras de noticias, o el estado meteorológico sin necesidad de abrir las aplicaciones correspondientes. Las aplicaciones y configuraciones de la columna izquierda pueden ser añadidas o ancladas a la parte derecha del menú (mosaico) o a la barra de tareas. Y eso es tan fácil como arrastrar un icono de la columna izquierda o desde otra ubicación de tu PC a la columna derecha del menú de Inicio. Igualmente, puedes darles clic derecho y seleccionar Anclar al inicio. Ha de tenerse en cuenta que no todas las aplicaciones que se usen mostrarán información en vivo. Por lo general, al instalar un programa, este aparece en el menú Inicio. Para acceder a ellos debe hacer clic en la opción Todas las aplicaciones y elegir con un clic el programa que necesite. Una forma sencilla de encontrar un programa o alguna opción de configuración sin necesidad de navegar por toda la lista de programas instalados es escribir las primeras letras del nombre de lo que se quiere buscar, esperar unos segundos y el menú Inicio te devolverá algunas coincidencias. Del mismo modo cualquier aplicación se puede desanclar del menú inicio, o se puede desinstalar, anclarla en la barra de tareas, ejecutar como administrador, abrir ubicación del archivo o hacer que no se muestre en la lista de aplicaciones Los iconos de la columna izquierda del menú de Inicio de Windows 10, también, se puede personalizar, desde la barra de tareas haciendo clic derecho, seleccionando Propiedades, y en la pestaña de Menú de inicio y pulsando sobre Personalizar. Allí podrás determinar qué cosas quieres que aparezcan en esa sección. (esta desactivado en esta versión beta. Esta versión de prueba todavía tiene camino qué recorrer antes de lanzarse oficialmente al consumidor y es posible que Microsoft incluya otras nuevas funciones en la versión final.) A la derecha del menú de inicio, sobre la barra de tareas, aparece un campo para entrada de texto que busca archivos y aplicaciones en el ordenador y que también ofrece resultados de Bing, el motor de búsqueda de Microsoft. Además, Windows 10 te permite anclar apps en la barra de tareas con sólo darles clic derecho y seleccionar la opción.

83

3.1.2.

PERSONALIZACIÓN DE LA PANTALLA DE INICIO

Personalizar la Pantalla de Inicio de Windows 10 es bastante fácil. Como ya hemos visto anteriormente, lo que encontramos al entrar en el sistema después de su instalación es un escritorio en el que sólo aparece el icono de la papelera de reciclaje, pero Windows 10 permite añadir otros íconos principales: para acceder a sus unidades de disco, a la red y a los archivos. Para activar los íconos principales de Windows 10 haremos Clic derecho en un espacio libre del escritorio y luego clic en Personalizar. Dentro de la ventana Personalización clic en la opción Cambiar los íconos del escritorio, opción que se encuentra a la izquierda de la ventana, y en la nueva ventana que se abre, ya se pueden seleccionar los iconos que nos interese añadir al escritorio, tal como lo muestra la siguiente imagen.

3.1.3.

EL ESCRITORIO

En esta nueva edición de Windows el escritorio ha recuperado el protagonismo que tenía en versiones anteriores. Microsoft vuelve a su esquema tradicional y podemos comprobar que es exactamente el mismo entorno con el que trabajábamos en Windows 7, con una única diferencia: el botón Inicio, no muestra dos zonas, la columna izquierda con los enlaces a aplicaciones y utilidades del sistema y la columna derecha con las apps estilo Windows 8.

Figura 3-64. Elementos del escritorio de Windows 10.

84 Figura 3-15. Menú contextual del Escritorio.

Personalizar nuestro escritorio en Windows 10 es tan sencillo como abrir el menú contextual haciendo clic con el botón derecho del ratón sobre él. De esta forma tenemos acceso a dos opciones con operaciones elementales: Resolución de pantalla y Personalizar, que podemos ver en la Figura 3-15 y que presentamos a continuación.

Si elegimos la opción Resolución de pantalla abrimos la ventana que podemos ver en la Figura 316. Desde aquí podemos cambiar la resolución actual de nuestra pantalla, es decir, el número de pixels que pueden ser mostrados por pantalla. También podemos cambiar a otro monitor que hayamos conectado al equipo, algo que es útil cuando queremos realizar una presentación en público o simplemente ver fotografías con los amigos en la televisión.

Figura 3-16. Cambiar monitor y resolución de pantalla.

Si lo que queremos es cambiar otros aspectos de la pantalla podemos hacer clic en los enlaces de esta ventana desde donde podremos cambiar el tamaño del texto y otros elementos de la pantalla, calibrar el color, etc. Si elegimos la opción Personalizar en el menú contextual del escritorio podemos cambiar otras configuraciones a las que estamos más acostumbrados, como el tema usado para Windows (conjunto de colores y diseños aplicables a la configuración general), el fondo de pantalla para el escritorio, el color de las ventanas, los sonidos a usar al manipular los elementos del sistema operativo o el protector de pantalla (animación que aparece cuando pasa un tiempo de inactividad en el equipo), como podemos ver en la Figura 3-18.

85

Figura 3-18. Apariencia y Personalización. También desde aquí es posible modificar otros elementos visuales como el aspecto del puntero del ratón, la imagen a mostrar representativa para la cuenta de usuario o los iconos que deseamos que estén presentes en el escritorio. Cambiar cada uno de estas características es extremadamente sencillo haciendo clic en la característica que queremos manipular. Vemos que hay muy pocas opciones para elegir en el conjunto de temas de escritorio presentes. Si queremos ampliar el repertorio de fondos y temas de escritorio podemos descargarlos de la web oficial de Microsoft haciendo clic en el enlace Obtener más temas en línea, situado en la zona superior derecha de la ventana. Veamos ahora uno de los elementos visuales más importantes del Escritorio: la Barra de tareas. 3.1.4.

BARRA DE TAREAS

La barra de tareas es un elemento fundamental para la interacción usuario-sistema operativo cuando usamos la interfaz de Escritorio clásico en Windows 10. Desde ella tenemos acceso directo a las aplicaciones que estamos usando en este momento, las más usadas, software y servicios que se encuentran en ejecución, etc. Veamos cómo se estructura y cuáles son sus componentes de derecha a izquierda (Figura 3-19).

Figura 3-19. Barra de Tareas de Windows 10. En la primera parte de la barra podemos ver la fecha y hora actuales. Si hacemos clic en cualquier de ellas podemos ver un calendario y reloj amplificados, y podemos cambiar la configuración de fecha y hora de nuestro equipo. Después disponemos de diferentes iconos con los procesos más importantes en ejecución, pudiendo manipular sobre ellos su estado y configuración. Por ejemplo podemos ver el icono para la salida de audio pudiendo cambiar el volumen de la misma, o el estado de nuestra conexión de red. Además Windows 10 incorpora habitualmente notificaciones sobre alertas de seguridad, actualizaciones,... Junto a estos iconos encontramos la denominada Barra de herramientas, que contiene accesos configurables a diferentes elementos de nuestro equipo: escritorio, vínculos, búsqueda de ficheros y directorios, o el idioma, entre otros.

Continuando hacia la izquierda podemos ver las diferentes aplicaciones con las que actualmente nos encontramos trabajando, de manera que si hacemos clic en ellas recuperamos la ventana de la aplicación y volvemos a operar sobre ella. Situándonos sobre ellas podemos observar el estado de las mismas. También están los accesos rápidos a las aplicaciones y directorios más importantes y utilizados: Internet Explorer, Explorador de Windows, Tienda y como novedad Escritorios. Así como cualquier otra aplicación que hayamos añadido. Acercándonos al extremo izquierdo de la barra de tareas disponemos de la caja de texto para búsquedas en la web o en local, y finalmente, el icono de inicio, con el que desplegar el menú de aplicaciones instaladas. Haciendo clic derecho en un botón de la barra de tareas muestra un menú de acceso directo de archivos y comandos relacionados. La lista varía dependiendo del tipo de ítem que representa el

86

botón de la barra de tareas. Por ejemplo: Al hacer clic derecho en el botón del navegador, se muestra su historial de navegación, de modo que puede acceder a un sitio web visitado recientemente directamente desde la barra de tareas. Al hacer clic derecho en el botón del Explorador de Windows se muestra una lista de las ventanas abiertas frecuentemente. Al hacer clic derecho en el botón de un programa se muestra una lista de archivos recientemente abiertos con ese programa, y le da la opción de anclar ese programa a la barra de tareas y cerrar todas las ventanas del programa abiertas. Nota: El menú de acceso directo de cada botón de la barra de tareas incluye enlaces para comenzar el programa asociado y quitar el botón de la barra de tareas. Podemos configurar y editar nuestra barra de tareas haciendo clic con el botón derecho del ratón sobre ella. Podemos elegir qué queremos mostrar en ella, mostrar el escritorio (algún útil cuando tenemos muchas ventanas abiertas), bloquearla... pero lo más importante es la ventana de Propiedades así como el Administrador de Tareas.

Figura 3-20. Propiedades de la barra de tareas: Barra de tareas.

En la ventana de Propiedades disponemos de tres pestañas elementales: Barra de tareas, Lista de accesos directos y Barra de herramientas (véase la Figura 3-20). En la opción Barra de tareas podemos realizar muchas de las operaciones ya comentadas para la barra de tareas, como ocultarla automáticamente, bloquearla, su ubicación, o características de los iconos que contiene. Una de las opciones más interesantes es la configuración de los iconos y notificaciones que queremos que aparezcan en la barra de tareas. Para acceder a ella hacemos clic en el botón Personalizar, apareciendo la ventana que vemos en la Figura 3-21. Desde aquí fácilmente podemos elegir con qué frecuencia mostrar iconos y notificaciones para las aplicaciones más importantes instaladas.

87

Figura 3-21. Selección de iconos y notificaciones para la barra de tareas.

En Lista de accesos directos podemos configurar el número de elementos recientes que mostraremos en las listas de accesos directos, y si queremos que almacene los programas abiertos recientemente, que almacene y muestre todos los elementos abiertos recientemente, o ambos. En la tercera de las pestañas, Barra de herramientas, tenemos acceso para la inclusión o eliminación de los diferentes elementos que aparecen en la barra de herramientas, situada junto a los iconos de notificación y que hemos visto anteriormente. El área de notificación en el extremo derecho de la barra de tareas, muestra información sobre el estado de los programas, incluyendo los que se ejecutan detrás del escenario (programas que no necesitan interactuar contigo) así como enlaces a ciertos comandos del sistema. Algunos íconos de notificación e íconos del sistema están ocultos por defecto, y puede elegir ocultar otros que no quiera monitorear activamente.

Trabajar con múltiples escritorios Windows 10 presenta una novedad que está basado en el trabajo con múltiples escritorios tal y como lo puede hacer con un Smartphone con Android, por ejemplo. Puede abrir varios programas y organizarlos en diferentes escritorios para que le sea más fácil trabajar en Windows.

3.1.5.

NAVEGACIÓN Y EXPLORADOR DE WINDOWS

Ahora que conocemos los elementos esenciales del Escritorio de Windows 10 pasamos a conocer otros aspectos que son también importantes, como son la navegación entre ventanas del sistema operativo y el Explorador de Windows, la utilidad referencia para conocer cómo se encuentra estructurado el sistema de ficheros de Windows. Para acceder al Explorador de Windows desde el Escritorio, hacemos clic en el icono situado en la barra de tareas. El Explorador de Windows muestra inicialmente el contenido de Bibliotecas, el directorio principal con Descargas, escritorio, Imágenes, Documentos, Música y Vídeos, como podemos ver en la

88

Figura 3-22.

Figura 3-22. Explorador de Windows.

El Explorador de Windows nos permite visualizar de forma clara el contenido del sistema de ficheros y sus directorios. En la parte izquierda disponemos de un menú principal de enlaces a los sitios que podemos explorar, tales como Favoritos, que incluye los directorios Descargas, Escritorio y Sitios recientes, Bibliotecas, Equipo y Red. Haciendo clic en cada enlace es posible desplegar los respectivos submenús o subdirectorios. Al hacer clic en cualquiera de los elementos el contenido de la parte central del Explorador de Windows es actualizado con los elementos que a su vez contiene. Así, por ejemplo, cuando seleccionamos Equipo podemos ver las unidades de disco duro disponibles en nuestro equipo así como los dispositivos de almacenamiento extraíble. Y si elegimos Red, vemos los equipos reconocidos en la red a la que nos encontramos conectados.

Figura 3-23. Vista del Explorador de Windows al seleccionar RED. Tanto en la parte inferior como superior del Explorador de Windows disponemos de diferentes opciones e información útil para nuestra navegación por el sistema de ficheros y las diferentes utilidades instaladas, operaciones, etc. En la esquina inferior derecha encontramos dos iconos que permiten cambiar la forma en la que visualizamos la información en la zona principal de la ventana ; Si seleccionamos el icono más a la derecha, los elementos se mostrarán como miniaturas de gran tamaño, y si seleccionamos el icono situado más a la izquierda, los elementos se mostrarán como miniaturas de reducido tamaño en forma de lista y acompañadas de información básica del elemento. La parte superior por el contrario es más interesante y es una de las mejoras que aporta Windows 10 al Explorador de Windows: la interfaz Ribbon, a la que ya estarán acostumbrados los usuarios de Microsoft Office 2007 y 2010. En esta parte superior de la ventana se encuentra la cinta de opciones, por lo general la primera vez permanece oculta. Doble clic sobre Inicio para expandir la cinta de opciones y nuevamente doble clic para ocultar.

89

En la barra de título de la ventana, aparece el nombre del elemento que esté seleccionado en el explorador y en su esquina derecha nos encontramos con los iconos que nos dan acceso a las operaciones habituales de ventana: Minimizar, Maximizar y Cerrar. Justo debajo de la barra de título, nos encontramos un menú horizontal con tres opciones que variarán en función del elemento que tengamos seleccionado en cada momento (ver Figura 3-24): Archivo, Equipo y Vista.

Figura 3-24. Menú del Explorador de Windows al seleccionar Equipo.

La primera opción, Archivo, despliega un menú como el de la Figura 3-25, donde podemos realizar diferentes operaciones como Abrir una nueva ventana, Cargar o acceder a un elemento usado frecuentemente, cambiar opciones de carpeta y búsqueda, acceder a la Ayuda o cerrar la ventana.

gura 3-25. Menú Archivo del Explorador de Windows al seleccionar Equipo.

La opción Red despliega una cinta de opciones que estarán directamente relacionadas con la red, en equipo o cualquier de los elementos seleccionados en ese momento en el explorador. (ver Figura 3-26). Si hacemos clic en el primer icono nos cargará la ventana de Propiedades de Equipo, podemos acceder a las unidades multimedia, conectar a una unidad de red, agregar una nueva ubicación de red o Abrir el Panel de control. También desde aquí podremos Desinstalar o cambiar un programa, ver las Propiedades del sistema o administrar el equipo. No vamos a entrar en cada una de estas opciones ya que las veremos en el siguiente capítulo, pero es importante que conozcamos esta forma de acceder a ellas de forma rápida desde el explorador.

a 3-26. Menú Equipo del Explorador de Windows al seleccionar Disco local.

Figur

Por último, si hacemos clic en Vista, nos mostrará las opciones de visualización de la ventana del

90

explorador, que en esta nueva versión de Windows se han ampliado y mejorado (ver Figura 3-27)

Figura 3-27. Menú Vista del Explorador de Windows al seleccionar Disco Local

Como ya hemos comentado, las opciones cambiarán en función de los elementos que hayamos seleccionado Visualización de Archivos y Carpetas Al abrir una carpeta o una biblioteca, se puede cambiar la apariencia de los archivos en la ventana. Por ejemplo, es posible que prefiera ver los iconos con un tamaño mayor (o menor) u organizar los elementos para ver distintos tipos de información acerca de cada archivo. Para realizar estos cambios, use el botón Vista de la barra de herramientas. Cada vez que hace clic en el botón Vista, la ventana cambia el modo en que se muestran los iconos de los archivos y las carpetas, y se puede alternar entre iconos de gran tamaño, una vista de iconos de menor tamaño denominada Mosaicos, una vista denominada Detalles que muestra varias columnas con información acerca del archivo y una vista denominada Contenido que muestra parte del contenido del archivo. Si hace clic en la flecha situada junto al botón Vistas, verá más opciones. Mueva el control deslizante hacia arriba o hacia abajo para ajustar el tamaño de los iconos de los archivos y las carpetas. Puede ver cómo cambian de tamaño los iconos mientras mueve el control deslizante.

Búsqueda de Archivos Según la cantidad de contenido almacenada en cada carpeta, es posible que la búsqueda de un archivo implique buscar entre cientos de archivos y subcarpetas, lo cual no es una tarea fácil. Para ahorrar tiempo y trabajo, use el cuadro de búsqueda para buscar el archivo. El cuadro de búsqueda se encuentra en la parte superior de cada ventana. Para buscar un archivo, abra la carpeta o la biblioteca que contiene el archivo que está buscando, haga clic en el cuadro de búsqueda y empiece a escribir. El cuadro de búsqueda filtra la vista actual en función del texto que escriba. Los archivos se muestran como resultados de la búsqueda si el término de búsqueda coincide con el nombre del archivo, las etiquetas, otras propiedades o incluso el contenido de un documento de texto. Si busca un archivo en función de una propiedad (por ejemplo, el nombre del archivo), puede restringir la búsqueda antes de empezar a escribir si hace clic en el cuadro de búsqueda y, a continuación, hace clic en una de las propiedades que se incluyen justo debajo del cuadro de búsqueda. De este modo, se agrega un filtro de búsqueda (por ejemplo, "nombre") al texto de búsqueda para obtener unos resultados más precisos. Si no sabe dónde buscar un archivo, puede cambiar todo el ámbito de la búsqueda si hace clic en una de las opciones de la parte inferior de la lista de archivos. Por ejemplo, si busca un archivo en la

91

biblioteca Documentos y no lo encuentra, puede hacer clic en Bibliotecas en la parte inferior de los resultados de la búsqueda para expandir la búsqueda al resto de las bibliotecas. .-.-.-.-.-en aula clic falta por revisar…distintas formas de. 5.4. Búsqueda de Archivos .-.-.-.-.-.Creación y eliminación de Archivos El método más común para crear archivos nuevos consiste en usar un programa. Por ejemplo, puede crear un documento de texto en un programa de procesamiento de texto o un archivo de película en un programa de edición de vídeo. Algunos programas crean un archivo en cuanto se abren. Por ejemplo, cuando abre WordPad, se inicia con una página en blanco. Esta página representa un archivo vacío (y sin guardar). Empiece a escribir y, cuando esté listo para guardar el trabajo, haga clic en el botón Guardar. En el cuadro de diálogo que aparece, escriba un nombre de archivo que le ayude a volver a encontrar el archivo en el futuro y, a continuación, haga clic en Guardar. De forma predeterminada, la mayoría de los programas guardan los archivos en carpetas comunes, como Documentos y la carpeta Imágenes, lo que facilita la búsqueda de los archivos la próxima vez. Cuando ya no necesite un archivo, puede quitarlo del equipo para ahorrar espacio y evitar que el equipo se llene de archivos no deseados. Para eliminar un archivo, abra la carpeta o la biblioteca que lo contiene y, a continuación, selecciónelo. Presione Supr en el teclado y, a continuación, en el cuadro de diálogo Eliminar archivo, haga clic en Sí. Cuando elimina un archivo, se almacena temporalmente en la Papelera de reciclaje. La Papelera de reciclaje se puede considerar una red de seguridad que permite recuperar archivos o carpetas eliminados accidentalmente. En ocasiones, debe vaciar la Papelera de reciclaje para recuperar todo el espacio en el disco duro que ocupan los archivos no deseados. En ocasiones, es posible que desee cambiar el lugar donde almacena los archivos en el equipo. Por ejemplo, puede que le convenga mover los archivos a una carpeta diferente o copiarlos en medios extraíbles (por ejemplo, USBs o tarjetas de memoria) para compartirlos con otra persona. La mayoría de los usuarios copia y mueve los archivos con un método denominado arrastrar y soltar. Otro método para copiar o mover un archivo consiste en arrastrarlo desde la lista de archivos hasta una carpeta o biblioteca del panel de navegación para evitar tener que abrir dos ventanas distintas. Si usa el método de arrastrar y soltar, es posible que observe que algunas veces se copia el archivo o la carpeta y otras veces se mueve. Cuando se arrastra un elemento entre dos carpetas almacenadas en el mismo disco duro, el elemento se mueve de modo que no se puedan crear dos copias del mismo archivo o carpeta en la misma ubicación. Pero si se arrastra el elemento a una carpeta que se encuentra en otra ubicación (por ejemplo, a otra partición, a una ubicación de red) o a un medio extraíble (por ejemplo, un USB), el elemento se copia. De este modo, el archivo o la carpeta no se quitan de su ubicación original.

Biblioteca de Acceso a archivos y carpetas En Windows 10 se ha decidido por no mostrar las bibliotecas puesto que muy pocos usuarios le sacaban el verdadero “jugo” a esta característica. Active las bibliotecas ingresando al Windows Explorer y desde la ficha Vista, en el grupo Paneles, clic en Panel de Navegación y seleccione Mostrar Bibliotecas. En todo caso, aquí una pequeña explicación de cada biblioteca.

92



Biblioteca Documentos: Use esta biblioteca para obtener acceso a la carpeta Mis documentos, donde puede almacenar documentos de procesamiento de texto, hojas de cálculo, presentaciones y otros archivos de texto. De forma predeterminada, los archivos movidos, copiados o guardados en la biblioteca Documentos se almacenan en la carpeta Mis documentos.



Biblioteca Imágenes: Use esta biblioteca para obtener acceso a la carpeta Mis imágenes, donde puede almacenar imágenes digitales, con independencia de que procedan de la cámara, el escáner o el correo electrónico de otros usuarios. De forma predeterminada, los archivos movidos, copiados o guardados en la biblioteca Imágenes se almacenan en la carpeta Mis imágenes.



Biblioteca Música: Use esta biblioteca para obtener acceso a la carpeta Mi música, donde puede almacenar música digital, como canciones copiadas de un CD de audio o descargadas de Internet. De forma predeterminada, los archivos movidos, copiados o guardados en la biblioteca Música se almacenan en la carpeta Mi música.



Biblioteca Vídeos. Use esta biblioteca para obtener acceso a la carpeta Mis vídeos, donde puede almacenar vídeos, como clips de la cámara digital o videograbadora, o archivos de vídeo descargados de Internet. De forma predeterminada, los archivos movidos, copiados o guardados en la biblioteca Vídeos se almacenan en la carpeta Mis vídeos.

Para terminar con el Explorador de Windows debemos comentar uno de sus elementos más importantes y que mejor nos ayuda a navegar entre los mismos: la Barra de direcciones. La barra de direcciones nos permite ver de un vistazo la ubicación de los elementos que estamos explorando de forma jerárquica, es decir, la ruta completa a los ficheros y directorios que visualizamos. La forma en que es mostrada la ruta de acceso a estos elementos es diferente en Windows 10, sustituyendo la clásica ruta del tipo /unidad/ruta/a/mi/fichero por enlaces o vínculos a los diferentes directorios y elementos referenciados en la ruta, permitiendo por tanto el rápido acceso a los mismos y su contenido, como podemos ver en la Figura 3-29.

Figura 3-29. Barra de direcciones en el Explorador de Windows.

Hasta aquí la presentación realizada del Explorador de Windows y de cómo podemos navegar entre los diferentes elementos de nuestro sistema de ficheros, visualizar el contenido de directorios, etc. Ahora, y para terminar con este capítulo, vemos como todas las opciones de personalización y configuración de la interfaz de Windows comentadas hasta el momento, además de otras adicionales, se encuentran disponibles en la opción Cambiar configuración de PC y de forma más amplia en el Panel de control bajo el menú Apariencia y Personalización.

93

3.2. PERSONALIZACION Y CONFIGURACION DEL PC DESDE LA NUEVA INTERFAZ Ya vimos al comienzo de este capítulo que Windows 10 incorpora nuevas opciones para configurar y personalizar el sistema, lo que nos permite personalizar muchos componentes del propio sistema operativo para hacernos más cómodo el uso y disfrute de nuestro equipo. Configuración es la opción con la cual se puede cambiar la configuración del equipo. Para abrir esta opción pulsamos en el icono de inicio y seleccionamos Configuración , lo que hará que aparezca la ventana. como la de la Figura 3-30 con distintas opciones. Como podemos comprobar, hay una gran cantidad de opciones, que iremos comentando a lo largo de este punto.

Figura 3-30. Accedemos a la opción Cambiar configuración de PC.

3.2.1. PERSONALIZAR. La primera de las opciones Sistema te permite personalizar los siguientes componentes: Pantalla Notificaciones y acciones Aplicaciones y características Multimedia Modo de tableta Inicio/apagado y suspensión Almacenamiento Mapas sin conexión Aplicaciones predeterminadas Acerca de

La segunda de las opciones Dispositivos te permite personalizar los siguientes componentes: Impresoras y escáneres Dispositivos conectados Mouse y panel táctil Escritura Reproducción automática

94

La tercera de las opciones Red e internet te permite personalizar los siguientes componentes: Uso de datos VPN Acceso telefónico DirectAccess Ethernet Proxy

La cuarta de las opciones Personalización te permite personalizar los siguientes componentes:

Y pasamos a esta ventana de personalización de la pantalla de bloqueo

Figura 3-31. Personalización de la Pantalla de Bloqueo. En ella podemos seleccionar un imagen a nuestro gusto, o seleccionar una aplicación que se ejecutará sobre la imagen en estado de detalle o elegir aplicaciones para mostrar en estado rápido se

95

muestran los iconos de las aplicaciones que mostrarán información cuando el sistema este bloqueado. Podemos incluir hasta siete aplicaciones o eliminar las que no nos interesen. Además hay dos enlaces; uno para configurar el tiempo de espera de la pantalla y otro para configurar el protector de pantalla. La Pantalla de bloqueo es la que aparece cuando tras un tiempo de inactividad nuestro equipo se bloquea como medida de seguridad, o cuando lo forzamos nosotros desde la Pantalla de Inicio. Aquí podemos elegir, por un lado la imagen de fondo que aparecerá en la pantalla, y por otro, la información que queremos que muestre. Por defecto nos presentará la hora y fecha actual, aunque también puede mostrarnos otro tipo de datos relacionados con el correo, el calendario o la conectividad entre otros. Para cambiar la imagen podemos seleccionar alguna de las que nos sugiere o bien hacer clic en el botón Examinar y buscar nosotros una entre nuestras imágenes, bien sea de las que tenemos almacenadas en el equipo o descargadas de la nube. La quinta de las opciones Cuentas te permite personalizar los siguientes componentes: Tu cuenta Opciones de inicio de sesión Acceso al trabajo Familia y otros usuarios Sincronizar la configuración Crear tu Imagen nos permite modificar el avatar que representa a cada usuario al iniciar su sesión. Podemos cargar una imagen que tengamos almacenada en nuestro equipo o hacer una foto sobre la marcha con nuestra webcam u otro dispositivo que esté conectado al sistema.

La sexta de las opciones Hora e idioma te permite personalizar los siguientes componentes: Fecha y hora Región e idioma Voz

La séptima de las opciones Accesibilidad te permite personalizar los siguientes componentes: Narrador Lupa Contraste alto Subtítulos Teclado Mouse Otras opciones La octava de las opciones Privacidad te permite personalizar los siguientes componentes:

96

General Ubicación Cámara Micrófono Voz, entrada manuscrita y escritura Información de cuenta Contactos Calendario Mensajeria Señales de radio Otros dispositivos Comentarios y diagnosticos Aplicaciones en segundo plano La novena opción. Actualización y recuperación te permite personalizar los siguientes componentes: Windows Update Windows defender Copia de seguridad Recuperación Activación Para programadores

Con esto terminamos las opciones del menú de configuración. Cada una tiene sus propias opciones y se invita al lector que las investigue con detenimiento para llegar a optimizar el equipo a su gusto.

3.3. APARIENCIA Y PERSONALIZACIÓN EN EL PANEL DE CONTROL Como hemos visto Windows 10 permite acceder siempre a la edición de propiedades y configuración de sus elementos visuales de diferentes formas, normalmente desde los propios elementos mediante el uso de menús contextuales, menús de apoyo situados cerca del elemento, cuadros de diálogo adicionales, etc. En este punto nos vamos a centrar en como personalizar la apariencia de la interfaz gráfica, utilizando La opción Apariencia y personalización del panel de control.

Bajo el enlace de

97

Apariencia y personalización encontramos otros tres enlaces destacados que corresponden con las operaciones básicas de personalización del escritorio ya comentadas anteriormente en este capítulo. Como podemos ver en la ventana correspondiente a Apariencia y Personalización. Para cada uno de los menús u opciones presentes disponemos de enlaces a las operaciones más habituales, aunque haciendo clic en su nombre podemos ingresar directamente en la ventana de propiedades o configuración que corresponda con todas las posibilidades a la vista.

Figura 3-50. Menús disponibles en Apariencia y Personalización

Muchas de estas opciones y menús ya han sido comentados y presentados a lo largo de este capítulo, concretamente: Personalización (relacionado el escritorio, sonido y temas...), Pantalla (resolución, conexión con otros monitores, tamaño del texto, etc.), Barra de tareas y menú Inicio. El resto de categorías también pueden resultar interesantes: •

Centro de accesibilidad, que recoge opciones para la adaptación de la interfaz Windows a usuarios con

deficiencias visuales de cualquier tipo. • Opciones del explorador de archivos, desde donde personalizar la forma en que se muestran archivos y carpetas • Y finalmente Fuentes, desde donde podemos administrar las fuentes instaladas en nuestro equipo (visualizarlas, eliminarlas, mostrar u ocultarlas, etc...). Sirva este capítulo como una introducción básica a la interfaz presentada por el sistema operativo Windows 10. Como hemos podido comprobar a lo largo del mismo es una interfaz rica en elementos, sencilla, fácil de utilizar y de una gran calidad visual. Es muy intuitiva y ofrece una gran cantidad de posibilidades de configuración, algo que los usuarios apreciamos mucho. Ya en el siguiente capítulo comenzamos a explorar otros aspectos diferentes al visual, centrándonos en las operaciones elementales que podemos llevar a cabo en relación al Panel de control, almacenamiento, red, usuarios, seguridad, etc.

4.1. ADMINISTRACIÓN DE EQUIPOS Dentro de la categoría Administración de equipos vamos a incluir todas las operaciones administrativas y de gestión que es posible llevar a cabo relacionadas con nuestro sistema operativo, Windows 10, y el hardware de nuestro equipo sobre el que se encuentra instalado. Para acceder a dicha aplicación hacemos clic con el botón derecho sobre el botón de Inicio y luego seleccionamos la opción . Administrador de equipos.

98

Figura 4-1. Utilidad de Administración de equipos.

En la Figura 4-1 podemos apreciar la estructura que presenta la utilidad Administración de equipos. En la columna izquierda de la aplicación se incluyen diferentes categorías que agrupan las distintas operaciones que es posible ejecutar, aunque también en ocasiones contiene a su vez otras subcategorías. Dependiendo de la categoría o tarea que seleccionamos en la parte central de ventana podemos ver el contenido de la categoría o el estado de la aplicación de gestión asociada a la tarea. Finalmente, en la columna derecha tenemos las diferentes acciones específicas que podemos tomar para la tarea así como un conjunto de acciones generales que como se puede apreciar encontramos disponibles para la mayoría de actividades (Actualizar, Ayuda, las acciones para cambiar la vista del contenido mostrado en la parte central, etc./ Veamos las categorías principales existentes en el Administrador de equipos.

4.1.1. HERRAMIENTAS DEL SISTEMA Comenzamos el repaso de las actividades que podemos llevar a cabo dentro de esta utilidad con la categoría Herramientas del Sistema. Este grupo incluye herramientas y utilidades que están relacionadas con la actividad del sistema operativo y los dispositivos hardware instalados en el equipo. En la Figura 4- 1 podemos ver las subcategorías que incluye a su vez Herramientas del sistema, desplegadas haciendo clic en los enlaces del propio menú del Administrador: Programador de tareas, Visor de eventos, Carpetas compartidas, Usuarios y grupos locales Rendimiento y Administrador de dispositivos.

El Programador de tareas permite crear y establecer tareas comunes que el sistema debe llevar a cabo con la temporización especificada en la configuración de las mismas. Cuando seleccionamos el Programador de tareas en la parte central vemos cuál es el estado de las últimas tareas ejecutadas por el sistema así como cuáles son las tareas activas (véase la Figura 4,2).

Figura 4-2. Programador de tareas.

99

En la columna derecha del Administrador se cargan las diferentes actividades y acciones que podemos realizar en el Programador de tareas. Es fundamental el proceso de creación de nuevas tareas, bien de forma básica con el enlace Crear tarea básica... o bien de forma avanzada con Crear tarea... , en el que tenemos que escribir un nombre y descripción para la tarea, seleccionar los usuarios para los cuales se ejecuta la tarea y con qué privilegios, qué desencadenadores pueden provocar que se ejecute la tarea, que acciones se van a llevar a cabo (por ejemplo, ejecutar un programa o script, enviar un correo electrónico, o mostrar un mensaje) y bajo qué condiciones. Para ello se presentan diferentes pestañas en la ventana que recoge la captura de la Figura 4-3.

Figura 4-3. Crear tarea avanzada con el Programador de tareas.

Podemos configurar que las tareas se ejecuten una sola vez, diariamente, semanalmente o mensualmente. La programación de tareas es útil por ejemplo cuando queremos establecer la ejecución de copias de seguridad de elementos de nuestro sistema de ficheros de forma periódica. Además, en otras opciones, es posible realizar la importación de tareas mediante Importar tarea... , ver todas las tareas configuradas o habilitar o deshabilitar el registro de un historial de tareas. Si seleccionamos dentro del Programador de tareas la Biblioteca del Programador de tareas podemos ver todas las que hemos definido como usuarios. Continuando con los elementos del Programador de tareas encontramos el Visor de eventos. Con esta herramienta es posible estar al tanto en todo momento de los eventos generados en el equipo, clasificados en cuatro subcategorías o vistas: Vistas personalizadas, Registros de Windows, Registros de aplicaciones y Suscripciones.

100

Figura 4-4. Visor de eventos.

Cada una de estas vistas o subcategorías compone un filtro o selección parcial de los eventos que han sido registrados por el sistema; en el primer caso los tipos de registros a mostrar son configurados por nosotros mismos, en el segundo son eventos registrados en referencia al sistema operativo, o en Registros de aplicaciones podemos ver los eventos surgidos por otras aplicaciones instaladas en nuestro equipo. Entre los distintos tipos de registros a los que podemos acceder encontramos de Aplicación, Eventos de hardware, Internet Explorer, Seguridad, Sistema, etc. Entre las posibles acciones relacionadas con el Visor de eventos podemos, por ejemplo, importar una vista personalizada creada anteriormente o configurar una nueva.

La tercera subcategoría en Herramientas del sistema es Carpetas compartidas (ver la Figura 4-5).

Figura 4-5. Carpetas compartidas.

Desde aquí podemos ver cuáles son los Recursos compartidos en red por nuestro equipo, qué sesiones están activas y haciendo uso de esos recursos compartidos (Sesiones) y, en concreto, qué archivos se están manipulando (Archivos abiertos). Desde aquí no es posible añadir nuevos recursos compartidos, lo que vemos en el Capítulo 6. Acceso a Internet y Medios Compartidos . Las acciones disponibles se limitan por tanto a manipular la visualización de los elementos en la parte central de la ventana. Si seleccionamos Recursos compartidos podemos ver que por defecto son compartidos algunos elementos, como la unidad C:\ o el directorio C:\Windows. Estos elementos compartidos cuyo nombre termina con el símbolo $ se encuentran ocultos, y por lo tanto no son visibles directamente desde el entorno de red (ver Figura 4-6).

101

Figura 4-6. Elementos compartidos ocultos.

La subcategoría Usuarios grupos locales, ya la hemos descrito anteriormente en este texto. A continuación vemos una de las subcategorías más importantes: Rendimiento. Supervisar el rendimiento del sistema es una parte importante del mantenimiento y de la administración de Windows. Los datos de rendimiento se utilizan para comprender la carga de trabajo y el efecto que produce en los recursos del sistema, observar los cambios y las tendencias en las cargas de trabajo y en el uso de los recursos, de modo que se puedan planificar las futuras actualizaciones, comprobar los cambios de configuración u otros esfuerzos de ajuste mediante la supervisión de los resultados, diagnosticar problemas y componentes o procesos de destino para la optimización. En la parte central del Administrador de equipos podemos ver ahora un resumen con las características principales del sistema así como diversos enlaces con información útil para empezar a conocer cómo sacar partido a las utilidades de esta categoría. Además disponemos de un enlace directo (Abrir el Monitor de recursos ) para acceder al Monitor de recursos, mostrado en la Figura 4-7. En el Monitor de recursos disponemos de diferentes pestañas para los distintos recursos que están siendo monitorizados (Información general, CPU, Memoria, Disco y Red), incluyendo gráficos que muestra en tiempo real el consumo para cada uno de ellos.

Figura 4-7. Monitor de recursos - Información general.

En la pestaña Información general es posible dar un repaso a los resultados globales para cada uno de ellos, mientras que en cada pestaña dedicada es posible acceder a información con un mayor nivel de detalle. Por ejemplo, para Memoria es posible observar qué cantidad de la misma se encuentra en uso, qué cantidad libre, qué procesos están interviniendo en su uso,... todo ello mediante gráficos cuya interpretación es sencilla (ver Figura 4-8).

102

Figura 4-8. Monitor de recursos - Memoria.

Dentro de Rendimiento disponemos de dos grupos de utilidades: Herramientas de supervisión, Monitor de rendimiento . Como herramienta de supervisión disponemos del Monitor de rendimiento, que nos permite observar en tiempo real el consumo que estamos realizando de los recursos del equipo (Figura 4-9). Las variables que muestra el Monitor de rendimiento son añadidas como contadores. Para añadir un contador al monitor del sistema, pulse en el botón O y así aparece en pantalla la ventana Agregar contadores Seleccionamos el contador deseado y pulsamos los botones Agregar y Aceptar para añadirlo al gráfico de monitorización. El monitor de rendimiento permite monitorizar cualquier elemento del sistema: desde el rendimiento de la CPU al número de bits que transmite la interfaz de red. Para conocer los posibles elementos que se pueden monitorizar pulsamos el checkbox Mostrar descripción y aparece así en la parte baja de la ventana una breve descripción sobre cada elemento.

Figura 4-9. rendimiento.

Monitor de

Siguiendo que

con los elementos componen el Administrador de encontramos con Administrador de (véase la Figura

equipos nos

el

dispositivos

4-10).

103

Figura 4-10. Administrador de dispositivos.

Es una de las partes más importantes del Administrador ya que nos permite explorar todos los dispositivos hardware que tenemos instalados en nuestro equipo: Adaptadores de pantalla, Adaptadores de red, Baterías, Controladoras ATA/ATAPI IDE, de almacenamiento, Procesadores, Puertos, Teclados, Unidades de disco, etc. Para cada uno de los dispositivos es posible ver si se han registrado cambios para el hardware haciendo clic con el botón derecho del ratón y seleccionando Buscar cambios de hardware. Aunque lo más importante es que a través también de este menú contextual podemos Actualizar el software del controlador, Habilitar/Deshabilitar los componentes, o Instalar y Desinstalar... y también ver sus Propiedades (por ejemplo, en la Figura 4-11 podemos ver las propiedades del procesador).

Figura 4-11. Propiedades del procesador.

Desde la propia ventana de propiedades tenemos también la posibilidad de actualizar el controlador del dispositivo, deshabilitarlo, cambiarlo por otro,... es decir, operar directamente sobre el dispositivo. Cómo añadir un nuevo dispositivo lo vemos más adelante en otro apartado de este capítulo, el Panel de control.

4.1.2. ALMACENAMIENTO Para trabajar y manipular las unidades de disco de nuestro equipo de forma más detallada disponemos de la categoría Almacenamiento, que contiene la herramienta Administración de discos (Figura

104

4-12). El Administrador de discos lo vamos a ver en profundidad en el siguiente capítulo de esta guía, Sistema de ficheros, ya que a través del mismo vamos a realizar las operaciones fundamentales sobre las unidades de disco como formatear, administrar las particiones del sistema, ampliar y reducir volúmenes, etc.

Figura 4-12. Administrador de discos.

4.1.3. SERVICIOS Y APLICACIONES Terminamos con el Administrador de equipos analizando en qué consiste otra de las categorías importantes: Servicios y Aplicaciones. Esta a su vez dispone de dos subcategorías. La primera, Servicios, es la más importante pues gracias a ella podemos ver un listado de todos los servicios disponibles en el sistema (por ejemplo el cortafuegos de Windows, las conexiones de red, los protocolos de cliente Web o la configuración de escritorio remoto). Para cada servicio, además de su nombre, tenemos una breve descripción, cuál es su estado (Iniciado o no), y cómo es iniciado (de forma Manual o Automática, y como sistema local o servicio local). Podemos exportar esta lista por ejemplo a un fichero de texto para salvarla y, lo que es muy importante, ver las propiedades y manipular el estado de los servicios (Iniciar, Detener, Pausa, Reanudar, Reiniciar), actualizarlo, etc... (ver Figura 4-13).

Figura 4-13. Servicios.

A continuación vemos el otro componente fundamental a la hora de configurar y administrar nuestro sistema operativo Windows como usuarios, el Panel de control.

105

4.2.

PANEL DE CONTROL

Para abrir el Panel de control, el camino más rápido es pulsar con el botón derecho en el icono de inicio y pulsar sobre Panel de control. Se nos abrirá una nueva ventana en la zona de Escritorio. Como vamos a ver en las siguientes líneas el Panel de control, a diferencia del Administrador de equipos, nos permite configurar por ejemplo los usuarios que tienen acceso al sistema, la seguridad del mismo, el estado y la configuración de la conexión a Internet o la instalación de elementos tanto hardware como software. El Panel de control se encuentra estructurado en un menú denominado Ajustar la configuración del equipo en el cual las diferentes utilidades y herramientas son agrupadas en ocho categorías: Sistema y seguridad, Redes e Internet, Hardware y sonido, Programas, Cuentas de usuario y protección infantil, Apariencia y personalización, Reloj, idioma y región y Accesibilidad (véase la Figura 4-14) .Junto a cada una de ellas son presentados unos enlaces a las tareas más importantes disponibles.

Figura 4-14. Vista general del Panel de control.

A la categoría Apariencia y personalización le hemos dedicado prácticamente la totalidad del capítulo anterior Interfaz y personalización. Las actividades y operaciones que podemos realizar con otras, como Sistema y seguridad y Redes e Internet, las vamos a analizar en capítulos siguientes. Conocemos ahora el resto de categorías.

4.2.1. HARDWARE Y SONIDO Si hacemos clic en Hardware y sonido podemos ver de un vistazo las operaciones que es posible llevar a cabo dentro de esta categoría (Figura 4-15). Fundamentalmente están relacionadas con los dispositivos instalados en nuestro equipo, íntimamente relacionadas con las vistas para el Administrador de dispositivos en el Administrador de equipos.

106

Figura 4-15. Hardware y sonido.

En la sección Dispositivos e Impresoras podemos, además de configurar las propiedades del ratón con Mouse (botones primario y secundario, velocidad, tipo de cursor,...) y abrir el Administrador de dispositivos, Agregar un dispositivo o realizar la Configuración avanzada de impresora, así como Cambiar las opciones de inicio de Windows To Go. Para agregar un nuevo dispositivo basta con conectarlo a nuestro equipo y hacer clic en el enlace correspondiente; Windows 10 detecta de forma automática los nuevos dispositivos y nos guía por completo en el proceso de configuración. Si lo que queremos es instalar una impresora en nuestro equipo hacemos clic en Configuración avanzada de impresora. Podemos añadir una impresora bien conectada de forma local a nuestro mismo equipo o bien una impresora en red (compartida en la red a la que nos encontramos conectados). Si elegimos añadir una impresora en red Windows 10 detecta automáticamente cuáles son las impresoras conectadas y disponibles en nuestra red: seleccionamos la que queremos añadir (véase la Figura 4-16) -también es posible añadir una que no aparezca en la lista proporcionada indicando directamente su dirección IP de red.

Figura 4-16. Reconocimiento automático de impresoras conectadas en red.

Cuando pulsamos Siguiente, Windows busca un controlador para la impresora en el equipo que la comparte y si es válido para nuestra versión de Windows, lo instala de forma automática. En caso de que no sea compatible nos solicitará una ubicación desde la que descargar el software adecuado. Una vez instalado el controlador nos muestra una pantalla de confirmación como la que podemos ver en la Figura 417.

107

Figura 4-17. Instalación del controlador de la impresora compartida.

Pulsamos el botón Siguiente, y nos lleva a una nueva ventana en la que podemos imprimir una página de prueba o por el contrario terminar directamente con el asistente. Ahora, si pulsamos sobre el link Dispositivos e impresoras de la categoría Hardware y sonido podemos ver que efectivamente la impresora recién añadida se encuentra disponible y a partir de ahora podemos imprimir con ella (Figura 4-18).

Figura 4-18. Nueva impresora en Dispositivos e impresoras.

Para instalar una impresora local procedemos de forma análoga, conectándola previamente a nuestro equipo y siguiendo los pasos que Windows 10 nos presenta. Otro de los contenidos de Hardware y sonido nos permite configurar la Reproducción automática de los dispositivos detectados de forma automática en el sistema así como las acciones predeterminadas a llevar a cabo cuando determinados medios son reconocidos: Cds, DVDs, software y juegos, imágenes, vídeos,... También disponemos del apartado Sonido, desde el cual podemos ajustar la configuración de los dispositivos de audio: el volumen del sistema, cambiar los sonidos efectuados para determinadas acciones en el sistema, etc. La tarjeta de sonido es administrada de igual forma que otros dispositivos en el sistema operativo pudiendo cambiar o actualizar su controlador, verificar el estado del mismo, habilitar y deshabilitar su uso, entre otros.

Primeros pasos. Instalación de hardware y drivers. Es posible que en algún momento sea necesario ampliar o mejorar el hardware del equipo informático añadiendo un disco duro interno o externo, o instalando una tarjeta de red wifi interna o externa, o instalando una impresora o una multifunción e incluso conectando la PDA o el teléfono móvil de última generación. Pero no será suficiente con conectar físicamente el nuevo hardware, sino que además habrá que instalar sus controladores, o drivers de dispositivo, lo que básicamente consiste en incorporar el software, o conjunto de instrucciones propias del dispositivo, al sistema operativo para que este sepa cómo manejarlo.

108

Windows 10, durante su instalación incluye por defecto una buena cantidad de drivers de dispositivos de los principales fabricantes, por lo que es muy posible que cuando se instale nuevo hardware, el propio sistema instale su correspondiente driver. Si no es así, utilizando Windows Update se podrá localizar e instalar, o en todo caso puede hacerse una instalación manual del software proporcionado por el fabricante, bien en disco junto al hardware o desde su sitio web. Si se trata de hardware interno, será necesario abrir el ordenador y acceder a su interior para añadir o sustituir el nuevo componente, de forma permanente. Posteriormente cuando el equipo se reinicie, el sistema operativo detectará nuevo hardware, e instalará su correspondiente driver. Si se trata de añadir dispositivos externos, es tan simple como conectar el dispositivo o el cable proveniente del dispositivo en uno de los puertos disponibles con el que sea compatible; como el USB, el Firewire, o el e-sata. O también se pueden conectar dispositivos mediante métodos inalámbricos como el bluetooth, o el wifi. Todo este tipo de conexiones externas permiten conectar y desconectar los dispositivos con el equipo encendido, lo que se conoce como conexión en caliente. Cuando uno de estos dispositivos se conecta a un equipo y es reconocido por primera vez, Windows 10 detecta que se ha introducido nuevo hardware, y muestra un mensaje de aviso en el área de notificación, con el texto Nuevo hardware encontrado, e inicia el proceso de instalación de sus drivers. Si lo consigue sin problemas mostrará un nuevo aviso, con el mensaje Su nuevo hardware está instalado y listo para funcionar. O informará de los problemas surgidos durante la instalación. En sus siguientes conexiones, el dispositivo será reconocido y automáticamente el sistema utilizará los drivers que ya tiene instalados. Esto permite que se pueda trabajar con estos dispositivos de forma casi instantánea con sólo conectarlos. De surgir problemas durante la instalación de los drivers, aparecerá una ventana proponiendo varias alternativas de actuación: Buscar e instalar el software de controlador se inicia un asistente para la instalación de los controladores, que nos guiará por los pasos a seguir. Preguntarme más tarde, cierra la ventana, pero aparecerá cada vez que se conecte el mismo dispositivo. No mostrar de nuevo este mensaje para este dispositivo oculta esta ventana de forma permanente. Pero como no se podrá utilizar el dispositivo hasta que no se instalen sus controladores. En algún momento, habrá que instalarlo desde el Administrador de dispositivos. Administración del hardware instalado. Windows 10 facilita el trabajo con impresoras, cámaras, teléfonos, reproductores de música y otros dispositivos, gracias a la carpeta Dispositivos e Impresoras que muestra todos los dispositivos que se han conectado al equipo, incluidos los inalámbricos o en red, para facilitar el acceso a cualquiera de ellos tanto para utilizarlos, para configurarlos, o para solucionar los posibles problemas que puedan tener. Normalmente, se incluyen en ella aquellos dispositivos externos que se pueden conectar al equipo, de forma eventual, a través de bluetooth, e-sata, USB o por red cableada o wifi. El reproductor de música, la cámara digital, el pda, el smartphone, o los marcos digitales, etc. También incluye las impresoras, e incluso hay un icono para el propio equipo. Cuando se quieran ver todos los dispositivos conectados al equipo, usar uno de ellos, o solucionar los problemas de aquel que no funcione bien, entonces se puede abrir Dispositivos e Impresoras desde el menú de inicio de la barra de tareas. Las siguientes son tareas que pueden realizarse desde la carpeta Dispositivos e Impresoras: • Agregar un nuevo dispositivo o impresora inalámbrica o de red al equipo. • Ver todos los dispositivos e impresoras externos conectados al equipo. • Comprobar si un dispositivo específico funciona correctamente.

109

•Ver información acerca de los dispositivos, por ejemplo, la marca, el modelo y el fabricante, incluida información detallada acerca de las posibilidades de sincronización de un teléfono móvil o de otros dispositivos móviles. • Realizar los pasos necesarios para corregir dispositivos que no funcionan correctamente. Haciendo clic con el botón secundario sobre el icono de advertencia de color amarillo del dispositivo con problemas, y haciendo clic después en Solucionar problemas, se pondrá en marcha el asistente que intentará detectar los problemas, tras una breve espera, deberá seguir las instrucciones que vayan apareciendo. • Realizar tareas propias del dispositivo. Al hacer clic con el botón secundario sobre uno de los iconos de esta carpeta, se puede seleccionar entre una lista de tareas cuyas opciones dependen del dispositivo. Por ejemplo: -puede ver lo que se está imprimiendo en una impresora de red, -ver los archivos almacenados en una unidad flash USB, o -abrir un programa específico del fabricante del dispositivo. En la carpeta Dispositivos e impresoras no aparecen ni los dispositivos internos, ni los que se conectan por puerto serie, o por puerto PS2, ni tampoco los altavoces convencionales. Estos podrán localizarse a través del Administrador de dispositivos, en el que se recoge tanto el hardware que permanece fijo en el equipo, como los dispositivos que son conectados y desconectados de forma externa. El Administrador de dispositivos es un componente del sistema operativo que permite gestionar todo el hardware instalado en el equipo, se utiliza para ver y adaptar, si es necesario, las configuraciones particulares de los dispositivos instalados. Se puede llegar a él por varios caminos, pero quizás el más directo sea escribir su nombre: Administrador de Dispositivos en la caja de búsqueda del menú Inicio y hacerle clic cuando aparezca. En cuanto se ejecuta nos muestra una ventana con la lista de todos los dispositivos conectados al equipo, en forma de esquema y agrupados por categorías, cada una de las cuales puede ser desplegada para ver todos los dispositivos, de ese tipo, que contiene. Al hacer clic con el botón secundario del ratón sobre cualquiera de ellos se abre su menú contextual con opciones para realizar sobre él cualquiera de estas acciones: • Actualizar su software de controlador con ayuda de un asistente. Al que se puede indicar dónde encontrar un nuevo controlador, o pedirle que lo busque automáticamente. • Desinstalar, tanto el hardware como su controlador. • Deshabilitar, para impedir que sea utilizado pero sin llegar a desinstalarlo. • Habilitar, para poder usarlo de nuevo después de haberlo deshabilitado. • Buscar cambios de hardware, para reinstalar un dispositivo después de haberse desinstalado. • Propiedades, para ver las características específicas del dispositivo y los detalles de su controlador. Si alguno de estos dispositivos aparece con un signo de advertencia amarillo es porque está marcado como dispositivo erróneo y no está en uso. Eso puede ser por no estar correctamente configurado, de modo que si se quiere utilizar será necesario solucionar el problema. Se puede resolver: o actualizando el controlador por si no tiene instalado el adecuado, o buscando cambios de hardware, para ver si el sistema vuelve a detectar el dispositivo y el asistente le instala de nuevo un buen controlador, o se puede probar a desinstalar e instalar de nuevo el dispositivo para que se le instale un nuevo controlador.

A través de Opciones de energía tenemos acceso a interesantes opciones de configurar el consumo de energía de nuestro sistema. Es posible por ejemplo elegir un plan de energía que nos permita equilibrar o reducir al máximo el consumo de energía en el hardware que sea posible. También podemos desde este

110

grupo de tareas cambiar la acción predeterminada del botón de encendido (.Apagar, Hibernar o No hacer nada) y establecer una contraseña para poder desbloquear la sesión de usuario una vez que éste ha sido reactivado tras una suspensión (Figura 4-19).

Figura 4-19. Opciones de energía, Configuración del sistema.

El siguiente grupo de operaciones correspondería al de Pantalla, pero nos lo saltaremos ya que sus principales utilidades y tareas vimos en el capítulo 3 de esta guía Interfaz y personalización, como por ejemplo el cambio del tamaño del texto y otros elementos visuales del sistema, ajustar la resolución de pantalla o establecer una conexión con un monitor externo al equipo. La Configuración de ubicación nos permite decidir si queremos activar la plataforma de ubicación de Windows, que informa a las aplicaciones que la utilizan de nuestra ubicación física para que puedan modificar el contenido en función de la misma. Nos puede resultar útil en aplicaciones de localización GPS, meteorología, noticias, etc. Pasamos ahora a ver la segunda de las categorías que analizamos en este capítulo, Programas.

4.2.2. PROGRAMAS En Programas podemos trabajar con tres grupos de actividades: Programas y características, Programas predeterminados y Gadgets de escritorio. Los gadgets son pequeñas aplicaciones que pueden ser integradas en nuestro escritorio, ya han sido comentados en el capítulo anterior. Son útiles para tener a mano cierta información a la que es necesario acceder continuamente. Son herramientas muy sencillas y por lo general simples: un calendario, el consumo de memoria y procesador en tiempo real, un post-it en el que tomar notas, etc. Ahora vamos a ver cómo trabajar con el resto de elementos software de nuestro equipo desde la categoría Programas (Figura 4-20).

Figura 4-20. Programas.

El software de nuestro equipo puede ser clasificado de manera muy general en software de usuario, es decir, el que es instalado por el propio usuario (por ejemplo una paquetes ofimáticos, un juego, aplicaciones de mensajería y comunicación, un navegador, etc.), y características y actualizaciones de Windows, referentes en este caso al sistema operativo. Ambos tipos son administrados en el grupo

111

Programas y características; podemos desinstalar un programa, activar o desactivar determinadas

características de Windows o ver qué actualizaciones han sido aplicadas al sistema operativo. Por ejemplo, para desinstalar un programa o ver las actualizaciones instaladas hacemos clic en los enlaces Desinstalar un programa o Ver actualizaciones instaladas, respectivamente. En ambas opciones se muestra una lista de programas o actualizaciones, pudiendo seleccionar un elemento de la lista y pulsar Desinstalar o Cambiar (en el caso de programas, también es posible Reparar) para llevar a cabo la acción deseada (ver Figura 4-21).

Figura 4-21. Desinstalar o cambiar un programa.

Podemos ver las actualizaciones instaladas en nuestro sistema, tanto las propias de Windows como las que realizan el resto de aplicaciones. Desde aquí tenemos la posibilidad de desinstalarlas si lo necesitamos (ver figura 4-22).

Figura 4-22. Actualizaciones instaladas.

Una opción interesante es Activar o desactivar las características de Windows . Las características de Windows son aplicaciones, herramientas y servicios propios del sistema operativo y que añaden cierta funcionalidad al equipo. Por ejemplo, el navegador Internet Explorer, el reproductor de Windows Media, el servidor web Internet Information Services o la plataforma de Gadgets de Windows son algunas de las características disponibles. Podemos habilitar o deshabilitar cada una de las características para así adaptarlas a nuestras necesidades y preferencias a través de este vínculo, como se puede apreciar en la Figura 4-23.

112

Figura 4-23. Activar o desactivar las características de Windows.

Además, podemos Ejecutar programas creados para versiones anteriores de Windows. Haciendo clic en este vínculo podemos iniciar un asistente que nos permite determinar la existencia de problemas en algunos programas para versiones anteriores del sistema operativo que tengamos instalados. También es posible estudiar los posibles problemas y soluciones a los mismos en este sentido para un programa determinado facilitando la ubicación del mismo en el propio asistente. Finalmente en Programas podemos cambiar las acciones predeterminadas que podemos tomar en la ejecución del software instalado mediante los vínculos proporcionados en la sección Programas predeterminados. Por ejemplo, podemos realizar las siguientes acciones: seleccionar un programa como el predeterminado todos los tipos de archivo y protocolos con los que puede trabajar, asociar un tipo de archivo o protocolo determinado con un programa, establecer la configuración de reproducción para distintos medios y dispositivos (CD, imágenes, vídeos, música) así como controlar la configuración del acceso a ciertos programas (véase la Figura 4.24). Con esta última opción podemos determinar qué programas utilizar de forma predeterminada para algunas servicios (como Web, medios multimedia, etc.) así como si se encuentra habilitado o no.

Figura 4-24. Programas predeterminados. Primeros pasos. Instalación y desinstalación de aplicaciones. Se pueden hacer muchas y variadas cosas con los programas y características incluidos en Windows 10, pero es probable que se necesite instalar otros programas. No obstante Windows 10, como sistema operativo que es,

113

constituye la base sobre la que instalar los programas que realmente necesitan los usuarios. Los programas están compuestos, en función de su complejidad, por uno o más ficheros que han sido preparados para su ejecución sobre una plataforma determinada. En nuestro caso hemos de buscar programas compatibles con Windows 10, o sea, preparados para instalarse y ejecutarse en Windows 10. En ocasiones, como veremos más adelante, será posible instalar programas diseñados para ejecutarse en versiones anteriores de sistemas operativos de Microsoft. En estos casos Windows 10 intenta descubrir posibles problemas de compatibilidad antes de la instalación e inicia el Asistente para compatibilidad de programas cuando encuentra alguno. Dependiendo de dónde y de cómo se obtengan los ficheros que constituyen un programa, así habrá que instalarlo. Generalmente, los programas vienen grabados y se instalan desde algún dispositivo de almacenamiento de tipo óptico como un DVD, o de tipo USB. O se descargan desde Internet o de otro ordenador de la red local. El caso es que, una vez dispongamos del programa será necesario instalarlo en el equipo, para lo que se necesitaran permisos de administrador: - Si el programa viene grabado en un disco óptico o memoria USB, hay que insertarlo en el ordenador, teniendo activado el autoarranque de forma automática; el instalador del programa se pondrá en marcha comenzando con la instalación. Si el autoarranque no está activado, habrá que iniciar la ejecución del instalador manualmente. - Si el programa ha sido descargado de Internet, es probable que venga comprimido en un único fichero que tendremos que descomprimir antes de ejecutar su instalador. Aunque también puede venir en forma de fichero ejecutable que se auto descomprime y seguidamente realiza el proceso de instalación. - Si el programa viene en formato ISO, Windows 10 lo detecta y le asocia una nueva unidad de disco óptica, desde donde puede ser ejecutado como si estuviera “quemada” en un disco físico real. Una vez puesta en marcha la instalación, se irán siguiendo sucesivos pasos en los que se mostraran ventanas, con alguna información sobre el programa que se está instalando, y seguramente se pedirá la intervención del usuario para introducir algún tipo de información, o para tomar alguna decisión como la aceptación del contrato de uso del programa, para poder seguir con la instalación, o la introducción de una clave de producto, que asegure que el programa es legal, o la indicación de la carpeta en la que se debe instalar el programa, si es que no conviene usar la que se propone por defecto, etc, etc. También suele preguntarse si el programa debe iniciarse automáticamente al iniciar el equipo o si hay que incluir enlaces en el menú de inicio, en la barra de tareas, en el escritorio, etc. Al final, después de haber transcurrido el tiempo necesario, el programa se habrá instalado y estará listo para usarse. Podrá comprobarse que existe una nueva opción en Todas las Aplicaciones del menú de inicio. Existen algunos programas que ni siquiera requieren ser instalados, suelen ser aplicaciones sencillas que vienen en un único fichero que tendremos que descomprimir en una carpeta. Uno de esos ficheros debe ser un ejecutable (.exe o .com) que será el que iniciará la aplicación. Puede ser útil hacerle un acceso directo en algún lugar fácilmente accesible para no tener que buscarlo cada vez que se quiera utilizar. Cuando por algún motivo haya que desinstalar o cambiar la configuración de un programa hay que utilizar Programas y Características al que se llega haciendo clic en el botón Inicio, en Panel de control, en Programas. Entonces se mostrará la lista de la mayoría de los programas instalados, algunos de ellos ofrecen la opción de cambiar o reparar además de la de desinstalar. Hay que seleccionar el programa y, a continuación, hacer clic en Desinstalar para eliminarlo por completo del sistema. Para cambiar un programa, haga clic en Cambiar o en Reparar. Estas operaciones deben hacerse con permisos de administrador. Puede ser que el programa que quiere desinstalar no aparezca en la lista, posiblemente porque no se haya escrito para Windows 10, será necesario entonces consultar la información que incluye para ver como desinstalarlo. Tampoco aparecen aquellos programas que por ser tan básicos no precisan de un proceso de instalación, pero estos se pueden desinstalar de forma manual simplemente borrando todos sus ficheros. Compatibilidad de programas. La compatibilidad de programas es un modo de Windows 10 que permite Ejecutar programas escritos para versiones anteriores de Windows. La mayoría de los programas escritos para Windows XP, para Vista, 7 y 8 suelen funcionar en Windows 10, pero para los que no se ejecuten e incluso para los escritos para versiones anteriores a XP que tampoco se ejecuten, se puede utilizar el Asistente para compatibilidad de programas, para cambiar su configuración de compatibilidad y hacer que Windows 10 simule una versión de Windows anterior a él mismo, en la que se ejecute el programa. Si el cambio de la configuración no hace que el programa acabe funcionando bien, sólo queda comprobar si existe una actualización para él en la web de su creador que nos sea útil o no se podrá utilizar el programa.

114

Para abrir el Asistente para compatibilidad de programas, sólo hay que escribir “compatibilidad” junto al botón de Inicio, y a continuación hacer clic sobre Ejecutar programas creados para versiones anteriores de Windows, entonces se pondrá el marcha el asistente de Compatibilidad de programas. También se puede cambiar manualmente la configuración de un programa, abriendo su menú contextual y eligiendo la opción Solucionar problemas de compatibilidad o mediante la ficha Compatibilidad, de la opción Propiedades del programa. Además están los solucionadores de problemas que ofrece Windows 10 que pueden resultar de gran ayuda en estos y en otros casos.

4.2.3. CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL Como su nombre indica, en esta categoría podemos realizar dos de las operaciones más importantes para la configuración del equipo y su uso: la administración de las cuentas de usuario y la configuración del control parental. Otras de las operaciones que es posible llevar a cabo aquí, aunque menos utilizadas, son la Administración de credenciales de Windows y credenciales Web. Mediante éstas podemos crear y mantener un almacén de credenciales para el sistema operativo, basadas en certificados y genéricas (como nombres de usuario y contraseñas) que pueden ser utilizadas para el inicio de sesión en equipos y sitios Web.

Figura 4-25. Configuración del Control parental. Para configurar la protección infantil para una determinada cuenta de usuario hacemos clic en el vínculo Configurar la Seguridad familiar para todos los usuarios. De esta forma abrimos la aplicación que nos permite hacerlo, en la que primero debemos elegir de la lista de usuarios creados en el sistema el usuario sobre el que queremos configurar la protección. Lo habitual es disponer de una cuenta de usuario especial a la que aplicar este tipo de controles por lo que disponemos también de accesos directos para la creación de nuevas cuentas. Haciendo clic en el nombre de usuario ya podemos comenzar a configurar el control: activarlo o desactivarlo, establecer un límite de tiempo de uso del equipo por parte del usuario (permite hacerlo seleccionando las horas permitidas y bloqueadas de lunes a domingo), controlar los juegos instalados por contenido, título o clasificación, o permitir y bloquear programas específicos y permite desde aquí configurar el filtrado web para controlar los sitios web a los que el niño puede tener acceso (véase la Figura 4-26).

Figura 4-26. Configurar la forma en que la cuenta niño utilizará el equipo .

115

Además es posible acceder al Informe de actividades donde se registra toda la actividad de la cuenta en este equipo. Finalmente, desde en enlace Cuentas de usuario podemos proceder con la configuración tanto de la cuenta de administrador del sistema (la configurada durante la instalación de Windows 10) así como de cualquier otra cuenta, como podemos ver en la Figura 4-27. Pero esto ya lo hemos visto en un punto anterior.

Figura 4-27. Cuentas de usuario.

En Windows 10, las operaciones básicas como cambiar la contraseña, quitarla, cambiar la imagen o avatar que utiliza el usuario, o cambiar el nombre de la cuenta, se han trasladado a la nueva interfaz que vimos en el capítulo 3. Para realizar cualquiera de estas operaciones tendremos que hacer clic en el enlace Cambiar configuración de control de cuentas de usuario. De más importancia es por ejemplo la ventana en la que podemos cambiar el tipo de cuenta, pudiendo elegir entre un usuario estándar o administrador. Un usuario estándar puede usar la mayoría del software instalado y cambiar la configuración del sistema sin afectar al resto de usuario o a la seguridad del equipo. Los administradores, en cambio, disponen de acceso completo al equipo y a su configuración. En muchas ocasiones, para poder completar algunas actividades u operaciones es necesario escribir la contraseña de algún usuario de tipo administrador. De todos modos, siempre es recomendable utilizar una contraseña segura para cualquier cuenta. Para administrar o crear otra cuenta de usuario hacemos clic en Administrar otra cuenta, abriendo la ventana Administrar cuentas. Además de poder configurar de nuevo la protección infantil desde aquí, podemos ver los detalles de cualquier cuenta y acceder a las operaciones básicas comentadas pulsando sobre su nombre. Para crear una nueva cuenta de usuario hacemos clic en Agregar una cuenta de usuario.

116

Figura 4-28. Cuentas de usuario.

Como vemos en la Figura 4-28, podremos crear una cuenta local o una cuenta Microsoft según nos convenga. Si lo que queremos es un usuario local tan sólo debemos hacer clic en Iniciar sesión sin una cuenta Microsoft y después seleccionar Cuenta local. A continuación escribiremos el nombre para la nueva cuenta, la contraseña y el indicio que utilizará el asistente en caso de que la olvidemos. En este caso no nos dejará elegir el perfil, es decir, si se trata de un usuario estándar o un administrador. Una vez creada la cuenta, la podremos modificar de igual forma que el resto, cambiar su imagen, establecer una contraseña, y cambiar el tipo de cuenta.

4.2.4. RELOJ, IDIOMA Y REGIÓN En esta categoría disponemos de accesos directos a las configuraciones fecha, hora, configuración regional e idioma (ver figura 4-29). Podemos cambiar la fecha y hora actual para el sistema, o si lo consideramos necesario cambiar la zona horaria en que nos encontramos ubicados (Figura 4-32).

Figura 4-29. Configuración de Fecha y hora, Idioma y Región.

Podemos también disponer de más de un reloj configurado en el sistema por si necesitamos conocer la fecha y hora en diferentes ubicaciones al mismo tiempo. Estos relojes se muestran en la zona para fecha y hora de la barra de tareas (véase la Figura 4-30). En cuanto a la configuración regional y de idioma, es posible cambiar la ubicación física del equipo, los formatos utilizados para fecha (corta y larga), hora (corta y larga), número (símbolo decimal, números de dígitos decimales, tipo de agrupación para números, etc.), moneda,... así como el cuál es el primer día de la semana. Otra de las opciones comúnmente utilizadas y que tenemos presente en esta categoría es la configuración del idioma del teclado: podemos ver qué idiomas tenemos instalados en nuestro equipo o configurar el estado y posición de la barra de idioma (normalmente acoplada a la barra de tareas), entre otras posibilidades. Para acceder a esta configuración hacemos clic en el vínculo Cambiar métodos de entrada en la sección Idioma para esta categoría.

Figura 4-30. Ventana para la configuración de Fecha y hora.

117

4.2.5. ACCESIBILIDAD

Figura 4-31. Uso de los relojes en la barra de tareas.

Terminamos el contenido de este capítulo viendo la configuración que recoge la categoría Accesibilidad. Es posible por ejemplo configurar la experiencia de reconocimiento de voz (Figura 4-34).

Para ello recoge herramientas para iniciar este proceso y configurar el micrófono conectado al equipo. Contiene además un tutorial que nos permite aprender cómo trabajar con nuestro equipo y configurar el reconocimiento de voz incluyendo comandos y forma de dictado básicos, y un conjunto de textos especialmente diseñados para el entrenamiento del reconocimiento de su voz por parte del equipo.

Figura 4-32. Accesibilidad.

Figura 4-33. Configurar la experiencia de reconocimiento de voz.

Además encontramos dentro de esta categoría el denominado Centro de accesibilidad. Mediante su configuración y uso es posible dar a nuestro equipo otra dimensión en cuanto a accesibilidad; esto es muy importante sobre de todo de cara a la interacción con usuarios que presentan alguna discapacidad, ya sea visual, auditiva o de cualquier otro tipo. Permite facilitar el uso del equipo configurando herramientas y procedimientos como una lupa que amplía el área seleccionada en el escritorio (véase la Figura 4-34), mostrar el teclado en pantalla para la pulsación de las teclas con el ratón o configurar el contraste de la pantalla.

118

Figura 4-34. Uso de la herramienta lupa en modo acoplado, mejorando la visualización de la pantalla.

De esta forma podemos especificar y configurar dispositivos de entrada alternativos para usar el equipo sin ratón o teclado, o por ejemplo para mostrar texto o alternativas visuales al audio. Los dispositivos de entrada habituales (ratón y teclado) también pueden ser configurados en detalle.

Figura 4-35. Podemos configurar una gran cantidad de elementos que mejoran la accesibilidad.

119

Capítulo 5

EL SISTEMA DE FICHEROS

En este capítulo vamos a profundizar en la configuración del almacenamiento de datos o sistema de ficheros en nuestro equipo para el sistema operativo, aplicaciones y usuarios del sistema. Lo vamos a hacer aprendiendo a utilizar el Administrador de discos y las operaciones fundamentales que es preciso realizar sobre las unidades de disco para proporcionar un sistema de ficheros flexible, rápido y seguro: crear y mantener particiones y volúmenes, establecer cuotas para limitar el espacio a consumir por los usuarios, desfragmentar y comprobar errores, etc.

5.1. ADMINISTRACIÓN DEL ALMACENAMIENTO Para administrar el almacenamiento en nuestro equipo con Windows 10 abrimos el menú contextual del botón de Inicio haciendo clic sobre él con el botón derecho del ratón y seleccionamos la opción Administración de discos. (Figura 5-1).

Figura 5-1. Administración de discos.

Haciendo uso de esta herramienta es posible administrar tanto las unidades de disco locales instaladas en el equipo como los diferentes medios extraíbles que hayan sido conectados al mismo. Una vez que hemos hecho clic en el Administrador de discos tras unos instantes en la parte central de la ventana de la aplicación se muestra la información relativa a todos los medios de almacenamiento conectados: los diferentes volúmenes actualmente disponibles junto al tipo de los mismos y el sistema de ficheros que contienen son mostrados en la parte superior, mientras que en la parte inferior podemos ver en detalle de manera gráfica la distribución de volúmenes y particiones en las unidades de disco (tamaño, tipo de sistema de ficheros, nombre de la unidad, etc.). Desde aquí, seleccionando las unidades, particiones, volúmenes... y desplegando el menú contextual sobre ellas o a través del enlace Acciones adicionales podemos acceder a las diferentes operaciones básicas que podemos llevar a cabo, las cuales vemos a continuación.

5.1.1. OPERACIONES BÁSICAS Las operaciones básicas que es posible llevar a cabo sobre las unidades de disco son las siguientes: Abrir/Explorar, Marcar partición como activa y Cambiar la letra y rutas de acceso de unidad, Formatear, Extender/Reducir/Eliminar Volumen, Agregar Reflejo (también podemos cambiar el tipo de disco; ver cuadro

120

1: Tipos de discos). Las cuatro las encontramos disponibles mostrando el menú contextual sobre una unidad haciendo clic con el botón derecho del ratón sobre su nombre en la parte central del Administrador de discos, bien en el listado de unidades o en la representación gráfica de la distribución de las mismas (ver Figura 5-2). Es interesante, en este último caso, apreciar como situando el puntero del ratón sobre la unidad podemos ver un resumen de su estado y características. Por ejemplo: Correcto (Arranque, Archivo de paginación, Volcado, Partición primaria).

2.

Figura 5-

Representación gráfica de las unidades de disco.

Cuadro 1. Tipos de discos en Windows 10

Tipos de discos El Administrador de almacenamiento de Windows 10 distingue dos tipos de discos: básico y dinámico. El tipo de disco duro lo podemos ver siempre junto a su representación gráfica. El modo de utilización de cada uno es diferente: mientras que los discos duros dinámicos nos permiten la utilización de volúmenes, los discos duros básicos se utilizan de forma tradicional mediante particiones. De forma predeterminada, todos los discos son básicos (incluidos los SCSI). Para cambiar el tipo de

disco duro lo podemos hacer utilizando la opción correspondiente en el menú contextual sobre la unidad en la que operamos.

Seleccionando Abrir o Explorar podemos acceder mediante el Explorador de Windows a la estructura de directorios y contenido de la unidad. Para marcar una partición (unidad de disco, volumen,...) como activa elegimos la opción Marcar partición como activa. Una partición debe ser marcada como activa solamente si contiene un sistema operativo en funciones. En caso contrario, si marcamos una partición como activa y no contiene ningún sistema operativo, es posible que el equipo deje de funcionar. Finalmente, también podemos cambiar la letra y rutas de acceso asignadas a una unidad, tras elegir la opción Cambiar letra y rutas de acceso de unidad, marcando la letra/ruta de acceso en la lista y pulsando Cambiar. Además, si queremos, podemos añadir rutas adicionales para el acceso a la unidad, pulsando para ello el botón Agregar.

5.1.2. FORMATEAR Y TRABAJAR CON VOLÚMENES Para realizar el formateo de un disco, volumen o partición, tan solo debemos hacer clic con el botón derecho del ratón sobre el almacenamiento elegido para formatear y seleccionar en el menú contextual la opción Formatear... Formatear implica la eliminación de todo el contenido para el almacenamiento formateado; sólo debemos realizar un formateo cuando de veras estamos seguros de querer hacerlo, considerando antes si deseamos salvar cierta información de la que contiene. Al seleccionar Formatear... aparece la ventana que podemos ver en la Figura 5-3.

121

Figura 5-3. Ventana Formatear.

Tenemos la posibilidad de escribir una etiqueta para el volumen/partición con la que podemos identificarla, por ejemplo podemos escribir “Datos”, “Música”, o lo que queramos. También elegimos el tipo de sistema de archivos a crear en el proceso de formateo; lo habitual es elegir NTFS para particiones Windows, o que queramos compartir en red, aunque también podemos elegir los sistemas FAT y FAT32. A continuación seleccionamos el tamaño de la unidad de asignación, es decir, la cantidad de fragmentos en que se divide el almacenamiento cuando se le da formato. Para terminar, si queremos proceder de forma rápida o sabemos que hay pocos datos (hubo pocos cambios en el disco), podemos elegir si Dar formato rápido, y también si queremos Habilitar compresión de archivos y carpetas, lo que en cierto momento puede ser útil para recuperar espacio libre en el almacenamiento. A parte de esta importante operación, también podemos trabajar con los volúmenes disponibles de otras formas, si se trata de un disco duro dinámico (los volúmenes sólo están disponibles para este tipo de discos -véase el cuadro 1: Tipos de discos). Un volumen es una porción de disco duro que se comporta como si se tratase de un disco físico independiente. En Windows 10 tenemos la posibilidad de crear tres tipos de volúmenes: volumen simple (formado por una o varias partes de un mismo disco), volumen distribuido (formado por varias partes de diferentes discos) y volumen seccionado (formado por un conjunto de secciones con el mismo tamaño de varios discos, hasta un máximo de 32 discos). Si queremos crear un nuevo volumen, de cualquiera de los tres tipos anteriores, sólo debemos situarnos sobre un almacenamiento con espacio libre, abrir el menú contextual haciendo clic con el botón derecho del ratón sobre él y seleccionando la opción correspondiente. En cualquiera de los casos un asistente es iniciado guiándonos en el proceso completo de creación; si creamos un volumen simple, primero tenemos que escribir el tamaño para el mismo -con un máximo del disponible en el medio- para después asignar letra de unidad o ruta de acceso y decidir si formateamos o no el nuevo volumen, con las mismas opciones que las mostradas en la Figura 53 anterior. Una vez que un volumen es creado son interesantes tres posibles operaciones sobre ellos que puede que tengamos que llevar a cabo algunas veces: Eliminar, Extender y Reducir volumen. El objetivo de cada una de ellas es obvio, con ciertas limitaciones dependiendo del tipo de volumen, encontrándose disponibles al hacer clic con el botón derecho del ratón sobre el volumen en el que queremos operar. Por ejemplo, si queremos extender el tamaño de un volumen simple, solo podemos hacerlo con el espacio libre disponible en la misma unidad de disco. Al reducir el tamaño de un volumen es un asistente el que nos calcula el tamaño total que es posible reducir como máximo. A continuación vemos cada una de las pestañas disponibles en la ventana Propiedades para las unidades de almacenamiento, donde podemos encontrar interesantes opciones y herramientas para su administración.

5.2. PROPIEDADES DE LAS UNIDADES DE ALMACENAMIENTO Para acceder a la ventana de Propiedades para una unidad de almacenamiento hacemos clic sobre su nombre en la lista de volúmenes o en su representación gráfica en el Administrador de discos, pulsamos el botón derecho del ratón y seleccionamos Propiedades. La pestaña abierta en primer lugar siempre es General, que vemos en la sección siguiente junto a la pestaña Hardware.

122

5.2.1. GENERAL Y HARDWARE En la pestaña General de la ventana de Propiedades podemos observar valores para las propiedades más general de la unidad de almacenamiento, información como el nombre para la etiqueta del volumen, el tipo de unidad y sistema de ficheros instalado, espacio total usado y espacio total libre, mostrándose para ello no sólo de manera numérica, sino también gráficamente, como podemos ver en la Figura 5-4. También podemos, si vemos que nos estamos quedando sin espacio en el disco, ejecutar la utilidad Liberar espacio. Esta herramienta calcula de forma automática el espacio que puede ser liberado teniendo en cuenta el contenido de la unidad, sobre todo mediante la eliminación de archivos temporales de Internet, archivos de programa descargados, archivos de registro de instalación, o miniaturas de aplicaciones. Es posible incluso comprimir la unidad para ahorrar espacio y permitir construir un índice no sólo para las propiedades de los archivos, sino también para su contenido, optimizando los accesos a los mismos.

Figura 5-4. Propiedades de una unidad de almacenamiento: General.

Otra de las pestañas en la ventana Propiedades que proporciona información sobre las unidades de almacenamiento es Hardware (Figura 5-5).Aquí podemos apreciar un listado con el nombre y tipo para todas las unidades de disco disponibles en el equipo, así como una vez que hemos seleccionado una de ellas su fabricante, ubicación y estado. Si queremos ver información más detallada pulsamos el botón Propiedades, mediante el cual por ejemplo podemos consultar el estado del controlador de la unidad, actualizarlo, cambiarlo, ver los volúmenes contenidos, etc.

Figura 5-5. Propiedades de una unidad de almacenamiento: Hardware.

123

5.2.2. HERRAMIENTAS: COMPROBACIÓN DE ERRORES, OPTIMIZACIÓN Y DESFRAGMENTACIÓN Vamos a comenzar ahora con las operaciones de mantenimiento que podemos realizar sobre las unidades de almacenamiento, disponibles en la pestaña Herramientas (Figura 5-6). Aquí disponemos de tres tareas fundamentales a la hora de mantener nuestro equipo (concretamente su sistema de almacenamiento) en correcto funcionamiento, optimizando su rendimiento (sobre todo la velocidad de acceso a los ficheros) y obteniendo tolerancia a fallos, es decir, que si en algún momento tienen lugar errores y el sistema se vuelve inestable no permitiendo el acceso a la información, es posible llevar a cabo su recuperación sin problemas.

Figura 5-6. Propiedades de una unidad de almacenamiento: Herramientas. Mediante la herramienta Comprobación de errores podemos realizar un escaneado completo de una unidad de disco de forma automática, permitiendo incluso si lo que creemos conveniente reparar también de forma automática los errores encontrados en el sistema de archivos, así como recuperar (siempre que sea posible) los sectores defectuosos de la unidad. Haciendo clic en el botón Comprobar abrimos la ventana que aparece en la Figura 5-7, donde podemos seleccionar las opciones comentadas. También es posible llevar a cabo la desfragmentación del disco con la utilidad facilitada para ello, a la cual podemos acceder pulsando en Optimizar Mediante una desfragmentación conseguimos consolidar los diferentes fragmentos en los que es posible que se encuentren divididos los archivos en la unidad de disco, ya que al almacenarlos fue necesario realizarlo de esta forma; tras culminar el proceso de desfragmentación estos fragmentos pueden ser ubicados en localizaciones contiguas en la unidad de almacenamiento por lo que es posible reducir los tiempos de acceso a los mismos y optimizar el rendimiento global del sistema.

Figura 5-1. Herramientas, Comprobación de errores.

124

Figura 5-2. Herramientas, Optimizar unidades.

Como podemos ver en la Figura 5-8, tenemos la posibilidad de programar la desfragmentación para una fecha y hora determinadas, o incluso de forma periódica (diariamente, semanalmente, etc.) tras pulsar el botón Configurar programación en la ventana del Desfragmentador de disco. En la parte central de esta ventana so listadas las diferentes unidades de disco instaladas en el equipo y su estado en relación a la última ejecución del desfragmentador. Una vez que hemos seleccionado una unidad de la lista disponemos de dos opciones: Analizar disco para realizar una análisis previo y determinar si es necesario desfragmentarla, y Desfragmentar disco, que lleva a cabo la operación (la duración de ésta depende en gran medida del tamaño de la unidad así como del grado de desfragmentación que presenta).

5.2.3. COMPARTIR Y SEGURIDAD A través de la pestaña Compartir podemos permitir el acceso a una unidad de disco a otros equipos y usuarios en nuestra red local (en el capítulo 6, Acceso a Internet y Medios Compartidos vemos cómo hacerlo para determinados archivos o directorios en nuestro sistema de ficheros). En la Figura 5-9 podemos apreciar cómo en esta pestaña es mostrado el estado de la compartición de la unidad: si se encuentra compartida o no, si lo está cuál es la ruta de acceso de red para la misma, etc.

Figura 5-9. Propiedades de una unidad de almacenamiento: Compartir.

Si la unidad no está compartida, es posible hacerlo o editar las opciones de la compartición si lo estamos haciendo pulsando el botón Uso compartido avanzado ubicado en la parte central de la ventana.

125

Marcamos en la nueva ventana que aparece la casilla Compartir esta carpeta; también existen otras opciones complementarias, como incluir un comentario que ven los usuarios que acceden al recurso compartido, establecer el límite de usuario simultáneos permitido, o definir los permisos para esos usuarios y grupos de usuarios en la compartición. Para definir los permisos de acceso a la unidad de disco cambiamos a la pestaña Seguridad, que vemos en la Figura 5-10.

Figura 5-10. Propiedades de una unidad de almacenamiento: Seguridad.

Seleccionando los usuarios y grupos de usuarios del listado facilitado podemos visualizar y cambiar en la parte baja los permisos asignados para la unidad. En la tabla 5-1: Tipos de permisos tenemos los diversos permisos que pueden ser aplicables junto a una breve descripción de los mismos. Si queremos cambiar los permisos para un usuario o grupo, lo seleccionamos y pulsamos el botón Editar, apareciendo una ventana en la que podemos marcar los que queremos aplicar (permitir o denegar) o desmarcar los que no. Una configuración avanzada de los permisos es posible si hacemos clic en el botón Opciones

avanzadas.

Permiso

Control total Modificar

Descripción

Deniega o permite el acceso completo (lectura, escritura, etc.) a los ficheros y directorios de la unidad Deniega o permite el acceso a modificación de los ficheros y directorios de la unidad

Lectura y ejecución Deniega o permite la visualización del contenido de la unidad y la ejecución de comandos, scripts... Deniega o permite la visualización del contenido de directorios Mostrar el contenido de la carpeta Lectura Escritura

Deniega o permite la visualización de un fichero sin poder modificarlo Deniega o permite la escritura en ficheros o directorios de la unidad (creación de nuevos ficheros y directorios, edición de su contenido...) Permisos especiales Otros permisos considerados de carácter especial, como recorrer el contenido de una carpeta, ejecutar un archivo, modificar los permisos, tomar posesión, sincronizar, atributos extendidos de lectura y escritura, etc.

126

5.2.4. CUOTAS DE DISCO Las cuotas de disco realizan un seguimiento y controlan el uso del espacio de disco de los usuarios del sistema. El administrador del sistema puede configurar Windows 10 para evitar que los usuarios utilicen más espacio de disco del asignado y registrar un suceso cuando un usuario sobrepase un límite de espacio de disco especificado o registrar un suceso cuando un usuario sobrepase un nivel de advertencia de espacio de disco especificado. Para habilitar las cuotas de disco marcamos el checkbox Habilitar la administración de cuota (véase la Figura 511).

Figura 5-11. Propiedades de una unidad de almacenamiento: Cuota.

Además, como hemos comentado, podemos especificar varias opciones en relación a las cuotas de disco: limitar el espacio en disco a una determinada cantidad de almacenamiento (y registrar un evento cuando esto suceda), mostrar una advertencia en un determinado nivel de almacenamiento (y registrar un evento), también es posible denegar el espacio en disco a los usuarios si superan el límite establecido. Si pulsamos el botón Valores de cuota... podemos ver el estado actual de las cuotas para los usuarios, es decir, para cada usuario la cantidad de almacenamiento usada hasta el momento, el porcentaje y los límites de cuota y advertencia asociados. Para terminar con este quinto capítulo vemos en el apartado final en qué consiste el directorio personal en Windows 10, esto es, la estructura de directorios personalizada para los usuarios en el sistema de ficheros.

5.3. DIRECTORIO PERSONAL Cuando creamos un nuevo usuario en el equipo se le asocia un directorio personal, en el que puede almacenar cualquier fichero o directorio de forma dedicada. Este directorio personal presenta una estructura de carpetas por defecto para almacenar de forma clasificada distintos tipos de documentos y ficheros, que presentamos a continuación, y que podemos ver en la Figura 5-12.

127

Figura 5-12. Directorio personal.

Para acceder a nuestro directorio personal podemos hacerlo navegando con el Explorador de Windows por la estructura del sistema de ficheros y haciendo clic sobre cualquiera de los enlaces correspondientes o, por ejemplo, pulsando sobre el vínculo con nuestro nombre de usuario visible al desplegar el menú inicio. Entre los directorios contenidos en nuestra carpeta personal podemos ver Búsquedas, Contactos (otros usuarios, contactos añadidos...), Descargas, Escritorio (contenido del escritorio de Windows), Favoritos, Juegos guardados, Mi música, Mis documentos, Mis imágenes, Mis vídeos y Vínculos. Además, en la parte izquierda del explorador son cargados por defecto accesos directos a las ubicaciones más comúnmente utilizadas por los usuarios, las bibliotecas de documentos, imágenes música y vídeos, al grupo de trabajo en la red local u otras localizaciones de red y los dispositivos de almacenamiento en el equipo. Hasta aquí esta introducción al sistema de ficheros presentado por Windows 10, su estructura, y la forma más cómoda de trabajar con él. En el siguiente capítulo abordamos otro de los aspectos más demandados por los usuarios de Windows 10, como es la configuración del acceso a Internet y la compartición de almacenamiento (carpetas compartidas) e Impresoras en nuestra red local.

128

Capítulo 6

ACCESO A INTERNET Y RECURSOS COMPARTIDOS

En este capítulo vamos a ver algunos de los aspectos de configuración para Windows 10 en los que los usuarios finales muestran más interés: cómo podemos configurar nuestros dispositivos de red y conexión a Internet, navegar por la Web. Además, vemos también en este capítulo las tareas relacionadas con las redes, sobre todo de área local, como son la compartición de medios como almacenamiento o dispositivos como las impresoras entre diferentes equipos de nuestra red.

6.1. REDES E INTERNET Por todos es conocido de sobra lo que supone Internet y el acceso al mismo para el desempeño de prácticamente cualquier actividad hoy en día. A cualquier nivel es necesario acceder a la red de redes para comunicarnos con compañeros y amigos (correo electrónico, mensajería instantánea, redes sociales, grupos de trabajo, blogs o bitácoras...), consultar información (páginas web, wikis, artículos y libros online...), trabajar, por pura diversión, etc. A continuación vamos a ver cómo es posible conectarnos a la red con nuestro equipo Windows 10, conociendo las herramientas básicas que proporciona para su administración y monitorización. El navegador proporcionado por Microsoft en sus sistemas operativos es Internet Explorer, por lo que presentamos también las principales características y posibilidades de configuración en su última versión, Internet Explorer 11. Finalizamos el capítulo comentando cómo de fácil es compartir una carpeta en la red local de nuestro hogar con otros equipos, así como dispositivos de impresión. Se habla de que Espartan será el nuevo navegador de Microsoft, ya lo veremos si es así.

6.1.1. CENTRO DE REDES Y RECURSOS COMPARTIDOS La administración de tanto los dispositivos de red como grupos de trabajo y recursos compartidos la encontramos de forma centralizada en Windows 10 en el denominado Centro de redes y recursos compartidos. Para abrirlo, accedemos al Panel de control pulsando, por ejemplo, la opción Redes e internet, cuyo contenido lo podemos ver en la Figura 6-1.

Figura 6-1. Panel de control: Redes e Internet.

Como podemos observar en la figura 6-1, Redes e Internet contiene a su vez tres subcategorías: una perteneciente al Centro de redes y recursos compartidos, que veremos en este apartado, Grupo Hogar y Opciones de Internet, que vemos más adelante en este mismo capítulo. Aunque bajo el título de las subcategorías podemos ver algunas de las tareas más habituales para cada una, lo mejor es acceder a ellas pulsando sobre su nombre. Comenzamos por tanto con el Centro de redes y recursos compartidos, cuya vista general podemos visualizar en la Figura 6-2.

129

Figura 6-2. Centro de redes y recursos compartidos.

En la sección Ver las redes activas encontramos las conexiones disponibles para el equipo, detallando el tipo de acceso que proporcionan (normalmente Internet), si nos encontramos unidos al Grupo Hogar y qué dispositivo de red es el utilizado en la conexión (la Conexión de área local si es por cable, Conexión inalámbrica si lo hacemos una tarjeta de red inalámbrica, VPN (Redes Privadas Virtuales), de acceso telefónico...). Aparte de los diferentes enlaces para la creación de nuevas conexiones de red, modificación de las existentes, elección de grupo de trabajo... situados en la parte inferior y que vemos en las siguientes secciones, en la parte izquierda del Centro de redes y recursos compartidos hay una serie de vínculos a otros lugares interesantes relacionados con la administración (Panel de control), la seguridad de las conexiones de red (Firewall de Windows, que veremos en el capítulo siguiente) o la configuración avanzada de recursos compartidos, que veremos al final de este capítulo.

6.1.2. EL GRUPO HOGAR A continuación vamos configurar de forma inicial el denominado Grupo Hogar, el grupo de trabajo utilizado para trabajar de forma compartida con diversos equipos en el ámbito de una red local para un hogar. Para ello hacemos clic sobre el enlace Grupo Hogar. Nos aparecerá una ventana como la de la Figura 6-3, donde nos indica que actualmente no existe ningún grupo configurado en nuestra red. Hacemos clic en el botón Crear un grupo en el hogar.

Figura 6-3. Crear un Grupo en el Hogar.

A continuación tendremos que configurar los elementos que queremos compartir con el resto de miembros del grupo en el hogar. Para ello dispondremos de una ventana como la de la figura 6-4 en la que iremos asignando a cada categoría el valor Compartido o No compartido.

130

Figura 6-4. Seleccionamos las categorías a compartir en el Grupo Hogar.

Ahora el asistente nos facilitará una contraseña (ver figura 6-5), que es la que deberán usar aquellos equipos que quieran unirse a nuestro Grupo Hogar. Ya vimos en el capítulo anterior que podemos recuperar esta contraseña en cualquier momento a través de la herramienta Cambiar configuración de PC, en el apartado Grupo Hogar.

Figura 6-5. El asistente facilita una contraseña para el Grupo Hogar. Para poder acceder a los ficheros e impresoras compartidas por otros equipos es necesario añadirlos al grupo hogar. Para añadir otro equipo al grupo hogar conectado a la misma red local (ya sea cableada o inalámbrica), al configurar la conexión se mostrará un asistente con información sobre el grupo configurado para esa red. Para unirnos, simplemente hacemos clic en el botón Unir ahora e introducimos la contraseña facilitada por el creador del grupo. Después es posible seleccionar qué recursos comparte el nuevo equipo o dispositivo con el grupo. A medida que los usuarios se unen al grupo y comparten recursos en el mismo es posible verlos en la jerarquía creada para el grupo en el menú desplegable del Explorador de Windows. Como hemos podido ver en este apartado configurar un grupo de trabajo para la red doméstica es muy sencillo en Windows 10. Si queremos añadir una conexión de red, o de cualquier otro tipo (conexión inalámbrica, de banda ancha, conexión VPN a una Intranet, etc.) utilizando el asistente proporcionado por Windows 10 debemos pulsar sobre el link Configurar una nueva conexión o red en el Centro de redes y recursos compartidos (ver la Figura 6-6).

131

Figura 6-6. Elegir una opción de conexión al añadir una nueva conexión de red con el asistente.

6.1.3. CONFIGURACION MANUAL DE UNA CONEXION DE AREA LOCAL CABLEADA Visto en el apartado anterior cómo podemos configurar una conexión de área local utilizando el asistente proporcionado por Windows 10, ahora analizamos cómo es posible llevar a cabo la configuración de forma manual, manipulando directamente la configuración del adaptador de red. Para ello, podemos acceder a la ventana Conexiones de red pulsando sobre el vínculo disponible en la columna izquierda del Centro de redes y recursos compartidos denominado Cambiar configuración del adaptador. En la ventana Conexiones de red tenemos disponibles los diferentes adaptadores instalados en nuestro equipo y mediante los cuales podemos conectarnos a la red. Si seleccionamos uno de ellos y hacemos clic con el botón derecho del ratón podemos ver las diferentes opciones que podemos llevar a cabo, como desactivarlo si se encuentra activo (y activarlo si no lo está), ver su estado, diagnosticar problemas en la conexión, cambiar su nombre, etc.

Figura 6-7. Conexiones de red.

Si lo que queremos es configurar nuestro adaptador de red de área local debemos seleccionar Propiedades para así abrir la ventana de Propiedades de la conexión de área local, que vemos en la Figura 6-

8. Desde aquí es posible modificar los elementos de la conexión, así como instalar nuevos o desinstalar los existentes: la utilidad cliente para redes Microsoft, Compartir impresoras y archivos para redes Microsoft (que vemos más adelante en este capítulo), o el Protocolo de Internet versión 4 (TCP/IPv4), que es el que nos interesa para la configuración de la conexión del adaptador.

132

Figura 6-8. Ventana de Propiedades para una conexión de red.

Por tanto, para proceder a conectamos a una red mediante el adaptador de red de área local, y previa conexión del cable Ethernet en la interfaz de red, seleccionamos el elemento Protocolo de Internet versión 4 (TCP/IPv4) y pulsamos el botón Propiedades. De esta forma aparece la ventana que vemos en la Figura 6-9, que contiene dos pestañas.

Figura 6-9. Propiedades del protocolo TCP/IPv4.

En la pestaña General incluimos la configuración principal IP de conexión a la red. Podemos hacerlo de dos formas: asignando una dirección de red (IP, máscara de subred y puerta de enlace predeterminada) de forma estática, es decir, escribiendo los valores para sus parámetros, o bien indicando que la dirección de red va a ser asignada de forma automática por nuestro router, que en tal caso debe tener habilitado el protocolo DHCP (Dynamic Host Configuration Protocol), por lo que puede ser diferente cada vez que nos conectamos (dinámica) dependiendo de la configuración DHCP realizada en el router. También debemos configurar en esta pestaña los servidores para la resolución de nombres DNS a utilizar en nuestra conexión; de igual forma, podemos obtenerlos automáticamente a través de nuestro router o bien podemos, si así lo consideramos conveniente, escribir las direcciones de red de forma manual. En la segunda pestaña, Configuración alternativa, podemos especificar siguiendo el mismo procedimiento la configuración a usar de forma alternativa si el equipo es conectado a más de una red.

133

Al pulsar el botón Aceptar y tras unos instantes, si la configuración ha sido realizada de manera satisfactoria, estaremos conectados a nuestra red local y podemos comenzar a utilizar las aplicaciones de red, como el navegador para Internet o el sistema de archivos e impresoras compartidas.

6.1.4. CONFIGURACIÓN DE UNA CONEXIÓN DE RED INALÁMBRICA Hasta ahora hemos visto como añadir una nueva conexión de área local cableada y configurarla, pero en muchas ocasiones estamos trabajando con un equipo portátil o de sobremesa con tarjeta de red Wifi, por lo que en este apartado vamos a aprender a configurar una conexión de red inalámbrica a nuestro router o punto de acceso inalámbrico doméstico. Una vez instalados los drivers del dispositivo Wifi, debemos acceder a la ventana Conexiones de red pulsando sobre Cambiar configuración del adaptador que aparece en la columna izquierda del Centro de redes y recursos compartidos. Nos aparecerá una ventana con todas las conexiones de red disponibles, tanto cableadas como inalámbricas (ver Figura 6-11). Elegimos la red a la que nos queremos conectar y hacemos clic encima de ella, y después en conectar. Nos solicitará la clave de red y se conectará de forma automática.

Figura 6-11. Nos conectamos a la red inalámbrica.

Si lo que queremos es hacer la conexión de forma manual, tendremos que abrir el Centro de redes y recursos compartidos en la sección Redes e internet del Panel de control. Una vez aquí hacemos clic en Configurar una nueva conexión o red. Nos aparecerá una ventana como la de la figura 6-12. Seleccionamos la tercera opción, Conectarse manualmente a una red inalámbrica y hacemos clic en el botón Siguiente.

En este paso deberemos introducir los datos de la red a la que nos queremos conectar: Nombre de la red (SSID), Tipo de seguridad (WEP, WPA, WPA2,...), Tipo de cifrado (AES, TKIP,...) y la Clave de seguridad. También podemos activar la opción que inicia la conexión de forma automática cuando la red esté accesible.

Figura 6

Figura

6-

13. Debemos introducir los

134

-12. Seleccionamos Conectarse manualmente a una red inalámbrica.

parámetros de la red inalámbrica.

Si todos los datos introducidos son correctos, nos mostrará una ventana de confirmación indicándonos que la red se agregó correctamente. Ahora tenemos la opción de cerrar y terminar o hacer clic en Cambiar la configuración de conexión, por si queremos hacer alguna modificación de parámetros.

6.1.5. VER EL ESTADO Y CONFIGURACIÓN DE UNA CONEXIÓN DE RED Para conocer el estado actual de una conexión de red así como las propiedades y detalles de su configuración podemos operar de varias formas. Por ejemplo, pulsando sobre el enlace correspondiente con el nombre de la conexión (por ejemplo, Conexión de área local) junto al gráfico de la conexión activa en el Centro de redes y recursos compartidos. Así, aparece la ventana que vemos en la Figura 6-14, que contiene información sobre el estado de la conexión (conectividad Ipv4 e Ipv6, si el medio está habilitado o no, la duración y velocidad de la conexión) y la actividad de la misma, reflejada en número de paquetes enviados y recibidos.

Figura 6-14. Estado de la conexión de red cableada.

Si queremos conocer más información sobre la conexión podemos hacer clic sobre Detalles... En este caso abrimos otra ventana en la que aparece información más precisa sobre el estado del adaptador y su conexión, como por ejemplo cuál es la dirección física MAC (Media Access Control) del adaptador, la descripción del mismo, o cuáles son las direcciones de red y servidores DNS asignados si es que éstos se recibieron de forma automática. Si pulsamos el botón Propiedades podemos comprobar también la configuración de la conexión, tal y como fue explicado en el apartado anterior. También podemos deshabilitar la interfaz de red por el motivo que queramos (normalmente es desactivada para reiniciarla activándola posteriormente) pulsando Deshabilitar, o Diagnosticar los problemas que estén teniendo lugar y que no permiten que la conexión pueda ser establecida. La utilidad dedicada para este propósito no sólo intenta detectar el problema, sino que también puede ofrecer soluciones al usuario que permiten resolverlo. Como hemos comentado al comienzo de esta apartado, existen otras formas de acceder al estado y configuración de la conexión de red, ya sea cableada, inalámbrica, o de cualquier otro tipo. Por ejemplo, podemos hacer clic en la opción Cambiar configuración del adaptador del menú de la izquierda de la ventana del Centro de redes y recursos compartidos y, tras seleccionar la conexión de red, hacer clic con el botón derecho del ratón sobre ella y elegir Estado (ver Figura 6-15).

135

Figura 6-15. Estado de la conexión de red cableada.

También podemos comprobar las interfaces de red de nuestro equipo ejecutando en consola el comando ipconfig (en la Figura 6-16 podemos ver un ejemplo de ejecución, observando la configuración de red para la conexión de área local).

Figura 6-16. Información acerca del estado de una conexión de red.

Para abrir una nueva consola en Windows 10 hacemos clic derecho sobre botón de Inicio y seleccionamos Símbolo del sistema (administrador) (ver Figura 6-17)

Figura 6-17. Símbolo del sistema en la pantalla Aplicaciones. Si queremos conocer los parámetros que admite el comando ipconfig así como las diferentes posibilidades de las que disponemos en su ejecución podemos escribir: ipconfig /?

6.1.6. CONFIGURACIÓN DEL GRUPO HOGAR Como hemos podido apreciar, en los últimos años hemos llegado a tener más de un ordenador personal en casa. Es por ello por lo que Windows 7, 8 y 10, a diferencia de versiones anteriores de los sistemas operativos de Microsoft, han incluido importantes mejoras en lo que a redes locales de ámbito

136

doméstico (tanto cableadas como wireless) se refiere, permitiendo que sea más fácil y útil la configuración

de ficheros compartidos entre los diferentes dispositivos conectados y la conexión de éstos al grupo. El grupo hogar es una característica exclusiva de Windows 7, 8 y 10, por lo que para poder usarla es necesario que al menos participen dos equipos o dispositivos en la red con estos sistemas operativos. Una vez que estos equipos se han conectado al grupo hogar, es sencillo configurar y elegir qué elementos de nuestro equipo queremos que el resto de los que se encuentran conectados al grupo puedan ver y tener acceso. En apartados anteriores hemos visto como configurar nuestra conexión de área local, como conectar una red local de tipo doméstico y poner en marcha y configurar el Grupo Hogar. También podemos hacerlo abriendo el Panel de control y en la categoría Redes e Internet seleccionar Grupo Hogar. En esta ventana entonces se nos avisa de que efectivamente ni tenemos creado un grupo hogar ni nos encontramos conectado a ninguno, por lo que pinchamos sobre el botón Crear un grupo en el hogar (si fuera necesario cambiar el tipo de ubicación para la red, también se nos sugiere, y en este caso debemos abrir antes el vínculo ¿Qué es una ubicación de red?). Tanto si hemos pulsado el botón de creación como si hemos cambiado la ubicación de la red a doméstica o de trabajo, se iniciará el asistente visto anteriormente para poner en marcha el grupo hogar. Si lo que queremos es configurar nuestro grupo hogar ya instalado previamente operamos desde la ventana Grupo Hogar/Cambiar configuración de grupo en el hogar , en la categoría Redes e Internet del Panel de control, que podemos ver en la Figura 6-18.

Figura 6-18. Cambiar configuración de grupo en el hogar. Desde la ventana Cambiar configuración de grupo en el hogar podemos seleccionar los elementos que deseamos compartir con el resto de equipos y dispositivos conectados al grupo: imágenes, música, vídeos, documentos, impresoras... También disponemos de enlaces al resto de aspectos configurables del grupo, como por ejemplo Cambiar contraseña, Abandonar el grupo en el hogar, Iniciar el Solucionador de problemas de Grupo Hogar, y Cambiar configuración de uso compartido avanzado , que vemos a continuación, y que muestra la Figura 6-19.

137

Figura 6-19. Cambiar configuración de uso compartido avanzado. Podemos activar y desactivar la detección automática de red (que veamos al resto de equipos conectados a la red y que seamos visto por ellos también), activar y desactivar la compartición de los archivos e impresoras configurados para ello, activar y desactivar el uso compartido de las carpetas públicas (directorios que por defecto Windows marca como compartidos), configurar en detalle la transmisión por secuencias multimedia, o la protección mediante contraseña del uso compartido.

6.2. RECURSOS COMPARTIDOS Aunque ya hemos visto a lo largo del capítulo muchas de las opciones disponibles para compartir recursos en nuestra red local a continuación vamos a profundizar un poco más en la compartición concretamente de ficheros o directorios e impresoras. En este caso lo hacemos trabajando directamente sobre el elemento que queremos compartir y no realizando una configuración global (como la vista en el Centro de redes y recursos compartidos, Elegir grupo en el hogar y opciones de uso compartido).

6.2.1. CARPETAS COMPARTIDAS Los directorios y ficheros son sin duda el elemento más utilizado de forma compartida en las redes locales. Por defecto Windows 10 comparte de forma pública con el resto de equipos de la red un directorio llamado Acceso público, ubicado en la carpeta C:\Usuarios. Este directorio a su vez contiene otros en los que es posible clasificar los diferentes elementos que queremos compartir: Descargas públicas, Documentos públicos, Imágenes públicas, Música pública y Vídeos públicos. Por lo tanto la manera más fácil y rápida de compartir un elemento en nuestra red es copiando el mismo al directorio que consideramos conveniente dentro del directorio Acceso público. A través del menú contextual de este directorio podemos acceder de nuevo a la Configuración de uso compartido avanzado, al situarnos sobre Compartir con. Si queremos conservar el fichero o directorio a compartir en su ubicación original tenemos otras vías disponibles para compartirlo. Una forma rápida de hacerlo es mediante el menú Compartir con, al abrir el menú contextual sobre el directorio o archivo. Como podemos ver en la Figura 6-20 podemos elegir directamente si protegerlo al Dejar de compartir, si compartirlo con los equipos del grupo hogar en modo lectura o lectura y escritura, o bien elegir si lo preferimos usuarios concretos con los que hacerlo.

Figura 6-20. Menú Compartir con sobre archivos y directorios.

Tenemos una vía alternativa para el proceso anterior, que consiste en seleccionar la carpeta o archivo que queremos compartir y seleccionar propiedades en su menú contextual. Para configurar la compartición de forma detallada entonces debemos abrir la ventana Propiedades y elegir la pestaña Compartir (véase la Figura 6-22), seleccionando Propiedades al hacer clic con el botón

138

derecho del ratón sobre el archivo o directorio a compartir.

Figura 6-22. Pestaña Compartir en la ventana Propiedades.

Podemos ver en la primera parte información sobre el recurso compartido: nombre, si se está compartiendo en la actualidad, y cuál es la ruta de acceso al recurso a través de la red. Para seleccionar los usuarios con los que queremos compartir el acceso al recurso hacemos clic sobre el botón Compartir..., mostrándose la ventana de la Figura 6-23. En ella, mediante la lista desplegable de usuarios, podemos seleccionar los que queremos añadir al grupo de usuarios con los que compartir el recursos, tras pulsar el botón Agregar.

139

Figura 6-23. Eligiendo los usuarios con los que compartir un recurso.

Tras añadir los usuarios necesarios y seleccionar el nivel de permiso para los mismos, pulsamos Compartir para aceptar los cambios. Para compartir un recurso o dejar de hacerlo debemos pulsar por el contrario el botón Uso compartido avanzado, situado en la segunda parte de la pestaña Compartir, abriendo la ventana que vemos en la Figura 6-24. Además de esto, aquí podemos escribir el nombre que queremos asignar al recurso y que es el que ven los usuarios con permisos sobre el mismo en la red o establecer el número máximo de usuarios que pueden acceder de forma simultánea.

Figura 6-24. Uso compartido avanzado.

Si lo creemos necesario podemos incluir algún comentario para la descripción o cualquier otra información relativa al recurso. También disponemos de dos botones muy importantes, Permisos y Caché. Al pulsar sobre Permisos (véase la Figura 6-25) podemos establecer, para los usuarios que hayamos añadido o nuevos usuarios y grupos de usuarios, los permisos de acceso al recurso: control total, cambiar, leer, etc. Cada tipo de permiso puede ser permitido o denegado explícitamente.

Figura 6-25. Permisos de acceso a un recurso compartido.

Al pulsar el botón Caché, por otra parte, podemos elegir qué tipo de configuración aplicar en cuanto a disponibilidad de los recursos cuando no hay conexión de red (Figura 6-26). Tenemos tres posibilidades distintas: que sólo los archivos y programas seleccionados por los usuarios estén disponible

140

sin conexión, que ningún archivo o programa de la carpeta compartida se encuentre disponible sin conexión o, la opción totalmente contraria, que todos los archivos y programas del directorio compartido siempre estén disponibles sin conexión.

Figura 6-26. Configuración de la disponibilidad de recursos compartidos sin conexión.

6.2.2. COMPARTIR UNA IMPRESORA Anteriormente en esta misma guía hemos visto cómo es posible añadir una impresora compartida en nuestra red local para poder trabajar con ella e imprimir de forma remota. Ahora es el momento de conocer cómo podemos compartir una impresora instalada localmente en nuestro equipo, para que pueda ser usada por el resto de usuarios unidos al Grupo Hogar. Antes de compartir una impresora es necesario comprobar que tenemos habilitada la compartición de impresoras para el Grupo Hogar en el Centro de redes y recursos compartidos, concretamente marcando el cuadro correspondiente al pulsar Elegir grupo en el hogar y opciones de uso compartido. Además, como es normal, también debemos encontrarnos conectados a una red doméstica o de trabajo para poder llevar a cabo esta operación, ya sea de forma cableada o inalámbrica a través de un punto de acceso. Para comenzar una vez cumplidos estos requisitos debemos abrir el Panel de control y luego hacer clic en el enlace Ver dispositivos e Impresoras del grupo de menús Hardware y sonido. Se mostrarán todos los dispositivos externos con conexión a nuestro equipo, incluida la impresora que hayamos instalado previamente y que queremos compartir en esta ocasión. Seleccionamos la impresora que corresponda y, haciendo clic con el botón derecho del ratón sobre ella, seleccionamos Propiedades, como podemos ver en la Figura 6-27.

Figura 6-27. Menú contextual sobre una impresora en Dispositivos e Impresoras.

Una vez abierta la ventana Propiedades de la impresora, seleccionamos la pestaña Compartir. Para compartir la impresora debemos marcar la casilla Compartir esta impresora que vemos, habilitando el resto de opciones en la ventana, que vemos en la Figura 6-28.

141

Figura 6-28. Pestaña Compartir en la ventana Propiedades de impresora.

Tenemos la posibilidad de escribir un nombre para la recurso (impresora) compartido en el cuadro de texto correspondiente, aunque Windows incluye por defecto el nombre del modelo de la impresora. También disponemos de una opción adicional denominada Presentar trabajos de impresión en equipos cliente, mediante la cual podemos ayudar al equipo en el que tenemos conectada la impresora a mantener un nivel óptimo de rendimiento, sobre todo si se imprimen trabajos de gran tamaño, ya que al marcarla la impresión es cargada en el equipo cliente que ordena la impresión, por lo que son sus recursos los que se usan para ello. Una vez configuradas las opciones necesarias en esta pestaña, pulsamos el botón Aceptar y ya podemos añadir la impresora compartida en cualquier otro equipo cliente conectado al Grupo Hogar. Si los equipos de la red tienen Windows 7/8/10 como sistema operativo y ya forman parte del Grupo Hogar entonces sólo tenemos que preocuparnos de tener la impresora encendida para poder

imprimir.

Capítulo 7

SEGURIDAD Y OPTIMIZACIÓN DEL SISTEMA

La mejor forma de asegurar nuestro sistema Windows 10 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece. Para ello debemos aprender a instalar y configurar elementos del propio sistema operativo así como otros externos que nos ayudarán a alcanzar el nivel de seguridad necesario. En este capítulo conoceremos cómo configurar el antivirus de Microsoft, un antimalware, entenderemos cómo funciona y cómo es posible configurar el cortafuegos, así como otros muchos elementos para definir el uso del sistema operativo y de sus aplicaciones, especialmente para navegar por Internet de forma segura. Para finalizar vamos a conocer cómo añadir más seguridad a la proporcionada por antivirus y cortafuegos en nuestro equipo mediante la configuración segura del navegador Internet Explorer, el uso de actualizaciones automáticas y Windows Update.

7.1. ELEMENTOS DE SEGURIDAD Para comenzar a trabajar con seguridad en nuestro equipo, sea cual sea el sistema operativo instalado, es fundamental el hecho de disponer de buen software antivirus y un cortafuegos. Como sabemos, los antivirus detienen aquellas aplicaciones (virus y cualquier otro tipo de software malicioso, como los spyware, que tratan de enviar nuestros datos personales, financieros, contraseñas y otros datos privados a

142

terceros) que pueden provocar daños con un gran coste en el sistema operativo y en nuestro equipo (pueden volver inservibles dispositivos, pueden dañar el registro, eliminar otro software, etc.). Por su parte los cortafuegos se encargan de permitir o denegar las comunicaciones iniciadas desde nuestro equipo por aplicaciones y herramientas y las comunicaciones iniciadas desde el exterior cuyo destino es nuestro equipo. Aunque Windows 10 incorpora en su instalación un antivirus, podemos desactivarlo e instalar cualquiera de los que funcionan con Windows 7/8. Además el propio sistema nos sugiere activar la protección del cortafuegos que viene instalado, aunque es nuestra responsabilidad hacerlo.

7.2. HERRAMIENTAS DE WINDOWS Como primera parte de este capítulo vamos a analizar los diferentes elementos y herramientas propios de Windows 10 que nos permiten brindar seguridad a nuestro equipo. Conoceremos el Cortafuegos de Windows, cuya simplicidad, funcionalidad y eficiencia hacen que su uso sea indispensable. También presentamos el antivirus básico gratuito proporcionado por Microsoft: Microsoft Security Essentials. Finalmente veremos cómo navegar de forma segura y con privacidad con Internet Explorer 8, así como mantener actualizado el sistema operativo con Windows Update y protegernos de futuras amenazas.

7.2.1. CORTAFUEGOS DE WINDOWS Un cortafuegos es un software especializado en seguridad y cuya finalidad concreta es la de permitir o bloquear determinadas conexiones desde nuestro equipo hacia el exterior y viceversa. Windows 10, siguiendo con los desarrollos anteriores para Windows XP, Vista, 7, 8, etc., continúa incluyendo un cortafuegos propio. A continuación vamos a ver cómo podemos habilitar el cortafuegos de Windows 10 así como conocer de forma básica en qué consiste y que podemos obtener con su aplicación. Para abrir el cortafuegos abrimos el Panel de control y tras seleccionar la categoría Sistema y seguridad pulsamos sobre el vínculo Firewall de Windows. En la Figura 7-1 podemos ver la consola administrativa del cortafuegos.

Figura 7-1. Firewall de Windows.

En la zona principal de la ventana podemos ver el estado del firewall, conectado o no conectado, tanto para redes privadas (domésticas o de trabajo) y redes públicas. Además del estado, es posible repasar de un vistazo la configuración actual del cortafuegos, incluyendo cómo son tratadas las conexiones entrantes y salientes (por ejemplo, bloqueadas todas las que no sean explícitamente permitidas), la red activa o qué tipo de notificaciones recibir por parte del cortafuegos. Además disponemos de dos enlaces a la ayuda, que podemos consultar en cualquier momento.

143

Para la manipulación del cortafuegos hacemos uso de los diferentes enlaces situados en la columna izquierda de la ventana: para permitir o denegar las conexiones de los programas, cambiar la configuración de las notificaciones, activar o desactivar el firewall, abrir la configuración avanzada... Veamos en qué consisten cada uno de ellos. Si pulsamos el vínculo Permitir un programa o característica a través de Firewall de Windows podemos ver la ventana que se muestra en la Figura 7-2. Como se puede apreciar contiene una lista de todos los programas y características que es posible permitir su conexión (cuando hablamos de conexión podemos referirnos tanto a las conexiones iniciadas en nuestro equipo hacia el exterior como las que tienen origen externo el equipo), pudiendo especificar si lo hacemos para redes domésticas y de trabajo o públicas.

Figura 7-2. Listado de programas permitidos a través del Firewall de Windows.

Si queremos permitir un determinado programa que no aparece en la lista, normalmente software que ha sido instalado por nosotros mismos y no forma parte de las características de Windows 10, sólo debemos pulsar el botón Permitir otra aplicación... y en la nueva ventana que aparece seleccionarlo. Para poder acceder a esta funcionalidad es requisito indispensable, como es lógico por otra parte, que el cortafuegos esté activo. Si no lo está y queremos hacerlo o al contrario, y también para cambiar la configuración sobre las notificaciones generadas por el cortafuegos en su actividad podemos pulsar sobre los enlaces Cambiar la configuración de notificaciones y Activar o desactivar Firewall de Windows, mostrándose la ventana de la Figura 7-3.

Figura 7-3. Personalización de la configuración del Firewall de Windows.

144

Como podemos observar, es muy sencillo tanto cambiar el estado del firewall como la configuración de las notificaciones, pudiendo hacerlo para redes privadas o públicas. Cuando activamos el cortafuegos, si queremos podemos seleccionar bloquear todas las conexiones entrantes (incluyendo las aplicaciones de la lista de programas permitidos, vista anteriormente) y que se nos notifique cuando un programa sea bloqueado. Otro enlace de los disponibles es Restaurar valores predeterminados, que como su propio nombre indica permite restablecer la configuración inicial del cortafuegos. Hasta aquí lo visto es suficiente para tener un cortafuegos básico en la configuración de nuestro Windows 10. Si lo que deseamos es participar de una forma más activa en la misma, podemos además detallar el modo de operación del mismo, por ejemplo estableciendo reglas específicas para el bloqueo o permisión de las conexiones y creando directivas más exhaustivas de seguridad. Para ello, pulsamos sobre el enlace Configuración avanzada, abriéndose la ventana Firewall de Windows con seguridad avanzada (véase la Figura 7-4).

Figura 7-1. Firewall de Windows con seguridad avanzada.

7.2.2. WINDOWS DEFENDER Microsoft Windows Defender es la solución básica de seguridad proporcionada por Microsoft para su sistema operativo Windows 10. Proporciona protección en tiempo real tanto para virus como para spyware y otros tipos de software malicioso. Destaca sobre todo la simpleza de uso (muestra tonos verdes en la ventana cuando estamos protegidos y rojos cuando no), permitiendo al mismo tiempo mantenerlo permanentemente actualizado de forma automática para estar protegido de los ataques más recientes. Es posible ejecutarlo de manera silenciosa y eficiente ya que no interrumpe ni bloquea la ejecución de otras aplicaciones. A continuación veremos los aspectos más relevantes de su funcionalidad.

Figura 7-6. Microsoft Windows Defender: Inicio.

Como podemos ver la interfaz para trabajar con esta herramienta es muy sencilla. Aparte de las

145

cuatro pestañas principales (Inicio, Actualizar, Historial y Configuración) podemos apreciar en la parte superior el actual estado de seguridad para el equipo (Estado del equipo: protegido) y en la derecha un acceso directo a la ayuda de la aplicación. Desde la pestaña Inicio podemos ver si la protección en tiempo real está activada y las definiciones de virus y spyware se encuentran actualizadas. Además, podemos realizar un análisis del equipo en búsqueda de posibles problemas e infecciones; lo podemos hacer rápidamente, de forma completa y exhaustiva o personalizada. La segunda pestaña, Actualizar, nos da información del estado de las definiciones de virus y spyware, indicándonos la fecha de la última actualización realizada. Si hacemos clic en el botón Actualizar, Windows Defender se conectará a Internet para poner al día su base de datos. Para que la protección antivirus sea efectiva es muy importante mantener la aplicación actualizada, ya que la aparición de nuevas amenazas es constante.

Figura 7-7. Microsoft Windows Defender: Actualizar.

En la tercera de las pestañas, Historial, podemos ver los elementos detectados por Microsoft Windows Defender como potencialmente peligrosos y la acción que tomamos para la solución del problema relacionado con ellos. Es posible filtrar el listado para mostrar todos los elementos, sólo los que se encuentran en cuarentena, es decir, cuya ejecución fue bloqueada debido a la amenaza detectada, o los elementos cuya ejecución ha sido permitida (véase la Figura 7- 8).

Figura 7-8. Microsoft Windows Defender: Historial.

Para cada elemento se muestra su nombre, el nivel de alerta, la fecha de la detección y, como hemos citado antes, la acción emprendida para ese elemento. Finalmente toda la personalización y adecuación de la aplicación a nuestras necesidades la llevamos a cabo en la pestaña Configuración, mostrada en la Figura 7-9.

146

Figura 7-9. Microsoft Windows Defender: Configuración.

Desde las diferentes categorías situadas en la parte izquierda podemos configurar el resto de aspectos de la herramienta, incluyendo cuáles son las acciones predeterminadas a tomar tras las detecciones, qué procesos y archivos se excluyen, etc.

7.3. OPTIMIZACIÓN DEL SISTEMA Para terminar con este capítulo vamos a presentar algunas tareas y operaciones básicas que podemos realizar para mejorar su rendimiento, aunque tenemos que decir que Windows 10 es un sistema operativo que por sí solo es muy eficiente y en este sentido la experiencia es muy positiva. A pesar de ello no está de más conocer las operaciones presentadas en este apartado.

7.3.1. OPTIMIZAR EL TIEMPO DE ARRANQUE Para reducir el tiempo empleado por el sistema operativo en el arranque podemos llevar a cabo tres tareas básicas: •

Eliminar programas cuya carga es innecesaria en el arranque del sistema operativo.



Retrasar la carga de aplicaciones no esenciales en el arranque del sistema operativo.



Eliminar programas de tipo spyware. A continuación vamos a aprender cómo llevar a cabo las dos primeras utilizando la ventana Configuración del sistema (msconfig). Windows 10 incluye una aplicación propia para realizar este tipo de actividades, Configuración del sistema. Para abrirla pulsamos con el botón derecho en el icono de Inicio, seleccionamos Ejecutar y escribimos en el cuadro de texto la palabra clave msconfig y pulsamos Intro. Como vemos en la Figura 7-20 la ventana Configuración del sistema (msconfig) se compone de cinco pestañas: General, Arranque, Servicios, Inicio de Windows, y Herramientas.

147

Figura 7-20. Configuración del sistema (msconfig): General.

General. Permite seleccionar el tipo de inicio que queremos que tenga lugar: normal, con diagnóstico (cargando sólo los dispositivos y servicios básicos) o selectivo, en el que podemos

marcar si cargar servicios y elementos de inicio. Arranque (Figura 7-21). En esta pestaña podemos determinar sobre qué partición y sistema

operativo realizar arranque (si es que tenemos varias instancias instaladas), el tiempo de espera para el mismo así como, en el caso de realizarlo en modo a prueba de fallos, cómo debe tener lugar (). Servicios (Figura 7-22). Esta tercera pestaña es muy importante ya que a través de ella podemos habilitar o deshabilitar los diferentes servicios instalados en el equipo y observar su estado: Activo, Detenido...

Figura 7-21. Configuración del sistema (msconfig): Arranque. IB

Figura 7-22. Configuración

del sistema (msconfig): servicios.

148

Inicio de Windows. Permite habilitar o deshabilitar las aplicaciones que son cargadas en el inicio

de Windows. En Windows 10, para administrar los elementos de inicio, debemos utilizar el Administrador de tareas, tal y como nos lo indica en la Figura 7-23, para lo cual nos facilita un enlace al mismo.

Figura 7-23. Configuración del sistema (msconfig): Inicio de Windows. Herramientas. Permite iniciar de forma manual diversas herramientas y servicios administrativos

con tan sólo un clic, seleccionándolos de un listado. Con msconfig hemos visto como configurar de acuerdo a nuestras necesidades la ejecución de aplicaciones en el arranque de Windows 10, lo que nos puede aportar una importante reducción del tiempo global de puesta en marcha si lo hacemos de forma correcta.

7.3.2. EVALUACIÓN DEL RENDIMIENTO Al igual que sus predecesores, Windows Vista, 7 y 8, Windows 10 incluye una herramienta propia que nos permite evaluar y valorar el rendimiento actual experimentado por el sistema y que después proporciona consejos y ayuda para poder mejorarlo. Para acceder a ella, denominada Información y herramientas de rendimiento, podemos hacerlo por ejemplo a través del Panel de control, en el menú Sistema y Seguridad, y dentro de éste la opción Sistema. En la Figura 7-24 podemos ver el aspecto que presenta:

149

Figura 7-24. Información y herramientas de rendimiento.

En ella se muestra para los componentes Procesador, Memoria (RAM), Gráficos, Gráficos de juego y Disco duro principal una puntuación en la escala de 1,0 a 7,9. Para cada uno de ellos se evalúa un aspecto diferente, por ejemplo la velocidad de transferencia de datos para el disco duro principal, y finalmente obtenemos una puntuación total en función de la puntuación más baja obtenida. En diferentes zonas de la ventana se proporcionan enlaces a diversas actividades que nos pueden ayudar a mejorar el rendimiento del sistema, como Ajustar configuración de energía o Abrir el Liberador de espacio en disco. También tenemos disponible ayuda para comprender mejor en qué consiste la evaluación. Si queremos volver a ejecutarla, algo que puede tardar hasta 20 minutos, pulsamos el vínculo Volver a ejecutar la evaluación.

7.3.3. AUMENTAR EL RENDIMIENTO DE LOS DISPOSITIVOS DE ALMACENAMIENTO Para mejorar el rendimiento de los dispositivos de almacenamiento de nuestro equipo, tanto los discos duros como los dispositivos externos que tengamos conectados, podemos hacerlo mejorando la escritura en caché. Esta operación es especialmente sensible si la realizamos en discos duros de equipos en los que no podemos garantizar el suministro eléctrico, por lo que es totalmente recomendable que en la medida de lo posible no haya problemas en este sentido; una subida de tensión o un fallo en este equipamiento puede provocar la pérdida de datos o la corrupción de los mismos. Para habilitar esta opción en el disco duro local o externo vamos a la Pantalla de Inicio y hacemos clic con el botón derecho. A continuación pulsamos el botón Todas las aplicaciones y localizamos el grupo de aplicaciones Sistema. Ahí estará la aplicación Equipo. La marcamos con el botón derecho y en la cinta de opciones seleccionamos Administrar. Esto nos abrirá la Administración de equipos. Ahora solo tenemos que hacer clic sobre el Administrador de dispositivos (Figura 7-26).

150

Figura7-26. Administrador de dispositivos.

Desplegamos la categoría Unidades de disco, y seleccionando el dispositivo que queremos optimizar abrimos la ventana Propiedades al hacer clic con el botón derecho del ratón sobre su nombre. Como muestra la Figura 7-27, dentro de la pestaña Directivas, en la categoría Directiva de extracción, marcamos la opción Mejor rendimiento.

Figura7-27. Pestaña Directivas en las Propiedades de una unidad de disco.

Si está disponible (no lo está para todos los tipos de dispositivos de almacenamiento), seleccionamos la opción Habilitar escritura en caché en el dispositivo, y también Deshabilitar el vaciado del buffer de escritura en caché en el dispositivo , para prevenir la pérdida de datos en los casos citados. Realizando esta configuración debemos desconectar los medios utilizando la opción Quitar hardware con seguridad. Si cambiamos alguna de estas opciones debemos reiniciar el sistema para que surta efecto la nueva configuración.

.-.-.-.-.-.-.-.-.

Anexo: Cuestiones adicionales sobre Windows 10 Personalización del escritorio y la interfaz de usuario. En cuanto se inicia el sistema por primera vez aparece una pantalla de bienvenida, solicitando que se introduzca la clave del usuario que se creó durante la instalación, que ya está seleccionado por ser el único que existe en el sistema. Se comprueba la veracidad de los datos, y si son correctos el sistema le abre una sesión y le activa su escritorio. El escritorio es la pantalla grafica que se muestra al iniciar una sesión, y que constituye la superficie de trabajo sobre la que el usuario puede interactuar con el sistema, utilizando para ello iconos, ventanas, gadgets y barras de herramientas. Inicialmente, en el escritorio sólo aparece: el icono de la papelera de reciclaje, la barra de tareas que ocupa toda la zona inferior, y como fondo de pantalla una imagen representativa de la marca. Se trata de una copia del escritorio estándar que se le asigna a cada nuevo usuario cuando se le crea su cuenta. Posteriormente cada usuario podrá modificar la apariencia y la funcionalidad de su escritorio particular, ya que cuenta con múltiples opciones de personalización. Sobre él se podrán organizar una serie de elementos para que estén a la vista y así poder interactuar con ellos de forma inmediata.

151

Los iconos son pequeñas imágenes que representan ficheros, carpetas y programas, o accesos directos a esos mismos elementos. De forma que cuando se hace doble clic sobre el icono que representa a un programa, se abre una ventana sobre el escritorio y se ejecuta el programa en ella. Si se trata del icono de un fichero, igualmente se abre una ventana y se ejecuta el programa predeterminado para utilizarlo. Y si el icono es pulsado con el botón derecho del ratón, se abre su menú contextual. Los iconos de acceso directo se identifican por la flecha que incluyen en su imagen, y como realmente son enlaces, cuando alguno se elimina, sólo se borra el camino para llegar al elemento, pero no el elemento en sí. Así hay menos peligro de pérdidas involuntarias. Es decisión del usuario tener el escritorio repleto de iconos o despejado, porque puede elegir los que poner, añadiéndolos o quitándolos cada vez que le interese. Incluso con un simple clic puede hacer que todos sean mostrados o que se vuelvan invisibles. Windows utiliza una cuadrícula invisible para organizar los iconos en el escritorio de un modo uniforme: - Cuando la característica “Organizar iconos automáticamente” esta activada, los iconos se van situando en el escritorio, ocupando las casillas de la cuadricula, de columna en columna de izquierda a derecha y para cada columna de arriba a abajo. - Cuando la característica “Organizar iconos automáticamente” esta desactivada; se tiene una nueva opción para ajustar los iconos a la cuadricula, con lo cual, se pueden situar los iconos libremente en cualquier parte del escritorio, pero centrados en la casilla de la cuadricula mas cercana. Y también se tiene la opción de no ajustar los iconos a la cuadrícula, con lo cual el icono se quede exactamente en el lugar que se ponga. Para cambiar estas características hay que hacer clic con el botón secundario del ratón en un área vacía del escritorio, elegir Ver y, a continuación, hacer clic en las opciones deseadas. Se activan o desactivan con un solo clic. En este mismo punto se puede aprovechar para cambiar el tamaño de los iconos a uno de los tres tamaños predefinidos: grandes, medianos y pequeños. Los gadgets de escritorio son otro tipo de elemento que puede aparecer en el escritorio de Windows 10. Cada gadgets en un mini programa, que al activarse, se mantiene de forma permanente sobre el escritorio, aportando al mismo tiempo una funcionalidad específica y un mecanismo de personalización con el que decorar el escritorio. Los gadgets permiten tener a mano funciones prácticas, acceso a herramientas de uso frecuente y resúmenes de información. Aunque los hay que son funcionalmente inútiles, pero son simplemente, graciosos o entretenidos. Además de utilizar los gadgets que ya incluye Windows 10 de forma estándar como; la estación meteorológica, los encabezados de noticias, el rompecabezas de imágenes, etc. Desde la propia ventana de gestión de Gadgets se permite aumentar la colección con todos aquellos que encontremos por Internet y que sean de nuestro interés. Para activar cualquiera de los gadgets que estén disponibles en el equipo, hay que llegar a la ventana que los contiene, para ello se hace clic con el botón secundario en el escritorio y después clic en la opción Gadgets. Si son muy numerosos se pueden ver los restantes utilizando los botones de desplazamiento, o se pueden filtrar según su procedencia utilizando el menú de búsqueda. Si además la ventana tiene desplegada la zona Mostrar detalles, aparece una breve descripción de la procedencia y de lo que hace el gadgets que este señalado. Haciendo doble clic sobre un gadget se activa y se añade al escritorio, si se pulsa sobre alguno con el botón derecho se presenta una opción para instalarlo igualmente y otra para desinstalarlo. Cuidado con esta ultima opción porque al pulsarla no solo se desactiva el gadget del escritorio sino que además se elimina por completo del equipo. Si sólo se quiere desactivar hay que hacerlo desde el propio gadget en el escritorio pulsando en su aspa de cerrar. Independientemente de cómo funcione o de lo que haga cada gadget, todos tienen en su menú

152

contextual la posibilidad de variar algunas de sus características; como hacerlo siempre visible, cambiarle su grado de opacidad, moverlo de sitio o cerrarlo. Y sólo algunos tienen opciones propias de configuración con las que cambiar su tamaño, su aspecto, sus elementos de trabajo, etc. Introducción a la Barra de Tareas. La Barra de tareas es la barra horizontal que normalmente se sitúa en la base del escritorio, esta destinada a contener una serie de iconos por medio de los cuales se puede interactuar con el sistema. Es donde se puede ver que programas hay abiertos, permitiéndose pasar de unos a otros, y es también, desde dónde el sistema envía mensajes emergentes, entre otras cosas. En Windows 10, la barra de tareas se ha rediseñado con la intención de que el usuario pueda administrar y acceder, a sus archivos y programas más utilizados, con mayor facilidad. Incluso se le ofrece la posibilidad de personalizarla y ajustarla a sus preferencias. Windows 10 incluye la nueva característica Jump List tanto para los programas que aparecen en el menú de Inicio como para los que aparecen en la barra de tareas. Las Jump List son como pequeños menús, que ahora se incluyen en cada programa, cuyas opciones son listas de los elementos que han estado manejando recientemente, y que sirven para que el usuario pueda acceder fácilmente a sus archivos, carpetas o sitios web, de uso cotidiano. Para utilizar un elemento de una Jump List, solo hay que hacer clic sobre él y se abrirá en su programa asociado. Cada programa organiza de forma automática su propia Jump List con los archivos que utiliza, pero como cada lista debe contener un número limitado de elementos, los nuevos elementos usados, van entrando y sustituyendo a los más antiguos. Claro que, el usuario tiene la posibilidad de fijar algunos de ellos, anclándolos a la Jump List, para que no sean desplazados por los de uso frecuente. Para anclar un elemento se sitúa el ratón sobre él y se pulsa sobre su chincheta asociada, entonces el elemento pasa a la zona de anclados. Para desanclarlo el proceso es el mismo, solo que el elemento se pasa a la zona de recientes. También se puede quitar un elemento de la lista, haciendo clic en él con el botón secundario y, después seleccionar Quitar de esta lista. Si se arrastra un acceso directo o el icono de un fichero a la barra de tareas, se ancla el elemento a la Jump List de su programa y a su vez el programa se ancla a la barra de tareas, si aun no lo estaba. Cada Jump list pertenece exclusivamente a su programa asociado y tendrá el mismo contenido si se muestra desde el menú de inicio o desde la barra de tareas. Las Jump List de cualquiera de los programas que se encuentren en la barra de tareas, ya sea por estar anclados o por estar en ejecución, se muestran pulsando con el botón derecho del ratón sobre sus iconos asociados o arrastrando los iconos hasta el escritorio. A la ventana que se abre desde la barra de tareas con la lista de elementos de la Jump list, se le adjuntan elementos que son propios de la barra de tareas pero que no pertenecen a la Jump List. Son comandos que sirven para abrir una nueva instancia del mismo programa, desanclar el programa de la barra de tareas o cerrar la propia ventana y que por lo tanto no se añaden a Jump List que se abra desde el menú de inicio. Respecto al menú de inicio, no todos sus programas tienen Jump List asociadas, solo las tendrán aquellos programas que se hayan abierto recientemente o aquellos que estén anclados al menú de inicio. Temas de escritorio. Un tema de Windows 10 es una composición de imágenes, colores y sonidos que dan una apariencia personalizada al interfaz de usuario del sistema operativo. Cada tema esta basado en una combinación de los siguientes componentes:

153

-.....Un Fondo de escritorio, que puede ser de un color liso, una imagen fija o una serie de imágenes que cambian según una frecuencia de tiempo. - Un Color de ventana, que son los colores que se aplican a los marcos de las ventanas de Windows 10, y a los que además se les puede variar su grado de transparencia. -. Una combinación de Sonidos del equipo, que son la lista de sonidos que están asociados a ciertos eventos producidos por Windows, y que el usuario puede activar, desactivar o reasignar a voluntad. -.......Un Protector de pantalla, que son las imágenes fijas o en movimiento que solapan el escritorio después de haber transcurrido un tiempo prefijado de inactividad. -...........Algunos temas también pueden incluir nuevos diseños para iconos y para punteros de ratón. Windows incluye de forma predeterminada varios temas, que por cierto no se pueden eliminar, para que podamos variar el aspecto de la interfaz actual, pero además nos permite que podamos utilizar otros temas conseguidos en la red o incluso que los hagamos nosotros mismos o que modifiquemos los existentes y que los guardemos para mantener los cambios de forma permanente. Los cambios en los temas se hacen a través de la ventana de Personalización en la que se muestran los enlaces a cada uno de sus componentes. Se llega a ella haciendo clic derecho sobre cualquier punto vacío del escritorio y después haciendo clic en Personalizar o desde el Panel de Control en el apartado Apariencia y personalización. En cuanto se cambie algún elemento de un tema ya seleccionado, el sistema le crea automáticamente una copia que habrá que guardar, con otro nombre, para que permanezca en el sistema e incluso guardarlo para uso compartido y que pueda ser utilizado por otros usuarios y en otros equipos. Resolución del monitor. La resolución de pantalla es el número de píxeles que se muestran en un monitor, expresado por medio de la multiplicación del número de los píxeles horizontales y de los verticales. Existen diferentes tipos estándar de resolución de pantalla, que dependerán de la capacidad del monitor y/o de la tarjeta gráfica utilizada. Normalmente, y siempre que la tarjeta gráfica lo permita, cuanto mas grande sea el monitor, podrá adoptar un mayor rango de resoluciones estándar a las que pueda trabajar. Cuanto mayor sea la resolución del monitor utilizada, en su pantalla los elementos aparecen más nítidos pero también más pequeños, por lo que pueden llegar a ser más numerosos, pero a la vez, pueden llegar a verse peor. Por el contrario utilizando resoluciones más bajas los elementos que aparecen se ven menos definidos, son de mayor tamaño y por lo tanto entraran menos elementos en la pantalla. Se aconseja usar las resoluciones compatibles con el monitor ya que los monitores planos de uso habitual funcionan mejor con una resolución específica. Para modificar la Resolución de la pantalla en uso, basta hacer clic derecho en una zona vacía del escritorio, después clic en Resolución de pantalla y después clic en la lista desplegable que hay junto a Resolución, para desplazar el control deslizante a la resolución deseada y hacer clic en Aplicar. Si por cualquier circunstancia se aplica el cambio a una resolución no admitida por el monitor, la pantalla se quedará en negro unos pocos segundos mientras se revierte automáticamente a la última resolución utilizada. Por último basta hacer clic en Conservar para fijar la nueva resolución o en Revertir para mantener la resolución anterior. Hay que tener en cuenta que cuando se cambia la resolución de pantalla, el cambio se extiende a todos los usuarios que vayan a trabajar en el equipo. Inicio y fin de sesión.

154

Cuando Windows 10 se inicia, muestra una pantalla de bienvenida que se usa para iniciar sesión. En ella aparecen las cuentas de los usuarios que se hayan creado en el equipo. De cada cuenta se muestra el nombre de usuario y su imagen asociada. Para iniciar sesión se hace clic sobre la cuenta a utilizar y, si no tiene definida una clave, se entra automáticamente. Pero si la cuenta esta protegida por contraseña, como es recomendable, será necesario introducirla y pulsar Intro para entrar. Se puede hacer clic en cualquier otro nombre de usuario para alternar de una cuenta a otra usando el Cambio rápido de usuario. Hay varias formas de iniciar el equipo con Windows 10: -De forma predeterminada se inicia como se acaba de ver; introduciendo el usuario y la contraseña. -Se puede usar el inicio de sesión automático para iniciar sesión en el equipo automáticamente sin tener que introducir el nombre de usuario ni la contraseña. Pero esto sólo es recomendable hacerlo en un entorno seguro debido a que cualquier persona que pueda iniciar el equipo tendrá acceso a todo su contenido y supone un riesgo de seguridad. -Y se puede habilitar o deshabilitar el modo de inicio de sesión seguro. Si se habilita, para iniciar la sesión será necesario presionar las teclas (Ctrl+Alt+Supr), pero te aseguras de que la pantalla de inicio de sesión es la auténtica de Windows y no de cualquier otro programa tipo virus o Spyware que se ha “colado” para interceptar los datos de la cuenta mientras se introducen. Elegir una de estas formas puede hacerse ejecutando el programa netplwiz y activando o dejando desactivadas las casillas de verificación que aparecen en sus dos fichas: La de Usuarios y la de Opciones Avanzadas. Para ejecutarlo hay que hacer clic en el botón Inicio, después de teclear netplwiz en el cuadro de búsqueda y pulsar la tecla Intro. Introducir una contraseña de administrador si se le solicita. Y se abre entonces la ventana con el título Cuentas de Usuario, en la que hacer la selección deseada activando o desactivando las siguientes opciones: Los usuarios deben escribir su nombre de usuario y contraseña para usar este equipo. Requerir que los usuarios presionen (Ctrl+Alt+Supr). A la hora de apagar el ordenador, no se puede apagar sin más, pulsando el interruptor y cortándole la corriente, porque si se hace así se corre el riesgo de dañar el equipo y de perder la información que contiene. Si esto llega a suceder, cuando el equipo se vuelva a poner en marcha, Windows detectará que no se cerró correctamente, e iniciará un chequeo de disco con la consiguiente demora en su arranque. Con suerte de que eso sea todo lo peor que haya podido ocurrir. Para apagar Windows 10 correctamente hay que abrir el menú de Inicio y en su parte inferir derecha pulsar el botón Apagar. Si lo que pretendemos es sólo Reiniciar o Cambiar de usuario, pasamos el ratón por el triángulo que hay a su derecha o lo pinchamos y nos aparecerá el resto de las opciones posibles que son: Hibernar, Suspender o Bloquear. Cuenta de usuario. Una cuenta de usuario es una colección de información que indica a Windows los archivos y carpetas a los que puede tener acceso dicho usuario, los cambios que puede realizar en el equipo y sus preferencias personales, como el tema de escritorio o la situación de los iconos en su barra de tareas, etc. Las cuentas de usuario hacen posible que varias personas puedan compartir un mismo equipo sin problemas, porque los archivos y configuraciones de cada cuenta son independientes entre sí. Cada persona tiene su propia cuenta de usuario, para gestionar sus recursos, con una configuración y preferencias únicas a las que tiene acceso a través de su nombre de usuario y su contraseña. Es muy recomendable, asignar una contraseña a cada cuenta, para que sólo pueda iniciar sesión el usuario que sepa su clave, de este modo se mantiene cierto grado de seguridad y protección ya que nadie podrá entrar a cuentas ajenas, ya sea para bien o para mal.

155

Mediante las cuentas de usuario, que pueden pertenecer a uno de los tipos; administrador, estándar o invitado, se controlan los archivos y programas a los que pueden obtener acceso y los tipos de cambios que pueden realizar en el equipo. Durante el proceso de instalación de Windows, se piden los datos para crear una cuenta que aunque no se especifique es de tipo administrador. Sin embargo, una vez configurado el equipo, por seguridad y protección, se recomienda que todos los usuarios usen cuentas de usuario estándar para realizar el trabajo cotidiano. Y si se necesita hacer alguna tarea que sólo pueda hacer un administrador como instalar software o cambiar la configuración de seguridad, Windows le pedirá que proporcione la contraseña de una cuenta de administrador antes de ejecutarla. De esta manera se controla que sólo hagan cambios en el sistema los usuarios con los permisos adecuados. Si hay que realizar numerosas tareas para las que se requiere introducir la clave de administrador, puede ser aconsejable iniciar una sesión de administrador para ejecutarlas. O simplemente, hacer un cambio de sesión sin necesidad de cerrar la sesión actual, a la que se puede volver con posterioridad. Para cambiar a una cuenta de usuario diferente, tan solo hay que hacer clic en la flecha del botón Apagar del Menú de Inicio, y después en Cambiar de usuario, entonces se selecciona el nombre del otro usuario y se introduce su contraseña. Si es correcta, se inicia su sesión y se da paso a su escritorio. Pero la sesión actual no se cierra, para volver a ella, hay que proceder de igual forma que si se hace un cambio de usuario o cerrar la sesión en la que nos encontramos ahora, solo que al abrir su escritorio, estará tal y como se había dejado. Veamos cómo crear una cuenta de usuario estándar en nuestro equipo para no usar siempre la que tenemos de administrador. Hay que hacer clic en el botón Inicio, en Panel de control, y luego bajo Cuentas de usuario y seguridad familiar, en Agregar o quitar cuentas de usuario. Es posible que se solicite una contraseña de administrador que hay que introducir para poder continuar. En la ventana que se abre hay que hacer clic en la opción Crear una nueva cuenta, y en la siguiente hay que introducir el nombre que va a tener la cuenta nueva, seleccionar el tipo de cuenta; estándar o administrador y pulsar el botón Crear Cuenta. Ahora que la cuenta ya está creada y lista para usarse, aparece junto al resto de cuentas del sistema. Se le ha asignado automáticamente y de forma aleatoria la imagen de uno de los iconos de los que dispone Windows, pero puede reconocerse por su nombre. Si ahora se pulsa sobre su icono, se abre una nueva ventana con una lista de posibles operaciones a realizar sobre ella, bajo el titulo Realizar cambios en la cuenta “Nombre_de_Cuenta”. Con algunas de estas opciones podemos cambiar el nombre a la cuenta, asignarle una contraseña, cambiar la imagen asociada a la cuenta, cambiar el tipo de cuenta, e incluso eliminar la cuenta. La imagen que tiene asignada aparecerá en todas las pantallas y menús en los que aparezca el nombre de la cuenta, como es el caso de la pantalla de bienvenida y del menú Inicio, así que si no gusta o se prefiere una más personal puede ser sustituida por cualquier otra de las predefinidas por Windows o por alguna imagen propia, sin importar su tamaño, siempre que sea del tipo: .jpg, .png, .bmp o .gif. Actualizar fecha, hora, configuraciones regionales, etc. Si necesitamos cambiar la fecha o la hora de nuestro sistema operativo, tan sólo tenemos que ir a la barra de tareas y hacer clic sobre el reloj. Veremos que nos aparece una ventana informativa con el calendario, el reloj y en su parte inferior la opción Cambiar la configuración de fecha y hora, que es donde hay que pinchar. Igualmente se llega pulsando con el botón derecho sobre la fecha y después haciendo clic en Ajustar fecha y hora. En ambos casos veremos que nos aparece una ventana cuyo titulo es Fecha y Hora. Esta ventana contiene tres pestañas llamadas: Fecha y hora, Relojes adicionales y Hora de Internet, que son la

156

base para trabajar con el calendario y la hora. -En su ficha Fecha y hora aparece un reloj marcando la hora actual, y un par de botones: uno para poder Cambiar la zona horaria, eligiendo una de las opciones de la lista de selección que se presenta en una ventana emergente, y otro botón para Cambiar fecha y hora, este es el que hay pulsar para poder modificar tanto la fecha como la hora en la nueva ventana que se abre. La hora se cambia introduciendo su nuevo valor numérico bajo el reloj, mientras que la fecha se modifica sobre le calendario, seleccionando con el ratón sus nuevos valores. Tras hacer los cambios se pulsa Aceptar para que el sistema se actualice con los nuevos valores. En esta misma ventana aparece la opción Cambiar configuración del calendario que abre automáticamente dos ventanas; la de Configuración regional y de idioma y la de Personalizar formato, que depende de la anterior, con la ficha fecha activada en la que poder seleccionar a nuestro gusto uno de los formatos propuestos. A su lado aparece la ficha hora, para elegir igualmente el formato deseado. -En su ficha Relojes adicionales, se tiene la posibilidad de añadir uno o dos nuevos relojes, que dan la hora de forma paralela, se les puede poner un nombre que los identifique. Si se configuran en otro uso horario, nos facilitan conocer la hora que tienen en otras partes del mundo. Al situar el ratón en la barra de tareas sobre la hora nos mostrara la hora de los relojes configurados y si se pulsa clic, los nuevos relojes aparecen junto al reloj de sistema, un poco mas pequeños, marcando cada uno su hora particular. -La ficha Hora de Internet es útil para sincronizar la hora del equipo con la de un servidor horario de Internet. Actualizar fecha, hora, configuraciones regionales, etc. Es importante definir la configuración regional, conocida en Windows como ubicación, indicando el país o la región en que se encuentra localizado nuestro sistema porque existen ciertos servicios o programas que funcionan en base a dicha información, como por ejemplo el gadget que muestra el estado meteorológico de nuestra localidad. Si llega a ser necesario se puede cambiar la ubicación que se seleccionó durante la instalación del sistema. Para ello hay que ir pasando por el Panel de control, por su opción Reloj, idioma y región y llegados a Configuración regional y de idioma, hacer clic en la opción Ubicación, para seleccionar una ubicación de la lista y, a continuación, Aceptar. Junto a esta, aparece la ficha Teclados e idiomas que puede ser útil para incluir un teclado distinto como por ejemplo el AZERTY, con distribución de teclas distintas al habitual QWERTY, así como para añadir otros idiomas a la lista de posibles idiomas de entrada: ingles, francés, etc. Para Agregar un idioma de entrada habrá que pulsar en el botón Cambiar teclados y cuando se abra la ventana con el titulo Servicio texto/idiomas entrada hay que pulsar el botón Agregar. En la ventana que aparece, hay que hacer doble clic en el idioma que desea agregar, hacer doble clic en Teclado, y seleccionar uno de los teclados que se muestran como opciones, puede pulsar el botón vista previa para ver y comprobar que la distribución de los símbolos sobre las teclas es realmente la que le interesa utilizar, al final, hacer clic en Aceptar. Pueden añadirse tantos idiomas y teclados como sean necesarios. Desde aquí también se puede cambiar el orden de los idiomas en la lista e incluso eliminar el que ya no interese. Una vez declarados, se incorporan a la barra de herramientas de idiomas desde donde se pueden seleccionar cuando se necesiten. Esto es muy útil por ejemplo para cambiar el idioma de entrada a la hora de editar algún documento que incluya texto en varios idiomas. Se puede comprobar que se han agregado idiomas, abriendo la barra de herramientas de idioma, que si no esta a la vista, se puede abrir haciendo clic en la barra de tareas sobre las siglas que corresponden al idioma que se esta utilizando, y ahí podrá ver la lista o podrá maximizar la barra de idioma. En ambos casos ya puede seleccionar el idioma de entrada que desea usar.

157