868
This page is protected.

comptia a+

Embed Size (px)

Citation preview

Page 1: comptia a+

C e r t i f i c a c i ó n d e

C o m p T I A A +

Edición del instructor

Examen 220-802

This page is protected.

Page 2: comptia a+

ii CompTIA A+ Certification, Exam 220-802

Certificación de CompTIA A+, Examen 220-802

COPYRIGHT © 2014 Latin American Educational Services, Inc. Todos los derechos reservados.

Ninguna parte de este trabajo se puede reproducir, transcribir o usar de cualquier forma o por

ningún medio gráfico, electrónico o mecánico, incluyendo fotocopiado, grabaciones, distribución

Web o sistemas de almacenamiento y recuperación sin el permiso previo por escrito de la editorial.

Latin American Educational Services, Inc.

636 Tulane Ave.

Melbourne, FL 32901

(305) 527-2474

Para más información, visita a la página www.LatAmEduServices.com.

Marcas

Algunos de los nombres de productos y nombres de empresas utilizados en este libro se han usado para propósitos de identificación solamente y pueden ser marcas o marcas registradas de sus fabricantes y vendedores, respectivamente.

Avisos legales

Nos reservamos el derecho de modificar esta publicación en su contenido conforme pase el tiempo sin previo aviso.

El logotipo del plan de estudios de calidad autorizado CompTIA (CAQC) del programa de este u otro entrenamiento, implica que dichos materiales cubren el contenido del examen de certificación CompTIA relacionados.

El contenido de este material de capacitación fue creado para el examen CompTIA A + Examen 220-802, cubriendo los objetivos de certificación de CompTIA que se actualizaron de junio de 2013.

Traducción: Ing. Iván Loyo

Edición: Licda. Marcela Peniche Munguía

Director: Lic. Stephen Marban

ISBN: 978-0-9914-3804-4

Impreso en México

This page is protected.

Page 3: comptia a+

iii

1 2 3 4 5 6 7 8 9 10 GL 14 13 12

Contenido

Introduccción viii

Tópico A: Acerca del Manual ............................................................................. ix

Tópico B: Expectativas del estudiante ............................................................... xv

Tópico C: Preparación del salón ....................................................................... xxii

Tópico D: Apoyo .............................................................................................. xxxvii

Básicos de la resolución de problemas Error! Bookmark not defined.-Error! Bookmark not defined.

Tópico A: Metodología de la resolución de problemas .................................... 1-2

Tópico B: Kit de herramientas para resolver problemas ................................. 1-10

Resumen de Unidades ..................................................................................... 1-13

Sistemas Operativos Cliente Error! Bookmark not defined.-Error! Bookmark not defined.

Tópico A: Comparando Ediciones de Windows ............................................... 2-2

Tópico B: Configurando Windows Explorer ..................................................... 2-27

Tópico C: La utilidad Línea de Comandos ........................................................ 2-34

Tópico D: Virtualización ................................................................................... 2-51

Resumen de Unidad ......................................................................................... 2-58

Configurando el sistema operativo 3-1

Tópico A: Configurando herramientas del sistema .......................................... 3-2

Tópico B: Información del sistema y monitoreo ............................................. 3-37

Tópico C: Manejo de Tareas ............................................................................ 3-64

Tópico D: Archivos de Configuración ............................................................... 3-85

Resumen de Unidad: ................................................................................. 3-100

This page is protected.

Page 4: comptia a+

iv CompTIA A+ Certification, Exam 220-802

Configurando hardware 4-1

Tópico A: Características de dispositivos y hardware .......................................4-2

Tópico B: Discos y particiones ..........................................................................4-19

Resumen de unidad ................................. 4-39

Conectando PCs Error! Bookmark not defined.-Error! Bookmark not defined.

Tópico A: Creando conexiones de red ...............................................................5-2

Tópico B: Compartiendo archivos e impresoras ..............................................5-34

Tópico C: Conexiones remotas .........................................................................5-66

Resumen de unidad ..........................................................................................5-79

Autentificación y seguridad del usuario 5-1

Tópico A: Usarios y autentificación ...................................................................5-2

Tópico B: Políticas de seguridad de Windows .................................................5-17

Tópico C: Seguridad de Archivos de sistema....................................................5-42

Resumen de unidad ..............................................................5-51

Asegurando sistemas y datos 5-1

Tópico A: Identifcando amenazas comunes .....................................................5-2

Tópico B: Seguridad física .................................................................................5-7

Tópico C: Seguridad digital ...............................................................................5-15

Tópico D: Destruir y deshacerse de datos ........................................................5-40

Tópico E: Detección y eliminación de Malware ...............................................5-45

Unit summary ....... Error! Bookmark not defined.-Error! Bookmark not defined.

Mantenimiento Error! Bookmark not defined.-Error! Bookmark not defined.

Tópico A: Realizando respaldos .........................................................................5-2

Tópico B: Mantenimiento de Discos ................................................................5-23

Tópico C: Actualizandosoftware ......................................................................5-34

Resumen de unidad . Error! Bookmark not defined.-Error! Bookmark not defined.

This page is protected.

Page 5: comptia a+

v

Asegurando redes 5-1

Tópico A: Asegurando redes alámbricas .......................................................... 5-2

Tópico B: Asegurando redes inalámbricas ...................................................... 5-10

Resumen de unidad ......................................................................................... 5-24

Resolviendo problemas con el hardware 5-1

Tópico A: Revisando los elementos núcleo del sistema ................................... 5-2

Tópico B: Resolviendo problemas con dispositivos de almacenamiento ........ 5-26

Tópico C: Resolviendo problemas con portátiles ............................................ 5-36

Resumen de unidad . Error! Bookmark not defined.-Error! Bookmark not defined.

Resolviendo problemas con impresoras y pantallas 5-1

Tópico A: Resolviendo problemas de pantallas ................................................ 5-2

Tópico B: Resolviendo problemas de impresoras ............................................ 5-8

Resumen de unidad ......................................................................................... 5-25

Resolviendo problemas con la red 5-1

Tópico A: Revisando la red física ...................................................................... 5-2

Tópico B: Resolviendo la red lógica ................................................................. 5-15

Resumen de unidad ......................................................................................... 5-44

Resolviendo problemas con el sistema operativo 5-1

Tópico A: Herramientas para recuperación y configuración ............................ 5-2

Tópico B: Resolviendo problemas con aplicaciones Windows ........................ 5-27

Resumen de unidad . Error! Bookmark not defined.-Error! Bookmark not defined.

Dispositivos móviles Error! Bookmark not defined.-Error! Bookmark not defined.

Tópico A: Comparando tabletas y laptops ........................................................ 6-2

Tópico B: Características básicas de los sitemas operativos móviles ............... 6-4

Tópico C: Redes móviles y email...................................................................... 6-17

Tópico D: Métodos para segurar dispositivos móviles .................................... 6-31

Tópico E: Sincronizando datos ........................................................................ 6-36

Resumen de unidad ......................................................................................... 6-41

This page is protected.

Page 6: comptia a+

vi CompTIA A+ Certification, Exam 220-802

Instalación y actualización del sistema operativo

Tópico A: Preparándose para instalar Windows ...............................................6-2

Tópico B: Instalación de Windows .................................................................6-15

Tópico C: Actualizaciones y compatibilidad de Windows ..............................6-28

Resumen de unidad ..........................................................................................6-41

Acrónimos del examen CompTIA A+ A-2

Tópico A: Lista de abreviaciones ...................................................................... A-3

Certification exam objectives map Error! Bookmark not defined.-Error! Bookmark not defined.

Tópico A: Objetivos comprensibles del examen .............................................. B-2

Course summary Error! Bookmark not defined.-Error! Bookmark not defined.

Tópico A: Resumen del curso ............................................................................ S-2

Tópico B: Aprendizaje continuo después de la clase ....................................... S-4

Glossary S-2

Index Error! Bookmark not defined.-Error! Bookmark not defined.

This page is protected.

Page 7: comptia a+

vii

This page is protected.

Page 8: comptia a+

viii

Introducción

Después de leer esta introducción, serás capaz de:

A Utilizar los manuals de la serie ILT de modo general.

B Los requisitos, descripción, y objetivos; así como las expectativas del estudiante ante el presente curso.

C Los requerimientos para un salón de clases en el cual pueda impartirse este curso.

D Obtener apoyo para preparar e impartir este curso. This page is protected.

Page 9: comptia a+

Introduction ix

Tópico A: Acerca del manual

La filosofía de la serie ILT

Nuestra meta es darte a ti, instructor, tanto éxito como sea posible. Con este fin en mente, nuestros manuales facilitan el aprendizaje de los estudiantes proveyendo una interacción estructurada con el software. Mientras brindamos textos que te ayudará a explicar conceptos difíciles, el verdadero enfoque de nuestros cursos está en las actividades prácticas. Guiar a los estudiantes en este tipo de tareas, les dará las habilidades y conceptos necesarios de un modo efectivo.

Creemos fuertemente en una clase liderada por el instructor. Para muchos estudiantes, el tener un instructor inteligente y sensible frente a ellos será siempre la manera más cómoda de aprender. Dado que los estudiantes normalmente enfocarán su atención en ti, nuestros manuales están diseñados y escritos para facilitar tu interacción con ellos, y no para atraer la atención sobre ellos mismos.

Creemos en el método básico de fijar expectativas, luego enseñar, y finalmente resumir y revisar. Es por esto que las lecciones empiezan con objetivos y terminan con resúmenes. También brindamos objetivos generales del curso y un resumen del mismo para proveer al curso tanto de una introducción, como un cierre.

Nuestra meta es tu éxito. Solicitamos que nos brindes tu retroalimentación para ayudarnos a mejorar continuamente nuestros manuales y así poder cubrir tus necesidades.

Componentes del Manual

Los manuales contienen los siguientes componentes principales:

Tabla de contenidos

Introducción

Unidades

Apéndices

Resumen del curso

Glosario

Índice

Cada elemento es descrito a continuación:

This page is protected.

Page 10: comptia a+

x CompTIA A+ Certification, Exam 220-802

Tabla de contenido

La tabla de contenido actúa como un mapa de carreteras para ti y tus alumnos.

Introducción

La introducción contiene información acerca de nuestra filosofía de entrenamiento y los componentes de nuestros manuales, sus características y convenciones. Contiene: estudiante objetivo, prerrequisitos, objetivo, e información de preparación para cada curso específico. Finalmente, la introducción contiene una sección de información de apoyo.

This page is protected.

Page 11: comptia a+

Introduction xi

Unidades

Las unidades son los componentes estructurales más grandes del contenido de un curso. Me Una unidad inicia con una página título que enlista los objetivos para cada subdivisión principal, también conocida como tópico, dentro de la unidad. Dentro de cada tópico, información conceptual y explicativa es alternada con actividades prácticas. Las unidades concluyen con un resumen que comprende un párrafo para cada tópico, y una actividad práctica independiente que brinda a los estudiantes una oportunidad para poner en práctica las habilidades que han adquirido.

La información conceptual toma forma en los párrafos, exhibiciones, listas, y tablas. Las actividades están organizadas en dos columnas, una que les dice a los estudiantes que hacer, la otra proveyendo explicaciones, descripciones, y gráficas. A lo largo de la unidad, pueden encontrarse notas para el instructor en el margen izquierdo de cada página.

Apéndices

Un apéndice es similar a una unidad en tanto a que contiene objetivos y explicaciones conceptuales. Sin embargo, un apéndice no incluye actividades prácticas, resumen, o actividad práctica independiente.

Resumen del curso

Esta sección brinda un resumen en texto del curso total. ES útil para dar cierre al final del curso. El resumen del curso también indica cuál será el siguiente curso en la serie, si es que hay uno, y enlista recursos adicionales que los estudiantes pudieran encontrar útiles mientras continúan aprendiendo acerca del software.

Glosario

El glosario da definiciones para todos los términos principales utilizados en este curso.

Índice

El índice al final de este manual te facilita a ti y a tus estudiantes el encontrar información respecto a componentes, características, o conceptos de algún software particular.

Convenciones del Manual

Hemos tratado de mantener el número de elementos y los tipos de formateo a en un mínimo en los manuales. Pensamos que esto ayuda a hacer más claros los manuales, y les brinda un aspecto más clásico y elegante. Pero hay algunas convenciones e íconos que debes conocer.

Ítem Descripción

This page is protected.

Page 12: comptia a+

xii CompTIA A+ Certification, Exam 220-802

Nota para el instructor/ícono

Cursivas En texto conceptual, indican un nuevo término o característica.

Negritas En los resúmenes de unidad, indican un término o concepto clave. En las actividades prácticas independientes, indican un ítem que has seleccionado o escrito.

Code Font Indica código o sintáxis.

Longer strings of ►

code will look ►

like this.

En las actividades prácticas, cualquier código que es demasiado largo como para encajar en una sola línea está dividido en segmentos por uno o más caracteres (►). Este código deberá ser ingresado como una línea continua de texto.

Notas del instructor. En el margen izquierdo, proveen pistas, tips y advertencias para el instructor.

Seleccionar Negritas En la columna izquierda de las actividades prácticas, texto en negritas indica un ítem que has seleccionado o escrito.

Letras como e Indican una tecla en el teclado que debes presionar.

ícono de advertencia.

Preparan a los instructores para posibles problemas de manejo de clase.

ícono de tip Los tips dan información extra que el instructor puede

compartir con sus estudiantes.

ícono de preparación.

Las notas de instalación brindan un contexto realista que el instructor puede compartir con sus alumnos, o bien indica pasos adicionales que se deben llevar para la preparación de la clase que se está desarrollando.

ícono de proyector.

Las notas de proyector indican que hay una diapositiva PowerPoint para el contenido adyacente.

This page is protected.

Page 13: comptia a+

Introduction xiii

Actividades prácticas

Las actividades prácticas son la parte más importante de nuestros manuales. Están divididas en dos columnas primarias. La columna “Aquí está el cómo…” brinda instrucciones breves a los estudiantes. La columna “Aquí está el por qué…” provee explicaciones, gráficas, y aclaraciones. A la izquierda, las notas del instructor otorgan tips, advertencias, pasos para la preparación de la clase, y demás información exclusiva para el instructor. Aquí va una muestra:

Hazlo! A-1: Creando una fórmula de comisión

Aquí está el cómo Aquí está el por qué

Tómate el tiempo de asegurarte que tus estudiantes comprendan esta hoja de trabajo. Estaremos en este tema por un buen rato

1 Ventas abiertas Esta es la hoja de una transacción de ventas muy simplificada. Muestra los totales de ventas, comisiones, e incentivos para cinco vendedores.

2 Observa los contenidos de la célula F4

Las fórmulas para calcular el índice de comisión llevan el nombre “Índice C” en lugar de un valor para el índice de comisión.

Para estas actividades, hemos provisto una colección de archivos de datos diseñada a ayudar a los estudiantes a aprender cada habilidad en un contexto de negocios del mundo real. Mientras los estudiantes trabajan con las actividades, modificarían y actualizarán estos archivos. Por supuesto, los estudiantes podrían cometer un error y por tanto desearían reiniciar la actividad desde cero. Para facilitar el iniciar desde cero, los estudiantes volverán a nombrar cada archivo al final de la primera actividad en la cual dicho archivo haya sido modificado. Nuestra convención para renombrar archivos es “añadir la palabra MI” al principio del nombre del archivo. En la actividad mostrada previamente, por ejemplo, los estudiantes están utilizando un archivo llamado “ventas” por primera vez. Al final de la actividad, deberán nombrar al archivo “mis ventas,” por tanto dejarán el archivo “ventas” sin cambio alguno. Si los estudiantes cometen errores, pueden iniciar desde cero utilizando el archivo original “ventas”.

En algunas actividades, sin embargo, podría ser impráctico el renombrar el archivo. Tales excepciones están indicadas en una nota del instructor. Si los estudiantes quieren reintentar alguna de estas actividades, tendrás que darles una copia nueva del archivo original.

This page is protected.

Page 14: comptia a+

xiv CompTIA A+ Certification, Exam 220-802

Presentaciones PowerPoint

Cada unidad en este curso está acompañada por presentaciones PowerPoint. Estas diapositivas están diseñadas para apoyar a la enseñanza al brindar a los estudiantes estímulo visual. Cada presentación inicia con una lista de objetivos para la unidad y termina con una diapositiva que resume la unidad. Recomendamos ampliamente que presentes estas diapositivas desde la estación del instructor mientras impartes este curso. Una copia de PowerPoint Viewer está incluida, así que no es necesario que tengas PowerPoint instalado en tu computadora.

This page is protected.

Page 15: comptia a+

Introduction xv

Tópico B: Estableciendo las expectativas de los

estudiantes.

El establecer las expectativas de tus estudiantes es esencial para tu éxito. Este tópico te ayudará a lograrlo otorgándote:

Prerrequisitos para el curso

Una descripción del estudiante objetivo

Una lista de objetivos para el curso

Revisión de las habilidades adquiridas durante el curso.

Prerrequisitos para el curso

Además de estar familiarizados con el uso de una computadora personal, un mouse, y un teclado, se espera que los estudiantes a tomar este curso hayan previamente tomado los siguientes cursos o sus equivalentes:

Estudiante objetivo

Este curso prepara estudiantes que han de presentar el examen para obtener la certificación CompTIA A+ 220-802. Está diseñado para estudiantes que han pasado el examen CompTIA A+ 220-801 y están buscando convertirse en profesionales IT. Los estudiantes de este curso obtendrán las habilidades necesarias para llevar a cabo las siguientes tareas en hardware y sistemas operativos de PC:

Instalar y actualizar sistemas operativos Windows.

Dar mantenimiento y respuesta inmediata a problemas en sistemas operativos Windows.

Monitorear y manejar sistemas operativos Windows.

Completar tareas de mantenimiento preventivo.

Configurar y resolver problemas de conexión en PC.

Asegurar PCs y redes pequeñas para casa u oficina.

Proveer apoyo IT para dispositivos móviles.

This page is protected.

Page 16: comptia a+

xvi CompTIA A+ Certification, Exam 220-802

Diagnosticar problemas básicos de hardware utilizando metodología de respuesta inmediata a problemas.

This page is protected.

Page 17: comptia a+

Introduction xvii

Objetivos del curso

Deberás compartir los siguientes objetivos generales con tus estudiantes al inicio del día. Esto les dará a los estudiantes una idea de qué esperar y te ayudará a identificar estudiantes que pudieran estar ubicados. Un estudiante puede considerarse mal ubicado cuando carece del conocimiento previo requerido para el curso, o cuando ya conoce la mayor parte de la información que ha de ser cubierta en el mismo.

Luego de completar este curso, los estudiantes sabrán cómo:

Describir la metodología de resolución de problemas CompTIA A+

Comprender los sistemas operativos que un cliente utiliza, así como sus interfaces.

Configurar un sistema operativo Windows.

Configurar discos y otros dispositivos en Windows.

Crear conexiones en red.

Explicar los principios de seguridad del usuario y autenticidad.

Identificar amenazas comunes y asegurar computadoras y datos.

Llevar a cabo mantenimiento preventivo de PC.

Asegurar redes en oficinas pequeñas u hogares.

Resolver problemas con hardware en computadoras de escritorio y portátiles.

Resolver problemas con impresoras y monitores.

Resolver problemas con conexiones físicas y lógicas.

Resolver y reparar instalaciones Windows.

Instalar y actualizar sistemas operativos Windows

Cómo certificarse con CompTIA

Para obtener certificación CompTIA A+, un estudiante debe pasar los exámenes CompTIA A+ 220-801 y CompTIA A+ 220-802.

Para certificarse con CompTIA, un estudiante debe:

1 Elegir un centro de certificación. Los estudiantes pueden visitar http://www.comptia.org/certifications/testprep.aspx para más información.

This page is protected.

Page 18: comptia a+

xviii CompTIA A+ Certification, Exam 220-802

2 Registrarse y responder el examen en una localidad conveniente.

3 Leer y firmar el acuerdo de candidato, el cual será presentado al momento del examen. El texto completo de acuerdo del estudiante puede ser consultado en: http://www.comptia.org/certifications/policies/agreement.aspx.

4 Tomar y pasar el examen de certificación CompTIA. http://www.comptia.org/certifications.aspx.

CompTIA es una asociación de intercambio tecnológico no lucrativa (IT). Las certificaciones CompTIA están diseñadas por expertos en la materia de toda la industria IT. Todas las certificaciones CompTIA son de venta neutral, cubren múltiples tecnologías, y requieren de una demostración de habilidad y conocimiento my codiciada por la industria IT.

Para contactar CompTIA respecto a cualquier pregunta o comentario, por favor llame al (630) 678-8300 o escriba al e-mail [email protected].

This page is protected.

Page 19: comptia a+

Introduction xix

Inventario de habilidades

Utiliza la siguiente tabla para medir las habilidades que los estudiantes poseen al entrar a clase (los estudiantes tendrán una copia de la introducción de su manual del estudiante). Para cada una de las habilidades enlistadas, has que los estudiantes califiquen en orden de familiaridad del 1 al 5, siendo 5 el más conocido. Enfatiza el hecho de que no se trata de un examen. Más bien, la intención de este ejercicio es brindar a los estudiantes una idea de su ubicación al iniciar el curso. Si un estudiante es completamente extraño a las habilidades, podría ser que no se encontrara listo para la clase. Un estudiante que parezca comprender todas las habilidades, por otra parte, podría tener que moverse hacia el siguiente nivel del curso en la serie.

Habilidad 1 2 3 4 5

Describir el modelo de resolución de problemas para CompTIA A+

Uso de herramientas de resolución de problemas.

Identificar las características de las diversas versiones de Windows.

Configuración de las opciones de Windows Explorer.

Manejar archivos y directorios desde la línea de comandos.

Describir el propósito, tipos y requerimientos de los sistemas virtuales.

Emplear las utilidades del Panel de Control.

Monitorear las actividades del sistema de información.

Utilizar el administrador de tareas.

Observar y editar el Registro de Windows.

Configuración de dispositivos Windows.

Cambiar las características de energía de una computadora portátil.

Configurar varios monitores.

Establecer y configurar conexiones de red.

Compartir archivos e impresoras.

Conectar computadoras desde lejos.

Explicar tecnología de autentificación.

This page is protected.

Page 20: comptia a+

xx CompTIA A+ Certification, Exam 220-802

Crear cuentas de usuario.

Configurar políticas de seguridad.

Determinar permisos de sistemas de archivo.

Respaldar y restaurar archivos.

This page is protected.

Page 21: comptia a+

Introduction xxi

Habilidad 1 2 3 4 5

Dar mantenimiento a discos duros.

Actualizar Windows, controladores, y programas.

Asegura redes alámbricas e inalámbricas.

Resolver problemas de abastecimiento de poder.

Resolver problemas con CPUs, tarjetas madre, y RAM.

Resolver problemas con dispositivos de almacenamiento.

Resolver problemas con computadoras portátiles.

Resolver problemas con imagen.

Resolver problemas con impresoras.

Resolver problemas con redes físicas.

Resolver problemas con redes lógicas.

Utilizar herramientas de inicio y recuperación.

Resolver problemas con Windows y aplicaciones.

Utilización de sistemas operativos móviles.

Comparar y contrastar hardware para laptop y tabletas.

Sincronizar dispositivos móviles.

Asegurar dispositivos móviles.

Instalar y configurar Windows.

Utilizar las características de compatibilidad de Windows.

This page is protected.

Page 22: comptia a+

xxii CompTIA A+ Certification, Exam 220-802

Tópico B: Preparando el Salón de clases

Todos nuestros cursos asumen que cada estudiante tiene una computadora personal para ser utilizada durante la clase. Nuestro método “manos a la obra” lo requiere. Este tópico brinda información respecto a cómo preparar el salón de clases para enseñar el curso.

Requerimientos de Hardware

1 GHz o superior. Procesador de 32-bit (x86) o 64-bit (x64)

Memoria de 1 GB RAM o superior en computadoras con procesadores 32-bit, ó memoria de 2 GB RAM o superior para procesadores de 64-bit

Monitor con soporte de gráficos DirectX 9; controlador Windows Display (WDDM) 1.0 o superior.

Teclado y mouse

Tarjeta de interface de red de 10/100 Mbps o más rápida. (NIC), además del cableado asociado para cada red. (Conectores RJ-45)

Disco duro de 60 GB; cuando menos 16 GB de espacio libre en el disco duro para computadoras con procesadores de 32-bit o, cuando menos GB of de espacio libre en el disco duro para computadoras con procesadores de 64-bits.

.

CD-ROM/DVD-RW con Windows 7

Modem compatible con Windows 7

Además de los componentes previos, la máquina del instructor deberá tener:

Proyector de diapositivas para presentación de archivos durante la clase.

Requerimientos de software

Necesitarás del siguiente software:

Archivos profesionalmente instalados y claves de producto tanto para el arreglo del salón, como para la actividad de la Unidad 15 “Instalación y actualización de Windows.”

Consejero de actualización Windows 7, el cual puede ser descargado del sitio de descargas de Windows.

Archivos instalados y claves de producto para Windows 7 Ultimate a ser utilizados en la Unidad 15.

Archivos instalados y claves de producto parar Windows Vista Business para la actividad en la Unidad 15.

This page is protected.

Page 23: comptia a+

Introduction xxiii

Todo controlador de Windows 7 y Windows necesario para la práctica en la Unidad 15

Cualquier aplicación de software Windows XP para la actividad en la Unidad 15.

Nota: Dado que los estudiantes tendrán que llevar a cabo varias instalaciones de sistemas operativos y actualizaciones en la unidad “Instalación y actualización de Sistemas Operativos”, los discos de sistemas operativos deberán poseer los últimos paquetes de servicio de ser posible.

This page is protected.

Page 24: comptia a+

xxiv CompTIA A+ Certification, Exam 220-802

Además, deberás instalar el siguiente software:

Último paquete de servicios de Windows.

Controladores de hardware actualizados.

Una copia del antivirus avast! Una copia de evaluación compatible y disponible puede ser descargada de www.avast.com.

Deberás tener todas las instalaciones para estas aplicaciones disponibles en un CD o en una red para poder compartir el acceso con los estudiantes.

Requerimientos de red

Se requiere de los siguientes componentes y conectividad para este curso:

Acceso a internet para:

– Descargar aquellas actualizaciones para los paquetes de servicio que sean de importancia crítica.

– Llevar a cabo actividades relacionadas con la red.

Un punto de acceso inalámbrico para llevar a cabo actividades en computadora portátil.

Equipo adicional

Necesitarás equipo adicional para cada estudiante. Si no tienes suficiente hardware para cada estudiante, haz que éstos terminen las actividades trabajando en equipos pequeños en una PC grupal. Esta PC, así como las PCs individuales deberán estar configuradas con:

Tapete para hacer tierra

Brazalete para hacer tierra

Kit de herramientas que incluya desarmadores (incluyendo un desarmador Phillips anti-magnetismo).

Bolsa anti-estática

Multímetro

Batería CMOS

Tarjeta adaptadora de video con controladores

Impresora a tinta o laser y controladores

Materiales de limpieza para impresoras laser o a tinta.

Papel de impresión y otros consumibles como cartuchos o tóner.

This page is protected.

Page 25: comptia a+

Introduction xxv

Discos CD-R o DVD-R

Cable de red (conectores RJ-45)

Probador de cables

Analizador de efectividad de redes

Computadora portátil con NIC inalámbrico y su documentación.

Varias baterías, adaptadores de corriente y cables de corriente en buenas y malas condiciones para probar fuentes eléctricas.

Versiones que ya no funcionen de cualquier herramienta o equipo que puedan ser utilizadas para práctica en las actividades de resolución de problemas.

This page is protected.

Page 26: comptia a+

xxvi CompTIA A+ Certification, Exam 220-802

Además, los estudiantes podrían necesitar los siguientes aditamentos para la clase:

Impresora individual (si no tienen una, pueden utilizar una impresora compartida conectada a la computadora del instructor).

Tableta o teléfono inteligente con Android o iOS, para demostrar las funciones móviles discutidas en clase (opcional).

Los siguientes artículos para resolver problemas podrían estar a la vista de los estudiantes:

Probador de corriente

Tarjeta POST

Herramientas de resolución avanzada de problemas para redes.

Instrucciones para la preparación del aula.

Antes de enseñar este curso, necesitarás instalar cada computadora en el aula. Repite el siguiente proceso para cada computadora:

1 Instala Windows 7 Professional en una partición NTFS de acuerdo a las instrucciones del fabricante del software. Deja al menos 1 GB de espacio sin uso en el disco duro.

Selecciona tu país o región, hora y moneda de cambio, así como el arreglo para teclado.

Ingresa una cuenta de usuario: ADMIN## (donde ## es un número único para cada estudiante y el instructor), con un password !pass1234.

Ingresa un nombre de computadora COMPUTER## (donde ## es el mismo número único que fuera asignado a cada cuenta ADMIN## asignada a cada estudiante.).

Ingresa tu clave de producto.

Elige Preguntar más tarde cuando se te ofrezcan actualizaciones automáticas.

Instala la hora apropiada, la fecha, la zona y localidad.

Elige la Red de trabajo.

2 Con pantallas planas, recomendamos utilizar la resolución nativa del panel para obtener mejores resultado. La profundidad del color y su cualidad, deberán ser puestas a 24 bit o superior.

3 Al utilizar el Panel de Control, Cuentas Familiares, y Seguridad Familiar, crea una cuenta de usuario: USER## (donde ## es el mismo número único que fuera asignado a cada cuenta de estudiante ADMIN##), con la contraseña !pass1234.

This page is protected.

Page 27: comptia a+

Introduction xxvii

4 Selecciona “File” y “Printer Sharing” en las opciones de compatibilidad avanzada del centro de redes y compatibilidad.

5 Utiliza el administrador de dispositivos para verificar que todos los dispositivos son funcionales. Si necesitas descargar Windows 7 o alguno de sus controladores, mantén una copia para uso durante clases.

6 Verifica que has recibido una dirección IP de algún servidor DHCP y que tu computadora tiene acceso a internet. Verifica que las portátiles tengan acceso inalámbrico.

This page is protected.

Page 28: comptia a+

xxviii CompTIA A+ Certification, Exam 220-802

Preparando el punto de acceso inalámbrico

Para la actividad “configurando un cliente inalámbrico” tendrás que configurar las características de seguridad para el punto de acceso inalámbrico del salón de clases. Hay diversas utilidades de configuración para los diferentes modelos de WAP, así que consulta la documentación otorgada por el fabricante de tu dispositivo y configure del siguiente modo:

SSID: 123ABC567

Transmisión SSD: Inhabilitado

Security Type: WPA2-Personal

Tipo de encriptación: TKIP

Clave de Seguridad: !pass4321

Si eres incapaz de configurar el WAP, o si éste, o las computadoras portátiles de los estudiantes no aceptan estas características, elige características de seguridad apropiadas para utilizar durante la actividad.

Sugerencias de resolución de problemas en el laboratorio.

Muchas de las unidades en este curso incluyen actividades de resolución de problemas. En cada una de tales actividades, los estudiantes resolverán problemas relacionados con el material de la unidad. Las siguientes secciones presentan ideas para problemas que puedes implementar.

Sugerimos dos posibles modos de implementar estos problemas. El primero sería enviar a los estudiantes a un receso mientras cargas el problema en sus computadoras. En el Segundo escenario, tendrías que dividir a los estudiantes en dos grupos. Cada grupo implementaría problemas en un grupo de computadoras. Los grupos entonces intercambiarían lugares para resolver los problemas que sus compañeros han dejado.

Cuando estés determinando qué problemas implementar, asegúrate de considerar las habilidades técnicas de tus estudiantes.

Unidad 10: Resolviendo problemas con el hardware

Para la actividad el tópico A, titulado: “resolviendo problemas del núcleo del sistema”, puedes utilizar uno o más de los siguientes problemas:

Desconectar la computadora del tomacorriente de la pared.

Conectar la computadora a un dispositivo UPS que no esté funcionando o a un regulador de corriente.

Desconectar el abastecimiento de poder de la tarjeta madre.

Desconectar el disco duro del abastecimiento de poder.

This page is protected.

Page 29: comptia a+

Introduction xxix

Reemplazar el abastecimiento de poder con una pieza que no esté funcionando.

Intercambiar los cables del teclado y el mouse.

Conectar un teclado con una tecla atascada o algún otro desperfecto que provoque malfuncionamiento posterior.

Reemplazar la batería CMOS con una bacteria muerta, o simplemente quitar la batería de la tarjeta madre.

Reiniciar uno o más de los valores del BIOS que pudiera dejar la computadora inutilizable, o sin poderse reiniciar. Por ejemplo, cambiar el orden del controlador de arranque, deshabilitar el controlador del disco duro (si el disco duro es el dispositivo de arranque), o configurar el controlador de video a una calidad de resolución extremadamente baja.

Instalar un modulo de memoria defectuoso de modo que el POST falle cuando pruebe memoria.

This page is protected.

Page 30: comptia a+

xxx CompTIA A+ Certification, Exam 220-802

(Avanzado) “Flashear” el BIOS con una versión incorrecta o atrasada.

Reemplazar uno o más de los módulos con un modulo de memoria defectuoso.

Aflojar el conector del modulo de modo que los filamentos no encajen adecuadamente.

Reconfigurar el BIOS con una cantidad incorrecta de memoria.

Instalar el tipo incorrecto de modulo para la computadora –instalar módulos que son muy lentos, que implemente paridad cuando la tarjeta madre no lo haga, y así por el estilo.

Instalar módulos de diferentes tamaños o velocidad dentro de un único banco.

Remover uno de los módulos de un banco.

Para la actividad del tópico B llamada “Resolviendo problemas con dispositivos de almacenamiento de datos”, puedes utilizar uno o más de los siguientes problemas:

Proveer a los estudiantes con un disco floppy dañado. (Podrías rayar, picar o rasgar la superficie del disco, o atascar el huso para que no gire

Remover el “twist” del cable de controlador del floppy

Configurar el BIOS de modo que el floppy A: sea nombrado B: y viceversa.

Deshabilitar el floppy en el BIOS.

Desconectar el cable de poder del floppy

Instalar el cable del floppy al revés

Configurar el BIOS de modo que el sistema no podrá iniciar desde el floppy.

Instalar un disco duro dañado, con fallas, o muerto.

Instalar el cable conector del disco duro al revés.

Conectar el cable de la tarjeta madre al drive, y conectar el drive maestro a la tarjeta madre.

Instalar un cable de disco duro en malas condiciones.

Doblar uno de los filamentos del conector del disco duro de modo que el cable no haga contacto completamente con todos los conductores. Advertencia: Hacer esto podría dañar el drive permanentemente. Doblar los filamentos puede romperlos, dejando al driver inutilizable.

Configurar el drive IDE incorrectamente (por ejemplo, hacer el drive un esclavo cuando en realidad es el único drive en el sistema).

Configurar las Id SCSI incorrectamente de modo que se conflictúen entre sí.

This page is protected.

Page 31: comptia a+

Introduction xxxi

Remover las terminales para ambos extremos del circuito, o instalar terminadores extra dentro de la cadena.

Desconectar el cable de poder del disco duro.

En el BIOS, configure el arranque de modo que no incluya al disco duro primario.

Borra todas las particiones en el disco duro para dejar al sistema sin capacidad de arranque Advertencia: Hacer esto destruirá la información en el disco duro.

Quitar la designación “active” del disco duro primario para que el sistema no arranque.

Instalar un Nuevo drive que se encuentre particionado, pero no formateado, de modo que el sistema no pueda iniciar desde ese drive.

Instala, o brinda a los estudiantes un disco duro muy grande (160 GB o mayor) en un sistema que no pueda albergarlo.

Con un driver más Viejo o lento, configura el BIOS de modo que su velocidad de giro sea más lenta que la del arranque, hacienda que no pueda estar listo para recibir la información al momento del inicio.

Usa un CD o DVD rayado para alas actividades con CD o DVD.

Usa un CD o DVD ya quemado.

Dale a los alumnos un DVD en lugar de un CD para ser empleado en un CD drive.

Conecta las bocinas a la entrada MIC.

Desconecta un cable del CD drive a la tarjeta de sonido, o un déjalo flojo.

Quita el driver para el CD.

Programa la ID SCSI en un CD drive SCSI para una ID duplicado utilizado por otro dispositivo SCSI.

Quita (o añade) una terminación al CD drive SCSI.

Cambia el CD drive al drive maestro (o ponlo como un esclavo si ya es el maestro) en un canal IDE.

Desconecta el cable de poder del CD drive, o déjalo flojo.

Para un CD drive externo, desconecta o deja flojo el cable de poder.

Utiliza un DVD de audio en el CD de audio, o viceversa.

Cambia o remueve el driver para el reproductor de CD.

Instala un CD drive dañado que ya no funcione.

This page is protected.

Page 32: comptia a+

xxxii CompTIA A+ Certification, Exam 220-802

Si estás utilizando un CD drive externo, conecta el drive a un multiconector, pero apaga el multiconector.

Instala el CD drive al revés (forza el conector al revés para alcanzar el conector).

Install the CD drive cable backward (connect the motherboard connector to the drive, and connect the master drive connector to the motherboard).

Install a bad CD drive cable.

Bend one of the pins in the CD drive’s connector so that the cable cannot make full contact with all of the conductors. Warning: Doing this may permanently damage the drive. Bent pins can break, leaving the drive unusable.

Disable the use of flash drives on the system.

Use a drive that has been damaged.

Password-protect the flash drive, but don’t tell students the password (until they ask later when they figure out that this is the problem).

Use a damaged drive that no longer works.

Da los controladores equivocados para el drive.

Utiliza una tarjeta de controladores incompatible con el drive.

Utiliza un cable de poder y/o datos que esté´dañado.

Conecta el drive a un multiconector, pero apaga el multiconector.

This page is protected.

Page 33: comptia a+

Introduction xxxiii

Para el tópico C, llamado “Resolviendo problemas con portátiles”, puedes utilizar uno o más de los siguientes problemas:

Conecta la portátil a un teclado externo y arráncala. Luego, desconecta el teclado externo si presionar la comnbinación de tecla Fn que te permite regresar a la portátil desde el teclado externo. (A menudo, esto resulta en la habilidación de numeros en donde deberían haber letras).

Conecta el cuaderno a un monitor externo, cambia el monitor externo, y después desconecta el monitor.

Quita el disco duro.

Remueve cualquier tarjeta de la computadora.

Instala una tarjeta de PC que no esté funcionando.

Remove el disco duro.

Instala memoria adicional, pero no configures el sistema para que la reconozca. additional memory, but don’t configure the system to recognize it.

Quita los controladores para cualquier tarjeta de PC que ya se encuentre instalada.

Programa alas opciones de energía de modo que el monitor y el disco duro se apaguen luego de un minuto de actividad.

Conecta un monitor externo y/o un teclado, deja la portátil abierta, y pon los dispositivos externos detrás de la misma para que no sea obvio que se encuentran conectados a ella.

Conecta los cables periféricos de modo incorrecto.

Desconecta el cable de red.

Para la actividad del tópico C llamada “identificando problemas con la energía”, puedes utilizar uno o más de los siguientes problmas:

Instala una batería descargada.

Instala una batería que no mantenga su carga ya.

Desconecta o deja flojo el cable de energía.

Conecta el cable de poder a un multiconector, pero deja a éste apagado.

Quita la pila, el cable de energía, y el disco duro. Utiliza el cable de energía equivocado, batería, y disco duro.

Si el cable de poder se separa en el medio, en donde se encuentra el transformador, desconecta o deja floja esta sección.

Conecta a la portátil a un multiconector apagado, y quita la pila. O bien, instala una batería muerta.

This page is protected.

Page 34: comptia a+

xxxiv CompTIA A+ Certification, Exam 220-802

Unidad 11: Resolviendo problemas de pantallas e impresoras.

Para la actividad A llamada “resolviendo problemas con pantallas”, puedes utilizar uno o más de los siguientes problemas:

Programa el modo video de forma que el monitor no lo soporte.

Programa el índice de reinicio del video a un valor que el monitor no pueda soportar.

Instala un monitor defectuoso que muestre una imagen borrosa o inestable.

Desconecta el monitor de su fuente de poder.

Conecta el monitor con un cable defectuoso.

This page is protected.

Page 35: comptia a+

Introduction xxxv

Instala una version no actualizada del controlador de video.

Instala el controlador de video equivocado para el adaptador de video.

Instala un adaptador de video dañado o que no funcione.

Desconecta las conexiones de energía adicionales de un adaptador de video que los requiera.

(Avanzado) Pon cinta en la orilla del conector del adaptador, o pinta algunos de los filamentos del conector con barniz de uñas de modo que no puedan hacer contacto.

Para la actividad del tópico B “Resolviendo problemas con impresoras,” puedes utilizar uno o más de los siguientes problemas:

Reemplaza los cartuchos de tinta con otros que estén vacíos.

Instala una impresora que imprima franjas sobre las imágenes.

Desconecta o deja flojo el cable de interfase.

Desconecta o deja flojo el cable de energía.

Deja la cubierta abierta o entre abierta.

Conecta la impresora a un multiconector pero deja éste apagado.

Atasca papel.

Quita el controlador de la impresora.

Instala el controlador equivocado.

Quita los cartuchos de tinta.

Apaga la impresora en medio de un ciclo de limpiado, o mientras imprimes.

Dale a los alumnos el cable de interfase, corriente o los controladores equivocados.

En el BIOS, inhabilita el Puerto al cual la impresora se conecta.

Añade papel cargado de estática o húmedo (para producir malas impreciones o atascamientos de papel).

Reemplaza el cartucho de toner con uno vacío.

Quita el cartucho de toner.

Si una impresión requiere de características especiales, cámbialas para utilizar una interfase diferente (por ejemplo, en una LaserJet, utiliza el menu de la impresora para especificar que está conectada vía un Puerto serial, mientras que enrealidad está conectada a uno paralelo).

This page is protected.

Page 36: comptia a+

xxxvi CompTIA A+ Certification, Exam 220-802

Descargando presentaciones PPT

Si no tienes el disco que venía con este manual, puedes descargar las presentaciones PPT para este curso del siguiente modo:

1 Conéctate a www.axzopress.com.

2 En Downloads, click en Instructor-Led Training.

3 Busca en las categorías de materias hasta encontrar tu curso. Haz click en dicho curso para mostrar una lista de descargas disponibles.

4 Click en la liga para descargar las presentaciones y sigue las instrucciones que aparecerán en tu pantalla.

No hay archivos de datos de estudiantes necesarios para este curso.

This page is protected.

Page 37: comptia a+

Introduction xxxvii

Topico C: Apoyo

Your success is our primary concern. If you need help setting up this class or teaching a particular unit, topic, or activity, please don’t hesitate to get in touch with us.

Contacto

Por favor, contáctanos en nuestro Web site, www.axzopress.com. Tendrás que dar el nombre del curso, e información tan específica como sea possible acerca del tipo de ayuda que necesitas.

Herramientas del instructor

Nuestra página brinda varias herramientas para cada uno de los cursos, incluyendo respuestas a preguntas frecuentes, y tips generales para el curso. Para descargar estos archivos, ve a www.axzopress.com. Luego, en Downloads, da click en Instructor-Led Training and y busca entre las categorías de materias.

This page is protected.

Page 38: comptia a+

This page is protected.

Page 39: comptia a+

1–1

U n i d a d 1

Básicos de la resolución de problemas

Tiempo de la unidad: 30 minutos

Al termiar esta unidad, sabrás como:

A Explicar teoría de la resolución de problemas dados ciertos escenarios

B Identificar y utilizar herramientas apropiadas para la resolución de problemas con hardware y software de PCs

This page is protected.

Page 40: comptia a+

1–2 CompTIA A+ Certification, Exam 220-802

Topico A: Metodología de la resolución de

problemas.

Este tópico cubre los siguientes objetivos del examen CompTIA para A+ 220-802 :

# Objetivo

4.1 Dado el escenario, explicar la teoría de resolución de problemas.

Identificar el problema

– Preguntar al usuario e identificar cambios de usuario en la computadora, así como generar respaldos antes de hacer cambios.

Establecer una teoría de causas probables (cuestionar lo obvio).

Probar la teoría para determinar la causa.

– Una vez que la teoría ha sido confirmada, determiner los siguientes pasos para reolver el problema.

– Si la teoría no esconfirmada, re-establecer una neva teoría o escalar la anterior.

Establecer un plan de acción para resolver el problema e implementar la solución.

Verificar la funcionalidaddel sistema, y de ser aplicable, implementar medidas preventivas.

– Encontrar documentos, tomar acción y observar resultados.

El proceso de resolver problemas

Explicación Resolución de problemas es el proceso de determiner la causa, y posteriormente la solución de un problema. Esto se logra aplicando un método lógico y consistente de resolución de problemas. El trabajo se hace más fácilmente y se acortan los tiempos en los que se encuentra la raíz de un problema. Cuando estamos resolviendo problemas de hardware de PC, podemos seguir cualquiera de varios modelos populares. Este curso se enfoca en lase etapas del modelo CompTIA A+.

El modelo de resolución de problemas CompTIA’s A+

Este modelo hace que trabajes en etapas para aplicar procedimientos básicos de diagnostico de procedimientos y técnicas de resolución de problemas. CompTIA recomienda que trabajes a lo largo de las etapas descritas en la siguiente table:

Etapa Descripción

Identificar el problema Identificar el problema cuestionando al usuario y determinando cualquier cambio que el usuario haya hecho en la computadora. Genera un respaldo antes de hacer cualquier cambio en una computadora.

This page is protected.

Page 41: comptia a+

Básicos de la resolución de problemas 1–3

Establecer una teoría de causa probable

Analiza el problema, incluyendo las causas potenciales, de modo que puedas establecer una teoría de causa probable. Recuerda cuestionar lo obvio. Podrás entonces hacer una determinación inicial de si el problema tiene que ver con el hardware o el software..

Test the theory to determine actual cause

Prueba los componentes relacionados con el problema. components related to the problem. Este proceso incluye inspeccionar los components para encontrar cosas obvias, tales como conexiones y energía; problemas con la configuración del hardware, y/software e indicaciones de confluctos o problemas con el administrador de dispositivos. También debes consultar la documentación del vendedor para obtener una descripción del estátus de la computadora y otros indicadores. Una vez confirmada la teoría, determina los pasos para resolver el problemas.

Si tu teoría es incorrecta, establece una nueva teoría o escala hacia una técnica de más alto nivel.

This page is protected.

Page 42: comptia a+

1–4 CompTIA A+ Certification, Exam 220-802

Etapa Descripción

Establece un plan de acción para resolver el problema e implementar una solución.

Crea un plan para resolver el problema y luego impleméntalo. Podrías tener que incluir a otros profesionales, tales como tus técnicos de redes, para obtener ayuda en la implementación de problemas.

Verifica la funcionalidad del sistema y, si es necesario, implementa medidas preventivas.

Verifica los resultados, y, de ser necesario, toma pasos adicionales para corregir el problema. Pasos adicionales podrían ser consultar otros profesionales, o el vendedor, utilizar recursos adicionales, y revisar el manual del equipo. Una vez que hayas implementado un sistema completamente functional, Tienes que implementar medidas preventivas para que ese problema no vuelva a ocurrir.

Encontrar documentos, acciones y resultados.

Documenta las acciones que empleaste para corregir los problemas, justo como los resultados de tales acciones.

Házlo! A-1: Discutiendo el modelo de resolución de problemas

CompTIA A+

Preguntas y respuestas

1 Hector reporta que su computadora no funciona. Utilizando el modelo CompTIA A+, describe el primer paso que tomaría arreglar su problema.

Primero, deberías identificar el problema exacto a través de una serie de preguntas abiertas. Por ejemplo: “¿Qué es lo que no está funcionando?”, o “¿Podrías describir el problema para mí?”

2 ¿Qué documentación deberías registrar después de encontrar la solución al problema de Héctor?

Las respuestas variarásn, pero deberías incluir:

Síntomas de error

Los componentes que quitaste de la computadora.

Las soluciones que intentaste, y si es que fueron exitosas.

Una resolución completamente documentada para posterior referencia, incluyendo cualquier solución potencialmente significativa que hayas intentado y que no resolvió el problema.

3 Un usuario llama a servicios al cliente dado que su computadora con Windows 7 se ha apagado inesperadamente y ahora está mostrando una pantalla azul con un error STOP en blanco. Después de que has identificado el problemas, que deberías hacer?

Analizar el problema, incluyendo las causas potenciales para establecer una teoría de causas probables.

This page is protected.

Page 43: comptia a+

Básicos de la resolución de problemas 1–5

Recursos de información.

Explicación

Cuando estás resolviendo problemas, puedes utilizar muchos tipos de recursos para buscar soluciones a problemas. Echemos un vistazo a algunos de los recursos que podrías utilizar al resolver problemas:

Documentación

Documentación es la clave de una resolución de problemas exitosa. Tal documentación toma dos formas: la que nos llega de otros, y la que creamos.

Encontrarás manuales de usuario e instalación, materiales de entrenamiento, sitios Web de los fabricantes, y otros que serán invaluables. Deberás consultar estas referencias al inicio del proceso de resolución de problemas para determiner si estás lidiando con un problema conocido.

Los problemas a resolver, a menudo son específicos a la combinación de hardware y software que el usuario posea, así como al uso que el cliente le de a su equipo. Tus notas son la mejor referencia para problemas en el future, dado que aplican específicamente al ambiente de tu cliente.

Foros

Los foros son comunidades de discusión en línea. Estos capacitan el hecho de que varias personas se reunan un una sola localidad en línea para discutir intereses communes en un formato abierto. Los miembros de un foro pueden intercambiar ideas e información. Existen foros genéricos que discuten ideas generals, y específicos, o inclusive patrocinados por el vendedor que tienen a expertos revisando las preguntas. Un ejemplo es www.microsoft.com/communities/forums, un foro dedicado a discutir tecnología y productos de Microsoft.

This page is protected.

Page 44: comptia a+

1–6 CompTIA A+ Certification, Exam 220-802

Para buscar un error específico en la base de conocimientos de Microsoft:

Microsoft no siempre codifica su Web para que trabajen bien con otros exploradores. Si los estudiantes tienen problemas con el sitio, deberán cambiarse a Internet Explorer.

1 Utilizando Internet ve a: support.microsoft.com/search.

2 Inicia por escribir el código de error o las palabras de búsqueda.

3 Elige el error deseado de entre la lista de búsqueda de resultados.

4 Da click en el articulo para leerlo. La imagen 1-1 muestra un ejemplo de aquellos componentes de la base de conocimiento de Microsoft. Expande la sección para leer sus contenidos.

Puedes imprimir los artículos o guardarlos en tu disco duro para referencia.

Imagen 1-1: Componentes de la base de conocimientos Microsoft

This page is protected.

Page 45: comptia a+

Básicos de la resolución de problemas 1–7

Síntomas relacionadas con el Hardware.

Cuando estás resolviendo problemas relacionados al hardware algo de la major información viene de las pistas visuales, tales como luces indicadoras de estatus, alertas, y daño visible. A veces podrías también percibir olores, tales como el de circuitos quemados. Podrías oir ruidos en los abanicos o los discos duros (los cualse usualmente son inaudibles). O, podrías sentir calor excesivo en algún componente. Todos estos indicadores pueden ayudarte a anticipar o ubicar un problema.

Mientras trabajas en este curso, examinarás algunos problemas comunes que pueden ocurrirle al hardware. No todos los componentes presentan daño visual, u ofrecen alertas visuales. Algunos no producen ruido alguno cuando hay un problema. Ejemplos de estos problemas son enlistados en la siguiente tabla:

Síntoma Causa probable

Abastecimiento de poder ruidoso Vibración; falta fijación.

Olor a quemadura o mal olor viniendo del gabinete. Componentes, incluyendo el CPU, están sobrecalentados, o se están quemando

Un solo pitido sonando al arrancar. CPU en malas condiciones

Ruido proveniente del gabinete. Abanico defectuoso

Los abanicos y las luces se encienden, pero el sistema no arranca.

Los circuitos que conectan a la tarjeta madre podrían haber fallado.

Drive externo o dispositivo de almacenamiento de información no reconocido. No hay luces indicadoras.

Controladores del dispositivo no instalados.

Puerto inaccesible.

Ruido inusial del disco duro Disco duro fallando.

Ruido inusial del floppy Floppy drive fallando, disco floppy defectuoso.

Ruido inusial de los drives ópticos Lector de CD, DVD o Blu-ray fallando.

Sin luces indicadoras de disco duro o drive óptico. Drive fallando.

Al buscar problemas de conectividad, busca los siguientes síntomas:

Cables sueltos, rodos, dañados, o inapropiadamente conectados. Podrías checar la impresora y sus cables, así como los cables de redes adjuntos a la computadora y la impresora, pero podráis necesitar ayuda de un técnico de rede, o checar el cable conectado a una impresora servidor en un cuarto de servidores cerrado. , broken, damaged, or improperly wired cables.

This page is protected.

Page 46: comptia a+

1–8 CompTIA A+ Certification, Exam 220-802

Dispositivos de redes rotos o con mal funcionamiento. Para verificar la actividad de la red, checa LEDs parpadeantes o luces liga en dispositivos de red tales como roouters l husos. Este paso podría requerir de un técnico.

Al resolver problemas con portátiles, recuerda que los ruidos inesperados en una portátil pueden representar exactamente los mismo problemas que en una computadora de escritorio: disco duro, floppy drive, abanicos, lectores ópticos.

This page is protected.

Page 47: comptia a+

Básicos de la resolución de problemas 1–9

Házlo! A-2: Identificando documentación y recursos de

información.

Preguntas y respuestas

1 Si los usuarios a los que estás apoyando tienen un problema recurrente, cuál es la mejor fuente para usar en este problema?

La documentación que has reunido de problemas anteriores

2 Discute las desventajas potenciales de utilizar un fórum genérico para resolver tus problemas.

Las soluciones publicadas usualmente no han sido verificadas por una autoridad, igual que su certeza y propiedad. Mientras que a menudo son buenas fuentes de información, ten cuidado con algunas “soluciones” que podrían inclusive empeorar las cosas.

Pídele a la clase que resuelva un problema que recientemente haya sido cubierto por los medios de información.

3 Utilizando varios recursos, encuentra la mejor solución al problema asignado por tu instructor.

Las respuestas variarán.

4 Un usuario te dice que estaba intentando sacar a su portátil (con Windows7) del modo “dormir” cuando la computadora se apagó. El error registrado es KERNEL_DATA_INPAGE_ERROR. Dónde buscarías la causa del problema?

Iría a support.microsoft.com

5 De ser necesario, enciende tu computadora.

6 Entra como ADMIN## con contraseña !pass1234

Esta es una cuenta de usuario administrador creada durante la preparación de la clase.

7 Abre Internet Explorer

8 Si se te pide, sigue las instrucciones de instalación

Activa los sitios sugeridos y utiliza Express Settings.

9 Investiga y determina la causa y solución de este problema (puedes utilizar la opción de búsqueda avanzada para filtrar los resultados a Windows 7).

Los fóros para Windows 7 tienen una discusión para este problema en el área de Desempeño y Mantenimiento. Las sugerencias para una solución incluyen:

Arranque “limpio” de Windows 7 como se describe en el artículo número 929135 de la base de conocimiento.

Aplicar un “hotfix” como se describe en el artículo 977178 de la base de conocimiento.

Correr chkdsk /r en el disco duro.

This page is protected.

Page 48: comptia a+

1–10 CompTIA A+ Certification, Exam 220-802

Topico B: El paquete de herramientas para la

resolución de problemas.

Explicación

Los técnicos de soporte necesitan varias herramientas para llevar a cabo sus funciones. Los paquetes de reparación están disponibles tanto para amateurs como para profesionales. Estos paquetes pueden incluir:

Variedad de desarmadores — Deberías tener veriones grandes y pequeñas de desarmadores Torx, Philips, y planos.

Pinzas de punta de aguja pequeñas y grandes. — Estas pinzas son muy útiles para tomar objetos.

Pincillas — También utilizadas para tomar objetos.

“Agarrador” de tres puntas — Para recoger tornillos u otros objetos en áreas muy pequeñas como para meter los dedos.

Magneto de extensión— Para retirar tornillos de metal u otros objetos pequeños de metal en áreas muy pequeñas para los dedos.

Una lámpara pequeña— Una pluma-luz que pueda adherirse a la computadora puede ser muy útil.

Pequeños recipientes — Para guardar tornillos y componentes pequeños que puedan perderse con facilidad.

Bolsas antiestática — Para proteger componentes sensibles a la estática de la electricidad.

Nunca se debe recargar un componente sobre el exterior de una bolsa antiestática. La bolsa está diseñada para recoger estática en su exterior, así que si pones un componente sobre ella, las cargas de estática podrían descargarse sobre éste.

Muñequeras que puedan hacer tierra y tapetes antiestática ESD— Para proteger el equipo de cualquier estática que puedas tener en tu cuerpo.

Una muñequera que hace tierra nunca deberá ser utilizada cuando estás trabajando en el interior de un monitor, pero en todos los demás casos, la muñequera es una gran herramienta de protección.

Spray antiestático — Útil si tus ropas generan estática.

Aire comprimido — Para soplar polvo y restos de componentes.

Aspiradora para computadora — Con protección antiestática, resulta excelente para limpiar aparatos electrónicos. Algunas cuentan con filtros especiales para limpiar toners.

This page is protected.

Page 49: comptia a+

Básicos de la resolución de problemas 1–11

El paquete de herramientas para software.

La mayor parte de la gente piensa en herramientas de hardware cuando hablas de ensamblar un kit de herramientas para un técnico en computación. Sin embargo, hay muchas herramientas de software que necesitarás para completar tu kit de herramientas de resolución de problemas; especialmente cuando estás arreglando un sistema que no arranca apropiadamente o que no tiene acceso al internet.

Herramientas Descripción

Disco con controladores de uso común

Si tu compañía tiene un set estandarizado de equipo con controladores de uso común, tener un disco con estos puede facilitar su rápida instalación en caso de que tengas que quitar o reinstalar alguno de ellos, o en caso de que se corrompan los archivos. Muchas companies ponen archivos en un servidor central, pero si no puedes llegar a dicho servidor por el mismo problema que intentas arreglar, tener los controladores en dicho servidor no sirve de nada.

Software de antivirus

Deberás incluir un disco de arranque para poder iniciar un sistema que ha sido infectado con un virus en el arranque. Norton y McAfee son ejemplos de companias con software útil para la generación de tal disco. Sigue las instrucciones del fabricante para limpiar el virus. A veces necesitarás iniciar el sistema desde el disco de software antivirus para limpiarlo. Así que configura un CMOS para que pueda iniciarse desde un CD.

Disco de arranque Un CD-ROM de arranque o un disco floppy para arranque son útiles si ya no puedes iniciar el sistema desde el disco duro. En estos discos deberás tener los comandos necesarios para llevar a cabo las tareas más elementales.

Sistema operativo en CD o DVD

Tener una copia del sistema operatico en CD te habilita para llebar a los archivos CAB que podrías necesitar para instalar o reparar cierta pieza de hardware. También es útil si necesitas arrancar desde CD, o si los archivos o controladores están corrompidos.

Documentación respecto a problemas communes.

Si encuentrasproblemas comunes y necesitas información respecto a como arreglarlos, un CD o dispositivo flash drive con esa información puede ser muy útil. Si la información se encuentra en formato buscable, puedes fácilmente encontrarla y así resolver algún problema que hubieras ya resuelto en tu experiencia previa.

En algún lugar de tu kit de herramientas deberás tener la información para ubicar los sitios Web de los fabricantes del equipo que soportas. Una lista con los URLs será bastante útil. Ser capaz de tener acceso a sitios de apoyo directamente es muy benéfico cuando tienes que obtener controladores actualizados o buscar soluciones a problemas. Otro sitio útil es drivers.com. Puedes descargar controladores para muchos componentes, incluso algunos que ya no están funcionando en la actualidad.

Una carpeta de CDs es útil para traer las herramientas contigo. is useful for carrying these tools with you. Claro que también puedes copiar la información en una memoria USB si así lo prefieres.

This page is protected.

Page 50: comptia a+

1–12 CompTIA A+ Certification, Exam 220-802

Hazlo! B-1: Identificando componentes comunes del kit de herramientas.

Aquí está el cómo Aquí está el por qué

1 Abre un buscador de red y ve a la barra de buscador.

Examinarás los componentes de un kit de herramientas para un técnico de hardware.

2 busca computer

maintenance toolkit

3 Compara tus resultados con los de otros estudiantes

Las opciones van desde pequeños kits con pocas herramientas por un precio modesto, hasta kits comprensivos que se adaptan a tus necesidades.

4 Cuales herramientas incluirías en tu propio kit de herramientas?

Las respuestas variarán pero deberían incluir, por lo menos: una variedad de desarmadores, pinzas de punta de aguja, pincillas, cortador, peladores de cable, perforadora, y lámpara.

5 Cuándo utilizarías una muñequera para hacer tierra?

Utilizarías una muñequera para hacer tierra de estar trabajando con componentes electricamente sensibles, pero nunca mientras estás trabajando con el interior de un monitor.

Cuándo utilizarías un magneto de extensión?

Utilizarías un magneto de extensión para alcanzar un tornillo u otro artículo pequeño en un área de difícil acceso para los dedos.

6 Qué herramientas de software incluirías en tu kit de resolución de problemas?

Las respuestas variarán, pero deberán incluir: un disco de arranque, controladores de uso comú, y un sistema operativo en CD.

7 Busca software de diagnóstico. Cuáles son algunos ejemplos que puedes encontrar? f

Las respuestas variarán pero podrían incluir: software de SmithMicro y Ultra-X, entre otras marcas.

8 Además del software mencionado en el texto, hay otras herramientas que te gustaría añadir

Las respuestas variarán.

This page is protected.

Page 51: comptia a+

Básicos de la resolución de problemas 1–13

Resumen de unidad: Básicos de la resolución

de problemas.

Topico A En este tópico, examinaste el modelo de resolución de problemas CompTIA A+ . Así mismo, aprendiste varios tipos de recursos y documentos disponibles para utilizar al resolver problemas con computadoras, tales como manuales de instalación para usuarios, recursos de internet, y materiales de entrenamiento.

Topico B En este tópico, aprendiste a didentificar y utilizar herramientas de resolución de problemas, incluyendo herramientas de mano, utilidades de software, y documentación de problemas comunes.

Preguntas de revisión

1 Relaciona cada etapa del modelo CompTIA A+ model en la columna de la izquierda, con la letra de la derecha.

Etapa Orden

1. Prueba la teoría para determinar la causa real. A. Primera etapa

2. Documentar hallazgos, acciones, y resultados. B. Segunda etapa

3. Establecer una teoría de causa probable. C. Tercera etapa

4. Verifica la funcionalidad plena del sistema. De ser necesario, aplica medidas preventivas.

D. Cuarta etapa

5. Identificar el problema E. Quinta etapa

6. Establecer un plan de acción para resolver el problema.

F. Sexta etapa

Respuestas: 1-C, 2-F, 3-B, 4-E, 5-A, 6-D

2 En cuál de las estapas de resolución de problemas consularás la documentación del vendedor para encontrar descripciones de las luces de estatus y otros indicadores?

A Identificar el problema

B Establecer una teoría de causa probable.

C Probar la teoría para determinar la causa real.

D Establecer un plan de acción para resolver el problema e implementar la solución.

3 Cuál es el nombre del sitio Web Microsoft que contiene referencias a problemas y soluciones para productos Microsoft tales como Windows 7?

A Microsoft Answers

B Microsoft Frequently Asked Questions

This page is protected.

Page 52: comptia a+

1–14 CompTIA A+ Certification, Exam 220-802

C Microsoft Help and Support

D Microsoft Windows Support Center

This page is protected.

Page 53: comptia a+

Básicos de la resolución de problemas 1–15

Práctica independiente

En esta actividad, identificarás pasos para resolver problemas. También utilizarás la base de conocimiento Microsoft para investigar acerca de un problema.

1 Bob llama. No ve nada en su monitor. Siguiendo el modelo CompTIA A+ , cuál será el primer paso para resolver el problema?

Primero, deberás identificar el problema preguntando al usuario y determinando aquellos cambios que éste haya hecho a su computadora. Genera un respaldo antes de actuar sobre la computadora.

2 John es incapaz de entrar a la red desde su máquina. Qué preguntas deberías hacer para reducir las variables del problema?

Las respuestas podrían incluir:

Está el cable conectado?

Está en verde la luz NIC

Hay otros usuarios reportando el mismo problema?

El problema es para todos los recursos de red o sólo para uno?

Puede John entrar a los recursos locales de red pero no a los remotos, tales como internet, o viceversa?

Cuándo fue la última vez que John pudo entrar a la red? Cambió algo respecto a esa vez?

3 Usa el sitio Web Microsoft para investigar la solución del error de impresora 0x00000006.

Desinstalar y reinstalar para eliminar archivos corruptos.

4 Apaga tu computadora.

This page is protected.

Page 54: comptia a+

This page is protected.

Page 55: comptia a+

2–1

U n i d a d 2

Sistemas operativos cliente

Tiempo de la unidad: 120 minutos

Termina esta unidad y sarbrás:

A Comparar y contrastar características y requerimientos de varios sitemas operativos Microsoft.

B Configurar opciones de usuario para Windows Explorer.

CUtilizar herramientas línea comunes.

D Explicar los conceptos básicos de la virtualización del lado del cliente. This page is protected.

Page 56: comptia a+

2–2 CompTIA A+ Certification, Exam 220-802

Topico A: Comparando ediciones de Windows

Este tópico cubre los siguientes objetivos del examen CompTIA para A+ 220-802:

# Objectivo

1.1 Comparar y contrastar los requerimientos de varios sistemas operativos Microsoft.

Windows XP Home, Windows XP Professional, Windows XP Media Center, Windows XP 64-bit Profesional

Windows Vista Home Basic, Windows Vista Home Premium, Windows Vista Business, Windows Vista Ultimate, Windows Vista Enterprise

Windows 7 Starter, Windows 7 Home Premium, Windows 7 Professional, Windows 7 Ultimate, Windows 7 Enterprise

Features:

– 32-bit vs. 64-bit

– Aero, gadgets, uso de cuenta de control, bit-locker, copia sombra, restaurar sistema, ready boost, sidebar, modo compatibilidad, XP mode, easy transfer, herramientas administrativas, defender, Windows firewall, centro de seguridad, visor de eventos, estructura y rutas de archivo, vista por categorías vs. vista clásica

Rutas de actualización – diferencias entre actualizaciones de lugar, herramientas de compatibilidad, consejero OS para Windows upgradem.

Sistemas operativos

Explicación

Un sistema operativo es un paquete de instrucciones de software que controlan a las computadoras y activan a otros programas en éstas. El sistema operativo hace que una computadora pueda funcionar con dispositivos externos, tales como el teclado, mouse, scanner, y un lector inteligente de tarjetas. Así mismo, genera informaci´no que va hacia otros dispositivos externos, tales como un monitor, impresora, o bocinas. Las aplicaciones son instaladas por encima del sistema operativo, y trabajan con el sistema operativo y el hardware de la computadora.

Windows de Microsoft es, hoy en día, el sistema operativo más popular del mundo, seguido por Macintosh, Linux, y UNIX.

Microsoft Windows

La mayoría de los cálculos estiman que Windows está instalado en más del 91% de las PCs en el mundo, comparado con Macintosh que cuentan con un poco más del 7%, y Linux que tiene un poco más del 1%. Windows puede correr en casi cualquier PC fabricada por quien sea, hoy incluso una computadora Apple puede correrlo si tienes las utilidades apropiadas.

Windows 3.1 fue el primer sistema operativo gráfico de Microsoft. Un usuario de interfase gráfica (GUI por sus siglas en inglés) tiene íconos o menus en los que puedes

This page is protected.

Page 57: comptia a+

Sistemas operativos cliente 2–3

dar click o elegir para funcionar o correr un programa. Junto con el teclado, un mouse, y algunos otros dispositivos, tales como un touchpad, es utilizado para interactuar con objetos en la pantalla cuando estás trabajando en un GUI.

En 1995, Microsoft lanzó Windows 95, el cuál introducía la interfaz con la que te encuentras familiarizado hoy en día. Mientras escribimos esto, Windows 7, mostrado en la figura Figura 2-1, es la versión más común de Windows, aunque Windows XP aun tiene un alto porcentaje de la base de instalaciones. La mayoría de las aplicaciones están escritas para correr bajo sistemas operativos Windows.

This page is protected.

Page 58: comptia a+

2–4 CompTIA A+ Certification, Exam 220-802

Figura 2-1: Microsoft Windows 7 Edición Professional

Sistemas operativos Windows

Microsoft tiene muchas versiones de sus sitemas operativos Windows funcionando en computadoras en todo el mundo en la actualidad, incluyendo seis versiones de Windows 7, seis versiones de Windows Vista, tres versiones de Windows XP, Windows 2000 Professional, Windows NT Workstation, Windows 98, Windows 95, y Windows Me.

Las seis ediciones de Windows 7 incluyen: Windows 7 Home Basic y Windows 7 Home Premium, ambas orientadas al usuario en casa, and Windows 7 Professional y Windows 7 Enterprise, el cual está orientado al usuario en negocios. La versión Home Basic está solamente disponible en mercados emergentes. La edición Enterprise está diseñada para organizaciones globales con infraestructuras IT complejas y está solamente disponible bajo sistemas de licencia por volumen de Microsoft. Windows 7 Ultimate incluye las mismas características que la versión Enterprise pero se encuentra disponible para negocios pequeños y usuarios en casa que desean tener una licencia individual. La última edición de Windows 7 es Windows 7 Starter. Se trata de una versión simplificada de Windows 7, disponible de manera “preinstalada” en computadoras, especialmente portátiles a través de sistemas de integración y fabricantes de computadoras.

Las seis versiones de Windows Vista incluyen Windows Vista Home Basic y Windows Vista Home Premium, ambas versiones dirigidas al usuario en casa, y Windows Vista Business y Windows Vista Ultimate, dirigidos a negocios. Vista Home Premium incluye muchas de las mismas características de medios disponibles en Vista Ultimate, tales como el centro de medios todo en uno. Las otras dos versiones de Vista son Windows Vista Starter, Se trata de una versión simplificada de Windows 7, disponible de manera

This page is protected.

Page 59: comptia a+

Sistemas operativos cliente 2–5

“preinstalada” en computadoras, especialmente portátiles a través de sistemas de integración y fabricantes de computadoras y Windows Vista Enterprise, el señado para grandes empresas con infraestructuras IT complejas. La edición Enterprise está disponible solamente bajo el sistema de licencias por volumen.

This page is protected.

Page 60: comptia a+

2–6 CompTIA A+ Certification, Exam 220-802

El caso de Windows XP y sus versiones, tiene la misma estructura, una versión para negocios, una para el hogar, y una versión simplificada para computadoras portátiles.

Windows 2000 tiene más versiones como servidor que como cliente. La única versión cliente en la línea es Windows 2000 Professional. No cubriremos versiones de Windows 2000 en este curso.

Ediciones de Windows 7

El sistema operativo más común es Windows 7. La mayor parte de sus características están incluidas en todas sus ediciones, pero hay algunas características únicas para ciertas ediciones:

Las siguientes características no están disponibles para Windows 7 edición Home Basic:

Aero Glass y navegación avancada de ventanas.

Fácil conectividad a redes

Windows Media Center y formato de servicio mejorado.

Multi-touch

Las siguientes características no están disponibles para Windows 7 edición Home:

Modo Windows XP

Compartir dominios

Apoyo a redes

Sistema de encriptación de archivos (EFS por sus siglas en inglés)

Location-aware printing

Remote Desktop Host

The following features are available only in Windows 7 Enterprise and Ultimate:

Encriptación de drives BitLocker

Inter fase de usuario Multi-Lenguage (MUI)

Ligas de acceso directo a recursos corporativos sin un VPN

AppLocker

Disco duro Virtual (VHD) arranque por imagen de disco

BranchCache

This page is protected.

Page 61: comptia a+

Sistemas operativos cliente 2–7

Ediciones de Windows Vista

Como sucede con Windows 7, la mayoría de las características de Windows Vista están incluidas en todas las ediciones, pero algunas son exclusivas de ciertas versiones:

Las siguientes características no están disponibles para Windows Vista edición Basic:

Aero desktop GUI con Flip 3D

Centro de movilidad Windows y apoyo para Tablet PC

apoyo progamado basado en la red (sin embargo, todas las ediciones contienen respaldo y restauración SafeDocs )

Windows Meeting Space

Sincronización PC-a-PC

Las siguientes características no están disponibles para ninguna de las versiones de Windows Vista Home:

Apoyo a Multiprocesador

Respaldo y restauración completa de PC

Centro de redes

Escritorio remoto

Dominio adjuto

Política de apoyo a grupos ¡

Windows Fax y Scan

Sistema de encriptación de archivos (EFS)

Copia sombra

Lugar para reuniones P2P

Roaming corporativo

Archivos y folders de oficina.

Las siguientes características sólo están disponibles en Windows Vista Home Premium Edition y Windows Vista Ultimate Edition:

Windows Media Center y Media Center Extenders

This page is protected.

Page 62: comptia a+

2–8 CompTIA A+ Certification, Exam 220-802

Windows DVD Maker

Windows HD Movie Maker

Windows juegos premium

Las siguientes características sólamente están disponibles en Windows Vista Ultimate Edition:

Encriptación de drivers BitLocker

Las siguientes características sólamente están disponibles en Windows Vista Ultimate Edition y Windows Vista Enterprise Edition:

Interfase de usuario Multi-Lenguaje(MUI)

Subsistema para aplicaciones en UNIX(SUA)

Virtual PC de sesión única.

This page is protected.

Page 63: comptia a+

Sistemas operativos cliente 2–9

Ediciones de Windows XP

Windows XP es el sistema operativo Microsoft previo a Windows Vista. Sigue en uso en muchos negocios y hogares. Las ediciones Home y Media Center han presentado paquetes diseñados para el usuario en casa, y la versión Profesional está diseñada para el usuario en negocios. Los paquetes de características de estos sistemas operativos varían significativamente dado que la organización en negocios requiere de control y seguridad para las computadoras cliente más de lo que lo requiere un usuario en casa.

Las siguientes características están incluídas Windows XP Professional, pero no lo están en Windows XP Home Edition o Windows XP Media Center Edition:

Escritorio remoto

apoyo a multiprocesadores

Sistema de recuperación automatizado (ASR)

Apoyo a disco dinámico

Servicio de fax.

Servicios de información de Internet (IIS)/Servidor Web Personal

Sistema de encriptación de archivos (EFS)

Control de acceso a niveles de archivo. (Las computadoras Windows XP Profesional que no son miembros de un dominio, y las computadoras Windows XP Home Edition y Media Center Edition computers, utilizan Simple File Sharing.)

Certificación C2

Membresía de dominio

Políticas de grupo

IntelliMirror

Servicios de instalación remotos (RIS)

Perfiles de Roaming

Apoyo multilingual

versión de 64-bit

Interfaz de usuario IPSec

SNMP

Servicios simples TCP/IP

This page is protected.

Page 64: comptia a+

2–10 CompTIA A+ Certification, Exam 220-802

agente SAP

Servicios al cliente para NetWare

monitor de redes

caché Client-side

Herramientas administrativas (Las ediciones Home y Media Center solamente tienen un subpaquete de herramientas)

This page is protected.

Page 65: comptia a+

Sistemas operativos cliente 2–11

Procesadores: 32-bits vs. 64-bits

Los términos "32-bit” y "64-bit,” se refieren a cuántos datos puede el CPU accesar y

procesar en un tiempo determinado. El espacio amplique brinda un CPU de 64-bit

brinda acceso a montos mayores de memoria y ayuda a manipular datos en trozos más

grandes.

Los procesadores de 64-bits utilizan un comando interno distinto. Los “comandos de 64-bits” pueden mejorar el desempeño del sistema. Sin embargo, en general, esta característica trae beneficios menores que el simple aumento en el tambaño de memoria.

Para darse cuenta de que hay beneficios, uno debe utilizar un sistema operativo con aplicaciones diseñadas para sistemas de 64-bits. De otra manera, los sitemas de 64-bits funcionan emulando a sistemas de 32-bits y proveen el mismo espacio de memoria y los mismos niveles de desempeño que los que da un procesador de 32-bits.

Para que una computadora sea un auténtico sistema de 64-bits, todos los controladores de hardware deben ser compatibles con 64-bits y el sistema operativo deberá estar escrito en compatibilidad con los 64-bits. Microsoft ofrece versiones 64-bit de todas las versiones de Windows 7 y Vista, y Windows XP Professsional. Desde la aparición de Windows 7, la mayoría de las PCs nuevas tienen 64-bits de capacidad.

Las versiones de 64-bits de Windows pueden utilizar más RAM que las versiones de 32-bits de Windows, minimizando el intercambio de memoria, por tanto mejorando el desempeño.

En ocasiones escucharás nombrar a las versiones de 32-bits como x86, el cual es el nombre genérico de los microprocesadores Intel que iniciaron con el microprocesador 80286. Aunque el procesador 80286 era de 16-bits, los otros procesadores x86—desde el 80386 en 1985 hasta la introducción del Athlon 64 en 2003—eran de 32-bits. Microsoft llama a sus versiones de 64-bits x64.

Características de seguridad Windows

Desde el lanzamiento de Windows XP, uno de los principales cambioe en el desarrollo de Windows has sido la adición de medidas de seguridad cada vez más sofisticadas para combatir las amenazas a la seguridad de las computadoras. Los paquetes de servicio Windows XP y algunas descargas gratuitas que mejoran la seguridad de las computadoras, son el Windows Security Center, Windows Firewall, y Windows Defender, una aplicación anti-malware. Windows Vista introdujo el Control de Cuenta de Usuario (UAC), un modo de proteger sistemas operativos de cambios sin autorización. Windows 7 refinó el UAC y también integró el Centro de Seguridad con el Centro de Acción, el cual también maneja otras tareas de mantenimiento del sistema. Windows 8 continuará con esta tendencia al añadir protección antivirus completa al sistema operativo.

Herramientas del sistema

Todas las interfaces Windows contienen herramientas gráficas que puedes utilizar para controlar a la computadora y a los sistemas operativos. Estas incluyen el Panel de Control, Las herramientas Administrativas, el Computer Management, las conexiones a red o el Visor de eventos en redes. Mientras que la funcionalidad básica de la mayoría

This page is protected.

Page 66: comptia a+

2–12 CompTIA A+ Certification, Exam 220-802

de éstos permanece similar, muchos cambian de acuerdo con las versiones. Por ejemplo, Windows XP añadió una nueva vista por categorías al Panel de Control, y Windows Vista y Winows 7 incluyeron muchas herramientas administrativas nuevas.

This page is protected.

Page 67: comptia a+

Sistemas operativos cliente 2–13

Házlo! A-1: Eligiendo el sistema operativo Windows adecuado

Preguntas y respuestas

1 Trabajas para una compañía pequeña con aproximadamente 100 usuarios. Además de ti, el personal de IT tiene otra persona que le da apoyo a la infraestructura de redes de la compañía. DE los 100 usuarios, más del 70% son representativos de ventas en campo que emplean computadoras portátiles. Muchos de estos usuarios deben tener su propio soporte en el campo, y cuentn tan solo con apoyo vía telefónica desde la compañía. Necesitas estandarizar todas las máquinas cliente con un único sistema operativo. ¿Cuál recomendarías y por qué? them are field sales reps using laptop computers.

Windows 7 Profesional, Windows 7 Ultimate, Windows Vista Business, o Windows XP Profesional:

De todos los sitemas cliente Microsoft, estos proveen el mayor número de características para computadoras portátiles sin todas las características multi media que los usuarios que no tienen negocios típicamente no necesitan.

Proveen características de seguridad, tals como EFS para mantenerprotegidos tanto a los archivos operativos, como a los datos del usuario.

Ofrecen apoyo tanto con Asistencia Remot, como con el Centro de Apoyo, el cual puedes utilizar para resolver problemas en el campo.

Soportan un mayor número de características de administración que permiten al personal de IT instalar el sistema operativo en un gran número de computadoras cliente y mantenerlas actualizadas.

Windows 7 Ultimate provee la característica DirectAccess, que brinda acceso a redes corporativas a través de cualquier conexión de red sin una conexión VPN.

2 Tu y tu pareja tienen un pequeño negocio de decoración. Actualmente tienens tres computadoras Windows Me en red en una oficina en casa. Las computadoras comparten la conexión a internet utilizando la red. Microsoft ha dejado de dar soporte para Windows Me y necesitas una actualización. Cuáles serían algunos beneficios de cambiarte a Windows Vista Home Premium Edition en tus tres computadoras?

Windows Vista Home Premium:

Te permite compartir documentos y colaborar.

Cuenta con funciones de respaldo integradas.

Es menos caro que la edición Business.

No incluye muchas de las características para grandes negocios que en realidad tú no necesitas.

Incluye muchas características para el usuario en casa, tales como apoyo a medios mejorado.

This page is protected.

Page 68: comptia a+

2–14 CompTIA A+ Certification, Exam 220-802

3 Similar a la pregunta anterior: tú y tu pareja tienen un pequeño negocio de cocina. Tienes tres computadoras con Windows XP Home Edition conectadas en red en una pequeña oficina. Las tres máquinas comparten una sola conexión a internet utilizando la aplicación Internet Connection Sharing. Microsoft dejó de dar soporte a Windows XP y necesitas actualizaciones. Cuáles serían algunos beneficios de utilizar Windows 7 Home Premium Edition en tus máquinas?

Windows 7 Home Premium:

Incluye características de fácil conexión de redes “Grupo Hogar” que te permite compartir medios, imprimir y colaborar en red.

Tiene capacidades de actualización integradas.

Es menos cara que la edición Business.

No incluye características complejas que tu compañía no necesita.

Incluye muchas características para usuarios en hogar, tales como soporte mejorado de medios.

4 Tu compañía ha contratado vendedores independientes en nvarios países en donde no se habla inglés. Tienes 16 empleados que necesitan revisar documentos creados por los contratistas. ¿Cuál sistema operativo(s) permitiría que tus usuarios leyeran, editaran, y crearan documentos en varios idiomas desde la versión en inglés?

Windows XP Professional, Windows Vista Ultimate, Windows Vista Enterprise, Windows 7 Ultimate, y Windows 7 Enterprise.

This page is protected.

Page 69: comptia a+

Sistemas operativos cliente 2–15

Inerfaces de los sistemas operativos

Explicación Todas las ediciones de Windows 7 y Vista, con excepción de las ediciones Home Basic y Starter, traen consigo el nuevo Aero escritorio. Las interfaces Windows 7 y Vista Starter, así como Home Basic son similares a la del Windows XP Professional. Como podrás apreciar en esta sección, hay diferencias entre Windows XP Profesional y las versiones del Windos 7 y Vista que utilizan Aero, pero los usuarios más experimentados en Windows pueden cambiar de una a otra sin esfuerzo.

El escritorio

Todos los GUIs de Windows utilizan el escritorio como el área principal de trabajo y el punto de inicio para comenzar cualquier otra tarea. El escritorio es cargado al iniciar el sistema explorer.exe.

Sin importar que estés utilizando una versión Windows 7, Windows Vista o Windows XP, el escritorio contiene los siguientes artículos, como se muestran en la imagen 2-2, 2-3, y 2-4.

Barra de tareas — Una bara que contiene botones e íconos que que pueden ser utilizados para monitorear, controlar, y cambiar entre programas que estén funcionando. La barra de tareas contiene:

– Menú de inicio — Un menú en cascada desde el cual el usuario puede lanzar programas.

– Área de notificación — Muestra iconos para el sistema y para aplicaciones funcionando pero que no tienen presencia en el escritorio. Los iconos de tiempo y volumen son mostrados en el área de notificación. A veces escucharás a gente referirse a esta área como “bandeja del sistema” Microsoft dice que este término es incorrecto.

Cesto de reciclaje — Un iono que lleva a un directorio en donde se ponen temporalmente aquellos archivos que han sido borrados, hasta que el usuario decide borrarlos permanentemente.

Desktop gadgets es un directorio solamente disponible para Windows 7 y Windows Vista y se encuentra en la barra lateral de Windows. En 7 pueden estar en cualquier lugar del escritorio, y en Vista están siempre en la barra lateral.

This page is protected.

Page 70: comptia a+

2–16 CompTIA A+ Certification, Exam 220-802

Imagen 2-2: El escritorio en Windows 7

This page is protected.

Page 71: comptia a+

Sistemas operativos cliente 2–17

Imagen 2-3: El escritorio en Windows Vista

Imagen 2-4: El escritorio de Windows XP Professional

This page is protected.

Page 72: comptia a+

2–18 CompTIA A+ Certification, Exam 220-802

En Windows 2000 Professional, como se muestra en la imagen 2-5, puedes también encontrar los siguientes artículos en el escritorio

Mi equipo— Un icono utilizado para mostrar los contenidos del disco duro.

Mis lugares en red — Un icono utilizado para mostrar otras computadorsas y recursos en red.

En Windows 7, Vista, y XP, puedes poner estos artículos en el escritorio. Para poner un atajo hacia uno de estos artículos en el escritorio, da click derecho en uno de estos iconos en el menú de inicio; luego elige “Mostrar en el escritorio”. En Windows 7 y Windows XP; o “Enviar a”, Escritorio (crear atajo) en Windows Vista. Para poner una versión entera del artículo en el escritorio, entra a la barra del escritorio o la caja de diálogo de propiedades de imagen. Checa los iconos que quieres poner en el escritorio y da click en OK.

Imagen 2-5: El escritorio en Windows 2000 Profesional

En todas las versiones de Windows, otros programas pueden poner iconos en el escritorio cuando son instalados. Estos iconos son utilizados para iniciar ciertos programas. Los usuarios pueden crear sus propios atajos al escritorio para otros artículos, tales como impresoras, archivos, y folders. Los atajos no son los únicos artículoes que pueden ponerse en el escritorio; por ejemplo, en Windows 7 y Windows Vista, la barra lateral contiene “gadgets” que pueden ponerse en el escritorio. En Windows 7, también puedes poner artículos en la barra de tareas o en el menú de inicio. Dar click derecho en el artículo y elegir ya sea “anclar a la barra de tareas” o “anclar al menú de inicio”.

This page is protected.

Page 73: comptia a+

Sistemas operativos cliente 2–19

Windows Aero

Windows Aero es el nombre de la nueva interface de usuario (UI) que Microsoft introdujo con Windosws Vista. Está disponible para Windows 7 y Vista Home Premium, Windows Vista Business, Windows 7 Profesional, Windows 7 y Vista Enterprise, y Windows 7 y Vista Ultimate. La Windows UI había permanecido casi sin cambios desde su introducción en Windows 95 hasta Windows XP en 2001. Esta nueva UI incluye las siguientes características:

La bara lateral Windows (mostrada en imagenImagen 2-3), la cual contiene "gadgets” o mini programas que te dan información a primera vista y proveen acceso fácil a herramientas de uso frecuente.

Las ventanas transparentes, la barra de tareas, y el menú de inicio, son mostradas en la imagen 2-6.

Los thumbnails en la barra de tareas proveen una vista previa de la pantalla que representan.

el flip 3D de Windows (imagen Imagen 2-7), que te permite cambiar entre ventanas abiertas mientras ves que hay en cada una de ellas.

Imagen 2-6: Un ejemplo de Windows Aero en Windows Vista

This page is protected.

Page 74: comptia a+

2–20 CompTIA A+ Certification, Exam 220-802

Imagen 2-7: Flip 3D Windows en Windows Vista

This page is protected.

Page 75: comptia a+

Sistemas operativos cliente 2–21

En Windows 7, Microsoft añadió varias características al escritorio de la interface Aero. Serán descritas en la siguiente tabla:

Característica

del escritorio

Descripción

Aero Peek Aero Peek funciona de dos diferentes maneras:

Cuando pones tu mouse sobre el icono de una aplicación abierta en la barra de tareas, Windows te muestra un thumbnail de la ventana. Pon el cursor del mouse sobre ese thumbnail y Windows 7 hará transparantes a todas las ventanas que tienes abiertas, con excepción de la señalada.

Poniendo tu mouse sobre el pequeño rectángulo translúcido en la orilla derecha de tu barra de tareas (mostrado en la imagen 2-8), hace a todas las ventanas transparentes, permitiéndote ver el escritorio. Si haces click en el rectánculo, serás capaz de accesar a los artículos en el escritorio con tu mouse. Esto es simelar a la característica Show Desktop en versiones previas de Windows. Click en el rectángulo de nuevo, y la ventana transparente es restaurada.

Aero Shake Cuando tienes muchas ventanas abiertas en el escritorio, puedes presionar y mantener el cursor en la barra de título de una sóla ventana, luego agitar el ratón. Esto minimiza todas las otras ventanas abiertas, dejando solo la be “agitaste” en el escritorio.

Aero Snap Arrastra la barra de título de una ventana al tope de la pantalla y la ventana se maximizará automáticamente. Arrastra el título de vuelta abajo, y la ventana regresará a su tamaño original. Arrasta la barra a lado izquierdo o derecho de tu pantalla, y se partirá hacia un lado, ocupando la mitad superior del escritorio.

Listas de salto Cuando haces click derecho en un icono de la barra de tareas (ya sea en una aplicación abierta o en una aplicación anclada), Windows 7 muestra un menú pop-up que puedes utilizar para elegir tareas comunes rápidamente para la aplicación. Las listas de salto son codificadas por los desarrolladores de la aplicación y, si están disponibles, varían de una aplicación a otra. Un ejemplo de la lista de salto para Internet Explorer está en la imagen 2-9.

Imagen 2-8: Mostrando el escritorio con Aero Peek

La UI Windows Aero tiene varias especificaciones:

Procesador de 1 GHz 32-bit (x86) ó 64-bit (x64)

Memoria de 1 gigabyte o

Tarjeta de gráficos de128 MB

This page is protected.

Page 76: comptia a+

2–22 CompTIA A+ Certification, Exam 220-802

Procesador de gráficos compatible DirectX 9–que soporte un Controlador de Modelo de Imagen Windows (WDDM), Pixel Shader 2.0 en hardware, y 32 bits por pixel

Aunque puedes instalar y utilizar Windows 7 o Windows Vista en una computadora con un procesador más lento, menos memoria, y con una tarjeta de gráficos no compatible, si lo haces, no serás capaz de utilizar Windows Aero.

Imagen 2-9:Lista de salto de Internet Explorer

Windows Explorer

Windows Explorer es la herramienta GUI para manejar archivos. Está disponible desde un menú en cascada en Windows 7, Windows Vista, y Windows XP. Su localización exacta en el menú varía dependiendo del sistema operativo, pero la mayor parte de las veces la encontrarás en el menú de accesorios.

Los componentes exactos del explorer varían ligeramente de un sistema operativo a otro pero son muy similares y si estás familiarizado con la interfaz de uno, deberías navegar con facilidad con los otros.

This page is protected.

Page 77: comptia a+

Sistemas operativos cliente 2–23

La barra de Menu no aparece por defecto en Windows Vista. Para acceder a ella, presiona la tecla Alt.

Imagen 2-10: Vista con detalles de Windows Explorer en in Windows 7 Profesional

Imagen 2-11: Vista con detalles de Windows Explorer en Windows XP Profesional

This page is protected.

Page 78: comptia a+

2–24 CompTIA A+ Certification, Exam 220-802

Do it! A-2: Localizando los componentes de interfase de

Windows 7

Aquí está el cómo Aquí está el por qué

1 De ser necesario, entra en Windows 7 como ADMIN##

La contraseña es !pass1234.

2 Observa el escritorio de Windows 7

Localiza el ícono de cesto de reciclaje.

Por defecto está localizado en la esquina superior izquierda de la pantalla. Sin embarto, puedes ponerlo donde quieras en el escritorio.

Da doble click en Cesto de

reciclaje

Cuando el cesto de reciclaje tiene artículos en él, aparecerán dos botones. Puedes borrar permanentemente los artículos en ella dando click en “vaciar el cesto de reciclaje”. Puedes también recuperar los archivos dando click en “restaurar todos los artículos”.

Si el cesto de reciclaje está vacío, estos botones no aparecerán.

Cierra el cesto de reciclaje

3 Localiza la bandeja de sistema

En el extremo derecho, muestra el reloj del sistema y el botón de “mostrar el escritorio”. Otros iconos dependen de lo que el sistema esté corriendo en el momento. In el gráfico aquí representado tenemos:

Icono de volumen, dado que una tarjeta de sonido está instalada y funcionando.

Un icono de red, dado que hay un NIC instalado y configurado.

Un icono de Alertas del Centro de Acciones, dado que hay al menos un mensaje de información sobre seguridad.

Apunta al reloj del sistema

Muestra la fecha de hoy.

This page is protected.

Page 79: comptia a+

Sistemas operativos cliente 2–25

4 Click en (el botón de inicio.) Para mostrar el menú de imagen.

5 Click en “equipo” y maximiza la ventana

En esta ventana, puede hacer lo siguiente:

Ver los discos instalados en tu máquina.

Iniciar tareas comúnes del sistema, tales como ver propiedades del sistma, desinstalar, o cambiar un programa, mapear un controlador de red, o abrir el Panel de Control.

Navegar utilizando las ligas a otros lugares, incluyendo Documentos, Imágenes, y Música.

Doble click en Disco local C (C:)

(Podría tener un nombre diferente.) Para ver los folders en tu drive C:

Click en Para dejar al disco local (C corriendo, pero minimizarlo hasta hacerlo un botón en la barra de tareas.

6 Apunta al Explorador de Windows anclado a la barra de tareas.

Un thumbnail para el disco local (C:) aparecerá. Cuando se corren aplicaciones, puedes cambiar de una a otra haciendo click en este thumbnail en la barra de tareas.

Click en el thumbnail for Disco local (C:)

Para cambiar a la aplicación corriente.

Click en Para cerrar la ventana del disco local (C:).

7 Click en Inicio y elige Todos los programas, Accesorios, Windows Explorer

Para abrir Windows Explorer.

Expandir computadora (de ser necesario.) Click en la flecha junto a

Equipo en el panel inferior izquierdo. El panel inferior izquierdo es llamado Panel de Carpetas.

Expandir Disco local (C:)

Seleccionar WINDOWS

8 Bajar el panel de detalles para ver archivos.

Los archivos están enlistados en el panel de Detalles en orden alfabético –primero las carpetas, luego los archivos. La vista por detalles está seleccionada por defecto. Muestra cada carpeta y folder con su tipo, la fecha en la que fue creado y modificado por última vez, y el tamaño del archivo.

This page is protected.

Page 80: comptia a+

2–26 CompTIA A+ Certification, Exam 220-802

9 Click en Para cerrar Windows Explorer.

This page is protected.

Page 81: comptia a+

Sistemas operativos cliente 2–27

Topico B: Configurando Windows Explorer

Este tópico cubre los siguientes objetivos del examen CompTIA para A+ 220-802.

# Objectivo

1.4 Dado un escenario, utilizar las características y herramientas adecuadas de un sistema operativo.

Correr utilidades lineales.

– EXPLORER

1.5 Dado un escenario, utilizar la utilidades en el Panel de Control .

Común en todo sistema operativo Windows.

– Opciones de folder

◦ Compartir

◦ Ver archivos escondidos

◦ Esconder extensiones

◦ Estructura

Windows Explorer

Presente en todas las versiones modernas de Windows, Windows Explorer es la herramienta GUI empleada para manejar archivos. Está disponible desde el menú en casacada “Inicio” en Windows 7, Windows Vista, Windows XP, y Windows 2000 Profesional. Mientras que sus características y apariencia varían entre sistemas operativos, en tldas las versiones de Windows puedes utilizarlo para navegar por los archivos del sistema, correr archivos, o editarlos, buscar contenido, y llevar a cabo algunas tareas simples del sistema como chequeo de discos, o manejo de drives en red.

Cuando se configura, o arregla una computadora, algunas características del Explorer que debes conocer son:

Características de la disposición— Cada versión del Explorer tiene sus propias opciones de proyección, incluyendo barras de herramientas, opciónes de vista, archivos y carpetas, y navegación. Estas pueden encontrarse en el menú de Vista, o en Windows 7 y Windows Vista también en el menú de organización.

Opciones de carpeta— Por defecto, Explorer esconde extensiones de archivo, archivos protegidos, y archivos o carpetas marcadas como “escondido” . Estas características pueden cambiar seleccionando Herramientas, Opciones de carpeta, o en Windows 7 y Windows Vista desde Organizar, carpeta, y opciones de búsqueda.

This page is protected.

Page 82: comptia a+

2–28 CompTIA A+ Certification, Exam 220-802

Opciones de búsqueda — En Windows 7 y Windows Vista, puedes configurar el dónde y cómo Windows busca información. En particular, si quieres controlar tu búsqueda por carpetas, subcarpetas, y directorios de sistema, o archivos comprimidos.

Herramientas de manejo de disco — Puedes dar click derecho en un drive en Windows Explorer para formatearlo, o para ver sus propiedades. Desde la ventana de diálogo “Propiedades del disco” puedes checar errores, defragmentar, o limpiar el disco y respaldar archivos..

Bibliotecas – En Windows 7 puuedes añadir bibliotecas desde el Windows Explorer, o cambiar las propiedades de una biblioteca que ya existe, tal como las carpetas que contiene.

This page is protected.

Page 83: comptia a+

Sistemas operativos cliente 2–29

Imagen 2-12: Vista a detalle de Windows Explorer en Windows 7 Profesional

Imagen 2-13: Vista a detalle de Windows Explorer en Windows XP Profesional

This page is protected.

Page 84: comptia a+

2–30 CompTIA A+ Certification, Exam 220-802

Opciones de carpetas

Explicación

Puedes controlar el modo en el que interactuas con tus artículos y navegas a través de la jerarquía de una carpeta. Por ejemplo, si prefieres abrir carpetas con un único click, en lugar de hacer doble, puedes cambiar la característica por defecto (doble click) en la caja de diálogo de Opciones de Carpeta. Para abrir tal caja de diálogo, da click en Inicio y elige Panel de Control, Apariencia y Personalización, Opciones de carpeta. O si ya estás en el Explorador de Windows, da click en Organizar y elige “Carpeta y opcones de búsqueda.”

Puedes reiniciar todas las características por defecto en una pestaña determinada dando click en Restaurar Por Defercto. Hacer esto en una pestaña no reinicia as características para otra pestaña.

Imagen 2-14: Opciones de búsqueda del Windows Explorer en Windows 7

Notarás que los componentes exactos varían muy ligeramente de un sistema operativo a otro. Si estás familiarizado con uno, seguramente podrás navegar con todos los demás.

This page is protected.

Page 85: comptia a+

Sistemas operativos cliente 2–31

Características de vista de carpetas

Explicación En la caja de diálogo de la carpeta de opciones, la pestaña Vista brinda opciones que determinan lo que ves en las ventanas de carpeta. Por ejemplo, puedes controlar si es que verás archivos escondios, extensiones de archivo, o contenidos del sistema de las carpetas de sistema.

Además de la caja de diálogo de la carpeta de opciones, puedes cambiar la apariencia del Explorador de Windows eligiendo Organizar, Disposición. Puedes entonces elegir si es que deseas ver la barra de menú, el panel de detalles, el panel de vista previa, o el panel de navegación, como se ve en la imagen 2-15.

Imagen 2-15: Opciones de disposición para el Windows Explorer en Windows 7.

This page is protected.

Page 86: comptia a+

2–32 CompTIA A+ Certification, Exam 220-802

Házlo! B-1: Examinando las opciones de Windows Explorer

Aquí está el por qué Aquí está el cómo

10 De ser necesario, inicia sesión como ADMIN##

La contraseña es !pass1234.

11 Abre Windows Explorer

12 Da click derecho en la biblioteca de Documentos y elige Propiedades

Abre la caja de diálogo de Propiedades de Documentos the Documents Properties dialog box. Cambia las opciones de proyección de la biblioteca y las carpetas que esta incluye

Da click en cancelar Para cerrar la caja de diálogo

13 Da click derecho en el drive C: drive y elige Propiedades

Debajo del conmutador en el panel izquierdo. Aparece la caja de diálogo de Propiedades del Disco.

Elige las pestañas Desde aquí puedes accesar las herramientas de controladores, examinar las propiedades del hardware, configurar la seguridad , ver puntos de restauración, y poner opciones de cuota de usuarios.

Cierra la caja de diálogo

14 Elige Organizar, disposición Puedes esconder o mostrar la barra de Menú y los páneles disponibles desde la ventana de Windows Explorer.

15 Da click en Opciones de

búsqueda y carpetas

(En el menú Organizar) aparecerá la caja de diálogo Opciones de Carpeta. La pestaña general te permitirá cambiar las opciones de búsqueda y navegación.

Da click en la pestaña de búsqueda

(Como se muestra en la imgen 2-14) Puedes configurar las ociones de búsqueda.

Da click en la pestaña de vista Aquí puedes cambiar las características de vista avanzada para la carpeta, o aplicar las características actuales a todas las carpetas del mismo tipo.

16 Siempre revisa los menús

de muestra

Da click en Aplicar Para aplicar el cambio sin cerrar la caja de diálogo.

This page is protected.

Page 87: comptia a+

Sistemas operativos cliente 2–33

Los estudiantes serán incapaces de navegar en la ventana original con la caja de diálogo abierta.

17 Abre otra ventana de Windows Explorer

(Leave the dialog box open.) Right-click the Windows Explorer icon on the taskbar and choose Windows Explorer.

Observa la ventana de la biblioteca de documentos

(Detrás de la caja de diálogos de opciones de carpeta –mueve la caja si es necesario.) Hay menús de Archivo, Editar, Ver, Herramientas, y en la parte superior de la ventana.

Navigate to the Sample

Pictures folder

(En la biblioteca de Imágenes.) Los nombres de archivo son mostrados, pero no se pueden ver las extensiones.

18 En Opciones de Carpeta, elige Mostrar Archivos y carpetas escondidas.

Los archivos y carpetas escondidos serán visibles, pero se notarán opacos para denotar que el atributo “escondido” está aún activo.

19 Limpia las extensiones

escondidas para tipos de

archivo conocidos.

Las esxtensiones aparecerán al final del nombre de cada archivo.

20 Da click en OK Para cerrar la caja de diálogo de la Opciones de Carperta.

Observa la ventana Ahora, las extensiones de archivo son visibles, junto con la barra de menú en la parte superior de la pantalla.

21 Elije Organizar, disposición,

barra de menú

Para dejarlo desmarcado. La barra de menú volverá a esconderse.

22 Navega hacia la carpeta raíz del drive C:

Sobre el panel izquierdo, da click en Computadora y elige el drive C:

Depending on the Windows theme, it might be difficult to tell that the icon is dimmed.

Observa la carpeta ProgramData El icono aparecerá opaco indicando que se traa de un archivo escondido.

23 Abre la caja de diálogo de Opciones de Carpeta

Da click en Organizar y elije “opciones de carpeta y búsqueda”

Activa la pestaña Vista

Restaura las características por defecto de la carpeta

Da click en Restaurar Por defecto.

Click OK La barra de menú ya no aparecerá. Tampoco las extenciones de archivo.

24 Cierra la caja de diálogos de Opciones de carpeta.

Da click en OK.

Cierra Windows Explorer

This page is protected.

Page 88: comptia a+

2–34 CompTIA A+ Certification, Exam 220-802

Topico C: La utilidad de Línea de Comandos

Este tópico cubre los siguientes objetivos para el examen CompTIA A+ 220-802.

# Objectivos

1.3 Dado el escenario, utilice las utilidades adecuadas de línea de comandos

OS

– MD

– RD

– CD

– DEL

– COPY

– XCOPY

– ROBOCOPY

– [nombre de comando] /?

1.4 Dado el escenario, utilice las características y herramientas del sistema operativo.

Utliidades de corrida de línea

– CMD

La utilidad de línea de comando

Explicación

Windows 7, Windows Vista, Windows XP, y Windows 2000 Profesional incluyen la utilidad comando-llamado que capacita a un usuario para interactuar con sistemas operativos en una interfase de usuario no gráfica. Utilizando esta utilidad, las órdenes dadas a la computadora serán en caracteres, en lugar de imágenes.

Para abrir el intérprete de comandos de Windows, haz lo siguiente:

Da click en Inicio y elige Todos los programas, Accesorios, Llamado de comandos.

En Windows 7 y Windows Vista, click Inicio, tipo cmd en la caja de Búsqueda, y presiona Enter.

En Windows XP y Windows 2000 Profesional, click en Inicio y elige Correr. En la caja Abierto, ingresa command o cmd, y luego da click en OK.

La utilidad Correr también está disponible para Windows 7 y Windows Vista. La encontrarás en Inicio, Todos los programas, Accesorios. Puedes también añadirla directamente del menú de inicio utilizando las propiedades de éste. Nota: Windows añade programas frecuentemente utilizados al menú de inicio de manera automática.

This page is protected.

Page 89: comptia a+

Sistemas operativos cliente 2–35

Una vez que hayas utilizado un programa varias veces, podrías notar que no tienes que arrastrarlo tú mismo al Menú de inicio.

This page is protected.

Page 90: comptia a+

2–36 CompTIA A+ Certification, Exam 220-802

En la imagen 2-16 se muestra una pantalla de llamado de comando. Para fines de impresión, el fondo ha sido configurado en blanco y el texto en negro, sin embargo la configuración por defecto lleva estos colores a la inversa.

Imagen 2-16: La ventana de llamado de comandos para Windows 7

Llamado de comandos administrativos.

Algunas operaciones tales como iniciar o detener comandos net requieren que se utilice el llamado de comandos administrativos.

En Windows 7 y Windows Vista, para abrir los comandos administrativos, da click en Inicio, Todos los programas, Accesorios, click derecho en Llamado de Comandos, y elige “correr como administrador”.

En Windows XP, da click en Inicio, Todos los Programas, Accesorios, y click derecho en llamado de comandos. Elige Correr como. Puedes entonces correr el programa como el usuario actual o introducir los datos para un nuevo usuario.

This page is protected.

Page 91: comptia a+

Sistemas operativos cliente 2–37

Navegar utilizando el llamado de comandos.

Utiliza esta diapositiva para cubrir los parámetros de llamados.

Si los estudiantes no conocen las convenciones de sintáxis de comandos, explícalas brevemente.

Para utilizar la versión de 32-bits del intérprete de comandos de Windows command , ingresa:

cmd

Para utilizar la versión de 16-bits del intérprete de comandos de Windows command , ingresa:

command

Para el intérprete de comandos en the Windows 7, parámetros e interruptores incluyen aquellos mostrados en la imagen 2-17.

En declaraciones de sintaxis como esta, los interruptores, los cuales brindan opciones para la ejecución de un comando, son repesentados on el símbolo “/”

Figura 2-17: Parámetros e interruptores para el intérprete de comandos cmd de Windows.

This page is protected.

Page 92: comptia a+

2–38 CompTIA A+ Certification, Exam 220-802

Dir

Utiliza esta diapositiva para cubrir los parámetros de comandos.

La sintáxis de dir es:

dir

Algunos parámetros e interruptores opcionales incluyen los mostrados en la figura 2-18:

Figura 2-18: Parámetros e interruptores para el comando dir.

Puedes utilizar los caracteres comodín ? y * para mostrar un subpaquete de directorios y archivos. Por ejemplo, dir *.txt muestra todos los archivos con la extensión.txt; dir 200?.txt muestra todos los archivos cuyos nombres contengan “200” con cualquier caracter final y la extensión .txt all files whose names contain "200” , tales como 2000.txt, 2001.txt, 200m.txt, y así subsiguientemente.

This page is protected.

Page 93: comptia a+

Sistemas operativos cliente 2–39

Chdir (cd)

Para utilizar este comando, puedes ingresar de dos maneras:

cd

Cada comando muestra el nombre del drive en uso y su directorio. Algunos parámetros opcionales se muestran en la imagen 2-19.

Imagen 2-19: Parámetros e interrupores para el comando cd.

Ayuda

Puedes obtener información general sobre la línea de comandos ingresando la siguiente línea de comandos:

help

Puedes obtener ayuda específica ingresando cualquiera de los siguientes comandos:

cmd /?

help cmd

Substituye el nombre cmd con el nombre del comando para el cuál necesitas ayuda.

La utilidad ayuda muestra una sintáxis de comandos en superíndices y subíndices. Las letras en superíndice representan caracteres necesarios. Las subíndice son utilizadas para series de variables.

This page is protected.

Page 94: comptia a+

2–40 CompTIA A+ Certification, Exam 220-802

Do it! C-1: Utilizando el llamado de comandos.

Aquí está el cómo Aquí está el por qué

1 Click en inicio, escribe cmd, y

presiona e

Para abrir una ventana de llamado de comandos. Podrías también elegir Llamado de comandos desde el menú de inicio, pero para

esta actividad correrás el comando cmd del MS-DOS.

2 Escribe help y presiona e El sistema operativo te dará una lista de comandos disponibles y descripciones breves de cada uno.

3 Escribe dir /? Y presiona e Usa la información de ayuda que se te muestre para determinar la respuesta a la siguiente pregunta.

4 Cuál sería el resultado del siguiente comando?

Una lista de todos los archivos.exe en c:\windows\system32, una pantalla a la vez, en orden alfabético invertido.

dir c:\windows\system32\*.exe /p /o:-n

Señala que solo la primera pantalla de archivos será visible, y los nombres estarán en orden alfabético invertido.

Escribe el comando que se acaba de mostrar y presiona e

5 Presiona q Para mostrar la siguiente pantalla de archivos guardados.

Vuelve a presionar q Hazta que alcances el final de la lista de directorio.

Házlo! C-2: Navegando en un árbol directorio y la línea de

comandos.

Aquí está el cómo Aquí está el por qué

Se abre una ventana de lalmado de comandos.

1 Qué comando te gustaría cambiar del directorio actual a la raíz C:

Utiliza cualquiera de los siguientes: chdir \ cd \

Ingresa el comando

2 Qué comando utilizarías para cambiar de la raíz C: a C:\Windows\Temp?

Cualquiera de los siguientes: : chdir c:\windows\temp

cd c:\windows\temp

Ingresa el comando

This page is protected.

Page 95: comptia a+

Sistemas operativos cliente 2–41

Estas actividades asumen que los usuarios han iniciado sesión como activities assume that e ADMIN##. Diles a los estudiantes cuál es la ruta adecuada en caso de que estén empleando una cuenta distinta..

3 Cuál comando utilizarías para navegar en el directorio madre?

Cualquiera de los siguientes: chdir ..

cd ..

Ingresa el comando

4 Cambia el directorio a : C:\Users\ADMIN##

This page is protected.

Page 96: comptia a+

2–42 CompTIA A+ Certification, Exam 220-802

Crear directorios utilizando el llamado de comandos.

Explicación Al igual que con la estructura del directorio, puedes crear directorios con llamado de comandos o con Windows Explorer.

Para crear un directorio desde el llamado de comandos, puedes utilizar el comando mkdir (o md). La sintáxis es:

mkdir drive:path

md drive:path

Parámetro Descripción

drive Especifica el drive en el que quieres generar el directorio

path Especifica el nombre y localización del nuevo directorio. La distancia máxima entre cualquier ruta “path” y el directorio raíz es de 63 caracteres, incluyendo diagonales invertidas (\).

Espacios en los comandos

El sistema operativo Windows utiliza dos intérpretes de comandos para procesar éstos tras un llamado. Cuando estás ingresando comandos que incluyen parámetros con caracteres de espacio, éstos son procesados diferentemente. Esto depende dn del intérprete de comandos que estés empleando:

La versión de 16-bit, command.com, no permite espacios.

La versión de 32-bit, cmd.exe, trata los espacios como delimitantes y procesa los comandos tratando cada palabra después del comando como un parámetro distinto.

Paraorzar el intérprete de comandos a reconocer los espacios, deberás cerrar el nombre de cualquier archivo o carpeta que tenga espacios con comillas.

Por ejemplo, el comando:

md c:\my business files

Es inválido en command.com. En cmd.exe, ese comando generaría tres directorios: c:\my, y luego una carpeta “business”, y otra “archivos” en el directorio actual.

Para crear un único directorio llamado “My business files” (Mis archivos de negocios”, necesitas ingresar:

md "c:\my business files"

This page is protected.

Page 97: comptia a+

Sistemas operativos cliente 2–43

Házlo! C-3: Creando directorios en la línea de comandos.

Aquí está el cómo Aquí está el por qué

1 Qué comando utilizarías para generar un directorio llamado marketing en la raíz del drive C:?

md c:\marketing

Cambia a la ventana de llamado de comandos

Ingresa el comando

2 Qué comando utilizarías para ver solo directorios en la raíz del drive C:?

dir c:\ /a:d

Ingresa el comando Para verificar que el directorio “marketing” ha sido creado, debes fijarte que tu pantalla se vea similar a la que mostramos aquí. Tus directorios podrían variar de los mostrados en la lista.

This page is protected.

Page 98: comptia a+

2–44 CompTIA A+ Certification, Exam 220-802

Copiando directorios utilizando el llamado de comandos

Explicación

Puedes también utilizar los comandos copy, xcopy, and robocopy para copiar directorios y sus contenidos. El comando copy copia uno o más archivos a otra localización. El comando xcopy copia archivos (no incluidos los escondidos y los archivos de sistema), directorios, y subdirectorios. El comando robocopy copia y sincroniza directorios mientras que preserva los horarios de generación y los atributos de los archivos, y tolera las interrupciones de red mientras que lleva a cabo tareas de copiado remoto.

Copy

La sintáxis para el comando copy es:

copy source destination

Parámetro Descripción

source Especifica la localización y nombre del archivo que quieres copiar. La fuente “source” puede ser una letra de drivery “:”, un nombre de directorio, un nombre de archivo, o cualquier combinación de éstos.

destination Especifica el lugar hacia el cual copiarás tu archivo. El destino “destination” puede ser una letra de drivery “:”, un nombre de directorio, un nombre de archivo, o cualquier combinación de éstos.

Los parámetros opcionales e interruptores para el comando copy incluyen los mostrados en la imagen 2-20

Exhibit 2-20: Parámetros e interruptores para el comando copy

This page is protected.

Page 99: comptia a+

Sistemas operativos cliente 2–45

Xcopy

La sintáxis para el comando xcopy es:

xcopy source destination

Parámetro Descripción

source Especifica la localización y nombre del archivo que quieres copiar. La fuente “source” puede ser una letra de drivery “:”, un nombre de directorio, un nombre de archivo, o cualquier combinación de éstos.

destination Especifica el lugar hacia el cual copiarás tu archivo. El destino “destination” puede ser una letra de drivery “:”, un nombre de directorio, un nombre de archivo, o cualquier combinación de éstos.

Los parámetros opcionales e interruptores para el comando xcopy incluyen los mostrados en la imagen 2-21

This page is protected.

Page 100: comptia a+

2–46 CompTIA A+ Certification, Exam 220-802

Imagen 2-21: Parámetros e interruptores para el comando xcopy

This page is protected.

Page 101: comptia a+

Sistemas operativos cliente 2–47

Robocopy

La sintáxis para el comando robocopy es:

robocopy source destination file

Parámetro Descripción

source Especifica el lugar desde el que quieres copiar. La fuente debe incluir un drive o una ruta de carpeta pero no puede ser el nombre de un archivo.

destination Especifica el destino hacia el que quieres copiar. La fuente debe incluir un drive o una ruta de carpeta pero no puede ser el nombre de un archivo.

file Es pecifica el archivo o archivos que quieres copiar. Podrísa utilizar caracteres comodín (¿ o *). Si este parámetro no es especificado, el toda la carpeta será copiada.

El comando robocopy tiene muchos parámetros e interruptores opcionales. Una lista parcial aparece en la imagen 2-22 .

This page is protected.

Page 102: comptia a+

2–48 CompTIA A+ Certification, Exam 220-802

Imagen 2-22: Parámetros e interruptores para el comando robocopy.

This page is protected.

Page 103: comptia a+

Sistemas operativos cliente 2–49

Házlo! C-4: Copiando un directorio en la línea de comandos.

Aquí está el como Aquí está el por qué

1 Cambia la ventana ha llamado de comandos.

2 Cambia el directorio a C:\Windows\System32\Drivers

(Entra en cd \Windows\System32\Drivers.) Este directorio contiene una carpeta llamada etc.

Qué comando utilizarías para copiar la carpeta etc y sus contenidos a la raíz C: y verificar que los archivos fueron copiados adecuadamente?

xcopy etc c:\etc\ /v

Ingresa el comando

Dir c:\ /a:d

Dir c:\etc

3 Verifica que el directorio etc y sus archivos fueron copiados a C:\

Utiliza el comando dir.

4 Si la carpeta C:\Windows\System32\Drivers\etc contenía subcarpetas que quiseiras copiar sin cambiar sus detalles, aun si las subparpetas estuviesen vacías, qué comando utilizarías?

Primero, cambiar directorios: cd \windows\system32\drivers

Después, utilizar robocopy: robocopy etc c:\etc\ /e

This page is protected.

Page 104: comptia a+

2–50 CompTIA A+ Certification, Exam 220-802

Quitando directorios utilizando el llamado de comandos

Explicación

Puedes también quitar un directorio utilizando el comando rmdir (rd).

Rmdir (rd)

Antes de poder borrar un directorio utilizando el comando rmdir (rd) en el intérprete de comandos, debes borrar cualquier archivo y subdirectorio en ese directorio. El directorio debe estar vacío, con excepción de los símbolos “.” Y “..” y no debe tener ningún archivo escondido o de sistema. Si el directorio contiene archivos de este tipo, primero debes utilizar el comando attrib para quita los atributos de “escondido” de los archivos.

La sintáxis para el comando rmdir (rd) es:

rmdir drive:path

rd drive:path

El parámetro drive:path especifíca la localización y nombre del directorio que quieres borrar.

No puedes utilizar rmdir (rd) para borrar el directorio desde el que estás trabajando.

Házlo! C-5: Quitando un directorio en la línea de comandos

Aquí está el cómo Aquí está el por qué

1 Cambia a la ventana de llamado de comandos

2 Utilizando el comando para remover directorios, intenta vottar la carpeta C:\etc

rd c:\etc

Explíca a los alumnos por qué no pueden utilizar el comando externo del MS-DOS.

3 ¿Pudiste hacerlo? ¿Por qué o por qué no?

La operación no fue exitosa dado que la carpeta etc contiene archivos. Un directorio debe estar vacío antes de ser borrado. Con el comando rd.

4 Utilizando el comando para borrar, borra la carpeta etc.

Confirma que quieres borrar los archivos.

del c:\etc\*.*

5 Utilizando el comando para quitar directorios, borra la carpeta etc.

rd c:\etc

6 Verifica que la carpeta ha sido borrada, pero la carpeta Marketing sigue allí.

This page is protected.

Page 105: comptia a+

Sistemas operativos cliente 2–51

Topico D: Virtualización

Este tópico cubre los siguientes objetivos del examen g CompTIA para A+ 220-802.

# Objectivo

1.9 Explicar los conceptos básicos de la virtualización desde el lado de una computadora cliente.

Propósito de las máquinas virtuales

Recursos necesarios

Emuladores necesarios

Seguridad necesaria

Requerimientos de red

Hipervisor

Computadoras virtuales

Explicación LaVirtualización es una tecnología que permite que una o más computadoras simuladas corran junto con una computadora física. La computadora física es llamada anfitrión. Las máquinas simuladas típicamente son llamadas máquinas virtuales (VMs), aunque otros términos también son aplicables.

La virtualización ofrece muchos beneficios, incluyendo administración más centralizada, uso más eficiente de espacio y hardware limitado, y más facilidad en continuidad y servicios en caso de fallas de sistema. En años recientes, la virtualización se ha vuelto más y más popular dado que muchos usuarios y sistemas consumen mucho menos de lo que consumiría una computadora moderna, aún una barata. Por ejemplo, si las actividades de un usuario en su PC utilizan tan sólo el 30% de las capacidades de su computadora, hay un desperdicio del 70% A través de la virtualización, potencialmente 3 VMs podrían correr en un solo sistema a este nivel de utilización, dando niveles de desempeño similares.

This page is protected.

Page 106: comptia a+

2–52 CompTIA A+ Certification, Exam 220-802

Imagen 2-23: Varias VMs en un solo anfitrión físico

This page is protected.

Page 107: comptia a+

Sistemas operativos cliente 2–53

Generalmente, hay tres niveles de virtualización:

aplicaciones virtuales

escritorios virtuales

servidores virtuales

Aplicaciones Virtuales

Las ortanizaciones a menudo tienen que obtener una copia de una aplicación para cada empleado. Sin embargo, típicamente solo un pequeño porcentaje de empleados emplean la aplicación con regularidad. Aún menos lo hacen simultáneamente.

Con las aplicaciones virtuales, los usuarios comparten una reserva de licencias de software. Típicamente, los usuarios se conectan a un anfitrión central operando varias VMs configuradas para correr la aplicación. Dado que muchas compañías obtienen tan solo las licencias suficientes para dar servicio a una deman promedio (o demanda pico), en lugar de obtener una por empleado, la compañía ahorra dinero. Más allá de los costes reducidos, las aplicaciones virtuales dan control centralizado de las aplicaciones. Los usuarios no pueden instalarlas en sus propias máquinas, o cambiarles, y la amenaza de virus es reducida.

Escritorios Virtuales

Los escritorios virtuales, también conocidos como clientes virtuales van más allá de las aplicaciones en tanto que brindan muchas de estas, un ambiente de sesión, y preferencias para el usuario local. Esencialmente, un escritorio virtual es una PC virtual corriendo dentro de una VM o una computadora anfitrión. Los usuarios conectan sus propios escritorios virtuales utilizando una terminal “delgada” o software especializado Windows.

El ambiente de escritorio virtual puede ser configurado y tratado justo como una computadora real con Windows. Pero existe solamente dentro del software. Muchos sistemas de escritorio virtual permiten a los usuarios entrar desde cualquier punto en la red. Algunos sistemas inclusive permiten que los gerentes muevan escritorios virtuales dinámicamente entre computadoras anfitrión para balancear las cargas y recuperar anfitriones fallidos.

Como sucede con las aplicaciones virtuales, los escritorios virtuales brindan más seguridad dando a los gerentes IT control sobre los usuarios. Los gerentes pueden configurar, salvar, e imprimir locaciones, así como determinar que características pueden ser cambiada y cuales no.

Servidores Virtuales

Éstos aplican la virtualización al centro de datos. En lugar de virtualizar sistemas que tienen contancto con el usuario, virtualizan a los servidores. Por ejemplo, puedes correr muchas impresoras servidor como si fueran máquinas Virtuales en un único anfitrión.

This page is protected.

Page 108: comptia a+

2–54 CompTIA A+ Certification, Exam 220-802

Los principales beneficios de tener servidores virtuales son utilizar mejor el hardware, simplificar las provisiones (preparar nuevos servidores), y simplificar los procesos de recuperación de desastres y respaldo. Típicamente, los servidores virtuales guardarían sus datos en un dispositivo de almacenamiento central, tal como un SAN (Red de área de almacenamiento por sus siglas en inglés) o en discos, en lugar de emplear el disco local de almacenamiento que tienen los anfitriones.

El hipervisor

El hipervisor, o gerente virtual de máquinas, es el núcleo del software de virtualización que permite a muchas computadoras virtuales correr dentro de un solo anfitrión físico. Desde la perspectivede los sistemas operativos en cada VM, está usualmente instalado en una computadora física, con su propio procesador, memoria, almacenamiento, y otros recursos. En realidad estas son todas funciones del hipervisor, el cual controla y reparte los recursos de la máquina anfitrión para darle a cada invitado lo que necesita mientras se asegura que las VMs en el anfitrión no interfieran entre sí.

Hay dos categorías de hipervisores:

hipervisors de metal simple

hipervisors ubicado en el anfitrión

Un hipervisor de metal simple es uno instalado directamente al hardware –no instalas un sistema operativo primero. Un hipervisor basado ubicado dentro del anfitrión es uno que corre dentro de un sistema operativo –instalas el OS primero y después el hipervisor. En el pasado, los hipervisores de metal sencillo tenían beneficios significativos de desempeño que les hacía mejores a los ubicados en el anfitrión debido a que tenían acceso directo al hardware del sistema; sin embargo, el hardware de computadoras modernas, y los productos de virtualización incluyen características que hacen estas diferencias mucho menos significativas.

This page is protected.

Page 109: comptia a+

Sistemas operativos cliente 2–55

Virtualización de clientes

Aunque que la virtualización es utilizada muy frecuentemente en un ambiente de servidores, se está volviendo rápidamente más popular en sistemas cliente, ya que ofrece varios beneficios en soporte técnido y a usuarios terminales.

Dado que existen tan sólo como imágenes de software, las VMs pueden fácilmente ser estandarizadas en de una compañía aún con hardware muy variado.

También pueden ser respaldads, restauradas, duplicadas, o movidas de un anfitrión físico a otro, como si fueran archivos simples.

Los usuarios terminales pueden utilizar las mismas VM de varios clientes físicos; dependiendo de si la virtualización utilizada puede o no esar en la red, o si puede ser un archivo portátil que puede ser llevado a casa.

Las plataformas virtuales hacen conveniente el uso de VMs como máquinas de desarrollo de ambientes o para correr varios sistemas operativos en una sóla computadora sin el inconveniente de las instalaciones tradicionales “multiarranqu”. Un ejemplo de esto último son los modos XP, Enterprise, y Ultimate que se tienen en Windows 7 Profesional. Consiste de una instalación XP completa corriendo en una máquina virtual con software Windows VirtualPC y permite retrocompatibilidad con software más viejo desde el Windows 7.

Virtualización local vs. Virtualización centralizada

Los sistemas de escritorio virtual, generalmente, carecen de un anfitrión local o central.

Las VMs con anfitrión local están almacenadas en la computadora utilizando sus recursos y espacio. Esto tiene las ventajas de la infraestructura mínima y los requerimientos de red, y permite el acceso a los utuarios móviles que pudieran necesitar trabajar remotamente. Las desventajas de un tener un anfitrión VM incluyen control administativo limitado, riesgos adicionales de seguridad, y una necesidad de PCs cliente con suficientes recursos para ser anfitriones del hipervisor.

Las VMs con anfitrión centralizado están almacenadas en servidores centralizados. Su medio principal de conexión es la computadora de los usuarios conectada a su escritorio virtual desde lejos. Esto permite fácil administración central, mantenimiento, y seguridad para las VMs de la organización, y es compatibel con computadoras cliente o inclusie con los dispositivos personales de un usuario. Además, los usuarios pueden conectar su escritorio virtual desde cualquier computadora a la red. Las desventajas de tener un anfitrión centralizado incluyen la infraestructura necesaria para el servidor, así como mayores requerimientos de red. Los usuarios remotos podrían encontrar restricciones a su acceso a la red, o a la velocidad de ésta.

This page is protected.

Page 110: comptia a+

2–56 CompTIA A+ Certification, Exam 220-802

Requerimientos del escritorio virtual

Toda computadora virtual requiere recursos reales.

Los requerimientos que se deben mantener en mente cuando se es anfitrión de una computadora virtual incluyen:

CPU — Mientras que una CPU vieja podría ser un anfitrión adecuado para una VM con un sistema operativo viejo, si estás recibiendo varias VM o llevando a cabo tareas que ocupan mucha memoria, tu computadora debeía tener un procesador moderno de varios núcleos como el Intel VT-x o el AMD-V

Memoria — Cada VM requiere de su propia memoria. Aunque algunos hipervisores pueden repartir dinámicamente el RAM entre las VMs, otros necesitarán repartir toda la memoria hacia cada VM cuando esta arranca. Si tienes escritorios virtuales con Windows 7 o Vista, se recomienda una instalación Windows de 64-bits con 4GB o más de memoria RAM.

Almacenamiento — Típicamente, la imagen de un disco VM será repartida dinámicamente, utilizando solamente el espacio en disco de los datos que en realidad se encuentra en los discos de la VM, en oposición al tamaño de los discos que se tienen desde la perspectiva de la VM. Esto significa que no sólo tienes que considerar el espacio inicial para las imágenes de discos virtuales, sino que también deberás considerar el espacio que ellas necesitarían si creciesen. Si tienes varias VMs operando al mismo tiempo, podrías necesitar varios discos o arreglos RAID para mejorar el desempeño.

Red — Los escritorios virtuales con anfitrión central tienen relativamente pocos requerimientos de red. Como pasa con cualquier conexión entre un cliente y la VM debe suceder en la red. En particular, tener alta latencia en la red hará difícil que los usuarios utilicen con efectividad los escritorios virtuales. Aun si las VMs tienen un anfitrión local. Aun si las VMs tienen un anfitrión local, la velocidad de red puede todavía ser una preocupación si llevas a cao respaldos centralizados o sincronizas imágenes de discos virtuales.

Seguridad del escritorio virtual

Además de los requerimientos físicos, la seguridad de otra preocupación importante. Es cierto que la virtualización puede ayudar con problemas comúnes con la segururidad, dado que las VMs tienen una capa de aislamiento más que el hardware físico.Especialmente en el caso de la virtualización centralizada, las computadoras de la organización y sus datos se encuentran en un cuarto de sevidores en lugar de en una portátil en donde pueden perderse o ser robadas. Pero lo anterior no es garantía de seguridad; cada cliente VM es su propio sistema, vulnerable a virus, error del usuario, ataque externo, y cualquier otra vulnerabilidad que tenga una computadora cualquiera. Necesita de firewalls, antivirus, y medidas de seguridad del usuario como cualquier máquina de escritorio conectada en red.

This page is protected.

Page 111: comptia a+

Sistemas operativos cliente 2–57

Házlo! D-1: Discutir la virtualización de la máquinas cliente

Aquí está el cómo

1 Por qué podría una organización desear tener escritorios virtuales?

Las respuestas podrían variar, pero deben incluir:

Administración más eficiente

Abilidad para utilizar imágenes de disco que estén estandarizadas para el hardware.

Permitir a los usuarios conectar su escritorio desde computadoras físicas.

Mantener varias máquinas a prueba en un ambiente de desarrollo.

Permitir a los usuarios correr varios sistemas operativos sin instalación “multiarranque”.

2 Un hipervisor de tipo ___________se instala directamente al hardware de la computadora, sin un sistema operativo adivional.

Metal simple

3 Tu compañía está investigando acerca de un sistema virtual para computadoras cliente. Tus usuarios tienen PCs relativamente modernas, la red local a penas fue actualizada, y aunque los usuarios generalmente no tienen que trabajar desde diferentes estaciones dentro del edificio, algunos trabajan desde casa. is investigating a move to a virtual client system. Sería mejor para ellos tener un sistema con anfitrión local o central?

Las respuestas podrían variar. Cualquier solución podrían quedarle a la organización, pero se debe mencionar que los anfitriones centrales podrían requerir mejoras y las conexiones lentas de los servidores a larga distancia podrían ser afectadas.

4 Tu compañía ha decidio utilizar un sistema con anfitrión central, utilzando servidores Windows para VMs en Windows 7. El centro de datos tiene un algunos servidores disponibles que pueden ser asignados para la tarea, y se te ha pedido que los evalúes para checar su compatibilidad. Auque el almacenamiento no es un problema, qué otras características podrías necesitar de las máquinas anfitrión?

Las respuestas pueden variar pero deben incluir:

Sistema operando a 64-bits

Procesadores Multinúcleo con tecnología de virtualización con hardware asistido.

Suficiente memoria RAM para soportar las VMs.

This page is protected.

Page 112: comptia a+

2–58 CompTIA A+ Certification, Exam 220-802

Resúmen de la unidad1: Sistemas operativos

cliente

Topico A En este tópico aprendiste las diferencias entre varias versiones de Windows. Aprendiste a utilizar esta información para elegir sistemas operativos adecuados para cada operación. Después, identificaste los componentes que forman la interfase gráfica de usuario (GUI).

Topico B En este tópico, aprendiste a configurar el Windows Explorer. Aprendiste cómo controlar carpetas, ver las características, opciones de disposición y búsqueda.

Topico C En este tópico aprendiste a utilizar la línea de comandos de Windows. Aprendiste a nagevar a través del sistema de archivos y a crear y quitar archivos y carpetas de la línea de comandos. También aprendiste a utilizar los comandos copy, xcopy, y robocopy para duplicar carpetas y archivos

Topic D En este tópico, aprendiste los conceptos básicos de virtualización y los tipos de ésta. Aprendiste también la función del hipervisor, y la diferencia entre escritorios virtuales con anfitrión local y central. Finalmente, aprendiste los requerimientos de hardware y seguridad para mantener un sistema virtual.

Preguntas de Repaso

1 ¿Cuál de los siguientes tipos de software es responsable de recibir información de dispositivos como el teclado, mouse, escáner, o un lector de tarjetas inteligente, así como de generar salida de información hacia hardware como el monitor, la impresora, o las bocinas?

A Applet

B Aplicación

C Sistema operativo

D Snap-in

2 ¿Qué componente de software tiene iconos o menús que seleccionas para llevar a cabo una función o correr un programa?

A Escritorio

B GUI

C Linux

D Windows

3 ¿Qué edición de Windows 7 es para organizaciones grandes de alcance global con infraestructuras IT complejas?

A Windows 7 Professional

B Windows 7 Enterprise

C Windows 7 Home Basic

D Windows 7 Home Premium

E Windows 7 Starter

F Windows 7 Ultimate

This page is protected.

Page 113: comptia a+

Sistemas operativos cliente 2–59

4 A menos que trabajes en un mercado de tecnología emergente, ¿qué edición de Windows 7 es la menos apetecible?

A Windows 7 Professional

B Windows 7 Enterprise

C Windows 7 Home Basic

D Windows 7 Home Premium

E Windows 7 Starter

F Windows 7 Ultimate

This page is protected.

Page 114: comptia a+

2–60 CompTIA A+ Certification, Exam 220-802

5 ¿Qué versión de Windows XP contiene características de entretenimiento que otras no?

A Windows XP Home

B Windows XP Home Premium

C Windows XP Media Center

D Windows XP Professional

6 ¿Qué sistema es representado por la siguiente imagen?

A Linux

B Mac

C Windows Vista

D Windows XP

7 ¿En qué edición de Windows Vista no está disponible el Aero desktop GUI con Flip?

A Windows Vista Business

B Windows Vista Enterprise

C Windows Vista Home Basic

D Windows Vista Home Premium

E Windows Vista Ultimate

8 ¿Qué características no están disponibles ni para Windows 7, ni para Vista Home? [Elige todas las que apliquen.]

A Encriptación de drives BitLocker

B (EFS)

C Windows DVD Maker

D Windows HD Movie Maker

E Windows premium games

F Windows Media Center and Media Center Extenders

9 ¿Apoyo a multiprocesadores es una característica de qué versión de Windows XP?

A Windows XP Home

This page is protected.

Page 115: comptia a+

Sistemas operativos cliente 2–61

B Windows XP Media Center

C Windows XP Professional

This page is protected.

Page 116: comptia a+

2–62 CompTIA A+ Certification, Exam 220-802

10 ¿Qué sistema operativo cliente de Windows no queda en una portátil?

A Windows 7 Home

B Windows XP Home

C Windows Vista Business

D Windows XP Professional

E Windows 2000 Professional

11 ¿Qué componente de interfaz de Windows es el área principal de trabajo y punto de inicio para todas las demás tareas??

A Aero

B Escritorio

C GUI

D Barra de tareas

E Bandeja del sistema

12 ¿Cierto o falso? Todos los componentes mostrados en la siguiente imagen son comunes en Windows 7, Windows Vista, y Windows XP.

Falso. Gadgets solamente está disponible en Windows 7 y Windows Vista.

13 ¿Qué componentes son parte del área de notificación? (Elige todas las que apliquen.]

A Reloj

B Gadgets

C Cesto de Reciclaje

D Barra de tareas

E Volumen

14 ¿Cuáles son los requerimientos mínimos del sistema para utilizar la interfaz Aero?

A 1 GB

B 2 GB

C 3 GB

D 4 GB

15 ¿Qué comando de la línea de comandos es utilizado para cambiar el directorio actual?

This page is protected.

Page 117: comptia a+

Sistemas operativos cliente 2–63

A dir

B cd

C md

D rd

This page is protected.

Page 118: comptia a+

2–64 CompTIA A+ Certification, Exam 220-802

16 ¿Qué comando dir usarías para ver todos los archivos escondidos en C:\Windows\System32 en orden alfabético, por extensión, y a lo largo de varias columnas?

dir c:\windows\system32 /w /a:h /o:e

17 ¿Cuál es la diferencia entre los copy y xcopy?

El comando copy copia uno o más archivos hascia otra locación. El comando xcopy copia archivos (sin incluir aquellos escondidos y de sistema), directorios, y subrirectorios.

18 ¿Qué componente de virtualización es utilizado para dividir un servidor físico en varios servidores virtuales aislados?

A Metal simple

B Hipervisor

C NIC Virtual

D virtualización de aplicaciones

19 Las VM invitadas ______ son guardadas en la computadora física del usuario.

Localmente

20 ¿Cierto o falso? Los hipervisores de metal sencillo superan significativamente a aquellos basados en el anfitrión.

Falso. Aunque esto suele ser generalmente cierto, las computadoras y sistemas operativos modernos pueden dar desempeños comparables utilizando hipervisores instalados en el anfitrión.

21 ¿Cierto o falso? Los escritorios virtuales permiten a una compañía el uso de la misma imagen de disco estandarizada para varios usuarios de PC.

Cierto

22 ¿Cierto o falso? Las máquinas virtuales son generalmente invulnerables al los mismos virus que las físicas.

Falso

This page is protected.

Page 119: comptia a+

Sistemas operativos cliente 2–65

Actividad de práctica independiente

En esta práctica identificarás los componentes que forman a los sistemas operativos Microsoft, manipularás archivos y carpetas de la línea de comandos, y explorarás tecnologías de virtualización.

1 Etiqueta los componentes de interfaz para Windows XP.

Utiliza la imagen Imagen 2-4, “El escritorio de Windows XP Professional,” para revisar tu trabajo.

2 Etiqueta los componentes de interfaz para Windows Vista.

This page is protected.

Page 120: comptia a+

2–66 CompTIA A+ Certification, Exam 220-802

Utiliza la imagen Imagen 2-3, “El escritorio de Windows Vista,” para revisar tu trabajo.

This page is protected.

Page 121: comptia a+

Sistemas operativos cliente 2–67

3 Label the Windows 7 interface components.

Use Imagen 2-2, “The Windows 7 Desktop” to check your work.

4 Using a Command Prompt window, create two folders on your C: drive. Give them any names you choose.

5 Using Notepad, create two text files in one of the folders.

6 Use the Command Prompt window to copy the two files to the other folder.

7 Use the Command Prompt window to delete both folders and their contents.

8 In your browser, navigate to www.virtualbox.org. Read the end-user documentation on the site to determine the application’s functions and requirements.

This page is protected.

Page 122: comptia a+

This page is protected.

Page 123: comptia a+

3–1

U n i d a d 3

Configurando el sistema operativo

Tiempo de unidad

Al terminar esta unidad, sabrás como:

A Identificar y utilizar herramientas de configuración del sistema Windows

B Ver la información del sistema y bitácoras de eventos.

C Utilizar el Administrador de Tareas y las herramientas correspondientes a éste.

D Editar archivos de configuración.

This page is protected.

Page 124: comptia a+

3–2 CompTIA A+ Certification, Exam 220-802

Topico A: Herramientas de configuración del

sistema

Este tópico cubre los siguientes objetivos del examen CompTIA para A+ 220-802.

# Objectivos

1.1 Comparar y contrastar las características y requerimientos de varios sistemas operativos Microsoft.

Características:

– Preparación de arranque, herramientas administrativas, defender, Windows firewall, centro de seguridad, visor de eventos.

1.4 Dado un escenario, utilizar las herramientas apropiadas del sistema.

Administrativas

– manejo de equipos

– gerente de dispositivos

– monitor de desempeño

– servicios

– configuración del sistema

– programador de tareas

– servicios componentes

– fuentes de datos

– administrador de impresi´no

– diagnóstico de memoria Windows

utilidades de la línea de corrida

– SERVICES.MSC

– MMC

1.5 Dado un escenario, utilizar el Panel de Control (los artículos se organizan de forma “Vista clásica/Iconos grandes” en Windows).

Común a todos los Sistemas Opertativos Microsoft.

– Sistema

◦ Desempeño (memoria virtual)

◦ Características usadas a larga distancia

◦ protección del sistema

Exclusivas de Windows XP

– Actualizaciones automaticas

Explicación Como técnico de PC tendrás que familiarizarte con el uso de características y herramientas del sistema operativo para poder configurara computadoras y resolver problemas para los usuarios terminales. Algunos de estas herramientas, como el Windows Explorer, son herramientas con las que todo usuario debe estar familiarizado. Otras, tales como las herramientas administrativas y las herramientas del gerente de disco, son a menudo utilizadas para configurar el hardware y software de la computadora.

This page is protected.

Page 125: comptia a+

Configurando el sistema operativo 3–3

Los sistemas operativos modernos brindan una amplia variedad de interfaces y herramientas utilizadas para configurar el sistema y llevar a cabo tareas comunes. Deberías damiliarizarte con al menos los siguientes programas y utilidades de Windows:

La mayor parte de estas herramientas es cubierta en otras partes del curso.

Utilidad Usada para

Windows Explorer Navegar a través de los archivos de sistema y manejar archivos desde el Windows GUI.

Llamado de comandos (CMD)

Interactua con el sistema operativo en base a textos y corre programas no gráficos y utilidades desde la línea de comandos.

Consola de Gerencia Microsoft (MMC por sus siglas en inglés)

Provee una interfaz avanzada para accesar a varias herramientas de configuración en una sola ventana.

Servicios de escritorio remoto (MSTSC por sus siglas en inglés)

Entrar en una computadora a distancia a través de la red, utilizando la computadora local como una terminal.

Notepad Ver y editar archivos de configuración en texto.

Regedit Edita el Registro de Windows, una base de datos que guarda las características de configuración utilizadas por Windows y sus aplicaciones.

Msconfig Configura el proceso de arranque de Windows boot y qué aplicaciones y servicios correrán al iniciar del sistema.

Administrador de Tareas Ver información acerca de aplicaciones, procesos , y serivios, o para detener estos. También puede ver recursos disponibles, uso de red, y usuarios activos.

Panel de Control Obtener acceso central a la configuración del sistema y a las herramientas de información.

Herramientas Administrativas

Obtener acceso central a varias utilidades de configuración específicas.

Manejo de discos Manejar discos duros y particiones.

Services.msc Iniciar, detener, y configurar servicios del sistema.

Información del Sistema (MSINFO32)

Ver información detallada del hardware y software de la computadora.

DirectX Diagnostico (DXDIAG)

Ver el estatus de los dispositivos DirectX, tales como las salidas de video y audio.

This page is protected.

Page 126: comptia a+

3–4 CompTIA A+ Certification, Exam 220-802

Herramientas de respaldo y transferencia de archivos.

Transferir los archivos de usuario y sus características entre computadoras. Incluye Windows Easy Transfer para usuarios generales, y la Herramienta de Estación de Migración de Estado (USMT) para usuarios avanzados.

This page is protected.

Page 127: comptia a+

Configurando el sistema operativo 3–5

El Panel de Control

Explicación

El Panel de control, mostrado en la imagen 3-1, es un grupo de utilidades llamadas applets, las cuales puedes utilizar para contorlar las características de tu computadora. En Windows 7, Windows Vista, Windows XP, y Windows 2000 Profesional, puedes abrir el Panel de Control en el menú de Inicio. Puedes también programar el menú de Inicio de modo que el Panel de Control sea un submenú en cascada.

Las applets en el Panel de Control son utilizadas para:

Función Windows 7 Windows Vista Windows XP

El uso de muchas de estas applets es cubierto en otras partes del curso.

Llevar a cabo la configuración y mantenimiento del sistema.

Herramientas administrativas

Herramientas administrativas

Herramientas administrativas

Configurar la seguridad del sistema

Centro de Acciones

Windows Defender

Windows Firewall

Centro de seguridad

Windows Defender

Windows Firewall

Centro de seguridad

Windows Firewall

Configurar características de red

Centro de redes y usos compartidos.

Centro de redes y usos compartidos.

Conexiones de Red

Wizard de configuración de Redes

Opciones de teléfono y Modem.

Instalar, configurar, y desinstalar hardware

Añadir dispositivo Añadir Hardware Añadir Hardware

Instalar, configurar, and desinstalar software

Programas Programas and características

Añadir o Quitar Programas

Añadir, configurar, y quitar cuentas de usuario

Cuentas de usuario Cuentas de usuario Cuentas de usuario

Personalizar la apariencia de Windows.

Personalización

Barra de tareas y menú Inicio

Personalizar

Barra de tareas y menú Inicio

Imagen

Barra de tareas y menú Inicio

Cambiar el reloj, lenguaje, o región

Fecha y hora

Región y Laenguaje

Fecha y hora

Opciones de lenguaje y región

Fecha y hora

Opciones de lenguaje y región

Cambiar o configurar el teclado y otros métodos de conexión

Dispositivos e impresoras

Teclado

Mouse

Pluma y dispositivos de entrada

Teclado

Mouse

Controles de Juego

This page is protected.

Page 128: comptia a+

3–6 CompTIA A+ Certification, Exam 220-802

Controles de Juego

Añadir o configurar impresoras y otros dispositivos de imagen

Dispositivos e impresoras

Impresoras Impresoras y Faxes

Preparar las opciones de accesibilidad options

Centro para la facilidad del acceso

Centro para la facilidad del acceso

Opciones de accesibilidad

This page is protected.

Page 129: comptia a+

Configurando el sistema operativo 3–7

Hay diferentes vistas hacia el Panel de Control –Vista clásica de iconos o Vista clásica, mostrada en las imagenes Imagen 3-1 y Imagen 3-2, y Vista por Categorías, mostrada en la imagen 3-3. Para cambiar de un modo de vista a otro, en Windows 7, elige la opción deseada desde la lista encontrada en “View”. En Windows Vista, da click en la opción apropiada en el panel izquierdo.

Imagen 3-1: Panel de Control mostrado en Vista de iconos pequeños en Windows 7

This page is protected.

Page 130: comptia a+

3–8 CompTIA A+ Certification, Exam 220-802

Imagen 3-2: Panel de Control en Vista Clásica en Windows Vista

This page is protected.

Page 131: comptia a+

Configurando el sistema operativo 3–9

Imagen 3-3: Panel de Control en Vista por categorías en Windows 7

Microsoft incorporó una opción de búsqueda para Windows 7 y Windows Vista para facilitar la búsqueda de las applets del Panel de Control. Para buscar una applet específica en el Panel de Control, escribe una porción de su nombre en la caja de “Búsqueda” (La caja de búsqueda se encuentra en la esquina superior derecha del Panel de Control.) La búsqueda mostrará una lista de ligas a aplicaciones que encajen con el término que escribiste. Por ejemplo, si escribiste “redes”, la búsqueda te dará ligas de applets mosradas en la imagen 3-4. Nota: Solamente se muestra una pequeña porción de las applets regresadas por el buscador. La lista de resultados es más larga de lo que se muestra en esta imagen.

This page is protected.

Page 132: comptia a+

3–10 CompTIA A+ Certification, Exam 220-802

Imagen 3-4: Una muestra de los resultados de búsqueda de applents en el Panel de control en Windows 7 This page is protected.

Page 133: comptia a+

Configurando el sistema operativo 3–11

Características del sistema

Explicación

La utilidad del sistema en el panel de control te permite ver información básica de tu computadora, y cambiar las características del sistema. Para ver las características dl sistema en Windows 7, elige Mantenimiento y Desempeño, Sistema. En Windows XP, elige Mantenimiento y Desempeño, Sistema para abrir la caja de diálogo de Propiedades.

La caja Propiedades del Sistema contiene varias pestañas, dependiendo de tu sistema operativo.

General (Windows XP) = Contiene información básica, tal como la edición de Windows, estatus de activación, e información de hardware. En Windows 7 y Windows Vista, esta información está incluida en la pantalla de Sistema del panel de Control.

Nombre de la computadora = Te permite cambiar el nombre de tu computadora, su descripción y el grupo de trabajo o dominio.

Hardware – Te da acceso al Administrador de Dispositivos. También te muestra cómo instalar actualizaciones a los controladores de tus dispositivos.

Avanzado – Te permite controlar las características de desempeño tales como memoria virtual, efectos visuales, y opciones de memoria y procesador; perfil deusuarios; y opciones de inicio y recuperación. Además, te permite ver y cambiar las variables de ambiente, tales como la localización del directorio temp.

Protección del sistema (Restauración del sistema en Windows XP) – Te permite cambiar las características de Restauración del Sistema.

Remoto = Te permite capacitar o incapacitar las conexioes de Asistencia Remota y Escritorio Remoto en tu computadora. Nótese que el Escritorio Remoto no está disponible en las ediciones Home o Starter de Windows.

Actualizaciones Automáticas (Windows XP) = Te permite configurar cada cuando Windows buscará actualizaciones automáticas, y si es que las instalará automáticamente, o primero te notificará. En Windows 7 y Windows Vista, se encuentra localizado por separado en la categoría Sistema y Mantenimiento.

This page is protected.

Page 134: comptia a+

3–12 CompTIA A+ Certification, Exam 220-802

Imagen 3-5: Las utilidades del sistema en Windows 7

This page is protected.

Page 135: comptia a+

Configurando el sistema operativo 3–13

Imagen 3-6: La caja de diálogo de Propiedades del Sistema en Windows 7

Memoria Virtual

Los sistemas operativos Windows utilizan un plan de manejo de memoria llamado memoria virtual. La memoria virtual es, en realidad un espacio en el disco duro que le permite a Windows descargar aplicaciones de datos, como si hubiera más RAM disponible del que en realidad existe físicamente en la computadora.

Con la memoria virtual, Windows intercambia datos e instrucciones entre la memoria RAM y un archivo en el disco duro llamado “archivo página” o “archivo de intercambio”. Si una aplicación pide datos, piensa en RAM, pero Windows la ha puesto temporalmente en el archivo página. Un error página será generado en este caso, y el Administrador de memoria virtual de Windows recuperará ese dato y lo traerá de nuevo al RAM para tener acceso a la aplicación.

Este proceso sucede de manera invisible normalmente. Si a través de un error de la aplicación, o el hardware, Winws no puede encontrar el archivo página, un error de página inválida sucederá, causando un error de pantalla azul. Es importante notar que en realidad las actualizaciones no pueden leer datos desde la memoria virtual. El dato necesita regresar a la memoria física cuando se le necesita, haciendo que la lectura de

This page is protected.

Page 136: comptia a+

3–14 CompTIA A+ Certification, Exam 220-802

datos en la memoria virtual sea más lenta que la lectura de datos desde la memoria física.

This page is protected.

Page 137: comptia a+

Configurando el sistema operativo 3–15

Optimizando el archivo página.

Por defecto, Windows pone el archivo de página en la partición de arranque, desde la cual el sistema es instalado. El tamaño de la página archivo es determinado por el monto de RAM instalado en la máquina. Para dar mejor desempeño, Windows incrementa o decrementa el tamaño del archivo página basándose en los requerimientos de memoria disponibles en el disco duro. Sin embargo, puedes cambiar estas características manuealmente y establecer un mínimo y máximo en megabytes.

Para determinar el tamaño del archivo página, Microsoft recomienda un rango determinado multiplicando el monto de RAM físico por 1.5 y 3.0. Sin embargo, esto es tan solo una sugerencia. Conforme el monto de RAM en una computadora incrementa, la necesidad de un archivo página grande es reducida. Para calcular el tamaño de tu archivo página, utiliza el valor pico de tu sistema. Poniendo el valor tope a tu archivo página, cubriras inclusive el poco probable escenario en el cual todos tus archivos página están escritos sobre archivos página en el disco.

Puedes también poner un archivo página en otro disco duro desde la partición de arranque para optimizar el desempeño. Cuando el archivo página es guardado en la partición de arranque, Windows tiene que llevar a cabo procesos de salida/entrada (I/O) en tanto el directorio del sistema, como en el archivo página. Mover el archivo página a un disco diferente le permite a Windows manejar varias peticiones I/O rápidamente.

Para cambiar el tamaño del archivo página en Windows:

1 En Windows 7 y Windows Vista, click en Inicio, click derecho en Equipo, y elige Propiedades. En Windows XP y Windows 2000, click derecho en Mi Equipo y elige Propiedades.

2 En Windows 7 y Windows Vista, click en características avanzadas del sistema. En Windows XP y Windows 2000, elige la pestaña “Avanzado”

3 En la sección Desempeño, click en características, luego elige la pestaña Avanzado.

4 En la sección de memoria Virtual, click en Cambio.

5 Limpiar Automaticamente maneja el tamaño de los archivos página para todos los controladores.

6 Elige Personalizar Tamaño y prepara el tamaño inicial y máxico basado en el rango previamente discutido.

This page is protected.

Page 138: comptia a+

3–16 CompTIA A+ Certification, Exam 220-802

ReadyBoost

Explicación La desventaja de tener archivos página es que entrar en un disco duro toma mucho más tiempo que entrar en la memoria, de modo que utilizar un cache de disco o inclusive cargar programas frecuentemente utilizados puede reducir la velocidad de la memoria enormemente. La forma ideal es darle a tu computadora mucho RAM e instalar tu sistema operativo y sus aplicaciones a un SSD veloz en lugar de a un disco duro mecánico. Desafortunadamente, esto puede ser caro, y una máquina vieja podría no soportar tanta memoria como te gustaría.

Para enfrentar este problema, la aplicación Impulso de preparación (REadyBoost) apareció en Windows Vista. Con REadyBoost, un dispositivo de memoria flash, tal como una US o una tarjeta SD puede ser utilizada como cache para mejorar el desempeño del sistema. Para computadores más recientes con 4GB o más en f RAM, ReadyBoost representa poco beneficio además de algunos usos específicos. Pero para computadoras viejas con menos de 2GB en RAM, puede ser una forma simple y barata de mejorar la velocidad

Cuando por primera vez conectas un dispositivo flash de almacenamiento, Windows lo escanea instantáneamente para ver si tiene compatibilidad con ReadyBoost y ofrece una opción AutoPlay que lo capacita. Puedes también tener acceso a la pestaña ReadyBoost desde las propiedades de disco para dedicar algo, o toda la memoria del dispositivo al sistema.

This page is protected.

Page 139: comptia a+

Configurando el sistema operativo 3–17

Imagen 3-7: Opciones de Configuración options para un dispositivo con ReadyBoost

This page is protected.

Page 140: comptia a+

3–18 CompTIA A+ Certification, Exam 220-802

Do it! A-1: Cambiando el tamaño de un archivo página en

Windows.

Aquí está el cómo Aquí está el por qué

1 Click en Inicio, luego click derecho en Equipo y elige Propiedades

Para abrir la ventana de sitema, como se muestra en la imagen 3-5.

2 En el panel de navegación, click Características avanzadas

del sistema.

En Windows XP o Windows 2000, elige la pestaña Avanzado. Tu pantaña deberá encajar la de la imagen 3-6.

3 En la sección de desempeño, click en Características

Para abrir la caja de diálogo de opciones de desempeño.

4 Elige la pestaña Avanzado Si es necesario.

5 En la sección de memioria Virtual, click en Cambio.

Para abrir la caja de diálogo de Memoria Virtual.

6 Limpiar Automaticamente

maneja el tamaño de los

archivos página para todos

los controladores.

7 Elegir Personalizar tamaño

8 En la caja de tamaño inicial (MB) ingresa un valor de 1000 o superior al valor actual.

El valor actual está enlistado bajo el tamaño Total de los archivos página para todos los controladores.

9 En la caja de tamaño máximo (MB), ingresa un valor de 2000 o superior al actual.

To increase the maximum size of the page file.

Cancelarás esta operación. Si hiciste click en el botón Set, desrarás capacitar estos nuevos valores.

10 Click en Cancelar cuando sea necesario

Para cerrar todas las cajas de diálogo..

11 Cierra la ventana de Sistema

This page is protected.

Page 141: comptia a+

Configurando el sistema operativo 3–19

Herramientas administrativas

Explicación Windows contiene una amplia variedad de funciones y subsistemas, con la correspondiente variedad de herramientas empleadas para configurarlas. Algunas, las encontrarás a menudo, mientras que otras son especializadas, y solamente los administradores tendrán que usarlas. Muchas de estas pueden encontrarse en Herramientas Administrativas, en el Panel de Control. Las herramientas Administrativas pueden estar también en Sistema, y en Seguridad en Windows 7, en Mantenimiento del sistema en Vista, y en Desempeño y Mantenimiento en XP.

Los contenidos de Herramienas Administrativas y sus nombres, varían entre las versiones de Windows. En particular, algunas de estas herramientas encontradas en Windows 7 y Windows Vista son para componentes de Windows que, o no están disponibles para Windos XP, y requieren que los usuarios de XP las descarguen o instalen pr separado, o simplemente no están enlistadas en las Herramientas Administrativas de Windows XP. Dado que Herramientas Administrativas es un folder que esconde atajos a utilidades reales, puedes fácilmente añadir ligas a otros para llegar a éstos desde esta locación central.

Imagen 3-8: El folder de Herramientas Administrativas en Windows 7

This page is protected.

Page 142: comptia a+

3–20 CompTIA A+ Certification, Exam 220-802

La carpeta de Herramientas administrativas en Windows 7, as shown in Imagen 3-8, Contiene las siguientes utilidades:

Algunos de estos componentes se curen más adelante en este curso.

Herramienta Función

Servicios de componentes

Configurar la aplicación de estándares de interoperabilidad utilizando el Modelo de (COM).

Manejo de Equipo Manejar la computadora local o alguna computadora remota.

Fuentes de Datos(ODBC) Configurar conexiones de la base de datos para programas utilizando el protocolo de Conectividad de Base de Datos Abierta (ODBC por sus siglas en inglés. ).

Visor de Eventos Monitorear el sistema, aplicaciones, y eventos de seguridad en tu computadora.

Iniciador iSCSI Manejar dispositivos de almacenamiento conectados en red utilizando el estándar de Interfaz Pequeños Sistemas Computarizados.

Política local de seguridad.

Manejar características de políticas se seguridad en una computadora local.

Monitor de desempeño Ver el desempeño, los recursos del CPU, o actividades del disco o la red.

Manejo de Impresoras Manejar todas las impresoras locales y en red, y sus trabajos pendientes.

Servicios Ver y configurar sistemas de servicios.

Configuración del sistema

Configurar las opciones que se utilizarán en el proceso de arranque de Qindows, y controlar cuáles programas y servicios correrán al inicio.

Programador de Tareas Dar horarios a tareas que serán disparadas por eventos específicos.

Windows Firewall con Seguridad Avanzada

Configurar opciones avanzadas para Windows Firewall.

Diagnóstico de Memoria Windows.

Buscar en la computadora para encontrar errores de memoria.

Módulos Windows PowerShell

Llevan a cabo tareas administrativas utilizando la lína de comandos Windows PowerShell.

This page is protected.

Page 143: comptia a+

Configurando el sistema operativo 3–21

La consola de Manejo Microsoft

Muchas utilidades administrativas utilizan la interfaz gráfica de La consola de Manejo Administrativo (MMC). Una MMC contiene los siguientes páneles:

Panel de consola, donde las herramientas y utilidades the tools or utilities (llamadas snap-ins) son añadidas.

Panel de detalles, dende trabajas con los componentes de un snap-in.

El panel de Acciones (en Windows 7 y Windows Vista), donde puedes elegir acciones adicionales basándote en el snap-in y el componente elegido en la MMC.

Hay dos tipos de MMCs—MMCs preconfiguradas, tales como Manejo de Equipo, y MMCs personalizadas que puedes crear y guardar tu mismo. En la figura 3-9 se muestra una MMC personalizada que contiene a los usuarios locales y al dispositivo de manejo.

Figura 3-9: una MMC personalizada en Windows 7

This page is protected.

Page 144: comptia a+

3–22 CompTIA A+ Certification, Exam 220-802

La consola Manejo del Equipo

Una consola de frecuente uso es Manejo de Equipo, la cual contiene un grupo de herramientas que puedes utilizar para menajar la computadora local, o una computadora remota. La imagen 3-10 muestra la consola de Manejo de Equipo en Windows 7. Para abrir la consola de Manejo de Equipo, da click en Inicio, click derecho en Equipo, o Mi Equipo, y elige Manejar.

Tabién puedes usar la consola Manejo de Equipo para:

Función Artículo de la consola

Tareas programadas Programador de tareas (en Windows 7 y Windows Vista)

Monitorear eventos del sistema Visor de Eventos

Crear y manejar recursos compartidos

Ver una lista de usuarios conectados a la computadora

Carpetas compartidas

Crear y manejar usuarios locales y grupos

Grupos y usuarios locales

Monitorear el desempeño del sistema

Desempeño (en Windows 7)

Confiabilidad y desempeño (en Windows Vista)

Bitácoras de desempeño y Alertas (en Windows XP)

Ver la configuración de dispositivos y añadir dispositivos

Gerente de dispositivos

Preparar las propiedades de dispositivos de almacenamiento

Manejo de discos (en toda versión de Windows)

Almacenamiento removible (en Windows XP)

Manejar aplicaciones y servicios

Iniciar y detener servicios del sistema

Servicios y aplicaciones

This page is protected.

Page 145: comptia a+

Configurando el sistema operativo 3–23

Imagen 3-10: La consola de manejo de Equipo en Windows 7

This page is protected.

Page 146: comptia a+

3–24 CompTIA A+ Certification, Exam 220-802

Gerente de dispositivos

Se trata de un snap-in que podrías utilizar comúnmente como Gerente de Dispositivos, una utilidad que te permite configurar dispositivos de hardware en tu computadora. Utilizar el Gerente de Dispositivos te permite ver dispositivos conectados, y si es que están funcionando apropiadamente, cómo se conectan e interactúan entre sí dentro del equipo, y qué recursos del sistema están utilizando. Puedes también ver las propiedades de un dispositivo conectado, instalar controladores actualizados, y deshabilitarlos idesinstalarlos.

Imagen 3-11: Gerente de Dispostivos Manager, mostrando dispositivos acomodados por tipo.

This page is protected.

Page 147: comptia a+

Configurando el sistema operativo 3–25

Do it! A-2: Observando las herramientas del sistema Windows 7

Aquí está el cómo Aquí está el por qué

Esta actividad es tan sólo una introduccióin a estas utilidades. Los estudiantes estarán utilizando las herramientas del sistema más adelante en el curso.

1 Click en inicio y elige Panel de Control

El Panel de control contiene un grupo de herramientas que puedes utilizar para controlar las características de tu sistema.

2 Elige Sistema y Seguridad, luego, Herramientas

Administrativas.

La carpeta de Herramientas administrativas abre en una nueva ventana.

Observa la carpeta Contiene atajos a varias utilidades administrativas.

3 Doble-click en Manejo de Impresoras

Para abrir la consola de Manejo de Impresoras.

4 Bajo Filtros de personalización, elige Todas las impresoras

Printers

El panel del centro muestra todos los dispostivos de impresión instalados en tu computadora, junto con el estatus, localización e información de controladores.

Explica que en Windows, una impresora podría ser un dispositivo físico, o podría salir hacia un archivo, tal como un in PDF o XPS.

5 Click derecho en Escritor de Documentos de Microsoft XPS

Puedes manejar la impresora desde esta consola.

6 Cierra Manejo de Impresoras Para regresar a Herramientas Administrativas.

7 Aver Manejo de Equipo Para abrir la consola.

Examina los snap-ins disponibles Las utilidades están agrupadas por Herramientas del sistema, Almacenamiento, y Servicios y Aplicaciones.

8 Elige cada utilidad en turno Cada una brinda su propia interfaz en el panel central, y sus acciones disponibles en el panel

This page is protected.

Page 148: comptia a+

3–26 CompTIA A+ Certification, Exam 220-802

derecho. Algunas brindan un resumen que explica sus funciones.

This page is protected.

Page 149: comptia a+

Configurando el sistema operativo 3–27

9 Elige Gerente de

dispositivos

Puedes utilizarlo para ver una lista de dispositivos de hardware y su estatus.

En el panel de detalles, expande “Mouse y otros dispositivos de señaladores”

Click en el signo de más junto a él

10 Da click derecho en tu mouse recién instalado.

Puedes actualizar el controlador, desinstalar el dispositivo, buscar cambios en el hardware para el dispositivo, y ver las propiedades del mismo.

Elige Propiedades

Esta caja de diálogo te muestra el estatus actual de tu dispositivo.

Click en Cancelar

11 Elige Viste, Recursos por

Tipo

Hay cuatro tipos de recurso: listed: Acceso directo a la memoria (DMA), Entrada/Salida (IO), Interrumpir petición (IRQ), y Memoria.

Expande cada categoría Cada categoría contiene una lista de dispositivos que emplean esos recursos. Si dos dispositivos utilizaron recursos que conflictúan, tales como un IRQ, pudiera ser que tuvieras que configurarlos manualmente para utilizar otros.

12 Cierra Manejo de Equipo y Herramientas Administrativas

13 Click en Inicio

14 En la caja de búsqueda en el Inicio, escribe MMC y presiona e

Click en Sí Para abrir una consola MMC en blanco.

15 Elige Archivo, Añadir/Quitar Snap-in…

This page is protected.

Page 150: comptia a+

3–28 CompTIA A+ Certification, Exam 220-802

16 Observa las listas de snap-ins

17 Elige Gerente de

Dispositivos

Click en Añadir

Click en Terminar Para aceptar la configuración por defecto del Gerente de Dispositivos para la computadora local.

18 Elige Visor de Eventos

Click en Añadir

Click en OK Para aceptar las características por defecto del Visor de Eventos para la computadora local.

19 Click en OK Para crear tu MMC, Personalizada que contiene el Gerente de Dispositivos, y el Visor de Eventos.

20 Elige Archivo, Guardar

como…

21 Nómbra el archivo Consola de

Personalización

Desde la lista de Guardar, dirigete hacia el Escritorio

Para guardar tu MMC personalizado en el Escritorio.

Click en Guardar

22 Cierra tu MMC personalizado

23 en el escritorio, Mi Consola

Click en Sí

This page is protected.

Page 151: comptia a+

Configurando el sistema operativo 3–29

24 Cierra la consola de Personalizacion y el Panel de Control

No guardes los cambios.

This page is protected.

Page 152: comptia a+

3–30 CompTIA A+ Certification, Exam 220-802

La consola de Servicios

Explicación

Otra consola de uso común es la de servicios, ésta es mostrada en la imagen 3.12 . Puedes utilizarla para configurar características relacionadas con la manera en que los servicios funcionan para responder a problemas potenciales.

Imagen 3-12: La consola de Servicios enn Windows 7 Profesional

Las propiedades de un servicio son preparadas en cuatro pestañas de diálogo como se muestra a continuación:

General — Muestra el nombre del servicio y su descripción, la ruta hacia el archivo ejecutable, los parámetros de inicio, y los botones que puedes presionar para iniciar, parar, pausar, y reanudar el servicio.

Iniciar sesión — Te permite especificar el nombre de usuario del servicio en función, junto con los perfiles del hardware para el cual el servicio es empleado.

Recuperación — Te permite configurar la respuesta de la computadora cuando un servicio falla, incluyendo varias acciones dependiendo del número de errores. Puedes especificar un programa quieras que el sistema operativo corra en caso de falla.

Dependencias — Especifica los servicios de los cuales depende cierto servicio para funcionar correctamente, así como los dispositivos que dependen de este servicio para funcionar correctamente.

This page is protected.

Page 153: comptia a+

Configurando el sistema operativo 3–31

Antes de parar, o deshabilitar un servicio, revisa para ver si estás corriendo los servicios de los cuales depende el servicio que quieres deshabilitar. Para hacer esto, utilizarás la pestaña de Dependiencias en la caja de diálogo Propiedades del servisio en cuestión. La imagen 3-13 muestra la pestaña de Dependencias para el servicio Cliente DHCP

Imagen 3-13: Dependencias para el servicio Cliente DHCP

Házlo! A-3: Manejando servicios

Aquí está el cómo Aquí está el por qué

1 Click en Inicio y click

derecho en Equipo

Recuérdale a los estudiantes que la mayoría de los recursos pueden ser accesados de diferentes formas.

Elige Manejar Para abrir manejo de Equipo

2 En el árbol de consola, expande Servicios y Aplicaciones

3 Elige Servicios (Puedes también entrar a la consola de Servicios desde Herramientas Administrativas.)

esta utilidad muestra los servicios que han sido instalados en tu computadora, junto con breves descripciones de los servicios. También indica si

This page is protected.

Page 154: comptia a+

3–32 CompTIA A+ Certification, Exam 220-802

es que el servicioestá corriendo (Iniciado) Cuando estás resolviendo un problema, el tipo de inicio puedes ser de ayuda para averiguar las causas. Los cuatro tiposson Discapacitado, Manual, Automático, y Aotomático con Inicio Detallado.

4 Doble click en Buscador de

Equipos

Este servicio mantiene una lista actualizada d ecomputadoras en red y le da esta información a otras computadoras.

5 Observa la información en la página General

Esta página muestra el nombre del servicio, la descripción, la ruta para el archivo ejecutable, parámetros de inicio y botones utilizados para iniciar, detener, pausar, y continuar con un servicio.

6 Elige la pestaña de Inicio de Sesión

Utiliza esta página para especificar el nombre de usuario que un servicio en uso tiene, junto con los perfiles hardware para los cuales el servicio está capacitados.

7 Elige la pestaña de Recuperación Aquí es donde configuras la respuesta de la computadora cuando un servicio falla.

8 Alige la pestaña de Dependencias Esta página muestra los servicios de los cuales depende cierto servicio para funcionar correctamente, así como los servicios que dependen de este servicio.

9 Cierra el buscador de Propiedades de Equipo

This page is protected.

Page 155: comptia a+

Configurando el sistema operativo 3–33

Házlo! A-4: Configurando los servicios de Windows 7

Aquí está el cómo Aquí está el por qué

1 Click derecho en WLAN

AutoConfig

En la lista de servicios

Elige Propiedades

Este servicio maneja la autoconfiguración de adaptadores y conexiones WLAN el servicio paró y no iniciará a menos que lo inicies manualmente.

2 Desde la lista de inicio, elige Automatico

Esto predetermina que el servicio AutoConfig WLAN AutoConfig debe empezar automáticamente la próxima vez que la máquina inicie.

3 Click en Aplicar

Click en Inicio Esto inicia manualmente el servicio manually WLAN AutoConfig.

4 Elige la pestaña de Inicio de sesión.

This page is protected.

Page 156: comptia a+

3–34 CompTIA A+ Certification, Exam 220-802

Esta pestaña muestra las propiedades de la cuenta bajo la cual corre el servicio WLAN AutoConfig.

This page is protected.

Page 157: comptia a+

Configurando el sistema operativo 3–35

5 Elige la pestaña de recuperación

6 En la primer lista de fallas, verifica que “Reiniciar el Servicio” se encuentre seleccionada.

Desde la segunda lista de fallas, elige Correr un Programa

En la caja Programa, ingresa cmd.exe

This setting causes the Command Prompt program to start if the WLAN AutoConfig service fails for a second time.

7 Elige la pestaña de dependencias

8 Observa la lista de servicios de los cuales depende WLAN AutoConfig

Uno de los components de los cuales depende WLAN AutoConfig es el de Llamada de Procedimiento Remoto (RPC). Un problema con RPC, podría causar conflictos en el servicio.

9 Observa la lista de los components de sistema que dependen de este servicio.

Ningún component depende del servicio WLAN AutoConfig, así que la caja aparece en gris.

10 Click en OK Para cerrar la caja de diálogo. El servicio WLAN AutoConfig ahora aparecerá como iniciado

This page is protected.

Page 158: comptia a+

3–36 CompTIA A+ Certification, Exam 220-802

11 Click derecho en WLAN

AutoConfig y elige Parar

Para detener manualmente el servicio WLAN AutoConfig. Recuerda que el tipo de inicio está predeterminado en Automático, así que el sericio automáticamente iniciará de Nuevo la próxima vez que la computadora sea reiniciada.

12 Pon el tipo de inicio del servicio WLAN AutoConfig en Manual

Deja Manejo de Equipo abierto para la siguiente actividad.

This page is protected.

Page 159: comptia a+

Configurando el sistema operativo 3–37

Topico B: Información y monitoreo del sistema

Este tópico cubre los siguientes objetivos para el examen CompTIA para A+ 220-802.

# Objectivo

1.4 Dado el scenario, utilizar las caracteírsticas herramientas adecuadas del sistema operative.

Utilidades de línea corrida

– MSINFO32

– DXDIAG

4.6 Dado el escenraio, resolver problemas del sistema opetarivo con las herramientas adecuadas.

Herramientas

– Visor de eventos

Explanation Windows 7, Windows Vista, Windows XP, y Windows 2000 Profesional, incluyen herramientas que puedes utilizar para monitorear el sistema de la computadora. Puedes utilizar la información que reúnes con estas herramientas para optimizar los componentes y resolver problemas con el sistema operativo.

Diagnóstico de windoes

Diagnóstico de Windows es una utilidad que recolecta información acerca de la configuración de una computadora en específico y la muestra en la ventana de información del sistema, como se muestra en la imagen 3-14. En Windows 7, Windows Vista, Windows XP Profesional, y Windows 2000 Profesional puedes abrir Información del Sistema dando click en Inicio y eligiendo Todos los Programas (o Programas), accesorios, herramientas del sistema. Puedes también ingresar msinfo32 en el llamador de comandos o en la caja de diálogo Búsqueda, o Correr.

La ventana de información del Sistema muestra la información resúmen, además de información detallada en varias categorías, incluyendo:

Recursos de Hardware

Componentes

Ambiente de Software

Características de Internet (no en Windows 7 o Windows Vista)

Información del Sistema para computadoras a larga distancia.

Para mostrar la estadística de una computadora a larga distaicia, elige Ver, y nombra la computadora. Para poder msinfo32 para reporter una computadora remota, debes tener instalada la función Gerente de Instrumentación de Windows (WMI). También

This page is protected.

Page 160: comptia a+

3–38 CompTIA A+ Certification, Exam 220-802

debes tener los privilegios apropiados para ver la información del sistema desde una computadora a distancia.

This page is protected.

Page 161: comptia a+

Configurando el sistema operativo 3–39

Figura 3-14: La ventana de Información del Sistema en Windows 7 Profesional

Hazlo! B-1: Corriendo diagnósticos en Windows

Aquí está el cómo Aquí está el por qué

1 De ser necesario, regístrate en Windows 7 como: Usuario: ADMIN##

Contraseña: !pass1234

2 Click en Inicio y escribe en la caja de búsqueda msinfo32

Para abrir la ventana de ingormación del sistema.

Presiona e

Maximiza la ventana de información del sistema

Observa el resumen de información

El panel de detalles muestra información general sobre la configuración de tu equipo.

This page is protected.

Page 162: comptia a+

3–40 CompTIA A+ Certification, Exam 220-802

3 Expandir los recursos de Hardware

Para mostrar las categorías enlistadas.

Describe a los estudiantes lo que ven en cada subcategoría.

Elige cada subcategoría y observa la información que brinda

4 Expandif los Componentes

Para mostrar las categorías enlistadas

Describe a los estudiantes lo que ven en cada subcategoría.

Select each subcategory and observe the information it reports

If necessary, expand any subcategories that contain additional categories.

5 Expand Software Environment

To display the categories listed.

Describe to students what they’re seeing in each subcategory.

Elige cada subcategoría y observa la información que reporta.

6 Cierra la ventana de información del Sistema.

This page is protected.

Page 163: comptia a+

Configurando el sistema operativo 3–41

This page is protected.

Page 164: comptia a+

3–42 CompTIA A+ Certification, Exam 220-802

Diagnóstico DirectX

Explicación En Windows 7 y Windows Vista, Diagnóstico DirectX Diagnostic (dxdiag.exe) es una utilidad que puedes utilizar papra checar el estatus de la instalación de tu DirectX. La herramienta diagnostic es más robusta y puede ser utilizada para probar y resolever problemas de hardwarecon video o sonido. Windows Vista, sin embargo, DxDiag tan solo muestra información; ya no puedes utilizarla para probar el hardware y otros components del DirectX

Para corer Diagnóstico DirectX en Windows 7 o Windows Vista:

1 Click en Inicio.

2 En la caja de búsqueda, dxdiag.

3 Presiona entrar.

4 Click en Sí para permitir a DxDiag que revise si es que tus controladores están marcados digitalmente, o da click en No si no quieres que los controladores sean checadas.

La herramienta de diagnóstico DirectX se abre, como se muestra en la imagen 3-15. En Windows XP, puedes también abrir Diagnóstico DirectX desde el menu de herramientas en Msinfo32.

Imagen 3-15: La herramienta de diagnóstico DirectX en Windows 7 Profesional

Para correr Diagnósitico DirectX en Windows 2000 Profssional o Windows XP:

This page is protected.

Page 165: comptia a+

Configurando el sistema operativo 3–43

1 Da click en Inicio y elige Correr.

2 En la caja abierta, escribe dxdiag.

3 Click en OK.

This page is protected.

Page 166: comptia a+

3–44 CompTIA A+ Certification, Exam 220-802

La siguiente table describe las páginas de la herramienta Diagnóstico DirectX. Todas las páginas mostrarán una advertencia si la herramienta detecta problemas con un archive, controlador, dispositivo, o característica.

Página Descripción

Sistema Reporta la siguiente información de tu computadora:

Fecha /Time Fabricante del sistema Memoria

Nombre de la computadora Modelo de la máquina Archivo Página

Sistema operativo BIOS Versión deDirectX

Idioma Procesador

Archivos DirectX

(Windows XP y 2000 únicamente.) enlista el nombre y version rn tu computadora. También enlista los nombres de archivo y el número de version de los archivos comunmente utilizados por juegos que corren con DirectX para cada archivo DirectX instalado

Muestra Muestra las características actuales y la disponibilidad de memoria tu dispositivl. Dxdiag.exe no puede reportar memoria en uscuando inicias la utilidad, sin embargo, no es común que la utilidad reporte menos memoria de lo que tu tarjeta de video en realidad tiene. Esta página también reporta si es que tu controlador de video ha pasado la prueba de calidad de Microsoft Windows (WHQL). El logotipo marcará sí en su caja de diálogo en cso de que tu drive haya pasado la prueba.

En Windows XP y 2000, puedes deshabilitar DirectDraw, Direct3D, y aceleración de texturas AGP desde esta página.. Puedes así mismo, probar DirectDraw y Direct3D. Si tu computadora pasa estas pruebas, te dirá que los archivos de tiempo de corrida de Gráficos DirectX están instalados y funcionando corretamente

Sonido Te muestra las características actuales de Autio. De modo similar a como sucede con Display, la utilidad reportará si es que tu audio está activada, de nuevo, indicando que ha pasado la prueba de control de calidad de hardware de Windows.

En Windows XP y 2000, puedes probar DirectSound. Utiliza el ajustador de Nivel de Aceleración de Hardware de Sonido para corregir erores de audio que pueden ser causados por algunos drivers. La mejor forma de resolver problemas de Directsound, es reducir la aceleración un poco y luego probar de nuevo. Ten en mente que si reduces el Nivel de Aceleración de Hardware de Sonido desde las característica por defecto desde aceleración total, puedes dehabilitar algunos procesos de audio avanzado, como la espacialización 3D.

Música (Windows XP y 2000 únicamente.) Muestra tus características MIDI. Puedes probar DirectMusic, la cual es un componente de DirectX 6.1 y versiones posteriores.

This page is protected.

Page 167: comptia a+

Configurando el sistema operativo 3–45

Entrada Enlista los dispositivos de entrada conectados a tu equipo y los controladores instalados en tu computadora para esos dispositivos

Red (Windows XP y 2000 únicamente.) Enlista los proveedores del servicio DirectPlay, los cuales son los métodos de conexión con los que DirectPlay. Si se reporta un problema de Registro, todavía puedes resolverlo reinstalando DirectX.

La prueba DirectPlay utiliza una ventana de chat en DirectPlay para probar la conexión entre dos computadoras. Si tu computadora no puede chatear exitosamente con otra computadora en dicha prueba, probablemente no será capaz de establecer una conexión de red dentro de un juego.

Más ayuda (Windows XP y 2000 únicamente.) contiene herramientas adicionales para resolver cualquier problema con DirectX que no pudieras resolver utilizando otras páginas dentro de la utilidad.

This page is protected.

Page 168: comptia a+

3–46 CompTIA A+ Certification, Exam 220-802

Házlo! B-2: Corriendo la herramienta diagnóstica DirectX

Aquí está el cómo Aquí está el por qué

1 Click en Inicio

En la caja de búsqueda, escribe

dxdiag presiona e

Para correr la herramienta diagnostica DirectX

Click en Sí Para permitir a la utilidad conectarse al Internet y buscar firmas digitales en los archivos de controladores.

2 Observa la información reportada en la página del Sistema.

“Buscar firmas digitales WHQL” está habilitado. Puedes dehabilitarlos limpiando la caja de cotejo.

You can navigate by activating another tab (page) or clicking the Next Page button.

3 Click en Siguiente página Para ir a la siguiente página.

4 Observa la información en la página de muestra.

Your DirectX features are listed as enabled, and there should be no problems found.

5 Click Next Page

6 Observe the information reported on the Sound page

Si hay más de una página de sonido, haz que los estudiantes sigan en la página de entrada.

7 Click Next Page

8 Observe the information reported on the Input page

Under Input Related Devices, expand each category

9 Click en Guardar toda la

Información.

Puedes guardar toda la información en un archivo .txt o en uno .xml.

10 Click en Guardar Para guardar la información.

11 Click en Salir

This page is protected.

Page 169: comptia a+

Configurando el sistema operativo 3–47

This page is protected.

Page 170: comptia a+

3–48 CompTIA A+ Certification, Exam 220-802

Monitoreando Eventos

Explicación

El visor de Eventos de Windows permite que monitorees eventosque suceden en tu sistema. Los eventos registrados pueden ayudarte a determinar las causas de un problema que estés enfrentando en alguna aplicación en particular, un componente del sistema operativo, o una posible ruptura en la seguridad.

Imagen 3-16: Visor de Eventos en Windows 7

Los eventos observados por esta utilidad se dividen en:

Aplicación—Eventos registrados por aplicaciones individuales. Los tipos de errores que una aplicación resgistra en el Visor de Eventos se determinan por los desarrolladores y podrían variar considerablemente entre las aplicaciones y de proveedor a proveedor.

Seguridad —Se observarán los eventos relacionados con la seguridad de tu

Windows 7, Windows Vista, Windows XP, y Windows 2000 Profesional. Para que los eventos de seguridad sean registrados por Windows 2000 o Windows XP, debes establecer una política de auditorías.

This page is protected.

Page 171: comptia a+

Configurando el sistema operativo 3–49

Systema—Los eventos reportados por los componentes del sistema de Windows. El sistema operativo determina cuales componentes reportan errores a la bitácora del Visor de Eventos.

This page is protected.

Page 172: comptia a+

3–50 CompTIA A+ Certification, Exam 220-802

Windows 7 y Windows Vista tienen dos categorías adicionales.

Características—Los eventos relacionados con la instalación de cada nueva aplicación.

Eventos por adelantado—IDs de eventos de otras computadoras. Túespecificarás cuales eventos recolectar utilizando Subscripciones.

Hay categorías adicionales disponibles en los sistemas operativos de servidores Microsoft.

El Visor de eventos está disponible en Windows 7, Windows Vista, Windows XP, y Windows 2000 Professional. Puedes tener acceso a las herramientas Administrativas en el Panel de control. El visor de Eventos también está dentro de Herramientas del Sistema en la consola de Manejo de Equipos.

Información de Eventos

Cada una de las tres categorías de eventos muestran cierta información de alta importancia para cada evento registrado. Esta información se describe en la siguiente tabla:.

Artículo Descripción

Nivel (7/Vista); Tipo (XP/2000)

El tipo de evento registrado: Error, Advertencia, Información, Éxito de Auditoría (Solamente en registro de seguridad), o Falla de Auditoría (Solamente en registro de seguridad).

Fecha Fecha de registro del evento

Hora Hora de registro del evento (Fecha y hora están mezcladas en la misma columan para Windows 7 y Vista).

Fuente El programa, componente del sistema, o componente individual de un programa grande que registró el evento.

Categoría de tareas (7/Vista); Categoría (XP/2000)

Información adicional sobre los componentes del evento registrado.

ID de Evento(7/Vista); Evento (XP/2000)

Una ID que identifica el tipo de evento. Las IDs están codificadas en el sistema operativo y en las aplicaciones individuales y puede ser utilizadas por personal de apoyo

Equipo Nombre de la computadora donde ocurrió el evento. En Windows 7 y Windows Vista, La información de Usuario y Equipo no aparecen en la columna. Tienes que buscar en la pestaña General para encontrar detalles del evento.

Usuario Nombre del usuario que estaba registrado cuando se registró el evento. Muchos componentes corren dentro de la cuenta del sisiema así que podrías ver SISTEMA en esta columna, aun cuando hubiera un usuario registrado al momento del evento.

Código Op El punto en el cual el evento fue registrado. En Windows 7 y Windows Vista, el código Op no está en la columna, sino en la pestaña General.

This page is protected.

Page 173: comptia a+

Configurando el sistema operativo 3–51

Registrado Fecha y hora del registro del evento. También en la pestaña General en Windows 7 y Windows Vista.

Palabras clave Palabras que puedes utilizar para buscar más información respecto al evento. En Windows 7 y Windows Vista, las palabras clave están en la pestaña General.

This page is protected.

Page 174: comptia a+

3–52 CompTIA A+ Certification, Exam 220-802

Tipos de evento

Hay cinco tipos de evento:

Tipo Descripción

Error Problema significativo, como un evento que falla al iniciar.

Advertencia Un evento que no representa un problema inminente, pero podría volverse uno importante en el futuro, como un disco al cual se le agota el espacio.

Información La operación exitosa de una tarea; por ejemplo, un controlador de red que carga exitosamente.

Éxito de auditoría (Solamente en resgistro de seguridad)

Un evento de seguridad exitoso; por ejemplo un usuario registrándose exitosamente.

Fallo en auditoría (Solamente en resgistro de seguridad)

Un evento de seguridad fallido, como cuando un usuario intenta registrarse pero no puede introducir los datos adecuados.

Hacer doble click en un evento individual abre una caja de diálogo de Propiedades de Evento con una descripción del mismo, como se muestra en la imagen 3-17. Puedes utilizar los botones flecha para ver la información del evento previo (flecha arriba) o posterior (flecha abajo).

This page is protected.

Page 175: comptia a+

Configurando el sistema operativo 3–53

Imagen 3-17: Una caja de diálogo de Propiedades de Evento en Windows Vista Business

This page is protected.

Page 176: comptia a+

3–54 CompTIA A+ Certification, Exam 220-802

Házlo! B-3: Viendo bitácoras de evento

Aquí está el cómo Aquí está el por qué

1 Click en Inicio y click derecho en Equipo

Elige Manejo El visor de eventos es parte de la consola de Manejo de Equipos.

Algunos programas, tales como los antivirus, añaden categorías adicionales al Visor de Eventos.

2 En Herramientas de Sistema, expande el Visor de Eventos.

Click en .

Expande bitácoras Windows

Las cinco categorías aparecen en la lista

3 Elige Aplicación

Los estudiantes podrían tener que maximizar la ventana para ver todas las columnas si bajar la pantalla.

Observa las categorías de nivel, fecha, tiempo, fuente, y categoría de tareas.

The events are listed, by default, from the most recent to the oldest. The first event is selected.

Observa la información enlistada en la pestaña General para el evento

La información de usuario y equipo enlistada aquí, y en las columnas superiores.

This page is protected.

Page 177: comptia a+

Configurando el sistema operativo 3–55

This page is protected.

Page 178: comptia a+

3–56 CompTIA A+ Certification, Exam 220-802

4 elige la pestaña Detalles.

Elige Vista amigable (si es necesario.) Los técnicos pueden utilizar esta información para generar diagnósticos.

Elige Vista XML Para mostrar la información del evento en una vista XML.

5 Elige Seguridad Los eventos relacionados con la seguridad del sistema aprecen registrados en esta bitácora.

6 Elige Configurar Si no ha habido problemas al instalar aplicaciones, no tendrás ningún evento enlistado aquí.

7 Elige Sistema Para ver eventos registrados por el sistema operativo y sus componentes.

8 Elige Eventos por

adelantado

Aún no tienes ninguna subscripción así que no habrá eventos enlistados aquí.

9 Observar Suscripciones Esta área es donde preparas subscripciones a eventos en otras computadoras.

This page is protected.

Page 179: comptia a+

Configurando el sistema operativo 3–57

Cambiando la pantalla de eventos.

Explicación Puedes ordenar y filtrar la pantalla de eventos en el menú Vista. Puedes también buscar eventos que concuerden con criterios particulares. Esta características son útiles para rápidamente reducir las variables de eventos que podrías tener que encontrar.

Ordenando eventos

Por defecto, los eventos se acomodan del más reciente al más viejo, utilizando la fecha y hora; sin embargo, podrías cambiar el orden de efectos haciendo click en cualquier encabezado. Un solo click en el encabezado de columna acomoda los eventos en orden ascendente (una flecha hacia arriba aparece en el encabezado como se muestra en la imagen 3-18). Un segundo click ordena los eventos en orden descendiente (aparecerá una flecha hacia abajo) Pauedes también utilizar el menú Vista, y el comando Acomodar Por, para ordenar la coumna. Para regresar la vista a “por defecto”, elige Vista, Quitar Orden.

Imagen 3-18: una Columna ordenada por nivel

Agrupando Eventos

En Windows 7 y Windows Vista, puedes agrupar eventos en una bitácora utilizando el encabezado de la columna. Elige Vista, Agrupar Por, y elige una columna para agrupar los eventos. Puedes elegir Vista, Colapsar Todos los Grupos para ver tan solo los grupos, y luego expandir cada grupo como sea necesario. La imagen 3-19 muestra la bitácora de Aplicaciones agrupada por Nivel. Para remover el agruipamiento, elige Vista, Quitar agrupamiento de eventos.

This page is protected.

Page 180: comptia a+

3–58 CompTIA A+ Certification, Exam 220-802

Imagen 3-19: Eventos agrupados

This page is protected.

Page 181: comptia a+

Configurando el sistema operativo 3–59

Filtering events

Para mostrar solo ciertos eventos en Windows 7 y Windows Vista, puedes aplicar un filtro. Aquí están las instrucciones:

1 En el árbol de consolas, elige la bitácora en la cual quieres filtrar los eventos.

2 En el panel de Acciones, click en Filtrar la Bitácora Actual (para mostrar o esconder el panel de Acciones, click en el botón de Mostrar/Esconder botón de panel en la barra de herramientas.)

3 Marca y desmarca los tipos de eventos de acuerdo a tus necesidades.

4 Elige criterios de filtro conforme a tus necesidades de entre cualquiera de las siguientes áreas:

Sesión iniciada

Nivel (En Windows Vista)

Fuentes de evento o Fuentes

ID de Evento

Categoría de tareas

Palabras clave

Usuario

Equipo

5 Click en OK.

Para quitar el filtro, click en Limpiar Filtro en el panel de Acciones.

Si filtras los eventos en lugar de acomodarlos, puedes utilizar la caja de diálogos de Propiedades de Evento para navegar entre los detalles de tan sólo los eventos que concuerden con tus criterios de filtro.

This page is protected.

Page 182: comptia a+

3–60 CompTIA A+ Certification, Exam 220-802

Señala que los componentes y resultados del filtro.

Imagen 3-20: Una bitácora de Aplicaciones filtrada.

This page is protected.

Page 183: comptia a+

Configurando el sistema operativo 3–61

Manejando las bitácoras de eventos.

Las bitácoras de evento pueden llenarse muy rápidamente, especialmente en equipos de uso frecuente y equipos en los cuales la función de seguimiento de eventos relacionados con seguridad ha sido activada. Las bitácoras de evento en Windows Vista tienen un límite por defecto de 20,480 KB. Las bitácoras en Windows XP y Windows 2000 tienen un límite por defecto de 512 KB. Puedes modificar el tamaño de las bitácoras de evento haciendo click dereca´cora, eligiendo propiedades, y incrementando o reduciendo el tamaño en KB.

Cuando una bitácora se llena, por defecto, empieza a sobrelapar eventos empezando por el evento más viejo. Puedes configurar las bitácoras para que los eventos sean empalmados, para que nunca lo sean, o para archivar las bitácoras una vez que alcanzan su capacidad. Para configurar estas características, da click derecho en la bitácora y elige Propiedades.

Para limpiar una bitácora de modo manual, da click derecho y elige Limpiar Bitácora (Windows Vista) o Limpiar todos los Eventos (Windows XP/2000). Se te pedirá que guardes los contenidos de la bitácora. Puedes entonces salvar los contenidos como un archivo de Bitácora de Evento, un archivo XML (Sólo en Windows Vista), un archivo de texto delimitado por pestañas, o un archivo elimitado por comas. Puedes siempre guardar los contenidos de una bitácora sin limpiarla haciendo click derecho y eligiendo Guardar los Eventos como (Windows Vista) o Guardar Archivos De Bitácora Como (Windows XP/2000).

Házlo! B-4: Controlando la pantalla de una bitácora de eventos.

Aquí está el cómo Aquí está el por qué

1 Elige la Bitácora de Aplicación y da click en Nivel

Para ordenar la lista de eventos en la bitácora de Aplicaciones alfabéticamente por Nivel. La flecha de la columna debe apuntar hacia abajo.

Click en Nivel de nuevo Para revertir el orden de acomodo. La flecha debe apuntar hacia abajo.

2 Ordena Por la columna Fuente

3 Elige Vista, Quitar acomodo Para regresar la bitácora a la vista por defecto.

4 Dentro del panel de Acciones, click en Filtrar bitácora

actual…

To open the Filter Current Log dialog box, with the Filter tab active.

This page is protected.

Page 184: comptia a+

3–62 CompTIA A+ Certification, Exam 220-802

En nivel de Evento, marca Error y Advertencia

Para mostrar solamente mensajes de advertencia y error.

This page is protected.

Page 185: comptia a+

Configurando el sistema operativo 3–63

5 Abre la lista de Fuentes de Evento

Puedes elegir mostrar los eventos desde una única fuente.

Marca Aplicación

Click en un area en blanco de la caja diálogo

Para cerrar la lista.

6 Abre la lista de categorías de Tareas

Con una fuente de eventos previamente elegida, puedes refinar más tu filtrado para que sólamente se muesrtren eventos de categorías específicas.

Cierra la lista de categorías de Tareas

Observa la ID de Evento, Palabras clave, Usuario, y cajas de Equipo(s)

Puedes ingresar valores en estas cajas para refinar más tu filtrado.

En la parte superior de la caja de diálogo, abre y observa la lista Registrada.

Puedes observer eventos que ocurren en un rango específico únicamente.

7 Click en OK Para aplicar el filtro

8 Hay eventos que encajen con los criterios de filtrado?

Las respuestas variarán.

9 Observa la parte superior de la lista de eventos.

Se mostrarán los criterios de filtro.

10 En el panel de Acciones, da click en Limpiar Filtro

Para quitar el filtro

11 Cierra todas las ventanas abiertas.

This page is protected.

Page 186: comptia a+

3–64 CompTIA A+ Certification, Exam 220-802

Topico C: Manejo de eventos

Este tópico cubre los siguientes objetivos para el examen CompTIA para A+ 220-802.

# Objectivo

1.3 Dado el escenario, utilizar los comando herramienta apropiados.

Navegando por la red

– NET

OS

– TASKKILL

– SHUTDOWN

– TASKLIST

1.4 Dando el escenario, utilizar las características y herramientas de sistema apropiadas.

Gerente de tareas

– Aplicaciones

– Procesos

– Desempeño

– Navegando por la red

– Usuarios

4.6 Dado el escenario, resolver los problemas del sistema operativo con las herramientas adecuadas.

Herramientas

– Fixboot

– Consola de recuperación

– Fixmbr

– Sfc

– Reparar discos

– ambientes de pre-instalación

– MSCONFIG

– DEFRAG

– REGSRV32

– REGEDIT

– Visor de Eventos

– Modo seguro

– Llamado de Comandos

– Reparador de discos de emergiencia

– Recuperación de sistema automatizada

Explicación En cualquier momento, el desempeño de un equipo se enfrenta a muchas rutinas y tareas. Algunas de las aplicaciones pueen estar corriendo, otras son procesos de red o de trasfondo del sistema, algunas más son servicios esperando ser llamadas para desempeñar tareas, y otras podrían estar funcionando mal o incluso ser dañinas. Windows provee varias herramientas para seguir y controlar estos procesos. La que utilizarás con más reguliaridad es la utilidad Gerente de tareas GUI, aunque también podrías necesitar líneas de comando como net y taskkill.

This page is protected.

Page 187: comptia a+

Configurando el sistema operativo 3–65

Gerente de Tareas

eExplicación

Se trata de una utilidad del Windows GUI que brinda información sobre las aplicaciones, procesos, y servicios corriendo en tu equipo. En Windows 7, Windows Vista, y Windows XP, el Gerente de Tareas tiene cinco pestañas para tutilizar al resolver problemas y monitorear tu sistema:

Pestaña Descripción

Aplicación Muestra el estatus de las aplicaciones corriendo en tu equipo. Puedes terminar una eplicación, cambiar a una aplicación corriendo, o iniciar una aplicación.

Procesos Muestra información sobre los procesos corriendo en tu máquina. Cada proceso muestra el numbre del ejecutable, el nombre de la cuenta corriendo la aplicación (podría ser un sistema o cuenta de servicio), el porcentaje de uso del CPU utilizado en el proceso, y el monto de memoria que el proceso utiliza. Puedes terminar con un ptoves desde esta pestaña.

Desempeño Muestra una representación dinámica de los indicadores más comunes de desempeño para tu máquina. Verás gráficas para el uso del CPU y los archivos.

Trabajando en red

Muestra una representación dinámica de tu uso de redes. Para cada adaptador de redes instalados, el Gerente de Tareas enlista el porcentaje de utilización de redes, la velocidad de conexión y el estado de la misma.

Usuarios Muestra los nombres y estatus de los usuarios conectados. Puedes registrar o desconectar usuarios utilizando esta pestaña. Esta pestaña está disponible en computadoras con Windows XP que no son miembros de un dominio o que tienen capacitada la función Cambio Rápido de Usuario.

Windows 7 y Windows Vista también incluyen una pestaña de Servicios. Puedes utilizarla para ver rápidamente los servicios que están corriendo. La imagen 3-21 muestra todas las pestañas del Gerente de Tareas en Windows 7 y Windows Vista.

Para abrir al Gerente de Tareas:

Click derecho en la barra de tareas y elige Gerente de Tareas.

Presiona Ctrl+Shift+Esc.

Presiona Ctrl+Alt+Del y click en Gerente de TareasTask Manager Iniciar Gerente de Tareas.

This page is protected.

Page 188: comptia a+

3–66 CompTIA A+ Certification, Exam 220-802

Imagen 3-21: Gerente de tareas en Windows Vista Business

La pestaña de Aplicaciones

Puedes utilizar la pestaña de aplicaciones para terminar una aplicación corriente. Esto es de ayuda cuando sucede un error general de protección (GPF) indicado ya sea por la ventana “pop-up” o el cierre inmediato de una aplicación. Para terminar una aplicación corriente:

1 En Gerente de Tareas, en la pestaña de Aplicaciones, elige la aplicación que deseas cerrar.

2 Click en Terminar Tarea.

3 Si la aplicación no responde, Windows mostrará una caja que te dice que ala aplicación no responde. Click en Terminar Tarea.

También puedes utilizar esta pestaña para cambiar de tarea con el mismo proceso, salvo que eliges “Cambiar a”

Puedes iniciar una nueva instancia de aplicación desde el Gerente de Tareas. Esto es útil si el proceso explorer.exe process ha sido detenido y has perdido el menú de Inicio, la barra de tareas y los artículos del escritorio. Para lograrlo:

1 Click en Nueva Tarea en la pestaña de Aplicaciones.

2 En la caja Abrir, escribe el archivo ejecutable que deseas abrir, o búscalo en el navegador.

This page is protected.

Page 189: comptia a+

Configurando el sistema operativo 3–67

3 Click en OK.

This page is protected.

Page 190: comptia a+

3–68 CompTIA A+ Certification, Exam 220-802

La pestaña de procesos

La pestaña de procesos es útil cuando tienes que determinar si un proceso es demasiado trabajo para el sistema y lo está haciendo lento:

1 En el Gerente de Tareas, elige la pestaña Proceso.

2 Mientras completas las tareas en el equipo, observa la columna CPU. Deberías ser capaz de ver un pico en gráfica que te muestra el tiempo empleado para el procesador, y el número debería regresar a normal a la brevedad.

Si un proceso ocupa un alto porcentaje de uso de CPU y no vuelve a la normalidad, podrías tener que terminarlo.

3 Elige el nombre del archivo que está ocupando demasiada memoria para el CPU.

4 Click en Terminar Proceso.

5 Una caja de advertencia te indicará que cerrar el proceso podría traer efectos indeseables. Para terminar el proceso, da click en Terminar Proceso (en Windows 7 y Windows Vista) o Sí (en Windows 2000 y XP).

También puedes utilizar la pestaña de Procesos para terminar una aplicación que no quiere terminar cuando se lo indicas en la pestaña de Aplicaciones. Solamente encuentra el proceso de la aplicación y da click en Terminar Proceso.

La pestaña de Servicios

Una característica exclusiva de la pestaña de Servicios es su relación con la de Procesos. Cuando le das click derecho a la de servicios y luego eliges Ir al Proceso, el Gerente de Tareas cambiará la pestaña de Procesos y resaltará el proceso asociado. Si no hay un proceso resaltado, el proceso no está corriendo en tu cuenta de usuario. Da click en “Mostrar procesos de todos los usuarios” en la pestaña de Procesos.

Este proceso también funciona al revés. Puedes dar click derecho en el proceso y elegir Ir a los servicios, el Gerente de Tareas cambiará a la pestaña de Servicios y resaltará los servicios asociados.

Házlo! C-1: Manejando programas

Aquí está el cómo Aquí está el por qué

1 Abre Documentos y un llamado de Comandos

Minimiza ambas ventanas

2 Click derecho en una sección vacía de la barra de tareas y elige

Para abrir el Gerente de Tareas

This page is protected.

Page 191: comptia a+

Configurando el sistema operativo 3–69

Iniciar el Gerente de

Tareas

3 De ser necesario, elige la pestaña de Aplicaciones

4 Elige Documentos y da click en Cambiar a

El Gerente de Tareas minimizará la barra de tareas, y la ventana del Explorador de Windows, activando la carpeta de Documentos.

This page is protected.

Page 192: comptia a+

3–70 CompTIA A+ Certification, Exam 220-802

5 En la barra de tareas, da click en

El icono del Gerente de Tareas

6 Elige Llamado de Comandos Si esta eplicación tuvo un GPF previamente, su estatus sería “No responde”.

7 Click en Terminar Tarea Para cerrar la aplicación de Llamado de Comandos

8 Click en Nueva Tarea

En La caja Abrir, escribe notepad y luego da click en OK

Una instance de Notepad correrá, y será enlistada en la pestaña de Aplicaciones.

9 Elige la pestaña de Procesos

Memory is a column heading.

10 Click en Memoria (El encabezado de la columa) Para ordenar la lista de procesos en función de su consumo de memoria.

11 Click en Nombre de Imagen (El encabezado de columna.) Para ordenar los procesos por nombre

12 Elige notepad.exe

Click en Terminar Proceso

La instancia seleccionada de Notepad se cerrará, y su archivo ejecutable desaparacerá de la lista de procesos.

13 En la pestaña de Procesos, da click en Mostrar procesos de

todos los usuarios

En el Gerente de Tareas.

14 Elige la pestaña de Servicios Esta pestaña te mostrará los servicios en tu computadora y estatus: Detenido o Corriendo.

15 Observa la información reportada para cada sercicio

16 Click derecho en LanmanWorkstation y elige Ir al Proceso

El Gerente de Tareas cambiará a la pestaña de Procesos y resaltará el svchost.exe apropiado.

This page is protected.

Page 193: comptia a+

Configurando el sistema operativo 3–71

La pestaña de desempeño

Explicación Puedes utilizar esta pestaña para monitorear el desempeño de tu equipo. Esta pestaña se muestra en la imagen 3-22. Los indicadores que emplean aparecen en la siguiente tabla:

. Indicador Descripción

Uso de CPU Muestra el porcentaje de tiempo que el procesador está empleando. Si cierto proceso parece correr muy lentamente, esta gráfica podría mistrar un porcentaje superior.

Historia de uso del CPU Muestra cuán ocupado ha estado el CPU a lo largo del tiempo. Muestra actualizaciones que se le han hecho al CPU y puedes configurar cada cuándo éstas han de suceder. Puedes presionar F5 para actualizar una gráfica que ha sido pausada.

En sistemas con multiprocesadores o varios núcleos, hay una gráfica para cada uno de estos. El Gerente de Tareas mostrará cuatro gráficas.

Memoria (Windows 7/Vista)

Muestra, en megabytes, cuánta memoria física está siendo utilizada de momento..

Historia de uso de memoria física (Windows 7/Vista)

Muestra cuánta memoria física ha sido utilizada a lo largo de los últimos minutos.

Uso de Archivos página (Windows XP/2000)

Muestra cuánta capacidad de un archivo está siendo utilizada por la máquina. Si esta gráfica muestra que el tamaño de tu archivo está llegando a su máximo, deberías incrementar su tamaño.

Historia de uso de archivos página. (Windows XP/2000)

Muestra el porcentaje utilizado en archivos página a lo largo del tiempo. El valor elegido para la Velocidad de Actualización (en el menú de Vista) determina cada cuándo se actualiza esta gráfica.

Sistema (Windows 7/Vista) o Totales (Windows XP/2000)

Shows the dynamic totals for the number of handles, threads, and processes running. A handle is a unique object identifier used by a process. A thread is an object or process running within a larger process or program.

En Windows 7 y Windows Vista, esta sección también muestra up time (el tiempo que ha pasado desde que la máquina inició) y el tamaño de la página archivo en el disco duro.

Memoria física "Total” Muestra la memoria física en MB instalada en tu computadora.

"Libre” En Windows 7 y Windows Vista (o "Disponible” en Windows XP y Windows 2000) es el monto de memoria sin uso al momento.

“Disponible” en Windows 7 ies cuánta memoria está inmediatamente disponible para uso de procesos, controladores, el el sistema operativo.

"Cached” en Windows 7 y Windows Vista (o " Cache del sistema” en versiones previas de Windows) musetran cuánta memoria está siendo actualmente utilizada para mapear páginas de archivos abiertos.

This page is protected.

Page 194: comptia a+

3–72 CompTIA A+ Certification, Exam 220-802

Indicador Descripción

Carga Comprometida (Windows XP/2000)

Muestra cuanta memoria está racionada a los programas y el sistema operativo. Este número está incluyendo la memoria virtual, así que el valor enlistado bajo “Peak” (Pico) podría exceder la memoria física instalada. El valor total es el mismo del de la gráfica de “Histoia del Uso de las Páginas Archivo”.

Memoria Kernel Muestra el monto de memoria dedicada al sistema kernel y los controladores de dispositivos. “En página” es una memoria que no puedes ser copiada al archivo página para liberar memoria física para que sea utilizada por el sistema operativo. “No en página” es memoria que no será incluida en las páginas.

Datos resumen (Junto con el botón de la pestaña) Muestra el porcentaje actual de uso del CPU, y el monto actual de memoria física o comprometida siendo utilizada, y lo compara con el máximo disponible. En Windows 7 y Windows Vista, este valor aparece como un porcentaje.

Imagen 3-22: La pestaña de Desempeño en el Gerente de Tareas en una computadora con Windows 7 Profesional con un procesador de núcleo dual.

This page is protected.

Page 195: comptia a+

Configurando el sistema operativo 3–73

Házlo! C-2: Monitoreando el uso de memoria

Aquí está el cómo Aquí está el por qué

1 Elige la pestaña de desempeño

Observa la gráfica de Historia de Uso del CPU

2 Cierra y vuelve a abrir Documentos

Para generar algo de actividad en tu computadora.

3 Observa la gráfica de Historia de Uso del CPU

Verás un pico en el uso de CPU mientras el procesador lleva a cabo tu petición de abrir n Documentos.

4 Observ la gráfica de Uso del CPU

Esto mostrará el porcentaje de tiempo que utiliza el procesador en trabajar.

5 Si la caja de uso del CPU muestra un número mayor, ¿qué significa esto?

Your processor is being overworked.

6 Observa el valor de Página Archivo en la caja del sistema

Esto mostrará el monto de la capacidad de la página de archivo utilizada por tu computadora.

7 Si una página archivo muestra un número cercano a su tamaño máximo, qué deberías hacer?

Increamentar el tamaño de la página archivo

This page is protected.

Page 196: comptia a+

3–74 CompTIA A+ Certification, Exam 220-802

8 Observa la caja de Memoria Física

Esta caja muestra el monto de RAM instalado, el monto de memoria libre, y el monto de memoria siendo utilizada al momento para mapear páginas y abrir archivos.

9 Si la memoria libre era poca, y la memoria en Caché mucha, comparada con el monto enlistado en Total, ¿Cuál debería ser tu preocupación principal?

Que no tienes suficiente RAM instalado en el equipo. Tu computadora tiene que guardar demasiados datos en tu disco duro.

10 Cierra la ventana de Documentos

La pestaña de Trabajo en Red

Explicación

Algunas partes del material conceptual en esta sección fue cubierto en el curso pre-requisito, pero se imparte aquí como es requerido por los objetivos CompTIA.

Puedes utilizar los datos mostrados en esta pestaña en el Gerente de Tareas para ver cuánto de la banda ancha de tu red se está utilizando.

Si tienes varias tarjetas de interfaz de redes (NICs) la tabla mostrará una combinación del tráfico de red para cada una de ellas. La parte inferior de la pestaña muestra información sobre cada tuna de las NICs, lo cuál te permite comparar el tráfico para cada una.

Puedes cambiar las columnas mostradas en el área de resúmen para cada una de las NIC escogiendo Vista, Elegir Columnas. La imagen 3-23 muestra las opciones disponibles.

This page is protected.

Page 197: comptia a+

Configurando el sistema operativo 3–75

Imagen 3-23: Tipos de datos que pueden aparecer en la gráfica de trabajo en red.

This page is protected.

Page 198: comptia a+

3–76 CompTIA A+ Certification, Exam 220-802

Házlo! C-3: Monitoreando el uso de la red

Aquí está el cómo Aquí está el por qué

1 Elige la pestaña Trabajando en la Red

En el Administrador de Tareas (Gerente de Tareas)

2 En el Gerente de Tareas, elige Opciones, Siempre en la

parte superior

3 Mueve el Gerente de Tareas hacia la esquina inferior derecha de tu pantalla

Verás los datos de uso de red mientras trabajas con Internet Explorer.

4 Abre Internet Explorer y navega por la red

5 En el Gerente de Tareas, observa la gráfica de Conexión de Área Local Local

Habrá pequeños picos en el tráfico de red mientras navegas.

6 Observa la caja bajo la gráfica Mostrará detalles de tu NIC.

7 Elige todas las ventanas abiertas excepto el Gerente de Tareas

Click derecho en cada botón de la barra de tareas y elige Cerrar Ventana.

La Pestaña de Usuarios

Explicación

Puedes utilizar esta pestaña para monitorear a los usuarios conectados en la computadora y desconectarlos, terminar sus sesiones, o enviarles un mensaje. Las columas de cada usuario incluyen los artículos de la siguiente tabla.

Item Description

Algunas partes del material conceptual en esta sección fue

Usuario Nombres de la gente conectada en esta computadora.

ID Identificación numérica para cada usuario en esta computadora.

This page is protected.

Page 199: comptia a+

Configurando el sistema operativo 3–77

cubierto en el curso pre-requisito, pero se imparte aquí como es requerido por los objetivos CompTIA.

Estatus Indica el estatus de la sesión de usuario: Activo o Desconectado.

Nombre del Cliente

Si aplica, indica el nombre de la computadora utilizando la sesión.

Sesión Muestra el nombre de sesión (Necesitarás moverte hacia la derecha para ver esta columna.)

This page is protected.

Page 200: comptia a+

3–78 CompTIA A+ Certification, Exam 220-802

Házlo! C-4: Monitoreando usuarios

Aquí está el cómo Aquí está el por qué

El Gerente de Tareas debería estar abierto.

1 Elige la pestaña de usuario Muestra que eres el único usuario en tu computadora.

2 Click en Inicio y elige Cambiar

Usuario

3 Regístrate como USARIO## con la contraseña !pass1234

4 Abre Notepad

Asegúrate de que los estudiantes cambien de cuentas de usuario en lugar de cerrar sesiones.

5 Regresa a tu cuenta ADMIN## (Click en Inicio y elige Cambiar Usuario.) No cierres la sesión USER##

6 Observa los datos en la pestaña de Usuarios

La cuenta que acabas de cambiar aparecerá como Desconectada.

De ser necesario, elige USER## Puedes cerrar este usuario o enviarle eun mensaje. Cerrar la sesión podría causer pérdida de datos no guardados.

7 Click en Enviar Mensaje

En la caja de Mensajes, ingresa Favor de no dejar

aplicaciones corriendo al

dejar la computadora.

Si los estudiantes reciben un mensaje de error de “acceso denegado”, haz que cambien a la pestaña de Procesos y da click en “mostrar los procesos de todos los usuarios”.

Click en OK Si recibes un mensaje de error “acceso denegado”, cambia a la pestaña de Procesos y da click en “mostrar los procesos de todos los usuarios”.

8 Cambia a USUARIO## Aparecerá el mensaje de ADMIN##.

Click en OK Para limpiar la caja de mensajes.

9 Cierra Notepad

Los estudiantes deben cerrar sesión completamente, no sólo cambiar de cuenta de usuario

10 Cierra la sesión USUARIO## e inicia sesión como ADMIN##

El USUARIO## ya no aparecerá enlistado en la pestaña de usuarios.

11 Cierra el Gerente de Tareas de Windows

This page is protected.

Page 201: comptia a+

Configurando el sistema operativo 3–79

El comando de Red

Explicación

Windows 7, Windows Vista, Windows XP, y Windows 2000 incluyen una línea de comandos que puedes utilizar para manear y monitorear el sistema operativo. El comando net da acceso a información específica y lleva a cabo varias funciones en la línea de comandos. Puedes obtener la sintáxis del comando net, como se muestra en la imagen 3-24 ingresando /? en la línea de comandos.

Imagen 3-24: Sintáxis del comando de red

La siguiente tabla describe algunos de los parámetros que están disponibles para este comando.

Parámetro Descripción

continue Reinicia un servicio en pausa.

pause Pausa un servicio

print Muestra impresiones en espera y en proceso (No disponible en Windows 7.)

session Enlista o desconecta sesiones entre la máquina y otras.

share Enlista recursos compartidos y los localiza dentro del equipo.

start Enlista servicios corrientes e inicia un servicio.

stop Detiene servicios. El comando de red no puede detener todos los servicios. Dirígete a www.microsoft.com/resources/documentation/windows/

xp/all/proddocs/en-us/net_stop.mspx?mfr=true para obtener una lista de los servicios que se pueden detener.

use Conecta y desconecta la computadora desde una red compartida. and disconnects the computer from a network share.

view Muestra una lista de computadoras en el grupo de trabajo, y enlista los recursos compartidos en una equipo específico cuando se utiliza con un nombre propio.

This page is protected.

Page 202: comptia a+

3–80 CompTIA A+ Certification, Exam 220-802

Encontrar y terminar procesos.

Explicación

En el ambiente gráfico de Windows, El Gerente de Tareas muestra una lista de las aplicaciones y servicios corriendo. En la línea de comandos, el comando tasklist hace una función muy similar, mostrando aplicaciones y servicios junto con sus procesos de dentificación (PID), números, y uso de memoria.

Esta lista puede ser filtrada, acomodada, o alterada de otros modos a través de varias opciones, como se muestra en la imagen 3-25.

This page is protected.

Page 203: comptia a+

Configurando el sistema operativo 3–81

Imagen 3-25: Interruptores y opciones del comando tasklist.

This page is protected.

Page 204: comptia a+

3–82 CompTIA A+ Certification, Exam 220-802

Taskkill

Cuando tengas que terminar un proceso o tarea, puedes utilizar el comando taskkill incluido en Windows 7, Windows Vista, y Windows XP para reemplazar el comando kill que no tenía soporte en versiones anteriores. Te permitirá “matar” procesos ya sea en base a su PID o por su nombre de imagen, y puee matar varios procesos utilizando caracteres comodín y filtros con la misma sintaxis que el comando tasklist.

Las opciones del comando taskkill aparecen en la imagen 3-26

Imagen 3-26: Interruptores y opciones para el comando taskkill.

This page is protected.

Page 205: comptia a+

Configurando el sistema operativo 3–83

Apagando la computadora

Para apagar la computadora desde la línea de comandos, simplemente escribe shutdown. El comando shutdown también puede reiniciar tu equipo, o un equipo remoto en red. Este comando puede ser utilizado para apagar la computadora luego de cierto tiempo transcurrido.

.

Imagen 3-27: Opciones e interruptores para el comando shutdown.

This page is protected.

Page 206: comptia a+

3–84 CompTIA A+ Certification, Exam 220-802

Házlo! C-5: Encontrando y terminando tareas desde la línea de

comandos

Aquí está el cómo Aquí está el por qué

1 Iniciar Notepad Elige Inicio, Todos los Programas, Accesorios, Notepad.

2 Abre una ventana para llamado de comandos

Click en Inicio, escribe cmd, y presiona Enter.

Dile a los estudiantes que en una computadora, o en uso activo, podrían haber muchos más procesos que sólo éste.

3 Escribe tasklist y presiona e Aparecerá una lista de procesos corrientess. Filtrarás los resultados con “fi” para encontrar el proceso en notepad.

4 ¿Qué opciones de comando mostraría el proceso Notepad.exe?

tasklist /fi “IMAGENAME eq notepad.exe

o

tasklist /fi “IMAGENAME eq notepad*”

Si los estudiantes tienen más de una ventana Notepad abierta, podrían ver más de un poceso. Los últimos procesos enlistados, deben ser aquellos abiertos más recintemente..

5 Ingresa el comando Solo el proceso en Notepad aparecerá, junto con su PID, nombre de sesión, número de sesión y uso de memoria. El comando funciona con o sin el cierre de los signos de interrogación.

Anota el PID para el proceso.

6 Ingresa taskkill /PID <PID> (Utilizando el PID para el procesador notepad.exe.) La ventana Notepad se cerrará. El comando no es sensible a casos.

7 Salir de la ventana de Llamado de Comandos.

This page is protected.

Page 207: comptia a+

Configurando el sistema operativo 3–85

Topico D: Archivos de configuraciónn

Este tópico cubre los siguientes objetivos del examen CompTIA para A+ 220-802.

# Objectivo

1.4 Dado el escenario, utilizar apropiadamente las herramientas del sistema operativo:

Utilidades de la línea de corrida

– REGEDIT

– NOTEPAD

Explicación En versiones modernas de Windows, harás muchas de las tareas de configuración a través del menú de configuración encontrado en varios programas y utilidades. Sin embargo, a veces tendrás editar o crear archivos de configuración directamente. Algunos de estos son archivos de texto sencillos que puedes editar fácilmente, mientras que en otras ocasiones, están escondidos, o en formatos binarios que necesitan herramientas de edición más especializadas.

Archivos de Texto

Explicación

Puedes crear un archivo de texto utilizando una aplicación GUI de edición de texto como Notepad.

Para hacerlo:

1 Click en Inicio y elige Todos los Programas, Accesorios, Notepad.

2 Ingresa el texto deseado.

3 Elige Archivo, Guardar Como:

4 Desde Guardar en lista, elige el directorio deseado.

5 En la caja de nombre Archivo, escribe el nombre para tu archivo.

6 Verifica que Documento de Texto (*.txt) esté seleccionado en la caja Guardar..

7 Click en Guardar.

8 Elige Archivo, Salir.

Editando archivos de texto

Puedes editar un archivo existente con Notepad. Para editar un archivo en Notepad:

This page is protected.

Page 208: comptia a+

3–86 CompTIA A+ Certification, Exam 220-802

1 Click en Inicio y elige Todos los programas, Accesorios, Notepad.

2 Elige Archivo, Abrir..

3 En la lista Ver, navega hacia el foldr que tiene el archivo de texto.

4 En la primer lista de archivo, elige el archivo deseado.

5 Click en Abrir.

6 Modificar el texto.

7 Guarda el archivo y luego sal del programa.

This page is protected.

Page 209: comptia a+

Configurando el sistema operativo 3–87

Archivos Bloque

Los archivos bloque son archivos con varios comandos. Cuando corres un archivo bloque, el sistema operativo corre todos los comandos en el bloque en el orden en que están enlistados. Los archivos bloque son muy útiles para quien sea que necesite llevar a cabo tareas repetitivas.

Creando un archivo bloque

Puedes crear un archivo bloque utilizando una herramienta de edición de textos GUI como el Block de Notas (Notepad) y guardar el archivo con una extensión .bat. Para crear un archivo bloque en Notepad:

1 Click en Inicio y elige Todos los Programas, Accesorios, Notepad.

2 Ingresa los comandos que te gustaría correr.

3 Elige Archivo, Guardar Como.

4 En Windows 7, puedes elegir el directorio deseado desde el panel de Carpetas. En Windows 7 y Windows Vista, en la barra de direcciones, puedes elegir o elegir el directorio deseado. Puedes también dar click en Buscar carpetas para buscar y elegir el directorio deseado.

En Windows XP o Windows 2000, elige el directorio deseado desde la lista de Guardar.

5 Desde Guardar, elige Todos los Archivos.

6 En la caja de nombre de Archivos, elige el nombre de tu archivo. Utiliza la extensión .bat.

7 Click en Guardar.

8 Elige Archivo, Salida.

El bloque de programas típicamente muestra (eco) los comandos en tu pantalla. Utilizando el comando echo, puedes habilitar o deshabilitar esta pantalla. La sintáxis para un comando eco es:

Echo on|off

Puedes ver el estatus actual de los comandos Eco ingresando echo en una ventana de llamado de comandos.

El intérprete de comandos Windows también es útil cuando estás realizando tareas de administración. Puedes combinar varios comandos en un solo bloque o archivo escrito, lo cual hará que corran todos los comandos a un tiempo. Puedes hacer correr los comandos local o remotamente.

This page is protected.

Page 210: comptia a+

3–88 CompTIA A+ Certification, Exam 220-802

Házlo! D-1: Creando un archivo bloque utilizando Notepad

Aquí está el cómo Aquí está el por qué

1 Click en Inicio y escribe notepad en la caja de

búsqueda. Luego presiona e

También puedes elegir Todos los programas, Accesorios, notepad desde el menú de Inicio.

Utilizará Notepad para crear un archivo en bloque simple.

2 Escribe @echo off Por defecto, un archivo bloque muestra los comandos que incluye mientras corre. El primer comando apagará esta pantalla.

3 Presiona e

Las rutas deben ser citadas cada que un archivo o carpeta tenga un espacio en su nombre.

4 Escribe dir "C:\Program Files" > C:\Program_File_List.txt

Este comando tomará la lista de directorio desde C:\Program Files and export it to a text file.

5 Elige Archivo, Guardar

Como…

Navigate to the Documents library, if necessary.

Desde la lista de Guardar, elige Todos los archivos

En la caja de nombre de archivo, escribe Mi Archivo

bloque.bat

Click en Guardar

6 elige Archivo, Salida Para salir de Notepad.

7 Abre Windows Explorer De ser necesario.

8 Navega hacia Documentos Vas a preparar este bloque de archivos de modo que cada que corra como administrador, de modo que tenga los permisos para terminar su tarea.

9 Click derecho en Mi Archivo

de bloque y elige Crear

atajo

10 Click derecho en Mi Archivo

bloque– Arajo y elige Propiedades

11 En la pestaña de atajo the, click en Avanzado

This page is protected.

Page 211: comptia a+

Configurando el sistema operativo 3–89

12 Checar Correr como

administrador

Click en OK dos veces

13 Doble click en Mi archivo

bloque– Atajo

Para correr el archivo bloque.

14 Click en Sí En la caja de Control de Cuentas de Usuario puesdes dehabilitar UAC para cuentas de nivel de administrador si quieres saltarte este paso de confirmaión.

15 En el panel de Carpetas, elige Disco Local (C:)

El comando en el archivo bloque ha creado el archivo de texto Programa_Archivo_Lista

16 Abre Programa_Archivo_Lista

17 Elige Archivo, Salida Para cerrar Notepad.

18 Cierra Windows Explorer

This page is protected.

Page 212: comptia a+

3–90 CompTIA A+ Certification, Exam 220-802

This page is protected.

Page 213: comptia a+

Configurando el sistema operativo 3–91

Editores de registro

Explicación

Se trata de archivos binarios que no pueden ser editados en un editor de textos como Notepad. Puedes editrar los archivos de Registro indirectamente utilizano applets del Panel de Control o el Administrador de Dispositivos. Los cahbios que se hacen allí y en otras cajas de diálogo de Propiedades en Windows, son guardados en el Registro.

También puedes editar el Registro indirectamente utilizando uno de los editores de Registro. regedit.exe o regedt32.exe. (Ambas herramientas son conocidas como “Editor de Registro”.) Windows 9x/Me utiliza la utilidad regedit.exe. Windows 2000 Profesional tiene, debido a su capacidad superior de búsqueda, los archivos regedit.exe, y regedt32.exe, una herramienta de edición más poderos. Todas las versiones de Windows 7, Windows Vista y Windows XP, conbinan las dos herramientas en una sóla mostrada en la imagen 3-28, así que obtendrás Regedit ya sea que abras Regedit o Regedt32.

Si, por alguna razón, tienes que editar el Registro en un sistema operativo que no sea Windows 7, Windows Vista o Windows XP, podrías tener que utilizar Regedit para encontrar algún dato o valor clave, mientras que empleas Regedt32 para editar las características.

Imagen 3-28: Editor de Registro en Windows 7 Profesional

This page is protected.

Page 214: comptia a+

3–92 CompTIA A+ Certification, Exam 220-802

Para abrir Regedit o Regedt32 en Windows 7 o Vista:

1 Click en Inicio.

2 En la caja de búsqueda, escribe regedit o regedt32.

3 Presiona Enter.

4 Click en Continuar.

En Windows XP o Windows 2000 Profesional:

1 Click en Inicio

2 Elige Correr.

3 EScribe regedit o regedt32.

4 Click en OK.

En el panel izquierdo del Editor de Registros, puedes elegir claves específicas o subclaves para mostrar los contenidos en el panel derecho.

Aunque puedes editar el Registro directamente, tal vez no sea idea ya que no tiene una función de guardado o de “deshacer”. Si cometes un error mientras editas el Registro, podrías causar un comportamiento inesperado en la máquina, o peor, desactivarla del todo. Cuando estés configurando Windows, encontrarás que hay muy pocas razones para editar el Registro directamente.

DLLs y el registro

Un concepto central del sistema operativo Windows es la Biblioteca de Ligas Dinámicas (DLL por sus siglas en inglés). Éstas son bibliotecas de códigos o datos que sirven en varios programas de Windows. Algunas son parte del mismo sistema operativo y otras de algunas aplicaciones instaladas. Típicamente tienen extenciones .dll o .ocx y a menudo no interactuarás con ellas directamente.

Podría haber varias versiones de la misma DLL que están implementandocaracterísticas nuevas y actualizadas: típicamente un probrama instalará la versión de la DLL que necesite. Cuando haya varias versiones de la misma DLL, Windoews le pedirá a los programas que empleen una versión compatible. Par este fin, el Registro guarda la localización y capacidades de cada archivo DLL disponible para uso de los programas.

El comando regsvr32

A veces, los errores de programa, problemas con la instalación o desinstalaciones, o recuperación de ataques de virus provocarán problemas con el registro de las DLL. A menudo la manera más fácil de corregir ésto es desinstalando y reinstalando el software relevante, pero otras veces podrías necesitar del comando regsvr32 y quitar las DLLs del Registro.

This page is protected.

Page 215: comptia a+

Configurando el sistema operativo 3–93

Para registrar una DLL, la sintaxis de comando es:

regsvr32 dllname

Para quitar el registro de una DLL, la sintáxis de comando es:

regsvr32 /u dllname

Regsvr32 requiere de derechos de administrador para correr. run. In Windows 7 o Windows Vista, da click derecho en el llamado de comandos y elige Correr como Administrador.

This page is protected.

Page 216: comptia a+

3–94 CompTIA A+ Certification, Exam 220-802

Házlo! D-2: Viendo la información de REgistro

Aquí está el cómo Aquí está el por qué

1 Click en Inicio

En la caja de búsqueda, escribe

regedit y presiona e

Click e Sí Para abrir el Editor de Registro. Tal vez no tendrás que editar el Registro directamente muy seguido, pero es importante saber cómo se ven estos archivos y cómo está acomodada la información.

2 Observa las claves en el panel derecho

Las cinco claves de Registro están enlistadas.

3 Expande HKEY_CURRENT_USER Para mostrar las subclaves.

4 Expande Panel de Control y Escritorio

Observa las características en el panel derecho

Estas son las mismas características que no podías configurar utilizando las utilidades GUI.

5 En panel derecho, doble click en Fondo de Pantalla

Para mostrar los datos de configuración. Si tienes que editar estas características manualmente, puedes hacerlo aquí.

6 Click en Cancelar Para cerrar la caja de diálogo

7 En el panel de navegación elige Ratón

8 En el panel derecho, da doble click en búsquedaActivede

Ventana

This page is protected.

Page 217: comptia a+

Configurando el sistema operativo 3–95

Para ver otros tipos de datos. Este valor a hexadecimal. El campo cambiará a zero, lo cual significa que esta característica está apagada.

9 Click en Cancelar Para cerrar la caja de diálogos.

This page is protected.

Page 218: comptia a+

3–96 CompTIA A+ Certification, Exam 220-802

Búsqueda de registro

Explicación

Para buscar entradas de Registro, abre el Editor de Registro y elige Editar, Encontrar. Esto abrirá la caja de diálogo Encontrar, mostrada en la imagen 3-29 En la caja “¿qué Encontrar?” ingresa el texto de tu búsqueda. Posteriormente, en “Mirar a” marca claves, valores, datos, o cualquier combinación de los tres (Las tres están marcadas por defecto.) Para comenzar con la búsqueda, da click en Encontrar Siguiente.

Exhibit 3-29: The Registry Editor’s Find dialog box

Házlo! D-3: Buscando en el Registro

Aquí está el cómo Aquí está el por qué

1 En el Editor de Registros, elige Editar, Encontrar…

Para abrir la caja de diálogo Encontrar. Cuando trengas que editar el Registro directamente, puede ser difícil encontrar las características que necesitas. Puedes utilizar la herramienta Encontrar para fácilmente hallar características empleando sus nombres o palabras clave.

2 En la caja ¿Qué Encontrar? mouse

Para buscar todo suceso relacionado a la palabra clave “mouse.”

Deja las otras opciones marcadas Para buscar en datos, claves, y valores.

3 Click en Encontrar Siguiente Para hallar el primer suceso de “mouse”.

4 Presiona # Para encontrar el siguiente suceso.

Los estudiantes no tienen que encontrar todas las instancias.

5 Sigue presionando # Para encontrar cada suceso relacionado con “mouse.” Verás esta palabra clave aparecer en muchas claves diferentes en el Registro. No tienes que ver todas las instancias.

This page is protected.

Page 219: comptia a+

Configurando el sistema operativo 3–97

Corrupción del Registro y respaldo

Explicación

Se trata de un problema poco común pero real que puede inutilizar un equipo. La corrupción del registro puede suceder por varias razones, incluyendo cortes de electricidad, archivos corrompidos, errores en el disco duro, o errores cometidos cuando se edita el Registro directamente. Cuando se corrige el registro, verás un mensaje de error que te dice que Windows no puede iniciar, y el mensaje apuntará hacia uno o más archivos asociados con el registro, por ejemplo:

Windows XP could not start because the following file

is missing or corrupt: \WINDOWS\SYSTEM32\CONFIG\SYSTEM

Corromper el Registro a menudo implica tener que reinstalar el sistema operativo, a menos que hayas hecho un respaldo del Registro o que la opción “Ùltima vez que abrió bien el sistema” pueda recuperar el sistema. Esta última opción es una opción de arranque avanzada que emplea las características de arranque guardadas en el Registro desde el último encendido. Si el arranque sitema previo fue exitoso, puedes utilizar esta opción para revertir todas las características del sistema hasta dejarlos como estaban ese último día. Si el arranque previo fue fallido, “La última vez…” no será cappaz de recuperar las características apra ti. (las opciones de Arranque Avanzado son discutidas en la unidad de resolución de problemas con el sistema operativo.

Imagen 3-30: Exportando un valor de

This page is protected.

Page 220: comptia a+

3–98 CompTIA A+ Certification, Exam 220-802

Una de las formas más rápidas y sencillas de hacer un respaldo de una sola subclave o valor es exportarlo desde el Editor de Registro (si tienes que respaldar toda una clave de Registro, es mejor respaldar el Registro por completo). Para exportar una porción del Registro, o el Registro entero:

1 Abre el Editor de Registro.

2 Elige Archivo, Exportar para abrir la caja de diálogo Exportar Registro, mostrada en la imagen 3-30.

3 En “Exportar Rango,” elige ya sea todas (para respaldar todas las claves) o elegir rama.

4 Guarda el archivo con un nombre adecuado. En un lugar seguro. Manten en mente que un respaldo completo puede ocupar varios megabytes.

Para restaurar el Registro o la porción que has respaldado, da doble click en el archivo.reg file que creaste. Esto instala la información en la correcta localización en el Registro.

Recuperando discos

En Windows 7, Windows Vista, Windows XP, y Windows 2000 Profesional, puedes utilizar las utilidades de recuperación del sistema para crear un disco de recuperación que incluya una copia del Registro entero. En Windows 2000 Profesional, el disco de recuperación de sistema se llama Disco de Reparación de Emergencia (ERD por sus siglas en inglés). El ERD contiene configuración básica del sistema que puedes utilizar para restaurar tu equipo y ponerlo en un estado en el que sí arranque en caso que tu registro esté dañado o el sistema operaicional esté en una partición NTFS que no arranque. Cuando creas un ERD, información básica sobre la configuración del sistema es puesta en el disco y la carpeta Reparación %systemroot%\ en el disco duro. En Windows Vista y Windows XP, la recuperación del sistema se llama Recuperación Automatizada del Sistema (ASR por sus siglas en inglés). Este sistema genera un respaldo para tu partición del sistema y hace un disco floppy que contiene características de vital importancia para el sistema. En Windows 7, creas un disco de reparación del sistema desde el Panel de Control, Respaldo y Restaurar.

Puedes entonces utilizar ASR para recuperarte de un error del sistema causado por problemas como corrupción de Registro.

En la unidad dedicada a la resolución de problemas del sistema operativo, se trararán detalles del comando de Reparación de Automatizada de Emergencia del Disco.

This page is protected.

Page 221: comptia a+

Configurando el sistema operativo 3–99

Házlo! D-4: Respaldando archivos de Registro

Aquí está el cómo Aquí está el por qué

1 En el Editor de Registo, dentro de HKEY_CURRENT_USER, Panel de Control, elige Escritorio

Para prepararte para exportar estas características. Puedes utilizar la característica Exportar para respaldar las características de Registro antes de hacer cualquier cambio. Puedes entonces restaurar las características si cometes algún error o decides deshacer los cambios.

2 Elige Archivo, Exportar… Para abrir la caja de diálogo del Archivo de Registro de Exportación

3 En la caja de nombre Archivo , ingresa Respaldo de

escritorio

Parar nombrar el archivo de respaldo

4 Click en Guardar El archivo se gusardará en tu carpeta de Documentos.

5 Click en Inicio y elige Documentos

Cambia la vista a Tejas

Para verificar que el archivo se ha generado.

6 Cierra la ventana Documentos y el Editor de Registro

This page is protected.

Page 222: comptia a+

3–100 CompTIA A+ Certification, Exam 220-802

Resumen de Unidad: Configurando el sistema

operativo

Topico A Aprendiste a identificar las herramientas de configuración de Windos. Aprendiste a emplear el Panel de Control para cambiar las características del sistema y los contenidos de la carpeta del Administrador de Herramientas. Después, aprendiste a utilizar tato la consola de manejo preconfigurada, como la personalizada y sus snap-ins, tales como Manejo de Equipo, y Administrador de Dispositivos. Después aprendiste a configurar los servicios de Windows.

Topico B Aprendiste a utilizar y configurar las herramientas de información y monitoreo de Windows. Aprendiste a utilizar la utilidad Información del Sistemay a ver las características del dispositivo DirectX. Luego, aprendiste a monitorear eventos del sistema con el Visor de Eventos, y a filtrar bitácoras de eventos para encontrar tipos de evento específicos.

Topico C En este tópico aaprendiste a manejar procesos del sistema y su actividad. Aprendiste a utilizar el Administrador de Tareas para manejar programas y servicios, monitorear el uso de memoria y la utilización de la red, y para ver usuarios activos y usuarios en el sistema. Luego, aprendiste a emplear los comandos en línea taskkill y net.

Topico D En este tópico aprendiste a crear y editar archivos de configuración. Aprendiste a utilizar Notepad para editar archivos de configuración o crear archivos bloque, y el Editor de Registro para ver, editar, y respaldar claves de Registro de Windows.

Preguntas de Repaso

1 Las utilidades en el Panel de Control también se conocen como _________.

Applets

2 ¿Cuál de las siguientes son vistas disponibles desde el Panel de Control?

A Clasica

B Búsqueda

C Detallada

D Categoría

3 ¿Cuál pestaña en el Administrador de Tareas puedes emplear para monitorear el desempeño de la memoria?

A Aplicaciones

B Trabajando en red

C Desempeño

D Procesos

E Servicios

4 ¿Qué utilidad de Windows 7 reemplaza el Centro de Seguridad en Windows Vista?

El centro de acción,

5 La _______________ es una base de datos con características de configuración en formato binario.

Registro

This page is protected.

Page 223: comptia a+

Configurando el sistema operativo 3–101

6 ¿Cierto o falso? En Windows 7, puedes utilizar el Diagnóstico DirectX para probar y resolver problemas de hardware relacionadas con sonido y video.

Falso. En Windows XP, el Diagnóstico DirectX puede ser utilizado para esta función, sin embargo, en Windows 7 solamente puede ser utilizado para mostrar información.

This page is protected.

Page 224: comptia a+

3–102 CompTIA A+ Certification, Exam 220-802

7 ¿Qué utilidad es ejemplificada por la siguiente gráfica?

A Applet del Panel de Control

B Consola de Manejo de Equipo

C Consola de Manejo de Microsoft

D Administrador de Tareas

8 En el Administrador tareas, utilizas la pestaña_______________ cuando una aplicación se ha caído y no responde a las instrucciones de teclado o mouse.

Aplicaciones

9 En el Administrador de tareas, , usas la pestaña _______________ para determinar si un proceso corriente está haciendo lento al sistema.

Procesos

10 En el Administrador de tareas, utilizas la pestaña _______________ para monitorear usuarios registrados en la computadora y para desconectarlos, cerrar sus sesiones, o enviarles un mensaje.

Usuarios

11 ¿Qué comando ingresarías desde la línea de comando para terminar una tarea con ID de proceso 2940?

Taskkill /PID 2940

12 ¿Qué consola brinda la locación central para varias herramientas administrativas? c

Manejo de Equipo

13 ¿Qué caja de diálogo de una pestaña de servicio usarías para configurar el sistema operativo?

A Dependencias

B General

C Iniciar sesión

D Recuperación

14 LA pestaña __________ de una caja de diálogo de un servicio muestra los servicios que, a su vez tiene que correr, así como aquellos que lo necesitan.

Dependencias

This page is protected.

Page 225: comptia a+

Configurando el sistema operativo 3–103

Actividad de práctica independiente

En esta actividad, practicarás manejar tu computadora Windows.

1 Utilizando información del sistema, encuentra la información del procesador de tu computadora.

2 Usa el Editor de Registro para generar respaldos para cada una de las cinco claves en el Registro. Guarda los archivos en la carpeta de Documentos.

3 Crea una Consola de Manejo personalizado que tenga snap-ins que utilizarías para tareas administrativas comunes. Guárdala en tu escritorio.

This page is protected.

Page 226: comptia a+

This page is protected.

Page 227: comptia a+

4–1

U n i d a d 4

Configurando las características del hardware

Tiempo de la Unidad:

Al completar esta unidad, sabrás como:

A Configurar hardware y características de energía en Windows.

B Crear volúmenes en el disco duro utilizando las herramientas de partición adecuadas.

This page is protected.

Page 228: comptia a+

4–2 CompTIA A+ Certification, Exam 220-802

Tópico A: Características de dispositivos y

hardware

Este tópico cubre los siguientes objetivos del examen CompTIA para A+ 220-802.

# Objectivo

1.5 Dado el escenario, usar el Panel de Control (los artículos están organizados por “vista clásica/iconos grandes” en Windows)

Común en todos los sistemas operativos Microsoft

– Características

Pantalla/Pantalla

◦ Resolución

– Opciones de energía

◦ Hibernar

◦ planes de Energía

◦ Dormir/suspender

◦ “Stand by”

Exclusivo de Windows XP

– Impresoras y faxes

Exclusivo de Vista

– Características de Tabletas PC

– Pluma y dispositivos de entrada

– Impresoras

Explicación El panel de Contsición, rol da herramientas para configurar los dispositivos de hardware que el sistema necesita, tales como dispositivos de salida, resolución de pantallas, opciones de energía y otros. En Windows Vista y Windows 7 se puede accesar a éstos a través de la categorías de hardware y sonido. En XP, las opciones de energía están en Desempeño y Mantenidmiento, las de audio están en Dispositivos de Sonido, Habla, y Audio, y los dispositivos de salida y entrada en Impresoras y Otro Hardware.

La ventana de Dispositivos e Impresoras

En Windows 7 la ventana de Dispositivos e Impresoras brindan un lugar en el cual ver todos los dispositivos de tu computadora. Verásiconos realistas que representan tu Escenario de dispositivos—dispositivos que tu equipo soporta, y otros iconos gen´ricos para otros dispositivos. Hay también un icono de la computadora –una portátil muestra un icono de portátil, como se aprecia en la imagen 4-1. Una computadora de escritorio muestra un disco duro o un icono de PC de escritorio. Para abrir Dispositivos e Impresoras, click en Inicio y elige Dispositivos e Impresoras.

Puedes llevar a cabo varias tareas en esta ventana, dependiendo del dispositivo. Por ejemplo, puedes abrir archivos guardados en una memoria USB, ver los documentos

This page is protected.

Page 229: comptia a+

Configurando las características del hardware 4–3

que esperan a ser impresos, o sincronizar archivos en un reproductor de música. Puedes ver información detallada de cada dispositivo, determinar si cada uno está trabajando apropiadamente y conectar dispositivos de red e impresoras que no fueron añadidas automáticamente. También puedes elegir un dispositivo para que muestre opciones específicas en la barra de comandos.

This page is protected.

Page 230: comptia a+

4–4 CompTIA A+ Certification, Exam 220-802

Si un dispositivo no funciona apropiadamente, su icono mostrará un triángulo amarillo con un signo de exclamación. Da click derecho en el icono y elige Resolver problemas Windows intentará resolver el problema.

La ventana de Dispositivos e Impresoras no incluyen componentes internos, tales como tarjetas de sonido, video, o discos duros. Para ver o manejar tales dispositivos, utiliza el Administrador de Dispositivos en el Panel de Control.

Imagen 4-1: La pantalla de dispositivos e impresoras

Dispositivos no soportados por el Escenario de Dispositivos.

Si un dispositivo no está habilitado en el Escenario de Dispositivos, la caja de diálogo AutoPlay abrirá al conectarlo al Equipo. AutoPlay da opciones generales para interactuar con dispositivos. Puedes dar click en una de las opciones o cerrar la caja de diálogos. En la ventana de Impresoras y Dispositivos, da doble click en un dispositivo que no aparece en el Escenario de Dispositivos y se abrirá una caja de diálogo para tal dispositivo.

Si un dispositivo aparece como habilitado, pero solamente abre con AutoPlay cuando lo conectas, checa econ el fabricante para determinar si requiere actualizaciones en el software o firmware.

This page is protected.

Page 231: comptia a+

Configurando las características del hardware 4–5

Dispositivos en Windows Vista y Windows XP

Windows Vista y XP brindan la misma funcionalidad a los controles de dispositivos en tu sistema, pero en el caso de Windows vista, en lugar de una ventana, hay una variedad de utilidades que controlan características específicas de dispositivos. Estas se encuentran en la categoría de Sonido y Hardware de Windows Vista, y en la categoría de Impresoras y Otro Hardware en Windows XP. Estas ventanas incluyen:

Mouse

Teclado

Escáneres y Cámeras

Controladores de juegos

Impresoras (Windows Vista)

Impresoras (Windows XP)

Pluma y dispositivos de Entrada (Windows Vista)

Características de Tableta PC (Windows Vista)

Dispositivos más antiguos, especialmente en Windows Vista o Windows XP, a menudo tienen su propia configuración personalizada, la cual puede ser alcanzada a través de sus applets de contolador, pero no desde el Panel de Control.

Házlo! A-1: Explorando los dispositivos

Aquí está el cómo Aquí está el por qué

1 Entra en tu sesión de usuario De ser necesaria.

2 Click en Inicio y elige Dispositivos e Impresoras

Para abrir la ventana de Impresoras y Dispositivos. Los iconos para tus dispositivos de computadoras aparecerán. Windows incluye iconos por defecto para faz e impresora.

3 Click en el icono para tu equipo (Click en el icono para el equipo##.) A Resumen de dispositivos aparecerá en la parte inferior de la ventana.

If students’ computers are Device Stage-enabled, a content page will open instead of the Properties dialog box.

4 Doble click en el icono de tu equipo.

La caja de diálogo de propiedades.

Activa la pestaña de Hardware La pestaña de Hardware muestra una lista completa de los componentes internos de tu equipo.

Click en Cancelar (Si es necesario.) Para cerrar la caja de diálogo Propiedades.

5 Click derecho en el icono del equipo.

Para mostrar un menú de comandos y opciones.

Elige Características de

Instalación

This page is protected.

Page 232: comptia a+

4–6 CompTIA A+ Certification, Exam 220-802

Lee la caja de diálogo Por defecto, Windows descarga automáticamente actualizaciones para tus dispositivos. Si un fabricante ha permitivo el acceso a un determinado Escenario de Dispositivos, Windows automáticamente los descargará.

6 Click en Cancelar y elige Dispositivos y Características.

Para cerrar la caja de diálogo sin hacer ningún cambio.

This page is protected.

Page 233: comptia a+

Configurando las características del hardware 4–7

El Centro de movilidad de Windows

Tanto Windows 7 como Windows Vista cuentan con una utilidad para computadoras llamada Centro de Movilidad Windows. Como se muestra en la figura 4-2, esta utilidad contiene tejas que ligan a diferentes utilidades, brindando una ubicación central desde la cual puedes configurar tu portátil. Encontrarás esta utilidad sólo en portátiles (incluyendo tabletas), y las tejas podrían variar dependiendo del fabricante. No todas las computadoras muestran las mismas tejas.

Imagen 4-2: Centro de Movilidad de Windows en una portátil con Windows 7

Para abrir el Centro de movilidad Windows:

1 Abre el Panel de Control.

2 En Windows 7, en Hardware y Sonido, click en Ajustar características de movilidad de uso común.

En Windows Vista, click en Mobile PC, yluego click en Centro de Movilidad Windows.

También puedes dar click derecho en el icono de batería en el área de notificación en Windows 7 o click en el icono de Batería en Windows Vista y elige Centro de Movilidad Windows. Por lo general, el Centro de Mobilidad Windows tendrá tejas para lo siguiente:

Brillo de la pantalla

Volumen

This page is protected.

Page 234: comptia a+

4–8 CompTIA A+ Certification, Exam 220-802

Estatus de la batería

Estatus de red inalámbrica

Orientación de la Pantalla (importante para tabletas)

Imagen externa

Centro de Sincronización

Características de Presentación

This page is protected.

Page 235: comptia a+

Configurando las características del hardware 4–9

Do it! A-2: Usando el Centro de Movilidad Windows

Aquí está el cómo Aquí está el por qué

Dále a los estudiantes un nombre de usuario y una contraseña para una cuenta de administrador.

Puedes completar esta actividad con una notebook o computadora.

1 sigue las instrucciones de tu profesor para iniciar sesión en tu portátil.

2 Abre el Panel de Control

Click en Ajustar

características de uso

común

3 Ajustar el brillo de la pantalla

4 Ajustar el volumen del sonido

5 Observa el estatus de la batería Puedes ver cuánta energía te queda. Puedes también elegir un plan de energía distinto.

6 Observa el estatus de la Red Inalámbrica.

Podrías o no estar conectado a una red inalámbrica en este punto.

7 Si estás utiliando una tableta, observa las características de orientación

Puedes cambiar entre orientación de retrato o paisaje.

8 Observa las características de Imagen Externa

Si no tienes ninguna imagen externa conectada, esta teja estará en gris y se te dará la opción de conectar a una imagen externa.

9 Observa la teja del Centro de Sincronización

Puees utilizar el Centro de Sincronización para sincronizar enrte archivos de tu portátil y otros dispositivos móviles, tales como PDAs, y entre tu portátil y computadoras cliente y servidores en la red.

10 Observa la teja de Características de Presentación

Puedes utilizar esta teja para preparar tu computadora para una presentación en la que utilizarás una pantalla externa o un proyector.

11 Cirra el Centro de Mobilidad Windows

Deja el Panel de Control abierto.

This page is protected.

Page 236: comptia a+

4–10 CompTIA A+ Certification, Exam 220-802

Modo de Ahorro de Energía

Explicación

Las computadoras emplean electricidad como su fuente de enrgía. Utilizan energía considerablemente un cuando están en reposo o apagadas. El consumo de Energía es un factor muy importante en las portátilas, pero inclusive las computadoras de escritorio tienen un modo de ahorro de energía que puede ahorrarte energía y esfuerzo a ti y tu organización.

Las computadoras de hoy en día incluyen apoyo para medidas de ahorro de energía, como por ejemplo apagar componentes que no se utilizan. Windows incluye los componentes de software necesarios para aprovechar estas características de ahorro de energía. Una computadora Windows puede entrar en uno de los siguientes modos de ahorro de energía:

Standby — Standby es un componente que el usuario puede configurar para

conservar energía. Algunos componentes se apagan o entan en modo de ahorro de poder. Por ejemplo, podría configurar el disco duro para que se apague, la pantalla para que reduzca subrillo, o se apague completamente, y el procesador para que trabaje en modo de bajo gasto de energía. Stand by es un modo en el que el hardware del equipo debe apoyar y el sistema operativo.

Los Equipos entrarán en modo stand by por sí solos después de un intervalo de tiempo configurable por el usuario. Para sacar a un equipo del modo standby sólo tienes que mover el mouse o presionar una tecla. A diferencia del modo Suspender e Hibernar, nada se guardará en la memoria o en el disco duro. Restaurar las operaciones desde Stand by es más rápido que restaurarlas luego de Hibernar, Sustender, o Apagar el equipo.

Dormir — En el modo dormir ACPI, el sistema entra en modo de ahorro de energía. La información sobre la configuración del Sistema, las aplicaciones abiertas, y los archivos son guardados en la memoria Ran, pero la pantalla y el disco duro y la mayor parte de los componentes portátiles se apagarán. La computadora utiliza tan solo la energía necesaria para preserva los contenidos de

Típicamente las computadoras entran en modo dormir después de un intervalo de tiempo configurable que han pasado sin interacción con el usuario. En muchas computadoras de escritorio, puedes presionar una tecla especial “dormir” en el teclado para poner al equipo a dormir. En muchas portátiles, cerrar cerrar la tapa pone la computadora a dormir. Típicamente, debes presionar el botón de encendido para sacar al equipo del sueño o abrir la cubierta para despertarlo.

En Windows 2000 Profesional, Windows XP Profesional, Windows XP Home Edition, Windows Vista, y Windows 7, notebooks entran en este modo automáticamente cuando bajas la cubierta o presionas la tecla de Dormir o Suspender. Levantar la cubierta o presionar de nuevo estas teclas “despierta” el equipo, y la batería reinicia la información en la memoria RAM.

This page is protected.

Page 237: comptia a+

Configurando las características del hardware 4–11

Hibernación — La computadora toma todas las aplicaciones corriendo en la memoria RAM, las guarda en la partición del disco duro, y luego apaga la corriente de la portátil. Todos los componentes de la computadora se apagan. Como resultado, en modo hibernación, se requiere de cero energía. Cuando despiertas la computadora, la información guardada en el disco duro es cargada de nuevo en la memoria RAM y aparece en el mismo estado que tenía antes de la hibernación. Los contenidos delos archivos temporales son cargados de nuevo. El sistema operativo es restaurado más rápidamente después de hibernar que después de apagar la máquina pero más lentamente que desde el modo Dormir.

Tu computadora puede hibernar después de un período configurable de inactividad. A veces, presionar el botón de encendido hiberna la computadora, como es a menudo el caso en las portátiles. Debes volver a presionar el mismo botón para despertar de la hibernación.

This page is protected.

Page 238: comptia a+

4–12 CompTIA A+ Certification, Exam 220-802

Tu portátil podría o no estar configurada para tener los modos de Dormir o Hibernar de la manera en que tu decidas utilizarlos. Mucha gente piensa que es más conveniente hacer que su portátil duerma cuando cubre la cubierta, que hiberne al presionar el botón de encendido. Puedes configurar tos pasos en Windows Vista y Windows 7:

1 Abre el Panel de Control.

2 Click en Hardware y Sound.

3 En Opciones de Energía click en “Cambiar lo que hacen los botones de energía”

4 Usando las listas, eligge la acción que quieres provocar al cerrar la tapa o presionar el botón de encendido. Puedes especificar diferentes acciones dependiendo de si tu computadora está corriendo con la batería o conectada a la corriente.

Opciones de Energía

Puedes configurar qué componentes apagar cuando el equipo esté en modo stand by. Puedes configurar si tu computadora se va a dormir y a qué intervalo lo hará. Puedes también configurar si es que quieres que tu computadora utilice la hibernación y cómo lo hará. Harás todo esto con las Opciones de Energía en el Panel de Control, mostrado en la Imagen 4-3.

This page is protected.

Page 239: comptia a+

Configurando las características del hardware 4–13

Imagen 4-3: Elige un plan de energía en Windows 7

This page is protected.

Page 240: comptia a+

4–14 CompTIA A+ Certification, Exam 220-802

Planes de Poder

Por defecto, Windows 7 y Windows Vista ofrecen tres planes de poder, cada uno de eloos representa ociones de ahorro de energía. Puedes personalizar los planes que están por defecto en el sistema, o crear tu propio plan. Los planes estándar son:

Balanceado — Balancea el ahorro de energía y desempeño. Este plan es típico para computadoras de escritorio.

Ahorrador de Energía— Favorece el ahorro de energía por encima de la respuesta. Podrías tener que esperar mientras los componentes se encienden, o tener que despertar a tu computadora más a menudo que con otro plan. Este plan funciona mejor para portátiles.

Alto desempeño — Favorece el desempeño en lugar del ahorro de energía. Menos componentes se apagarán, así que la computadora responderá mejor. Este plan se utiliza para servidores y computadoras que comparten recursos.

El fabricante de tu computadora podría tener planes de energía optimizados para el hardware específico e incluirla en la versión OEM de Windows que esté instalada en tu equipo.

Házlo! A-3: Poniendo una computadora portátil a hibernar o

dormir.

Aquí está el cómo

1 Configura tu portátil para que se vaya a dormir en cuanto cierres la tapa e hibernar cuando presiones el botón de encendido.

Pon la computadora a dormir. Mueve el mouse y presiona una tecla para despertarla.

Hiberna tu computadora. Despiértala presionando el botón de encendido otra vez.

2 ¿Cuál es el modo de ahorro de energía más rápido al entrar y salir: dormir o hibernar?

El modo dormir es más rápido tanto para suspender, como para despetar.

3 Cierra Opciones de Energía.

This page is protected.

Page 241: comptia a+

Configurando las características del hardware 4–15

Propiedades de imagen

Explicación

Al conectar un monitor a Windows 7, Windows Vista, Windows XP, o Windows 2000 Profesional, automáticamente detecta el monitor e instala el controlador de Monitores por defecto o el controlador de monitor PnP. Para obtener todos los beneficios de las características disponibles en tu monitor, puedes buscar controladores específicos para tu equipo.

En Pantallas en Windows 7, y Propiedades de Pantallas en versiones previas de Windows, puedes programar la resolución de la pantalla, el color, calidad, y las características del monitor. Para programar los intervalos de reinicio, tipo de monitor, y propiedades adecuadas para tu monitor, da click en el botón Avanzado (Versiones antes de Vista) en la pestaña Pantallas en la caja de diálogo Propiedades de Pantallas.

En Windows 7, en Pantallas, click en "Cambiar características de pantalla,” luego da click en Características Avanzadas y elige la pestaña de Monitores.

Imagen 4-4: Características de Pantallas en Windows 7

This page is protected.

Page 242: comptia a+

4–16 CompTIA A+ Certification, Exam 220-802

Resolución

Especifíca cuantos pixeles habrá en la pantalla. Por ejemplo, una pantalla de 1920x1080 pixeles tendrá 1920 pixeles a lo ancho y 1080 pixeles a lo alto. Las pantallas CRT típicamente operarán en un rango amplio de resolución aunque la calidad podría verse reducida en las características más altas. Las pantallas LCD tienen una resolución nativa, la cual típicamente tiene también la máxima resolución; aunque que la pantalla puede funcionar en resoluciones más bajas, las gráficas y el texto no se verán tan bien.

Se recomienda que los monitores LCD funcionen en su resolución nativa. Si los usuarios encuentran que esto dificulta la lectura del texto, ajusta el tamaño del smimo (tamaño de fuente en Windows XP) buscando agrandarlo.

Orientación

La orientación de una pantalla puede ser en forma de paisaje, la cual es más ancha que alta, o retrato, que es más alta que ancha. La mayoría de los monitores se utilizan en orientación de paisaje, pero la resolución del modo retrato es útil para ciertos documentos o páginas de la red.

Profundidad del Color

Especifica cuántos bits son utilizados en utilizar el color de un ssólo pixel. Los monitores VGA utilizan una profundidad de color de 16-bits, conocidos como High Color o HiColor, y pueden mostrar 65,536 colores. Los monitores SVGA tienen una profundidad de color de 24-bits, utilizando 8 bits para rojo, 8 bits para azul, y 8 bits para verde. Un monitor SVGA puede mostrar 16,777,216 colores; Esta característica es también conocida como True Color. La profundidad de color de 32-bits utiliza los bits adicionales para mostrar información adicional en la imagen. La mayor parte de las PCs modernas están configuradas para utilizar 32 bits de color, aunque las computadoras vmás viejas con pantallas más simples podrían funcionar mejor con color de 16-bits.

This page is protected.

Page 243: comptia a+

Configurando las características del hardware 4–17

Monitores Múltiples

En Windows, puedes usar dos o más monitores simultáneamente. Este arreglo es útil cuando estás trabajando con muchos documentos relacionados y documentos muy grandes. Utilizar monitores duales en Windows 7 te da mayor espacio para mostrar dos ventanas de lo que lo hace el Aero Snap. Aero Snap mostrará cada ventana partida a la mitad o un solo monitor. Para utilizar varios monitores, necesitas dos pantallas, dos cables de video, y ya sea dos adaptadores de video o un adaptador de video con dos puertos.

Pudes conectar monitores CRTs, LCD y una mezcla de ambos. El arreglo depende de qué adaptadores tenga tu computadora y que´tipos de monitores tienes. el artículo “Requerimientos de Hardware para multi-pantallas en Windows XP”, encontrado en La Base de Conocimiento de Microsoft (artículo 296538), localizado en http://www.microsoft.com/whdc/device/display/multimonVista.mspx, o en ayuda para Windows 7 http://support.microsoft.com/kb/976064. Contiene información que puede ayudarte a encontrar qué equipo necesitas para utilizar multi-monitores. La imagen 4-5 muestra un ejemplo de dos monitores conectados en una computadora.

Imagen 4-5: Conectando dos monitores

Para configurar varios monitores en Windows:

1 En Windows 7, click derecho en el escritorio, elige Personalizar, click en Pantalla y click en Cambiar características de pantallas. Abrir Características de Pantalla en Windows Vista, o Propiedades de Pantallas en Windows XP o 2000.

2 En Windows XP o 2000, elige la pestaña de Características.

3 Elige y arrastra las cajas de monitor de modo que estén una al lado de la otra, o una encima de la otra. La primera extenderá tu escritorio hacia la derecha o izquierda. La seguna lo extiende hacia arriba o abajo.

4 Elige cada caja de monitor y dale las características de resolución y colores que desees.

5 DE ser necesario, elige la caja de tu monitor principal. En Windows 7 y Vista, marka "Este es mi monitor principal.” En Windows XP o 2000, marca "Usar este dispositivo como el monitor principal.”

This page is protected.

Page 244: comptia a+

4–18 CompTIA A+ Certification, Exam 220-802

6 Elige la caja de monitor para el monitor secundario. En Windows 7, en Pantallas múltiples, elige “Extender estas pantallas”. En Windows Vista, marca “Extender el escritorio hacia este monitor”. En Windows XP o 2000, marca “Extender mi escritorio de Windows hacia este monitor.”

La configuración de varios monitores en Windows 7 aparece en la imagen Imagen 4-4.

7 Click en OK

This page is protected.

Page 245: comptia a+

Configurando las características del hardware 4–19

Topico B: Discos y particiones

Este tópico cubre los siguientes objetivos para el examen CompTIA para A+ 220-802.

# Objectivo

1.2 Dado el escenario, instalar y configurar el sistema operativo utilizando el método más apropiado.

Particionar

– Dinámico

– Básico

– primario

– Extendido

– Lógico

File system types/formatting

– FAT

– FAT32

– NTFS

– CDFS

– Formateo rápido vs. Formateo completo

1.3 Dado el escenario, usar los comandos apropiados

OS

– FDISK

– FORMAT

– DISKPART

1.4 Dado el escenario, usar las herramientas y características del sistema operativo

manejo de disco

– Estatus del drive

– Montaje

– Extender particiones

– Dividir particiones

– Asignar letras a los drives

– Añadir lectores

– Añadir arreglos

Particionar

Explicación

A algunos usuarios les agrada hacer varias particiones para poder guardar distintos tipos de información en cada uno de ellos. Por ejemplo, podrían guardar sus datos en el drive D en lugar de mezclarlo con

Se trata de dividir un disco duro en uno o más drives lógicos, también llamados volúmenes. Pensemos en un drive de 500 GB. Podrías partirlo en dos drives de 250 GB, cada uno con su propia letra de drive. Aun tendrías un disco duro físico, pero parecería que estuvieses operando dos sistemas.

Partir los drives era importante con los primeros discos duros y sistemas operativos que no podían soportar grandes volúmenes. Sin la partición para poder crear volúmenes adicionales, no podías utilizar todo el espacio disponible en un disco duro. Cuando instalas Windows desde la línea de comandos, puedes borrar y crear particiones.

This page is protected.

Page 246: comptia a+

4–20 CompTIA A+ Certification, Exam 220-802

Windows y las aplicaciones del Disco C.

El producto original Windows XP, sin paquetes de servicio, soportaba particiones para 137 GB únicamente. Para instalar Windows XP en una partición más grande que eso, utilizas el SP1 (Service pack 1) o una versión más reciente de Windows XP. Todas las versiones de Windows 7 y Windows Vista, así como Windows 2000 SP3 y posteriores, soportan particiones más grandes desde que están nuevos.

This page is protected.

Page 247: comptia a+

Configurando las características del hardware 4–21

La mayor parte de las computadoras modernas y los sistemas operativos de hoy en día soportan enormes volúmenes, de modo que generalmente puedes utilizar todo el espacio para un drive en un solo volumen. Sin embargo, aun debes particionar el disco duo en al menos un volumen.

Imagen 4-6: Particiones como aparecen en Manejo de Discos en Windows 7

El registro Maestro de Arranque (MBR por sus siglas en inglés)

El primer sector en un disco duro que ya pueda arrancar se llama MBR. Este sector sirve al mismo propósito que el sector de arranque en un disco floppy. El MBT, el cual a veces es llamado bloque de arranque maestro o tabla de partición, contiene información utilizada por tu computadora después de que el POST ha terminado. También contiene un apuntador para el cargador de arranque, el cual es utilizado para iniciar el sistema operativo.

Particiones extendidas y Primarias

Las particiones primarias son aquellas a las que se entra desde el sistema operativo como volúmenes.

Historicamente, en el DOS y Windows 9x, podrías crear una sola partición primaria en cada disco duro. En todas las versiones ma´s recientes de Windows, puedes crear hasta cuatro particiones primarias por drive. La mayoría de éstas son particiones primarias.

Puedes también crear particiones extendidas. Cada una de éstas contiene uno o más volúmenes lógicos, los cuales son utilizados por el sistema operativo para guardar archivos. Puedes crear una partición extendida para todos los sistemas operativos de la PC, el cuál contendrá tantod drives lógicos como el espacio lo permita.

En la mayoría de las situaciones, no necesitarás particiones extendidas. Puedes instalar un sistema operativo separado en cada volumen (incluyendo cada volumen lógico dentro de la partición extendida). Por tanto, una justificación para crear una partición extendida es capacitar el arranque en más de cuatro sistemas operativos en un único sistema.

This page is protected.

Page 248: comptia a+

4–22 CompTIA A+ Certification, Exam 220-802

Es importante notar que Microsoft cambió el sistema de particiones para Windows 7 y Windows Vista para acomodar espacios en lectores expandidos. Esto ubica los puntos de inicio y fin de plas particiones en distintas locaciones del disco duro de lo que lo hacían versiones previas de Windows. Esto provocaa que el nuevo sistema de partición sea incompatible con las versiones previas. Si necesitas generar una computadora con multi arranque, deberías crear todas tus particiones utilizando Windows 7 y Windows Vista para evitar conflictos con una versión atrasada dentro del sistema.

This page is protected.

Page 249: comptia a+

Configurando las características del hardware 4–23

Utilidades de Partición

En sistemas DOS y Windows 9x, utilizas el comando MS-DOS fdisk para particionar un disco duro. La versión de fdisk incluida en Windows 98 también podría particionar drives para usarse con los archivos de sistema FAT32 y NTFS. Para forzar fdisk a escribir un nuevo MBR, debes utilizar el comando fdisk /mbr.

En la imagen 4-6 se muestra como se utilizan los compnentes de Manejo de discos para la consola de Manejo de Equipo en Windows 7, Windows Vista, Windows XP, Windows 2000 Profssional, y Windows Server. Puedes tener acceso a esta consola a través del Panel de Conrol y utilizarla para particionar y formatear nuevos drives.

Puedes utilizar el comando de modo de texto diskpart en Windows 7, Windows Vista, Windows XP, y Windows Server 2003 y versiones más recientes. (Podrías tener que descargar la herramienta para algunas versiones de Windows.) Esta herramienta te permite desarrollar todas las tareas de manejo de discos que normalmente llevarías a cabo con el componente de Manejo de Discos en la consola de Manejo de Equipo: particionar y formatear nuevos discos. De hecho, su funcionalidad es mayor y más explícita que la de las herramientas gráficas y puede también ser utilizada con códigos de manejo, de modo que es una herramienta muy poderosa apara usuarios experimentados. Sin embargo, provee menos protección en contra de acciones que podrían causar pérdida de datos, así que debe ser utilizada con cuidado.

En lugar de ser utilizada como un comando con interruptores como muchas utilizadades de la línea de comandos, diskpart abre su propia interfaz con su propia lista de comandos y sistema de ayuda como se muestra en la imagen 4-7.

This page is protected.

Page 250: comptia a+

4–24 CompTIA A+ Certification, Exam 220-802

Imagen 4-7: La lista de comandos en la interfaz del disco partido.

Como con Manejo de Discos, diskpart está diseñada para añadir un drive a un sistema fiuncional Windows. Para nuevos drives en nuevos sistemas, necesitas un método diferente. La mayoría de las versiones de Windows desde Windows NT te permiten particionar el disco duro durante la instalación del sistema operativo.

Opciones de archivo

El sistema operativo debe ser capaz de accesar y seguirle paso a los archivos guardados en el disco duro. El ma de carpetas es el mecanismo de recolección que capacita estas funciones. Una carpeta de sistema define tales parámetros como los tamaños mínimos y máximos de los grupos de archivos, cómo se siguen las ubicaciones de los archivos, y cómo los archivos y directorios se guardan dentro de los grupos. Un sistema operativo puedes encontrar cualquier archivo en el disco duro buscándolo en las estructuras de datos del sistma de carpetas.

Eliges el sistema ue quieres utilizar cuando instalas el sistema operativo. Si tienes más de una partición, puedes utilizar direfentes sistemas de archivar en cada partición

Después de instalar el OS, puedes formatear las particiones que no contengan tus archivos de sistema opetativo utilizando la consola de Manejo de Disco, la herramienta

This page is protected.

Page 251: comptia a+

Configurando las características del hardware 4–25

diskpart, o el coando format. Hay tres familias amplias o sistemas de archivo utilizadas con PCs:

La familia de archivos de sistema FAT

La familia de archivos de sistema NTFS

La damilia de archivos de sistema CDFS

La familia de archivos de sistema FAT

La Tabla de Localización de Archivos (FAT por sus siglas en inglés) fue diseñada originalmente para el sistema operativo DOS. Fue posteriormente extendido para soportar la familia de sistemas operativos Windows 9x. Hay versiones de 16-bits y 32-bits del sistema de archivos FAT, llamados FAT16 y FAT32, respectivamente. El sistema de archivos FAT16 a menudo se llama simplemente FAT.

El sistema de archivos FAT16 puede guardar archivos que contienen hasta ocho caracteres alfanuméricos y tres extensiones de archivo. Los nombres de archivo FAT16 no pueden contener espacios ni muchos signos de los signos de puntuación. Este sistema de archivos fue utilizado con DOS, Windows 3.1, y Windows 95. Los volúmenes de FAT16 no pueden exceder 4GB. Versiones más recientes de Windows pueden leer volúmenes más grandes de archivos FAT16 y, en muchos casos, crearlos. Sin embargo, este soporte es brindado por razones de compatibilidad, y en general deberías elegir un sistema de archivos moderno.

Un derivado de FAT, FAT32 fue introducido en 95 OSR2. El sistema de archivos FAT32 puede guadar archivos con nombres de hasta 255 caracteres y extensiones más largas de tres caracteres. Los archivos FAT 32 pueden contener espacios en sus nombres pero tampoco incluyen a la mayoría de los signos de puntuación. Los volúmenes FAT32 no pueden exceder 2TB.

Este sistema de archivos es utilizado con Windows 98 y Me y es soposrtado por is Windows 7, Windows Vista, Windows XP y Windows 2000 Profesional, aunque es poco común que sea utiliado en estos últimos sistemas. Como sucede con el FAT16, las versiones modernas de Windows soportan FAT32 pero lo hacen sólo por razones de retro-compatibilidad.

FAT16 y FAT32 no sopoertan seguridad de archivos por nivel. Los tamaños de Volumen están más limitados que con el NTFS. El desempeño de un drive FAT32 es cuando menos teóricamente menor al ofrecido por un volumen NTFS de tamaño similar. Las versiones servidor de Windows no pueden guardar información de dominos en un volumen FAT32. Por estas razones, los administradores por lo regular elegirán NTFS para sus discos duros, internos y externos. Sin embargo, la mayor parte de los drives flash están pre-formateados con FAT o FAT32.

This page is protected.

Page 252: comptia a+

4–26 CompTIA A+ Certification, Exam 220-802

FAT extendido (exFAT), a veces conocido como FAT64 es un nuevo sistema de archivos que Microsoft introdujo en 2006. exFat quita los límites de archivo y directorio de FAT 32, y brinda soporte para listas de control de acceso cuando se utilizan con Windows 7. Hasta ahora, exFAT ha sido utilizado principalmente para Flash y otros medios removibles o portátiles, tales como discos duros externos. Las computadoras con Windows 2000 no pueden tener acceso a volúmenes exFAT; las Windows XP necesitan una actualización de Microsoft; y las Windows Vista requieren el Paquete de Servicios 1 o posterior. Windows 7 soporta el acceso a volúmenes exFAT por defecto.

El sistema de archivos NTFS

El sistema de archivos Windows NT (NTFS) fue desarrollado originalmente para Windows NT. Este sistema ha sido continuamente actualizado desde entonces y es el sistema de archivos por defecto para Windows 7, Windows Vista, y Windows Server. Al momento de la publicación de este texto, la versión actual NTFS es la 5 (NTFSv5).

NTFS soport, en teoría tamaños astronómicamente grandes de partición. Una partición puede, teóricamente contener hasta 264-1 grupos, cada uno podría guardar hata 64KB para juntar un total aproximado de un yottabite (1 YB, ó 280 bytes). Por supuesto, los usos reales de este sistema de archivos en Windows exigen menores capacidades. Por ejemplo, Windows XP permite hasta 232-1 grupos. Con grupos de 64 KB (tamaño máximo), una partición NTFS en Windows XP puede guardar hasta aproximadamente 256 TB.

Con NTFS, los archivos individuales pueden, en teoría ser de hasta 16 exabites (EB). Un volumen NTFS puede guardar hasta 4,294,967,295 (232-1) archivos. NTFS soporta sistemas de compresión y encriptación de archivos. Además, NTFS contiene estructuras que le hacen más resistente y menos propenso a la pérdida de archivos o su corrupción.

Algunas de las ventajas de NTFS incluyen:

Más oportunidades de crecimiento para discos de gran tamaño y mejor desempeño que los sitemas basados en FAT para grandes particiones.

Abilidad de configurar permisos de seguridad en archivos individuales y carpetas guardadas en una partición o volumen NTFS.

Soporte incluido para compresión y encriptación.

Capacidad de configurar cuotas de espacio en el disco para usuarios individuales.

Recuperar el registro de actividades en el disco, lo cuál permite que la información de los usuarios en NTFS pueda ser recuperada rápidamente en caso de que haya problemas con el sistema.

Soporte para discos dinámicos (o volúmenes dinámicos) en el cual un único volumen puede abarcar varios discos físicos. Y lo opuesto, los discos básicos, deben ser contenidos dentro de un único disco físico.

This page is protected.

Page 253: comptia a+

Configurando las características del hardware 4–27

Si estás corriendo un sistema de arranque dual en el cual uno de los sistemas operativos no puede leer volúmenes NTFS, podrías utilizar FAT32 (o incluso tal vez FAT16).

De otro modo, en la mayoría de las situaciones, utilizas NTFS con todas las versiones de Windows XP, Windows Vista, y Windows 7, y Windows 2000 Profesional.

This page is protected.

Page 254: comptia a+

4–28 CompTIA A+ Certification, Exam 220-802

El sistema de archivos CDFS

También conocido como ISO-9660, CDFS fue diseñado como un estándar neutral a la venta para usarse con CD-ROMs. Diseñado para acceso secuencial en medios pre-masterizados, no es utilizado en el disco duro o drives flash, pero tanto él como su sucesor UDF aun son los principales sistemas de archivos para medios ópticos, incluyendo DVD y discos Blu Ray.

Comparación de los sistmas de archivo

La siguiente tabla compara las características de los sitemas de archivo FAT16, FAT32, y NTFS

Característica FAT16 FAT32 NTFS

Largo del nombre de archivo

1–8 caracteres 1–255 caracteres* 1–255 caracteres*

Extensiones de archivo 0–3 caracteres 0–255 caracteres* 0–255 caracteres*

Maximo tamaño de archivo

2 GB 4 GB 16 EB (exabites)

Maximo tamaño de volumen

2 GB 32 GB (algunos Sistemas Operativos hasta 2TB)

256 TB (teóricamente mayores con NTFSv5)

Máximo de archivos por volumen

65,536 4,194,304 4,294,967,295

Más usados en DOS, Windows 3.1, Windows 95

Windows 9x, Me Windows NT, 2000, XP, Vista, 7, y Windows Server

Soporta seguidad de archivos

No No Yes

Soporta compresión y encriptación de archivos

No No Yes

* Los nombres de archivo para FAT32 y NTFS están limitados a 255 caracteres, los cuales están divididos entre el nombre del archivo y la extensión. Por ejemplo, podrías asignar un archivo con un nombre de 200 caracteres y una extensión de 55 caracteres.

El árbol directorio

La mayoría de las PC utilizan el paradigma del árbol directorio para organizar archivos. En este esquema, un dico contiene una o más carpetas, también llamadas directorios.

This page is protected.

Page 255: comptia a+

Configurando las características del hardware 4–29

Cada uno puede contener archivos y carpetas adicionales (subcarpetas). Estas carpetas están arregladas jerárquicamente en el directorio árbol.

El directorio raíz es el folder de más alto nivel en el disco; es el punto de inicio para el árbol de directorios. Com ose muestra en la imagen 4-8, el directorio raíz típicamente está identificado como Disco Local (C:) in el Explorador de Windows. El directorio raíz puede contener carpetas y archivos. El sistema de archivos FAT16, el directorio raíz puede contener un máximo de 512 archivos en total. Los sistemas de archivo FAT32 y NTFS no tienen esta limitación.

Una tabla de sistemas de archivo (llamada tabla de ubicación de archivos en los sistemas de archivo FAT) guarda el nombre y dirección del primer grupo de cada archivo y de la primer carpeta contenida en el directorio raíz. Un marcador en cada grupo nota la dirección o la extensión del archivo, o la marca com o el último grupo en la cadena.

Las carpetas distintas al directorio raíz esencialmente contienen datos sobre los archivos reales y lo que contienen. El sistema operativo lee estas carpetas y utiliza la información en ellas para mostrar la lista de archivos y carpetas. No hay límite de cuántos archivos y carpetas puedes guardar en una carpeta que no sea el directorio raíz (además del límite definido por el tipo de sistema).

Imagen 4-8: Windows Explorer identifica el directorio raíz C: como “Disco Local (C:)”

This page is protected.

Page 256: comptia a+

4–30 CompTIA A+ Certification, Exam 220-802

Formateando

Formatear limpia los archivos del sistema y las etructuras para prepararlas para guardar nuevos archivos. Formatear define el tipo de archivo que será utiliado en el dico duro.

Aunque el formateo es considerado como un proceso destructivo, puedes a veces recuperarte de procesos accidentales de formateo. Los contenidos del disco no están empalmados cuando formateas el disco. En lugar de esto, solamente la localización de las tablas se vaciará. Hay utilidades especiales que pueden leer con gran cuidado cada grupo de archivos en el disco para recuperar la mayor parte de la información que estaba guardada en las tablas de ubicación. Probablemente perderás algunos archivos durante la recuperación, pero podrás recuperar la mayor parte de tus datos.

Dentro del ambiente gráfico de Windows, puedes utilizar la consola de Manejo de Discos para formatear volúmenes. Puedes utilizar el comando format, incluido en la mayor parte de los sistemas operativos Windows, para formatear un disco duro desde la línea de comandos. Hay comandos de “formateo” en la interdaz diskpart, así como en la Consola de Recuperación incluida en Windows XP y Windows 2000 Profesional; aunque estos comandos llevan a cabo tareas similares de formateo y partición, difieren en la sintáxis y en las características de disponibilidad. Esta sección discute el comandoformat como se usa desde la línea de comandos de Windows.

Además de formatear discos duros recientemente particionados, format también formatea medios removibles, tales como drives flash, o discos floppy. Por defecto, también los escanea para encontrar segmentos defectuosos. En drives de gran tamaño, puede tardarse un largo rato, pero pudes especificar un modo de formato rápido con el interruptor /q si sabes que el dispositivo está en buenas condiciones. Las opciones para este comando incluyen:

This page is protected.

Page 257: comptia a+

Configurando las características del hardware 4–31

Imagen 4-9: Interruptores y parámetros para el comando format

This page is protected.

Page 258: comptia a+

4–32 CompTIA A+ Certification, Exam 220-802

La utilidad Manejo de Discos

Puedes utilizar esta utilidad en Windows 7, Windows Vista, Windows XP y Windows 2000 para manejar discos duros y particiones. Para abrirla, da click derecho en Mi equipo, elige Manejo, y elige Manejo de Discos en el panel izquierdo.

Manejo de discos muestra información acerca de todos los discos duros y particiones en el equipo. Puedes crear particiones y formatear volúmenes, y puedes añadir e iniciar nuevos discos duros.

Dependiendo del estatus del disco duro o partición, Manejo de Discos mostrará uno de los mensajes de estatus enlistados en la siguiente tabla:

Estatus Para Descripción de la partición o volumen

Sano Partición/Volumen La partición está lista para usarse. Si una partición o volumen muestra “Sano(En Riesgo)”, significa que han ocurrido errores I/O.

Sin ubicación Partición/Volumen Aun no formateado

Formateando Partición/Volumen En proceso de formateo

Fallido Partición/Volumen El disco está dañado o corrompido

Básico Disco Configurado en un disco básico.

Dinámico Disco Configurado en un disco dinámico

No iniciado Disco Este disco no contiene una firma válida. Tendrás que reiniciarlo.

Iniciando Disco En proceso de inicio.

En línea Disco El disco funciona correctamente un disco mostrará la leyenda “En línea (Errores)” cuando un estatus de volumen está Sano (En Riesgo).

Desconectado Disco El disco dinámico ha sido dañado o corrompido. Cuando aparece la leyenda “perdido”, el disco no puede ser localizado.

Ilegible Disco Indica falla en el hardware o errores I/O.

Extrangero Disco Este estatus aparecerá en un disco dinámico que ha sido movido desde otra omputadora Windows. Puedes importar un disco extranjero hacia el Manejo de Discos para tener acceso a su información.

This page is protected.

Page 259: comptia a+

Configurando las características del hardware 4–33

Añadiendo volúmenes o arreglos

El espacio que no tiene ubicación puede ser fomateado para generar un nuevo volumen dando click derecho y eligiendo Nuevo Volumen Simple. El asistente de Nuevo Volumen Simple abrirá, permitiéndote elegir el tamaño de volumen, asignar una letra al drive o ruta de archivo, y formatear el volumen con las características de tu elección.

Si tienes varios discos puedes también crear volúmenes expandidos, sencillos, o repetidos. Los volúmenes Expandidos son una forma simple de combinar vaios discos físicos de cualquier tamaño para que parezcan un único volumen grande en Windows. Los volúmenes sencillos utilizan RAID 0 para combinar varios discos del mismo tamaño en un único volumen que sin ser muy grande conservará los datos en dos discos en caso de que uno falle.

Para crea un volumen expandido, sencillo, o repetido, debes primero hacer discos que contengan al volumen dinámico dando click derecho en cada disco y eligiendo Convertir a Disco Dinámico. Luego, puedes dar click derecho en espacio sin ubicacióin y elegir añadir el tipo de volumen que quieres. Un asistente te mostrará las opciones para crear el volumen.

Alterando volúmenes que ya existen

Manejo de Discos también te permite alterar particiones que ya existen en un disco. Dando click derecho en una partición y eligiendo desde el menú, puedes:

Marcarlo como activo.

Cambiar su letra de drive o ruta.

Reformatear o borrarlo.

Extenderlo, si hay espacio sin ubicación junto a él en el disco.

Encogerlo para liberar espacio, si es que no está lleno.

This page is protected.

Page 260: comptia a+

4–34 CompTIA A+ Certification, Exam 220-802

Házlo! B-1: Particionando y formateando un disco duro

Preguntas y respuestas

1 Da al menos una razón por la cual eligirias utilizar el sistema de archivos FAT32 en lugar del NTFS si estás utilizando un sistema Windows 7.

Si planeas darle doble arranque al sistema con varios sitemas operativos, neesitas elegir un sistema que todos los sistemas operativos soporten. Además, FAT32 es más rápido en discos pequeños pequeños. Podrías no necesitar seguridad u otras características avanzadas que incluye NTFS.

2 Enlista al menos dos ventajas que tiene NTFS sobre FAT32.

Las respuestas podrían incluir: NTFS es más rápido para discos duros más grandes. NTFS tiene seguridad, compresión y encriptación NTFS almacena archivos de mayor tamaño.

3 ¿Cuándo asignas el sistema de archivos que emplearás en los discos de tu PC?

Lo eliges cuando instalas por primera vez el disco duro en tu PC. Puedes formatear particiones que no tienes en tu sistema operativo luego de instalar el sistema operativo. En productos Windows, necesitas la utilidad Manejo de Discos.

4 Inicia tu PC e inicia sesión en Windows 7 como ADMIN## con la contraseña !pass1234

Si es necesario

5 Click en Inicio y click derecho en Equipo

Elige Manejo Para abrir la consola de Manejo

Los estudiantes necesitan un drive sin particiones en sus sistemas para termiinar esta actividad.

6 Enel panel izquierdo, elige Manejo de discos

Deberías tener espacio sin ubicación.

7 Elige el espacio Sin Ubicación

El tamaño de tu espacio sin ubicación podría variar del mostrado en la pantalla.

8 Click derecho en el espacio Sin Ubicación y elige Nuevo Volumen Simple…

9 Click en Siguiente

This page is protected.

Page 261: comptia a+

Configurando las características del hardware 4–35

10 Enla caja de “Volumen simple en MB”, ingresa un número que sea aproximadamente la mitad del valor.

De nuevo, el tamaño de tu espacio sin ubicación podría variar del mostrado en la pantalla.

This page is protected.

Page 262: comptia a+

4–36 CompTIA A+ Certification, Exam 220-802

11 Click en Siguiente

12 Click en Siguiente

Para aceptar la asignación de letra para el dispositivo que se tiene por defecto.

13 En la caja de Volume, escribe Mi Drive

14 Observa las opciones Un formato rápido no busca erorres en el disco duro. Lo utilizas solamente si estás seguro de que tu disco duro está en buenas condiciones.

La compresio´n de archivos y carpetas, reduce el espacio que éstas usan en tus dispositivos de almacenamiento.

15 Click en Siguiente

16 Registra la letra de del nevo drive t

Letra de drive: _________

17 Click en Terminar

Para proceder con la partición y el formateo.

18 Si es pedido, click en Sí Si un nuevo volumen generará más de cuatro particiones en tu computadora, se te pedirá que transformes el disco de básico a dinámico.

Si aparece una caja AutoPlay has ue los estudiantes abran carpetas para observar los archivos por sí mismos.

19 Abre Windows Explorer

Under Computer, select My

Drive

20 Cierra Windows Explorer y Manejo de Equipo

This page is protected.

Page 263: comptia a+

Configurando las características del hardware 4–37

Montando un volumen a la carpeta local

Explicación

En lugar de asignar una letar al volumen, puedes montarla en la carpeta local enuna partición NTFS. Manejo de Discos asignará una ruta en lugar de una letra. Windows creará lo que llamamos un punto de montaje entre el volumen y el sistema del archivo; el punto de montaje brinda un acceso invisible al drive montado.

Para montar un volumen, da click derecho en el volumen o partición que quieres montar esde Manejo de Discos, y da click en Cambiar la ruta y letra del Drive. Click en Añadir, y click en “Montar en la siguiente carpeta NTFS”. Escribe la ruta o carpeta, o da click en Buscar para encontrarla.

Házlo! B-2: Mounting a volume

Aquí está el cómo Aquí está el por qué

1 En Almacenamiento elige, Manejo de Discos

2 En Manejo de Discos, da click derecho en el espacio sin ubicación en tu disco primario y elige Nuevo Volumen

Simple…

Pudiera pedírsete que conviertas de un disco básico a uno dinámico.

Click en Siguiente

3 En la caja de tamaño, ingresa 5000, y da click en Siguiente

Para crear un volumen de 5 GB.

4 Elige Mountar en la

siguiente carpeta NTFS

vacía, y da click en Buscar

Montarás este nuevo volumen en una carpeta en tu drive de sistema.

Dile a los estudiantes que también pueden utilizar una carpeta ya existente.

5 Elige C:\ y click en Nueve

carpeta

Generarás una carpeta vacía en C:\.

6 Escribe Marketing y click en OK Ahora la carpeta mostrará: C:\Marketing.

Click en Siguiente

7 Edita la etiqueta del volumen Mi

montaje

Verifica que Formateo rápido

a quick format esté marcado y da click en Siguiente

Click en Terminar

This page is protected.

Page 264: comptia a+

4–38 CompTIA A+ Certification, Exam 220-802

8 Cambia a la ventana de Windows Explorer y muestra el drive C:\

Observa el nuevo icono para la carpeta Marketing

Ha cambiado para reflejar el volumen montado.

9 Click derecho en la carpeta Marketing y elige Propiedades

Observa la Pestaña General

Pueddes ver el icono montado al drieve y el tipo de Volumen Montado en la descripción.

Click en Cancelar

10 Cambia a la ventana de Manejo de Discos

Click derecho en Mi montaje y elige Cambiar la letra de

rutas y Drive.

Click en Quitar Para quitar el punto de montaje

Click en Sí

11 Cambia a la ventanade Windows Explorer y observa la carpeta Marketing

El icono ha cambiado al de una carpeta normal. El punto de montaje ha desaparecido.

12 Cierra todas las ventanas abiertas

This page is protected.

Page 265: comptia a+

Configurando las características del hardware 4–39

Resumen de unidad: Configurando las

características del hardware

Tópico A Aprendiste a configurar características de dispositivos y hardware. Aprendiste a emplear utilidades y dispositivos de Windows 7’s para manejar dispositivos conectados. Aprendiste a utilizar el Centro de Mobilidad DE Windows y las herramientas de Opciones de energía para configurar computadoras portátiles. Finalmente, aprendiste a cambiar las propiedades de pantallas y conectar un segundo monitor.

Tópico B En este tópico aprendiste a manejar particiones de disco. Aprendiste a utilizar herramientas de formateo y partición. También aprendiste acerca de los sistemas de archivamiento más comunes en computadoras con Windows. Luego, utilizast Manejo de discos para crear nuevos volúmenes y a montar un volumen sobre una carpeta local..

Preguntas de repaso

1 ¿Qué ventana da la localización central y puedes utilizar para ver y entrar a todos los dispositivos de tu equipo?

Dispositivos e impresoras

2 ¿Cierto o Falso? Si un dispositivo aun no está habilitado en el Escenario de Dispositivos, la caja de diálogo AutoPlay abrirá en cuanto lo conectes a tu equipo.

Cierto. LA función AutoPlay da opciones para interactuar con el dispositivo.

3 ¿Cierto o falso? Si un dispositivo no está aun activado en el Escenario de Dispositivos, dar doble click en el icono de Dispositivos e Impresoras abre una página especializada con iconos y opciones; esta es una característica XML incluida en el dispositivo por el fabricante.

Falso. Dar doble click en un dispositivo no soportado por el Escenario de Dispositivos.-abrirá la caja de diálogo Propiedades para ese dispositivo.

4 ¿Qué es el Centro de Movilidad Windows Mobility?

Un utilidad de Windows 7 y Windows Vista, que contiene tejas que ligas a otras utilidades y brinda localización central desde la cual puedes configurar tu computadora móvil.

5 ¿En qué estado de energía el CPU toma todas las aplicaciones en RAM, las guarda en la partición del sistema en el disco duro, y apaga el equipo?

A Hibernar

B Dormir

C Apagar

D Stand by

6 ¿Cierto o falso? Las características de manejo de energía son benéficas tan solo para equipos portátiles.

Falso. Las computadoras de escritorio gastan más energía, así que configurar una característica de ahorro de energía en una de ellas ayuda a ahorrar energía cuando sus componentes dejan de funcionar parcialmente.

This page is protected.

Page 266: comptia a+

4–40 CompTIA A+ Certification, Exam 220-802

7 ¿Cierto o falso? La utilidad de Manejo de Discos te permite cambiar el tamaño de las particiones sin perder sus datos.

Cierto, pero debes tener espacio sin ubicación para agrandar el volumen y éste debe tener espacio libre para encogerse.

This page is protected.

Page 267: comptia a+

Configurando las características del hardware 4–41

8 ¿Qué tipo de volumen combina dos discos físicos del mismo tamaño en uno mayor y más rápido?

A Dinámico

B Expandido.

C Simple.

D Repetido.

9 ¿Cierto o o falso? Puedes montar un volumen a cualquier carpeta en un disco duro Windows.

Falso. La carpeta debe estar vacía y en un drive formateado con el sistema de archivos NTFS.

Actividad independiente de práctica

En esta actividad, Utilizarás el Panel de Control para ver y cambiar características del sistema..

1 En Dispositivos e Impresoras, ve tus dispositivos conectados. Da click derecho en cada uno para ver sus opciones de configuración.

2 En las opciones de Energía, ve las opciones disponibles para planes de energía.

3 Abre la utilidad Pantalla y revisa la resolución de tu escritorio.

4 Cambia tu resolución a 800x600.

5 Regresa a tu resolución original.

6 En Manejo de Discos, borra los volúmenes Mi Drive y Mis Volúmenes de Montaje.

7 Cierra todas las ventanas abiertas.

This page is protected.

Page 268: comptia a+

This page is protected.

Page 269: comptia a+

5–1

U n i d a d 5

Conectando PCs en red

Tiempo de unidad: 80 minutos

Al término de esta unidad, sabrás cómo:

A Configurar Windows en red con una computadora cliente/de escritorio.

B Compartir archivos e impresoras con usuarios locales y remotos.

C Usar el Protocolo de Esritorio Remoto.

This page is protected.

Page 270: comptia a+

5–2 CompTIA A+ Certification, Exam 220-802

Tópico A: Creando conexiones en red

Este tópico cubre los siguientes objerivos del examen CompTIA para A+ 220-802.

# Objectivo

1.5 Dado el escenario, utilizar las utilidades del Panel de Control (los artículos están organizados por “vista clásica/iconos grandes” en Windows).

Incluido en todos los Sistemas Operativos Microsoft

– Opciones de Internet

◦ ConexionesSeguridad

◦ General

◦ Privacidad

◦ Programas

◦ Avanzado

1.6 Configuración de la red Windows a una computadora cliente/escritorio

Establecer conexiones de red

– VPN

– Dialups

– Inalámbrico

– Alámbrico

– WWAN (Celular)

Características de proxy

Caracteríticas de Hogar vs. Trabajo vs. Público

Configurando una derección de IP alternativa para Windows

– Direcciones IP

– Máscara Subred

– DNS

– Gateway

Propiedades de la tarjeta de red

– Medio duplex/completo duplex/auto

– Velocidad

– LAN-Despertar-encendido

– QoS

This page is protected.

Page 271: comptia a+

Conectando PCs en red 5–3

Conectándose a una red

Explicación

En estos tiempos, podríamos asumir que toda red de pequeña oficina/hogar-oficina (SOHO) se conectan al internet de un modo u otro. La conexión podría ser utilizada para navegar en la Red, comunicarse con clients con e mails, o conectarse a una red privada a una oficina o escuela para revisar el e mail o transferir archivos.

En esta sección aprenderás cómo configurar la conexión de una máquina cliente a una red local o al internet en Windows.

Ubicación de la Red

Cada que te conectas a la red en Windows 7 o Windows Vista, se te pide que elijas una ubicación de red. Dependiendo de tu elección, Windows aplicará un grupo predeterminado de caracteríticas que ayudarán a asegurar tu equipo mientras está en esa red. Tienes tres opciones:

Hogar — Para conexiones confiables en casa. La computadora es descubrible (esto significa que otras computadoras pueden encontrarla en la red). Y puedes ver estas otras computadoras. En Windows 7 puedes pertenecer a un grupo de hogar.

Trabajo — Para redes de oficina pequeña. La computadora es descubrible y puedes ver otros equipos. No puedes crear un grupo de trabajo en hogar o conjunto.

Ubicación pública— para lugares públicos, como la red inalámbrica de unacafetería, o las conexiones directas a la red sin un ruteador. Hay límites para si puedes o no ser descubierto, y tu computadora no es visible para otras en la red.

Además, hay una ubicación de dominio de red, la cual aplica automáticamente sit u equipo es un miembro de un dominio Windows. Esta característica solo puede ser cambiada por un administrador de red.

Para cambiar la ubicación de red (si la computadora no es miembro de un dominio), abre Panel de Control y da click en Redes e Internet. Luego, da click en Redes y Centro de recursos Compartidos. Junto a Red, da click en Personalizar, y elige Público o Privado.

This page is protected.

Page 272: comptia a+

5–4 CompTIA A+ Certification, Exam 220-802

Imagen 5-1: La caja de diálogo Programar Ubicación de Red en Windows 7.

This page is protected.

Page 273: comptia a+

Conectando PCs en red 5–5

Parámetros estáticos TCP/IP

Toda la información de configuraación de IP puede ser ingresada manualmente en cada estación de trabajo: este proceso se llama configuración estática de IP. Desafortunadamente, configurar la información de IP manualmente no es eficiente y en ocasiones es problemático. Con cada ingreso de datos manual, hay riesgo de un error tipográfico. Además, si la configuración de IP necesita cambios, hacerlo en cada estación de trabajo puede ser muy pesado en compañías grandes con muchos equipos. Sin embargo, algunos equipos, tales como los servidores DNS, requieren direcciones IP estáticas para que sus direcciones exclusivas nunca cambien y los clientes siempre puedan encontrarlos en la red.

Cada tarjeta de red (tanto inalámbrica, como alámbrica) en un equipo tiene una IP exclusiva. El proceso para configurar parámetros TCP/IP es el mismo para computadoras portátiles y de escritorio.

Para configurar parámetros estáticos TCP/IP para una conexión alámbrica o inalámbrica en Windows 7, Vista, XP o 2000 Profesional:

1 Abrir Conexiones de Red.

2 Click derecho en la conexión que quieres configurar y elige Propiedades.

3 Elige (no limpiar la caja de cotejo) Protocolo de Internet Versión 6 o Versión 4.

4 Click en Propiedades.

5 Para el Protocolo de Internet Version 6, ingresa la dirección IPv6 del cliente, el largo del prefijo subred, la dirección IPv6 del Gateway por defecto, y la dirección IPv6 del servidor DNS. Hay un ejemplo en la imagen 5-2

Para El Protocolo de Internet Version 4, ingresa la dirección IPv4 del cliente , la máscara de subred, el IPv4 de la dirección Gateway y la dirección del servidor DNS. Un ejemplo de esto se muestra en la imagen 5-3.

6 Click en OK. Cierra todas las ventanas abiertas.

This page is protected.

Page 274: comptia a+

5–6 CompTIA A+ Certification, Exam 220-802

Imagen 5-2: Configurando la IPv6 manualmente

This page is protected.

Page 275: comptia a+

Conectando PCs en red 5–7

Imagen 5-3: Configurando la IPv4

Házlo! A-1: Configurando los parámetros TCP/IP

Aquí está el cómo Aquí está el por qué

1 En la bandeja del sistema, da click en

Click en Abrir Redes y Centro

de Recursos

2 Click en Conexión del Área

Local

3 Click en Propiedades Para abrir la caja de diálogo de Propiedades de la Conexión del Área Local.

Esta caja muestra los protocolos y servicios que tu tarjeta de red utiliza.

This page is protected.

Page 276: comptia a+

5–8 CompTIA A+ Certification, Exam 220-802

Necesitarás ingresar la IPv4 manualmente en la subred del salón para cada uno de los estudiantes. Si tu servidor DHCP está dando direcciones entre 001 y 051, puedes dar direcciones 1## a los estudiantes

4 Elige Protocolo de Internet

Version 4 (TCP/IPv4)

Elige el artículo; no limpies la caja de cotejo.

Click en Propiedades To open the Internet Protocol (TCP/IP) Properties dialog box.

5 Select Use the following IP

address

En la caja de dirección de IP, escribe la dirección IPv4 que tu instructor te dará

Esta dirección IPv4 estará en la subred del salón, será exclusiva para tu equipo y no se empalmará con cualquier dirección que el director DHCP esté dando.

Dale a los estudiantes los servidores Gateway y DNS por defecto para usar internet en el salón de clases.

Click en la caja demáscara de Subred

Es automáticamente llenado con la máscara de subred para la clase de la dirección IPv4 que ingresaste.

En la caja de gatewoy por Defecto, ingresa la dirección IPv4 del Gateway del salón.

El Gateway por defecto, es utilizado para accesar Internet en tu salón.

Dile a los estudiantes que documenten las características que han elegido para actividades posteriores.

Escribe la dirección IPv4 de tu servidor DNS en la caja “DNS preferido”.

El servidor DNS utilizado para resolución de nombres y servicios en tu salón.

6 Click en Avanzado Para abrir la caja de características TCP/IP Avanzado.

7 Observa the information on the IP Settings tab

Muestra los datos que has escrito en la página de Propiedades.

8 Elige la pestaña DNS

9 Observ la información en la pestaña DNS

Muestra los datos que has escrito en la página de Propiedades, junto con otras opciones para sufijos DNS.

10 Click en OK Para cerrar la caja de diálogo TCP/IP Avanzado.

11 Click en OK Para cerrar la caja de diálogo del Protocolo de Internet Version 4 (TCP/IPv4).

12 Click en Cerrar Para cerrar la caja de diálogo de Propiedades de la Conexión del Área Local.

13 Cierra todas las ventanas abiertas

14 Abre Internet Explorer y verifica que tienes conectividad

15 Cierra Internet Explorer

This page is protected.

Page 277: comptia a+

Conectando PCs en red 5–9

This page is protected.

Page 278: comptia a+

5–10 CompTIA A+ Certification, Exam 220-802

DHCP y DHCPv6

Explicación

Utilizar EHCP para asignar configuración a una IP para computadoras alámbricas e inalámbricas en tu red, simplifica la administración y evita problemas con la información de la IP. Toma, por ejemplo, una estación de trabajo con 200 computadoras en red, podría tomar varios días. Con DHCP, el servidor DHCP puede ser actualizado con la nueva dirección IP, y en el siguiente arranque, todas las estaciones de trabajo recibirán la nueva información.

DHCP reparte una dirección IP a cada computadora cliente por un período fijo de tiempo. Esta repartición temporal se llama arrendamiento. Si el cliente aun necesita la dirección IP, debe renegociar el arrendamiento antes de que expire.

Uno de los beneficios de IPv6 es que los dispositivos de red pueden configurarse automáticamente cuando los conectas a una red IPv6 en ruta. Esta habilidad se llama configuración sin estado. Cuando conectas u dispositivo IPv6 por primera vez a una red, el dispositivo lleva a cabo una autoconfiguración de dirección sin estado . Esto podría ser suficiente para una red pequeña, sin embargo, las redes IPv6 pueden utilizar DHCPv6 para dar más control centralizado de direcciones, o proveer computadoras cliente con más información de red y caracteríricas.

Conectándote a una red DHCP

Por defecto, las conexiones de red Windows están configuradas para utilizar DHCP, así que conectarse a una red DHCP deberái ser tan sencillo como conectar un cable, o integrarse a una conexión inalámbrica. Si tu cliente ha sido previamente configurado para utilizar una dirección estática, puedes configurar las caracteríricas DHCP como sigue:

1 Abre Conexiones de Red.

2 Click derecho en la conexión a configurar

3 Elige (no limpies la caja de cotejo) Protocolo de Internet Versión 6 o Versión 4.

4 Click en Propiedades.

5 Elige Obtener una dirección IP automáticamente

6 Elige Obtener un servidor DNS automáticamente.

7 Click en OK. Cierra todas las ventanas.

Nodos inalámbricos en una red

La comunicación inalámbrica es muy común hoy en día. Algunos dispositivos, tales como las portátiles, tienen transmisores-receptores infrarojos (IRs). Esto permite a las computadoras que son parte de los estándares de Asociación de Datos (IrDA), comunicarse utilizando IR. Las portátiles a menudo también tienen un adaptador de red inalámbrica así que se pueden conectar a redes inalámbricas.

This page is protected.

Page 279: comptia a+

Conectando PCs en red 5–11

Esta característica puedes er útil si tienes empleados que necesiten estar en movimiento y tengan que imprimir documentos cuando están en la oficina. Si una portátil está dentro del rango de distancia de una impresora con un puerto IR disponible, ya sea que esté conectada a la red o no, puede enviar su información a la impresora e imprimir sin conectarse físicamente a ésta.

El rango de un puerto IR es a menudo de 10 pies dentro de un ángulo de 45º del puerto. La posición más confiable usualmente es estar justo de frente a la impresora o dispositivo con un puerto IR.

This page is protected.

Page 280: comptia a+

5–12 CompTIA A+ Certification, Exam 220-802

Si quieres compartir información entre dos computadoras con puertos IR, puedes hacerlo también sin conectar ningún cable. Puedes utilizar el asistente de “Configurar una red pequeña en casa u oficina” para que configure a tus equipos para que se comuniquen con puertos IR.

La mayor parte de las veces, sin embargo, cuando la gente habla de redes inalámbricas, se refieren a los puntos de acceso inalámbricos encontrados en cafeterías, hogares, y otros lugares. La tecnología inalámbrica de uso más frecuente es la 802.11g y 802.11n.

Componentes de conexión Inalámbrica LAN

Paraestablecer un LAN inalámbrico, necesitas una tarjeta de red en la computadora y un ruteador inalámbrico o un punto de acceso inalámbrico en la red. El ruteador o WAP emite señales de radio y las tarjetas de red inalámbrica las reciben.

Configuración de un cliente inalámbrico.

El sistema operativo que un cliente tenga, determina como has de configurar su conexión a una red inalámbrica. Windows 7, Windows Vista, y Windows XP utilizan la Configuración Inalámbrica Zero y la Auto Configuración Inalámbrica para hacer el proceso de conexión fácil para los usuarios terminales. Debes configurar los clientes manualmente para Windows 2000.

Clientes inalámbricos en Windows 7, Windows Vista, y Windows XP

Auto Configuración inalámbrica elegirá dinámicamente la red inalámbrica que es mejor para tu equipo basándose en preferencias o características por defecto. Equipos con Windows 7, Windows Vista, y Windows XP soportan Configuration inalámbrica Zero, la cual habilita a los equipos a conectarse automáticamente a las redes inalámbricas disponibles. Por defecto, los clientes Windows 7, Windows Vista, y Windows XP pueden elegir las redes disponibles sin acción del usuario. Este tipo de configuración elige automáticamente artículos tales como características TCP/IP y direcciones DNS.

Las características por defecto utilizadas por la Configuración Inalámbrica Zero incluyen:

"Infraestructura antes del modo ad hoc, y autentificación antes del modo de autentificación del usuario”.

El modo infraestructura utiliza un punto de acceso para conectarse a una red inalámbrica. Típicamente necesita que la computadora se identifique ante el servidor antes de que los datos de usuario sean enviados. El Ad hoc permite que todos los dispositivos inalámbricos dentro del rango descubran y se comuniquen con los otros sin un punto central de acceso.

"Los intentos del WEP para llevar a cabo una autentificación de clave compartida de tipo IEEE 802.11 en el adaptador de red deben haber sido

This page is protected.

Page 281: comptia a+

Conectando PCs en red 5–13

preconfigurados con clave compartida WEP; de otro modo, el adaptador de red se regresará la autentificación de sistema abierto.

Aunque los mejoramientos de seguridad IEEE 802.1x están disponibles para Windows 7, Windows Vista, y Windows XP, Los adaptadores de red y puntos de acceso deben ser compatibles con este estándar para ser utilizados.

Puedes cambiar las características por defecto para tener un invitado, lo cuál no se permite por defecto. De deberías encender el acceso a un invitado en una portátil utilizando Configuración Inalámbrica Zero. Un usuario no autorizado podría establader un nexo ad hoc en la conexión a la portátil y tener acceso a información confidencial dentro de ésta.

This page is protected.

Page 282: comptia a+

5–14 CompTIA A+ Certification, Exam 220-802

Estableciendo conexiones WWAN

El proceso para establecer una conexión WWAN en Windows 7 es muy similar al necesario para formar una conexión local inalámbrica. Una vez instalado el modem WAN, la red aparecerá en la lista de conexiones inalámricas disponibles. Dependiendo del proveedor móvil que utilices podrías necesitar una tarjeta SIM en el modem e ingresaar el PIN correspondientes al conectarte por primera vez. Con algunos proveedores, o con versiones más antiguas de Windows. Pudieras necesitar una aplicación de tercera fuente para habilidtar esta función. .

Anclando un teléfono inteligente

Si tienes un teléfono inteligente y un plan inalámbrico compatile, puedes anclar tu teléfono, utilizando un modem WWAN para dárle internet a tu computadora ya sea utilizando un cable USB, o proveyéndolo de un punto caliente WI-Fi. Para hacer esto, configura tu teléfono de acuerdo con ls instrucciones de la aplicación de anclaje, y conecta Windows al teléfono como si estuviera conectado a una conexión inalámbrica o alámbrica común. Si estás utilizando una conexión USB, podrías tener que instalar controladores específicos para tu teléfono.

Házlo! A-2: Configurando un cliente inalámbrico

Aquí está el cómo Aquí está el por qué

1 Si tu portátil está también conectada a la red con un NIC alámbrico, desconecta el cable del NIC.

Para esta actividad, necesitas una computadora con NIC inalámbrico y un WAP activo. Las características de red reflejan a aquellos el curso de instalación. Si alguna característica difiere, cámbiala conforme a tus necesidades.

2 En la portátil, click en

Configurarás el cliente para conectarse utilizando las caracterírticas en el punto de acceso inalámbico.

Click en Centro de Redes y

Recursos Compartidos

En Tareas, click en Manejar

redes inalámbricas

3 Click en Añadir

Click en Crear un perfil de

redes manualmente

Dado que has deshabilitado la transmisión del SSID, debes configurar la conexión manualmente.

4 En la caja de nombre de Red, 123ABC567

En el tipo de Seguridad, elige WPA2-Personal

This page is protected.

Page 283: comptia a+

Conectando PCs en red 5–15

En la lista de tipo de Encriptación, elige TKIP

This page is protected.

Page 284: comptia a+

5–16 CompTIA A+ Certification, Exam 220-802

5 El la cajade Clave de Seguridad, escribe !pass4321

6 Marca Conectar aun si la red no está transmitiendo

Click en siguiente

7 Click en Conectar a…

Elige 123ABC567 Este artículo debe encajar con el SSID del WAP al que te quieres conectar.

Click en Conectar

8 En la caja de nombre SSID, escribe 123ABC567

Si es necesario

9 En la clave de seguridad o caja de contraseña, escribe la clave WEP que grabaste en la actividad previa.

10 Click en Conectar

11 Cierra todas las ventanas abiertas

12 Abre el centro de Redes y Rebusrsos Compartidos

En conexiones, la nueva conexión inalámbrica aparecerá y podrás ver la fuerza de su señal.

13 Cierra todas las ventanas abiertas

14 Abre Internet Explorer y verifica la conectividad

Por defecto, el WAP te dará direcciones DHCP, de modo que esta conexión inalámbrica tiene una dirección IP válida asignada automáticamente.

15 Cierra Internet Explorer

16 desconecta la conexión inalámbrica

En el Centro de Redes y Recursos Compartidos, junto a Fuerza de la Señal, da click en Desconectar.

This page is protected.

Page 285: comptia a+

Conectando PCs en red 5–17

Creando una conexión Dial-up

Explicación

Algunos usuarios aun utilizan una conexión dial-up (por tonos o DUN) para obtener Internet. Cuando has instalado un modem a tu computadora, puedes establecer el proveedor de la misma como un servidor DUN utilizando el asistente “Configurar una conexión”.

Para crear una DUN en Windows 7:

1 Abre el centro de Redes y Recursos Compartidos.

En Cambiar tus caracteríticas de conexión, cliek en la liga para el asistente de “Armar una nueva coneexión o red” (encontrarás esta caracterítica en la lista de Tareas en el panel izquierdo del Centro de Redes y Recursos Compartivos en Windows Vista.

3 En la página “Elige una opción de conexión”, elige “Configurar unaconexión Dial-up”. Click en Siguiente.

4 En la página “Escribe la información de tu proveedor de internet t (ISP)”, escribe el número telefónico, nombre de usuario, contraseña, y nombre para la conexión DUN de modo que puedas fácilmente identificarla en la ventana de Conexiones en Red.

5 Puedes usar la caja de cotejo “mostrar caracteres”, mostrado en Imagen 5-4, para mostrar los caracteres de tu contraseña mientras la escribes.

6 Puedes utilizar la caja de cotejo “Recordar esta contraseña” para hacer que la conexión recuere tu contraseña de modo que no tengas que escribirla cada que te conectes.

7 Si quieres hacer que esta conexión esté disponible para todos los usuarios del equipo, marca “Permitir a otras personas utilizar esta conxión”. Luego, click en Continuar.

8 Click en Conectar.

9 Si no quieres conectar el servidor de acceso remote inmediatamente después de definir esta conexión, click en Saltar.

10 Click en Crear la conexión dial-up. Luego click en Cerrar.

Después de crear la DUN puedes establecer conexión con el servidor dando doble click al icono de la DUN en la ventana de Conexiones de Red.

This page is protected.

Page 286: comptia a+

5–18 CompTIA A+ Certification, Exam 220-802

Imagen 5-4: Creando una conexión en Windows 7

Conectándote a un servidor de acceso remoto

Algunas compañías necesitan usuarios conectados a accesos remotos con conexiones dial-up. Puedes establecer una DUN al acceso remoto de una compañía utilizando el easistente de “configurar una nueva conexión o red” y eligiendo la opción “Conectarse a un lugar de trabajo”.

Los pasos para hacer tal conexión son los mismos que para conectar una computadora de escritorio con una portátil, o una computadora de escritorio.

Puedes crear una VPN al servidor de tu compañía con la conexión ya existente en la página “¿Cómo te quieres conectar? En lugar de elegir Marcar directamente, elige Usar mi conexión de Internet (VP). Escribe la FQDN o la dirección IP de tu servidor de compañía. Este servidor dete tener una IP válida y que se pueda rutear externamente. Todas las otras opciones para crear una DUN son iguales que las que se requieren para una conexión de red a un servidor remoto.

Aunque Windows tiene una herramienta incluida para conectar a VPNs, tu organización podría requerir su propio software o hardware para lograrlo. Si es así, sigue las instrucciones del fabricante para configurar tu conexión.

This page is protected.

Page 287: comptia a+

Conectando PCs en red 5–19

Házlo! A-3: Creando una conexión a dial-up

Aquí está el cómo Aquí está el por qué

Para esta actividad, necesitas un equipo con Modem. De nuevo, el examen CompTIA A+ 2009 Esencial prueba esta habilidad con una porátil, si tienes una portátil con modem, puedes usar esa computadora.

1 Abre el Centro de Redes y Recursos Compartidos

2 Click en configurar una

conexión o red

3 Elige Configurar una

conexión dial-up

Click en Siguiente Para ir a la página “Escribe la Información de tu proveedor de Internet (ISP)”.

4 En la caja "número de teléfono por tonos”, escribe 555-555-

5555

El salón no tiene un servidor DUN para aceptar las conexiones de los estudiantes. Crearás una pero en realidad, no te conectarás.

5 Click n Reglas de Marcado Aquí configuras la información de Ubicación para todas las conexiones modem

6 Click en Editar

This page is protected.

Page 288: comptia a+

5–20 CompTIA A+ Certification, Exam 220-802

7 Observa las otras características Puedes cambiar tu país/región, especificar un código transportador, y especificar un número que marcar para tener una línea externa (tal como 9). Puedes elegir entre marcaje por tonos o por pulsos.

Click en OK dos veces

8 En la caja de nombre de ueuario, escribe MinombredeUsuario

9 Contraseña: Micontraseña

10 Marca Mostrar caracteres y Recordar mi contraseña

"Mostrar caracteres” te permite verificar que has escrito bien to contraseña. “Recordar mi contraseña” es útil para los usuarios, pero no muy segura.

11 En la caja de nombre de Conexión, escribe Conexión

Dial-up a oficina

12 Deja “Permitir a otras personas usar esta conexión” sin marcar

No toda la gente que entre a esta sesión podrá utilizar la conexión.

13 Click en Conectar Windows utiliza tu modem para maracar el número que ingresaste. Dado que el modem no está conectado a la línea telefónica y el número telefónico que ingresaste no es para un servidor real, la conexión fallará.

14 Click en Saltar

Click en Cerrar

15 En el Centro de Redes y Recursos Compartidos, click en Cambiar

las características de

adaptador.

La conexión dial-up que acabas de crear aparece en la lista.

This page is protected.

Page 289: comptia a+

Conectando PCs en red 5–21

Manejando objetos de la conexión dial-up

Explicación Después de definir tu conexión dial-up, estés en una computadora portátil o de escritorio, puedes utilizar la caja de diálogo Propiedades para cambiar sus propiedades. Para hacerlo así, da click derecho en la conexión dial-up y elige propiedades.

La siguiente tabla describe las propiedades clave que podrías confiurar para una conexión dial-up, junto con las pestañas que las contien.

Pestaña Propiedad Usada para

General Número telefónico Especifíca el número del servidor de acceso remoto.

Reglas de marcado Configurar y capacitar las reglas de marcado para la conexión..

Opciones Opciones de Marcado

Especifica los llamados y muestra los artículos para la conexión.

Intentos para marcar de nuevo.

Configura la conexión dial-up para que intente conectarse de nuevo si la primera llamada falla.

Seguridad Avanzado (características personalizadas )

Define los protocolos de seguridad necesarios para conectarse a un servidor de acceso remoto. Por defecto, Windows Vista configura la DUN para que utilize encriptación solamente si el servidor de acceso remoto lo exige y para soportar tres protocolos de autentificación. Necesitarás cambios en el protocolo de autentificación sólo si el servidor te pide que utilices el Protocolo Extendible de Autentificación (EAP)

Conectando a redes

Protocolos y servicios

Especifica y configura los protocolos y servicios que necesita la conexión.

Compartir Compartir conexiones de red

Le permite a otros usuarios de la red conectarse al Internet con esta computadora y su conexión DUN.

This page is protected.

Page 290: comptia a+

5–22 CompTIA A+ Certification, Exam 220-802

Házlo! A-4: Examinando las propiedades de los objetos de

conexión dial-up

Aquí está el cómo Aquí está el por qué

1 Click derecho en Conexión de

oficina Dial-up y elige Propiedades

En la ventana de conexiones de Red.

Click en Continuar Para abrir la caja de diálogo de Propiedades de Conexión.

2 En la pestaña General , observa la caja Número Telefónico.

Si el número telefónico del servidor de acceso remoto cambia, utiliza la caja número telefónico para escribir y guardar estos cambios.

3 Marca Usar reglas de

marcado

Las opciones para reglas de marcado se harán disponibles.

4 Elige la pestaña Opciones

5 Observa las opciones de Marcado cotejadas por defecto

Windows motrará el progreso mientras hace la conexión. Antes de establecer conexión, mostrará la caja de diálogo Conexión, donde puedes escribir los datos de usuario y un número distinto si quieres hacerlo.

6 Observa la caja de intentos de Marcar otra vez

Por defecto, Windows 7 configuas la conexión para intentar marcar tres veces.

This page is protected.

Page 291: comptia a+

Conectando PCs en red 5–23

7 Elige la pestaña de seguridad

This page is protected.

Page 292: comptia a+

5–24 CompTIA A+ Certification, Exam 220-802

8 En la caja de Autentificacióin, observa la opción por defecto marcada.

Por defecto, Windows 7 configura una conexión DUN para enviar la contraseña del usuario en texto sencillo (sin encriptación). Esto puede hacerse porque es mucho más difícil para un hacker escuchar en una conexión telefónica que observar en una conexión VPN en la red.

9 Elige la pestaña Navegando por la Red.

Esta conexión está configurada para utilizar los protocolos IPv4 y IPv6.

10 Elige la pestaña Compartir Esta computadora no está compartiendo su conexión dial-up con otras computadoras en red.

11 Click en Cancelar Para cerrar la caja de diálogo Propiedades de la Conexión de Oficina Dial-up

12 Doble click en

Estos son los espacios marcados en la pestaña de Opciones de las Propiedades de la conexión. Para abrirlos, puedes dar click en Propiedades en la caja de diálogos mostrada aquí.

13 Click en Cancelar Para cerrar la caja de diálogo

14 Elegir Conexión dial-up a oficina y da click en Borrar esta

conexión

Click en Sí

Click en Continuar

15 Cierra todas las ventanas abiertas.

This page is protected.

Page 293: comptia a+

Conectando PCs en red 5–25

Características de Cliente proxy

Explicación

Muchas compañías utilizan servidores proxy para mejorar el desempeño de la seguridad de sus redes. Algunas implementaciones son transparentes para el cliente y no requieren de configuración especial alguna al conectarse a la red. Para otras, necesitarías configuración manual de tu proxy.

La caja de diálogo de Caracteríticas de la red Local, como aparece en la imagen 5-5, te permite especificar características de proxy manualmente. Puede encontrarse en la pestaña de Conexiones en Opciones de Internet, o en la caja de diálogo de Propiedades de Internet, puede incluso llegarse a ella desde Internet Explroer, o por el Panel de control.También te permite configurar distintas características de proxy para distintos protocolos de internet, y especificar direccionestales como aquellas en la red local que ignoran al proxy.

Nota que a diferencia del servidor proxy transparente que hay en una VPN, las características manuales del proxy Windows no son generales para la máquina cliente, sino específicas de Internet Explorer. Algunas otras aplicaciones, tales como Google Chrome, utilizarán las características por defecto de Windows, mientras que otras como Mozilla Firefox, tienen sus propias características de proxy que deben sr configuradas dentro de la aplicación.

Imagen 5-5: Características de proxy configuradas para Internet Explorer.

This page is protected.

Page 294: comptia a+

5–26 CompTIA A+ Certification, Exam 220-802

Házlo! A-5: Configurando características del cliente proxy

Aquí está el cómo Aquí está el por qué

1 Abre la caja de diálogo Propiedades de Internet

En Panel de Control, click en Redes e Internet, luego en Opciones de Internet.

2 En la pestaña de Conexiones, click en Características LAN

Abre la caja de diálogo Red de Área Local (LAN por sus siglas en inglés) como se muestra en la imagen 5-5.

Dile a los estudiantes que sus redes no están configuradas para usar un servidor proxy, así que simplemente verán las opciones

3 Marca Usar servidor proxy

para tu LAN

Aquí escribirías el número de puerto y la dirección del sevidor proxy.

4 Click en Avanzado Abre la caja de diálogo características de Proxy. Aquí puedes configurar los servidores proxy por separado y aquellos puertos que necesitas para distintos protocolos de internet, así como añadir más direcciones que pasen al servidor proxy.

5 Click en Cancelar tres veces Para cerra Propiedades de close Internet sin guardar ningún cambio.

Opciones de configuración de la tarjeta de Red

Explicación

Una red Ethernet tiene muchas características a ser configuradas, tanto del lado del ruteador, como del lado del cliente.

Duplex

Los datos son transmitidos en modo simplex, medio-dúplex, o dúplex completo. En modo simplex, los datos son transmitidos en una única dirección. En medio-duplex, los datos pasan en hacia ambas direcciones, pero sólo en una dirección a la vez. En dúplex completo, los datos pasan de una dirección a otra al mismo tiempo.

Las transmisiones de red pueden ser ya sea medio-dúplex o dúplex completo con la mayor parte de los dispositivos siendo capaces de tomar dúplex completo. Una disparidad dúplex entre los dos lados de la conexión podría causar serios problemas de desempeño. Puedes configurar la transmisión dúplex manualmente en un ruteador, dependiendo de su firmware y sus controladores.

Los dispositivos de red de hoy en día pueden negociar la configuración dúplex automáticamente, así que normalmente no debería necesitar ajustes. Si una red requiere de configuración manual, da click derecho en la tarjeta de red en el Administrador de Dispositivos y elige Propiedades, luego, busca las características de Velocidad de liga en la pestaña Avanzado.

This page is protected.

Page 295: comptia a+

Conectando PCs en red 5–27

Velocidades de puerto

Puedes configurar velocidades de 10, 100, o 1000 Mbps, dependiendo del dispositivo y sus habilidades técnicas. Tu documentación de dispositivos especificará que velocidades se encuentran disponibles. La mayor parte de las tarjetas de red auto-configurarán las velocidades de puerto, dependiendo de los dispositivos y u capacidad técnica. Tu documentación especificará que dispositivos y cableado requiere tu red. Tu red puede entonces ajustarse manualmente con características dúplex.

This page is protected.

Page 296: comptia a+

5–28 CompTIA A+ Certification, Exam 220-802

Calidad del servicio

Calidad del servicio (QoS por sus siglas en inglés) Es una serie de mecanismos y políticas de red que pueden ser utilizadas para dar prioridad a transmisiones de video y VolP para aquellos paquetes que tienen preferencia en el tráfico de red; por tanto, ayudan a reducir y eliminar retrasos y otros tipos de interferencia. Windows 7, Windows Vista, y Windows XP Profesional instalan QoS por defecto, pero tu tarjeta de red y otro hardware debe también soportar el estándar 802.1p para habilitarla. La mayor parte de las tarjetas modernas soportan 802.1p, y algunas ofreen una opción para capacitar o discapacitarla en las propiedades Avanzadas del dispositivo.

Despertando en LAN

Explicación

Si tienes una computadora que tú u otros usuarios conectan en red, tal como un servidor de impresoras, puedes configurar tu equipo en modo ahorrador de energía y especificar que debe “despertar” cuando la tarjeta de red reciba una petición de conexión.

1 En el Panel de Control, click en Red en Internet, y luego en Redes y Centro de Recursos Compartidos.

2 Click en “Cambiar características de adaptador” para Windows 7 o “Manejar conexiones de red” en Windows Vista.

3 Click derecho en tu Conexión de Área Local y elige Propiedades

4 En Windows Vista, click en Continuar.

5 En “Conectarse usando,” click en Configurar.

6 Elige la pestaña de Administración de Energía. the Power Management tab. (En algunos equipos, esta información podría estar en la pestaña Avanzado.)

7 Marca “Permitir que el equipo apague este dispositivo para ahorrar energía” y “Permitir que el dispositivo despierte a la computadora,” o marca las cajas apropiadas en “Despertar en LAN.” Las opciones varían dependiendo del NIC yel fabricante . Un example se muestra en la imagen 5-6.

8 Click en OK.

El equipo puede ir a modo ahorrador de energía, pero despertar a petición de la red.

This page is protected.

Page 297: comptia a+

Conectando PCs en red 5–29

Imagen 5-6: Opciones de Ahorrador de Energía y Despertar en LAN

This page is protected.

Page 298: comptia a+

5–30 CompTIA A+ Certification, Exam 220-802

Házlo! A-6: Configurando Despertar en LAN

Aquí está el cómo Aquí está el por qué

1 Abre el Panel de Control

Click en Red e Internet, y después abre Red y Centro de

Recursos Compartidos

2 Click en Cambiar

características de

Adaptador

3 Click derecho en Conexión del

área local y elige Propiedades

4 En Conectar usando, click en Configurar

5 Elige la pestaña de Administrador de Energía

6 Sigue las instrucciones del profesor para elegir las opciones adecuadas de Despertar en LAN para tu NIC específico.

Por defecto, en Windows 7, debería estar ya configurado.

7 Click en OK

8 Cierra todas las ventanas abiertas

La caja de diálogo Opciones de Internet

Puedes utilizar las Opciones de internet o Propiedades de internet para cambiar muchas de las características de búsqueda. En el Panel de control de Windows 7 o Windows Vista elige opciones de Red e Internet, para abrir la caja de diálogo. En Windows XP elige Red y Conexiones a Internet, Opciones de Internet. En cualquier versión de Windows, puedes también abrir Internet Explorer y elegir Herramientas, Opciones de Internet.

Muchas de las características en la caja de diálogos de Opciones de Internet, tales como página inicial o características de historia, aplican específicamente a Internet Explorer, pero otras, tales como proxy o VPPN, son utilizadas por otros programas. Si estás utilizando otro buscador de internet, podrías tener que revisar si es que tien sus propias características.

This page is protected.

Page 299: comptia a+

Conectando PCs en red 5–31

Hay siete pestañas en la caja de diálogo de Opciones de Internet, cada una para una distinta categoría de características:

General — Página de inicio de Internet Explorer hay opciones como búsqueda en el registro, bucar proveedores, pestañas, fuentes e idiomas, y apariencia.

Seguridad — Características de seguridad para funciones relacionadas con la red, tales como aplicaciones NET, controles ActiveX, protocolos de red segura, y descargas de archivos. Estas características pueden ser configuradas para sitios separados en la red, o para tu intranet local. Además, puedes marcar sitios específicos como “confiable” o “restringido” con características de seguridad más ligeras, o más estrictas según sea el caso.

Privacidad — qué información se ha de compartir en la red, guardado de datos en cookies o compartir tu ubicación con sitios red es decidido aquí. Atmbién, la opción Privacidad te permite configurar el bloqueador de anuncios pop-up Internet Explorer.

Contenido — Control Parental, calificaciones de contenidos, certificados SSL para conexiones encriptadas, autocompletar, y entradas de información de la red.

Conexión — Te permite configurar las conexiones de internet, crear redes en Dial-up o en Red Privada Virtual (VPN por sus siglas en inglés) o cambiar las características LAN.

Programas — Configura Internet Explorer como el buscador de red por defecto, capacita o deshabilita contenidos extra del buscador, y cambia programas utilizados por defecto para servicios de internet, tales como edición HTML o e-mail.

Avanzado — Configura características avanzadas para accesibilidad, búsqueda, multimedios, y seguridad.

This page is protected.

Page 300: comptia a+

5–32 CompTIA A+ Certification, Exam 220-802

Imagen 5-7: LA pestaña General en la caja de diálogo opciones de internet.

This page is protected.

Page 301: comptia a+

Conectando PCs en red 5–33

Házlo! A-7: Explorando las Opciones de Internet

Aquí está el cómo Aquí está el por qué

1 Desde Panel de Control, elige Red e Internet, Opciones

de internet

También puedes elegir Herramientas, Opciones de Internet, desde Internet Explorer.

2 Observa la caja de diálogo Se abrirá la pestaña General. Contiene las características para Página de Inicio, Registro de Búsqueda, Búsqueda, Pestañas, y Apariencia.

Dile a los estudiantes que pueden utilizar la barra de eslizamiento para elegir entre los niveles de seguridad presentes, o elegir un nivel personalizado.

3 Elige la pestaña de Seguridad Aquí puedes encontrar características de seguridad de búsqueda . Por defecto, la zona Internet está configurada a seguridad de Medio a Alto nivel.

Elige las otras zonas en la parte superior de la caja de diálogo.

(Intranet local, sitios confiables, y sitios Restringidos.) Cada zona tiene características de seguridad que cambian por separado, y puedes añadir sitios específicos a los sitios Confiables o Restringidos.

4 Elige la pestaña Privacidad Contiene las características de privacidad para las zonas de Internet, controladas por una barra deslizadora similar a la que existe en la pestaña Segudirad. También te permite bloquear anuncios pop-up, o prevenir el contacto con sitios que soliciten tu ubicación física.

5 Elige la pestaña Contenido Esta pestaña contiene las características para control parental, el Consejero de Contenidos, certificados, Autocompletar, y Registro de entradas de información de la Red.

6 Elige la pestaña Conexiones Esta pestaña te permite configurar una nueva conexio´n de Internet, cambiar o crear una conexión dial-up o VPN, o cambiar las características LAN.

7 Elige la pestaña Programas Contiene las características para el explorador de red por Defecto, contenidos extra, edición HTML, y programas de Internet por defecto.

Si el tiempo lo permite, haz que los estudiantes vean la lista para examinar cada una de las características disponibles..

8 Elige la pestaña Avanzado Contiene una lista de características de búsqueda específicas, relacionadas primordialmente con el acceso, búsqueda, multimedios, y seguridad. También te permite reiniciar internet Explorer a sus características por defecto.

9 Click en Cancelar Para cerrar la caja de diálogo de Internet

This page is protected.

Page 302: comptia a+

5–34 CompTIA A+ Certification, Exam 220-802

Tópico B: Compartiendo archivos e impresoras

Este tópico cubre los objetivos para el examen CompTIA para A+ 220-802.

# Objectivo

1.5 Dado el escenario, utilizar las utilidades del Panel de Control (los artículos parecen organizados en forma “vista clásica/íconos grandes” en Windows).

Exclusivo de Windows XP

– Conexiones de Red

– Asistente de conexión de red.

Exclusivo de Vista

– Archivos sin conexiónn

Exclusivo de Windows 7

– GrupoHogar

1.6 Configuración de redes Windows en un cliente/escritorio.

GrupoHogar, archivo/imprimir compartir

GrupoTrabajo vs. Característica de dominio

Drives compartidos/mapeados en la red

El Centro de Redes y Recursos Compartidos

Explicación Este Centro, en Windows 7 y Windows Vista, te permite ver y cambiar las características para las conexiones de red, los adaptadores de red, y las opciones para compartir recursos. En Windows XP, la utilidad Conexiones de Red te permite crear y configurar conexiones y adaptadores de red.

This page is protected.

Page 303: comptia a+

Conectando PCs en red 5–35

Imagen 5-8: El centro de Redes y Recursos Compartidos en Windows 7

Imagen 5-9: El centro de Redes y Recursos Compartidos en Windows Vista

This page is protected.

Page 304: comptia a+

5–36 CompTIA A+ Certification, Exam 220-802

Exhibit 5-10: El centro de Redes y Recursos Compartidos en Windows XP This page is protected.

Page 305: comptia a+

Conectando PCs en red 5–37

Compartiendo

En Windows 7 y Windows Vista puedes configurar las opciones para compartir redes. Las características incluyen la red descubierta (si es que tu equipo es visible para otros en la red), archivos compartidos, impresora compartida, carpetas públicas compartidas, y protección de la contraseña para redes compartidas.

En Windows Vista, las características de red compartiva aparecen directamente en el Centro de Redes y Recursos Compartidos, como se muestra en laImagen 5-10. En Windows 7, puedes configurarlas haciendo click en Cambiar las características avanzadas de recursos compartidos en el panel de navegación.

El asistente de Configuración de Redes

En Windows XP, el asistente brinda un método simple de configurar conexiones de red y habilitar o deshabilitar archivos e impresoras compartidas. Además, te permite crear un Disco de Configuración de Red, el cual puede ser usado para configura rotras computadoreas en la red o para usar características compatibles. Para iniciar el asistente, elige Red y conexiones de Red en el Panel de Control, luego da click en Asistente de Configuración de Redes.

Modelos de navegador en Windows

Explicación Los sistemas operativos Windows ofrecen varias formas de compartir archivos, impresoras, y otras fuentes.

Los modelos primarios utilizados para navegar en Windows son:

Dominios

Grupos de Trabajo

Grupos de Casa

Dominios

Las compañías grandes a menudo utilizan un modelo de seguridad centralizado en el cual un administrador (o equipo de administradores) maneja la red y sus recursos. El aadministrador impone reglas de seguridad que aplican a todos los usuarios en red y que controlan el acceso de usuarios a dispositivos y otros recursos de red.

Para las necesidades de seguridad de estas compañías, Windows ofrece el modelo de seguridad dominio. Un dominio es una colección lógica de recursos de red manejados centralizadamente. En un dominio, uno o más equipos actúan como servidores con una lista maestra y sus privilegios correspondientes.

This page is protected.

Page 306: comptia a+

5–38 CompTIA A+ Certification, Exam 220-802

Para entrar a un dominio, debes tener Windows 7 Profesional, Enterprise, o Ultimate; Windows Vista Business, Enterprise, o Ultimate; o Windows XP Profesional. Para entrar a un dominio, abre el Panel de Control y da click en Sistema y Seguridad, luego en Sistema. Entonces, da click en características Avanzadas del sistema. En la pestaña Nombre del Equipo, da click a ID de RED para unirte a un dominio utilizando el asistente, o Cambiar para hacerlo manualmente, como se muestra en la imagen 5-11. Nótese que unirse a un dominio solicitará los datos del administrador. Después de esto, puede ser que tengas que reiniciar el equipo.

This page is protected.

Page 307: comptia a+

Conectando PCs en red 5–39

Cuando un equipo se conecta a un dominio, hay dos tipos de registros:

Dominio — El nombre de usuario y la contraseña serán cotejados con la información guardada en el Directorio Activo. Un usuario puede registrarse en cualquier computadora en el dominio, dado que cada una de éstas puede referirse a la base de datos central.

Local — El nombre de usuario y la contraseña serán validados por el Sam (siglas que representan: Administrador de Cuentas de Seguridad en inglés) en lugar de ser cotejadas con la información del Directorio Activo del controlador de la base de datos. E usuario debe tener una cuenta que resida en la computadora que está utilizando. Una cuenta local no tiene acceso a los recursos en el dominio.

Usuamente, una vez que una computadora está conectada con el dominio, utilizarás solamente cuentas del dominio, sin embargo, a veces podrías desear emplear un inicio de sesión local, por ejemplo, tener acceso a la cuenta de administrador local. En el inicio de sesión de Windows XP Profesional, la lista de inicio de sesión te permite elegir entre inicio de sesión en dominio o local. En la pantalla de Cambiar Usuario en Windows Vista o Windows 7, puesdes especificar la cuenta de dominio utilizando el DOMAINNAME\username, o una cuenta local utilizando el formato HOSTNAME\username o simplemente .\username.

Imagen 5-11: La pantalla Cambios Equiponombre/Dominio

Las organizaciones pequeñas a menudo carecen de un administrador de red y por lo regular no necesitan características de seguridad como las ofrecidas por el modelo de seguridad por dominios. Para estos usuarios, Windows también tiene el modelo de seguridad Grupo de Trabajo.

This page is protected.

Page 308: comptia a+

5–40 CompTIA A+ Certification, Exam 220-802

Grupos de Trabajo

Los equipos en un grupo de trabajo deben ser parte de la misma red local. Los equipos en un grupo de trabajo son pares, esto significa que una computadora no tieen control especial sobre las otras en la misma red. Para iniciar un equipo en modo Grupo de Trabajo, debes tener una cuenta de usuario en tal equipo. Los Grupos de Trabajo no tienen contraseña de protección, y los usuarios en red pueden unirse, o dejarlos sin permiso de un administrador. Los archivos y las impresoras pueden ser compartidos por el grupo configurando permisos en la máquina anfitriona.

Todas las versiones de Windows 7, Windows Vista, y Windows XP pueden formar grupos de trabajo. Por defecto, Windows XP Hogar se instala como miemBro de un grupo de trabajo MSHOME; Windows XP Profesional, y todas las versiones de Windows 7 y Windows Vista, se instalan por defecto como miembros del grupo de trabajo GRUPOTRABAJO. Puedes cambiar tu grupo de trabajo desde la pestaña Nombre de Equipo en la pantalla Propiedades del Sistema como cuando se ingresa a un dominio.

Grupos Hogar

Explicación Windows 7 brinda una caracterírtica llamada GrupoHogar, la cual permite que las computadoras compartan imágenes, música, viedos, documentos, e impresoras con otros equipos en el mismo grupohogar. Por defecto, la gente puede ver estos archivos pero no pueden modificarlos a menos que les des permiso específico para hacerlo.

Para crear un grupohogar, debes estar utilizando Windows 7 Home Premium, Profesional, Ultimate, or Enterprise, y debes estar en una red de hogar (la cual designas durante la instalación o utilizando Redes y Centro de Recursoso Compartidos al momento después de la instalación). Un grupo hogar no está disponible para redes que han sido designadas como Trabajo Público. Para formar parte de un grupo, puedes usar cualquier versión de Windows 7.

This page is protected.

Page 309: comptia a+

Conectando PCs en red 5–41

Imagen 5-12: Creando un grupohogar

Para formar un grupo hogar:

1 Abre Panel de Control y da click en Redes e Internet. Click en GrupoHogar. Si no estás en la red de hogares, no tendrás la opción de crear un grupo hogar.

2 Click en “Crear un grupohogar,” y elige que archivos compartir, como se muestra en la Imagen 5-12. Click en Siguiente. Windows 7 genera una contraseña que puedes utilizar en los equipos para unirte a un grupohogar que acabas de crear.

3 Click en Terminar.

This page is protected.

Page 310: comptia a+

5–42 CompTIA A+ Certification, Exam 220-802

Para unirte a un grupo hogar, en el Panel de Control, daclick en Redes e Internet, y luego da click en GrupoHogar. Verás todos los grupos enlistados y podrás dar click en aquel al que te quieras unir. Neecsitarás una contraseña para unirte al grupohogar.

Házlo! B-1: Explorando las opciones de compartir

Aquí está el cómo Aquí está el por qué

1 Click en Inicio, y elige Panel

de Control

Click en Redes e Internet, y luego click en Redes y centro

de Recursos Compartidos

Puedes ver en tu mapa de red y activar las conexiones de red, configurar una nueva conexión, conectarte a una red, cambiar grupohogar, y opciones de compartir, o resolver problemas de red.

2 Click en Elegir grupohogar y

compartir características

3 ¿Qué mensaje ves y por qué? Ves que no puedes conectarte con el grupohogar. Esto significa que no estás en una red designada como Trabajo o Pública, y no eres una red que haya sido clasificada como Hogar.

4 ¿Cómo podrías unirte al grupo hogar??

Ncesitarías ir a Redes y Centro de Recursos Compartidos para cambiar tu red de Trabajo a Hogar.

5 Si estuvieras en una computadora con Windows XP Profesional, ¿podrías conectarte a un grupohogar? ¿Por qué o por qué no?

No, solamente los equipos con Windows 7 pueden conectarse a un grupo hogar.

6 Click en Cambiar

características avanzadas

de recursos compartidos

La caja de diálogo Avanzado aparecerá.

7 Revisa la lista Actualmente, tu red está configurada por defecto con el perfil Trabajo. Tu red está descubierta, y puedes compartir archivos e impresionse. Tiees encriptación a 128-bits, y tu contraseña está protegida. La opción de compartir carpeta con el público está encendida. Dejarás estas características así por ahora.

Click em Cancelar Para cerrar la caja de diálogo.

This page is protected.

Page 311: comptia a+

Conectando PCs en red 5–43

8 Cierra cualquier ventana abierta

This page is protected.

Page 312: comptia a+

5–44 CompTIA A+ Certification, Exam 220-802

Compartiendo archivo con usuarios locales

Explicación

En Windows 7, Vista, XP, y 2000, cada usuario tiene una carpeta personal. Por defecto, nadie, excepto tú y tu administrador de equipo puede tener acceso a los documentos en tu carpeta personal. En Windows 7 y Vista, tu carpeta personal en la carpeta que has abierto cuando das click en Inicio y elegir tu nombre de usuario. Por defecto, tu carpeta personal folder es la que abres al dar click en Inicio y elegir tu nombre. Por defect, tu carpeta personal en Windows 7 (y Windows Vista) contiene tus Contactos, Escritorio, Descargas, Favoritos, Ligas, Mis Documentos (Documentos), My Musica (Music), Mis Imágenes (Imágenes), Mis Videojuegos (Videos), y Carpetas de Búsqueda, como se muestra en las Imágenes 5-13 y 5-14.

En Windows XP y Windows 2000, puedes tener acceso a tu carpeta personal dando click en Inicio y eligiendo Mis Documentes. En Windows XP y Windows 2000, por defectco, tu carpeta personal contiene Mi música y Mis imágenes, como se muestra en la Imagen 5-15, Carpetas adicionales como Mis Videos o Mis Descargas, podríasn aparecer también.

Imagen 5-13: Una carpeta personal de usuario en Windows 7

This page is protected.

Page 313: comptia a+

Conectando PCs en red 5–45

Imagen 5-14: Una carpeta personal en Windows Vista

This page is protected.

Page 314: comptia a+

5–46 CompTIA A+ Certification, Exam 220-802

Imagen 5-15: La carpeta Mis Documentos en Windows XP

Compartiendo carpetas públicas en Windows 7 y Windows Vista

Compartir carpetas púbilcas es una manera fácil para que compartas documentos con usuarios quienes se resgran en un mismo equipo. Compartir carpetas públicas te permite poner archivos y carpetas que quieres compartir en una carpeta pública (como se muestra en las imágenes 5-15 y 5-17). Otros usuarios en la computadora pueden tener acceso a los archivos de la carpeta pública, y abirlos, editarlos, y borrarlos. Tus archivos personales no encontrados en la Carpeta Pública, permanecen seguros.

Imagen 5-16: Las carpetas públicas de un usuario en Windows 7

This page is protected.

Page 315: comptia a+

Conectando PCs en red 5–47

Imagen 5-17: Carpetas públicas de un usuario en Windows Vista

Windows XP utiliza la capeta de Documentos Compartidos, mostrada en la imagen 5-18 del mismo modo Windows Vista utiliza Compartir Carpetas Públicas. Por defecto, la carpeta de Documentos Compartidos contienen Música Compartida, Imágenes compartidas, y carpetas de Videos Compartidas.

Imagen 5-18: La carpeta de documentos Compartidos en Windows XP Profesional

Házlo! B-2: Compartiendo archivos en la carpeta Pública con

usuarios locales.

Aquí está el cómo Aquí está el por qué

1 Click en Inicio y elige tu nombre de usuario ADMIN##

Para abrir tu carpeta personal

2 en Bibliotecas, expande, Documentos y elige Mis

Documentos

This page is protected.

Page 316: comptia a+

5–48 CompTIA A+ Certification, Exam 220-802

3 Click derecho en un área en blanco del panel de detalles y elige Nuevo, Documento de

texto

Para general un texto en notepad

4 Escribe Privado## y presiona e

5 Abre Privado## y escrube Este es mi documento privado.

6 Guarda el archivo y sal de Notepad

7 En Bibliotecas, expande Documentos y elige Documentos Públicos

8 Click derecho en un área en blanco y en la lista de archivo y Nuevo, Documento de

Texto

Escribe Público## y presiona e Para nombrar el archivo utilizando tu nombre de administrador.

9 Abre Publico## y escribe Este es

mi documento público.

10 Save the file and exit Notepad

11 Click en Inicio, click en (Junto a apagar.)

Elige Cambiar usuario

Regístrate como USUARIO## con la contraseña !pass1234

12 Abre la carpeta personal de USUARIO##

Navega para elegir la carpeta documentos Públicos.

Observa el contenido Podrás ver el documento Público## que creaste con tu cuentea de usuario ADMIN##

This page is protected.

Page 317: comptia a+

Conectando PCs en red 5–49

13 Abre Público## y añade algunas palabras

14 Guarda el archivo y sal de Notepad

Puedes tener acceso a ADMIN## y editar los archivos en la Carpeta Pública.

15 Cambia a Windows Explorer

Navega hacia Equipo\Disco Local (C:)\Usiarios

16 Elige ADMIN##

Esta es una carpeta de uso privado. No tienes acceso a ella.

Click en Continuar Podrías ingresar la contraseña de ADMIN##’s password y editar los permisos.

Click en No

17 En tu carpeta privada mis documentos, crea un documento de texto llamado USUARIO##_Privado

Cierra Windows Explorer

18 Cierra sesión y vuelve a entrar como ADMIN##

19 Intenta entrar a la carpeta de USUARIO## USUARIO##_Carpeta Privada

Cuando des click en Continuar, el administrador de sesiones de Windows, te dará las credenciales administrativas para poder accesar el servicio de Autoridad Local de Seguridad, lo cual te permite acceso a la carpeta privada de usuario.

20 Abre USUARIO##_Carpeta privada

21 Añade texto al documento

This page is protected.

Page 318: comptia a+

5–50 CompTIA A+ Certification, Exam 220-802

22 Save the file

23 Cierra todas las venatanas abiertas.

This page is protected.

Page 319: comptia a+

Conectando PCs en red 5–51

Compartiendo archivos y persmisos

Explicación Las carpetas públicas no siempre son la manera más efectiva de compartir archivos. No solo están estos archivos disponibles a todo el mundo, sino que no puedes controlar lo que estos usuarios hacen con estos archivos. Si quieres elegir usuarios específicos con quienes compartir archivos, y controlar lo que hacen con estos, puedes utilizar el comando Compartir con. Verás esta opción en la parte superior de la ventana de carpetas.

.

Compartir archivos y carpetas con usuarios específicos

Para compartir archivos individuales con usuarios de red específicos, sigue estos pasos:

1 Elige los archivos y/o carpetas deseados.

2 Click en Compartir con y elige gente Específica para abrir la ventana de Compartir Archivos, como se muestra en la Imagen 5-19. (Puedes también dar click derecho en archivos y carpetas para entrar a Compartir con comandos.)

3 En la ventana Compartir comandos, click en la flecha para abrir cascada para mostrar una lista de usuarios disponibles. Elige un usuario y da click en Añadir para añadir al usuario a la lista de Compartir Archivos. Añade más usuarios conforme a tus necesidades, o elige Todos para compartir los archivos o carpetas seleccionadas con todos los usuarios de la lista.

4 Configura los niveles de permiso para cada usuario.

5 Cuando termines de elegir usuarios y sus niveles de permiso, click en Compartir. La ventana de archivos compartidos te mostrará las carpetas y archivos que has compartido.

6 Cliick en Terminar para cerrar la ventana Compartir Archivos.

Nota: En una red basada en dominios, puedes compartir con usuarios específicos en dentro del dominio. Las características de grupo estarán más limitadas. Puedes compartir con equipos en red, pero no con nombres de usuario específicos. Sin embargo, puedes compartir un nombres de cuenta específicos en tu propia computadora.

Configurando permisos de archivo.

En la columna Nivel de Permisos de la ventana Compartir Archivos, puedes especificar lo que un usuario puede hacer con tus archivos compartids oy carpetas. Elige el usuario en la lista Compartir Archivos, y da click en Leer (la característica por defecto) para mostrar una lista en cascada. Las opciones son:

Leer — Nivel de permiso por defecto. El usuario puede abrir archivos pero no puede editarlos o borrarlos.

This page is protected.

Page 320: comptia a+

5–52 CompTIA A+ Certification, Exam 220-802

Leer/Escribir — El ususario puede abrir, editar, y borrar este archivo.

Quitar — Esta opción quita al usuario de la lista de Archivos compartidos.

Notificando usuarios de tus archivos compartidos

Después de compartir archivos y carpetas con los niveles de permiso deseados, depende de ti el notificar a los usuarios elegidos que tus archivos están disponibles. Deberías darles la ruta y el nombre de archivo para que los puedan localizar fácilmente.

Cuando das click en Compartir en la ventana de Archivos Compartidos, la ventana de confirmación te dará dos ligas: email y copiar. Puedes dar click en email para abrir un programa de email y enviar un mensaje para notificar a los usuarios de los archivos disponibles, con una liga hacia cada archivo. Puedes también copiar las ligas y pegarlas en el archivo compartido.

dna

This page is protected.

Page 321: comptia a+

Conectando PCs en red 5–53

Imagen 5-19: LA ventana Compartir Archivos

Puedes ver el estatus de un archivo o una carpeta siendo compartidos en el panel en la parte inferior de la ventana como se muestra en la Imagen 5-20. Apunta al icono Compartido para ver los detalles de transferencia.

Imagen 5-20: El panel de detalles muestra el estatus de un archivo siendo compartido.

Házlo! B-3: Compartiendo archivos y carpetas

Aquí está el cómo Aquí está el por qué

1 Click en Inicio y elige tu cuenta de usuario

2 Abre Mis Documentos

3 Crea una nueva carpeta llamada Proyectos

This page is protected.

Page 322: comptia a+

5–54 CompTIA A+ Certification, Exam 220-802

Crea un nuevo texto llamado Notas de <tu nombre name>

Crealo al mismo nivel que la nueva carpeta, no en ella. Usa tu primer nombre. Compartirás este archivo con algunos usuarios en la red.

This page is protected.

Page 323: comptia a+

Conectando PCs en red 5–55

4 Elige la carpeta Proyectos

Presiona y mantén presionado c y elige tu archivo de notas

5 Click en Compartir con En la parte superior de la ventana del archivo

Elige Gente específica… Para abrir la ventana Compartir Archivos

6 Click en la flecha de menú de cascada

Explica a los alumnos que tendrán que compartir sus archivos con todas las computadoras y no con usuarios específicos pues la clase carece de una cuenta basada en dominios.

Elige Todos En una red de negocios baada en dominio, deberías poder elegir nombres de usuario específicos en la red, pero esta clase está utilizando una red más sencila para fines de demostración.

Click Añadir Para añadir a todos a la lista de archivos compartidos.

Asegúrate que os estudiantes pongan el nivel de permiso en Leer/Escribir.

7 Click en Leer y elige Leer/Escribir

(En la columna Nivel de Permiso.) Para dar acceso a todos los usuarios.

8 Click en Compartir Se te preguntará si quieres compartir la ruta a estos artículos compartidos. Otros usuarios de red podrían tener acceso a estos artículos buscando en la red las carpetas con la ruta correcta.

Click en Siguiente Si es necesario.

9 Click en copiar (Parte superior de la ventana.) Para copiar las ligas de ambos artículos. Podrías desear notificar a los usuarios cuando haces archivos a los cuales tienen acceso. Cuando lo haces, deberías darles ligas dichos archivos.

10 Click en Terminado Para cerrar la ventana Compartir Archivos

11 Click derecho en el área en blanco la ventana de carpetas.

Elige Nuevo, Documento de

Texto

Escribe Ligas y presiona e Para darle nombre a los archivos.

12 Abre el archivo de ligas

Presiona c + V Para pegar las ligas al archivo de texto. Podrías pegar estas ligas en un mensaje de correo

This page is protected.

Page 324: comptia a+

5–56 CompTIA A+ Certification, Exam 220-802

electrónico o en un documento en otra alicación.

Asegúrate que los estudiantes guarden el archivo. Lo necesitarán para otra actividad.

Guarda y cierra el archivo

13 Mueve el archivo de ligas la carpeta Documentos Públicos

(En el panel de navegación, expande Documentos para mostrar la carpeta de documentos Públicos, y arrastra el archivo hacia la carpeta.)

This page is protected.

Page 325: comptia a+

Conectando PCs en red 5–57

Accesando a archivos compartidos en una red

Explicación En un ambiente de red, compartir archivos y carpetas es muy común. Has aprendido a compartir archivos y carpetas con otros usuarios en una red. Para tener acceso a estos archivos, abre Windows Explorer y da click en Red (en el panel de navegación). Puedes buscar la jerarquíade red en el panel de navegación o buscar entre los artículos en el panel de contenidos. Si alguien te ha enviado una liga para un archivo compartido, puedes copiarla y pegarla en la barra de Direcciones en Windows Explorer.

Házlo! B-4: Accesando un archivo compartido en la red

Aquí está el cómo Aquí está el por qué

La ventana de carpeta aun está abierta..

Los estudiantes tendrán acceso a un documento compartido buscando en la red y peando la liga a la barar de direcciones.

1 En el panel de navegación, click en Red

Para ver los equipos en red.

2 Doble click en el equipo de tu compañero.

3 Click los archivos para localizar las ligas de tu compañero

Abrir el archivo

Ayuda a los estudiantes elegir la ruta correcta. .

4 Empezando con la palabra archivo, arrastra ela ruta seleccionada al archivo de notas

No incluyas el paréntesis en esta sección.

Presiona c + C Para copiar la liga. Pegarás la liga en la barra de direcciones para ir directamente al archivo.

5 En el panel de navegación, click en Red

6 En la barra de direcciones, click a la derecha de Red.

Para que puedas pegar la liga en la barra de direcciones.

Click derecho en la barra de direcciones y elige Pegar

Presiona e Para abrir el archivo directamente. Este método es similar al de ingresar direcciones en un buscador para abrir una página de internet.

7 Haz un cambio rápido en el texto y guarda el archivo.

Para verificar que tienes permisos Leer/Escribir. Si no puedes guardar, solamente tienes permiso de leer.

8 Cierra el archivo

Cierra todas las ventanas

This page is protected.

Page 326: comptia a+

5–58 CompTIA A+ Certification, Exam 220-802

Compartiendo una impresora local

Explicación En un ambiente típico de oficina, varios usuarios comparten una impresora en una red. En organizaciones con personal IT, los administradores configuran impresoras compartidas para varios usuarios. Para grupos pequeños, Windows facilita el compartir una impresora local con otros usuarios en tu red.

Hay dos maneras de hacer que una impresora está disponible en una red. Puedes compartir una impresora local (una impresora conectada a tu computadora) o puedes conectarte a una impresora que está directamente conectada a una red. Cuando compaartes una impresora, su disponibilidad de red depende de si la computadora está encendida y no en modo Dormir o Hibernar.

Por defecto, compartir impresoras no está habilidado, excepto en los grupos hogar. Para compartir una impresora local con usuarios en una red corporativa o grupo de traajo, abre el Centro de Recursos Compartidos y Redesy da click en “Caraacterísticas avanzadas de cambio” en Hogar o Trabajo, elige “Activar compartir archivos e impresoras” . Cuando habilites esta caracterítica todas las impresoras conectadas a tu equipo serán compartidas automáticamente.

Si tu impresora local estaba instalada a tu equipo antes de ser compartida en red, tendrás que compartirla manualmente. Para compartir una impresora local:

1 Click en Inicio y elige Dispositivos e impresoras.

2 Click derecho en la impresora que quieres compartir y elige propiedades de Impresora.

3 Activa la pestaña Compartir en la caja de diálogo de Propiedades.

– Si la opción “Compartir esta impresora” está disponible, elígela y escribe el nombre para Compartir con el cual los usuarios identifiquen la impresora.

– Si la opción no está disponible, click en Cambiar Opciones de Compartir y escribe la contraseña de administrador. Luego elige “Compartir esta impresora” y escribe el nombre para identificarla.”

4 Click en OK.

Si la opción de compartir impresoras y archivos no está habilitada en la red y compartes la impresora manualmente, los usuarios no podrán tener acceso a ellas.

Házlo! B-5: Compartiendo una impresora

Aquí está el cómo Aquí está el por qué

This page is protected.

Page 327: comptia a+

Conectando PCs en red 5–59

Compartir impresoras está habilitado desde la actividad -1.

1 Click en Inicio elige Dispositivos e Impresoras

Para abrir la ventana de Dispositivos e Impresoras

Los estudiantes añadirán una impresora y luego la compartirán. Sseñala que añadir una impresora local permitirá que compartan impresoras conectadas a su equipo.

2 Click en Añadir una

impresora

(Parte superior de la ventana.) Para iniciar el asistente para añadir Impresoras. Añadirás una impresora local y luego la compartirás con otros usuarios en la red.

Este proceso es distinto al de añadir una impresora a la red. Cuando añades una impresora a la red, instalas el software necesario para utilizarla directamente conectado a la red.

3 Click en Añadir una

impresora local

Para instalar el software requerido para la impresora conectada a tu equipo. En tu propio centro de trabajo, podrías tener una impresora conectada a tu equipo la cual quieras compartir con otras personas.

Click en Siguiente

4 En Fabricante, elige Brother

En Impresoras, baja la pantalla y elige Brother HL-5350DN

Click en Siguiente

5 Click en Siguiente Para aceptar as características por defecto de la impresora.

6 Lee el texto Compartiendo Impresoras

Por defecto, la impresora será compartida en la red dado que activaste la opción de compartir texto e impresoras previamente. Atmbién deberías ingresar un nombre a Compartir para ayudar a otros usuarios a identificar tu impresora.

Edita la caja Compartir con <Tu

Nombre name>

Por ejemplo, Impresora de Juán.

Click en Siguiente

Click en Terminar El ícono de impresora aparece en Dispositivos e impresoras. Nótese que el nombre a compartir no es el mismo que el nombre de la impresora.

This page is protected.

Page 328: comptia a+

5–60 CompTIA A+ Certification, Exam 220-802

Conectándote a una impresora en red

Explicación Las impresoras en red son dispositivos independientes conectados directamente a una red. A diferencia de una impresora compartida que necesita que la computadora esté conectada a ella para estar activa, las impresoras en red siempre están disponibles para los usuarios de red. Para usar una impresora en red, debes instalarla justo como lo harías con una impresora local:

1 Click en Inicio y elige Dispositivos e Impresoras

2 En la parte superior de la ventana, click en “añadir Impresora”

3 Click en “Añadir una impresora de red inalámbrica o vía, Bluetooth.” Windows localizará todas las impresoras disponibles conectadas a la red.

4 Elige la impresora que quieres instalar y da click en Siguiente. Windows cargará los controladores necesarios y mostrará un mensaje de confirmación.

5 Click en Siguiente y luego en Teminar.

Házlo! B-6: Instalando una impresora en red

Aquí está el cómo Aquí está el por qué

La ventana de Dispositivos e Impresoras está abierta.

Una impresora independiente se conecta directamente a la red. Si una impresora independiente no está disponible, puedes simular una haciendo que los estudiantes elijan una impresora compartida. Sin embargo, esta impresora no aparecerá en la primera ventana de Red.

1 En la ventana de dispositivos e Impresoras, da click en Añadir

impresora

Parte superior de la ventana.

Click en Añadir una

impresora en red, inalámbrica o vía

Bluetooth

El asistente localizará todas las impresoras disponibles.

2 Sigue las instrucciones del profesor para elegir la impresora en red

Click en Siguiente Windows instalará la impresora y sus controladores.

3 Click en Siguiente y Terminar TLa impresora aparecerá en la ventana de Dispositivos e impresoras.

4 Cierra la ventana de Dispositivos e impresoras.

This page is protected.

Page 329: comptia a+

Conectando PCs en red 5–61

5 Click en Inicio y elige tu cuenta de usuario

Click en Red En el panel de navegación

Verifica que la impresora aparezca en pantalla

Una ventaja de utilizar una impresora en red en lugar de una impresora compartida, es que la disponibilidad de la primera no depende del estatus del equipo.

This page is protected.

Page 330: comptia a+

5–62 CompTIA A+ Certification, Exam 220-802

Mapeando dispositivos de red

Explicación Si tienes acceso frecuente a una carpeta en red, podrías querer mapear un drive hacia ella. Esto crea un atajo a la ubicación en la red, el cual aparece tanto en el panel de navegación de Windows como en la ventana de Equipo, en la ubicación de red (como se muestra en la imagen 0-1). Puedes dar click en el icono para ir directamente a la carpeta de red, y por tanto ahorrar tiempo.

Imagen 5-21: Un drive mapeado aparece entre tus drives principales en la ventana Equipo.

Para mapear un drive de red:

1 Click en Inicio y elije Equipo.

2 En la parte superior de la ventana, da click en “Mapear un drive de red”.

3 Click en Buscar, localiza y elije la carpeta que quieres mapear y da click en OK.

4 Desde la lista de Drives, elige la letra que quieres utilizar para identificar tu Drive de red.

5 Click en Terminar. La carpeta que has mapeado se abrirá.

Acceso fuera de línea

Explicación Windows Vista y Windows 7 te ofrecen dos grandes herramientas para trabajar con archivos en red: Archivos fuera de línea y el Centro de Sincronización. Ambos te dan formas de trabajar con archivos de la red y mantenerlos actualizados aun cuando no estás conectado a la red.

This page is protected.

Page 331: comptia a+

Conectando PCs en red 5–63

Archivos fuera de línea

Son copias de archivos guardados y compartidos en la red. Los archivos fuera de línea son designados para que puedas trabajar con archivos aun cuando no estás conectado a la red o ésta no se encuentra disponible.

Windows Vista Business soporta archivos fuera de línea. Podría estar apagado o no disponible en otras versiones de Windows. Para utilizar archivos y carpetas mientras estás desconectado, debes habilitar los archivos y carpetas fuera de línea con el siguiente procedimiento:

1 Busca tu carpeta en la red

2 Click derecho en la carpeta y elige Siempre Disponible Fuera de línea.

Centro de Sincronización

Explicación Se trata de un programa que sincroniza copias de archivos entre ubicaciones. Puede utilizarse para sincronizar archivos fuera de línea con las copias guardadas en la red. También lo puedes utilizar para sincronizar archivos con reproductores de música o eventos en el calendario con tu computadora de mano e inclusive sincronizar archivos entre programas.

Debes configurar las asociaciones, las cuales son las características que determinan qué archivos han de sincronizarse, dónde estarán ubicados y en qué horarios serán sincronizados.

This page is protected.

Page 332: comptia a+

5–64 CompTIA A+ Certification, Exam 220-802

Imagen 0-2: El Centro de Sincronización mostrando una asociación de sincronía.

Cuando haces una carpeta disponible fuera de línea, como se vió en la actividad anterior, se genera una asociación en el Centro de Sincronización.

Sincronización Manual

Windows se encarga de mantener los archivos fuera de línea actualizados. Cuando un archivo en un folder de red que has configurado como disponible fuer ade línea cambia, Windows actualizará la copia en tu equipo. Sin embargo, Windows no sincroniza actualmente los archivos y la copia en tu computadora podría, en ocasiones estar desactualizada.

Puedes sincronizar tus archivos manualmente. Podrías hacerlo antes de desconectarte de la red, como cuando te vas del trabajo o sales de viaje. Tienes dos opciones para lograr esto.

Primero, puedes utilizar el centro de Sincronización:

1 Abre el centro desde el Panel de Control, dándo click en Redes e Internet, y luego da click en el Centro de Sincronización. Alternativamente, puedes dar click en el icono del Centro de Sincronización en el área de notificación de tu barra de tareas.

2 Elige la asociación de sincronía y da click en Sincronizar.

Segundo, puedes usar el botón Sincronizar en una ventana de una carpeta:

1 Busca la red para localizar la carpeta.

2 Con la carpeta fuera de lína o con un único archivo seleccionado, da click en Sincronizar en la barra de tareas.

Házlo! B-7: Mapeando un drive de red

Aquí está el cómo Aquí está el por qué

1 Click en Inicio y elige Equipo Para abir la ventana Equipo

2 Click en Mapear drive de red Parte superior de la ventana

Click en Buscar…

3 Busca Música pública Music en la carpeta de tu compañero

Click en OK

This page is protected.

Page 333: comptia a+

Conectando PCs en red 5–65

4 Desde la lista de Drives, elige la letra que quieras usar para identificarlo.

Verifica que esté activada la opción Reconectarse al

inicio de sesión

Tu atajo para la red será restablecido cada vez que inicies sesión.

5 Click en Terminar Se abrirá la carpeta que has mapeado.

6 Cierra la carpeta

7 Observa la ventana Equipo El drive mapeado está enlistado en los otros drives de tu equipo.

Cierra la ventana Equipo

8 Click en Inicio y elige tu cuenta de usuario

Para abrir Windows Explorer.

En el panel de navegación, observa la sección Equipo

El drive mapeado será mostrado

9 Cierra Windows Explorer

This page is protected.

Page 334: comptia a+

5–66 CompTIA A+ Certification, Exam 220-802

Tópico C : Conexiones Remotas

This topic covers the following CompTIA exam objectives for A+ 220-802.

# Objectivo

1.4 Dado el escenario, utilizar las herramientas y características apropiadas del sistema operativo

Utilidades Run line

– MSTSC

1.5 Dado el escenario, utilizar las utilidades de Panel de Control (artículos organizados en “cista clásica/iconos largos” en Windows).

Común para todos los sistemas operativos Microsoft

– Sistema

◦ Características Remotas

Exclusivas de Windows 7

– Aplicaciones Remotas y Conexiones de Escritorio

1.6 Configuración de redes de Windows para un cliente/escritorio.

Escritorio remoto

Servicios de Escritorio Remoto

Los Servicios de Escritorio Remoto antes conocidos como Servicios Teminales, son un componente de Windows que te permite tener acceso a una computadora remotamente a través de la red utilizando el Protocolo de Escritorio Remoto (RDP por sus siglas en inglés) de Microsoft. Cuando estás conectado a un sistema remoto, ves una interfaz de escritorio como si estuviese físicamente en la computadora, y puedes controlarla normalmente en la red.

Hay dos tipos primarios de conexión remota utilizando el protocolo de Escritorio Remoto: Escritorio Remoto y Asistencia Remota. Windows 7 añade un tercero: Aplicaciones Remotas.

This page is protected.

Page 335: comptia a+

Conectando PCs en red 5–67

Imagen 5-22: Una conexión remota

El Escritorio Remoto

El escritorio remoto puede conectarse a una computadora como un usuario normal. Utilizando el Escritorio Remoto, puedes tener acceso a cualquier programa o carpeta, al Panel de Control, a las herramientas de configuración de redes, y simplemente a cualquier otra característica desde una computadora remota. Puedes iniciar el Escritorio Remoto abriendo Todos los Programas, Accesorios, Conexión a Escritorio Remoto. O desde el menú de Inicio corriendo el comando en línea mstsc o dando click en un archivo con extensión.RDP.

Podrías utilizar el Escritorio Remoto para llevar a cabo tareas administrativas en una computadora que se encuentra en otro lugar, entrar a programas que tu compañía mantiene en un equipo configurado para acceso remoto, o incluso entrar a tu propio lugar de trabajo desde otro lugar. Aunque es útil, el Escritorio Remoto pide varias cosas:

Las versiones Hogar y Principiante de Windows no pueden correr el Escritorio Remoto.

La computadora anfitrión debe estar configurada para aceptar conexiones de Escritorio Remoto.

Debes tener un nombre de usuario válido y una contraseña en la computadora anfitrión.

This page is protected.

Page 336: comptia a+

5–68 CompTIA A+ Certification, Exam 220-802

Para habilitar el Escritorio Remoto en Windows Vista, da click en Inicio, click derecho en Equipo, y elige Propiedades. Click en características Remotas. En Windows Vista, ingresa la contraseña administrativa o da click en Continuar. Tanto en Windows 7 como en Windows Vista, elige una de las opciones de “Permitir conexiones…”.

No todo usuario puede conectarse remotamente con esta herramienta. Por defecto, los administradores tienen permiso, pero puedes elegir otros usuarios y permitirles hacer conexiones remotas.

Para permitir a los usuarios conectarse, abre la caja de diálogo de Propiedades del Sistema, elige la pestaña Remoto, y da click en Elegir Usuarios. Da Click en Añadir, escribe el nombre de usuario y contraseña, y da click en OK.

This page is protected.

Page 337: comptia a+

Conectando PCs en red 5–69

Házlo! C-1: Habilitando el Escritorio Remoto

Aquí está el cómo Aquí está el por qué

1 En la ventana Sistema, da click en Características de

escritorio remoto

Habilitarás el escritorio remoto.

Si los estudiantes ven una ventana acerca de las características de “dormir”, has que elijan OK.

2 En la sección Escritorio Remoto, selecciona Permitir

conexiones desde una

computadora corriendo

cualquier versión del

Escritorio Remoto (menos

seguro)

Sólo usuarios con privilegios de administrador pueden habilitar esta característica.

3 Click en OK Para reconocer que el escritorio remoto no está disponible mientras la computadora está durmiendo o en modo hibernación.

4 Click en Elegir Usuarios y observa La caja de diálogo del Escritorio Remoto

Excepto para tu cuenta PAADMIN##, no se permitirá el acceso a ningún usuario a través del Escritorio Remoto. Puedes añadir cualquier cantidad de usuarios a esta lista.

5 Click en Cancelar Para cerrar la caja de diálogo del Escritorio Remoto.

6 Click en OK Para cerrar la caja de diálogo de Propiedades del Sistema.

Cierra la ventana del Sistema

Conectándote remotamente

Puedes conectarte a un equipo con Windows 7, Windows Vista, o Windows XP que tenga el Escritorio Remoto habilitado desde cualquier computadora Windows con la Conexión a Escritorio Remoto, a menos que la computadora que está a distancia se encuentre en modo dormir, o con sesión cerrada, evitando que cualquiera pueda utilizarla. Aunque esta característica redirige la salida de información hacia el equipo a distancia, todos los programas y utilidades, corren localmente en el equipo remoto.

Para tener acceso a Conexiones de Escritorio Remoto en Windows 7 o Windows Vista, da click en Inicio y elige Todos los programas, Accesorios, Conexiones a Escritorio Remoto.

This page is protected.

Page 338: comptia a+

5–70 CompTIA A+ Certification, Exam 220-802

Házlo! C-2: Haciendo una conexión al Escritorio Remoto

Aquí está el cómo Aquí está el por qué

Has que los estudiantes trabajen en parejas para esta actividad. Ono deberá conectar, mientras el otro observa y revisa.

1 En la computadora de un miembro, da click en Inicio y elige Todos los Programas, Accesorios, Conexión al Escritorio Remoto

2 En la baja Computadora, de ser necesario, escribe el nombre del equipo de tu compañero.

Obtén esta información de tu compañero.

Click en Opciones Para mostrar más de la caja de diálogo.

Observa las pestañas Puedes utilizar las características de estas pestañas para configurar la conexión a distancia. Se te pedirá un nombre de usuario y una contraseña al conectarte.

3 De ser necesario, en nombre de usuario, escribe el nombre de tu compañero: ADMIN##

4 Click en Conectar

En la caja Contraseña, escribe:

!pass1234

O la contraseña de tu compañero.

5 Click en OK Para conectarte al escritorio a distancia de tu compañero.

Click en Sí Para reconocer que la identidad de la computadora a distancia no puede ser verificada.

6 Experimenta abriendo programas y carpetas en la computadora a distancia.

7 Observa la barra título Puedes ver el nombre de la computadora a la que te has conectado, y los botones Minimizar, Restaurar, y Cerrar.

8 Experimenta con los botones del menú Control.

Para ver como es minimizar, maximizar, y restaurar la ventana de Conexión del Escritorio Remoto.

9 Click en Inicio y cierra sesión Para cerrar la conexión remota del equipo de tu compañero.

This page is protected.

Page 339: comptia a+

Conectando PCs en red 5–71

En el equipo a distancia, inicia sesión de nuevo

10 Cambia papeles con tu compañero y repite la actividad.

This page is protected.

Page 340: comptia a+

5–72 CompTIA A+ Certification, Exam 220-802

Asistencia A distancia

Asistencia a distancia brinda una forma de pedir ayuda a alguien en otro equipo. Asistencia a distancia utilizará el RDP (escritorio a distancia) para permitir al usuario que ayuda ver el escritorio del otro y, cuando se le permite, tomar control de ese sistema temporalmente para resolver problemas. Algunas organizaciones podrían desear tener una configuración que evite esto; esto dependerá de tus características de red. Teóricamente, dependiendo de la configuración de red, puedes pedir y recibir ayuda a prácticamente cualquier computadora con Windows 7 y Windows Vista en el mundo.

A diferencia del Escritorio Remoto, el cual es utilizado para conectarte independientemente a un sistema remoto probablemente desatendido, la Asistencia Remota está diseñada para conectarse a una computadora que tiene su propio usuario activo físicamente presente. Las conexiones de Asistencia a distancia pueden hacerse en computadoras con cualquier versión de Windows, y no necesitan que el usuario que ayuda tenga las credenciales para utilizar la computadora anfitrión. En lugar de esto, el anfitrión da acceso temporal al ayudante utilizando un mensaje de correo electrónico o un archivo compartido.

La sesión de Asistencia a Distancia funciona así:

1 Puedes invitar a alguien a que te ayudecreando una invitación. Puedes enviar un mensaje de correo electrónico a esta persona o puedes crear un archivo de invitación que puedas poner en una ubicación compartida, adjuntarla a un mensaje de correo electrónico, o enviarla con algún programa de mensajes instantáneos. Debes también darle al ayudante la contraseña asociada a la invitación.

2 El ayudante acepta tu invitación y escribe la contraseña.

3 Enséñale al ayudante el problema que estás sufriendo. Él o Ella puede contestar tus preguntas, o tomar control de tu equipo (si se lo permites) para arreglar el problema.

4 Alguno de los dos (ayudante o tú) debe terminar sesión.

En Windows 7 y Windows Vista, la Asistencia Remota está habilitada por defecto. Para configurarla, da click en Inicio, click derecho en Equipo, y elige Propiedades. En Tareas, da click en características a distancia, y escribe la contraseña si se te pide ésta. En la pestaña Remoto, puedes habilitar o deshabilitar la Asistencia Remota. Da click en Avanzado para habilitar o deshabilitar el control remoto de tu equipo y poner el límite de tiempo para las invitaciones.

Para crear una invitación, abre Ayuda de Windows y Soporte, da click en Pedir y luego click en la liga para Asistencia Remota de Windows. Da click en “Invitar a alguien en quien confías a ayudarte”. Elige si vas a utilizar e mail para invitar a esta persona o una invitación. Luego, sigue los pasos del asistente.

This page is protected.

Page 341: comptia a+

Conectando PCs en red 5–73

Házlo! C-3: Solicitando Asistencia Remota

Aquí está el cómo Aquí está el por qué

1 Elige otro estudiante como una segunda pareja

Vas a configuar Asistencia Remota y pedir ayuda de tu pareja.

Completa el resto de esta

actividad en la

computadora de tu primer

pareja.

2 Click en Inicio, click derecho enclick Equipo, y elige Propiedades

En la lista de tareas, click en Características a distancia

3 Observa la sección de Asistencia Remota

Asistencia Remota ha sido habilidata. Puedes limpiar la caja de cotejo para deshabilitarla.

4 Click en Avanzado

Observa la sección de Control Remoto

Puedes deshabilitar el control remoto limpiando esta caja de cotejo. Actualmente está habilitado, pero tu compañero aun no necesita permiso antes de tomar control.

Observa la sección de Invitaciones Puedes programar un límite de tiempo para las invitaciones que generas.

5 En la lista de números, elige 1

Para programar el límite de tiempo a una hora. Después de ese tiempo, la invitación expirará.

6 Click en OK dos veces, y elige la ventana Sistema

Si se pregunta a los estudiantes si es que han de recibir ayuda reciente en línea, diles que den click en Sí.

7 Abre Ayuda y Soporte Vas a solicitar ayuda de tu compañero.

Click en

8 Click en Guardar

esta invitación como un

archivo

Si tuviste una invitación abierta que ya hubieras creado, podrías utilizarla dando click en ella.

This page is protected.

Page 342: comptia a+

5–74 CompTIA A+ Certification, Exam 220-802

Navega a la carpeta de Documentos Públicos

(C:\Usuarios\Público\ Documento públicos.) Esta es una ubicación fácil para poner una invitación.

9 En la caja Nombre de Archivo, escribe Invitación

para (primer nombre)

(Primer nombre es tu nombre

Verifica que la Carpeta Pública haya sido habilitada.

Click em Guardar

10 Observa la ventana de Asistencia a Distancia de Windows

Tienes que dar esta contraseña a quien te esté ayudando para que puede aceptar la invitación.

Asistencia a Distancia indicará que está esperando una conexión entrante. En este punto, notificarás a tu ayudante que has creado una invitación y la has dejado en la Carpeta de Documentos Públicos en tu equipo. También le dirás la contraseña.

Házlo! C-4: Participando en la sesión de Asistencia Remota

Aquí está el cómo

1 En el equipo del segundo compañero, abre tu Equipo y muestra Red

Navega hacia COMPUTER##\Usuarios\

Público\ Documentos

Públicos

2 Doble click en.msrcIncident

de (nombre de usuario)

3 Escribe la contraseña de la computadora de tu compañero y da click en OK

4 En la computadora del primer compañero da click en Sí

Cuando se te pida si vas a aceptar la conexión.

5 Click en Verifica que la Carpeta Pública haya sido habilitada. Chat

This page is protected.

Page 343: comptia a+

Conectando PCs en red 5–75

Escribe Estoy teniendo un

problema con artículos en

mi escritorio

Click en Enviar

6 Abre tu carpeta personal y Notas Pegajosas

This page is protected.

Page 344: comptia a+

5–76 CompTIA A+ Certification, Exam 220-802

7 En la computadora del segundo compañero, click en Solicitar

Control

8 En el equipo del primer compañero da click en Sí

9 En el equipo del segundo compañero, cierra la carpeta personal del compañero y escribe en una nota pegajosa Estás

listo!

10 Click en Dejar de compartir y cierra toda ventana abierta

Para cerrar sesión.

11 En el equipo del primer compañero, cierra Asistencia a Distancia de Windows y Soporte y Ayuda de Windows.

12 Click en Inicio, click derecho en Equipo, y elige Propiedades

Remotas

13 Limpia Permitir conexiones

de Asistencia Remota para

es te Equipo y da click en OK

Para deshabilitar la asistencia remota.

14 Cierra Notas Pegajosas y click en Sí

This page is protected.

Page 345: comptia a+

Conectando PCs en red 5–77

This page is protected.

Page 346: comptia a+

5–78 CompTIA A+ Certification, Exam 220-802

Características de RemoteApp

Expicación Además de las funciones que brinda el Escritorio Remoto en las versiones anteriores de Windows, Windows 7, Windows Vista SP1, y Windows XP SP3, también soporta RemoteApp. Se trata de un modo especial del Escritorio Remoto donde, en lugar de iniciar sesión con una computadora a distancia como si fuese un escritorio separado, correrás una aplicación en una computadora con Server 2008 en una ventana que se parece y se comporta como una ventana de aplicación local.

Windows 7 también soporta aplicaciones RemoteApp, pero requiere que edites manualmente las características de Registro. Además, Windows 7 no incluye una consola de manejo como la que se encuentra en Windows Server 2008.

Para hacer conexión con RemoteApp:

1 En la caja de búsqueda del Panel de control box, escribe RemoteApp y elige RemoteApp y Conexiones de Escritorio.

2 En el panel de navegación, click en Configurar una nueva Conexión con RemoteApp y Conexiones de Escritorio. Aparecerá una nueva caja de diálogo como se muestra en la imagen 0-4

3 Escribe el URL que tu administrador de sistema te da para conectar el servidor de RemoteApp. Click en Siguiente y sigue las instrucciones.

Imagen 5-23: la nueva caja de diálogo de RemoteApp

This page is protected.

Page 347: comptia a+

Conectando PCs en red 5–79

Resumen de Unidad: Conectando PCs en red

Tópico A En este tópico aprendiste a configurar Redes de Windows en una computadora cliente. Primero, aprendista acerca de las ubicaciones de red y cómo configurar conexiones tanto DHCP como manuales. Después, aprendiste cómo configurar conexiones WLAN, WWAN, dial-up, y VPN, y como configurar características de tarjetas de red y de clientes proxy. Finalmente, aprendiste a configurar las opciones para el Internet Explorer y otros programas.

Tópico B En este tópico aprendiste a compartir recursos a través de la red. Primero aprendiste acerca de los modelos de red Windows. Después, aprendiste como compartir archivos utilizando los grupos hogar de Windows 7, la carpeta Pública del equipo local, y creando y compartiendo permisos para usuarios remotos. Luego aprendiste a compartir impresoras. Finalmente, aprendiste a mapear drives de red utilizando recursos compartidos a distancia, y a crear carpetas fuera de línea sincronizadas.

Tópico C En este tópico aprendiste a utilizar los Servicios de Escritorio a Distancia. Aprendiste a utilizar el Escritorio Remoto para conectarte a sistemas en la red, Asistencia Remota para ayudar a un usuario a distancia y Aplicaciones Remotas para correr aplicaciones instaladas en un servidor Windows

Preguntas de Repaso

1 Las redes corporativas son por lo general:

A GANs

B LANs

C MANs

D Públicas

2 ¿Qué característica de Windows puedes utilizar para manejar tus conexiones en red?

El Centro de Redes y recursos compartidos.

3 ¿Cierto o falso? Conectarte a VPN en Windows es muy similar a hacer una conexión dial-up.

Cierto.

4 Al compartir _________ la relación de cuentas de usuario debe hacerse en cada PC.

Una contraseña protegida

5 ¿Cierto o false? No puedes conectarte a una computadora en red que está en modo Dormir o Hibernar.

Cierto

6 ¿Cierto o falso? Por defecto, los archivos en las carpetas Públicas se comparten automáticamente en la red.

Falso. Debes habilitar la opción “compartir” para las carpetas Públicas.

7 ¿Cierto o falso? Una impresora compartida es lo mismo que una impresora en red.

This page is protected.

Page 348: comptia a+

5–80 CompTIA A+ Certification, Exam 220-802

Falso. Una impresora compartida es una impresora local conectada a una computadora individual y compartida con usuarios en red. Su disponibilidad depende del estatus de la computadora. Una impresora en red es un dispositivo independiente conectado directamente a una red.

8 ¿Cierto o falso? Por defecto, Windows no te deja compartir impresoras en la red.

Cierto. Debes habilitar compartir archivos e impresoras en el Centro de Redes y Recursos Compartidos.

This page is protected.

Page 349: comptia a+

Conectando PCs en red 5–81

9 ¿Cierto o falso? Los grupos hogar fueron introducidos en Windows Vista.

Falso. Existen desde Windows 7.

10 ¿Cuáles son los requerimientos para utilizar grupos hogar para compartir archivos en Windows?

Debes estar utilizando Windows 7, y tu red debe estar configurada utilizando las características de Hogar.

11 ¿Qué applet usarías para cambiar las características de seguridad de tu buscador?

A El Centro de Acción

B Windows Firewall

C Opciones de Internet

D Protección del sistema

12 Por defecto, la red Windows se conecta por:

A Dirección IP estática

B DHCP.

C Despertar en LAN.

D Dominio.

13 ¿cierto o falso? Para hacer una conexión a Escritorio Remoto, debes tener las credenciales del sistema remoto.

True

14 ¿Cierto o falso? Por defecto, cualquier usuario puede ofrecer ayuda a otro utilizando la herramienta Asistencia Remota.

Falso. El usuario que necesita ayuda debe solicitarla de otro usuario.

Práctica independiente

Para la siguiente práctica, trabaja con alguien distinto al compañero elegido previamente. Compartirán archivos. Entrarán a los archivos compartidos en red, y configurarán las opciones de red.

1 Haz pareja con un compañero de clase.

2 Abre Windows Explorer. En el panel de navegación, elige Imágenes, y abre la carpeta de Imágenes de Muestra. Elige una imagen y dale n nuevo nombre. Mueve la imagen a tu carpeta Mis Imágenes. Luego, comparte la imagen con tu pareja. Dale acceso Leer/Escribir.

3 Busca la red para localizar el nuevo archivo de imagen de tu compañero y bórralo.

4 Crea una carpeta dentro de Mis Documentos, y llámala Actualizaciones del Proyecto.

5 Comparte esta carpeta con todos en la red y dale acceso Leer/Escribir.

6 Desde el Centro de Redes y Recursos Compartidos, comparte Características Avanzadas para compartir. Habilita un modo de compartir archivos para dispositivos que use encriptación de 40- o 56-bit, y guarda los cambios.

7 Abre las opciones de internet y bloquea los sitios que pidan tu localización física.

This page is protected.

Page 350: comptia a+

5–82 CompTIA A+ Certification, Exam 220-802

8 Cierra todas las ventanas abiertas.

This page is protected.

Page 351: comptia a+

5–1

U n i t 6

Autentificación y seguridad de usuario

Tiempo de la unidad: 75 minutos

Al terminar esta unidad, sabrás:

A Crear y asegurar cuentas de usuario.

B Configurar políticas de seguridad en el área de trabajo.

C Explicar la seguridad de los sistemas de archivo Windows

This page is protected.

Page 352: comptia a+

5–2 CompTIA A+ Certification, Exam 220-802

Tópico A: Usuarios y autentificación

Este tópico cubre los siguientes objetivos para el examen CompTIA para A+ 220-802.

# Objectivo

1.5 Dado el escenario, utilizar las herramientas del Panel de Control (iconos organizados por “vista clásica/iconos grandes” en Windows).

Común para todos los sistemas operativos Microsoft

– Cuentas de usuario

1.8 Explicar las diferencias entre las características de seguridad básica de Sistema Operativo

Usuario y grupos

– Administrador

– Usuario de Energía

– Invitado

– Usuario estándar

Autentificación de usuario

– Inicio de sesión para un solo usuario

2.3 Implementar las mejores prácticas de seguridad para una estación de trabajo.

Programar contraseñas fuertes

Solicitar Contraseñas

Restringir permisos de usuario.

Tecnologías de autentificación

Explicación La seguridad de los sistemas operativos inicia cuando se determina quién está utilizando un equipo. Algunos métodos de autentificación emplean las cuentas de usuario. Otros están basados en los recursos, para los cuales un usuario tiene una identidad fija o representa la identificación de un cliente para tener acceso a los servicios o recursos. Otras pordían estar basadas en el papel que desempeña el usuario. Los papeles son dados por las funciones de trabajo y los permisos para llevar a cabo ciertas acciones.

En Windows, una vez que un usuario es identificado, puedes emplear características del sistema operativo para permitir o negarle acceso a los recursos. Esta autentificación de nivel básico es habilitada por el usuario y las cuentas de grupo.

This page is protected.

Page 353: comptia a+

Autentificación y seguridad de usuario 5–3

Cuentas de usuario Windows

Explicación Como con sus predecesores, Windows 7 y Windows Vista incluyen características que soportan el uso compartido de una sola PC. Más de una persona puede utilizar una sola PC mientras mantienen diferentes características configuradas (protector de pantalla, documentos recientes, favoritos) y privilegios (recursos, tales como archivos y carpetas para las cuales tienen acceso permitido). Windows 7 y Windows Vista guardan estas características en una cuenta de usuario.

Cualquier persona que necesite utilizar la computadora debe tener una cuenta de usuario. Creando una cuenta de usuario, puedes administrar y mantener la seguridad de tu computadora. Con las cuentas puedes:

Solicitar autentificación para usuarios conectados a la computadora.

Controlar el acceso a los recursos, tales como carpetas compartidas e impresoras.

Monitorear el acceso a recursos haciendo auditorias de las acciones que el usuario realiza.

Tipos de cuenta de usuario

Es un prerrequisito, pero asegúrate de que los estudiantes comprendan la diferencia entre cuentas locales y de dominio.

Windows soporta varios niveles de cuentas de usuario y da ciertos privilegios en la computadora a los usuarios. Windows 7 y Windows Vista soportan dos tipos generales de cuenta: cuenta de administrador y cuenta estándar. Los administradores tienen control total del equipo, mientras que el usuario estándar puede utilizar programas pero no puede hacer ningún cambio en el sistema que afecte a otras cuentas de usuario.

La siguiente tabla resume algunos de los privilegios permitidos para cada cuenta de usuario:

Administrador Usua

rio

Privilegios

Usar programas.

Cambiar imagen de cuenta, añadir, cambiar y borrar contraseñas de cuenta.

Cambiar nombre de cuenta o tipo de cuenta.

Add, delete, and change files in personal Documents and Public Documents folders.

Añadir y borrar archivos distingos a los de documentos Personales y Públicos.

Añadir y borrar cuentas de usuario y cambiar las contraseñas de los mismos.

This page is protected.

Page 354: comptia a+

5–4 CompTIA A+ Certification, Exam 220-802

Añadir programas

Añadir Hardware (distinto a impresoras).

Añadir una impresora local

Añadir una impresora en red.

Cambiar características del sistema.

Estos son privilegios que se brindan por defecto. Sin embargo, los administradores pueden delegar tareas a usuarios estándar si lo requieren.

Una cuenta de invitado está ya hecha, pero no activada por defecto. La cuenta de Invitado puede utilizar programas instalados, pero tiene privilegios limitados y no puede cambiar ni siquiera la imagen o contraseña de la cuenta.

Windows XP y Windows 2000 también tienen cuentas de usuario Invitado, Administrador y Poderoso. A pesar del nombre, los Usuarios Poderosos no tienen más control administrativo sobre el equipo que uno estándar. Aunque pueden tener acceso a algunas aplicaciones a las que estos últimos no.

Crear cuentas de usuario

Solo una cuenta de administrador (o usuario estándar con credenciales de administrador) puede crear una cuenta de usuario. Las cuentas de usuario se manejan en el Panel de Control.

Para Windows 7:

1 En Panel de Control, click en Cuentas de Usuario y Seguridad Familiar.

2 Click en “Añadir o quitar cuentas de usuario.”

3 Escribe los datos de administrador.

4 Click en “Crear una nueva cuenta.”

5 Escribe un nombre para el usuario.

6 Elige un tipo de cuenta.

7 Click en Crear Cuenta.

Para Windows Vista:

1 En Panel de Control, click en Cuentas de Usuario.

2 Click en “Añadir o quitar cuentas.”

This page is protected.

Page 355: comptia a+

Autentificación y seguridad de usuario 5–5

3 Si se te pide, ingresa los datos de administrador (contraseña, o nombre de usuario oy contraseña). Windows Vista, podría pedírsete que des click en Continuar.

4 Click en “Crear una nueva cuenta.”

5 Escribe un nombre para el usuario. Este nombre puede contener espacios pero no puede contener ninguno de los siguientes caracteres: /\ [ ] “ ; : < > + - , ? *

6 Elige el tipo de cuenta: Estándar o Administrativo

7 Click en Crear Cuenta.

Para Windows XP:

1 En Panel de Control, click en Cuentas de Usuario

2 Click en “Crear nueva cuenta.”

3 Escribe un nombre para el usuario. Este nombre puede contener espacios pero no puede contener ninguno de los siguientes caracteres: /\ [ ] “ ; : < > + - , ? *4 Click en Siguiente.

5 Elige el tipo de cuenta: Administrador de equipo o Limitada.

6 Click en Crear cuenta.

Grupos

Configurar permisos o derechos para varios usuarios puede volverse muy complicado, especialmente en ambientes grandes. Es por esto que los sistemas operativos Windows para ambientes de negocios, incluyen la capacidad de agregar cuentas de usuario a entidades llamadas grupos. Las versiones Profesional, Business, Enterprise, y Ultimate de Windows 7, Windows Vista, y Windows XP incluyen políticas de grupos, mientras que las ediciones Home y estándar no.

Cuando usas grupos, puedes asignar permisos a un grupo en lugar de a un único usuario. (aunque todavía puedes dar permisos individuales cuando es necesario, Microsoft recomienda no hacerlo.) Cuando quieres asignar cierto paquete de permisos a un usuario, simplemente añades su cuenta al grupo apropiado. Por ejemplo, podrías añadir un nuevo usuario al grupo Ventas de la Costa Oeste para darle acceso a las impresoras, almacenamiento, y otros recursos que el equipo utiliza.

Windows soporta generalmente los siguientes niveles de grupo:

Usuarios — el grupo estándar de usuarios regulares.

Administradores —Un grupo para usuarios con privilegios de administrador

Usuarios Poderosos— Un grupo para asignar permisos elevados a un grupo selecto de individuos.

This page is protected.

Page 356: comptia a+

5–6 CompTIA A+ Certification, Exam 220-802

Házlo! A-1: Creando cuentas de usuario local

Aquí está el cómo Aquí está el por qué

1 Click en Inicio y elige Panel de

Control

Ve el Panel de Control por categorías (Si es necesario.)

2 En Cuentas de Usuario y Seguridad Familiar, click en Añadir o quitar

cuentas de usuario

3 Click en Crear una nueva cuenta

4 Escribe Ana para el nombre de usuario

Un nombre de usuario puede contener espacios, pero ninguno de los siguientes caracteres: / \ [ ] “ ; : < > + - , ? *

5 Observa los tipos de cuenta de usuario Puedes crear una cuenta estándar o de administrador. Por defecto, la cuenta estará marcada como estándar.

6 Click en Crear cuenta Para crear una cuenta estándar llamada Ana.

Observa la ventana de Manejo de Cuentas

LA nueva cuenta estará enlistada con las otras en su computadora.

7 Crea a una cuenta estándar con el nombre Robert

Usa las mismas características de Ana.

This page is protected.

Page 357: comptia a+

Autentificación y seguridad de usuario 5–7

Contraseñas

Explicación Puedes mejorar la seguridad de tu equipo solicitando contraseñas. Windows brinda herramientas que puedes utilizar para habilitar contraseñas, así como configurar, cambiar, y borrarlas.

Reglas de Contraseña:

Cuando estás utilizando contraseñas, debes seguir estas reglas de Windows:

Una contraseña puede contener letras, números, y caracteres, pero no puede terminar o iniciar con un espacio.

Las contraseñas son sensibles al cambio de mayúscula a minúscula.

Las contraseñas deben tener entre 1 y 127 caracteres

En un ambiente de negocios, el administrador de redes podría tener otras reglas restrictivas.

Recomendaciones de Contraseña

Tener una contraseña débil es un gran problema. Los usuarios tienen que crear contraseñas fuertes y protegerlas diligentemente para mantener sus recursos seguros. Aunque las reglas discutidas previamente pueden explicar los límites, debes seguir los siguientes consejos para configurar tu contraseña:

Que la fortaleza de tu contraseña vaya de acuerdo con tus necesidades de seguridad. Por ejemplo, un sistema en un hogar podría tener una contraseña sencilla (o ninguna contraseña) dado que hay poco riesgo de pérdida de información de esa PC. Sin embargo, si esa computadora está conectada a la red, debe tener una contraseña fuerte. Las cuentas de usuario en un ambiente de negocios deben estar protegidas por contraseñas fuertes aunque es probable que el nivel de seguridad para usuarios estándar sea menor que para administradores.

Puedes pedirle a los estudiantes sugerencias de contraseñas seguras.

Algunos sistemas operativos, tales como NetWare, no reconocen la diferencia entre mayúsculas y minúsculas.

Configura una contraseña fácil de recordar, pero difícil de adivinar. No es seguro utilizar el nombre de tu pareja, hijos, mascotas, o cosas por el estilo.

Crea una contraseña de por lo menos ocho caracteres. Las contraseñas más fuertes tienen más de 15 caracteres. Trata de utilizar una frase, tal como FandelaFotografíaDigital para tener una contraseña fuerte pero fácil de recordar.

Usa una mezcla de mayúsculas y minúsculas, números y carateres. Evita un sistema de sustitución simple, tal como reemplazar “o” con “0” o “E” con “3”.

This page is protected.

Page 358: comptia a+

5–8 CompTIA A+ Certification, Exam 220-802

Trata de memorizar la contraseña en lugar de escribirla. Si eliges la segunda opción, guarda el documento en algún lugar seguro y bajo llave. Consulta las políticas sobre contraseñas de tu lugar de trabajo.

Utiliza una contraseña distinta para cada cuenta que requiera una.

Cambia la contraseña frecuentemente. La regla general es cada 60 días.

Evita utilizar la misma contraseña de nuevo por un año. Puedes crear una política de seguridad que no permita a los usuarios utilizar la misma contraseña más de una vez.

Varias contraseñas

Si tienes varias contraseñas, puede ser difícil recordarlas a todas. Es muy tentador escribirlas en algún lugar, especialmente para aquellas que no usas a menudo. Evita esta tentación dentro de lo posible.

Una manera de registrar las contraseñas es emplear una herramienta de manejo de contraseñas —un programa que guarda tus contraseñas en un formato encriptado. Los directores de Contraseñas de LastBit Software y AnyPassword de RomanLab son dos ejemplos de este tipo d programas. Sólo necesitas recordad una única contraseña para tener acceso al archivo. Algunas herramientas generarán contraseñas complejas para ti, utilizando las reglas que tú mismo definas.

Creando una contraseña de usuario.

En Windows 7 o Vista, puedes crear una contraseña del siguiente modo:

1 En la ventana de Manejo de Cuentas, click en la cuenta de usuario al cual

quieres asignar una contraseña. Si se te pide, escribe la contraseña de administrador.

2 Click en “Crear contraseña” para abrir la caja de diálogo mostrada en la imagen 6-1.

3 Escribe la contraseña dos veces.

4 Ingresa la pista de contraseña. La pista se ve para todos los usuarios, así que debería recordarle al usuario su contraseña sin dársela a todo el que desee entrar.

5 Click en Crear contraseña.

6 Cierra todas las ventanas abiertas

This page is protected.

Page 359: comptia a+

Autentificación y seguridad de usuario 5–9

Imagen 6-1: Creando una contraseña

En Windows XP, para generar una contraseña:

1 En Panel de Control, Cuentas de Usuaro, click en la cuenta a la que quieras asignar una contraseña.

2 Click en Crear una Contraseña. (Una vez que se genera una contraseña para una cuenta, esta elección cambiará a Cambiar la Contraseña.)

3 En la caja “Escribe una nueva contraseña”, escribe la contraseña

4 en “Escribe la nueva contraseña de nuevo para confirmar” escribe de nuevo la contraseña.

5 Si lo deseas, en la caja “Escribe una frase o palabra para utilizar como pista de contraseña”, escribe una pista que le ayude al usuario a recordar su contraseña.

6 Click en Creatar Contraseña. (Si ya existe una, la opción dirá: Cambiar Contraseña.)

7 Cierra todas las ventanas abiertas.

En Windows 2000 Profesional, para crear una contraseña de usuario para una cuenta, sigue estos pasos:

1 En la caja de diálogo Usuarios y Contraseñas, en la pestaña de Usuarios, elige el usuario para el cual quieres la contraseña.

2 Click en Poner Contraseña.

This page is protected.

Page 360: comptia a+

5–10 CompTIA A+ Certification, Exam 220-802

3 En las cajas de Nueva contraseña y Confirmar contraseña, escribe la contraseña.

4 Click en OK dos veces.

5 Cierra todas las ventanas.

This page is protected.

Page 361: comptia a+

Autentificación y seguridad de usuario 5–11

Házlo! A-2: Creando una contraseña

Aquí está el cómo Aquí está el por qué

1 Click en Ana En la ventana de Manejar cuentas, añadirás una contrasea a esta cuenta de usuario.

2 Click en Crear una

contraseña

3 En la caja Nueva contraseña, escribe contr@seña

Las contraseñas son sensibles al cambio de mayúsculas o minúsculas y deben incluir caracteres no alfabéticos.

4 En la caja confirmar nueva contraseña, escribe contr@seña

Para confirmar la contraseña y guardarla.

5 En la caja “Escribe una palabra o frase de pista”, escribe Esto es

muy fácil!

Recuerda que todos los usuarios pueden ver las pistas. Una pista debe poner sólo a tu memoria en acción,

6 Click en Crear contraseña

Click en Para regresar a la ventana de Manejar Cuentas.

Observa la cuenta Ana

Muestra qué cuenta está protegida por la contraseña.

7 Cierra la ventana de Manejo de Cuentas.

8 Cierra la sesión de tu cuenta e inicia sesión como Ana

Para probar la cuenta. Utiliza la contraseña que acabas de crear.

9 Cierra la sesión de ana y vuelve a entrar a tu cuenta de administrador

10 Crea una contraseña contra@seña para el usuario Robert

11 Prueba la nueva contraseña en la cuenta de Robert

This page is protected.

Page 362: comptia a+

5–12 CompTIA A+ Certification, Exam 220-802

12 Regresa a tu cuenta de Administrador.

Solicitando una nueva contraseña

Explicación Cuando creas una nueva cuenta en tu computadora, sabes la contraseña de usuario. A esta persona podría no gustarle la contraseña que le has asignado. Además, podría no querer esta contraseña.

Como se muestra en la Imagen 6-1 puesdes configurar una cuenta para que le pida al usuario que cambie la contraseña después de la primera vez que inicia sesión. Como verás en la sección Políticas de Cuentas, puedes programar las contraseñas para que expiren y soliciten cambios periódicos.

Imagen 6-2: Solicitando a un usuario que de una nueva contraseña.

This page is protected.

Page 363: comptia a+

Autentificación y seguridad de usuario 5–13

Házlo! A-3: Solicitando una nueva contraseña

Aquí está el cómo Aquí está el por qu

1 Click en Inicio

Click derecho en Equipo y elige Administrar

To open Computer Management.

2 En el panel de navegación, expande Usuarios Locales y

Grupos

Elige la carpeta Usuarios Aparecerá una lista de ceuntas de usuario en el panel de detalles.

3 Click derecho en Ana y elige Propiedades

Para abrir la caja de diálogo Propiedades para esta cuenta de usuarios.

4 Limpiar Contraseña nunca expira

Para que la contraseña pueda cambiarse.

5 MArca Usuario debe

cambiar la contraseña en

el próximo inicio de

sesión.

6 Click en OK

7 Cierra el Administrador de Equipo

Cierra la cuneta e inicia como Ana

Cambia la contraseña a Pa$$321

Para llenar los requerimientos de contraseña que acabas de implementar para el usuario Ana.

8 Regresa a tu cuenta de administrador.

This page is protected.

Page 364: comptia a+

5–14 CompTIA A+ Certification, Exam 220-802

Autentificación

Explicación

La Autentificación es el proceso a través del cual tu identidad es validada dentro de una base de datos que contenga tu cuenta. Esta validación será utilizada posteriormente para permitirte o negarte el acceso a los recursos.

El proceso de autentificación puede realizarse de varias maneras para obtener resultados varios, dependiendo de cómo esté estructurado el ambiente. Un ambiente de grupo de trabajo se maneja diferente a un amiente de dominio y la autentificación utilizará distintos métodos y procedimientos para obtener distintos resultados en cada ambiente.

Autentificación interactiva

La autentificación interactiva es el procesl con el cual un usuario enta a su sesión en Windows. Hay dos modos de sesión:

Dominio — La contraseña y nombre de usuario se comparan con la información guardada en el dominio dentro de su base de datos de Directorio Activo. El Directorio Activo es un marco de administración para redes de computadoras Windows bajo la administración de uno o más servidores Windows 2008, 2003, o 2000. Al utilizar el Directorio Activo, los administradores pueden controlar todas las computadoras y dispositivos en la periferia de una empresa. El Directorio Activo está construido sobre una base de datos centralizada con características de seguridad y otra información. Si no tomamos en cuenta algunas restricciones, un usuario puede entrar a cualquier computadora dentro del dominio ya que cada equipo puede encontrarse en la base de datos central.

Local — El nombre de usuario y contraseña serán validados por el SAM (Administrador de Cuentas de Seguridad por sus siglas en inglés), el cual está en la computadora local, en lugar de ser validados por el Directorio Activo. El usuario debe tener una cuenta que resida en la computadora a la que intenta registrarse.

Autentificación de Red

Se trata de un proceso a través del cual un recurso de red o servicio confirma la identidad de un usuario. Por ejemplo, cuando intentes entrar a los contenidos de una carpeta compartida en la red, tus datos deberán ser validados. La forma en la cual la autentificación de red sucede es distinta si es que entraste a un dominio de cómo sería en una computadora local.

Protocolo de Autentificación

Kerberos v5 es el protocolo de autentificación primario utilizado en ambientes del Directorio Activo. Los sistemas operativos Microsoft que soportan Kerberos v5 incluyen:

Windows 7

This page is protected.

Page 365: comptia a+

Autentificación y seguridad de usuario 5–15

Windows Server 2008

Windows Vista

Windows Server 2003

Windows XP

Windows 2000

Iniciar sesión Usuario único

Un servidor que ya a autentificado a un usuario puede pasar sus datos a otro servidor de modo que ese usuario no necesite iniciar sesión de nuevo para llegar a los recursos. Esto es un Inicio de sesión único, y de esta manera, un usuario se identifica con un sistema y es autentificado. El usuario es posteriormente autentificado con otros recursos con los derechos brindados por el proceso inicial.

Windows Live ID y Microsoft Passport son ejemplos de aplicaciones de inicio de sesión únicas. El usuario inicia sesión una vez y recibe acceso a todos los recursos que utilicen Windows Live ID –recursos tales como MSN Messenger, Hotmail e-, o grupos MSN—Otro ejemplo es el grupo de sitios de Google, sitios como Gmail, Google Docs, Calendario, y otros.

Además de estos típicos ejemplos en el nivel del consumidor, hay un amplia variedad de aplicaciones a nivel empresarial que integran el uso de servicios con usuario único. Estos servicios podrían estar basados en el Kerberos, tarjetas inteligentes, fichas de contraseña “úsese sólo una vez”, u otros medios. Los estándares comunes incluyen el Lenguaje de Autentificación y Marcado de Seguridad (SAML por sus siglas en inglés).

Los sistemas de usuario único de más alta seguridad te piden que autentifiques una vez más cuando intentas hacer cambios a nivel cuenta. Este método te protege en caso que alguien quiera “secuestrar” tu sesión o si te vas de tu escritorio dejando el buscador abierto. Por ejemplo, iniciar sesión una vez en el sistema de Goggle te permite entrar a Gmail y a tu calendario; pero si intentas cambiar la contraseña o hacer una compra con Google Checkout, se te pedirá que vuelavas a escribir tu contraseña-

Házlo! A-4: Comprendiendo tecnologías de autentificación

Preguntas Respuestas

1 ¿Qué tipo de autentificación representa Iniciar Windows 7 en un dominio?

A Interactiva

B Red

C Dominio

D Local

This page is protected.

Page 366: comptia a+

5–16 CompTIA A+ Certification, Exam 220-802

2 ¿Qué es la autentificación de red? Un proceso a través del cual un recurso o servicio confirma la identidad de un usuario.

3 La autentificación es vital para mantener la ________ de los recursos de red

Seguridad

4 ¿Qué protocolo de autentificación no tienen configurado los clientes Windows NT 4.0 en las Extensiones de Cliente del Directorio Activo al iniciar sesión en un dominio de Windows Server 2008?

A NTLM

B Kerberos

C RADIUS

This page is protected.

Page 367: comptia a+

Autentificación y seguridad de usuario 5–17

Tópico B: Políticas de seguridad de

Este tópico cubre los siguientes objetivos para el examen CompTIA

para A+ 220-802.

# Objectivo

1.4 Dado el escenario, utilizar las herramientas y características apropiadas del sistema operativo.

Administrativo

–Política Local de Segudidad

2.3 Implementar las mejores políticas de seguridad para una estación de trabajo.

Configurando contraseñas fuertes

Solicitando contraseñas

Restringiendo permisos de usuario

Cambiando los nombres de usuario por defecto

Deshabilitar cuentas de invitado

Protector de pantalla con contraseña

Deshabilitar autorun

Políticas de Seguridad

Explicación

Windows 7 Profesional, Ultimate, y Enterprise; Windows Vista Business, Ultimate, y Enterprise; Windows XP Profesional; y Windows 2000 Profesional soportan características de seguridad configurables por el editor de Políticas de Seguridad de Grupo. Con el editor de Políticas de seguridad de Grupo, puedes definir las características que mantendrán al sistema operativo seguro en caso de eventualidades.

Políticas de cuenta

Las políticas de cuenta controlan cómo las cuentas de usuario interactúan con el equipo (o el dominio). De modo local, las dos áreas de seguridad que puedes configurar en las políticas de cuenta son Contraseña y Cerrojo de cuenta.

Políticas de contraseña

Las políticas de contraseña controlan la complejidad y las características de tiempo de vida de las contraseñas de manera que los usuarios tienen que generar contraseñas cada vez más seguras. Las políticas de seguridad de tu organización debeían incluir el requisito de mejora de contraseñas para reducir las probabilidades de un ataque a éstas. Aquí están las políticas locales que puedes configurar para equipos con Windows 7 Profesional, Ultimate, y Enterprise; Windows Vista Business, Ultimate, y Enterprise; Windows XP Profesional; y Windows 2000 Profesional:

This page is protected.

Page 368: comptia a+

5–18 CompTIA A+ Certification, Exam 220-802

Reforzar el registrode contraseñas— Especifica el número de nuevas cuentas de usuario exclusivas que un usuario debe generar antes de reutilizar una vieja contraseña.

Nota: Si especificas un número bajo en esta característica, los usuarios utilizarán las mismas contraseñas varias veces, lo cual incrementará las probabilidades de un ataque a la seguridad.

Edad mínima de contraseña— Especifica el número de días que un usuario debe mantener una contraseña antes de cambiarla. La edad mínima de contraseña debe ser menor al valor máximo de edad de contraseña.

Nota: Configurar el número a “0” permite cambios inmediatos a la contraseña. Esto no se recomienda. Para una política de contraseñas fuerte, tienes que configurar la “Edad mínima de contraseña” de acuerdo al “Refuerzo de registro de contraseña” para así evitar que los usuarios cambien sus contraseñas tantas veces como lo deseen. Sin embargo, ten siempre presente que el riesgo de seguridad asociado a implementar una política de “Refuerzo de registro de contraseñas” y una “Edad de contraseña mínima” estimula que los usuarios escriban sus contraseñas en papel para no olvidarlas.

Explica que configurar el cambio de contraseña haciéndolo complejo y frecuente incrementa los niveles de frustración de los usuarios.

Edad máxima de contraseña— Especifica el número de días que los usuarios pueden mantener su contraseña antes que el sistema les pida cambiarla.

Nota: Pedirle a los usuarios cambiar su contraseña frecuentemente podría reducir el riesgo de robo de contraseñas.

Sin embargo, tal y como sucede con las políticas anteriores, si configuras un valor de “edad máxima de contraseña” demasiado bajo, tus usuarios tendrán que cambiar sus contraseñas muy a menudo, y aumentarás el riesgo de que los usuarios escriban sus contraseñas en papel para evitar olvidarlas. Un período de tiempo razonable para la edad máxima de contraseña es de 60 a 90 días (2 o 3 meses).

Largo mínimo de contraseña — Especifica el número de caracteres mínimo que pueden ser utilizados para hacer una contraseña.

Nota: En la mayor parte de los ámbitos, una contraseña de seis a ocho caracteres es suficientemente fuerte para dar seguridad y fácil de recordar para los usuarios.

Un consejo para crear una contraseña exclusiva es utilizar la primera letra de cada

Las contraseñas deben cubrir ciertos requerimientos de complejidad:

This page is protected.

Page 369: comptia a+

Autentificación y seguridad de usuario 5–19

palabra en una frase común, tal como “”las lluvias de Abril traen muchas flores”, que generaría la contraseña LlAtmf. Señala a los alumnos la letra mayúscula a media contraseña.

– La contraseña no debe contener la totalidad, o parte del número de cuenta del usuario.

– La contraseña debe tener al menos seis caracteres.

– La contraseña debe contener caracteres de tres es las siguientes categorías: Caracteres en mayúscula (A-Z); caracteres en minúscula (a-z); dígitos base 10 (0-9); y caracteres no alfa numéricos (como: !, $, #, or %).

Guardar la contraseña utilizando encriptación inversa para todos los usuarios en el dominio. — Especifica si los equipos Microsoft Windows 7 y Windows Vista Business, Ultimate, y Enterprise, Windows XP Profesional, y Windows 2000 Profssional guardarán las contraseñas empleando encriptación inversa.

Nota: Si habilitas esta política, harás que tu seguridad de contraseña sea menos segura en general. Utilizar encriptación inversa da esencialmente la misma seguridad que guardar las contraseñas en simple texto. No deberías habilitar esta característica a menos que tus requerimientos de negocios pesen más que tus necesidades de protección de las contraseñas.

This page is protected.

Page 370: comptia a+

5–20 CompTIA A+ Certification, Exam 220-802

La siguiente tabla enlista cada característica de política de contraseña, su valor por defecto, y sus valores posibles y recomendados.

Característica Por

defecto

Valores posibles y recomendados

Reforzar registro de contraseñas

0 contraseñas a recordar

0 a 24. Programar a 24 para limitar la repetición de contraseñas.

Edad máxima de contraseña 42 días 0 a 999. Poner entre 30 y 60 días.

Edad mínima de contraseña 0 días 0 a 998. Ponerla a 2 días; esto evita cambios frecuentes.

Largo máximo de contraseña

0 caracteres 0 a 14. poner al menos entre 6 y 8.

La contraeña debe cubrir los requisitos de complejidad.

Deshabilitado Habilitar.

Guardar contraseña con encriptación inversa.

Deshabilitado Dejar en deshabilitado

Política de cuenta bajo cerrojo

Utilizarás esta política cuando quieras asegurarte en contra de ataques deshabilitando cualquier cuenta de usuario luego d han ocurrido un cierto número de intentos fallidos de escribir la contraseña dentro de cierto período de tiempo.

Características Por defecto Valores posibles y recomendados

Duración del cerrojo No aplica

30 minutos una vez que el portal de cerrojo ha sido configurado.

0 a 99,999 minutos. Un valor de 0 indica que la cuenta estará cerrada hasta que el administrador la libere.

Programar para al menos 30 minutos.

Si intentas programar este valor a menos del valor para “reiniciar cerrojo de cuenta después”, Windows presentará un mensaje indicando que estás cambiando este valor para igualarlo.

Portal de cerrojo 0 intentos de inicio de sesión

0 a 999 intentos de inicio de sesión. Programar en al menos 3 para permitir errores de escritura o de tecla “mayúsculas”.

This page is protected.

Page 371: comptia a+

Autentificación y seguridad de usuario 5–21

Reiniciar el reloj de cerrojo de cuenta después de…

No aplica

30 minutes when Account lockout threshold is set

1 a 99,999 minutos. Si intentas programar este valor a más del tiempo del Cerrojo de Cuenta, Windows presentará un mensaje indicando que se está cambiando el “tiempo de duración del cerrojo de ceunta” para igualarlo.

Prográmalo al menos para 30 minutos.

Nota: Si pones “reiniciar reloj de cerrojo de cuenta después de…” a un valor alto, presentará una oportunidad para que ataque el “servicio de negación” (DoS por sus siglas en inglés). El propósito de un ataque del DoS es hacer un recurso del equipo no disponible para sus usuarios. Si programas el reloj a un valor bajo, abrirá los ataques de fuerza bruta del equipo. Un ataque de fuerza bruta sucede cuando alguien intenta identificar una contraseña intentando escribir muchas posibilidades. Tienes que evaluar el riesgo que estás corriendo y elegir un valor que genere equilibrio de riesgo para ambas posibilidades.

Si no quieres que las cuentas de usuario se cierren, programa las características duración del cerrojo de usuario y portal de cerrojo de usuario en cero. Los valores del cero en ambas opciones evitarán un ataque DoS cerrando todas o algunas de las cuentas. Los valore de cero en ambas políticas pueden reducir las llamadas de escritorio causadas por cierres accidentales.

Computadora vs. dominio

Si tu equipo participa en un dominio, podría heredad las características de políticas de seguridad de su dominio. Las características dentro del nivel dominio tienen más prioridad que aquellas hechas en el nivel local. Hay características adicionales que puedes aplicar a los equipos controlan el dominio, las cuales tienen prioridad superiores a las de todas las otras políticas.

Házlo! B-1: Usando políticas de seguridad local para programar

restricciones de contraseña

Aquí está el cómo Aquí está el por qué

1 Click en Start y elige Panel de Control

Click en Sistema y Seguridad

Click en Características Administrativas

This page is protected.

Page 372: comptia a+

5–22 CompTIA A+ Certification, Exam 220-802

Doble click en Política de seguridad local

2 Expande Políticas de Cuenta

3 Elige Política de Contraseña Las políticas aparecerán en el panel derecho

4 Doble click en Largo mínimo

de contraseña

El valor actual es cero, lo cual indica que no hay un mínimo especificado.

This page is protected.

Page 373: comptia a+

Autentificación y seguridad de usuario 5–23

5 En la caja de caracteres, escribe 8

Para especificar que las contraseñas deben tener al menos 8 caracteres.

Click en OK

6 Cambia el Panel de Control y abre Cuentas de Usuario.

Tendrás que respaldar un nivel de Sistema y Seguridad en el Panel de Control. Click en Cuentas de Usuario y Seguridad Familiar para llegar a Cuentas de Usuario. Intentarás cambiar la contraseña de un usuario para probar tu nueva política de contraseña.

7 Click en Manejar otra cuenta

8 Click en Ana

9 Click en Cambiar contraseña

10 En las cajas de Nueva contraseña y Confirmación, escribe secreto

Click en Cambiar contraseña

Una caja de diálogo te dirá la contraseña que acabas de escribir no cubre los requisitos de la política de seguridad.

11 Click en OK

12 Click en Cancel u cierra la ventana Cuentas de Usuario.

13 En Política de Seguridad Local, restaura la contraseña a mínimo de largo cero.

Click en OK

14 Cierra todas las ventanas abiertas

This page is protected.

Page 374: comptia a+

5–24 CompTIA A+ Certification, Exam 220-802

This page is protected.

Page 375: comptia a+

Autentificación y seguridad de usuario 5–25

Control de Cuentas de Usuario

Explicación

Aconseja a los estudiantes que deben aprovechar el UAC. Deben siempre iniciar sesión como usuarios estándar y no como administradores del sistema.

Microsoft ha recomendado por años que los usuarios administrativos empiecen sus sesiones y trabajen con cuentas de nivel de seguridad estándar a menos que necesite privilegios de administrador especiales para ciertas tareas. Este esquema de seguridad protege un equipo de varias maneras, una de ellas es:

Los administradores no pueden cambiar las características del sistema, borrar archivos, o causar otro tipo de daño al sistema sin previo aviso, como podrían hacerlo de estar conectados regularmente como un usuario administrativo.

Sin embargo, versiones pre-Windows Vista no tienen esa ventaja. Los administradores del sistema tenían que iniciar sesión como usuarios estándar y luego volver a iniciar sesión como administrativo para ciertas tareas. Esto significaba cerrar aplicaciones, guardar trabajo en progreso, e interrumpir su flujo de eficiencia.

Control de Cuentas de Usuario (UAC) in Windows 7 y Windows Vista tiene la función de hacer conveniente el seguir las recomendaciones de seguridad de Microsoft. Se te permitirá hacer más cambios en el equipo de los que podías hacer como usuario estándar. Más importante aun, cada que intentes iniciar una acción que requiera de privilegios administrativos, se te pedirán tus datos; este paso ayuda a protegerte en contra de virus. Si brindas las credenciales que se te solicitan, se te permitirá llevar a cabo la acción. No tienes que cerrar sesión de nuevo cuando eres administrador.

Cajas de diálogo de Elevación

Windows 7 y Windows Vista muestran varias cajas de diálogo de elevación que es basan en los privilegios de la cuenta de usuario que ha iniciado sesión cuando la aplicación necesita privilegios de administrador. Cuando está en sesión dentro de Windows Vista como un administrador local, éste te mostrará una caja de consentimiento como se muestra en la imagen 6-3, cada que un programa necesite privilegios elevados para realizar una tarea. En Windows 7, cada que inicies sesión como administrador, esta caja de diálogo no aparecerá. Puedes identificar programas o comandos en Windows Vista buscando privilegios administrativos mirando en el icono del escudo. Por ejemplo, en la Imagen 6-3, puedes ver que Windows Vista requiere privilegios administrativos cuando quieres abrir uno o más puertos en Windows Firewall para habilitar una aplicación para comunicarse a través de éste.

This page is protected.

Page 376: comptia a+

5–26 CompTIA A+ Certification, Exam 220-802

Imagen 6-3: La caja de consentimiento para Control de Cuentas de de Usuario en Windows Vista

This page is protected.

Page 377: comptia a+

Autentificación y seguridad de usuario 5–27

Si estás iniciando sesión como usuario estándar no intentes realizar tareas que necesiten de privilegios como administrador. Verás una caja de diálogo que te pedirá tus credenciales, como se muestra en la imagen 6-4. Esta caja te pedirá escribir tu nombre de usuario y tu contraseña para administrador local o de dominio antes de que Windows 7 o Windows Vista te permitan hacer correr la aplicación.

Imagen 6-4: La caja de credenciales para Cuentas de Usuarios en Windows Vista

Cuando se tengan que elevar los permisos en Windows Vista, UAC presentará una de las alertas en la siguiente tabla. Tendrás que dar las credenciales administrativas apropiadas para poder continuar…

Alerta Verás esto cuando…

Windows necesita tu permiso para continuar

El sistema operativo quiera realizar una función que modificará las características del equipo o sistema operativo.

Un programa necesita de tu permiso para continuar

Un programa con una firma digital válida quiere empezar.

Un programa no identificado quiere entrar a tu computadora

Un programa sin firma digital válida quiere arrancar.

Un programa de este tipo no es necesariamente maligno.

Un programa a sido bloqueado program has been blocked

El administrador del equipo ha bloqueado cierto programa para tu sesión.

This page is protected.

Page 378: comptia a+

5–28 CompTIA A+ Certification, Exam 220-802

En Windows 7, la caja de petición UAC que recebirás es más descriptiva. Verás cajas tales como “Deseas permitir que el siguiente programa haga cambios en este equipo?” Con el nombre del progama y el publicador mostrado, como se nota en la Imagen 6-5. Si no estás dado de alta como un usuario estándar, la caja incluye campos para que escribas credenciales administrativas para continuar.

Imagen 6-5: La caja de consentimiento Control de Cuentas de Usuario en Windows 7

Las tareas que requieren de privilegios de administrador en Windows 7 y Windows Vista incluyen:

Correr una aplicación como un administrador

Quitar e instalar aplicaciones

Instalar un dispositivo, actualizaciones de Windows, o activar un control ActiveX.

Configurar Windows Update

Configurar Windows Firewall

Generar, modificar, y borrar cuentas de usuario local

Configurar el Control Parental

Programar tareas

Restaurar respaldos

Modificar la configuración del Control de Cuentas de Usuario (editando la política de grupo)

Cambiar las características a nivel sistema o los archivos dentro de %SystemRoot% o %ProgramFiles%

Ver o cambiar las carpetas de otro usuario y sus archivos.

This page is protected.

Page 379: comptia a+

Autentificación y seguridad de usuario 5–29

Correr un Desfragmentador de Discos

Cuentas de Administrador

Aunque el UAC es de mucha ayuda, tu o tu administrador podrían tener que asignar cuentas de usuario administrador para ti y para otros que utilizan el equipo. Tener cuentas separadas para cada administrador, ayuda a seguir los cambios del sistema. También, cuando un usuario administrador ya no acepta o necesita la PC, puedes simplemente borrar su cuenta. No tendrás acceso a cambiar o distribuir contraseñas a todos los otros usuarios a nivel administrador de la PC.

This page is protected.

Page 380: comptia a+

5–30 CompTIA A+ Certification, Exam 220-802

Corriendo como administrador

También puedes corer una aplicación como un administrador dando click derecho en un atajo o programa y eligiendo “Correr como administrador” . En Windows 7, se te pedirán los datos si no has iniciado ya cuenta como administrador. En Windows Vista, se te pedirán los datos si inicias como administrador. Si estás ya conectado como administrador y quieres correr un programa como un usuario estándar, puedes hacerlo también. Para lograrlo, abre la ventana de Pedir Comando y escribe runas /username donde username es la cuenta estándar con la cual quieres iniciar sesión .

Si estás conectado como usuario estándar puedes también utilizar el comando Correr como Administrador para correr otros programas estándar. Cuando se te pidan los datos, sólo escríbelos en la cuenta que desees usar.

Configuración UAC

Puedes configurar la conducta de UAC empleando la consola para Políticas de Seguridad Local (parte de la consola de Manejo de Microsoft, MMC), mostrada en la imagen 6-6. Esta consola, al igual que Manejo de Equipo, es una herramienta que los usuarios emplean para configurar una computadora con Windows 7 o Windows Vista Esta consola es empleada para modificar la política de seguridad local, la cual es una colección de características que cubren todos los aspectos de la seguridad de un equipo.

Imagen 6-6: La consola de Seguridad Local

This page is protected.

Page 381: comptia a+

Autentificación y seguridad de usuario 5–31

Debes tener mucho cuidado al hacer cambios en la consola de Seguridad Local dado que podrías afectar la seguridad de tu computadora. También debes consultar con el administración para determinar qué políticas de seguridad a nivel red están aplicando. Aunque puedes configurar la UAC en la consola de Seguridad Local, es posible que, en muchas compañías, no tengas que hacer ningún cambio, y podría incluso estar prohibido.

This page is protected.

Page 382: comptia a+

5–32 CompTIA A+ Certification, Exam 220-802

Puedes configurar las siguientes características UAC en la consola de Políticas de Seguridad Local. Para abrirla, da click en Inicio y escribe secpol.msc.

Configurar la política local de seguridad va más allá del alcance de este curso. Solamente presenta brevemente estas características para que los estudiantes puedan comprender cómo llegar a ellas.

Características de

políticas UAC

Descripción Características

por Defecto

Modo Aprobación del Administrador para la cuenta de Administrador

Determina cómo opera el modo aprobación del Administrador opera en la cuenta de administrador .

Deshabilitada

Permite aplicaciones UIAccess para la elevacion sin utilizar el escritorio seguro (Windows 7)

Determina si los programas UIA, tales como Asistencia Remota, pueden deshabilitar al escritorio seguro para peticiones de elevación

Deshabilitado

Conducta de la petición de elevación para administradores en Modo

Determina cómo se comporta la aprobación para administradores de equipo.

Solicitud de consentimiento

Conducta de la petición de elevación para usuarios estándar.

Determina cómo se comporta la petición de elevación para usuarios estándar.

Solicitud de credenciales

Detectar instalaciones de aplicación y solicitudes de elevación.

Dicta cómo funcionará la aprobación para instalar programas.

Habilitado

Sólo elevar ejecutables con firma o validación

Solicita una clave de seguridad para revisar ciertas aplicaciones.

Deshabilitado

Solamente aplicaciones elevadas UIAccess instaladas en ubicaciones seguras

Solicita la instalación de ciertos programas de instalación en ubicaciones seguras específicas.

Deshabilitado

Correr todos los administradores en Modo Aprobado por el Administrador.

Determina la conducta del UAC a nivel sistema.

Habilitado

Cambiar a escritorio seguro cuando pide una elevación.

Determina qué tipo de escritorio verá un usuario durante la petición de elevación..

Habilitado

Hacer archivos virtuales y registrar fallas de escritura en ubicaciones para cada usuario.

Configura la seguridad en aplicaciones más viejas.

Habilitado

This page is protected.

Page 383: comptia a+

Autentificación y seguridad de usuario 5–33

Niveles de notificación en Windows 7

En Windows 7, puedes programar el nivel de notificación para UAC, como se muestra en la imagen 6-7. Para entrar a Características de Control de Usuarios:

1 Abre Panel de Control, Cuentas de Usuario y Seguridad Familiar, Cuentas de Usuario.

2 Click en Cambiar características de Cuenta de Usuario

Estas características aplican al equipo, no a los usuarios individuales.

Imagen 6-7: Los niveles UAC en Windows 7

Los niveles son, de nivel más restrictivo al menos restrictivo:

Nivel 4 — El UAC Siempre te avisará cuando un programa intente instalar software o hacer cualquier cambio en Windows

Nivel 3 — El UAC te notificará cuando un programa intente hacer un cambio en el sistema o las características de Windows.

Nivel 2 — El UAC te avisará cuando algún programa quiera hacer cambios en el sistema.

Nivel 1 — El UAC no te avisará cuando algún programa intente instalar software, o hacer cambios en tu sistema o Windows. Este nivel no apaga el UAFC, simplemente detiene las notificaciones pop-up.

This page is protected.

Page 384: comptia a+

5–34 CompTIA A+ Certification, Exam 220-802

Por defecto, el nivel 3 es la manera en que UAC funciona en Windows 7. El UAC muestra notificaciones por cada cambio iniciado en un programa, pero no para cambios iniciados por el usuario.

Deshabilitando el UAC

Puedes deshabilitar el UAC completamente; sin embargo, hacerlo dejaría a tu equipo epuesto a varias amenzazas de seguridad. Para deshabilitar el UAC, en cuentas de Usuario, click en “Apagar el Control de Cuentas De Usuario”. Da las credenciales y da click en Continuar. Limpia la caja de cotejo “Usar UAC para ayudar a proteger tu equipo” y da click en OK.

Házlo! B-2: Observando las características UAC

Aquí está el cómo Aquí está el por qué

Dile a los estudiantes que también pueden abrir Políticas Locales de Seguridad a través de la sección de Herramientas Administrativas en el Panel de Control.

1 Click en Inicio y escribe secpol.msc

Para abrir la consola de Políticas Locales de Seguridad. Vas a examinar las características del UAC en el equipo.

Si es necesario, maximiza la ventana.

2 En el panel de navegación, da doble click en Políticas

Locales

Para expandirlo

Elige Opciones de Seguridad Para mostrar las características en el panel de detalles.

3 Baja hasta el fondo de la lista

Dile a los estudiantes que expandan la columna de Políticas si es necesario.

Observa las características del UAC.

Las características previamente descritas están enlistadas en orden.

4 Doble click en Modo Aprobado

por el Administrador para

la cuenta de administrador

incluida.

5 Observa las características

Puedes elegir Habilitado o Deshabilitado para encender o apagar esta característica.

6 Elige la pestaña Explicar Para mostrar una explicación de esta política y los efectos de las características Habilitado o Deshabilitado. A veces, configurar políticas puede ser confuso, así que ayuda tener los

This page is protected.

Page 385: comptia a+

Autentificación y seguridad de usuario 5–35

efectos de cada característica bien comprendidos.

7 Click en Cancelar Para cerrar la caja de diálogo sin hacer ningún cambio.

8 Doble click en Conducta de la petición de

elevación para usuarios

estándar

Click en el menú en cascada y observa las características.

Son distintas de las características Habilitado y Deshabilitado que viste antes.

This page is protected.

Page 386: comptia a+

5–36 CompTIA A+ Certification, Exam 220-802

9 Elige la pestaña explicar Para leer la read the explanation for each setting.

9 Click en Cancelar Para cerra la caja de diálogo sin hacer cambios.

10 Cierra la consola de Políticas de Seguridad Local.

11 Abre Panel de Control, Cuentas de Usuario y Seguridad Familiar, Cuentas de Usuario

12 Click en Cambiar las

características del Control

de Cuentas de Usuario

13 Arrastra la barra deslizadora hacia arriba.

Observa los cambios en la descripción de notificación.

14 Arrastra la barra deslizadora hacia otros niveles y observa las descripciones de notificación.

15 Click en Cancelar

Cierra la ventana de Cuentas de Usuario

Asegurando una estación de trabajo

Además de configurar las políticas de contraseña y el UAC, hay otros pasos para evitar acceso no autorizado al sistema, algunas prácticas útiles incluyen:

cambiar los nombres de usuario por defecto

solicitar contraseña en el protector de pantalla

Deshabilitar autocorrer

This page is protected.

Page 387: comptia a+

Autentificación y seguridad de usuario 5–37

Deshabilitar la cuenta de usuario invitado

Cambiar los nombres de usuario por defecto

Los sistemas operativos instalan cuentas de usuario por defecto. Por ejemplo, Cuentas de Administrador y de Invitado, son nombres por defecto. Los nombres por defecto pueden generar un importante riesgo de seguridad pues son bien conocidas y pueden facilitara un hacker el acceso a tu equipo.

Cuando sea posible, cambia los nombres por defecto. Dependiendo de tu configuración de red, algunos deberán ser cambiados siguiendo políticas del Directorio Activo. Otros pueden cambiarse desde el equipo local.

Deshabilitando la cuenta de Invitado.

Por defecto, la cuenta de Invitado en XP, Vista, y Windows 7 está deshabilitad. Puedes habilitarla, pero no deberías por las mismas razones mencionadas previaente. Las cuentas de usuario invitado tienen privilegios limitados, pero todavía representan riesgo a la seguridad.

Para apagar las cuentas de usuario Invitado en XP:

1 Click en Inicio.

2 Elige Panel de Control.

3 Click en Cuentas de Usuario.

4 Si la cuenta de invitado está encendida, click en Invitado

5 Click en Apagar, para apagar la cuenta de Invitado.

Para deshabilitar la ceunta de invitado en Windows Vista y Windows 7:

1 Click en inicio.

2 Elige Panel de Control.

3 Click en Cuentas de Usuario..

4 Elige Administrar otra cuenta.

5 si la caja UAC aparece, click en Continuar

6 Si la cuenta de Invitado está encendida, click en invitado

7 Click en Apagar.

This page is protected.

Page 388: comptia a+

5–38 CompTIA A+ Certification, Exam 220-802

Contraseña para Protector de pantalla

Además de las recomendaciones ya mencionadas, puedes generar otra capa de seguridad para tu lugar de trabajo exigiéndole a un usuario a escribir una contraseña cuando el protector de pantalla se haya instalado.

To require a screen saver password in XP:

1 En Panel de Control, click en Apariencia y Temas.

2 Selecciona Elegir un protector de pantalla.

3 Marca “continuar, protección por contraseña”

4 Click en OK.

This page is protected.

Page 389: comptia a+

Autentificación y seguridad de usuario 5–39

Para solicitar una contraseña en protector de pantalla para Vista y Windows 7:

1 En Panel de Control, doble click en Personalización

2 Click en Protector de pantalla.

3 Marca continuar, mostrar imagen de inicio de sesión.

4 Click en OK.

Deshabilitar la función autocorrer

Autoplay y autocorrer, son a menudo utilizados indistintamente, pero en realidad se trata de dos herramientas distintas. Autoplay te permite elegir qué programa utilizar para iniciar distintos tipos de medios, tales como DVDs y CDS de música. Tienes la opción de especificar que el mismo programa toque los medios automáticamente al ser insertados. Puedes también cambiar las acciones por defecto de los distintos tipos de medios.

Autocorrer, por otro lado, es una herramienta que le permite a Autoplay correr automáticamente cuando un medio es insertad. Puees evitar que Autoplay lear el archivo autorun.ini en los medios y que toque automáticamente. El archivo autorun.ini es una ubicación perfecta para que se escondan los virus. Podrías también considerar el deshabilitar Autoplay en tu lugar de trabajo para prevenir una infección. Puede hacer esto a través del Editor de Políticas del Grupo Local, la cual se muestra en la imagen 6-8

Imagen 6-8: El Editor de Políticas de Grupo Local

This page is protected.

Page 390: comptia a+

5–40 CompTIA A+ Certification, Exam 220-802

Para deshabilitar Autoplay en Vista y Windows 7:

1 Click en Inicio y escribe “gpedit.msc” En la caja Buscar, luego da click en gpedit en la caja de resultados para abrir el Editor de Políticas Locales.

2 En el panel izquierdo, dentro de Configuración del Equipo, expande Tempetes Administrativos, Componentes de Windows.

3 En Componentes de Windows, da click en Políticas de Autoplay.

4 En el panel derecho, doble click en Apagar Autoplay.

5 Elige Habilitado.

6 Elige en cuales drives quieres deshabilitar drives Autoplay.

7 Click en OK.

Házlo! B-3: Apagando Autoplay

Aquí está el cómo Aquí está el por qué

1 Click en inicio Para abrir la caja Buscar.

En la caja Búsqueda, escribe

gpedit.msc, y presiona e

Para abrir el Editor de Políticas de Grupos Locales.

2 En el panel de navegación, dentro de Equipo Configuración, expande Templetes

Administrativos

Expande Componentes de Windows

3 Elige Políticas de AutoPlay Una lista de políticas que afectan la herramienta AutoPlay aparecerá en el panel derecho.

4 En el panel derecho, doble click en Apagar Autoplay

5 Elige Habilitado, como se muestra:

Nota que la opción por defecto es apagar Autoplay en todos los drives

This page is protected.

Page 391: comptia a+

Autentificación y seguridad de usuario 5–41

6 Click en OK

Cierra el Editor de Políticas de Grupo Local

This page is protected.

Page 392: comptia a+

5–42 CompTIA A+ Certification, Exam 220-802

Tópico C : Seguridad de Archivos del sistema

Este tópico cubre los siguientes objetivos del examen CompTIA para A+ 220-802.

# Objectivo

1.8 Explicar las diferencias entre las características de seguridad blásica para Sistemas Operativos.

NTFS vs. Permisos Compartidos

– Permitir vs. negar

– Mover vs. copiar carpetas y archivos

– Atributos de los archivos

Archivos y carpetas compartidos

– Recursos compartidos del administrador vs. Recursos compartidos locales

– Propagación de permisos

– Herencia

Archivos y carpetas del sistema

Seguridad de archivos del sistema

Explicación La lista de control de acceso (ACL por sus siglas en inglés) para una carpeta, permite o niega varios permisos para los usuarios. Todos los permisos dados al usuario ya sea directamente, o a través de grupos están combinados por los permisos efectivos que el usuario tiene para el archivo o carpeta. Los permisos fluyen a lo largo de la estructura del archivo, con la carpeta o archivo heredando los permisos de las carpetas más arriba en la lista. La negación implícita hace que los permisos sean denegados a menos que haya permisos explícitos dados. Por ejemplo, sin tener permiso explícito de abir un archivo, un usuario no puede hacerlo.

Para archivos de Windows 7, Windows Vista, y Windows XP, puedes especificar los permisos descritos en la siguiente tabla:

Señala que cuando el permiso está programado en “negar”, los usuarios no podrán hacer las cosas enlistadas en la segunda columna de esta tabla.

Permiso Cuando es dado

Control total Los usuarios pueden ver carpetas y archivos, modificarlos, crearlos, y correr programas. Este permiso aplica a la carpeta actual y a todas las carpetas debajo de ella, a menos que otro permiso esté configurado en “prohibir herencia”.

Modificar Los usuarios pueden modificar las capetar y archivos, pero no crearlos.

This page is protected.

Page 393: comptia a+

Autentificación y seguridad de usuario 5–43

Leer y ejecutar Los usuarios pueden ver los archivos y carpetas, así como correr programas en éstos

Leer Los usuarios sólo pueden ver las carpetas y archivos.

Escribir Los usuarios pueden crear y modificar archivos y carpetas.

Permisos especiales Los usuarios pueden llevar a cabo tareas de administración, tal como manejar documentos..

Las carpetas tienen un permiso adicional —Enlistar Contenidos de Carpetas, el cual permite que los usuarios vean los contenidos de dichas carpetas.

Para permitir o negar varios permisos en un archivo o carpeta, en Windows Explorer, da click derecho en la carpeta o archivo y elige propiedades. Luego, elige la pestaña Seguridad, necesitas limpiar la caja de cotejo “Compartir archivos de modo simple” en la pestaña Ver de la caja de diálogo Opciones de carpetas.

Deberías siempre dar la menor cantidad de privilegios necesarios al usuario. En otras palabras, si alguien sólo tiene que leer un archivo, dale el permiso Leer, no Escribir, modificar, etc. Esto asegura que los usuarios no harán cambios inadvertidos o prohibidos en tus datos.

Mover contra Copiar

Cuando estés resolviendo problemas con el acceso a carpetas, necesitarás mantener en mente algunas reglas básicas de los permisos NTFS y de cómo mover o cambiar archivos.

Los archivos copiados heredn los permisos de la nueva ubicación.

Los archivos movidos mantienen sus permisos originales si van a la misma partición NTFS.

Los archivos movidos heredan los permisos de la nueva ubicación si se mueven a una partición NTFS distinta.

Los archivos copiados o movidos pierden sus permisos si la nueva ubicación no es una partición NTFS.

La herramienta Permisos Efectivos

Una de las herramientas que puedes utilizar para resolver un error de acceso denegado es la herramienta de Permisos Efectivos. La utilizarás para determinar los permisos efectivos para un usuario determinado en un archivo o carpeta NTFS particular. Sin embargo, nótese que esta herramienta no considera el compartir permisos al hacer sus cálculos; considera ´nicamente permisos NTFS.

Por tanto, después de utilizar esta herramienta, tendrás un camino por delante si quieres determinar los permisos efectivos del usuario.

This page is protected.

Page 394: comptia a+

5–44 CompTIA A+ Certification, Exam 220-802

La ventaja de los Permisos Efectivos es que considera todos los permisos heredados así como los NTFS explícitamente asignados a grupos de los cuales un usuario es miembro. Así que te da una imagen certera de los permisos NTFS de un usuario.

Para determinar los permisos de un usuario NTFS:

1 Entra en el equipo que tiene las carpetas que el usuario intenta abrir.

2 Da click derecho en la carpeta o archivo y elige Propiedades.

3 Elige la pestaña Seguridad y da click en Avanzado para abrir la caja de diálogo Características de Seguridad Avanzada.

4 Elige la pestaña Permisos efectivos.

5 Junto a “Grupo o nombre de usuario”, da click en Elegir. Utiliza la caja de diálogo Elegir Usuario, Equipo, o Grupo para la cual ha de determinar los permisos efectivos. Click en OK al terminar.

6 Revisa las cajas de cotejo elegidas en Permisos Efectivos, como se muestra en la imagen 6-9. Estas cajas de cotejo representan los permisos NTFS efectivos para el archivo o carpeta.

7 Escribe los permisos efectivos del usuario. Si el usuario no tiene ninguno, debes determinar cómo es que se está negando el acceso al usuario; para hacerlo, examina los permisos NTFS asignados a la carpeta o archivo.

Imagen 6-9: La herramienta Permisos Efectivos en Windows Vista

This page is protected.

Page 395: comptia a+

Autentificación y seguridad de usuario 5–45

Carpetas compartidas en Administración de Equipo

El nodo de Carpetas compartidas en Administración de Equipo te permite ver una lista de recursos compartidos y sus permisos en el equipo elegido, incluyendo recursos compartidos locales y del administrador. Al examinar los permisos para compartir, puedes determinar si un usuario está recibiendo acceso denegado como resultado de permisos NTFS, o por permisos para compartir, o por ambos.

Para usar Manejo de Equipo para revisar los permisos para compartir en una carpeta compartida, sigue estos pasos:

1 Click en Inicio. Click derecho en Equipo y elige Manejar. En Windows Vista, click en Continuar.

2 En el árbol de consolas, bajo Herramientas del Sistema, expande Carpetas Compartidas, y luego elige la carpeta de Recursos Compartidos. Ahora verás una lista de todos los recursos compartidos en el equipo, incluiyendo aquellos escondidos por el administrador (puedes esconder cualquier carpeta compartida escribiendo $ al final del nombre de archivo.)

3 Click derecho en la carpeta que quieres examinar y elige propiedades. -

4 Elige la pestaña Permisos Compartidos para ver las asignaciones de permisos como se muestra en la imagen 6-10. Recuerda que podrías ver permisos asignados directamente al usuario o a un grupo en el cual éste pertenezca.

This page is protected.

Page 396: comptia a+

5–46 CompTIA A+ Certification, Exam 220-802

Imagen 6-10: Revisando los permisos para compartir para encontrar una carpeta.

Calculando los permisos efectivos.

Como acabas de ver, puedes utilizar la herramienta Permisos Efectivos para determinar los permisos NTFS de un usuario, así como emplear la Administración del Equipo para entrar a la pestaña de Permisos para Compartir. Necesitarás la información de ambas herramientas para determinar los permisos verdaderamente efectivos de un usuario. Por “permisos verdaderamente efectivos” nos referimos a lo que el usuario puede exactamente hacer cuando tiene acceso a un archivo compartido a través de la red.

Aquí los pasos para determinar el total de permisos efectivos de un usuario:

1 Usa Permisos Efectivos para determinar los permisos NTFS para cierta carpeta. Manten en mente que estos permisos representan una combinación de:

Permisos NTFS asignados directamente a el usuario.

Los permisos NTFS asignados a un grupo del cual el usuario es miembro.

Permisos heredados, los cuales suceden cuando el usuario tiene permisos NTFS que han sido otorgados a él o a un grupo al que pertenece por un grupo con mayor jerarquía.

This page is protected.

Page 397: comptia a+

Autentificación y seguridad de usuario 5–47

La única situación en la cual los permisos no son acumulativos, es cuando un administrador explícitamente niega al usuario (o al grupo al que pertenece) el acceso a la carpeta. En este escenario, el acceso denegado pesa más que todos los otros permisos asignados y el usuario no puede entrar.

2 Revisa los permisos para compartir de la carpeta. Como con los permisos NTFS, los permisos para compartir son una combinación de:

Permisos para compartir asignados directamente al usuario (si hay alguno).

Permisos para compartir asignados al grupo del usuario.

Permisos heredados, los cuales suceden cuando el usuario tiene permisos para compartir que han sido otorgados a él o a un grupo al que pertenece por un grupo con mayor jerarquía.

Y, como con los permisos NTFS la única ocasio´n en que los permisos no son acumulativos, es cuando un administrador explícitamente niega al usuario (o al grupo al que pertenece) el acceso a la carpeta..

2 Calcula los permisos efectivos del usuario comparando sus permisos efectivos NTFS con los permisos para compartir. Cuando el usuario se conecta a compartir, Windows le da cualquier permiso altamente restringido que pueda necesitar.

4 Si calculas los permisos del usuario y determinas que éste debería ser capaz de modificar un archivo pero le está llegando el mensaje de “Acceso Denegado”, tu siguiente paso es revisar los atributos del archivo.

Veamos un ejemplo. Digamos que tienes un archivo llamado AcctgData en tu servidor. Asignas el permiso NTFS para permitir que modifique la seguridad de las cuentas de un grupo, en el cual participa el miembro FSmith. Quitas todas las otras asignaciones por defecto, excepto la que le permite Control Total. En este punto, el usuario FSmith tiene permiso efectivo NTFS para crear, modificar, y borrar archivos en la carpeta. A continuación, compartes esta carpeta como AcctgData sin cambiar sus permisos para compartir por defecto. Los permisos clave son:

Administrators: Allow Full Control

Usuarios: Permitir Leer

Como FSmith es un miembro del grupo de usuarios por defecto, recibe el permiso de Permitir Leer. Ahora que sabemos los permisos NTFS de FSmith, sus permisos efectivos al conectarse a AcctgData son Permitir Leer. Esto sucede porque los permisos para compartir son más restrictivos que los NTFS.

En este punto, puedes ver que el usuario obtendrá un error de “Acceso Denegado” si intenta crear o modificar archivos en AcctgData. FSmith sería capaz de crear o modificar la carpeta en sus contenidos de estar en la computadora local, pero no en

This page is protected.

Page 398: comptia a+

5–48 CompTIA A+ Certification, Exam 220-802

una remota. Como técnico, tienes que saber determinar cuáles son los permisos efectivos de un usuario.

Errores de “Acceso Denegado”

Uno de los problemas que puedes esperar al resolver problemas como técnico de soporte de equipos de escritorio es el acceso denegado a un recurso. Resolver este problema incluye una serie de preguntas típicas, tales como:

¿Todo mundo carece de acceso a ese recurso, o se trata solo de un usuatio?

Usa esta pregunta para determinar si el problema es en un recurso compartido o en la configuración de un solo usuario.

Si solo un usuario tiene acceso denegado, ¿puede este usuario entrar a algún recurso compartido en la red? Utiliza esta pregunta para determinar si hay un problema con la conexión del usuario.

Si estas preguntas te llevan a decidir que el problema es sólo de un usuario y no ser trata de los componentes de red de éste, puedes empezar por resolver los recursos del usuario para determinar por qué no tiene acceso.

Si un usuario no puede entrar a un recurso compartido por la configuarión de su equipo, hay varios factores que podrían estar causando el problema:

El usuario no tiene los permisos necesarios.

Si el recurso compartido es un archivo o carpeta, el usuario podría tener permisos NTFS que impiden su acceso. (Recuerda que los usuarios reciben la mayor parte de las restricciones cuando comparten permisos NTFS y permisos para compartir en un mismo archivo).

Si el problema sucede al intentar guardar un archivo modificado, alguien ha configurado el archivo para que sea sólo para lectura.

Hay varios recursos tecnológicos para buscar las causas probables para el rechazo del usuario.

Atributos del archivo

Los archivos tienen varios atributos. Los atributos de un archivo le dicen al sistema operativo y a las aplicaciones como utilizarlo. Puedes asignar los atributos descritos en la siguiente tabla:

Atributo Descripción

Sólo lectura Evita cambios inadvertidos en el archivo. Los comandos MS-DOS no te permitirán cambiar un archivo para sólo lectura. Algunas aplicaciones Windows lo permiten, aunque podrían avisarte primero advirtiéndote sobre lo que vas a hacer.

This page is protected.

Page 399: comptia a+

Autentificación y seguridad de usuario 5–49

Escondido Esconde el archivo de la vista en la lista por defecto del comando MS-Dos dir y en

Windows Explorer.

Sistema Indica que el archivo está siendo utilizado por el sistema operativo y no debería ser alterado o borrado.

Archivo Indica si el archivo ha sido modificado desde el último respaldo.

Los archivos de sistema y las carpetas están escondidas por defecto en Windows, pero puedes utilizar las Opciones de Carpeta para mostrarlos.

Házlo! B-1: Determinando si hay permisos efectivos

Aquí está el cómo Aquí está el por qué

1 En tu drive C:, crea una carpeta llamada DatosVentas

2 Click derecho en DatosVentas

y elige Propiedades

Para abrir la caja de diálogo propiedades.

Elige la pestaña Compartir

3 Click en Compartir

Click en Compartir

Click en Hecho Para compartir la carpeta con los permisos por defecto.

4 Click en Compartir Avanzado

Click en Permisos

5 ¿Cuáles son los permisos por defecto?

Tanto los de administradores como los de todos los grupos tienen control total.

6 Eligiendo “Todos”, limpia la caja de cotejo debajo de Control total y Cambio

Click OK dos veces

This page is protected.

Page 400: comptia a+

5–50 CompTIA A+ Certification, Exam 220-802

7 ¿Cuáles son los permisos para compartir ahora?

Los miembros del grupo Administradores aun tienen control total. Los demás sólo pueden leer los contenidos.

Elige la pestaña Seguridad Para ver los permisos NTFS por defecto asignados a la carpeta.

8 ¿Cuáles son los permisos NTFS por defecto asignados al grupo Usuarios para la carpeta C:\DatosVentas?

Ninguno. El grupo Usuarios no está enlistado en la lista de permisos.

9 ¿Cuáles son los permisos NTFS por defecto asignados al grupo Administradores en la carpeta DatosVentas?

Permitir control total.

10 Tu usuario, ADMIN##, es un miembro del grupo Administradores ¿Cuáles serán tus permisos efectivos cuando entres a DatosVentas desde otro equipo?

ADMIN## es un miembro de los grupos Administradores y Todos. Aunque tu cuenta de usuario tiene permisos NTFS efectivos para darte Control Total, los permisos compartios asignados al grupo Todos serán negados.

Lee. Tus permisos efectivos de la cuenta de usuario están basados en los permisos NTFS y archivos para compartir más restringidos. Por lo tanto, dado que el grupo Todos sólo puede leer archivos, inclusive tú, como miembro del grupo de Administradores no serás capaz de hacer otra cosa salvo leer archivos al conectarte en red.

11 En la pestaña Seguridad, click en Avanzado

Para abrir la caja de diálogo Características Avanzadas de Seguridad.

Elige la pestaña Permisos Efectivos

12 Junto a la caja “Grupo nombre de usuario”, click en Elegir

EScribe USUARIO## y da click en Revisar Nombres

Para determinar los permisos efectivos de USUARIO##.

13 Click en OK y observa la lista USUARIO## no tiene permisos para la carpeta.

14 Determina los permisos efectivos para tu cuenta ADMIN##

15 ¿Qué permisos tienes? ¿Por qué? Como odueño de la carpeta y miembre del grupo de Administradores, tienes permiso de control total.

This page is protected.

Page 401: comptia a+

Autentificación y seguridad de usuario 5–51

16 Cierra todas las ventanas abiertas

Resumen de unidad: Autentificación y seguridad

de usuarios

Tópico A En este tópico, manejaste autentificación de usuario creando cuentas y asignando contraseñas. También aprendiste los principios de autentificación, incluyendo autentificación interactiva, autentificación en la red, e inicio de cuenta única.

Tópico B En esta unidad, aprendiste a asegurar estaciones de trabajo utilizando varios método, como las políticas de seguridad local, configuración de Cuenta de Control de Usuario, y requerimiento de contraseñas fuertes. También aprendiste a solicitar contraseñas de protector de pantalla, y a deshabilitar cuentas de Invitado y Autocorrer.

Tópico C En este tópico, aprendiste a determinar permisos efectivos para un archivo o carpeta. También aprendiste a manejar permisos para compartir, y el significado de los atributos de archivo.

Preguntas de repaso

1 ¿Cierto o falso? Los dos tipos de cuentas de usuario son administrador de computadora y usuario estándar.

Cierto

2 ¿Cuál de los siguientes artículos no está incluido en una cuenta de usuatio?

A Account type

B Account policies.

C First and last name.

D Password.

3 ¿Cierto o falso? Las contraseñas para usuarios Windows no son sensibles a los casos.

Falso

4 Una contraseña compleja consiste de letras, números y _______________ especiales ________________.

caracteres

5 ¿Cierto o falso? Es una buena idea utilizar la misma contraseña cada que necesites una para recordarla sin escribirla.

Falso. Hay una gran tentación en esto, pero hacerlo te vuelve más vulnerable a ataques sobre tu información.

6 ¿Cuál es la regla general a seguir cuando debes decidir cada cuando cambiar tu contraseña?

This page is protected.

Page 402: comptia a+

5–52 CompTIA A+ Certification, Exam 220-802

A Menos de 30 días.

B Entre 60 y 90 días.

C Entre 30 y 60 días.

D En 180 días.

7 ¿De qué tipo serán la mayor parte de las cuentas de usuario en tu ambiente Windows?

A Administrador

B Invitado

C Usuario

8 La autentificación_________________ es el proceso a través del cual un usuario brinda su nombre de usuario y contraseña para iniciar sesión en una caja de diálogo Windows..

Interactiva

9 ____________ Es el protocolo primario de autentificación utilizado en el Directorio Activo en el ambiente de dominio.

Kerberos versión 5 (Kerberos v5)

10 ¿Qué política de contraseña fuerza a los usuarios a incluir caracteres especiales en sus contraseñas?

A Cerrojo de cuentas

B Forzar registro de contraseña

C Largo mínimo de contraseña

D Las contraseñas deben cubrir requerimientos mínimos de complejidad

10 ¿Cierto o falso? Si tu computadora es un miembro de un dominio de Directorio Activo, las políticas locales de cuenta que pongas podrían ser desactivadas.

Cierto. Si tu equipo participa en un dominio, podría heredar las políticas de seguridad del dominio. Las características del dominio pesan más que aquellas a nivel equipo local.

11 Una manera de proteger las estaciones de trabajo de virus que podrían esconder medios removibles es ____________________.

Desactivar el Autoplay

12 Si quieres que un colega cambie un archivo pero no lo borre, ¿qué permiso de archivo NTFS deberías asignar?

A Control Total

B Modificar

C Leer y ejecutar

D Escribir

13 ¿Cierto o false? Los permisos efectivos sólo cuentan para permisos NTFS..

Cierto.

14 ¿Cuál es el principio que rige cómo los permisos se mueven en la estructura de una carpeta con cada archivo o carpeta recibiendo permisos del archivo o carpeta que se encuentr por encima?

This page is protected.

Page 403: comptia a+

Autentificación y seguridad de usuario 5–53

Herencia

15 Cuando inicias sesión en Gmail y encuentras que también has iniciado sesión en Google Calendar, ¿Qué tipo de autentificación recibiste?

Inicio de sesión único

16 ¿Cierto o falso? Si no hay permisos programados para una carpetas, todos los usuarios tienen acceso a ella.

Falso. El principio de negación implícita dice que los usuarios sólo tienen acceso a un archivo al que se les ha permitido entrar.

This page is protected.

Page 404: comptia a+

5–54 CompTIA A+ Certification, Exam 220-802

Actividad Independiente

En esta actividad, crearás una cuenta de usuario con contraseña y le pondrás algunas restricciones.

1 Crea una cuenta estándar nueva para Kim.

2 Crea una contraseña para la cuenta de Kim.

3 Configura la cuenta para que el usuario tenga que cambiar la contraseña la próxima vez que inicie sesión. (Pista: utiliza la consola de manejo de Usuarios Locales y Grupos).

4 Configura la cuenta para que la nuea contraseña debe tener al menos siete caracteres (Pista: Utiliza la consola de manejo de Políticas de Seguridad Local.

5 Inicia sesión en la cuenta y has los cambios requeridos.

6 Regresa a tu cuenta de administrador. Reinicia el mínimo largo de contraseña a 0.

7 Borra la cuenta de Kim.

This page is protected.

Page 405: comptia a+

5–1

This page is protected.

Page 406: comptia a+

This page is protected.

Page 407: comptia a+

5–1

U n i d a d 7

A s e g u r a n d o s i s t e m a s y

d a t o s

Tiempo de unidad: 120 minutos

Al terminar esta unidad podrás:

A Identificar las amenazas de seguridad más comunes.

B Identificar y utilizar métodos de seguridad física.

C Identificar y utilizar métodos de seguridad digital.

D Emplear varios métodos de destrucción de datos para evitar rupturas en la seguridad.

E Dado el escenario, resolver problemas de seguridad típicos utilizando las herramientas adecuadas y los mejores procedimientos.

This page is protected.

Page 408: comptia a+

5–2 CompTIA A+ Certification, Exam 220-802

Tópico A: Identificando amenazas comunes

Este tópico cubre los siguientes objetivos del examen CompTIA para A+220-802.

# Objectivo

2.2 Comparar y contrastar amenazas comunes de seguridad.

Ingeniería Social

Malware

Rootkits

Phishing

Shoulder surfing

Spyware

Viruses

– Gusanos

– Trojanos

Amenazas de seguridad

Explicación Las metas de la seguridad son la integridad, confidencialidad, y la disponibilidad. Las amenazas a todo sistema de datos son un reto para usuarios y administradores todos los días. El costo de pérdida debe ser comparado con el costo de asegurar la red; tu compañía debe decidir cuántos riesgos desea tomar.

Cuando la integridad de los datos es comprometida, una organización llega a gastar mucho dinero en corregir las consecuencias del ataque. Si la confidencialidad de los datos es comprometida, las consecuencias podrían no ser inmediatas, pero a menudo son costosas.

El material que viene, examina amenazas comunes a la seguridad que administradores y usuarios enfrentan a menudo.

Ingeniería Social

Explicación

Visita securityfocus. com/infocus/1527 para leer un artículo interesante sobre ingeniería social.

La Ingeniería Social es el equivalente a “hackear” las vulnerabilidades en un sistema para obtener acceso a éste –excepto que sucede en el mundo real- La ingeniería Social explota la confianza entre la gente para obtener información que los atacantes pueden utilizar para ganar acceso a sistemas computarizados. Esta estrategia a menudo se vale de trucos verbales, fraudes, o mentiras verosímiles. Las metas de la ingeniería social son el fraude, la intrusión de redes, el espionaje industrial, robo de identidad, y el deseo de afectar un sistema o red.

Los objetivos de las técnicas de ingeniería social tienden a ser grandes organizaciones. En estos lugares, es común que haya empleados que nunca se han conocido, pero se comunican entre sí. Otros objetivos son empleados que tienen información codiciada para los atacantes: secretos militares o industriales, información de ciertos individuos de interés, o recursos como acceso a larga distancia o redes.

This page is protected.

Page 409: comptia a+

Autentificación y seguridad de usuario 5–3

Estas técnicas son a menudo utilizadas cuando el hacker no puede encontrar un modo de penetrar en los sistemas de la víctima. Por ejemplo, cuando existe un fuerte perímetro de seguridad y encriptación que protege las redes. Una palabra inoportuna es todo lo que un atacante necesita para tener acceso a tus sistemas bien defendidos.

This page is protected.

Page 410: comptia a+

5–4 CompTIA A+ Certification, Exam 220-802

Malware

Explicación

Los especialistas en seguridad han acuñado varios nombres para describir al software malicioso. El término de mayor aceptación es malware. Hay varios tipos de malware dependiendo de su método de propagación, propósito, o severidad. Los virus, gusanos, y Trojanos, son los tipos más comunes de malware. Algunos otros tipos comunes son descritos en la tabla que sigue:

Tipo Descripción Método de propagación

Spam E-mail basura, oficialmente conocido comercial no solicitado vía e-mail (UCE por sus siglas en inglés).

E-mail.

Adware Software que muestra comerciales que podrían o no estar dirigidos a tus intereses.

Datos adjuntos a E-mails, descargas desde la Web, o componentes automáticos de la instalación ActiveX cuando visitas una página o abres un e-mail.

Grayware Un nombre general para el software que tiene conductas molestas, de carácter impúdico, o no deseadas. Los Trojanos pertenecen al Grayware

Datos adjuntos a E-mails o descargas desde la Web

Rootkits

Un rootkit es malware diseñado para utilizar la raíz (a nivel administrador) para tener acceso a un sistema. El término es a veces aplicado a malware que esconde su presencia del sistema, reposicionándose en la memoria, instalándose a sí mismo si es quitado, etc. Aún si no busca acceso a la raíz.

Phishing

Phishing, es un problema en crecimiento en el Internet. Se trata de un ejemplo de ataque de ingeniería social. En el phishing, un hacker envía un e-mail o crea un sitio Web que mimetiza un sitio legítimo para obtener nombres de usuarios y contraseñas. Por ejemplo, un mensaje e-mail podría parecer provenir del banco de la persona que lo recibe, y solicitar al usuario el inicio de sesión en una página Web para llevar a cabo mantenimiento de cuentas. En realidad, el sitio Web simplemente obtendría el nombre de usuario y la contraseña de la persona y dar mensajes falsos sobre el mantenimiento de la cuenta. Posteriormente, los hackers vaciarían la cuenta de la persona entrando en el sitio real del banco.

This page is protected.

Page 411: comptia a+

Autentificación y seguridad de usuario 5–5

Shoulder surfing

El Shoulder surfing es un ataque de ingeniería social en el cual alguien intenta observar información secreta viendo sobre tu hombro (o utilizando otros métodos descritos a continuación). Imagina que alguien está parado detrás de ti mientras inicias sesión en el trabajo. Observando tus dedos, la persona puede determinar tu contraseña y luego, iniciar sesión como si fueses tú.

El Shoulder surfing tiene formas que no necesariamente involucran PCs directamente. Considera el viejo caso del ataque a tarjetas de larga distancia. Antes de que hubiese larga distancia barata y teléfonos celulares, la gente a menudo se suscribía a planes de tarjetas de llamada. Ingresando un largo número código antes de marcar un número telefónico, podrías obtener costos más bajos, o cargar la llamada a un tercero. Se dice que había espías que observaban teléfonos públicos desde lejos a través de un telescopio para observar mientras escribías el número, esperando registrar tu número de tarjeta de larga distancia. Después lo utilizaban para hacer llamadas ellos mismos o conectar llamadas para otras personas.

Una versión moderna de el ataque antes descrito, incluye aprender de memoria el número PIN (Número de identificación personal por sus siglas en inglés) de tu tarjeta de débito o crédito. Con estos números, un atacante podría comprar por catálogo o en línea cosas que cargaría a tu cuenta. Ha habido casos de ladrones que emplean cámaras digitales para fotografiar el frente y reverso de tarjetas mientras que la gente paga en las tiendas.

Spyware

Spyware es software que se instala sin que lo sepas en tu sistema. Puede darte muchos problemas, incluyendo reunir datos personales u otra información importante. El Spyware puede también cambiar la configuración de un equipo. Podría cambiar la página de inicio de tu buscador, por ejemplo. Además, a menudo mostrará anuncios, este tipo de spyware se llama adware. Este tipo de intrusión, puede hacer que tu equipo funcione más lentamente, y los anuncios pop-up pueden ser tan frecuentes que simplemente no podrás trabajar.

El Spyware se instala usualmente al instalar otra aplicación. Especialmente explicaciones gratuitas que descargas en Internet. Es por esto que tienes que estar seguro de que sabes exactamente lo que estás instalando. A veces la licencia de acuerdo y privacidad te indicará si cierto programa debe ser instalado; sin embargo, mucha gente no pone atención a los documentos que recibe o no reconoce el programa como spyware. El Spyware también se encuentra en redes para compartir archivos, o puede integrarse al Internet Explorer, causando que el buscador se caiga frecuentemente.

.

Virus, Gusanos, y Caballos Troyanos

Los Virus constituyen una de las más grandes amenazas a la seguridad. Los administradores de red tienen que mantenerse alerta de ellos y prevenir su

This page is protected.

Page 412: comptia a+

5–6 CompTIA A+ Certification, Exam 220-802

esparcimiento. Están diseñados para replicarse e infectar equipos al ser disparados por un evento específico. El efecto que tienen algunos virus es mínimo, pero hay otros muy destructivos que pueden causar grandes problemas tales como: pérdida de información personal, archivos que se borran involuntariamente, o el deterioro del desempeño del sistema.

Gusanos

Los gusanos son programas que se replican a sí mismos en la red. La replicación se hace sin la intervención del usuario. Un gusano se adjunta a un archivo o paquete de éstos en la red y viaja por sí sólo. Puede copiarse a sí mismo en varios equipos, tirando una red completa. Un modo de esparcimiento de los gusanos, es enviarse a sí mismos a todos los usuarios en un directorio de e-mail. La intención de un gusano al infiltrarse en una red es causar un ataque malicioso. Tal ataque a menudo utiliza los recursos de un equipo al punto en el que el sistema, o incluso toda la red ya no puede funcionar y se apaga.

Caballos Troyanos

Se trata de vehículos de entrega para un código destructivo. Parecen ser inofensivos pero son enemigos disfrazados. Pueden borrar datos, enviar copias de sí mismos en correos y enviarse a directorios de tus conocidos para robar información personal. A menudo abren otros equipos a ataques. Los caballos Troyanos a menudo se distribuyen vía spam –una gran razón para borrar el spam- o a través de sitios Web de dudosa procedencia.

Una bomba lógica es un código escondido de otro programa y diseñado para correr cuando se cumple cierta condición. Por ejemplo, el código podría correr en una fecha en particular. El programa que la bomba trae es similar a un caballo Troyano.

Házlo! A-1: Discutiendo las amenazas de seguridad más

comunes.

Preguntas y Respuestas

1 Da ejemplos de shoulder surfing en ámbitos corporativos e individuales.

Corporativo: Un atacante espía a un compañero para obtener una contraseña. Después, inicia sesión como ese individuo para obtener acceso a datos o para atacar los recursos de red.

Individual: Un ladrón toma una foto de tu tarjeta de crédito cuando pagas algún bien. Luego, utiliza tu número para hacer una compra en línea.

This page is protected.

Page 413: comptia a+

Autentificación y seguridad de usuario 5–7

2 Si fueras un hacker planeando llamar a alguien para convencerlo de darte su contraseña, ¿a quién imitarías? (Da un puesto de trabajo o papel).

Las respuestas podrían incluir: un técnico, alguien que va a repara el teléfono, el secretario ejecutivo, un ejecutivo de ventas, la pareja.

3 ¿Has sido víctima de un ataque de ingeniería social? De ser así, describe tu experiencia.

Las respuestas variarán.

4 Describe el propósito de un rootkit.

Dar al usuario acceso raíz (nivel de administrador) al sistema.

5 Compara and contrasta los caballos Troyanos con las bombas lógicas.

Ambos son programas que tienen capacidades escondidas potencialmente dañinas. La diferencia entre ambos básicamente es que las bombas lógicas no están necesariamente construidas para transmitirse a otros sistemas.

Tópico B: Seguridad física

Este tópico cubre los siguientes objetivos para el examen CompTIA para A+220-802.

# Objectivo

2.1 Aplicar y utilizar los siguientes métodos de seguridad:

Seguridad física

– Cerrar las puertas

– Evitar ser seguido

– Seguridad de documentos/contraseñas/pedazos de documentos físicos

– Biométrica

– Insignia

– Llaveros

– insignia RFID

– ficha RSA

– Filtros de Privacidad

– Retinal

This page is protected.

Page 414: comptia a+

5–8 CompTIA A+ Certification, Exam 220-802

Seguridad física

Explicación

Los datos en tu red necesitan estar asegurados empleando controles de acceso a la red. Las instalaciones que tengan a la red también necesitan control de acceso. La seguridad de acceso físico protege a los datos, empleos, fuentes de energía, equipo, y al edificio. El nivel y número de controles de acceso físico deberían estar proporcionados a la importancia de la información que intentas proteger. Por ejemplo, una organización gubernamental con información ultra secreta necesitará protección más estricta de lo que requerirían las oficinas de un equipo de baseball.

Cerrar puertas

Un usuario sin experiencia podría, sin querer apagar tu servidor principal. Un atacante determinado podría reiniciar tu servidor utilizando un CD-ROM para intentar saltarse el sistema operativo y su seguridad. Este atacante podría simplemente robarse el servidor, o dispositivos de almacenamiento externo para obtener acceso a tus datos corporativos. Alguien dispuesto a sabotear, podría dañar físicamente tus servidores y el equipo para dañar a tu compañía.

Restringiendo el acceso físico a un equipo, eliminas un gran potencial de ruptura de seguridad. Las restricciones a considerar podrían ser:

Cerrar los cuartos donde está el servidor bajo llave. Utilizar cuartos separados para las computadoras de baja seguridad y las de alta seguridad, y manejar con cuidado las llaves de las ubicaciones.

Cierra los estuches de las PC (Disponibles con algunos modelos) para limitar el acceso a los sistemas.

Instala un mecanismo de cerrojo físico similar al que se muestra en la imagen 7-1, de modo que la computadora no pueda ser fácilmente desplazada.

Imagen 7-1: Portátil bajo cerrojo

This page is protected.

Page 415: comptia a+

Autentificación y seguridad de usuario 5–9

Ser seguido

Hay situaciones en las que una víctima es seguida hacia un área de seguridad y, el seguidor se aprovecha de alguna puerta cerrada lentamente, o de una identificación falsa para poder entrar en áreas restringidas.

Asegurando documentos/contraseñas/pedazos de papel

“Buceando en el bote de basura”—extrayendo información útil del bote de basura de una organización- es una amenaza a la seguridad de una empresa. El buceo en un bote de basura puede ser una fuente rica de información para aquellos que necesitan entrar en una organización para aprender sus secretos. La siguiente tabla muestra sólo algunos tipos de información que podrían salir de un bote de basura:

Artículo Descripción

Directorios telefónicos internos

Dan nombres y números de la gente que podría tener importancia para un atacante. Muchos nombres de usuario están basados en nombres legales.

Tablas organizacionales Dan información acerca de gente en posiciones de autoridad dentro de una organización.

Manuales de políticas Indican cuán segura (o insegura) es una compañía.

Calendarios Identifican qué empleados no están en la ciudad en un momento en particular.

Hardware en desuso Dan todo tipo de información útil, por ejemplo, los discos duros podrían tener datos aun accesibles.

Manuales del sistema, diagramas de redes, y otras fuentes de información tecnológica.

Incluyen la información exacta que los atacantes podrían necesitar, incluyendo la dirección IP de secciones clave de la compañía, topologías de redes, ubicaciones de firewalls, y los sistemas de detección de intrusión, sistemas operativos, aplicaciones en uso, etc.

Cierra los registros importantes en papel en un archivero o caja fuerte. Los registros en papel que se guardarán para la posteridad, deben ser guardados fuera del edificio de la compañía, preferentemente en alguna compañía que se dedique a guardar documentos. Tales compañías ofrecen bóvedas seguras con el clima necesario para mantener tus registros en buenas condiciones por el período de tiempo que tu indiques. La mayoría de estas compañías recogen los documentos en tus oficinas y te los regresan si los necesitas.

Los usuarios a menudo escribirán sus contraseñas en lugar de memorizarlas. Aunque se trata de un riesgo de seguridad obvio, los usuarios lo harán específicamente si tienen que cambiar sus contraseñas en intervalos regulares o emplear distintas contraseñas para distintas aplicaciones. Al menos, deberían poner esta información bajo llave en un archivero, o separa la contraseña en partes que se encuentren seguras en ubicaciones distintas.

Cuando se desechan, los registros de documentos importantes deben ser destrozados por un servicio profesional de triturado. Las trituradoras estándar de oficina–aun los

This page is protected.

Page 416: comptia a+

5–10 CompTIA A+ Certification, Exam 220-802

modelos con corte cruzado- dejan pedazos que pueden ser pegados de nuevo fácilmente. Si utilizas una trituradora de papel, asegúrate de que sea un modelo con corte cruzado y no un modelo de corte en tiras.

Biométrica

Un dispositivo biométrico autentifica (identifica) un usuario a través del análisis de partes de su cuerpo tales como una huella digital, su retina, su voz, o su rostro. Los escáneres de huellas digitales mostrados en la Imagen 7-2, son los dispositivos biométricos más comunes. Con estos artefactos, pones un dedo sobre un sensor, el dispositivo lo escanea y lo comparte con su base de datos y, si hay compatibilidad, obtendrás acceso al equipo, página, o aplicación que deseas utilizar. Con algunos escáneres, se te pide que escribas un número PIN además de presentar tu huella digital.

Imagen 7-2 un escáner de huella digital

Microsoft, APC, y otros vendedores distribuyen escáneres para huella digital. La mayoría son dispositivos USB y vienen con software que reúne, verifica, y guarda las huellas digitales. Los dispositivos son a menudo utilizados en lugar de nombres de usuario y contraseñas que los usuarios digitan en sus teclados.

This page is protected.

Page 417: comptia a+

Autentificación y seguridad de usuario 5–11

Dispositivo Descripción

Escáneres de geometría de mano

Este dispositivo escanea la mano del usuario. Mide el largo y ancho de los dedos y mano. La información que obtiene, es entonces comparada con una base de datos. Si los valores encajan, el usuario recibe acceso.

Verificación de voz

Con este dispositivo, el usuario debe enunciar una frase que será grabada y archivada en la base de datos. Se medirá la entonación, agudeza o gravedad, e inflexión de la voz para identificar a los usuarios en el sistema. Si un usuario tiene un resfriado, y éste afecta su voz, puediera ser que no recibiese acceso.

Verificación de firma

Las firmas en tarjetas de crédito o débito llevan mucho tiempo siendo utilizadas como marca de seguridad. Cuando firmas una tarjeta, el banco guarda la firma en un archivero. Al venir a hacer una transacción, un cajero puede ver la firma en tu tarjeta y compararla con los datos que él posee.

Este proceso puede ser trasladado a su versión digital cuando se guarda la firma en una base de datos y haciendo al usuario firmar con una pluma stylus en un panel conectado a la computadora. El software debe tener registradas algunas variantes de la misma firma, dado que la gente no firma con los mismos trazos cada vez. El software buscará ciertas características generales en la forma en que el nombre es firmado.

Escaneo de ADN Se trata de un método de seguridad biométrico muy prometedor. Una muestra de ADN es guardado en la base de datos. El usuario que solicita acceso da otra muestra para comparación cada vez que desea entrar. Cada persona tiene una estructura de ADN única y diferente.

Hay pros y contras del uso de análisis biométricos. Pueden brindar autentificación efectiva dado que son únicos a cada individuo; sin embargo, estos dispositivos tienden a producir tanto negativos falsos como positivos falsos. Han mejorado con el tiempo, pero en cuanto son fortalecidos, los atacantes encuentran formas de tirar los sistemas.

Hoy en día, los dispositivos portátiles están utilizando instrumentos biométricos. Cuando el dispositivo biométrico está habilitado, es imposible tener acceso a los datos del usuario en caso de robo de la portátil o el disco duro. Sin embargo, un método alternativo como una contraseña podría dar acceso al hacker.

La mayor parte de los sistemas biométricos guardan los datos como texto claro ya que la encriptación llevaría a tener datos distintos en almacenamiento de los que brindó el escaneo original. La falta de encriptación deja a la base de datos vulnerable. Un método creado por los Laboratorios de Investigación Eléctrica Mitsubishi resuelve este problema transformando los datos en un vector binario, el cual es entonces multiplicado por una matriz de revisión de parejas de un código de parejas conocido públicamente. Mitsubishi se refiere a estos datos como el síndrome biométrico. Esto s datos están comprimidos y revueltos. El síndrome no contiene toda la información del escaneo original, así que si es robado sin el escaneo original, no se puede recuperar a éste último.

This page is protected.

Page 418: comptia a+

5–12 CompTIA A+ Certification, Exam 220-802

Una manera de engañar a los escáneres de huellas digitales y manos es usando cinta transparente o dispositivos llenos con gel que imiten una huella digital. Justo como un cheque de papel que fuese falsificado. Así puede también ser imitada una firma digital. Por otro lado, si alguien obtiene una muestra de ADN de un usuario válido, esa muestra puede ser utilizada para engañar al sistema y obtener acceso a los recursos.

Insignias

Las insignias son dadas a los empleados en muchas corporaciones para identificarlos y darles acceso físico a las premisas. Las insignias pueden ser simples tarjetas de identificación, con nombre y foto del empleado, o tarjetas inteligentes, las cuales guardan datos y un código en un microprocesador.

Llaveros

El llavero típico es un dispositivo del tamaño de una llave mostrado a la izquierda de la Imagen 7-3. Este dispositivo genera un número aparentemente al azar que está cambiando constantemente. Este número es llamado código cambiante. A veces, un usuario debe iniciar sesión con un nombre de usuario y una contraseña y luego, ingresar el número que el llavero generó. A veces, el usuario utilizará el llavero para abrir el cerrojo de cierta área. Por ejemplo, un auto con sistema de apertura sin llaves, como se muestra en la Imagen 7-4. También las puertas de garaje utilizan llaveros con números cambiantes.

El número generado no es azaroso, sino que sigue una progresión secreta que inicia con un número semilla al azar. Tanto el llavero, como el sistema de seguridad conocen la secuencia de los números, o saben cómo generar el número válido que sigue en la secuencia. Mientras que el recibidor el código que espera, abrirá tu auto, puerta de garaje, etc.

Imagen 7-3: Ejemplos de llaveros de seguridad

Visita http://auto.howstuffworks.com/remote-entry2.htm para más información respecto a cómo funcionan los sistemas de seguridad sin llave.

Insignia RFID

Una insignia de Identificación de frecuencia Radial (RFID por sus siglas en inglés) es un tipo de tarjeta inteligente que utiliza ondas de radio para transferir datos desde sí misma con propósitos de identificación automática y seguimiento. Las tarjetas RFID se

This page is protected.

Page 419: comptia a+

Autentificación y seguridad de usuario 5–13

están haciendo más y más populares en negocios, reemplazando las tarjetas de banda magnética o “legacy cards”. Una ventaja de las RFID es que no necesitan estar en contacto directo con un lector o escáner para que el portador sea autentificado.

Ficha RSA

Una ficha RSA (algoritmo Rivest-Shamir-Adleman) puede ser solicitada para utilizar un equipo. La ficha puede tomar la forma de una tarjeta inteligente, un dispositivo USB, o una llave hardware del usuario. Tales fichas contienen un micro controlador y un sistema operativo, una aplicación de seguridad y un área de almacenamiento asegurada. El dispositivo guarda una llave criptográfica, la cual puede ser una firma digital o datos biométricos.

Estas fichas en ocasiones brindan un método para que el usuario ingrese información adicional, tal como un número de cuenta. Pueden ser utilizadas en un ambiente de inicio único de sesión , el cuál permitirá al usuario iniciar sesión una vez para obtener acceso a varios sistemas en lugar de que se le pida iniciar sesión cada vez que otro sistema es abierto. Dado que el inicio único de sesión le da al usuario acceso a tantos recursos, es importante tener un fuerte sistema de autentificación. Utilizar una ficha física junto con un nombre de usuario y contraseña, ayuda a cubrir esa necesidad.

Filtros de Privacidad

Un filtro de privacidad (también llamado filtro de pantalla o monitor) es una delgada pieza de plástico o cristal que encaja sobre la pantalla de una computadora. Un filtro de privacidad puede dar más seguridad haciendo que la pantalla no pueda verse si no se está directamente frente a ella. Desde otros ángulos, la pantalla se ve negra o distorsionada.

Escáner de Retina

Se trata de un artefacto biométrico que escanea la superficie de la retina para buscar patrones de vasos sanguíneos. Esta información es guardada en la base de datos y luego, cuando el usuario solicita acceso, su retina es escaneada y comparada con ésta.

Un escáner de iris utiliza la misma idea para capturar y comparar el color, forma, y textura del iris de un usuario. Esta información incluye los anillos y huecos en el iris junto con las variantes de color.

Házlo! BB-1: Discutiendo la seguridad física

Preguntas y respuestas

This page is protected.

Page 420: comptia a+

5–14 CompTIA A+ Certification, Exam 220-802

1 Describe las restricciones de acceso físico en tu compañía o en compañías donde has trabajado.

Las respuestas variarán.

2 ¿Esas restricciones eran efectivas? Si no, ¿Por qué no?

Las respuestas variarán.

3 Nombra tres dispositivos que utilizan autentificación biométrica.

Las respuestas pueden incluir: escáner de huellas digitales, escáner de geometría de mano, verificación de voz, escaneo de ADN, escaneo de retina, o de iris.

4 ¿Qué características miden y registran los escáneres de retinae iris?

Un escáner de retina reúne información de la superficie de la retina como los patrones de los vasos sanguíneos. Un escáner de iris captura información acerca del color, forma, y textura del iris.

This page is protected.

Page 421: comptia a+

Autentificación y seguridad de usuario 5–15

5 ¿Qué características de voz se analizan con la verificación de voz?

Entonación, agudeza o gravedad, e inflexión.

6 ¿Qué vulnerabilidades hay en la autentificación de firmas?

La firma puede ser falsificada. El usuario podría no firmar igual que cuando registró su forma.

7 El ADN de cada persona es distinto, entonces ¿Por qué hay riesgos en usar autentificación de ADN?

Lo único que los atacantes necesitarían sería un poco de cabello del usuario para tener acceso.

8 ¿Cómo funciona un llavero?

Muestra un número que cambia constantemente. Para iniciar sesión, el usuario ingresa este número junto con su nombre de usuario y contraseña. Esto aumenta la seguridad.

Tópico C: Seguridad Digital

Este tópico cubre los siguientes objetivos para el examen CompTIA para A+220-802.

# Objectivo

1.4 Dado el escenario, utilizar apropiadamente las características y herramientas del sistema operativo:

Administrativo

– Windows firewall

– Seguridad Avanzada

1.5 Dado el escenario, utilizar las herramientas del Panel de Control (artículos organizados por “vista clásica/iconos grandes” en Windows).

Común a todos los sistemas operativos Microsoft

– Windows firewall

Exclusivo de Windows 7

– Centro de acción

◦ Centro de seguridad

This page is protected.

Page 422: comptia a+

5–16 CompTIA A+ Certification, Exam 220-802

1.6 Configurar redes de Windows en un escritorio/cliente.

Características Firewall

– Excepciones

– Configuración

– Habilitar/deshabilitar Windows firewall

2.1 Aplicar y utilizar métodos comunes de prevención.

Seguridad Digital

– Antivirus

– Firewalls

– Anti-spyware

– Contraseñas fuertes de autentificación de usuario

– Permisos de directorio

Educación del usuario

Principio del mínimo privilegio

Explicación Tal como necesitas restringir el acceso a los bienes de tu compañía, debes también prevenir la entrada de software malicioso y de usuarios no autorizados a tus datos.

Software Antivirus

Para detener a virus y gusanos, debes instalar software antivirus en cada computadora, servidor, y otros dispositivos de red, tales como firewalls. La mayor parte de los antivirus corren un escáner de virus de tiempo real. Un escáner de tiempo real es software diseñado para escanear cada archivo asociado a un equipo y, por tanto, atrapar virus y gusanos antes de que infecten el equipo. Este software corre cada vez que una computadora es encendida.

El escáner de tiempo real ayuda al software antivirus a detener las infecciones de distintas fuentes, incluyendo buscadores de red, archivos adjuntos en correos electrónicos, medios de almacenamiento, o redes del área local. Puedes también arrancar en el modo Seguro para obtener acceso a los archivos que normalmente estarían cerrados durante la operación de Windows.

La mayor parte de los antivirus funciona utilizando un checksum (suma a cuadrar). Se trata de un valor calculado aplicando una fórmula matemática a los datos. Cuando los datos son transmitidos, el checksum es recalculado. Si el checksum no encaja, los datos han sido alterados, posiblemente por un virus o gusano. El proceso de calcular y registrar checksums para protegerte en contra de virus y gusanos, es conocida como inoculación.

Definición de archivos de Antivirus

El software Antivirus debe estar actualizado para mantenerse al corriente de aquellos nuevos virus y gusanos que aparezcan continuamente. Por tanto, el fabricante ofrece actualizaciones constantes de software llamadas Definición de virus cada que un nuevo virus o gusano es definido. Es importante obtener un antivirus que te de

This page is protected.

Page 423: comptia a+

Autentificación y seguridad de usuario 5–17

actualizaciones constantes. La falta de actualización es la causa más importante de infección. La mayor parte de los programas te permiten configurar descargas automáticas de nuevas definiciones de archivos en fechas determinadas.

También puedes revisar y obtener las actualizaciones manualmente. ES importante notar que el software antivirus es reactivo. No puede atrapar a un virus o gusano hasta que éstos sean descubiertos y sus códigos añadidos a los archivos de definición de software.

Productos Antivirus

La siguiente tabla muestra varios productos antivirus y a los sitios de sus fabricantes. La mayoría de estos sitios ofrecen información detallada de virus y gusanos. Los sitios incluso te brindan herramientas para que los quites tú mismo y que puedes descargar gratuitamente. Una de las mejores maneras de proteger tu equipo es mantenerte informado. Sitios como www.kaspersky.com y www.symantec.com dan descripciones de las amenazas más recientes.

Software Direcciones en la

red

Norton AntiVirus por Symantec, Inc. www.symantec.com

ESET Smart Security www.eset.com

ESafe by SafeNet www.safenet-inc.com

F-Prot por Commtouch www.f-prot.com

Titanium AntiVirus + por Trend Micro (para uso en el hogar); Worry-Free™ Business Security Services por Trend Micro (para redes)

www.trendmicro.com

avast! Antivirus (Versiones gratuita y Pro) www.avast.com

Kaspersky AntiVirus www.kaspersky.com

Microsoft Security Essentials www.microsoft.com

Los servidores de E-mail también deben tener un antivirus para proteger a las computadoras de tu área local. Microsoft Forefront es un ejemplo de antivitus que escanea emails internos y externos, bloquea spam, y filtra correos con archivos adjuntos.

! Házlo! C-1: Instalando antivirus

Aquí está el cómo Aquí está el por qué

This page is protected.

Page 424: comptia a+

5–18 CompTIA A+ Certification, Exam 220-802

Antes de clase, revisa que tengas la versión más reciente de tu antivirus.

1 Usa Internet Explorer para descargar la versión gratuita de avast! Desde su sitio.

Si se te pide descargar la versión Pro, elige Preguntarme después y da click en OK

Tell students not to install any additional software if asked. They may need to uncheck one or two boxes.

2 Instala el antivirus avast! Sigue las peticiones para completar la instalación express del software sin necesitar ningún otro programa.

3 En la charola del sistema, click en el icono avast!

Programa un tiempo normal de arranque para el escaneo de todos los discos duros.

The boot scan can take 15 to 20 minutes to complete.

4 Reinicia tu computadora Tu equipo escanea cada que arranca.

Nota el nombre y ubicación del archivo de reporte.

C:\ProgramData\AVAST Software\Avast\report\aswBoot.txt

Cuando termine el escaneo, avast! Te mostrará un breve reporte de los archivos escaneados y las infecciones encontradas.

5 Abre el archivo de reporte de the avast!

La carpeta de Datos del Programa está escondida. Si no estás mostrando los archivos y carpetas escondidos, necesitas cambiar la vista.

Observa su contenido Si no hubo infecciones, se mostrará el mismo reporte al final del escaneo. Si hubo problemas, aparecerán más detalles en el archivo.

Cierra el archivo y todas las ventanas abiertas.

6 Click en el icono Escaneo al iniciar avast! En la charola del sistema.

Es el icono naranja con una “a” en él. El estatus debería mostrar que tu sistema está seguro.

Click en Mostrar Detalles De ser necesario. Para ver los detalles del programa avast!.

Cierra la ventana avast! ¡

This page is protected.

Page 425: comptia a+

Autentificación y seguridad de usuario 5–19

Firewalls

Explicación

Si tu computadora tiene conexión a internet, está vulnerable a hackers, virus, gusanos, y otras intrusiones destructivas. Una de las cosas más importantes por hacer cuando configuras un equipo, servidor, o LAN es instalar un firewall. Un firewall es hardware, software, o una combinación de ambos, utilizada para controlar la información que se envía y recibe desde le red. El firewall reside en el puerto de salida de la red (Gateway), el cual es la conexión a toda la comunicación recibida de usuarios externos y equipo no legítimos. El firewall se asegura de que toda la comunicación recibida desde el exterior sea segura. Puede también ser utilizado para prevenir ataques de negación de servicio (DoS por sus siglas en inglés), o para prevenir infecciones de virus, gusanos, o Troyanos.

Existen varios tipos de firewall y funcionan de varias maneras:

Los firewall pueden filtrar paquetes de datos, examinando la IP de destino o la

dirección de la fuente IP, o el tipo de protocolo utilizado por el paquete, como pudiera ser TCP o UDP.

Los firewall pueden filtrar puertos para que los clientes del exterior no puedan comunicarse con los servicios internos mientras espían su información.

Los Firewall pueden filtrar aplicaciones tales como FTP, para que los usuarios dentro del firewall no puedan utilizar este servicio en la red.

Algunos firewall pueden filtrar información como contenidos de red inapropiados para niños o lugares de trabajo.

Hay muchas variantes de firewall disponibles, desde aquellas que son personales y protegen una única computadora, hasta las que representan soluciones empresariales para grandes compañías. Cuando eliges un firewall, ten a la mano información sobre lo que tienes que filtrar, cómo tienes que hacerlo, y qué opciones te ofrece el firewall que estás analizando. Tu compañía debería correr firewall en dos ubicaciones para evitar ataques: A nivel red, donde tu red se conecta al internet y WAN, un firewall que bloquea atacantes de afuera. Al nivel PC, los firewall software bloquean ataques internos.

Puedes configurar algunos firewall para que disparen alarmas cuando sucedan ciertas actividades sospechosas, y para seguir estas actividades dentro de los archivos de bitácora. Otros firewall te dan más control y pueden cerrar el tráfico totalmente con tal de detener un ataque.

Hardware de Firewall

El hardware de Firewall es una buena solución para proteger una LAN poniéndose entre ésta y el internet, como se muestra en la Imagen 7-13. Un firewall hardware es ideal para una red de hogar que tenga dos o más computadoras puesto que protege a toda la red. Para la mayor parte de las LANs de hogar o pequeña oficina que utilizan un solo cable modem o DSL para conectarse a la red, se empleará un ruteador de banda ancha como un firewall hardware. Puedes comprar este ruteador y solicitar que tenga suficientes puertos para conectarse a varias computadoras y, tal vez, a una impresora en

This page is protected.

Page 426: comptia a+

5–20 CompTIA A+ Certification, Exam 220-802

red. Algunos ruteadores de banda ancha también sirven una doble tarea como puntos de acceso inalámbrico para la red, servidores DHCP, y servidores proxy. El ruteador de banda ancha se conectará directamente al cable modem o al convertidor DSL. Nótese que algunos dispositivos DSL también son ruteadores de banda ancha e incluyen una firma firewall.

Imagen 7-13: Un firewall hardware

Firewall Software

Cuando un equipo en un hogar o negocio tiene conexión a internet “siempre encendida”, con un cable modem o DSL, es una buena idea instalar un firewall software además del hardware. El firewall software puede ser instalado en un equipo conectado directamente al Internet. Para una LAN, puedes instalar software firewall en cada equipo dentro de ésta. El firewall también solicitará permiso del usuario antes de permitir que un programa cualquiera entre en el Internet. Todos los puertos abiertos serán bloqueados, así como cualquier sonda viniendo de sitios en la red.

a home or business computer has an “always on” connection to the Internet, as with a cable modem or DSL, it’s a good idea to install a software firewall in addition to a hardware firewall. Firewall software can be installed on a computer connected directly to the Internet. For a LAN, you can install firewall software on each computer on the LAN. The firewall also requests permission from the user before allowing any programs to access the Internet. All open ports are blocked, as are any probes from Web sites.

Desde el Paquete de servicios 2 para Windows XP, Microsoft incluye Windows Firewall con sus sistemas operativos cliente. A diferencia de la mayor parte de los firewalls, el de Windows puede ser configurado para bloquear solamente tráfico entrante a la computadora. Todo el tráfico que está saliendo puede hacerlo sin restricciones. Windows Firewall ofrece nuevos servicios que corren en la computadora de un usuario y bloquean conexiones de red con fuentes específicas (el internet, tu red local, o un rango específico de direcciones IP). Por defecto, Windows Firewall está siempre encendido

This page is protected.

Page 427: comptia a+

Autentificación y seguridad de usuario 5–21

Los firewall software incluyen a todos los empacados en Windows 7, Vista y XP, así como las aplicaciones de terceros, tales como Zone Alarm. Un firewall software en una computadora local puede también evitar la propagación de gusanos que se transmitan a si mismos para abrir puertas en otras PCs.

Servidores Proxy

Un servidor proxy es un servidor que funciona como un intermediario entre equipos en una red y el Internet. En el ambiente corporativo, el propósito principal de un servidor proxy es dar acceso a la red a equipos localizados detrás de un firewall corporativo, como se muestra en la Imagen 7-14.

Imagen 7-14: Un servidor proxy utilizado como firewall.

Cuando un servidor proxy es empleado como firewall, puede filtrar el tráfico en ambas direcciones. Una manera de filtrar el tráfico de llegada es limitar la comunicación desde el exterior para puertos específicos en el interior de la red privada. Algunos firewall mantienen una lista de puertos hacia los cuales siempre bloquearán el acceso.

Los firewall filtran el tráfico de varias formas. Un método es comparar la dirección IP del sitio destino con la lista de control de acceso (ACL por sus siglas en inglés) de cualquier dirección permitida o prohibida.

Filtros de puerto o paquete

Una manera popular de atacar a un puerto es escanearlo. Los puertos son canales de comunicación utilizados por aplicaciones TCP/IP que están unidas a una dirección de red de una computadora. Los atacantes pueden configurar un equipo para que escanee los puertos disponibles al azar esperando encontrar un puerto que no esté

This page is protected.

Page 428: comptia a+

5–22 CompTIA A+ Certification, Exam 220-802

protegido. Una vez encontrado tal puerto, las debilidades del sistema operativo pueden ser explotadas, permitiendo que el atacante gane acceso a la PC o red.

Cuando un firewall filtra puertos, evita que software en el interior o exterior de él utilice ciertas entradas a la red, aun cuando esas entradas tengan servicios. Por ejemplo, si tienes una red Intranet que está siendo utilizada sólo por tus empleados, puedes programar tu firewall para que filtre el puerto HTTP 80. Aquellos usuarios en la intranet pueden entrar a tu servidor Web empleando puerto 80 como de costumbre, pero aquellos afuera no podrán llegar a tu servidor.

Enviando información por adelantado a los puertos

Con esta opción, cuando tu firewall recibe una petición de comunicación del internet para un puerto en específico (por ejemplo 80 para el tráfico de HTTP), el firewall enviará por adelantado a un equipo específico. Esto permitirá que las computadoras a distancia puedan conectarse a una computadora específica dentro de tu LAN privada, por ejemplo, un servidor Web programado en tu LAN al cual quieres permitirle conexiones públicas. La computadora interna debe tener una dirección IP estática, ya que el firewall utiliza la dirección IP de este equipo para enviar la comunicación.

Puertos disparando

Con el disparado de puertos, cuando un cliente hace una solicitud de comunicación a un puerto o servidor cualquiera, ésta disparará la apertura de un puerto, permitiendo comunicación interna con el cliente. El disparado de puertos es más seguro que enviar la información por adelantado ya que los puertos no están abiertos todo el tiempo. Sólo abren cuando el cliente tien una aplicación que utiliza el puerto a disparar activamente. Una ventaja de esta opción es que no necesita que los equipos a los que se tendrá acceso tengan una dirección IP estáticas si están tras una router de traducción de dirección de red (NAT por sus siglas en inglés).

Centros de Seguridad y Acción de Windows

En Windows Vista, el Centro de Seguridad de Windows, mostrado en la imagen 7-15, es una colección de utilidades diseñadas para ayudarte a ver las características de seguridad de tu equipo en una ubicación conveniente. Para configurar la seguridad individual que aparece en el Centro de Seguridad, debes utilizar las ligas en el Panel de Control dentro del Centro de Seguridad de Windows.

El Centro de Seguridad da acceso a las siguientes utilidades:

Firewall

Actualizaciones automáticas

This page is protected.

Page 429: comptia a+

Autentificación y seguridad de usuario 5–23

Protección contraMalware

Otras características de seguridad

Imagen 7-15: El Centro de Seguridad Windows en Windows Vista Business

This page is protected.

Page 430: comptia a+

5–24 CompTIA A+ Certification, Exam 220-802

Para abrir el Centro de Seguridad de Windows Vista, click en Inicio, Panel de Control, click en Seguridad, y click en Centro de Seguridad. Si estás trabajando en Windows XP, click en Inicio y elige Centro de Seguridad.

En Windows 7, el Centro de Acción, mostrado en la imagen 7-16, provee con una interfaz en la cual puedes ver el estatus de seguridad y las herramientas de mantenimiento de tu computadora. Si hay un problema con tu equipo, el Centro de Acción mostrará un mensaje, junto con una liga para resolver el problema. En la Imagen 7-16, Windows ha encontrado un problema de seguridad en el cual Windows Update no está habilitado. Se provee una liga de modo que puedes encontrar el problema y arreglarlo fácilmente. Encontrarás el Centro de Acción en el Panel de Control, Sistema y Seguridad.

Imagen 7-16: El Centro de Acción de Windows 7 mostrando información de estatus de Seguridad.

This page is protected.

Page 431: comptia a+

Autentificación y seguridad de usuario 5–25

Imagen 7-17: El Centro de acción de Windows 7 indicando un problema de seguridad en la herramienta Windows Update

Windows Firewall

Windows Firewall, como se muestra en la imagen 7-18, está instalado y encendido por defecto. Para ver su estatus:

1 Abre el Panel de Control.

2 Click en Sistema y Seguridad en Windows 7; click en Seguridad en Windows Vista.

3 Click en Windows Firewall.

This page is protected.

Page 432: comptia a+

5–26 CompTIA A+ Certification, Exam 220-802

Imagen 7-18 la caja de diálogo de Windows Firewall This page is protected.

Page 433: comptia a+

Autentificación y seguridad de usuario 5–27

Házlo! C-2: Mostrando el estatus de Windows Firewall

Aquí está el cómo Aquí está el por qué

1 Abre el Panel de Control

2 Click en Sistema y Seguridad

3 Click en Windows Firewall

Observa el estado del

firewall

Debería estar encendido.

4 Cierra el Panel de Control

Configuración del Firewall

Explicación

Windows Firewall (conocido como Firewall de Conexión a Internet antes de Windows XP SP2) estará encendido por defecto a menos que tu equipo esté protegido por otro firewall. Deberías dejarlo habilitado siempre. Puedes revisar con el administrador de red la necesidad de tener Windows Firewall en una red corporativa, pero las amenazas que podrías enfrentar no sólo vienen de internet.

Windows Firewall está configurado automáticamente para bloquear la mayor parte de los programas ilegales y pasar las peticiones de los programas legítimos. Probablemente no tendrás que cambiar muchas características. Sin embargo, si un usuario tiene problemas al enviar o recibir datos, el problema podría estar en las características del firewall.

Podrías tener que permitir el paso de ciertos datos que están prohibidos por defecto para que la información pasara a través del firewall. Cuando tengas que configurar Windows Firewall, abre el Centro de Seguridad Windows, dar clidk en Windows Firewall y luego click en Cambiar características para abrir la ventan de características del Windows Firewall. Puedes utilizar esta caja de diálogo para encender o apagar el firewall, y puedes utilizar la pestaña Excepciones para permitir o negar el acceso de ciertos tipos de comunicación en la red. Utiliza la pestaña Avanzado para configurar la protección de la firewall para varias conexiones de red, manejar el archivo de bitácora, y configurar el Protocolo de Mensajes de Control de Internet (ICMP por sus siglas en inglés).

Para configurar Windows Firewall:

1 Abre el Panel de Control.

2 Click en Sistema y Seguridad en Windows 7; click en Seguridad en Windows Vista.

3 Click en Windows Firewall.

4 Click en Cambiar Características, o Encender o Apagar Windows Firewall.

This page is protected.

Page 434: comptia a+

5–28 CompTIA A+ Certification, Exam 220-802

5 Si se te pide, ingresa tu contraseña de administrador y click en OK.

En Windows Vista, click en Continuar (si estás en tu sesión de administrador).

Elige encender o apagar el firewall. También puedes bloquear todos los programas que van a entrar para tener una conexión aun más segura.

6 En Vista, en la pestaña de Excepciones, especifica las excepciones de firewall, En Windows 7, da click en Permitir un programa o característica con Windows Firewall.

7 En la pestaña Avanzado, controla qué conexión de red estará protegida por el firewall.

8 Click en OK.

Excepciones

Para configurar una excepción para un programa en específico, elige el programa desde la lista de excepciones. En Vista, si el programa no está enlistado en la pestaña Excepciones, click en Añadir Programa, elige el programa desde la lista y da click en OK. En Windows 7, si el programa no está incluido en la lista de Programas y Características Permitidas, da click elige el programa que quieres añadir y da click en Añadir.

Algunas aplicaciones podrían pedirte que abras un puerto enumerado, el cual es un canal específico a través del cual la aplicación se comunicará, utilizando TCP/IP. Por ejemplo, la comunicación en la red a través de HTTP utiliza el puerto 80. Para crear una excepción para un puerto específico, elige la pestaña de Excepciones y da click en Añadir puerto. Escribe el nombre y número de puerto, y especifica si se trata de un protocolo TCP o UDP (Puedes obtener información del protocolo de la documentación del programa, o del administrador de red).

Para permitir que ciertos programas atraviesen Windows Firewall:

1 Abre Panel de Control y da click en Sistema y Seguridad.

2 En Windows Firewall, click en “Permitir que un programa o característica atraviese Windows Firewall.”

3 Para habilitar la edición, click en Cambiar las características. A menos que estés en sesión de administrador, se te pedirá una contraseña.

4 Elige las excepciones deseadas para cada categoría de red y da click en OK.

Windows Firewall con Seguridad Avanzada

Para configurar un firewall más seguro en Windows Vista, debes utilizar Windows Firewall con Seguridad Avanzada, como se muestra en la imagen 7-19. Encontrarás esta utilidad en el Control de Panel, Herramientas Administrativas. En Windows 7 puedes entrar a estas características avanzadas dando click en Características Avanzadas en la caja de diálogo de Windows Firewall.

This page is protected.

Page 435: comptia a+

Autentificación y seguridad de usuario 5–29

Imagen 7-18: Windows Firewall con Seguridad Avanzada en Windows Vista Business

Resolviendo problemas

Recuerda que cuando estás resolviendo problemas en una conexión en red, es importante revisar el estatus del firewall y la lista de excepciones. Podrías descubrir que no te puedes conectar a un programa o recurso porque te falta alguna excepción en el firewall.

Házlo! C-3: Configurando Windows Firewall

Aquí está el cómo Aquí está el por qué

1 en Panel de Control, abre Sistema y Seguridad

2 Click en Windows Firewall Para abrir la ventana Windows Firewall.

3 Observa la liga “encender o apagar Windows Firewall”

(en el panel izquierdo.) Darías click aquí para desactivar completamente el firewall.

4 En la izquierda, da click en Características avanzadas

Para abrir la ventana de Seguridad Avanzada de Windows Firewall

5 Elige Reglas Internas Aquí puedes especificar las reglas que aplicarán a las conexiones hechas en tu equipo. Aquellas reglas con marcas verdes permiten acceso,

This page is protected.

Page 436: comptia a+

5–30 CompTIA A+ Certification, Exam 220-802

mientras que las rojas lo bloquean. Las reglas sin uso aparecerán en gris.

6 Doble-click en una regla habilitada

Para abrir la caja de diálogo Propiedades. Con las pestañas y las opciones aquí, puedes configurar esta regla.

7 Click en Cancelar No guardes los cambios.

8 Cierra todas las ventanas abiertas

Antispyware

Se trata de software similar al antivirus. Los programas Antispyware buscan ciertos tipos de software malicioso como el spyware. El spyware usualmente es un programa fabricado comercialmente que puede registrar tus actividades y preferencias con fines lucrativos para el fabricante del spyware. A menudo se instala si tu conocimiento; a veces baja junto con descargas gratuitas del internet.

Una manera de reducir el monto de spyware en tu sistema es utilizar un buen bloqueador pop-up. Windows 7 y Windows Vista incluyen programas de este tipo en un software llamado Windows Defender. Este software de protección en tiempo real hace recomendaciones al usuario cuando detecta spyware. Puedes también programar el software para que realice escaneos.

Cuando Windows Defender detecta spyware en un equipo, muestra información sobre la amenaza, incluyendo la ubicación en la computadora, da una calificación de la amenaza y da recomendaciones respecto a qué hacer.

Los niveles de alerta son descritos en la siguiente lista:

Nivel de

alerta

Descripción

Severo Programas especialmente maliciosos que afectarán la privacidad y seguridad de tu equipo y pueden dañar tu sistema. Windows Defender recomendará que los quites inmediatamente.

Alto Programas de spyware que pueden afectar tu seguridad y privacidad y podrían dañar el sistema. Los cambios que se harán en tu equipo usualmente son sin tu consentimiento. Windows Defender recomendará que los quites inmediatamente.

Medio Programas de spyware que podrían obtener información tuya y hacer cambios en el sistema que podrían tener un impacto negativo en su desempeño. El software no será automáticamente borrado. Debes evaluar la forma en la que el software opera y determinar si es una amenaza a tu

This page is protected.

Page 437: comptia a+

Autentificación y seguridad de usuario 5–31

sistema o no. Si el fabricante del software es desconocido o no confiable, deberías bloquear o quitar el software.

Bajo El software fue probablemente instalado con tu conocimiento y de acuerdo con términos de licencia con los que tú acordaste, pero aún así podría obtener información tuya o cambiar la configuración de tu equipo. Si el software fue instalado sin tu conocimiento, revisa los detalles de la alerta y determina si lo quieres quitar o no.

Aun no clasificado

Estos programas por lo general no dañan el equipo a menos que hayan sido instalados sin tu conocimiento. Si un programa es reconocido y confiable, sigue permitiéndole funcionar. Si no reconoces al fabricante o al software, evalúa los detalles de la alerta y toma decisiones de acuerdo con éstos.

Si los clientes están corriendo Windows XP con SP2, puedes descargar Windows Defender de Microsoft e instalarlo en tus sistemas para protegerlos. Windows Defender está integrado en Windows 7 y Windows Vista. Microsoft ya no soporta Windows Defender para Windows 2000 Profesional, ya que la compañía terminó el soporte comercial para Windows 2000 Profesional en Junio de 2005.

Otro producto gratuito disponible para quitar spyware es is Spybot Search & Destroy. Está disponible en www.safer-networking.org. Cada vez que quieras escanear y remover spyware de tu equipo con Spybot, necesitarás una actualización de las definiciones del spyware. Podrías considerar correr tanto Spybot como Windows Defender; lo que uno pudiera perder, el otro podría atrapar. Es bastante difícil que un solo producto encuentre todo el spyware en un sistema.

This page is protected.

Page 438: comptia a+

5–32 CompTIA A+ Certification, Exam 220-802

Házlo! C-4: Buscando spyware en tu sistema

Aquí está el cómo Aquí está el por qué

1 Abre Panel de Control

Desde Vista por listas elige Pequeños iconos

2 Click en Windows Defender

3 Click en Tools

Click en Opciones

4 Verifica que la caja “Escanear mi equipo automáticamente” esté marcada (recomendado).

Verifica que la caja “revisar definiciones actualizadas antes de escanear” esté marcada

5 Click en Acciones por

defecto

Abre y observa las listas de artículos de alerta.

La característica por defecto es llevar a cabo las acciones basándose en la definición de los artículos detectados.

Marca “Aplicar acciones recomendadas”

6 Click en Guardar

7 Click en Escanear Para llevar a cabo un escaneo rápido. Si quieres un escaneo completo, click en la flecha hacia abajo junto a Escanear y elige Escaneo Completo.

8 después de terminar el escaneo,

click en

El botón de ayuda.

Baja a la base de la ventana y da click en Comprendiendo los niveles

de alerta de Windows

Defender

9 Revisa las alertas La tabla indica las acciones que se toman cuando los artículos para cada nivel de alerta son detectados.

This page is protected.

Page 439: comptia a+

Autentificación y seguridad de usuario 5–33

10 Cierra Ayuda y Soporte de Windows y deja a Windows Defender abierto.

This page is protected.

Page 440: comptia a+

5–34 CompTIA A+ Certification, Exam 220-802

Operando y configurando Windows Defender

Explicación

Con cualquier protección anti-spyware, tienes que actualizar las firmas, las cuales identifican a los programas spyware. Windows Defender está integrado a Windows, lo cual significa que las firmas son automáticamente descargadas e instaladas por Windows Uptate (asumiendo que lo tienes habilitado)

Configuración de Windows Defender

La configuración por defecto de Windows Defender funciona con eficacia para la mayoría de todos los usuarios. Pero dependiendo de cómo utilizas tu computadora, podrías incrementar o reducir la frecuencia a la cual Windows Defender escanea por spyware. Debes escanear tu computadora para encontrar spyware a menudo. ¿Cada cuando? Eso depende de tu uso del Internet: las computadoras que se utilizan muy a menudo son mucho más propensas a juntar spyware que aquellas que casi no entran a la red. Probablemente el intervalo recomendable para la mayoría de los equipos sea de una semana entre escaneo y escaneo.

Historia

La lista de Historia muestra acciones que Windows Defender ha tomado en el pasado. Esta información puede incluir las fechas y horas de los escaneos de sistema, los programas de spyware detectados, y las acciones tomadas con esos programas.

Programas en Cuarentena

Windows Defender deshabilita o elimina programas spyware de tu equipo. Los programas deshabilitados pasan a estado de “cuarentena”. Justo como cuando a alguien enfermo hay que separarle de otra gente, un programa en cuarentena es desactivado para que no infecte a otros, o afecte más a tu equipo. Los programas en cuarentena estarán enlistados en Windows Defender.

Bloquando, deshabilitando, y quitando malware

Windows Defender automáticamente detendrá algunas formas de malware cuando tu PC arranque. Un virus podría tratar de instalarse en tu equipo e intentar correr justo cuando lo enciendes. Windows Defender bloqueará programas de ese tipo, particularmente los que intenten alguna acción que te solicitaría escribir tu contraseña de administrador.

Después de iniciar tu equipo, Windows Defender mostrará una lista de programas bloqueados—verás un ícono en el área de notificaciones de la barra de tareas-. Da click derecho en el icono Windows Defender y elige “Programas bloqueados al iniciar”.

This page is protected.

Page 441: comptia a+

Autentificación y seguridad de usuario 5–35

Corriendo un programa bloquado

En Windows 7, cuando recibes una alerta de Windows Defender, como se muestra en la imagen 7-19, puedes elegir permitir que el programa bloqueado corra desde la lista de Acciones eligiendo “Permitir”.

Imagen 7-12: Una Alerta de Windows Defender en Windows 7

Si más tarde decides que quieres que el programa sea escaneado por Windows Defender, puedes quitarlo de la lista de programas Permitidos. En Windows Defender, click en Herramientas, artículos permitidos. Elige el programa deseado y quítalo de la lista.

En Windows Vista, si Windows Defender ha bloqueado un programa que piensas debería estar corriendo, puedes arrancarlo desde la lista de programas bloqueados. Apunta en “Iniciar programa bloqueado” y da click en el programa que quieres hacer que arranque. Podría pedírsete que escribas tu contraseña de administrador para seguir.

Deshabilitando un programa bloquado

En Windows Vista, puedes deshabilitar un programa de modo que no corra en el inicio. Podrías hacer esto si piensas que el programa es un virus pero no ha podido ser eliminado por tu programa antivirus. Para deshabilitar un programa:

1 Abre Windows Defender.

2 En la barrad de herramientas, da click en Herramientas.

3 Click en Explorador de Software.

4 Desde la lista de Categorías, selecciona Programas del Inicio (si es necesario).

5 Localiza y elige el programa que quieres deshabilitar.

6 Click en Deshabilitar.

This page is protected.

Page 442: comptia a+

5–36 CompTIA A+ Certification, Exam 220-802

Quitando un programa bloqueado

En Windows Vista, puedes quitar un programa completamente. Esta es la mejor manera de prevenir que corra en tu equipo desde el arranque. Para quitar un programa:

1 En la barra de herramientas de Windows Defender, click en Herramientas.

2 Click en Explorador de Software.

3 Desde la lista de Categorías, elige Programasde Inicio (de ser necesario).

4 Localiza y elige el programa que quieres quitar.

5 Click en Quitar.

Házlo! B-5: Trabajando con software en Windows Defender

Aquí está el cómo Aquí está el por qué

Windows Defender está abierto y ha terminado de escanear el equipo.

1 Observa la sección de estatus de la ventana Windows Defender

Mostrará la fecha y hora del último escaneo y la última actualización. Así mismo, indicará si está habilitada la protección en tiempo real.

2 Click en Para mostrar la lista de programas spyware detectados en tu equipo (si hay alguno) y las acciones que tomará hacia ellos.

3 Click en Abre la página de Herramientas y Características. Puedes entrar a la lista de programas en cuarentena desde esta página o configurar las opciones del programa.

4 Click en Artículos en

cuarentena, luego click en Ver

Para mostrar la lista de programas que Windows Defender tiene deshabilitados en tu PC, si hay alguno.

5 Regresa a la página de Herramientas y Características y da click en Artículos

permitidos

Click en Vista Windows Defender mostrará una lista de programas que ha marcado, pero tienen tu permiso para correr.

This page is protected.

Page 443: comptia a+

Autentificación y seguridad de usuario 5–37

6 Cierra todas las ventanas abiertas

Autentificación de usuarios y contraseñas fuertes.

Explicación

La autentificación es un proceso para validar tu identidad en contra de una base de datos que contiene tu cuenta. Esa validación es utilizada subsiguientemente para dar o negar acceso a recursos.

Hay varias formas de autentificar usuarios. En Windows, la autentificación es dad por un las cuentas de grupo o de usuario.

Cuando estás creando cuentas de usuario, es importante que tu organización programe los estándares para los elementos que un usuario debe tener. Por ejemplo, podrías desear el establecimiento de una cuenta con requerimientos y convenciones fuertes de contraseña:

Dile a los estudiantes que este tópico será discutido a mayor profundidad más adelante dentro de la misma unidad.

Nombrando ejemplos de convención— primer inicial con el apellido (TSmith), apellido con la fecha de contratación (Smith103109), apellido con el departamento o código de departamento (Smith_HR).

Ejemplos de requisitos para hacer contraseñas fuertes –mezclar letras mayúsculas y minúsculas, uno o más caracteres numéricos, al menos X número de caracteres.

Algunas personas toman la primera letra de cada palabra en el nombre de una canción, libro, o una frase para utilizarla como la base de una contraseña. Los usuarios escriben algunas mayúsculas y otras minúsculas, y luego añaden números o caracteres especiales para hacer la contraseña más segura. Este método tiene el beneficio de darte una contraseña fácil de recordad, pero difícil de adivinar.

Para sistemas que pueden aceptar contraseñas muy largas, algunas personas prefieren una “frase contraseña”. Se trata de una línea de palabras comunes en una oración completa, o de preferencia, que no tengan sentido al ponerse juntas.

Asegúrate de no incluir nada de información personal, tal como tu nombre o el nombre de una mascota. Además, no deberías utilizar una palabra que pueda ser encontrada en el diccionario, ya que los hackers llevan a cabo ataques basados en el diccionario rutinariamente. Si eliges sustituir números por letras, sé consciente de que los hackers buscan sustituciones tales como: “2” por “to (inglés),” “4” por “for (inglés,” “$” por “s,” “!” por la letra “I” y el número 0 por la letra O.

También puedes establecer otras convenciones de seguridad. Por ejemplo, podrías pedirle a los usuarios que tengan protectores de pantalla con contraseñas, de modo que al despertar una computadora en suspensión, tendrían que ingresar una contraseña.

This page is protected.

Page 444: comptia a+

5–38 CompTIA A+ Certification, Exam 220-802

Permisos de directorio

Implementar permisos de directorio hace que los usuarios solamente puedan tener acceso a los recursos esenciales para llevar a cabo sus tareas. Si alguien sólo tiene que leer un archivo, se le da el permiso Leer, no el de Escribir o modificar. Periódicamente, revisa los permisos que le has dado a los usuarios, especialmente cuando han cambiado departamentos o puestos de trabajo.

Educación del Usuario

Hay varios pasos que las organizaciones pueden tomar para protegerse de ataques físicos y digitales. En el centro de todas estas medidas hay una política organizacional sólida que dictará conductas esperadas y necesidades de comunicación a cada persona en la compañía.

Educar al usuario y elevar su nivel de consciencia es muy importante. Asegúrate de que todos tus usuarios tengan cursos de seguridad de redes.

Cuida lo que haces con la basura y otros artículos que tiras.

Has que los empleados estén conscientes de la presencia de estafas sociales, o software maligno en su trabajo.

Nunca abras archivos adjuntos en correos electrónicos, aun si se trata de fuentes conocidas, sin antes revisar el documento con un software antivirus.

No des click en ligas Web dentro de e-mails. La liga que ves y la dirección real detrás de ésta, pueden ser distintas. Los usuarios podrían pensar que están entrando en un sitio Web legítimo, pero podrían entrar a un sitio con peligro potencial para sus equipos.

Informa a los usuarios sobre tus políticas de contraseñas.

Da reconocimientos a la gente que evitó cometer errores o que señaló errores reales en una situación que podría haber sido un ataque de ingeniería social.

Principio del mínimo privilegio.

Este principio se refiere a darle a los usuarios solamente aquellos derechos que les permite llevar a cabo sus tareas. Aplica para usuarios ordinarios, pero también para administradores.

Siguiendo este principio, siempre debes iniciar sesión como un usuario no administrador. Cuando tienes que llevar a cabo alguna acción privilegiada, como puede ser cambiar la configuración de un sistema, utilizarás las herramientas de tu sistema operativo para elevar tu nivel de usuario temporalmente.

Los sistemas Windows, a partir de Windows Vista, han dado al usuario las opciones de Control de Cuentas de Usuario (UAC por sus siglas en inglés) y Correr Como para habilitar las prácticas del mínimo privilegio.

This page is protected.

Page 445: comptia a+

Autentificación y seguridad de usuario 5–39

Se le darán aviso a los usuarios cando intenten alguna acción restringida, tales avisos tienen dos formas:

Los usuarios en una sesión de Administrador tendrán que confirmar sus acciones. Esta “petición de consentimiento” aparece más seguido cuando los usuarios intentan instalar software. Este tipo de petición UAC aparece en la imagen 7-20.

Los usuarios que tienen sesión en dominio, o que cuentan como usuarios estándar, serán llamados a dar credenciales de nivel administrador para llevar a cabo tareas para las cuales sus cuentas no tienen acceso. La caja de petición de “credenciales” aparece en la figura 7-21.

Los administradores de dominios normalmente no tendrán que llenar ninguna caja de petición.

Imagen 7-3: La caja de consentimiento UAC.

Imagen 7-21: La Caja de credenciales UAC.

Házlo! B-6: Discutiendo seguridad digital

Preguntas y respuestas

This page is protected.

Page 446: comptia a+

5–40 CompTIA A+ Certification, Exam 220-802

1 El escaneo Antivirus de cada archivo en un equipo es llamado escaneo _________.

De tiempo real

2 La Inoculación es el proceso de calcular y registrar _________ para proteger computadoras de virus y gusanos.

Sumas-cotejo

3 En tu opinión, ¿Cuál es el factor más importante para prevenir una amenaza digital?

Las respuestas pueden variar, pero “educación del usuario” debería ser la número uno de toda lista.

4 Si intentas una acción restringida y se te pide que confirmes la acción, tu cuenta es de ___________

Cuenta de Administrador Local

5 Si estás en una cuenta de administrador de dominio, ¿qué caja de petición aparecerá solicitándote datos?

Ninguna

Tópico C: Destrucción de datos y cómo

deshacerse de ellos

Este tópico cubre los siguientes objetivos para el examen CompTIA para A+220-802.

# Objectivo

2.4 Dado el escenario, utilizar el método adecuado de destrucción/desecho de datos.

Formato de bajo nivel vs. Formato estándar

Limpieza de disco duro y métodos de limpieza.

– Sobre-escribir

– Limpieza de Drive

Destrucción física

– Trituradora

– Taladro

– electro magneto

– herramienta para desmagnetizar

This page is protected.

Page 447: comptia a+

Autentificación y seguridad de usuario 5–41

Formateo y limpieza

Explicación Los discos duros se desgastan o se vuelven obsoletos. Podrías tener un disco duro en buenas condiciones, y aun así, éste podría necesitar ser reemplazado. ¿Qué hacer con los discos duros viejos, o los datos viejos que ya no necesitas? Éstos aun podrían contener información importante que, de ser recuperada por un atacante, podría resultar en problemas para tu compañía. Debes considerar el deshacerte de los datos del modo más seguro y eficiente, también considerando los costos para tu compañía.

Formateo estándar y de bajo nivel.

El formateo estándar es un método de preparar el disco duro para nuevos datos, tales como una instalación fresca de un sistema operativo. Mucha gente piensa que el formateo estándar burra todos los datos en el drive (ya que aparecen advertencias sobre esto al iniciar el formato). Pero el formato estándar solamente borra los archivos de sistema, haciendo los datos invisibles, pero no destruidos. Aunque este tipo de formato podría ser suficientemente bueno si solamente estás preparando el drive para un nuevo usuario, tienes que saber que éste es probablemente el método menos seguro para deshacerte de tus datos. Hay varias herramientas de recuperación de datos que pueden recuperar información que creías perdida. Muchas de estas herramientas son gratuitas y fáciles de usar.

Formateo de nivel bajo, también llamado formateo físico, es técnicamente el proceso de dividir un disco duro en pistas, y dividir estas pistas en sectores. En un momento dado, los usuarios podían llevar a cabo formateo de bajo nivel en drives MFM, pero la tecnología MFM ya no se utiliza. Ahora, este tipo de formateo se hace en la fábrica y es permanente.

Hoy, lo que llamamos formateo de bajo nivel es, en realidad “llenar de ceros” el drive. Esto no es un verdadero formateo de bajo nivel, sino un método de limpieza que describiremos con más detalle a continuación.

Limpieza de Disco Duro y métodos de limpieza.

Limpieza de disco duro es el proceso de erradicar completamente los datos en un drive. A diferencia de solo formatear, o borrar, la limpieza implica que todas las estructuras de los archivos del sistema, desaparecerán del drive.

Sobre-escritura es un método de limpieza que, reemplaza datos existentes con patrones sin sentido de datos, por ejemplo, sólo ceros, o una combinación de unos y ceros. Esta técnica escribe los mismos datos en todo el drive, haciendo que los datos previos sean ilegibles.

Hay muchas herramientas baratas de sobre-escritura para limpiar discos. La mayoría funciona bien para el usuario promedio. Algunas de éstas, sin embargo, no pueden llegar a las áreas bajo llave o escondidas en un disco, tales como HPA (Área protegida por el anfitrión por sus siglas en inglés) o DCO (Configuración de Empalme del Drive

This page is protected.

Page 448: comptia a+

5–42 CompTIA A+ Certification, Exam 220-802

por sus siglas en inglés). Tampoco pueden sobre-escribir sectores en malas condiciones. Esto deja algo de información recuperable en el drive.

Iniciando con Windows Vista, esta habilidad de sobre-escribir datos con ceros y unos

fue añadida al comando Format.

Para sobre-escribir un disco duro con ceros utilizando Format (Vista y posteriores):

1 inicia la computadora con un disco de Reparación de Sistema o de Configuración de Windows.

2 Entra a la pantalla de Opciones de Recuperación del Sistema.

3 En la pantalla, click en Llamado de Comandos.

4 En la caja, escribe lo siguiente:

format <drive>: /fs:NTFS /p:<number of passes, e.g.,

2>

5 Presiona Enter.

Limpieza de Drive, es otro método de limpieza (también basado en sobre-escritura), más seguro para borrar los datos en un drive. Mientras que la técnica más sencilla de sobre-escritora, potencialmente dejaría algo de datos, una limpieza total es considerada el borrado completo de los datos.

Puedes borrar los datos completamente utilizando herramientas de Borrado asegurado tales como el programa gratuito HDDerase. El Borrado Asegurado es un grupo de comandos en las firmas de disco duro PATA y SATA. Utilizar estos comandos es considerado el mejor modo de asegurarse de la absoluta destrucción de datos, ya que la operación es llevada a cabo dentro del mismo disco duro. Y, de acuerdo con el Instituto Nacional de Estándares y Tecnología, sólo un método de limpieza basado en software de Borrado Asegurado, puede ser considerado aceptable.

HDDerase fue desarrollado para la Administración de Seguridad Nacional y el Centro para la Investigación de Grabaciones Magnéticas (CMMR por sus siglas en inglés) en la Universidad de California, San Diego. Es descargable gratuitamente en http://cmrr.ucsd.edu/people/Hughes/SecureErase.shtml.

Destrucción físisca

Explicación

La forma más segura de destruir datos es destruyendo físicamente el medio que loso contiene. Queda por sentado que este método de destrucción dejará inutilizable al medio de almacenamiento, sin embargo, cuando tienes que estar totalmente seguro de que no habrá datos por recuperar de un drive, debes elegir entre varios métodos de destrucción física.

This page is protected.

Page 449: comptia a+

Autentificación y seguridad de usuario 5–43

Trituradora

Tal y como hay trituradoras para papel, hay máquinas que trituran discos duros y otros medios de almacenamiento, dejándolos en trocitos de no más de 8 centímetros. Generalmente, una trituradora de discos duros es cara, podría costar entre 18,000 y 50,000 dólares. Pero se puede también pagar un servicio de triturado que se encargará de hacer el trabajo y lo validará con documentos oficiales.

Taladro

Puedes destruir un disco duro separándolo y haciendo agujeros en las uniones con un taladro. Este es un método algo difícil puesto que tienes que taladrar suficientes agujeros para dejar el medio completamente inútil. Además, éste método toma mucho tiempo y es un poco peligroso. Si te decides por el taladro, utiliza gafas protectoras y cubre tu boca.

Electromagneto

Un disco duro puede ser borrado utilizando un instrumento electromagnético. Un ejemplo de esto es la herramienta para desmagnetizar o “degausser”.

Degausser

Los datos magnéticos deben ser “degaussados” . Este proceso quita o reduce el campo magnético del dispositivo y hace que los datos en él sean ilegibles. Así mismo, destruye ciertos componentes físicos del dispositivo, tal como el motor que gira al disco.

“Degaussar” un disco es un método rápido y efectivo de destrucción física, pero los degaussers son caros, y no funcionan en medios no magnéticos, tales como CDs y DVDs. Así mismo, dado que el drive queda usualmente inoperable, es imposible verificar que los datos han quedado borrados. La verificación de la destrucción de datos es, en ocasiones un requisito en muchas compañías.

Medios Removibles

Aunque los objetivos del examen CompTia A+ se enfocan en la destrucción de discos duros convencionales y datos, probablemente tendrás que deshacerte de otros medios de almacenamiento en tu trabajo. En estos dispositivos (memorias USB, cintas, o CDs) se guardan datos importantes que representan un riesgo importante de seguridad. Estos artículos son pequeños y fácilmente desaparecen de los lugares de trabajo. Cuando ya no se requieran los datos, el medio debe ser destruido.

This page is protected.

Page 450: comptia a+

5–44 CompTIA A+ Certification, Exam 220-802

The following table describes ways to destroy various media.

Item Destruction method

Cintas Las cintas deben ser borradas con una herramienta degausser, o bien, los cartuchos deben ser triturados.

Floppis Como con las cintas, los floppis también deben ser “degaussados” o triturados..

CDs y DVDs Los medios ópticos deben ser triturados. Doblarlos, romperlos, o cortarlos en pedacitos con tijeras es probablemente suficiente a menos que los datos sean de mucha importancia.

USB, cartuchos removibles y otros drives externos

Aplastar estos medios es probablemente la mejor forma de destruirlos. Además de eso, hay aplicaciones de destrucción de archivos que resultan ser suficiente para la mayor parte de las necesidades de borrado que puedan presentarse.

Házlo! CD-1: Discutiendo la destrucción de los datos

Preguntas y respuestas

Advierte a los alumnos sobre el no divulgar información sensible cuando discutan estas preguntas.

1 ¿Qué tipo de datos importantes guardas en tu PC?

Las respuestas podrían incluir: contraseñas, información bancaria, números de tarjetas, o registros bancarios.

2 ¿Qué datos sensibles guarda tu compañía?

Registros de clientes, datos financieros, registros de seguridad (nombres de usuario, contraseñas, códigos de acceso), directorios de compañías, horarios para juntas, planes de producción e información de investigación y desarrollo.

3 ¿Qué método utiliza tu compañía para la destrucción de datos?

Las respuestas variarán.

4 ¿Qué debería hacer tu compañía para asegurarse de que sus datos no sean recuperarse?

Las respuestas variarán.

5 ¿Tu compañía utiliza los servicios de una compañía de resguardo de datos?

Las respuestas variarán.

This page is protected.

Page 451: comptia a+

Autentificación y seguridad de usuario 5–45

Tópico : Detección y borrado de Malware

Este tópico cubre los siguientes objetivos del examen CompTIA para A+ 220-802.

# Objectivo

4.7 Dado el escenario, resolver problemas comunes con las herramientas y prácticas más apropiadas.

Common symptoms

– Pop-ups

– Redirección del buscador

– Alertas de seguridad

– Desempeño Lento

– Problemas con la conectividad de Internet

– Bloqueo de la PC

– Fallas en las actualizaciones de Windows

– Antivirus Ilegales

– Spam

– Archivos de sistema con nombres cambiados

– Desaparición de archivos

– Permisos para cambiar archivos

– correos robados

– Acceso denegado

Herramientas

– Anti-virus

– Anti-malware

– Anti-spyware

– Consola de Recuperación

– Restaurar el Sistema

– ambientes de Pre-instalación

– Visor de Eventos

Mejores prácticas para quitar malware

– Identificar síntomas de malware

– Sistema infectado en Cuarentena

– Deshabilitar el Restaurador de Sistema

– Remediar sistemas infectados

◦ Actualizar software anti-virus

◦ Técnicas de Escaneo y para quitar archivos (modo seguro, ambiente de, pre- instalación)

– Programar escaneos y actualizaciones scans and updates

This page is protected.

Page 452: comptia a+

5–46 CompTIA A+ Certification, Exam 220-802

– Habilitar el Restaurador de Sistema y crear un punto de restauración.

– Educar al usuario terminal

This page is protected.

Page 453: comptia a+

Autentificación y seguridad de usuario 5–47

Problemas comunes de seguridad

Explicación

Hay muchas maneras de que una computadora se infecte con malware. Algunos podrían ser instalados por un usuario descuidado, y están típicamente disfrazados o adjuntos a otro archivo que se descarga. Algunos de estos inclusive se disfrazan de programas antivirus, pidiéndolo al usuario el corre un “escaneo” que en realidad instala el malware. Otros errores de seguridad en el sistema operativo o aplicaciones, tales como buscadores Web y otros programas utilizados normalmente para abrir documentos del internet.

De manera similar, los efectos y síntomas del malware pueden variar mucho, yendo desde el espionaje a usuarios, a anuncios pop-up, a corromper archivos del sistema, hasta borrar particiones completas del disco duro. Algunos malware son muy sofisticados y difíciles de reconocer como malware puesto que se parecen a otros problemas del sistema.

Los síntomas comunes de infección incluyen:

Conducta inesperada del buscador—Podría tratarse de un cambio repentino de página de inicio o en las opciones de búsqueda. O bien, la aparición constante de ventanas y pop-ups, aparición de nuevas barras de herramientas, velocidades de conexión muy bajas, resultados de búsqueda que llevan a páginas inesperadas.

Alertas de seguridad frecuentes—Estas podrían venir de una aplicación firewall o antivirus. Podrían venir de un malware que puede hacerse pasar por un antivirus. A menudo intentan engañar al usuario para que de información o pague por alguna descarga.

Problemas con E-mails—Mensajes de e-mails rechazados apareciendo my a menudo, o señales de que la computadora ha enviado mensajes sin autorización del usuario. Por ejemplo, el usuario podría recibir respuestas a e-mails que el nunca envió.

Problemas con la conexión a Internet—El equipo tendría problemas para conectarse a la red, o bien tendría acceso errante o intermitente, o los indicadores de actividad parpadearían constantemente aun cuando no hubiera tareas de red corriendo.

Problemas con el desempeño o la estabilidad—El equipo operaría inusualmente lento en línea o fuera de ésta. Las aplicaciones se caerían a menudo.

Programas desconocidos—Programas que el usuario no reconoce corriendo en el trasfondo, o instalados en el equipo.

Cambios en el sistema o éste se encuentra deshabilitado e incapaz de arrancar.—Los archivos han sido renombrados o corrompidos, los nombres de partición alterados, la apariencia del escritorio u otras características del usuario han cambiado inesperadamente, los archivos de usuario han desaparecido, o la computadora no arranca.

This page is protected.

Page 454: comptia a+

5–48 CompTIA A+ Certification, Exam 220-802

Errores de Permiso—los permisos de archivo han cambiado de maneras inesperadas, o el acceso a archivos o programas es negado.

Herramientas de seguridad deshabilitadas—Windows Update no lanza ni instala actualizaciones, los antivirus y el firewall están deshabilitados, el escaneo del sistema no corre, o no puedes tener acceso a los sitios Web relacionados con estas herramientas.

This page is protected.

Page 455: comptia a+

Autentificación y seguridad de usuario 5–49

Herramientas y utilidades para quitar Malware

Dependiendo del problema de malware que tenga una computadora, podrías necesitar una variedad de herramientas y utilidades para quitar la infección y restaurar el sistema a un estado funcional. Algunas de estas son parte de todo kit de herramientas, algunas son características de un sistema operativo, y otras tienen que ser conseguidas externamente.

Herramienta Propósito

CD o DVD del sistema operativo

Tener una copia del sistema operativo en disco te permitirá reparar archivos o configuraciones dañadas por malware, y de ser necesario, llevar a cabo reinstalaciones después de quitar el problema.

Windows Defender Windows Defender es un escáner antispyware incluido en Windows7 y Windows Vista. Aunque no es un programa antivirus completo, es útil como un primer recursos para detectar y quitar muchas amenazas.

Software antimalware externo.

Para infecciones simples, podrías correr un escaneo en el equipo con la infección, pero a menudo, esta opción será discapacitada y tendrás que tener un disco de arranque que tenga un escáner antivirus con definiciones actualizadas. En algunos casos, necesitarás herramientas específicas para la infección que te aqueja.

Visor de Eventos Te permite ver las bitácoras del sistema para diagnosticar problemas de seguridad dentro de Windows.

Restaurar el Sistema Te permite guardar datos y restaurar el sistema para recuperar datos después de cambios dañinos en éste.

Herramientas de recuperación de arranque

Cierto Malware puede inutilizar un equipo, una infección puede evitar la detección y reparación estándar al momento del arranque. Por tanto, tendrás que familiarizarte con las herramientas de recuperación de información que pueden indicar desde un medio removible, tal como un CD, DVD, o una memoria USB.

El más común de estos medios es el disco de instalación. Windows XP incluye la Consola de Recuperación, la cual puede usarse para corregir errores en el disco duro e iniciar la configuración que originalmente tenía, así como restaurar archivos dañados en el sistema. En Windows 7 y Windows Vista, esta consola ha sido reemplazada por las Opciones de Recuperación de ambiente, o Recuperación del Sistema, las cuales contienen un grupo completo de comandos para probar memoria, recuperar datos, y restaurar el sistema.

Aunque útiles para reparar el sistema, estos ambientes de recuperación no quitan malware; es por esto que necesitas un disco de rescate con un antivirus. Varias compañías brindan descargas gratuitas para generar un disco de arranque en CD o en memoria USB que escaneará tu disco para buscar malware. Algunos de estos son Kaspersky Rescue Disk, BitDefender Rescue CD, AVG Rescue CD, y muchos otros.. Nota

This page is protected.

Page 456: comptia a+

5–50 CompTIA A+ Certification, Exam 220-802

que los archivos de definición de antivirus están siendo actualizados constantemente conforme nuevas amenazas aparecen; algunas de estas herramientas pueden utilizar una conexión a internet para descargar las definiciones. Para otras, tendrás que descargarlas tú mismo y quemarlas en un CD.

This page is protected.

Page 457: comptia a+

Autentificación y seguridad de usuario 5–51

Si necesitas tener una herramienta totalmente personalizada, hay aplicaciones que pueden generar discos de rescate que combinarán antivirus, software de recuperación, herramientas para quitar malware específico, y otros recursos útiles. Muchas de estas utilizan el Ambiente de Pre-instalación de Windows (WinPE), una versión mínima de los discos de instalación de Windows más utilizados, pero que también funciona para recuperaciones externas o para desarrollar herramientas de prueba.

El proceso para quitar malware

Explicación

Dependiendo de la naturaleza de la infección, quitar malware puede ser una tarea simple que necesite herramientas estándar, o un proceso largo y complicado. En cualquier caso, deberás aplicar el mismo método de resolución de problemas; un método diseñado para asegurarte de que el malware ha quedado totalmente eliminado del equipo y este último ha quedado completamente operacional

El proceso completo de eliminación de malware incluye los siguientes pasos:

1 Identificar los síntomas.

2 Enviar a cuarentena al sistema infectado.

3 Deshabilitar la Restauración del Sistema.

4 Reparar el sistema.

5 Asegurar al sistema.

6 Habilitar la Restauración del Sistema.

7 Educar al usuario terminal.

Identificando los síntomas

Algunos virus tienen síntomas muy fáciles de reconocer. Por ejemplo, un antivirus ilegal (virus disfrazado de antivirus) puede ser fácilmente identificado cuando sabes qué buscar. En otras ocasiones, un sistema infectado podría tener síntomas más genéricos que se pueden confundir con problemas del hardware, el sistema operativo, o la red. Debes familiarizarte con los signos comunes de cada categoría de malware, y considerar la infección como un factor mientras diagnosticas otros problemas del sistema.

Enviar a cuarentena al sistema infecto

El no aplicar la cuarentena apropiadamente puede permitir a un virus o gusano esparcirse a otros equipos en tu compañía. Una vez que has determinado que un problema puede estar siendo causado por un virus, debes aislar el sistema infecto y sus archivos. Esto incluye:

This page is protected.

Page 458: comptia a+

5–52 CompTIA A+ Certification, Exam 220-802

Deshabilitar transferencias de archivo y recursos compartidos con el sistema infecto.

Localizar y aislar los respaldos y los dispositivos que estuvieron en contacto con ese equipo recientemente.

Aislar los sistemas con riesgo de infección. Por ejemplo, si el usuario de un equipo infecto tiene cuentas de correo electrónico sincronizadas o archivos sincronizados con otro equipo, este último podría estar infecto también.

De ser posible, aislar el sistema de la red local. Aunque esto puede hacerse simplemente desconectando el quipo de la red del todo, podrías tener que utilizar el internet mientras reparas el equipo para descargar actualizaciones y software antimalware.

Deshabilitar la Restauración del Sistema

La restauración del Sistema es una herramienta útil para recuperar un sistema dañado por malware, pero también puede respaldar archivos corrompidos junto con los que están en condiciones limpias. Por eso, debe ser deshabilitada durante la reparación.

Para deshabilitar la Restauración del Sistema en Windows 7 o Windows Vista, da click derecho en Equipo en el menú de Inicio y elige Propiedades para abrir la seción Sistema del Panel de Control. En la izquierda, da click en Protección del Sistema para abrir la caja de diálogo Propiedades del Sistema.

– En Windows 7: en la lista Características de Protección, elige tu drive de ser necesario. Luego, da click en Configurar. Elige Apagar la Protección del Sistema, y luego da click en OK.

– Repite este proceso para todos los drives que tienen Herramientas del Sistema encendida.

– –En Windows Vista: Limpia la caja de cotejo de tu drive, luego da click en Apagar la Restauración del Sistema. Repite de ser necesario para otros drives.

– Para deshabilitar Restauración del sistema en Windows XP, click derecho en Mi Equipo en el menú de Inicio, y luego click en Propiedades para abrir la caja de diálogo de Propiedades del sistema. En la pestaña de Restauración del Sistema, marca Apagar la Restauración del Sistema y da click en OK. Luego, click en Sí para confirmar.

This page is protected.

Page 459: comptia a+

Autentificación y seguridad de usuario 5–53

Imagen 7-20: Deshabilitando la Restauración del Sistema en Windows 7

Reparar un sistema Infectado

Una vez que estás seguro de que el sistema está asegurado, puedes quitar el malware del sistema. Podrías tener que seguir varios pasos o métodos para lograr esto. Algunas técnicas a mantener en mente son:

1 Actualiza tus herramientas—El Malware está en constante evolución, así que tus herramientas deben estar actualizadas con las últimas definiciones de malware.

2 Usar varias herramientas—No existe un único programa que pueda identificar todos los virus. Hay malware especialmente diseñado para engañar a ciertas marcas de software. A veces tu antivirus de siempre no funcionará, pero si corres varios escáneres y comparas resultados, las posibilidades de limpieza efectiva aumentarán.

3 Usar ambientes asegurados—Cuando inicias un equipo infecto, éste podría estar controlado al menos parcialmente por el malware. Aunque podrías simplemente correr un escáner antivirus y repáralo, muchas infecciones pueden evitar que Windows, o el software de seguridad abran apropiadamente. Si no puedes quitar el malware desde Windows, trata iniciar el sistema en modo seguro para realizar el escaneo. Si eso falla, utiliza un disco

This page is protected.

Page 460: comptia a+

5–54 CompTIA A+ Certification, Exam 220-802

de arranque externo que tenga un escáner de malware. Intenta utilizar WinPE u otro ambiente de pre-instalación que de acceso al sistema sin cargar Windows.

4 Verifica que el malware ha sido eliminado—Aun si se tiene la herramienta adecuada, una única escaneada no es suficiente para eliminar la infección del sistema. Luego de quitar la infección, repite el escaneo para confirmar si se requiere de otros procesos.

Después de quitar todo el malware, verifica que el sistema operativo y las aplicaciones afectadas estén trabajando bien. Podrías tener que repara archivos de sistema o iniciar configuraciones, o en casos extremos, reinstalar Windows.

Asegurar el sistema

Una vez que la infección ha sido eliminada, querrás asegurarte de que la computadora no quede demasiado vulnerable a futuras amenazas. Si sabes cómo fue que la computadora adquirió la infección, puedes tomar pasos específicos, pero si no, en general:

Verifica que Windows y tus antivirus están actualizados y configurados para hacerlo regularmente.

Actualiza y asegura aplicaciones vulnerables: en particular, los buscadores de red y plugins son fuentes de malware frecuentemente.

Deshabilita servicios que no necesites y que puedan hacer a tu equipo más vulnerable al malware.

Configura Windows Firewall para permitir el acceso solo a los programas necesarios.

De ser necesario, configura las políticas del sistema para que limiten las habilidades del usuario a instalar aplicaciones, cambiar características del sistema, o entrar a sitios Web riesgosos.

Habilita la restauración del Sistema

Una vez que el sistema está reparado y asegurado, habilita Restauración del Sistema y has un punto de restauración limpio. En todas las versiones de Windows, para habilitar Restauración del Sistema, inicia abriendo la caja de diálogo Propiedades del Sistema.

En Windows 7, elige la pestaña Protección del Sistema, elige la partición del sistema, y da click en Configurar. Elige Restaurar características del sistema y versiones previas de archivos, y luego da click en OK. Repite el proceso cuantas veces sea necesario para las otras particiones. Click en Crear para generar un punto manual de restauración. Se te pedirá un nombre.

En Windows Vista, elige Protección del sistema y da click en las cajas de cotejo junto a cada partición para la que desees habilitar Restauración del sistema. Luego, genera un punto manual de restauración como en Windows 7.

En Windows XP, elige la pestaña Restauración del Sistema en la caja de diálogo Propiedades del Sistema, limpia la caja de cotejo Apagar Restauración del Sistema, y da

This page is protected.

Page 461: comptia a+

Autentificación y seguridad de usuario 5–55

click en OK. Luego, en el menú de Inicio, elige Todos los Programas, accesorios, Herramientas del sistema, Restaurar sistema. Elige Crear un punto de restauración y da click en Siguiente. Sigue las instrucciones en la pantalla para terminar el proceso.

Educar al usuario terminal

Muchas infecciones son resultado de prácticas inapropiadas. Los usuarios podrían estar entrando a sitios Web no seguros, abriendo archivos adjuntos sin cuidado, instalando aplicaciones vulnerables, o brincándose las medidas de seguridad por propia conveniencia. Después de reparar un sistema infecto, instruye al usuario cobre cómo evitar y reconocer amenazas futuras. Si sabes como sucedió la infección en particular, dile a los usuarios instrucciones específicas para evitarla. Finalmente, si crees que este riesgo aplica a otros usuarios, reporta tu información a la gerencia para que decidan si deben o no cambiar las políticas de entrenamiento de usuarios.

This page is protected.

Page 462: comptia a+

5–56 CompTIA A+ Certification, Exam 220-802

Házlo! E-1: Usando software anti-malware

Aquí está el cómo Aquí está el por qué

1 En tu buscador, ve a www.safer-networking.org

Descargarás Spybot – Search & Destroy, una popular aplicación anti-malware

Los sitios Web cambian frecuentemente. Ayuda a los estudiantes a encontrar la edición actual de ser necesario..

2 Descarga la versión gratuita de Spybot y guárdala en tu disco duro

3 Cuando la descarga termine, instala Spybot con sus características por defecto

Spybot arrancará automáticamente después de la instalación.

4 Cierra cualquier caja de notificaciones.

Recuérdale a los estudiantes que no hay antivirus que funcione adecuadamente sin ser actualizado.

5 Click Update Para buscar actualizaciones para spybor y sus definiciones, aparecerá una caja de diálogo que muestra los archivos que deben ser actualizados.

Click en OK Para cerrar la caja de diálogo.

6 Click en Actualizar Para descargar y actualizar las definiciones.

Cierra la caja de diálogo de actualizaciones

7 Examina la ventana de la aplicación Spybot

Además de escanear tus archivos, puedes marcar archivos enlistados para evitar que sean escaneados, ver archivos en cuarentena de escaneos previos, e inmunizar tu buscador en contra de amenazas conocidas.

8 Click en Escaneo del sistema Para abrir opciones de escaneo

Click en Iniciar Escaneo Para iniciar el escaneo. Spybot mostrará un tiempo estimado para el proceso..

Si hay poco tiempo, has que los estudiantes detengan el escaneo manualmente.

9 Cuando el escaneo termine, ve los resultados.

Si Spybot ha detectado alguna amenaza, presentará más información y pasos recomendados.

10 Click en Reparar

seleccionados

De ser necesario, para corregir problemas. Podría pedírsete que ingreses datos de administrador.

Examina los resultados de la prueba

Tu sistema debe estar limpio. Si aun hubiese malware, se te darían opciones para continuar el escaneo y las reparaciones.

11 Cierra la ventana de resultados

This page is protected.

Page 463: comptia a+

Autentificación y seguridad de usuario 5–57

Cierra Spybot

Resumen de unidad: Mantenimiento preventivo

Tópico D En este tópico, identificaste amenazas comunes a la seguridad.

Tópico E En este tópico, aprendiste acerca de buenas prácticas de seguridad física, tales como registros de hardware y papel, uso de medidas físicas como cerrojos y dispositivos de autentificación.

Tópico F En este tópico, aprendiste métodos para asegurar y proteger datos digitales tales como el uso de firewall y antivirus

Tópico G En este tópico, aprendiste métodos para destruir datos.

Tópico H En este tópico aprendiste acerca de procedimientos de resolución de problemas infecciones por malware, y las herramientas para quitarlas. También aprendiste como proteger un equipo de amenazas a futuro.

Preguntas de Repaso

1 ____________ es un término utilizado para nombrar cualquier tipo de software maligno.

Malware

2 ¿Cierto o falso? El Spyware es un programa diseñado para destruir datos, dañar las operaciones de tu equipo y esparcirse por sí sólo.

Falso. Esa es la definición de un virus. Spyware es un programa que junta información tuya y de tus actividades en internet con propósitos comerciales.

3 Un__________ es un programa que se hace pasar por otro para que “voluntariamente” permitas que se te ataque.

Caballo de Troya

4 ¿En qué tipo de ataque de ingeniería social, los hackers envían mensajes por correo electrónico para generar sitios Web que parecen legítimos para conseguir nombres de usuario y contraseñas?

A Buceando en el bote de basura.

B Phishing.

C Shoulder surfing.

D Spam.

5 ¿Qué tipo de software malicioso se propaga a sí mismo y está diseñado para dañar las operaciones de una PC?

A Adware.

B Spam.

C Spyware.

D Gusano.

6 Menciona las tres metas de la seguridad.

This page is protected.

Page 464: comptia a+

5–58 CompTIA A+ Certification, Exam 220-802

Integridad, confidencialidad y disponibilidad

7 ¿Qué explota principalmente la ingeniería social?

La confianza entre la gente

8 ¿Cuál es el método menos seguro de destrucción de datos?

Formateado estándar

This page is protected.

Page 465: comptia a+

Autentificación y seguridad de usuario 5–59

9 En una operación de formateo estándar, el ________ es borrado.

Sistema de archivos

10 ¿Cierto o falso? El verdader formato de bajo nivel de los discos duros es llevado a cabo por el fabricante.

Cierto

11 ¿Cuál es el objetivo de los métodos de limpieza de disco duro?

Borrar todos los datos del disco duro.

12 Una típica limpieza por sobre-escritura reemplaza datos existentes con______, o una combinación de _________.

Ceros, o unos y ceros

13 ¿Por qué una herramienta de sobre-escritura simple no borra todos los datos de un drive? (Elige todas las opciones que apliquen).

A No puede llegar a los datos escondidos.

B Su único propósito es reemplazar los archivos con ceros.

C No llega a las áreas bajo cerrojo en el drive.

D No sobre-escribe sectores en malas condiciones.

14 En Windows Vista y 7, puedes sobre-escribir un disco duro con ceros utilizando el comando _____________

Format

15 Describe el Borrado Seguro.

Es un grupo de comandos con las firmas de drives PATA y SATA. Estos comandos son utilizados con varias herramientas para borrar el disco completamente.

16 ¿Cuáles de los siguientes son ejemplos de métodos de destrucción de datos o dispositivos? (Elige todos los que apliquen.)

A Triturar un disco flopi.

B Desmagnetizar una cinta.

C Llenar de ceros un disco duro.

D Taladrar muchos agujeros en un DVD.

17 El proceso de remover el campo magnético de un dispositivo de almacenamiento es conocido como _________.

“Degaussar”

18 Enlista algunos síntomas típicos de malware.

Comportamiento inesperado del buscador, problemas con el correo, problemas con la conectividad, alertas de seguridad frecuentes, herramientas de seguridad, desempeño, o estabilidad deshabilitadas, programas desconocidos, errores de permisos, cambios en el sistema, no hay arranque.

19 ¿Cierto o falso? El disco de instalación de Windows 7 contiene herramientas para escanear el sistema y encontrar virus cuando el sistema no quiere iniciar.

This page is protected.

Page 466: comptia a+

5–60 CompTIA A+ Certification, Exam 220-802

Falso. El disco de Windows 7 sólo puede escanear problemas en los archivos que no están relacionados con malware. Si hay virus, necesitas un antivirus externo.

20 ¿Cierto o falso? La Restauración del Sistema puede evitar que el malware sea completamente quitado.

Cierto. Restauración del sistema puede restaurar programas que aun no han sido desinfectados.

This page is protected.

Page 467: comptia a+

Autentificación y seguridad de usuario 5–61

21 ¿Cómo hace un antivirus para reconocer nuevos virus y gusanos?

Descargando definiciones actualizadas de virus.

22 ¿Cómo se llama la función anti-spyware incluida en Windows Vista y Windows 7?

Windows Defender

23 ¿Cierto o falso? Es mejor elegir un solo escáner de malware confiable y quedarse con él durante el proceso de reparación.

Falso. Ningún escáner tiene, por sí solo, todas las definiciones de virus y todas las herramientas necesarias para reparar el equipo.

24 ¿Cuál es el paso final del proceso de limpieza de malware?

A Asegurar el sistema.

B Educar al usuario.

C Habilitar la Restauración del Sistema.

D Actualizar el antivirus.

25 ¿Cierto o falso? Puedes correr escaneos antivirus aun en un sistema que no arranca.

Cierto. Muchos fabricantes dan discos de aranque que tienen antivirus cargados un ambiente mínimo.

Práctica independiente

En esta actividad, aprenderás más sobre trabajar con Windows Defender y Windows Firewall. Luego, responderás algunas preguntas de repaso sobre seguridad física y digital.

1 Abre Windows Defender y cambia las opciones de escaneo automático para realizar un escaneo completo a las 12:00 AM, diariamente.

2 Realiza un escaneo personalizado del drive C.

3 Usa la página de Herramientas y Características para ir al Centro de Protección contra el Malware de Microsoft. Lee un artículo o dos acerca de las más recientes amenazas. Luego, cierra Windows Defender.

4 Abre Windows Firewall y muestra los programas permitidos. Luego cierra Windows Firewall.

5 Qué es “ser seguido”?

Cuando una persona sigue a otra a un área asegurada y se cuela en ésta aprovechando distracciones del personal de seguridad.

6 Enlista algunos de los artículos que busca un buzo de bote de basura.

Directorios telefónicos internos, tablas organizacionales, manuales de políticas, hardware viejo, manuales de sistemas, diagramas de redes, y otras fuentes de información técnica

This page is protected.

Page 468: comptia a+

5–62 CompTIA A+ Certification, Exam 220-802

7 ¿Cierto o falso? El hardware de seguridad biométrica es siempre utilizado en lugar de nombres y contraseñas.

Falso. Ambos métodos pueden ser utilizados en combinación.

This page is protected.

Page 469: comptia a+

Autentificación y seguridad de usuario 5–63

8 ¿Cierto o falso? El llavero típico es un artefacto que genera una serie de números al azar llamados “código cambiante”.

Falso. El número no es generado al azar.

9 Una contraseña compleja consiste de letras, números y _________ especiales.

Caracteres

10 Cuando realizas actividades cotidianas, debes iniciar sesión con una cuenta de nivel_____________

Usuario

11 Un ________________ es software o hardware empleado para controlar la información enviada y recibida desde afuera de la red.

Firewall

12 Windows Vista y Windows 7 vienen con un software firewall llamado _______________.

Windows Firewall

13 ¿Cómo mantienes actualizado tu antivirus para reconocer nuevos virus y gusanos?

Descargas las definiciones actualizadas de los virus.

14 ¿Cómo se llama la función anti-spyware de Windows Vista y Windows 7?

Windows Defender

15 ¿Qué es un programa en cuarentena?

Es una aplicación que Windows Defender ha deshabilitado o quitado del sistema.

Durante esta activida, aprenderás a utilizar un escáner de malware de inicio externo.

1 En tu buscador, entra a support.kaspersky.com/viruses/rescuedisk. Revisa los requerimientos del producto ofrecido.

2 Descarga y quema una copia de la más reciente versión de Kaspersky Rescue Disk, o utiliza una copia autorizada por tu instructor.

3 Reinicia tu sistema desde el disco de rescate, presionando una tecla cuando se te pida para abrir el menú. Explora las opciones del programa, las actualizaciones de definiciones, y el desempeño del escaneo.

4 Quita el disco de rescate y reinicia en Windows

This page is protected.

Page 470: comptia a+

This page is protected.

Page 471: comptia a+

5–1

U n i d a d 8

Mantenimiento preventivo

Tiempo de unidad: 60 minutos

Al terminar esta unidad, podrás

A Planear y realizar respaldos para restaurar procedimientos.

B Utilizar herramientas de software para mantener la integridad y el desempeño de discos.

C Actualizar Windows, dispositivos, drivers, y programas instalados.

This page is protected.

Page 472: comptia a+

5–2 CompTIA A+ Certification, Exam 220-802

Tópico A: Realizando respaldos

Este tópico cubre los siguientes objetivos para el examen CompTIA para A+ 220-802.

# Objectivo

1.7 Llevar a cabo procedimientos de mantenimiento preventivo utilizando las herramientas adecuadas.

Mejores prácticas

– Respaldos programados

Herramientas

– Respaldo

– Restaurar el sistema

– Recuperar imagen

Respaldos

Explicación

Los sistemas operativos Microsoft incluyen una herramienta de respaldo que puedes utilizar para hacer copias de tus archivos y así recuperar tus datos si el sistema llega a fallar. Recuerda siempre respaldar todos los datos antes de realizar cualquier tipo de mantenimiento.

El bit archivo

Los archivos en un sistema Windows tienen un atributo especial llamado el bit archivo, utilizado durante la realización de respaldos. El archivo bit es programado en 1 cuando el archivo necesita respaldo. Los archivos requieren respaldos si son nuevos o han cambiado desde el último respaldo. En la mayor parte de los casos, el bit regresa a 0 cuando el archivo es respaldado, y permanece así hasta que una aplicación cambia al archivo. LA Los archivos diferenciales y copia, tienen bit 1.

Respaldo Windows

La herramienta Respaldo está instalada en Windows 7, Windows Vista, Windows XP Profesional, y Windows 2000 Professional. Puedes utilizarla para:

Crear respaldos automáticos de tus archivos personales.

Restaurar archivos que has respaldado previamente.

Crear un Respaldo Completo de la PC.

This page is protected.

Page 473: comptia a+

Mantenimiento preventivo 5–3

Respaldar archivos elegidos en tu disco duro u otra locación, incluyendo los de dispositivos portátiles de almacenamiento.

Restaurar los archivos guardados en tu disco duro.

Hacer una copia de tu estado del sistema, lo cual incluye:

– Registro

– Archivos de arranque

– Base de datos clase registro COM+

– Metadirectorio IIS

– archivos del sistema Protección de Archivos Windows

Copiar las particiones de tu sistema, la partición de arranque, y los archivos necesarios para iniciar el sistema.

El uso más común de la utilidad Respaldo, es el respaldar datos importantes de archivos del sistema operativo para asegurar la recuperación de archivos accidentalmente borrados, o dañados por desastres.

En Windows 7, entras a la utilidad Respaldo y Restauración a través del Panel de Control, sistema y Seguridad, y obtienes acceso a la utilidad Respaldo a través de Herramientas del Sistema. La utilidad puede ser utilizada de dos maneras: modo Asistente y modo Avanzado. El modo Asistente te guía paso a paso a través del proceso de generar respaldos. El modo avanzado te da control completo de los archivos y carpetas durante el proceso de selección. La ventana de Respaldo y Restaurar aparece en la imagen 8-1

Respaldo Windows en Windows 7 y Windows Vista

Los respaldos pueden ser guardados en cualquier medio portátil, en un directorio en tu disco duro, en una carpeta compartida en la red, o en otro equipo conectado en red. Dado que Windows 7 y Windows Vista tienen una utilidad de grabado de CD y DVD incluida, inclusive puedes respaldar tus archivos en este tipo de discos.

Para realizar cualquier acción de respaldo, debes haber iniciado sesión como administrador. Puedes restaurar archivos como usuario estándar, pero sólo para tu carpeta personal o para la carpeta de Documentos Públicos.

Respaldos Automáticos

Puedes programar respaldos automáticos de tus archivos empleando Respaldo Windows. Esta opción está diseñada para hacer copias de tus fotos, documentos, archivos de video, y de música. No respalda características del sistema o programas instalados. Puedes también elegir manualmente cuales archivos y carpetas han de ser respaldados. En Windows 7, cuando se eligen archivos, puedes elegir si has de incluir una imagen en el sistema del respaldo o no. Una imagen del sistema contiene una

This page is protected.

Page 474: comptia a+

5–4 CompTIA A+ Certification, Exam 220-802

copia completa de todos los datos en el drive. Si tu computadora deja de trabajar, puedes utilizar esta imagen para restaurar Windows.

Imagen 8-1: La utilidad Respaldo y Restauración en Windows 7 Profesional

This page is protected.

Page 475: comptia a+

Mantenimiento preventivo 5–5

Para configurar y habilitar respaldos automáticos en Windows 7:

1 Inicia como el administrador.

2 Click en Inicio y elige Todos los Programas, Mantenimiento, Respaldo y Restauración. Si no encuentras la herramienta en tu menú de Inicio, puedes iniciar Respaldo y Restauración desde el Panel de Control, Sistema, y Seguridad.

3 La primera vez que uses Respaldo Windows, click en Configurar respaldo

4 Elige si harás que Windows elija los archivos a respaldar o lo harás tú mismo. Click en Siguiente.

5 De ser necesario, limpia o marca las opciones para cada tipo de archivo que quieres respaldar. Click en Siguiente.

6 Elige una ubicación para tu archivo respaldado. (Puedes respaldar en cualquier CD o DVD grabable o a alguna ubicación en la red). Click en Siguiente.

7 Click en Cambiar Horario.

Utilizando las listas de tiempo ¿Qué tan seguido? ¿Cuándo? Y ¿Qué? Especifica cuando quieres que tus respaldos corran. Click en OK.

8 Click en Guardar características e inicia el respaldo para guardar tu horario de respaldo e iniciar el respaldo de tus archivos. Si has seleccionado un medio óptico para tu respaldo, Windows te pedirá insertar un disco cuando esté listo para escribir tus datos.

Para configurar y habilitar archivos automáticos en Windows Vista:

1 Inicia sesión como el usuario administrativo.

2 Elige Inicio y Todos los Programas, Accesorios, Herramientas del sistema, Estatus de Respaldo y Configuración.

3 La primera vez que utilices Respaldo de Windows, click en “Configurar el respaldo automático de archivos”. Click en Continuar para reconocer que estás llevando a cabo una modificación al sistema.

4 De ser necesario marca o limpia las opciones para cada tipo de archivo que quieras respaldar. Click en Siguiente.

5 Elige una ubicación para tus archivos respaldados. Click en Siguiente.

6 Utilizando las listas de tiempo ¿Qué tan seguido? ¿Cuándo? Y ¿Qué? Especifica cuando quieres que tus respaldos corran. Click en terminar.

7 Click en OK para guardar tu horario de respaldo y para iniciar con el respaldo de archivos. Si has seleccionado un medio óptico para tu respaldo, Windows te pedirá insertar un disco cuando esté listo para escribir tus datos

This page is protected.

Page 476: comptia a+

5–6 CompTIA A+ Certification, Exam 220-802

La utilidad de respaldo en Windows XP

Windows XP incluye una utilidad de respaldo llamada NTBackup. Puedes utilizar la versión GUI de la línea de comandos de la utilidad de respaldo de Windows XP. Aquí están los pasos básicos para crear respaldo en la versión GUI:

1 Click en Inicio y elige Todos los Programas, Accesorios, Herramientas del Sistema, Respaldo.

2 Click en Modo Avanzado y elige la pestaña de Respaldo.

3 Elige Empleo, Nuevo. Marca las carpetas que quieres respaldar.

4 En la caja “medio de Respaldo o nombre de archivo”, especifica donde quieres guardar tu respaldo.

5 Si estás utilizando una cinta, especifica la cinta que utilizas.

6 Click en Iniciar Respaldo dos veces.

7 Cuando el respaldo haya terminado, puedes dar click en Reportar para ver un reporte del éste.

8 Click en Cerrar.

Tipos de respaldo de Windows XP

La utilidad de respaldo de Windows soporta cinco tipos de respaldo, los cuales se describen a continuación:

Tipo Respalda…

Normal Todos los archivos elegidos. Limpia el atributo archivo. Con un respaldo normal, sólo necesitas la copia más reciente del archivo respaldado para restaurar el equipo desde el último respaldo.

Se pueden copiar respaldos normales e incrementales sin afectar sus características..

Copia Archivos elegidos. No limpia el atributo de archivo, lo cual muestra que un archivo ha sido respaldado.

Diario Todos los archivos que fueron modificados el día del respaldo. No quita el archivo atributo.

Diferencial Los archivos que han sido creados o modificados desde el último respaldo incremental. No quita el atributo archivo creado desde la última vez que hubo un respaldo. Los respaldos diferenciales te piden tener el respaldo normal más reciente además del propio respaldo diferencial en caso de querer restaurar archivos.

Incremental Los archivos elegidos que han sido creados o modificados desde el último respaldo incremental o normal. Quita el atributo archivo. Los respaldos

This page is protected.

Page 477: comptia a+

Mantenimiento preventivo 5–7

incrementales te piden tener el respaldo normal más reciente además del propio respaldo incremental en caso que desees restaurar los archivos.

This page is protected.

Page 478: comptia a+

5–8 CompTIA A+ Certification, Exam 220-802

Desarrollando una estrategia de respaldo

Hay muchas estrategias de respaldo que puedes seguir. La más común es conocida como la estrategia Abuelo-Padre-Hijo (GFS por sus siglas en inglés), que será descrita más adelante. Las estrategias de desarrollo consisten usualmente en alguna combinación de respaldos diferenciales, incrementales, o completos. Desarrollar una estrategia de respaldo involucra no solo el determinar cuando realizar los respaldos, sino probar los datos con verificación azarosa o programada para asegurarse que los dispositivos con cintas y otros medios funcionen apropiadamente. Mientras que la mayoría de las estrategias de respaldo aplican a servidores, también las puedes adaptar para clientes.

La estrategia Abuelo-Padre-Hijo

Hay varias estrategias de respaldo generalmente aceptadas. Muchas están basadas en la popular estrategia GFS, ilustrada en la imagen 8-2. Esta estrategia utiliza tres tipos de medios para respaldar diariamente, semanalmente y mensualmente. Debes implementarla como sigue:

1 Respaldar al “Hijo” — Etiqueta cuatro medios como “Lunes”, y hasta llegar al “Jueves”. “Estos medios “hijo” serán utilizados para respaldos incrementales diarios durante la semana. Por las siguientes semanas, reutiliza los mismos medios.

2 Respaldar al “Padre” — Etiqueta cinco medios en “Semana 1” y hasta la “Semana 5”. Estos medios “Padre” son utilizados para realizar respaldos semanales. Reutiliza los medios cada semana.

3 Respaldar al “Abuelo” — Ningún plan de etiquetado estándar está fijo aun, pero considera etiquetar tres medios como “Mes 1” y hasta el “Mes 3”. Los medios Abuelo son utilizados para realizar respaldos completos llevados a cabo durante el último día hábil del mes. Los medios serán útiles durante estos tres meses y serán reutilizados cada cuarto de año.

Como mínimo, la estrategia GFS necesita 12 medios, asumiendo que ningún respaldo exceda cierta capacidad.

Por supuesto, puedes modificar este esquema para que encaje con tu política re respaldo, pero la estrategia GFS es un lugar lógico y confiable donde inicia. Por ejemplo, si quieres que los datos de un año sean archivados todo el tiempo. En lugar de marcar los medios como “Una semana, dos semanas, etc.” En lugar de eso, necesitarás 12 medios marcados “Mes 1” hasta “Mes 12”. Posteriormente, podrás reutilizar los medios cada año.

This page is protected.

Page 479: comptia a+

Mantenimiento preventivo 5–9

Imagen 8-2: La estrategia de rotación GFS

This page is protected.

Page 480: comptia a+

5–10 CompTIA A+ Certification, Exam 220-802

Házlo! A-1: Programando un respaldo

Here’s how Here’s why

Si los equipos de los estudiantes no tienen quemadores de CD o DV, o carecen de discos en blanco, puedes pedirles que respalden sus datos en un servidor en red.

1 Desde la biblioteca de Imágenes, copia las Imágenes de

Muestra a tu carpeta Documentos.

Utilizarás estas imágenes para las actividades de respaldo y restauración.

Cambia el nombre de la carpeta copiada a Archivos

Cierra todas las ventanas abiertas

2 Click en Inicio y elige Todos

los Programas, Mantenimiento, Respaldo y

Restauración

Para abrir la ventana de Respaldo y Restauración.

3 Click en Programar

Respaldo

Windows buscará un dispositivo de respaldo adecuado.

4 Sigue las instrucciones del profesor para elegir el drive óptico o alguna ubicación en la red.

Para la ubicacio´n en la red, podrías tener que ingresar tus credenciales.

Click en Siguiente

5 Click en Permitir elegir Para elegir que archivos quieres respaldar.

Click en Siguiente

6 Limpia la caja de cotejo Datos

de Respaldo para usuarios

recientes.

Expande las bibliotecas de ADMIN##

7 Limpia las cajas de cotejo para todos los tipos, excepto las Bibliotecas de Documentos e Imágenes.

Limpia Incluir una imagen

del sistema de drives: (C:)

Si estás respaldando en un disco, no tendrás que limpiar esta caja. El respaldo de un drive óptico no soporta la generación de imágenes del sistema.

Click en Siguiente Se te pedirá que programes el horario para los respaldos a futuro.

This page is protected.

Page 481: comptia a+

Mantenimiento preventivo 5–11

8 Click en Cambiar horario

This page is protected.

Page 482: comptia a+

5–12 CompTIA A+ Certification, Exam 220-802

9 Configura el horario de respaldo como se muestra

Click en OK

10 Click en Guardar

características y correr

respaldo.

11 Si estás respaldando en un CD o DVD, se te pedirá que insertes un disco en blanco.

Se te pedirá que formatees el CD.

Click en OK, y cuando se te solicite formatear el disco, click Formatear

El respaldo iniciará. Podrías dar click en Cerrar y continuar utilizando tu PC. El respaldo seguirá corriendo.

Si se te pide, inserta más discos y observa el progreso de respaldo.

12 Si estás respaldando en red, observa la caja de estatus de Respaldo cuando éste inicie.

13 Observa mientras los archivos son respaldados

Una vez que has habilitado los respaldos automáticos, puedes realizar más respaldos dando click en “Respaldar ahora”. O bien, mientras esperas, Respaldo de Windows correrá automáticamente en el horario que especificaste.

14 Deja Respaldo de Windows abierto

This page is protected.

Page 483: comptia a+

Mantenimiento preventivo 5–13

Restaurando archivos

Explicación

Los archivos pueden ser restaurados en sus ubicaciones originales o en ubicaciones alternativas. Por ejemplo, si quieres restaurar una versión anterior de un archivo para compararlo con la versión más reciente, puedes restaurar la versión antigua en una ubicación diferente para que la nueva no sea sobre-escrita.

Puedes restaurar todos los archivos y carpetas que fueron respaldados o restaurar los archivos elegidos desde el respaldo. Típicamente, sólo necesitas restaurar ciertos archivos. Usualmente, tienes que llevar a cabo la restauración completa solamente cuando ocurre una catástrofe, tal como el fallo total de un disco duro, pérdida total de un equipo, o algún problema por el estilo.

Restaurando archivos en Windows 7

Para restaurar archivos desde el respaldo en Windows 7:

1 Abre Respaldo y restauración.

2 Click en Restaurar mis archivos.

3 El Respaldo restaura automáticamente todos los achivos de la lista de respaldos más recientes a menos que especifiques archivos individuales utilizando los botones del Buscador para encontrarlos.

4 Click en Siguiente.

5 Especifica la ubicación en la cual restaurarás archivos. Esta puede ser la ubicación original u otra.

6 Click en Restaurar.

7 Click en Terminar.

Restaurando archivos en Windows Vista

Para restaurar archivos desde el respaldo en Windows Vista:

1 Abre Estatus del respaldo y configuración.

2 Click en Restaurar Archivos.

3 Elige “Archivos del último respaldo” o “Archivos de un respaldo anterior”. Da click en Siguiente..

4 Busca la localización de los archivos que quieres restaurar o especifica que deseas restaurar todos los archivos. Click en Siguiente.

5 Click en Iniciar Restauración.

6 Click en Terminar.

This page is protected.

Page 484: comptia a+

5–14 CompTIA A+ Certification, Exam 220-802

El tiempo que toma la restauración de datos de un respaldo depende de cuantos datos haya, y el método de respaldo utilizado. Por ejemplo, un respaldo incremental requiere un respaldo total además de cada cinta aplicada en orden; por tanto es más tardado de restaurar que uno diferencial, el cual requiere de un respaldo completo más el respaldo diferencial más reciente.

This page is protected.

Page 485: comptia a+

Mantenimiento preventivo 5–15

Restaurando archivos en Windows XP

Para restaurar archivos desde el respaldo de Windows XP:

1 En la ventana de Utilidades de Respaldo, elige la pestaña Medios de Restauración y Manejo.

2 Marca el respaldo desde el cual quieres respaldar.

3 En “Restaurar a,” elige la ubicación de restauración deseada. Puedes restaurar en la ubicación original o en otra.

4 Click en Iniciar Restauración.

5 Click en OK.

6 Si lo deseas, click en Reporte para ver información de la restauración.

7 Click en Cerrar.

Házlo! A-2: Restaurando archivos desde el respaldo.

Aquí está el cómo Aquí está el por qué

Si la actividad previa no pudo ser terminada, muestra y explica las opciones de respaldo.

1 Borra los archivos de tu carpeta Imágenes de Muestra

2 Minimiza Windows Explorer

3 En la ventana de Respaldo y Restauración, click en Restaurar mis archivos

4 Click en Buscar archivos

5 Doble click en Respaldo de C:, Usuarios, ADMIN##, Documentos y Archivos

Elige algunas imágenes en la carpeta y da click en Añadir

Archivos

6 Click en Siguiente Se te pedirá que elijas si deseas restaurar los archivos en la ubicación original o en otra.

Click en Restaurar Para restaurar los archivos en su ubicación original. Tomará algunos segundos.

Click en Terminar Para cerrar el Asistente de Restauración de Archivos.

This page is protected.

Page 486: comptia a+

5–16 CompTIA A+ Certification, Exam 220-802

7 Cambia a la ventana de Documentos y observa los contenidos de la carpeta.

La carpeta que has borrado está de regreso allí, junto con los documentos dentro de ella.

8 Cierra Respaldo y Restauración y la ventana Documentos

Restauración del Sistema

Explicación

La Utilidad Restauración del Sistema en Windows 7, Windows Vista, y Windows XP genera fotografías de la configuración de tu equipo. Hay tres tipos de fotografías:

Puntos de registro del sistema— Generado automáticamente cuando Windows detecta el inicio de una petición de hacer cambios a la configuración

del sistema. Puntos de restauración manual— Generados manualmente por el usuario utilizando la utilidad Restauración del Sistema.

Puntos de restauración de Instalación— Generados automáticamente al instalar algún programa.

Puedes utilizar la utilidad Restauración del Sistema para restaurar tu equipo y que vuelva a la condición de alguna configuración previa en algún punto de registro del sistema, manual, o de instalación. Esto resulta muy útil para poder recuperar los datos en un sistema que no está funcionando bien debido a que se ha instalado hardware o software, o actualizado las características de configuración. El proceso de restauración podría también ayudarte a recuperarte de un virus o gusano que ha infectado tu equipo. Antes de iniciar a resolver el problema, puedes generar un punto de restauración del sistema para regresar al equipo a su estado original si la solución de ese problema causa daño en los datos. Restauración del Sistema no afecta los archivos de datos del usuario. Debes respaldar esos archivos y restaurarlos con la utilidad Respaldo.

Windows Vista genera puntos de restauración diariamente de manera automática y antes de que hagas cambios en el sistema como la instalación de nuevo software. Windows 7 crea puntos de restauración cada semana o durante los cambios del sistema. También puedes generar los puntos de restauración manualmente:

1 Abre el Panel de Control.

2 Click en Sistema y Mantenimiento y da click en Sistema

3 Del lado izquierdo, click en Protección del sistema

4 En Windows Vista, click en Continuar, o ingresa la contraseña de administrador.

This page is protected.

Page 487: comptia a+

Mantenimiento preventivo 5–17

La pestaña de Sistema de Protección aparecerá, como se muestra en la imagen 8-3.

5 Click en Generar.

6 Escribe una breve descripción del punto de restauración en la caja de texto.

7 Click en Generar.

Imagen 8-3: La pestaña Sistema de Protección en Windows Vista

En Windows XP, para generar un punto de restauración del sistema:

1 Click en Inicio y elige Todos los programas, Accesorios, Herramientas del Sistema, Restaurar Sistema.

2 Elige “Crear punto de restauración” y click en Siguiente.

3 En la caja “Descripción del punto de Restauración”, escribe un nombre para el mismo. Click en Generar.

4 Cierra la utilidad Restauración del Sistema.

This page is protected.

Page 488: comptia a+

5–18 CompTIA A+ Certification, Exam 220-802

Házlo! B-3: Generando un punto de restauración

Aquí está el cómo Aquí está el por qué

1 Click en Inicio, click derecho en Equipo, y elige Propiedades

Generarás un punto de restauración. Es una buena idea generar uno antes de hacer cambios en el sistema para evitar pérdida de datos.

2 En Tareas, click en Protección

del Sistema

Este botón será deshabilitado mientras Windows busca discos disponibles.

3 Click en Generar

4 En la caja “Generar un punto de restauración” escribe Mi Punto

de Restauración

Restauración del Sistema marca los puntos con la fecha y la hora, así que sólo tienes que escribir una descripción muy breve.

5 Click en Generar

Para generar el punto de restauración.

6 Cuando el punto haya sido creado, click en Cerrar

El punto de restauración será generado

7 Click en OK

8 Cierra todas las ventanas del sistema

This page is protected.

Page 489: comptia a+

Mantenimiento preventivo 5–19

Restaurando el Sistema

Explicación

Antes de utilizar Restaurar el Sistema para deshacer algún cambio, si el cambió involucró un dispositivo de hardware, intenta utilizar “Driver Rollback”. El Driver Rollback retrocede menos cambios de sistema. Si no resuelve el problema, reinicia el sistema hasta el último punto de restauración.

Utilizando el Driver Rollback

Con esta herramienta, puedes reemplazar un driver recientemente instalado que no está trabajando correctamente con uno que había sido instalado previamente. Para hacerlo:

1 Abre el Administrador de Dispositivos.

2 Abre la caja de diálogo de Propiedades para el dispositivo que ya no funciona bien.

3 Elige la pestaña Diver

4 Click en Rollback Driver (o Roll Back Driver en Windows Vista).

5 Click Sí para confirmar.

Driver Rollback está disponible para Windows 7, Windows Vista, Windows XP, y Windows 2000 Profesional.

Utilizando puntos de restauración

Para utilizar Restauración del Sistema en Windows 7 y Windows Vista:

1 Click en Inicio y elige Todos los Programas, Accesorios, Herramientas del Sistema, Restauración del Sistema.

2 En Windows 7, click en Siguiente. En Windows Vista, click en Continuar.

3 En Windows Vista, elige “Restauración Recomendad,” la cual está basada en el punto más reciente, o “Elegir un punto de restauración distinto.” Click en Siguiente.

4 En Windows 7, o Windows Vista si elegiste “Elegir un punto de restauración distinto” selecciona el punto deseado de la lista y da click en Siguiente. En Windows 7, puedes mostrar puntos de restauración de más de cinco días marcando “Mostrar más puntos de restauración”, como se muestra en la imagen 8-4. En Windows Vista, checa “Mostrar puntos de restauración con más de cinco días de edad”.

5 En Windows 7, click en Siguiente.

6 Click en Terminar para confirmar tu elección.

This page is protected.

Page 490: comptia a+

5–20 CompTIA A+ Certification, Exam 220-802

Imagen 8-4: Puntos de restauración adicionales en Windows 7

Windows reinicia y restaura el estado del sistema a las características guardadas en el punto de restauración. Los cambios en los datos de usuario no son afectados, pero cualquier cambio en la instalación o configuración hecho después del punto de restauración se pierde.

Restauración del Sistema no reemplaza el proceso de desinstalar un programa. Para quitar un programa totalmente, Microsoft recomienda eliminarlo utilizando la utilidad Añadir o Quitar programas.

Windows 7 incluye una característica que te permite escanear programas y drivers que han cambiado desde el último punto de restauración elegido. Simplemente elige un punto de restauración y da click en Escanear por programas afectados. Windows reporta algo similar a lo mostrado en la imagen 8-5.

This page is protected.

Page 491: comptia a+

Mantenimiento preventivo 5–21

Imagen 8-5: Programas y controladores afectados

En Windows XP, para regresar al sistema a un punto de restauración:

1 Click en Inicio y elige Todos los Programas, Accesorios, Herramientas del Sistema, Restaurar el Sistema.

2 De ser necesario, elige “Restaurar mi equipo hasta un momento previo”. Da click en siguiente.

3 Elige la fecha y hora del punto de restauración específico.

Cuando eliges un punto de restauración, escoge uno que esté tan cercano a la fecha de hoy como sea posible para hacer tan pocos cambios como s e pueda.

4 Click en Siguiente dos veces.

Windows XP reiniciará y restaurará el sistema hasta un estado previo. Los cambios en datos de usuario no cambian, pero cualquier cambio en la configuración o instalación hecho después del punto de restauración se habrá perdido.

This page is protected.

Page 492: comptia a+

5–22 CompTIA A+ Certification, Exam 220-802

Házlo! AB-4: Restaurando un equipo a un estado previo

Aquí está el cómo Aquí está el por qué

1 Click en Inicio y elige Todos

los Programas

2 Elige Accesorios, Herramientas del Sistema, Restaurar el Sistema

Para abrir la restauración del sistema.

Click en Siguiente

3 Marca Mostrar más puntos

de restauración

4 En la lista, elige Mi Punto de Restauración

(De ser necesario.) Regresarás a este punto.

Click en Siguiente

5 Click en Terminar Para iniciar la restauración. Ésta tomará algunos minutos.

Click en Sí Para confirmar tu intención de restaurar el sistema hasta este punto previo. Tu computadora se reiniciará al terminar el proceso.

6 Inicia sesión como ADMIN##

7 Click en Cerrar Para cerra la caja de mensajes de Restauración del Sistema que te indica que tu sistema ha sido restaurado.

This page is protected.

Page 493: comptia a+

Mantenimiento preventivo 5–23

Tópico C: Mantenimiento de discos

Este tópico cubre los siguientes objetivos para el examen CompTIA para A+ 220-802.

# Objectivo

1.3 Dado un escenario, utilizar las herramientas de la línea de comandos.

OS

– SFC

– CHKDSK

1.7 Llevar a cabo mantenimiento preventivo utilizando las herramientas apropiadas.

Mejores prácticas

– Revisión de disco programada

– Desfragmentación programada

Herramientas

– Check disk

– Defrag

Revisando errores en un disco

Explicación

Los virus o algunos programas escritos pobremente puedan romper la cadena de datos que forman un archivo. Tales aplicaciones ilegales podrían cambiar o modificar el marcador de un grupo de datos que apunta hacia el siguiente dentro de un archivo. Hay defectos de fabricación o impactos súbitos (en los cuales las cabezas de lectura golpean las placas metálicas) que llevan a errores físicos en ciertos sectores. Tanto los errores físicos como lógicos pueden hacer que un archivo se vuelva ilegible.

La herramienta original de Microsoft para revisar errores lógicos (aunque no físicos) era un comando de línea llamado Chkdsk (por “checar disco). A partir de MS-DOS 6.2, Microsoft introdujo un programa llamado ScanDisk que podías utilizar para revisar tu disco duro y encontrar errores físicos y lógicos. Sin embargo, Scandisk no soportaba el sistema NTFS.

Así que, a partir de Windows NT, Microsoft eliminó ScanDisk y pasó sus funciones a Chkdsk.

Puedes correr Chkdsk desde la línea de comandos (cubierto en la siguiente sección) o a través del Windows GUI, en cuyo caso la lherramienta es llamada Check disck. Por defecto, Check Disk simplemente escanea por errores lógicos. Tienes que especiicar si es que quieres que también los repare y si quieres que escanee y repare errores físicos.

This page is protected.

Page 494: comptia a+

5–24 CompTIA A+ Certification, Exam 220-802

Para revisar tu disco en busca de errores, en Windows 7, Windows Vista, y Windows XP o Windows 2000 Profesional:

1 Click en Inicio y elige Equipo (Mi Equipo en sistemas operativos anteriores a Windows Vista).

2 Click derecho en el drive donde quieres buscar errores, y elige Propiedades.

3 Elige la pestaña Herramientas y da click en Revisar Ahora.

4 En el UAC de Windows Vista, click en Continuar.

5 Marca “Repara los errores del sistema automáticamente” para reparar errores lógicos y/o “Escanear e intentar recuperar sectores en malas condiciones” para buscar errores físicos.

6 Click en Inicio. Cuando el escaneo termine, click en OK.

Check Disk revisa archivos y carpetas tratando de encontrar nombres de archivo inválidos, fechas, y horas. También puede buscar fragmentos de datos que no pertenecen a ningún archivo. Escucharás que la gente llama a estos fragmentos “fragmentos de archivos perdidos”, “unidades de ubicación de archivos perdidos”, o “grupos perdidos”. Cuando un fragmento de dato es encontrado, Check Disc puede hacer cualquiera de las siguientes cosas:

Borrarlo automáticamente.

intentar repararlo.

Convertir el dato o datos en un archivo para que puedas ver sus contenidos.

Si Check Disk encuentra un error físico, hace los siguiente:

Intentará mover los datos a otra área del disco.

Marcará el área como “en malas condiciones” para que el sistema operativo no guarde nada más en esa área.

Check Disk no puede reparar errores en archivos del sistema o en un disco siendo utilizado por Windows, tal como un volumen, así que si revisas tal disco, la utilidad se programará para correr la próxima vez que inicies el equipo. Demás, durante el proceso de arranque, Windows automáticamente revisará los discos que ha marcado como “sucios”. Estos archivos son marcados así principalmente por porque hicieron que el sistema se reiniciara cuando éste intentaba leerlos.

Si desees programar revisiones regulares del disco, puedes hacerlo utilizando el Programador de Tareas en Windows y o Windows Vista, o Windows XP. Ya que el proceso te pedirá que reinicies el equipo, asegúrate de programarlo a cualquier hora en la que el equipo esté encendido, pero no en uso.

This page is protected.

Page 495: comptia a+

Mantenimiento preventivo 5–25

Házlo! C-1: Escaneando el disco para encontrar errores

Aquí está el cómo Aquí está el por qué

1 Elige la pestaña Herramientas En la caja de diálogo Propiedades del Disco Local (C:) . En esta actividad, revisarás tu propio disco local C: con la herramienta ScanDisk.

En Revisión de errores click en

2 Limpia la caja Reparar errores

del sistema

automáticamente

Marca Escanear e intentar

reparar sectores en malas

condiciones

Si habías elegido reparar el archivo automáticamente, ScanDisk podría nener que correr antes de que arranque Windows y los archivos empiecen a ser utilizados. Se te pediría programar el escaneo para la siguiente ocasión que Windows inicie.

El escaneo de discos puede tomar mucho tiempo. Si no lo tienes programado para hacerse durante el receso de la clase, puedes pedir a los alumnos que lo cancelen y continúen con el siguiente paso.

Click en Inicio

Para iniciar el escaneo.

3 Cuando se te entregue el reporte del escaneo, click en Cerrar

4 Cierra la caja de diálogo Propiedades del Diso Local (C:)

This page is protected.

Page 496: comptia a+

5–26 CompTIA A+ Certification, Exam 220-802

El comando chkdsk

Explicación

Utilizarás el comando chkdsk para buscar errores en discos FAT y NTFS. Todos los sistemas operativos Microsoft—desde MS-DOS hasta Windows 7—tienen versiones de chkdsk. La versión incluida con los sistemas operativos que soporta NTFS es diferente de la que está basada en DOS, la cual es utilizada en sistemas operativos que soportan solo FAT.

La sintáxis del comando chkdsk es

chkdsk drive:

donde drive es la letra del drive del volumen que quieres revisar. Los Parámetros e interruptores para el comando aparecen en la imagen 8-6.

Imagen 8-6:Opciones del comando chkdsk

Windows 7, Windows Vista, Windows 2000 Profesional y Windows NT Workstation incluyen un comando chkntfs, el cual es similar al comando chkdsk. El comando chkntfs es utilizado con volúmenes NTFS. Puedes encontrar más información acerca de chkntfs en http://support.microsoft.com/kb/160963.

Las utilidades de otras marcas a veces funcionan mejor para determinar que grupos desconectados pertenecen a que archivos. Puedes utilizar estas utilidades para revisar tu disco y corregir sus errores.

This page is protected.

Page 497: comptia a+

Mantenimiento preventivo 5–27

Házlo! C-2: Corriendo chkdsk.exe

Aquí está el cómo Aquí está el por qué

1 Qué comando utilizarías para revisar el disco C: (sin reparar los errores).

chkdsk c: /i

2 Click en Inicio y elige Todos los Programas, Accesorios

Click derecho en Llamado de

Comandos y elige Correr como administrador

Click en Sí

Escribe el comando para revisar el drive C: (sin reparar errores).

Debes recibir resultados similares a los siguientes:

This page is protected.

Page 498: comptia a+

5–28 CompTIA A+ Certification, Exam 220-802

3 Corre el mismo comando en modo verbal

Observa los resultados

chkdsk c: /i /v

¿Cuál es la diferencia en el reporte?

La sección de Descripción de Seguridad –mostrada a continuación- en la Edición del Instructor, tiene más información.

4 ¿Qué pasa si corres chkdsk con /f?

Se te pide que programes el chequeo para que sucda durante la siguiente vez que el sistema inicie.

5 Programa una revisión para el siguiente reinicio de sistema

Cierra Llamado de Comandos Escribe “salir” y presiona Enter.

6 Reinicia el equipo Luego de el POST, Windows 7 reiniciará junto con el proceso de revisión de Chkdsk

7 Inicia sesión como ADMIN##

This page is protected.

Page 499: comptia a+

Mantenimiento preventivo 5–29

Desfragmentador de Discos

El Desfragmentador de discos ayuda a mejorar el desempeño reorganizando los archivos en el disco. Está disponible en todas las versiones de Windows.

Un archivo guardado en un bloque continuo de espacio en el disco duro es reconocido como un archivo contagioso. Un archivo guardado en muchos bloques no contagiosos es llamado un archivo fragmentado

Los archivos pueden ser divididos en varios grupos no contagiosos en el disco. Desde una perspectiva de velocidad, el arreglo óptimo es tener todos los grupos de un archivo ubicados contagiosamente en el disco. Sin embargo, cuando añades, quitas, y cambias los contenidos de estos archivos, estos crecen o se encogen. Los archivos pueden fragmentarse en muchos grupos y esparcirse en todas las porciones no contagiosas del disco.

Cuando un archivo es guardado, no es necesariamente en uno de los bloques contagiosos del disco duro. La computadora empieza a guardar el archivo en el primer bloque de espacio disponible. Si ese espacio no es lo suficientemente grande para todo el archivo, el equipo lo guardará en bloques separados.

Este patrón continua hasta que todo el archivo es guardado. Los bloques de espacio no contagiosos se hacen disponibles cuando borramos archivos. Cuando un equipo necesita recuperar un archivo fragmentado, debe reunir las piezas desde varios lugares en el disco. Si tienes un archivo muy fragmentado, notarás un decremento considerable en el acceso a los datos y en el desempeño de la recuperación dado que el equipo necesita más tiempo para reunir todas las piezas del archivo de varias ubicaciones en el disco. El sistema operativo entra en los archivos fragmentados de manera menos eficiente que a los contagiosos.

La fragmentación no es un gran problema en versiones recientes de Windows tales como Windows 7, Windows Vista y Windows XP, aunque lo era en sistemas anteriores. Sin embargo, todavía puedes utilizar desfragmentación para mover grupos de archivos y regresar el disco a un estado menos fragmentado. Utilizar tal herramienta es un proceso conocido como desfragmentar el disco.

Desfragmentar

Cuando desfragmentas un disco duro, el software lee todos los grupos que forman a tus archivos. Luego, el software escribe dichos grupos secuencialmente en el disco. Típicamente, la utilidad de desfragmentación debe leer y escribir los archivos varias veces para arreglar todos tus archivos en las ubicaciones físicas más eficientes del disco. Para obtener máximos beneficios, a menudo debes correr la utilidad varias veces.

Los sistemas más recientes a menudo contienen drives de estado sólido (SSDs), los cuales utilizan memoria flash para almacenar información en lugar de discos mecánicos. Estos drives no deben ser desfragmentado ya que no obtienen ningún beneficio en el desempeño y la desfragmentación podría reducir el tiempo de vida del SSD.

This page is protected.

Page 500: comptia a+

5–30 CompTIA A+ Certification, Exam 220-802

La herramienta de desfragmentación del disco está en el submenú Herramientas del Sistema (en accesorios). En versiones anteriores a Windows Vista, la utilidad tiene dos modos: Analizar y Desfragmentar, como se ve en la imagen 8-7 (Windoes Vista no presenta tales gráficas). El modo Analizar revisa tu disco duro y genera un reporte aconsejando si debes o no desfragmentar el drive. El modo desfragmentar analiza el drive e inicia la desfragmentación inmediatamente.

This page is protected.

Page 501: comptia a+

Mantenimiento preventivo 5–31

(Desfragmentador de Windows XP )

El Desfragmentador de Windows Vista no muestra gráficas ni detalles del proceso, por tanto no hay una imagen del proceso en Vista en este manual.

Imagen 8-7: Desfragmentador de disco en Windows XP

Para desfragmentar tu disco duro:

1 (Opcional, pero recomendable) Revisa tu drive en busca de errores antes de desfragmentar.

2 (Opcional, pero recomendable) Libera espacio en tu disco duro antes de desfragmentar, así no perderás tiempo en esperar a que archivos viejos e inútiles sean desfragmentados.

3 Desde el menú de Inicio, elige Todos los Programas, Accesorios, Herramientas del Sistema, Desfragmentador de Discos, Click en Continuar. También puedes llegar desde Mi equipo, o Windows Explorer, click derecho en el disco duro que quieres desfragmentar y elige Propiedades. Luego da click en la pestaña Herramientas.

5 Click en OK.

En Windows 7 y Windows Vista, El Desfragmentador de discos está programado para correr semanalmente. Para cambiar el horario, da click en Configurar horario. En Windows XP, puedes configurar la desfragmentación programada utilizando la herramienta Tareas Programadas en Todos los Programas, Accesorios, Herramientas del sistema.

This page is protected.

Page 502: comptia a+

5–32 CompTIA A+ Certification, Exam 220-802

Defrag.exe

Explicación

Defrag.exe es la versión de la línea de comandos del Desfragmentador de Discos; este comando puede ser utilizado en guiones. La sintaxis de defrag es defrag drive: donde drive especifica el drve que quieres desfragmentar. Hay interruptores opcionales como los mostrados en la imagen 8-8.

Imagen 8-8: Opciones de la línea de comandos para defrag.exe

This page is protected.

Page 503: comptia a+

Mantenimiento preventivo 5–33

Házlo! C-3: Desfragmentando un disco

Aquí está el cómo Aquí está el por qué

1 Click en Inicio y elige Todos los Programas,

Accesorios, Herramientas

del sistema,

Desfragmentador de

Discos.

2 Elige (C:)

Click en Analizar disco Tu disco será analizado para ver si requiere de desfragmentación.

La desfragmentación puede tomar mucho tiempo. Si no lo tienes programado, puedes mandar a los estudiantes a receso o cancelar la actividad y cerrar la utilidad.

3 Click en Desfragmentar

disco

4 Click en Cerrar

This page is protected.

Page 504: comptia a+

5–34 CompTIA A+ Certification, Exam 220-802

Revisor de Archivos del sistema

Explicación

Cuando instalas algunos programas, intentarán sobre-escribir archivos de sistema de Windows, lo cual puede darte problemas cuando el sistema operativo u otros programas intenten entrar a estos archivos. Proteger archivos del sistema previene problemas con aplicaciones y con el sistema operativo. Afortunadamente, una característica llamada Windows File Protection (WFP por sus siglas en inglés) evita que las instalaciones de aplicaciones reemplacen archivos importantes del sistema de Windows.

Para verificar que tus archivos originales del sistema están protegidos, puedes utilizar la herramienta de la línea de comandos Revisor de archivos del sistema para escanear los archivos protegidos. Si la herramienta descubre que un archivo protegido ha sido sobre-escrito, recuperará la versión correcta del archivo de la carpeta caché (la carpeta que tiene los archivos que el sistema más necesita o del CD-ROM de Windows y reemplazará el archivo incorrecto.

Para utilizar el Revisor de archivos de sistema, abre una ventana de Llamado de Comandos y escribe sfc /scannow. Si se te pide, inserta el CD-ROM de Windows y completa el escaneo. En Windows XP, puedes utilizar también el interruptor /scanonce para escanear una vez que el equipo se rinicia, y utilizar el interruptor /scanboot para escanear en cada arranque del equipo. Para obtener ayuda con la sintaxis de la herramienta Revisor de Archivos del Sistema, escribe sfc /? En el llamado de comandos.

Házlo! C-4: Utilizando el Revisor de Archivos de Sistema

Aquí está el cómo Aquí está el por qué

1 Abre una ventana de Llamado de Comandos

Click en Inicio, elige Accesorios, click derecho en Llamado de Comandos, y elige Correr como Administrador.

2 Escribe sfc /scannow Para verificar que los archivos protegidos del sistema operativo son los originales.

Podrían indicársete que algunos archivos de instalación de Windows incluidos en el paquete de servicios han reemplazado a los archivos originales.

3 Sal de la ventana de Llamado de Comandos.

Tópico D: Actualizando software

Este tópico cubre los siguientes objetivos para el examen para A+ 220-802.

# Objectivo

This page is protected.

Page 505: comptia a+

Mantenimiento preventivo 5–35

1.5 Dado el escenario, usar las herramientas de Panel de Control (artículos organizados en “vista clásica /iconos grandes” en Windows).

Exclusivo de Windows XP

– Añadir/quitar programas

1.7 Realizar mantenimiento preventivo utilizando las herramientas apropiadas.

Mejores prácticas

– Actualizaciones de Windows

– Manejo de parches

– Actualizaciones de Driver/firmware

– Actualizaciones Antivirus

Actualizando drivers

A menudo, una de las soluciones para problemas con el hardware, es obtener la actualización adecuada e instalarla. Cuando un dispositivo es utilizado por el usuario, el fabricante podría encontrar que el dispositivo necesita un cambio de controlador debido a algún conflicto con un código defectuoso, o simplemente para hacer que el dispositivo funcione con mayor eficacia.

Explicación

Aunque la mayor parte de los dispositivos vienen con sus controladores, algunos no los tienen actualizados. Además, Windows podría no instalar el mejor contorlador par atu nuevo dispositivo si éste es instalado con PnP. En algún momento, tendrás que descargar controladores de la red.

La mayoría de los fabricantes ofrecen descargas gratuitas de controladores y herramientas para sus dispositivos. Solamente encunetra el nombre del fabricante y visita su sitio Web. Busca una liga hacia sus controladores, soporte, o descargas. Luego descarga el controlador (a veces viene en zip) en alguno de tus discos duros desde el cual lo instalarás.

Después de que has encontrado el controlador, puedes instalarlo. Con controladores de auto-instalación, simplemente corre el programa. Para otros, abre el Administrador de dispositivos, ve las propiedades del dispositivo y da click en el botón Actualizar Controlador. Luego, dile al asistente la localización del nuevo controlador.

This page is protected.

Page 506: comptia a+

5–36 CompTIA A+ Certification, Exam 220-802

Actualización de Windows

Explicación

Puedes configurar Windows 7 o Windows Vista para que descarguen e instalen automáticamente actualizaciones para sus sistemas operativos. Se te pedirá que descargues actualizaciones durante la configuración del sistema operativo. Al terminar la configuración, puedes elegir cada cuándo quieres que tu equipo lo haga automáticamente. Es muy recomendable que habilites Actualización de Windows. Puedes hacerlo en Panel de Control después de que se haya terminado una instalación.

Cuando la actualización esté casi terminada, se te pedirá que eliges una de las siguientes opciones:

Usar las características recomendadas: Instalar actualizaciones importantes y recomenadas.

Instalar sólo actualizaciones importantes: especialmente las relacionadas con seguridad.

Preguntarme más tarde: Configurar las opciones más tarde.

Actualizaciones de Antivirus y software

Explicación

Aunque es importante actualizar el sistema operativo por cuestiones de mantenimiento y seguridad, hay otros problemas que esto no resuelve. Principalmente el ataque de virus y malware. Por tanto, se deben actualizar las definiciones de virus frecuentemente para permanecer seguro.

Muchas aplicaciones modernas pueden ser configuradas para que busquen actualizaciones periódicamente y las instalen automáticamente, o te pidan permiso para instalar. El método preciso varia de programa a programa; sin embargo, los procesos más modernos son herramientas automáticas que pueden revisar un amplia gama de software para instalar y actualizar.

This page is protected.

Page 507: comptia a+

Mantenimiento preventivo 5–37

Házlo! D-1: Instalando controladores de dispositivos y

actualizaciones de Windows

Aquí está el cómo Aquí está el por qué

1 Abre el Administrador de Dispositivos

2 Nota los dispositivos que requieren controladores, o escoge el dispositivo que quieres actualizar.

Escribe el nombre del fabricante y el modelo de dispositivo si los tienes.

3 Visita el sitio Web del fabricante (usa un buscador si tienes que.) Si los controladores de tu tarjeta de red no están instalados, avísale al instructor.

En el sitio Web, encuentra la liga para soporte, descargas, o controladores.

4 Encuentra los controladores y descárgalos. Guárdalos en la carpeta Decargas.

5 Instala los controladores necesarios utilizando un archivo ejecutable desde el Administrador de Tareas.

6 Usa el Administrador de Dispositivos para verificar que cada dispositivo está trabajando apropiadamente.

Podrías tener que dar datos de configuración para que el dispositivo quede funcional. Por ejemplo, si instalas controladores NIC y no hay un servidor DHCP en red, tendrás que configurar la información de las direcciones IP manualmente.

7 Cierra todas las ventanas abiertas.

8 Usa Actualización de Windows para instalar actualizaciones importantes

Reinicia el equipo de ser necesario para instalar las actualizaciones

This page is protected.

Page 508: comptia a+

5–38 CompTIA A+ Certification, Exam 220-802

Manejo de Parches

Explicación Puedes revisar las actualizaciones que han sido instaladas en tu equipo. En la ventana de Actualizaciones de Windows, click en “Ver historial de actualizaciones” para mostrar la lista de todas las actualizaciones instaladas a la fecha. La lista incluirá el nombre de la actualización, si fue instalada con éxito, el tipo de actualización, y la fecha de instalación.

Imagen 8-9 La lista del “Historial de actualizaciones”

Quitar actualizaciones

Puedes quitar actualizaciones dando click en Actualizaciones Instaladas en la página de “Revisar tu historial de actualizaciones”. No todas las actualizaciones pueden ser desinstaladas. Si se puede, después de seleccionar la actualización, Windows te mostrará una barra de herramientas de “Desinstalar”. Click para eliminar la actualización.

This page is protected.

Page 509: comptia a+

Mantenimiento preventivo 5–39

Házlo! D-2: Manejando parches de software

Aquí está el cómo Aquí está el por qué

1 Click en el mensaje de notificación de Actualización de Windows

Si ya no está abierto, abre Actualización de Windows desde el Panel de Control y da click en Ver Historial de Actualizaciones.

2 Revisa la lista de actualizaciones que fueron instaladas.

Todas las actualizaciones deberían tener un estatus “Exitoso”. Las actualizaciones podrían ser Recomendadas, Opcionales, o Importantes.

3 Click derecho en cualquiera de las actualizaciones y elige Ver

Detalles

Para mostrar información detallada de la actualziación. Además de la fecha en la que fue instalada. Los detalles incluyen el problema original que la actualización debe reparar. También hay regularmente una liga para el artículo asociado en la Base de Conocimiento De Microsoft.

Click en Cerrar

4 Click en Actualizaciones

Instaladas

Esta liga está en el texto en la parte superior de la página.

5 Elige varias actualizaciones y observa cuales aparecen con el ícono Desinstalar.

No des click en la opción Desinstalar. Algunas actualizaciones no pueden ser desinstaladas.

6 Cierra el Panel de Control

Programas y características

Explicación

El Panel de Control brinda funciones para ver programas instalados, desinstalarlos, y habilitar o deshabilitar aplicaciones de Windows tales como las del servidor de redes, servicios, o juegos y aplicaciones.

En Windows 8 y Windows Vista, puedes tener acceso a esta utilidad eligiendo Programas, Programas y Características. En Windows XP, puedes elegir la caja de diálogo Añadir o Quitar Programas. Windows XP también te permite instalar programas desde el floppy o desde un CD.

This page is protected.

Page 510: comptia a+

5–40 CompTIA A+ Certification, Exam 220-802

Imagen it 8-9: La ventana de Programas y características en Windows 7

Imagen 8-10: La caja de diálogo de Añadir y Quitar programas en XP

This page is protected.

Page 511: comptia a+

Mantenimiento preventivo 5–41

Hazlo! AC-3: Viendo programas instalados

Aquí está el cómo Aquí está el por qué

1 Desde el Panel de Control, elige Programas, Programas y

características

La ventana de Programas y características se abrirá y mostrará un mensaje Error! Fuente de Referencia no Encontrada!

Examina la lista. Pordrías tener diversos programas instalados. Para cada aparecerá un nombre, publicador, fecha de instalación, tamaño y versión.

2 Si algún programa está instalado, elige uno

Encima de la lista,dependiendo del programa, aparecerán opciones. Podrías tener que desinstalar o cambiar las características para desinstalar algún programa.

3 Click en Ver Actualizaciones

instaladas

(En el panel de navegación) Aparecerá una lista de todas las actualizaciones de Windows. Puedes elegir y desinstalarlas justo como lo harías con un programa.

4 Click en Apagar o encender

las características de

Windows

La caja de diálogo Características de Windows aparecerá. TE mostrará una lista de programas y servicios para Windows. Puedes marcar o limpiar las cajas de cotejo para instalar o desinstalar componentes.

5 Click en Cancelar y cierra el Panel de Control

Para cerrar la caja de diálogo Características de Windows.

This page is protected.

Page 512: comptia a+

5–42 CompTIA A+ Certification, Exam 220-802

Resumen de Unidad: Asegurando Redes

Tópico A Aprendiste a realizar respaldos para Windows. Aprendiste a programar y restaurar archivos desde respaldo. También aprendiste a utilizar Restauración del Sistema y Driver Rollback para recuperarte de cambios dañinos en el sistema.

Tópico B Aprendiste a realizar mantenimiento de discos en Windows. Aprendiste a revisar errores del sistema y sectores en malas condiciones en el disco duro. A desfragmentar discos duros, y a escanear y restaurar archivos de sistema importantes.

Tópico C Aprendiste a realizar actualizaciones en el software de Windows. Aprendiste a instalar controladores, actualizar Windows y otros software, así como a revisar y remover parches que has aplicado.

Preguntas de Repaso

1 ¿Qué archivos son respaldados cuando utilizas el Respaldo de Windows?

Registro

Archivos de inico

datos de base con clase de registro COM+

metadirectorio IIS

Archivos del sistema Protección de Archivos de Windows

2 ¿Qué tipo de respaldo te pide tener el respaldo normal más reciente además de sí mismo para restaurar archivos? (elige todos los que apliquen).

A Copiar

B Diariamente

C Differential

D Incremental

E Normal

3 ¿Qué tipo de punto de restauración se genera cuando Windows detecta el inicio de una petición para hacer cambios en la configuración del sistema?

A Punto de registro del System

B Punto de restauración Manual

C Punto de restauración de la Instalación

D Punto de registro automático

4 ¿Puedes utilizar Restauración del Sistema para desinstalar un programa?

No. Restauración del Sistema no reemplaza el proceso de desinstalación. Para quitar los archivos de un programa completamente, Microsoft recomienda quitar el programa utilizando la utilidad Añadir o Quitar Programas o la utilidad de desinstalación que debe incluir el propio programa.

5 ¿Qué utilidad de mantenimiento de discos identifica el sistema de archivo o los errores físicos de este en el disco duro?

A El comando chkdsk C Desfragmentador de discos

This page is protected.

Page 513: comptia a+

Mantenimiento preventivo 5–43

B Limpieza de discos D ScanDisk

This page is protected.

Page 514: comptia a+

5–44 CompTIA A+ Certification, Exam 220-802

6 ¿Qué utilidad de mantenimiento de discos acomoda los archivos en áreas contiguas del disco?

A el comando chkdsk

B Limpieza de discos

C Desfragmentador de discos

D ScanDisk

7 ¿Qué comando es utilizado para revisar archivos del sistema y detectar cambios?

A chkdsk

B diskpart

C sfc

D defrag

8 ¿Cuál es la mejor fuente para actualizaciones de un controlador?

El sitio Web del fabricante.

9 Fuera de Windows, ¿qué programas son útiles para mantenerte actualizado?

Definiciones de software Antivirus, buscadores de red, programas utilizados con archivos descargados de la red.

10 ¿Por qué podrías estar interesado en quitar un parche que has aplicado a Windows?

Si el parche causa problemas en el sistema, tales como errores de software o de incompatibilidad

11 ¿Cierto o falso? Aunque Windows 7, Windows Vista, y Windows XP te permiten desinstalar programas desde el Panel de Control, sólo Windows XP te permite instalar programas desde un CD-RO en el Programa Control.

Cierto.

Práctica independiente

En Esta actividad practicarás técnicas de mantenimiento preventivo.

1 Crea un respaldo de todas tus bibliotecas y carpetas.

2 Elige un dispositivo o programa en tu sistema. Visita el sitio del fabricante y busca actualizaciones. De ser posible, revisa la lista de los últimos lanzamientos y cuáles son útiles.

3 En Programas y Características, observa la lista de programas instalados. Click en cada uno para ver sus opciones de desinstalación y reparación.

This page is protected.

Page 515: comptia a+

5–1

U n i t 9

Asegurando redes

Tiempo de la unidad: 60 minutos

Al terminar esta unidad, podrás:

A Identificar y mitigar riesgos en redes alámbricas.

B Identificar y mitigar riesgos en redes inalámbricas.

This page is protected.

Page 516: comptia a+

5–2 CompTIA A+ Certification, Exam 220-802

Tópico A: Asegurando redes alámbricas

El siguiente tópico cubre los siguientes objetivos del examen CompTIA para A+220-802.

# Objectivo

2.6 Dado el escenario, asegurar una red alámbrica SOHO.

Cambiar nombres de usuario y contraseñas por defecto

Habilitar filtros MAC

Asignar direcciones IP estáticas

Deshabilitar puertos

Seguridad física

Problemas de seguridad con redes SOHO

Explicación Tus dispositivos de red son un objetivo tentador para los hackers. Si alguien tuviese acceso físico o virtual a tus dispositivos, puede dañar tu red u obtener acceso a datos importantes en ésta. Los dispositivos presentan los siguientes puntos de vulnerabilidad:

Interfaces de manejo incluidas

Debilidades de Firmware y de sistema operativo

Susceptibilidad a ataque físico

Interfaces de manejo incluidas

Dispositivos tales como interruptores, ruteadores, y firewalls incluyen interfaces de mantenimiento para que puedas monitorear o configurar los dispositivos sin visitarlos físicamente. Podrías utilizar un explorador de red, una aplicación Telnet, o una consola SNMP para conectarte y manejar estos dispositivos. Tales interfaces son una característica crucial de muchos de estos productos. Sin embargo, también son vulnerables a ataques. Los hackers podrían intentar iniciar sesión utilizando cuentas y contraseñas dadas por defecto para poder tener permisos elevados y controlar los dispositivos.

Debilidades de Firmware y sistemas operativos

Las debilidades de Firmware y sistemas operativos están incluidas en el sistema. Usualmente, éstas resultan de errores en el diseño del equipo en lugar de ser intencionales. Los problemas salen a la luz después de que el dispositivo es lanzado a la venta y muchos usuarios tienen la oportunidad de aprovechar estos errores al máximo.

This page is protected.

Page 517: comptia a+

Asegurando redes 5–3

La mayor parte de los fabricantes rápidamente lanza actualizaciones para arreglar tales problemas.

En este contexto, “sistema operativo” se refiere al software que corre en el dispositivo de red. Hay servicios de “función prioritaria” , como los ruteadores, que son en esencia computadoras especializadas. Estos dispositivos corren sus propios sistemas operativos. En algunos casos, estos sistemas operativos son personalizados, tal como es el caso de Cisco’s IOS (Sistema Operativo de trabajo en Internet por sus siglas en inglés). En otros casos, las funciones de red están construidas sobre una base Linux, o tal ves incluso son de distribución Linux completamente. El sistema Endian UTM, corre en un sistema Linux.

Susceptibilidad a ataques físicos

Los dispositivos son susceptibles a ataques cada que alguien tiene acceso físico a ellos. El rango de ataques posibles es casi ilimitado. Alguien podría simplemente robar tu ruteador, servidor, o interruptor. Por ejemplo, alguien podría robar un servidor o algún dispositivo de almacenamiento externo para posteriormente brincarse los sistemas de seguridad.

En el caso de las aplicaciones de red, los hackers tienden a reconfigurar los dispositivos para bloquear el tráfico o permitir comunicaciones indeseables. Otra forma de susceptibilidad a ataques físicos es el entrar a tus medios de comunicación con el fin de espiar información o incluso secuestrar tu red.

Secuestro de Redes

Si un hacker tiene acceso físico a tu red, puede montar ataques que podrían dañar o cambiar la ruta de tus comunicaciones. Considera lo que podría pasar si un hacker fuera capaz de poner su propio ruteador en tu red. El servicio podría ser configurado para enviar paquetes a los destinos equivocados, o hacer que éstos simplemente se perdiesen en el camino.

Este escenario podría sonar poco probable, pero ha sucedido en Internet. El BGP (Protocolo Puerta de Frontera por sus siglas en inglés) es susceptible a un ataque conocido como secuestro de prefijo. En este ataque, un ruteador ilegal con una tabla de rutas modificada es infiltrado en la red. La tabla es configurada para reportar que el ruteador puede servir varias rutas de red. Cuando los paquetes son enviados con el ruteador, o son desechados, o son enviados a los lugares equivocados. En una ocasión en 2004, un dispositivo de este tipo dio información incorrecta para las rutas de más de 100,000 rangos IP.

Con redes que utilizan “topología autobús (cableado en ruta)”, las estaciones están adjuntas a la línea medular a través de abrazaderas vampiro, también llamados abrazaderas perforadoras. Estos dispositivos se pegan al cable de red, perforan su cable aislante, y hacen contacto con los conductores dentro. Las abrazaderas vampiro son rara vez utilizadas en las redes modernas. Si utilizas una red autobús un poco atrasada, o si utilizas líneas de cobre para tu banda ancha, tu red puede ser atacada con abrazaderas vampiro.

This page is protected.

Page 518: comptia a+

5–4 CompTIA A+ Certification, Exam 220-802

Las abrazaderas de fibra son dispositivos que funcionan de modo similar. En operaciones normales, la luz que fluye en una fibra óptica se refleja dentro de la misma completamente, sin permitir escape de luz. Sin embargo, en algunas curvas en la hebra, algo de luz se escapa. Las abrazaderas de fibra pueden aprovecharse de esto capturando esa luz y dándole al atacante acceso a tus transmisiones de red. Es fácil reconocer esas abrazaderas si observamos partes adelgazadas en el cable.

Otro problema similar sería el secuestro de Wi-Fi su. En este ataque, el hacker configura su equipo para que parezca un ruteador inalámbrico. De modo que estás en una cafetería y piensas que te estás conectando al ruteador de la tienda, cuando de hecho te estás conectando al equipo del hacker. Él puede, entonces, interceptar tus comunicaciones e inclusive tener acceso a la información en tu equipo.

.

This page is protected.

Page 519: comptia a+

Asegurando redes 5–5

Superando las debilidades de los dispositivos

Explicación Los administradores de seguridad y redes deben estar conscientes de las vulnerabilidades de su hardware y software. Si tienes ese papel, tendrás que tomar acciones específicas para limitar tu riesgo de ataques. Estas acciones incluyen:

Cambiar las contraseñas por defecto

Habilitar el filtro MAC

Asignar direcciones estáticas IP

Deshabilitar características, protocolos, y opciones que no necesitas.

Aplicar actualizaciones de firmware y software frecuentemente.

restringir el acceso físico a tus servidores.

Cambiando las contraseñas por defecto

Siempre prepara contraseñas fuertes basándote en los consejos revisados en capítulos anteriores. Un dispositivo podría tener varias cuentas. Por ejemplo, podría tener una para entrar a Telnet, otra para acceso a buscadores. Asegúrate de no dejar las contraseñas y nombres de usuario como vienen por defecto

Muchos interruptores y ruteadores utilizan Telnet o HTTP—ambos son protocolos de texto abierto—para administración. Los ruteadores Wi-Fi a veces permiten acceso al administrador de modo alámbrico o inalámbrico.

Necesitas limitar las opciones de que alguien descubra tus contraseñas sean descubiertas. Debes maneja dispositivos con un puerto de conexión serial o que utilicen Casco de Seguridad (SSH por “Security Shell” en inglés) u otro canal de comunicaciones encriptado. Siempre debes llevar a cabo funciones de administrador por vía alámbrica

Habilitando filtrado MAC

Ya sabes que la dirección MAC es una dirección a nivel del hardware del adaptador de red del cliente. En la mayoría de los ruteadores, puedes escribir una lista de MACs permitidos, o una lista de MACs bloqueados para limitar las conexiones. Esta es una manera de limitar el acceso a la red a un número muy específico de equipos.

Asignando odirecciones IP estáticas.

Si tu red SOHO utiliza un modem inalámbrico o alámbrico, asignará direcciones IP dinámicamente por defecto. Puedes cambiar esta característica por defecto siguiendo el programa de administración y “reservando” direcciones para cada dispositivo en tu red. Las direcciones entonces se fijarán (quedarán estáticas) para cada dispositivo. Esto da una pequeña medida de seguridad a direcciones DHCP.

This page is protected.

Page 520: comptia a+

5–6 CompTIA A+ Certification, Exam 220-802

Deshabilitando características, protocolos, y opciones que no necesitas.

Cuando instalas o reconfiguras un dispositivo, apaga las opciones y protocolos que no necesitas y no utilizarás. Por ejemplo, a menos que necesites absolutamente una LAN cliente para reconfigurar tu ruteador, debes apagar UPnP (Conectar y reproducir universal por sus siglas en inglés). Hay vulnerabilidad considerable en UPnP.

Deberías también considerar el deshabilitar ciertos puertos. Detener los servicios es una manera de cerrar un puerto. El puerto podría de hecho quedarse abierto y disponible en el sistema, pero nada lo utilizará para comunicaciones internas o hacia fuera. Sin embargo, tal configuración no evitaría una aplicación ilegal como un virus.

Digamos que quieres evitar que los usuarios corran un servidor Web en sus estaciones de trabajo. Podrías utilizar objetos de política de grupo u otras herramientas para quitar servidores Web conocidos, tales como Servicios de Información de Internet o apache. Pero ¿qué pasa si el equipo del usuario está infectado con un virus que se instaló en su propio servidor de red? El virus probablemente escaparía sin ser notado por las herramientas antivirus.

Al bloquear los puertos en el firewall, detienes con efectividad toda comunicación de aplicaciones conocidas y desconocidas. Para el escenario descrito aquí, utilizarías una política de grupo de dominio para darle a cada equipo una configuración de firewall. En muchos casos, podrías establecer el bloqueo a puertos en la firewall de la red para simplemente evitar que haya comunicación más allá de tu LAN.

Házlo! A-1: Bloquando puertos con un firewall

Aquí está el cómo Aquí está el por qué

1 Abre el Panel de Control Bloquearás un puerto en la estación de trabajo.

Click en Sistema y Seguridad

Click en Windows Firewall

En el panel izquierdo, click en Características avanzadas

Para abrir Windows Firewall con Seguridad Avanzada

2 En el panel izquierdo, elige Reglas internas

En el panel de Acciones, click en Nueva Regla …

El panel de acciones es el panel a la derecha.

3 Elige Puerto y da click en Siguiente

Bloquearás un puerto en lugar de bloquear un programa.

4 Verifica que TCP esté seleccionado; luego, en la caja de “Puertos Locales Específicos” box, escribe 80, 443

Para bloquear los dos puertos comunes HTTP(Web).

This page is protected.

Page 521: comptia a+

Asegurando redes 5–7

Click en Siguiente

5 Elige Bloquear la conexión y da click en Siguiente

This page is protected.

Page 522: comptia a+

5–8 CompTIA A+ Certification, Exam 220-802

6 Observa opciones de perfil y da click en Siguiente

Podrías limitar esta regla a ciertas condiciones, tales como sólo cuando el equipo esté conectado a una red pública.

7 En la caja nombre, escribe WWW puertos

Click en Terminar Para salvar y habilitar tu regla

8 Observa la lista de reglas Tu regla personalizada aparecerá primero con un símbolo círculo-diagonal “no”, indicando que estás bloqueando los puertos.

9 ¿Cómo podrías configurar este tipo de regla en varias computadoras?

Utilizar una política de grupo basada en dominios es quizás la mejor manera de configurar todas tus estaciones de trabajo.

10 Cierra todas las ventanas abiertas

Aplicar actualizaciones de firmware y software regularmente

Debes mantener tu software y firmware actualizado, así que debes permanecer alerta de los avisos vía correo electrónico o RSS que tu proveedor pueda mandar. Asegúrate de instalar dichas actualizaciones en cuanto te sean enviadas.

Restringir el acceso físico a tus redes y dispositivos.

Como sucede con cualquier otro recurso físico, tienes que darle seguridad a tus redes y dispositivos. Mantén los dispositivos de red bajo llave de ser posible. Utiliza cables cerrojo para asegurar tus portátiles a escritorios. Utiliza la característica cerrojo de la cubierta de tu PC. Asegúrate de que los usuarios no se salgan de sus sesiones de cliente cuando no estén utilizando su equipo, y utiliza protectores de pantalla con contraseña.

This page is protected.

Page 523: comptia a+

Asegurando redes 5–9

Házlo! A-2: Discutiendo la seguridad de redes

Preguntas y respuestas

1 Enlista las tareas que debes hacer para superar amenazas a dispositivos de red:

Cambiar las contraseñas por defecto.

Habilitar filtros MAC.

asignar direcciones IP estáticas.

Deshabilitar características, protocolos, y opciones que no requieres.

Aplica actualizaciones de firmware y software regularmente.

Restringe el acceso físico a las redes y dispositivos

Puedes encontrar esto y más en www.cirt.net/passwords.

2 ¿Cuáles son los nombres y contraseñas del administrador por defecto para ruteadores Linksys y DLink? (Pista: Utiliza un buscador de red para encontrar esta respuesta).

Para la mayoría de los dispositivos, tanto Linksys como DLink utilizan “admin” sin contraseña. Para algunos dispositivos, tanto el nombre de usuario como la contraseña es “admin.”

3 ¿Cuál es la ventaja de deshabilitar características o servicios que no necesitas?

Deshabilitando los servicios que no necesitas, eliminas los riesgos que pudieras encontrar al utilizar dichos servicios.

4 ¿Cuáles son algunos actos maliciosos que pudiera perpetrar un atacante con acceso físico a tus medios de comunicación en red?

Algunos ejemplos comunes serían “fisgar” contraseñas, leer paquetes de datos, bloquear comunicaciones, extraer datos importantes (como números de cuenta o de identificación personal), etc. Dependiendo del cableado o topología de tu red, un atacante podría instalar una abrazadera de fibra óptica o una abrazadera vampiro para robarse transmisiones de red. Los riesgos son muy elevados.

This page is protected.

Page 524: comptia a+

5–10 CompTIA A+ Certification, Exam 220-802

Tópico B: Asegurando redes inalámbricas

Este tópico cubre los siguientes objetivos para el examen CompTIA para A+220-802.

# Objectivo

2.5 Dado el escenario, asegurar una red inalámbrica SOHO.

Cambiar los nombres de usuario y contraseñas por defecto

cambiar el SSID

Encriptar

Deshabilitar transmisiones SSID

Habilitar filtros MAC

Posición de la antena y el punto de acceso

Niveles de poder en el Radio

Asignar direcciones IP IP estáticas

Riesgos en redes inalámbricas

Explicación

Los dispositivos inalámbricos presentan todo un nuevo grupo de amenazas que los administradores podrían no conocer. Los riesgos más obvios relacionados con redes inalámbricas son el robo y los dispositivos ilegales. La mayoría de los teléfonos celulares, bipers, y NICs inalámbricos son lo suficientemente pequeños como para ser perdidos o robados. Dado que no ocultan efectivamente la información valiosa que pudieran contener, se han vuelto un objetivo fácil de los intrusos. Además, el riesgo sube dado que cualquiera con un punto de acceso inalámbrico puede ser un hacker potencial.

Los puntos de acceso inalámbrico, cuando recién instalados, no tienen seguridad alguna configurada. Emiten su presencia, prácticamente diciendo “Oye, mi número telefónico es xxx, ¡aquí estoy!” La disponibilidad gratuita de las herramientas de autitoría de red 802.11 tales como Aircrack y NetStumbler, e incluso de algunos PDAs implica que entrar a redes inalámbricas con poca seguridad es bastante fácil. Estas herramientas pueden ser utilizadas para revisar la seguridad inalámbrica identificando clientes no autorizados para puntos de acceso y verificando el uso de encriptación.

Hay otras herramientas, sin embargo, en forma de software administrativo. Para eliminar la intervención del grupo 802.11 y para mejorar la imagen de la tecnología inalámbrica en el mercado, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE por sus siglas en inglés) y la alianza Wi-Fi propuso estándares de importancia para mejorar la autentificación de medios y controles de acceso.

A continuación, otros riesgos asociados a las redes inalámbricas:

This page is protected.

Page 525: comptia a+

Asegurando redes 5–11

Las transmisiones 802.1x generan tráfico de radio-frecuencia en todas

direcciones. La gente que desea interceptar los datos transmitidos en la red pueden utilizar varios métodos para incrementar la distancia a la cual es posible la detección. Por ejemplo, un amplificador de señal puede hacerse con una lata de Pringles o una lata grande de jugo de tomate!

Sin el uso de un estándar de encriptación de algún tipo, los datos pasan en forma de texto claro. Aunque haya tecnologías para encriptar datos tales como Equivalente de Privacidad alámbrica (WEP por sus siglas en inglés) aun carecen de buenos niveles de seguridad. Un escucha paciente puede obtener suficientes datos en el tráfico para calcular la clave en encriptación utilizada.

This page is protected.

Page 526: comptia a+

5–12 CompTIA A+ Certification, Exam 220-802

El mecanismo de autentificación va en una dirección, de modo que es fácil que un intruso espere a que la autentificación sea terminada y genere una señal al cliente para hacerle pensar que se ha desconectado del punto de acceso. Mientras tanto, el intruso, fingiendo ser el cliente inicia a enviar datos al servidor.

La petición de conexión del cliente va en una dirección y es una transmisión abierta. Esto le da al intruso la oportunidad de actuar como un punto de acceso al cliente, y verse como uno real. Un intruso puede ver todas las transacciones de datos entre el cliente y el punto de acceso y modificar, insertar, o borrar paquetes de datos a voluntad.

client connection request is a one-way open broadcast. This gives an intruder the opportunity to act as an access point to the client, and act as a client to the real network access point. An intruder can watch all data transactions between the client and access point, and then modify, insert, or delete packets at will.

Un pasa tiempo popular es el war driving. Se trata de dar vueltas en un auto con una portátil configurada para escuchar puntos de acceso inalámbricos abiertos. Muchos sitios Web dan información detallada para localizar y asegurar redes. Estos sitios dan las ubicaciones, a veces mapas de ciudades, para conveniencia de quienes estén buscando acceso gratuito a la red. Este es un método atractivo no solo de capturar datos de redes, sino para conectarse a la red de alguien más y no pagar nada.

También existe el War chalking se trata del proceso de marcar edificios, banquetas, y otros lugares populares para indicar la presencia de puntos de acceso disponibles y detalles de conexión utilizando un grupo de símbolos y letras minúsculas.

Componenetes de seguridad inalámbricos

Hay cuatro componentes de seguridad en una red inalámbrica:

Control de acceso

Encriptación

Autentificación

Aislamiento

Para cada método de seguridad implementas un punto de acceso y luego, debes configurar a los clientes para que tengan acceso.

Control de acceso

Puedes utilizar varias técnicas para controlar el flujo de clientes al punto de acceso. La más sencilla y menos efectiva, es simplemente apagar las transmisiones SSID. Hacer esto esconde la presencia de tu punto de acceso. Entonces, configuras a tus clientes para que se conecten al punto apropiado de acceso manualmente escribiendo su SSID.

This page is protected.

Page 527: comptia a+

Asegurando redes 5–13

Sin embargo, este SSID también está incluido en tráfico de rutina cliente-a-AP. Por tanto, es fácil que dispositivos apropiadamente configurados detecten SSIDs que no están siendo transmitidos explícitamente.

Una forma más eficiente de proteger el acceso es permitirle al filtro MAC controlarlo. Las direcciones MAC son direcciones a nivel hardware de un adaptador de red de un cliente. En la mayoría de los puntos de acceso, puedes escribir una lista de MACs permitidos y bloqueados para limitar las conexiones.

Como sucede con el SSID, las direcciones MAC válidas se transmiten a lo largo de la red inalámbrica. Por ende un usuario malicioso podría detectar una dirección MAC válida y luego configurar su computadora para que imite esa dirección MAC y entre a tu punto de acceso.

Encriptación

Puedes Encriptar la comunicación entre el punto de acceso y los clientes. Hay varias técnicas para esto. Algunas más seguras que otras. Para hacer una conexión, los clientes deben utilizar el mismo esquema de encriptación y poseer la llave de encriptación adecuada. Luego de que la conexión está hecha, cambiar claves estática o dinámicamente da encriptación permanente.

En teoría, la encriptación bloquea conexiones no aprobadas a tu punto de acceso. Además, mientras que el esquema de encriptación sea lo suficientemente fuerte, tus datos se mantendrán privados. Como verás, a pesar de esto, no todos los sistemas de encriptación son lo suficientemente fuertes para dar esta protección.

Autentificación

A través de RADIUS u otros sistemas, puedes habilitar la autentificación de un cliente en tu red inalámbrica. Utilizar al sistema esncialmente como el nombre de usuario y contraseña que empleas cuando inicias sesión, tu punto de acceso podría autentificar la identidad de los clientes de red inalámbrico.

La Autentificación brinda mucho más protección al punto de acceso que esconder el SSID o el MAP, y que filtrar las direcciones IP. Deberías aun así utilizar la autentificación junto con la encriptación. Sin esta combinación, los hackers podrían tener acceso a tus datos y legitimar una transmisión de clientes una vez que estos se han conectado al punto de acceso.

La autentificación normalmente necesita el uso de software adicional o dispositivos de hardware como un servidor RADIUS.

Aislamiento

El aislamiento implica segregar el tráfico de red. Hay dos tipos: Aislamiento inalámbrico del cliente, y Aislamiento de la red.

Con el aislamiento inalámbrico del cliente, también llamado Aislamiento AP, los clientes inalámbricos trabajan en VLANs independientes para que no puedan tener acceso el uno al otro. Este método es comúnmente utilizado en redes públicas para evitar que un usuario entre al equipo de otro. Imagina el riesgo que enfrentas en una biblioteca o café cuando otro usuario puede entrar a tus carpetas compartidas o

This page is protected.

Page 528: comptia a+

5–14 CompTIA A+ Certification, Exam 220-802

inclusive realizar ataques de fuerza bruta a tu PC con una red Wi-Fi (802.11 inalámbrica).

Podrías también intentar el aislamiento de red. Por ejemplo, podrías permitir que los clientes inalámbricos entren al internet y a tu servidor de correo corporativo, el cual es una red alámbrica. Sin embargo, tal vez también quieras evitar que clientes inalámbricos entren a otros nodos alámbricos, como tus servidores de archivos.

Algunos puntos de acceso ofrecen aislamiento a la red a través de configuraciones personalizadas de ruteo. Puedes también habilitar tal tipo de aislamiento a través del diseño general de la red y la configuración del firewall.

This page is protected.

Page 529: comptia a+

Asegurando redes 5–15

Encriptación de la transmisión

Deberías capacitar la encriptación de transcripción en tus ruteadores inalámbricos a menos que tengas una razón muy buena para no hacerlo. La encriptación de transmisión limita qué clientes pueden conectarse a tu punto de acceso y protege los datos del espionaje durante la transmisión.

Se requiere de productos certificados por la alianza Wi-Fi como Wi-Fi compatibles y que soportan al menos el nivel Personal de encriptación WPA. Al momento que este manual fue escrito, no había productos que soportaran el estándar 802.11i pero el requisito ya ha tomado efecto.

Método de

encriptación

Descripción

WEP (Privacía de equivalentes alámbricos)

Fue armado para el estándar de conectividad inalámbrica 802.11, el cuál es el más utilizado hoy en día.

WEP utiliza un cifrado de encriptación simétrico de 64 o 128 bits. Para que WEP funcione, se requiere una clave configurada tanto en el WAP como en el cliente. Esta clave es utilizada para Encriptar los datos transmitidos entre el WAP y el cliente. No hay estándares de cómo poner la clave WEP en el WAP del cliente. La mayor parte de las implementaciones te piden escribir la clave y el WAP manualmente para cada cliente.

Aunque WEP es un modo fácil de evitar que los hackers casuales vean el tráfico transmitido en tu LAN inalámbrico, este método es el menos seguro. WEP tiene conocidos errores de diseño que lo hacen relativamente fácil de romper. Sin embargo, es la única opción viable para 802.11b y otros clientes inalámbricos anteriores.

WPA Personal y PSK son básicamente sinónimos.

WPA Personal (Acceso personal Wi-Fi Protegido) y WPA2 Personal

El Wi-Fi WPA fue desarrollado para superar las debilidades en WEP. Utiliza la cifra simétrica RC4 con una clave de 128 bits.

WPA Personal utiliza una clave “pre-compartida” (PSK por sus siglas en inglés, lo cual simplemente significa que debes escribir la misma contraseña tanto n el AP como en los clientes. La clave real de encriptación está armada es esta contraseña y otros datos, tales como el nodo de envío de la dirección MAC. Con el Protocolo Temporal de Integridad de Clave (TKIP por sus siglas en inglés), la clave de encriptación cambia totalmente para cada paquete.

La WPA autoriza e identifica usuarios basándose en una clave secreta que cambia automáticamente en intervalos regulares de tiemp. La WPA usa TKIP para cambiar la clave temporal cada 10,000 paquetes de datos. Esto implica más seguridad de lo que conlleva utilizar la WEP.

WPA con AES es más o menos un sinónimo de WPA2.

WPA2 Se construye dentro del WPA añadiendo más características del estándar 802.11i. A primera vista, WPA2 utiliza la cifra Protocolo de Encriptación Avanzada (AES por sus siglas en inglés) para encriptación más fuerte (equivalente a IEEE 802.11i).

WPA/WPA2 Enterprise

Funciona junto con in un servidor de autentificación 802.1X (RADIUS o TACACS), el cual autentifica claves únicas para cada individuo con nombre de usuario y contraseña, o para cada certificado digital. La comunicación en tre el cliente y el AP está encriptada utilizando una clave individual.

Puedes configurar un servidor Windows para

RADIUS Utiliza un servidor especializado para autentificación y emplea WEP para Encriptar datos como se ilustra en la imagen 9-1. El servidor de

This page is protected.

Page 530: comptia a+

5–16 CompTIA A+ Certification, Exam 220-802

que actúe como un servidor RADIUS.

autentificación puede incluir claves como parte del mensaje aceptado que es enviado de vuelta al WAP. Además, los clientes pueden usualmente solicitar un cambio de clave. Esta característica asegura que las claves cambiarán regularmente para limitar la habilidad de ver información en la red que los hackers tienen.

802.11i Define los mecanismos de seguridad para redes inalámbricas (equivalente a WPA2).

This page is protected.

Page 531: comptia a+

Asegurando redes 5–17

Imagen 9-1: El proceso de autentificación estándar 802.1x

Configurando un punto de acceso inalámbrico

Algo del material conceptual en esta sección está cubierto en el curso propedéutico, pero se da aquí puesto que es solicitado por los objetivos CompTIA.

Después de conectar tu punto de acceso inalámbrico a la red alámbrica, tienes que configurarla para tus clientes. Al configurar tu punto de acceso, asignarás un identificador de paquete de acceso (SSID), el cual es esencialmente un nombre para tu red inalámbrica. El nombre por defecto del ruteador es dado por el fabricante. Debes cambiar este nombre cuando estás configurando para hacer tu WLAN más segura. Sin embargo, cambiar el método no es realmente un método de seguridad dado que el SSID está puesto en texto simple en la red y cualquiera que pueda leer paquetes de datos la puede encontrar. Es posible, y en ocasiones muy posible que hayan varias redes accesibles en un único punto de acceso. En tales casos, los clientes utilizan el SSID para distinguir entre las WLANs y conectarse a una en particular.

Un punto de acceso típicamente transmite la SSID. De este modo, los clientes pueden descubrir la presencia de un punto de acceso cercano. Tal transmisión identifica los mecanismos de seguridad en lugar de habilitar a los clientes a auto configurar sus conexiones. La imagen 9-2 muestra un ejemplo del canal inalámbrico y la SSID para un ruteador inalámbrico.

This page is protected.

Page 532: comptia a+

5–18 CompTIA A+ Certification, Exam 220-802

Imagen 9-2: Características de canal y SSID para un ruteador inalámbrico

This page is protected.

Page 533: comptia a+

Asegurando redes 5–19

El SSID puede tener 32 caracteres de largo. Todos los dispositivos que se tienen que conectar a un WLAN específico necesitan el mismo SSID. Si quieres establecer you WLANs separados, cada uno necesita un SSID.

Instalando tu punto de acceso

Los fabricantes de equipo inalámbrico LAN a menudo promoverán el rango de acceso a 550 metros. Como se muestra en la siguiente tabla, mientras te alejas de un punto de acceso, la velocidad de transferencia de datos cae. ES importante que te des cuenta de que la interferencia del edificio en el que trabajas y del ruido ambiental también afecta dicha transferencia.

Velocidad

IEEE

Velocidad

de datos

Distancia del AP

alta 4.3 Mbps 40 to 125 metros

Media 2.6 Mbps 55 to 200 metros

Estándar 1.4 Mbps 90 to 400 metros

Estándar baja lo 0.8 Mbps 115 to 550 metros

Si la señal del ruteador WAP no es lo suficientemente fuerte con las antenas que incluyen, puedes elegir una antena más poderosa e inclusive añadir un impulsador de señal; o en el caso de ciertos equipos, ajustar los niveles de poder de radio.

El ruteador WAP o inalámbrico debe estar en un cuarto en el centro del edificio con una distancia entre 60 y 90 metros de los usuarios que tendrán acceso a él. Como se muestra en la tabla anterior, mientras más cerca del dispositivo, más fuerte la señal y mejor la velocidad de red.

Al determinar el número y localización de WAPs, necesitas contar las obstrucciones en el plano de piso. Por ejemplo, en un cuarto grande sin paredes, podrías poner un WAP que diera servicio a hasta 200 dispositivos.

Hay dos métodos de determinar el lugar apropiado para el WAP: la revisión informal del sitio y la revisión formal del sitio.

En una revisión informal del sitio, temporalmente pones los WAPs en los lugares que consideras permanentes. Luego, utilizas un cliente inalámbrico para probar la fuerza de la señal a las conexiones dentro del rango del WAP. Preferentemente, prueba desde los lugares reales de los clientes. Si la conexión es fuerte, monta permanentemente el WAP allí. Si no, muévelos y vuelve a probar.

This page is protected.

Page 534: comptia a+

5–20 CompTIA A+ Certification, Exam 220-802

En una revisión formal del sitio, utilizas equipo de medición de la fuerza del campo. Instalas una antena de prueba en cada locación estimada para WAP y luego empleas el medidor para determinar la fuerza exacta de la señal de prueba en cada punto dentro del rango del WAP. Mueves la antena de prueba para obtener la mejor señal posible en el área de cobertura inalámbrica. Una vez que has determinado la localización exacta para el WAP, lo montas e instalas allí.

This page is protected.

Page 535: comptia a+

Asegurando redes 5–21

Asegurando tu punto de acceso personal

Como mencionamos antes, tu punto de acceso inalámbrico no está seguro al salir de la caja. Para asegurarlo, debes seguir los siguientes pasos:

Programa el método de encriptación más seguro que sea compatible con tus clientes— Las opciones pueden incluir WEP, WPA Personal, WPA2, WPA Enterprise, RADIUS, y 802.11i.

Acutaliza las versiones de firmware del punto de acceso — Entra a la red del fabricante y busca las actualizaciones, descarga el software e instálalo. Asegúrate de hacerlo regularmente- Ten cuidado de descargar la versión adecuada o puedes bloquear tu punto de acceso. Puedes prevenir este problema:

Asegurándote de que no se desconecte el punto de acceso ni la computadora de la energía eléctrica durante la instalación.

Actualiza solo a través de una conexión alámbrica.

En el equipo que subirá la actualización de firmware, carga el punto de acceso configurando manualmente una dirección IP en lugar de utilizar DHCP.

Deshabilita el firewall.

Sigue las instrucciones de instalación al pie de la letra.

Cambia las cuentas por defecto de administrador y sus contraseñas— Muchos dispositivos no tienen nombres de usuario y contraseñas por defecto. Programas como AirSnort identifican al fabricante utilizando la dirección MAC, así que si no cambias el SSID, un hacker bien informado puede fácilmente entrar.

Cambiar el SSIDs por defecto — Cuando cambies el SSID, no utilices nada que refleje los nombres de tu compañía, divisiones, productos, o direcciones. Hacer esto vuelve a tu organización un blanco fácil.

Deshabilita las transmisiones SSID— las transmisiones SSID están habilitadas por defecto. Cuando deshabilitas esta característica, un SSID debe estar configurado para que el cliente pueda entrar al punto de acceso.

Separa la red alámbrica de la inalámbrica— Considera usar un nivel adicional de autentificación, RADIUS, por ejemplo, antes de permitir asociación con tus puntos de acceso. RADIUS es un protocolo de autentificación y autorización, para acceso a la red.

Deshabilita DHCP dentro de la red inalámbrica para mantener un control más cerrado de los usuarios.— Asigna direcciones IP estáticas a los clientes inalámbricos. Hacer esto genera más control desde el administrador, aunque hace más difícil el acceso a tu red.

This page is protected.

Page 536: comptia a+

5–22 CompTIA A+ Certification, Exam 220-802

Habilita las direcciones MAC filtrando en puntos de acceso para limitar NICs inalámbricas sin autorización — Muchos puntos de acceso te permiten controlar el ingreso con direcciones MAC.

Habilita 802.1x — Este es el método recomendado de autentificación y encriptación de archivos para Windows XP. El uso de 802.1x ofrece un modo efectivo y dinámico de variar las claves de encriptación. 802.1x une EAP a medios LAN alámbricos e inalámbricos y soporta varios métodos de autentificación tales como fichas, Kerberos, contraseñas “úsese una vez”, certificados, y claves de autentificación pública. Configuras la encriptación 802.1x desde la pestaña IEEE 802.1x en la caja de Propiedades de la configuración de políticas de seguridad.

Restringe el acceso físico— Mantén bajo llave tus puntos de acceso o móntalos en lugares de difícil acceso. Piensa bien si estos lugares no bloquearán la calidad de señal

Niveles de Poder del levels — en algunos puntos de acceso y ruteadores inalámbricos, puedes ajustar el nivel de poder del transmisor para incrementar o reducir el rango de señal. Aunque es difícil ajustar el rango precisamente para que la señal no se salga del área que quieres cubrir, puedes utilizar “prueba-error” para minimizar la posibilidad de tener invitados no deseados en tu red.

Revisión — Un administrador debe revisar el área periódicamente utilizando herramientas como NetStumbler o inSSIDer, para ver si hay algún punto de acceso ilegal en la red. Además, de esta manera, el administrador se asegura de que tiene los WAP en las áreas más adecuadas para la correcta transmisión de la señal.

This page is protected.

Page 537: comptia a+

Asegurando redes 5–23

Hazlo! B-1: Discutiendo la seguridad de las redes inalámbricas

Preguntas y respuestas

1 ¿Cuáles son las dos tecnologías que puedes utilizar para asegurar tus redes inalámbricas?

Equivalente Privacía Inalámbrica Equivalent Privacy (WEP) y Acceso Protegido a Wi-Fi (WPA)

2 ¿Cuáles son los cuatro componentes de la seturidad inalámbrica?

Control de acceso, encriptación, autentificación, aislamiento

3 Recientemente has sido contratado para evaluar la seguridad de redes inalámbricas de un pequeño negocio. ¿Qué cosas deberías revisar para evaluar sus prácticas de seguridad?

Las respuestas podrían incluir:

¿Está habilitado el WEP en los dispositivos en red? Si no, habilítalo.

¿Han cambiado las contraseñas por defecto de usuarios y administradores? Si no, hazlo.

¿Están los paquetes de servicios (SSIDs) identificados por defecto? De ser así, cambia sus nombres (No utilices nombres relacionados con información de la compañía.)

¿Están los SSIDs todavía transmitiendo? De ser así, deshabilita la configuración de SSID para que el cliente y el WAP SSID encajen.

¿Tienen los clientes inalámbricos direcciones DHCP estáticas o dinámicas? Si están utilizando DHCP cambia las direcciones por direcciones IP estáticas.

¿Están los filtros MAC en su lugar? Si no, habilítalos.

4 Discute algunos de los problemas involucrados en la determinación del mejor lugar para el punto de acceso.

Las respuestas podrían varias, pero pueden incluid: necesidad de un punto de acceso para todos los dispositivos conectados, pero también de prohibir conectividad fuera del área asignada; no tener metales o ventanas polarizadas cerca del área; otros requisitos solicitados por el fabricante.

This page is protected.

Page 538: comptia a+

5–24 CompTIA A+ Certification, Exam 220-802

Resumen de Unidad: Asegurando redes

Topic A In this unit, you learned about common security threats to wired networks. You also learned ways to mitigate those threats.

Topic B In this unit, you learned about the security risks of wireless networks, and methods for mitigating those risks.

Review questions

1 Name at least two vulnerability points in a network device.

Built-in management interface

Firmware and operating system weakness

Susceptibility to physical attack

2 How might a hacker exploit the browser interface to your router?

He or she could attempt to log in using default account credentials.

3 What is a fiber tap?

A device that takes advantage of escaped light from a fiber strand to give a hacker access to your network.

4 Entering a list of permitted MAC addresses on your router is called ____________.

MAC filtering

5 True or false? Dynamically-assigned IP addresses are more secure than static IP addresses.

False

6 WPA with AES is equivalent to what type of transmission encryption?

WPA2

7 War _____________ is the process of using a set of symbols and shorthand to mark buildings, curbs, and other landmarks to indicate the presence of an available access point and its connection details.

Chalking

8 Of the four components to security on a wireless network, to which one does a RADIUS server belong?

A Access control

B Authentication

C Encryption

D Isolation

9 Which encryption method uses the Advanced Encryption System (AES) cipher for stronger encryption?

A 802.11i C WPA Personal

This page is protected.

Page 539: comptia a+

Asegurando redes 5–25

B WEP D WPA2

This page is protected.

Page 540: comptia a+

5–26 CompTIA A+ Certification, Exam 220-802

10 ¿Qué logras habilitando el aislamiento AP en tu ruteador inalámbrico?

Con el aislamiento de AP los clientes inalámbricos son ubicados en sus propios lugares LAN y no pueden comunicarse entre sí. La comunicación con el resto de la red está permitido.

11 ¿Por qué deberías habilitar la encriptación en tu red inalámbrica?

Para evitar conexiones no autorizadas en tu AP y para cuidar tus datos del espionaje.

12 ¿Por qué no querrías utilizar aislamiento AP?

El aislamiento AP evita el acceso cliente a cliente en una red inalámbrica, así que no podrían compartir sus recursos.

This page is protected.

Page 541: comptia a+

5–1

U n i d a d 1 0

Resolviendo problemas de hardware

Tiempo de unidad: 135 minutos

Al terminar esta unidad, sabrás:

A Dado el escenario, resolver problemas relacionados con tarjetas madre, RAM, CPU y energía con las herramientas apropiadas.

B Dado el escenario, resolver problemas con discos duros y arreglos RAID con las herramientas adecuadas.

C Dado el escenario, resolver y problemas comunes relacionados con computadoras portátiles, siguiendo los procedimientos adecuados.

This page is protected.

Page 542: comptia a+

5–2 CompTIA A+ Certification, Exam 220-802

Tópico A: Resolviendo problemas con los

elementos núcleo del sistema

Este tópico cumple con los siguientes objetivos del examen CompTIA para A+ 220-802.

# Objetivo

4.2 Dado el escenario, resolver problemas relacionados con tarjetas madre, RAM, CPU y energía con las herramientas apropiadas.

Síntomas comunes

– Apagado inesperado

– Sistema bloqueado

– sonidos código POST

– Pantalla en blanco durante el arranque

– reinicio del tiempo y las características del BIOS

– Intentos de iniciar el dispositivo incorrecto

– Reinicios continuos

– Sin energía

– Sobrecalentado

– Ruidos fuertes

– Fallas intermitentes de los dispositivos

– El ventilador gira pero no hay energía en otros dispositivos

– Luces indicadoras

– Humo

– Olor a quemado

– BSOD

Herramientas

– Multímetro

– Probador de abastecimiento de energía

– contacto reversible “Loopback”

– Tarjeta POST

Explicación La típica PC de escritorio tiene muchos componentes estandarizados, intercambiables que podrían ser utilizados en muchos modelos distintos de equipo. Sin embargo, algunos de estos están más relacionados entre sí que otros. En particular, el sistema núcleo de la tarjeta madre, CPU, RAM y el abastecimiento de poder están conectados muy cercanos los unos a los otros, tanto en el sentido físico, como en cuanto a cómo funcionan dentro del equipo. Como resultado, podrías encontrar difícil el determinar cuáles de ellos son la fuente particular de un problema. A menudo necesitarás repararlos en conjunto.

Las herramientas para reparar una PC

Además de tu kit de herramientas estándar, necesitarás los siguientes artículos para probar las funciones nucleares del sistema:

Herramienta Usada para…

This page is protected.

Page 543: comptia a+

Resolviendo problemas de hardware 5–3

Multímetro Prueba el equipo con lecturas de ohms, amps, y volts. Comparar las

lecturas con los valores apropiados de cada componente ayuda a determinar si hay un problema con él.

Probador de abastecimiento de energía

Diagnositcica problemas con el abastecimiento de poder. Se trata de una herramienta más especializada que un multímetro y mide la salida de energía automáticamente para determinar si está funcionando correctamente.

Probador de memoria

Escanea los módulos de memoria para encontrar problemas. Los más comunes son aquellos probadores que corren al iniciar el sistema, aunque hay dispositivos que prueban los módulos directamente.

Conexión “loopback”

Diagnostica problemas de transmisión de un puerto. Una conexión loopback prueba señales de salida cruzando la transmisión para recibir línea, redirigiendo la señal. Hay varios tipos de conexiones loopback, tales como las seriales, las paralelas y las de red.

Tarjeta POST Monitorea el proceso de arranque y diagnostica problemas. Mientras el sistema está arrancando, la tarjeta POST muestra el estatus y los mensajes de error, ayudándote a determinar la fuente de un problema.

This page is protected.

Page 544: comptia a+

5–4 CompTIA A+ Certification, Exam 220-802

Medidas Eléctricas

Cuando estés resolviendo problemas, podrías tener que medir algún aspecto eléctrico, tal como el nivel de voltaje del abastecimiento de energía, o de otro componente del equipo, tal como una impresora o escáner. Todos estos valores son medidos con un multimetro. Los multímetros están disponibles en modelos analógicos y digitales.

Los multímetros digitales muestran valores numéricos discretos en una pantalla LED o LCD.

Los multímetros análogos muestran los valores con una aguja.

Imagen 10-1: Multímetros digital (izquierda) y análogo (derecha)

Utilizando un multímetro

Antes de tomar medidas con un multímetro, debes programar sus opciones para indicar lo que vas a medir.

Medición de Resistencias

Para medir la resistencia:

1 Apaga el dispositivo que estás midiendo y desconéctalo del tomacorriente. De otro modo, puedes dañar tu medidor.

2 Podrías tener que desconectar los dispositivos de su ciercuito. Si permanecen conectados y muchas rutas a través del circuito, ,tendrás lecturas erradas. Estas lecturas pueden ser altas o bajas, dependiendo del circuito.

3 Programa el multímetro para que lea la resistencia. En la mayor parte de los multímetros, deberás indicar el rango de resistencia que esperas leer.

4 Toca los dos focos indicadores del multímetro al mismo tiempo. El medidor “irá a cero” y te dará el aviso de que está funcionando ya en modo resistencia.

5 Toca las sondas roja y negra que encontrarás en cada lado del medidor, y lee la resistencia medida en la pantalla del medidor.

This page is protected.

Page 545: comptia a+

Resolviendo problemas de hardware 5–5

Nota: Si estás utilizando un medidor análogo yla aguja se mueve muy poco o se mueve a tope, tienes que elegir otra escala de resistencia. Existe la escala de “deflexión a escala completa” donde el medidor apuntará a la posición más lejana de la escala

Midiendo voltaje

Debes tener cuidado al leer voltaje ya que la computadora estará conectada a la corriente eléctrica.

Para medir voltaje:

1 El abastecimiento de energía debe estar encendido.

2 Pon el multímetro a leer voltaje DC o AC. En la mayoría de los multímetros también debes indicar el rango de voltaje que esperas leer.

3 Haz tierra con la sonda negra, y toca con la roja la marca donde quieres medir el voltaje.

Si utilizas un medidor análogo, la aguja podría intentar regresarse. Esto indicará que estás haciendo tierra con la sonda roja. Invierte los puntos de contacto para tomar la lectura. Cuando las sondas son revertidas, un medidor digital indica que hay un voltaje negativo, por ejemplo 55V.

Nota: El dispositivo debe estar conectado a la fuente de poder y encendido mientras haces la lectura.

Midiendo la corriente

Para medir la corriente, debes romper el circuito e insertar el medidor en la abertura. La corriente en el circuito, correrá a lo largo del medidor, el cuál debe ofrecer poca interferencia y ningún cambio apreciable en las lecturas

Hay un dispositivo llamado un amperímetro diseñado específicamente para medir corriente. Hay una versión especial del amperímetro, llamada un amperímetro de abrazadera, el cual se aferra a un único alambre para medir el flujo de la corriente. Tal medidor no exige que rompas el circuito. Los amperímetros de abrazadera son utilizados a menudo por los electricistas para medir corrientes de 110 V o mayores.

Midiendo la continuidad

Puedes determinar si un fusible o un cable están en buenas condiciones midiendo la continuidad. Puedes también utilizar esta técnica para determina que puntas en el extremo de un cable están conectadas a qué puntas en el otro.

Para medir la continuidad, puedes programar tu multímetro para que muestre la resistencia (ohms) y buscar circuitos con cero resistencia, o si tu multímetro incluye un modo de continuidad, puedes utilizarlo. En este modo, el multímetro hace sunar un tono cada vez que detecta un circuito cerrado (no roto).

This page is protected.

Page 546: comptia a+

5–6 CompTIA A+ Certification, Exam 220-802

Medidas que podrías tener que tomar

Probablemente no serás llamado para medir una corriente, pero podrías tener que medir su voltaje, resistencia, o continuidad.

Podrías tener que revisar la salida de voltaje del abastecimiento de poder en varios focos led para verificar que un componente está obteniendo la energía que requiere. Podrías también tener que verificar que hay suficiente energía entrando por el tomacorriente.

A menudo, medirás la resistencia para determinar si un cable está entero o si hay una ruptura. También podrías tener que determinar si se está utilizando el tamaño adecuado de resistor (el valor correcto en ohms).

Debes calibrar tu medidor regularmente para asegurarte de que reúne las condiciones de trabajo adecuadas.

This page is protected.

Page 547: comptia a+

Resolviendo problemas de hardware 5–7

Probador de fuente de poder

Como una alternativa para medir la energía en tu fuente de poder, puedes utilizar un probador de fuente de poder, como el mostrado en la imagen 10-2

Imagen 10-2: Un probador de fuente de poder

La prueba con este aparato toma alrededor de 30 minutos. Tienes que leer las instrucciones del artefacto, pero en general, lo pasos son los siguientes:

1 Siguiendo las medidas de seguridad ESD, desconecta el quipo del tomacorriente. Quita los periféricos y abre el gabinete.

2 Desconecta las conexiones de poder de todos los componentes internos.

3 Verifica que el interruptor de voltaje de la máquina esté puesto en las características de preferencia adecuadas para tu equipo.

4 Conecta los pin de tarjeta madre ATX 24 y 4 en el probador de fuente de poder

5 Conecta el equipo a un tomacorriente que funcione. De ser necesario, enciende el interruptor de la fuente de poder (tu fuente de poder podría o no tener un interruptor de encendido/apagado.

6 Enciende tu fuente de poder

7 Lee los valores reportados y verifica que están dentro de los límites aprobados. Si los valores salen es éste rango, simplemente no hay valores a reportar, tienes que cambiar la fuente de poder.

8 Repite la prueba utilizando el pin de conexión 15 SATA luego, conecta el pin Molex 4, y finalmente el pin floppy 4 a la fuente de poder.

9 Al terminar las pruebas:

a Apaga (si es necesario) y desconecta la fuente de poder.

b Desconecta cualquier conexión de corriente del probador de fuente de poder.

This page is protected.

Page 548: comptia a+

5–8 CompTIA A+ Certification, Exam 220-802

c Vuelve a conectar las conexiones de energía de todos los componentes internos.

d Cierra el gabinete.

e Vuelve a conectar los dispositivos periféricos.

f Vuelve a conectar el cable de corriente y dale corriente.

Ventajas de probar con un probador de fuente de poder:

Es menos susceptible a errores humanos.

Resultados más exactos.

Desempeño más seguro dado que hay menos contacto directo con la corriente eléctrica.

This page is protected.

Page 549: comptia a+

Resolviendo problemas de hardware 5–9

Hazlo! A-1: Midiendo valores eléctricos

Aquí está el cómo Aquí está el por qué

Asegúrate que los estudiantes sigan las reglas de seguridad durante esta sesión.

Dale a los estudiantes baterías, adaptadores de poder, cables de banda de red, u otros.

1 Utilizando el multímetro, determina el voltaje de los dispositivos que el instructor te facilite.

Tu instructor te dará dispositivos como una batería o fuente de poder.

2 Determina la resistencia de los componentes que el instructor te facilite.

Tu instructor te dará cable u otros componentes para que midas.

Problemas con la corriente AC

Explicación En una situación ideal, la corriente AC debe ser estable y consistente, y la energía no debe fallar. En la realidad la corriente AC es una señal “ruidosa” que puede tener variaciones. Algunas de estas variaciones puede interrumpir los servicios por tiempo suficiente para apagar el equipo. Hay problemas con la corriente que pueden dañar el equipo.

Una corriente AC es una onda sinodal cuyo voltaje varía suave y establemente de un nivel positivo a negativo de voltaje, como la onda ilustrada en la imagen 10-3.

Algunos problemas con la corriente AC fueron cubiertos en el curso propedéuticos, pero el tema es vuelto a ver de acurdo con los objetivos del examen CompTIA.

Imagen 10-3: Una corriente AC ideal

La corriente AC rara vez sigue este comportamiento.

This page is protected.

Page 550: comptia a+

5–10 CompTIA A+ Certification, Exam 220-802

La siguiente tabla enlista algunos típicos problemas con la energía y sus causas. a

Problema Descripción Causa

Apagón Pérdida total de enrgía Accidentes que desactivan o cortan los cables, vuelan los transformadores (o fusibles). Los desastres naturales pueden ser causa de apagones a gran escala.

“Bajón” de energía

Un decremento breve en el nivel de voltaje.

Motores, compresoras, planchas y otros dispositivos que requieren de mucha energía pueden causar, al ser conectados, una disminución en el voltaje de otros dispositivos. La demanda de energía supera al abastecimiento.

Ruido Una interrupción pequeña en la corriente AC

Equipo industrial, equipo de soldadura, generadores, y radio transmisores pueden causar ruido en la corriente.

Espina Un incremento muy breve en la corriente

La principal causa es el incremento súbito de la luz. Las espinas también suceden cuando la energía vuelve justo después de un apagón.

Aumento Un incremento breve, pero de más larga duración que la espina en la corriente.

Hay voltaje extra que se disipa a lo largo de los circuitos luego de que un motor, plancha, compresora, u otro artículo que requiera de mucha energía es apagado.

De acuerdo con el sitio Web de la Conversión Americana de Energía (APC por sus siglas en inglés), los bajones de energía provocan el 87% de todos los problemas. Para ver más detalles, consulta: www.apc.com/power/power_event.cfm.

La señal de Buena Corriente

La corriente insuficiente o con interrupciones, así como las conexiones con ruido podrían dañar la fuente de poder o los componentes internos de la PC. Las fuentes de poder modernas dan cierto monitoreo de la calidad de la señal eléctrica. Específicamente, prueban los niveles de voltaje de la energía y envían una señal a la tarjeta madre indicando si es que ésta es suficientemente buena.

La Señal de buena corriente, también conocida como Corriente Buena, Corriente_OK, o PWR_OK (Inglés) representa un voltaje de +5 V abastecida en un cable específico en el conector, el cual manda energía desde la fuente de poder a la tarjeta madre. Si la señal no es mandada por problemas de energía insuficiente, el equipo no arrancará.

A veces, un sistema no arranca al presionar el poder de encendido, pero dejar de iniciar después de presionar Ctrl+Alt+Del. Esto indica que hay un problema con la señal de Corriente_Buena y es un signo de una fuente de poder mal diseñada. La señal de Corriente_Buena podría no estar llegando bien o en el voltaje correcto. Puedes reemplazar la fuente de poder para reparar esta situación.

This page is protected.

Page 551: comptia a+

Resolviendo problemas de hardware 5–11

Conexiones “Loopback”

Cuando estás probando entre puertos, un artefacto útil en tu kit de herramientas, es la conexión loopback, también llamado adaptador loopback. Este artefacto es específico al puerto que estés probando, y se conecta a éste. El adaptador loopback te permite llevar a cabo pruebas loopback, en las cuales se envía una señal, ésta pasa a través de todos los circuitos necesarios para completar la ruta, y regresa por el puerto probado. La señal que regresa es comparada con la que se envió para determinar si hay un problema con el puerto o la ruta recorrida.

Tarjetas POST

Cuando tienes un equipo que no arranca, especialmente cuando la pantalla no está conectada o funcionando, una herramienta de enorme valor es la tarjeta POST. Este artefacto se conecta a una entrada de expansión, y está disponible para puertos paralelos ICA, PCI y Mini PCIe, y para otras conexiones. Cuando el equipo inicia, la tarjeta POST lee el progreso del procedimiento de inicio y muestra los errores que hubieran ocurrido utilizando códigos numéricos que puedes entonces comparar con los datos en la tarjeta madre. Algunas tarjetas madre muy modernas tienen una tarjeta POST integrada.

Baterías CMOS

Los datos de Configuración están guardados en el CMOS. Se trata de un chip que retiene los datos cuando la PC está apagada gracias a una batería conectada a la tarjeta madre. En PCs más antiguas, la batería venía soldada y no era fácil de reemplazar. Hoy en día, la batería, a menudo una celda botón está insertada a una entrada y se mantiene allí con clips como se muestra en la imagen 10-4.

Imagen 10-4: Una batería de respaldo CMOS

Podrías tener que reemplazar la batería CMOS si tu equipo está perdiendo las características de hora y fecha cuando inicias o si estás recibiendo alguno de los siguientes mensajes:

This page is protected.

Page 552: comptia a+

5–12 CompTIA A+ Certification, Exam 220-802

Error de lectura CMOS

Error de conteo CMOS

Falla de Batería CMOS

This page is protected.

Page 553: comptia a+

Resolviendo problemas de hardware 5–13

La carga generalmente te da suficiente tiempo para reemplazar la batería sin perder datos.

Para reemplazar la batería CMOS:

1 Si has personalizado tu BIOS y no has regresado a las características por defecto por el fallo de la batería, escribe las características de nuevo.

2 Siguiendo las precauciones del protocolo ESD, apaga y desconecta los cables externos y otros cables de energía y abre el gabinete de tu equipo.

3 De ser necesario, quita todo cable que evite que tengas acceso a la batería de la tarjeta madre. Recuerda donde conectar cada cable que desconectas!

4 Con cuidado, desliza la batería para sacarla de su compartimiento. Cuida no romper las abrazaderas que la sujetan.

5 De ser necesario, descarga la memoria CMOS quitando los puentes de la tarjeta madre cerca de la batería. Generalmente, moverás los puentes de los pins 1 y 3 a los pins 2 y 4 para limpiar la memoria. Luego, regresa los puentes.

6 Inserta la nueva batería en el sujetador, de nuevo cuida de no romper las abrazaderas.

7 Vuelve a conectar cualquier cable que has desconectado para tener de nuevo acceso a la batería.

8 Cierra el gabinete de la PC.

9 Vuelve a conectar los cables de energía

10 Reinicia y, cuando se te pida, escribe la fecha y hora correctas.

11 Entra al BIOS para reiniciar cualquier valor personalizado.

Hazlo! A-2: Remplazando la batería CMOS

Aquí está el cómo Aquí está el por qué

1 Apaga tu PC y desconéctala de la electricidad

Si no tienes baterías disponibles para los estudiantes, pueden reinstalar las baterías que quitan.

2 sigue las precauciones eléctricas ESD y abre el gabinete

3 Ubica la batería CMOS en la tarjeta madre

4 Quita o libera la abrazadera y desliza la batería

5 Instala la nueva batería, asegúrala con las abrazaderas

This page is protected.

Page 554: comptia a+

5–14 CompTIA A+ Certification, Exam 220-802

6 Cierra el gabinete

7 Reinicia el equipo

8 De ser necesario, utiliza la utilidad de configuración del BIOS para poner la fecha y hora correctas, así como las opciones de dispositivos.

La carga debería darte el tiempo para mantener los valores mientras cambias la batería.

This page is protected.

Page 555: comptia a+

Resolviendo problemas de hardware 5–15

Fallas en la actualización del BIOS

Explicación Las actualizaciones del BIOS pueden fallar, y cuando lo hacen, puedes quedarte con un equipo inútil que no arranca. Para minimizar los riesgos de esto, sigue estos pasos:

no actualizas tu BIOS a menos que debas hacerlo. A menudo, la versión del

BIOS incluida en tu PC es suficiente para toda la vida activa de tu equipo.

Nunca apagues la computadora durante una actualización del BIOS, y asegúrate que la energía no se vaya durante este proceso (Conecta tu PC a un no-break). No presiones Ctrl+Alt+Delete durante esta operación.

Asegúrate de emplear la utilidad flash adecuada para el BIOS. La utilidad depende de tu marca de tu equipo, el modelo del chip BIOS, y el sistema operativo. Contacta al fabricante de tu equipo o visita su sitio Web para obtener dicha utilidad.

sigue las instrucciones de la utilidad flash al pie de la letra. Asegúrate de que la estás corriendo con el sistema operativo adecuado. Las utilidades Flash son generalmente compatibles con una sóla versión de Windows u otros sistemas operativos. .

La mayoría de las utilidades flash ofrecen la opción de respaldar tu viejo BIOS antes de actualizarlo. Realiza este respaldo. Podría servirte para recuperarte si la actualización falla.

Recuperándote de una actualización BIOS fallida

Tienes pocas opciones básicas para recuperarte de una actualización BIOS:

Usa la actualización BIOS generada previamente por la utilidad flash para tratar de restaurar la sesión anterior.

Muchos BIOSs modernos incluyen una pequeña área que nunca es sobre-escrita durante una actualización. Esta sección de “bloqueo de inicio” tiene suficiente soporte para hacer que tu PC arranque desde un disco floppy. Tienes que tener un disco floppy que contenga la utilidad flash correcta con el BIOS correcto. El contenido de este floppy variará dependiendo del fabricante de tu BIOS. No habrá video durante esta operación. Después de que la PC haya arrancado desde el floppy y haya sobre-escrito el BIOS correcto encima de la versión corrompida, reiniciarás la PC.

Algunas tarjetas madre Intel incluyen un interruptor de recuperación flash. Programas este interruptor para recuperar la posición, insertar el flopy con la actualización del sistema en el drive, e iniciar la PC. El sistema iniciará el disco y sobre-escribirá el BIOS original sobre el BIOS corrompido. No hay video durante esta operación. Cuando la luz del floppy se apague, el procedimiento habrá terminado. Reinicia el interruptor a su posición normal y reinicia la PC.

This page is protected.

Page 556: comptia a+

5–16 CompTIA A+ Certification, Exam 220-802

Si los métodos previos no funcionan para ti, podrías tener que conseguir un nuevo chip BIOS y reemplazar el que está dañado.

Diagnosticando problemas con la memoria

Los procedimientos para probar la memoria del BIOS son relativamente simples pero no muy acertadas. Muchos problemas de memoria no son detectados por el BIOS. Para probar la memoria por completo, deberías utilizar una herramienta dedicada a tal tarea.

Herramientas de prueba de memoria

Las herramientas de prueba de memoria regularmente llevan a cabo cientos, si no es que miles de operaciones de lectura y escritura en cada ubicación de la memoria. Además, las utilidades escriben más de un tipo de valor en cada bit de memoria para probar varios tipos de errores posibles. Los ciclos completos de prueba con estas utilidades pueden tomar muchas oras, o inclusive días, dependiendo de la velocidad el equipo y cuánto RAM hay instalado.

Estas son algunas de las utilidades más populares:

Utilidad Licencia URL

Memtest86 Gratuito, de fuente libre www.memtest86.com

Diagnóstico de memoria de Microsoft Windows

Gratuito, sin soporte, comercial download.cnet.com/Memory-Diagnostic/ 3000-2094_4-10629429.html

Memtest86

Memtest86 es, tal vez, la utilidad gratuita de prueba de memoria más popular. Está fabricada bajo Licencia de Grupo Público (GPL por sus siglas en inglés). Puede probar cualquier equipo Intel x86, sin importar el sistema operativo.

This page is protected.

Page 557: comptia a+

Resolviendo problemas de hardware 5–17

Imagen-5: La pantalla de Memtest86, mostrando la prueba en progreso.

Como sucede con todas las utilidades de este tipo, debes crear un disco flopy que pueda arrancar el equipo o un CD que contenga la utilidad y archivos de soporte. Luego, inicias tu equipo desde ese disco en lugar de correrlo desde Windows.

Windows Memory Diagnostics

Microsoft brinda su propia herramienta de diagnóstico para usuarios de Windows. Originalmente era una descarga gratuita para usuarios de Windows XP, a partir de Windows Vista se incluyó en el sistema operativo. Para correr el Diagnóstico de Memoria de Windows en Windows 7 o Windows Vista, sigue estos pasos:

En Panel de control, elige Sistema, Herramientas Administrativas, Diagnóstico de Memoria de Windows.

Al iniciar, presiona la barra de espacios para entrar al Administrador de Arranque de Windows. Luego, presiona la barra de espacio para elegir el Diagnóstico de Memoria de Windows, y presiona Enter para correrlo.

Al arrancar desde el disco de instalación, elige Reparar tu equipo para entrar al menú de opciones de Recuperación del Sistema. Luego da click en la Herramienta de Diagnóstico de Memoria de Windows.

En cualquiera de estos casos, el equipo iniciará y correrá el diagnóstico automáticamente. Puedes presionar F1 en cualquier momento para elegir opciones adicionales. Después de terminado el test, Windows reiniciará el equipo y te mostrará los resultados.

This page is protected.

Page 558: comptia a+

5–18 CompTIA A+ Certification, Exam 220-802

Resolviendo problemas con componentes núcleo del

sistema

Las fuentes de poder, tarjetas madre, CPUs, y RAM pueden causar varios problemas. Muchas fallas en estos componentes pueden hacer que la computadora no inicie adecuadamente, mientras que otras pueden causar fallas como congelamiento o reinicios constantes. Algunos problemas tienen un diagnóstico simple una vez que las revisas. Otros podrían tener un origen incierto, e incluso un técnico experimentado podría tener que probar componente por componente en secuencia para poder encontrar la fuente del problema.

Como técnico de PCs, debes estar familiarizado con los síntomas más comunes, las causas posibles, y las soluciones “inténtalo antes que cualquier otra cosa” para problemas con el sistema. Podrías encontrar problemas no enlistados en las próximas tablas, sin embargo, te daremos algunos escenarios a considerar cuando estás resolviendo problemas.

Errores de arranque

A continuación, se encuentran algunos problemas comunes que podrías enfrentar antes de que aparezca cualquier cosa en la pantalla de la computadora:

Síntoma Causa probable Solución sugerida

No hay suficientes conectores para todos los componentes que quieres instalar en la computadora.

Simplemente no hay suficiente energía para tus necesidades. Las fuentes de poder más económicas vienen usualmente con pocos conectores.

Reemplaza la fuente de poder. O consigue un adaptador en Y para dividir los conectores.

El equipo no inicia. No hay luces ni ruidos. Los ventiladores no arrancan.

El equipo no está conectado. El interruptor principal no está conectado. La fuente de poder a fallado. El cable o el tomacorriente están en malas condiciones. No hay servicio eléctrico. Hubo un apagón. El interruptor principal ha fallado. Los conectores a la tarjeta madre podrían no estar conectados. Algún componente de la tarjeta madre ha fallado.

Asgúrate que tu equipo está conectado. Utiliza un multímetro para probar la fuente de poder y los cables. Asegúrate de que el interruptor 110/220 V en la fuente de poder esté bien puesto. Reemplaza la tarjeta madre.

El equipo no arranca pero los ventiladores funcionan.

Los conectores a la tarjeta madre no están conectados. Los circuitos de energía en la tarjeta madre han fallado.

Confirma que hay conexiones de energía dentro del equipo. Busca cuales son los dispositivos descompuestos. Reemplaza la tarjeta madre.

This page is protected.

Page 559: comptia a+

Resolviendo problemas de hardware 5–19

Síntoma Causa probable Solución sugerida

El equipo no arranca sino hasta presionar Ctrl+Alt+Del

No hay señal de Buena_energía, tiene el voltaje equivocado, o es mandada a destiempo.

Reemplaza la fuente de poder con un modelo mejor diseñado.

No hay video; en lugar de ésto, el equipo emite ocho bips cortos.

Lo más probable es que se trate de un error en la memoria del adaptador de video. Si el sistema utiliza circuitos de video integrado, este error podría también indicar un error en la memoria principal del sistema.

Reemplaza los módulos de memoria del adaptador de video. De no ser posible, cambia el adaptador. Si tienes un adaptador de video integrado, reemplaza los módulos de la memoria principal del sistema.

El sistema da tres bips largos.

Hay un error de teclado: una tecla está pegada o el teclado está conectado en el puerto del mouse.

Conecta correctamente el teclado o cámbialo y reinicia el equipo.

El sistema da un bip largo y tres cortos.

Problema con la memoria. Reemplaza los módulos de la memoria principal.

Imagen corrompida al iniciar el sistema con un adaptador de imagen integrado.

Los circuitos de video han fallado. Reemplaza la tarjeta madre. En algunos equipos, puedes deshabilitar los circuitos de video integrados y luego instalar un adaptador de video externo.

Errores al arrancar

A continuación, aparecen algunos errores comunes que pueden aparecer durante el arranque:

Síntoma Causa probable Solución sugerida

Aparece el código POST 162.

Los datos de configuración la CMOS no concuerdan con el hardware de la PC

Corre la utilidad Configuración de la Instalación del BIOS para configurar los valores de configuración.

Aparece el código POST 164

La PC tiene más o menos memoria de la señalada por la CMOS

Puedes a menudo presionar una tecla (tu pantalla te dirá cual) para actualizar automáticamente el CMOS con los datos correctos y continuar el arranque. Si no es una opción, corre la utilidad Configuración del BIOS para configurar los datos.

Aparece el código a 201 BIOS a la hora del arranque

Memoria mal ubicada. Prueba tu memoria con una herramienta para probar el RAM para determinar que porción de la memoria ha fallado. Utilizando los datos que arroje el programa, determina que módulo ha fallado y reemplázalo.

Mensaje de error “No hay disco del

el BIOS no puede encontrar el arranque maestro en el disco.

Podrías haber especificado el drive equivocado para arrancar en las características del CMOS. Utiliza la herramienta de instalación para

This page is protected.

Page 560: comptia a+

5–20 CompTIA A+ Certification, Exam 220-802

sistema” o “error de disco”

configurar y reconfigurar, de ser necesario. O bien, tu disco de arranque podría no estar funcionando o no tener los archivos necesarios para el arranque.

This page is protected.

Page 561: comptia a+

Resolviendo problemas de hardware 5–21

Síntoma Causa probable Solución sugerida

Mensaje de error “Tipo de imagen equivocada”

Las características de video del CMOS no son las adecuadas para el monitor empleado.

Conecta el monitor adecuado.

El BIOS reporta cantidad incorrecta de memoria

Las características del BIOS son incorrectas. Ha fallado un módulo de memoria. Hay menos memoria instalada de la que creías; los módulos no están instalados adecuadamente de acuerdo a los requerimientos de la PC.

Prueba la memoria. Confirma los datos del BIOS. Asegúrate de haber instalado tanta memoria como la que pensabas que había. Asegúrate de instalar módulos de memoria de acuerdo a los requerimientos de tu PC. Por ejemplo, instala memorias DIMM del mismo tamaño en parejas.

Mensaje de error “error de conteo CMOS”

El BIOS ha detectado un problema con la memoria del CMOS. Esto podría ser un signo de que tu chip CMOS se ha descompuesto. Lo más probable es que esto signifique que la batería CMOS ha muerto.

Intenta reemplazar la batería CMOS. Si eso no corrige el problema, probablemente el chip CMOS está en malas condiciones. Probablemente necesitarás una nueva tarjeta madre.

Mensaje de error “la MBR ha sido cambiada”

Ha habido una reciente partición del disco. Hay un sector del disco de arranque con virus.

Si no partiste el disco a propósito, utiliza un programa para remover virus o repara el software MBR.

Dispositivos no identificados

El BIOS no está bien configurado. Utiliza la herramienta de configuración del BIOS para reconfigurarlo.

Disco duro inaccesible

Los parámetros de geometría están mal configurados en el BIOS (discos duros más viejos). El disco duro podría estar deshabilitado en el BIOS (discos más nuevos).

Utiliza la herramienta de configuración del BIOS para reconfigurar los discos duros.

El sistema no inicia desde el disco duro

El disco de arranque recibió la orden incorrecta. La configuración del disco duro en el CMOS no concuerda con la geometría real del mismo. El disco duro está deshabilitado en el CMOS.

Utiliza la herramienta de configuración BIOS para reconfigurar las opciones de dispositivos en él.

El sistema arranca desde el dispositivo equivocado.

La orden de arranque del BIOS ha sido incorrectamente configurada.

Usa la configuración del BIOS para cambiar la orden. Si eso no funciona, el dispositivo no arrancará. Revisa las referencias de problemas con el disco duro.

La fecha y hora son incorrectas o se borran después de que se apaga el equipo.

Lo más probable es que la batería CMOS ha muerto. Sin embargo, podría estar mal programada la fecha en el BIOS.

Intenta reiniciar la fecha y hora correctas en el BIOS; luego apaga y desconecta el equipo. Espera cinco minutos aproximadamente y reinícialo. Si no funciona, reemplaza la batería CMOS.

This page is protected.

Page 562: comptia a+

5–22 CompTIA A+ Certification, Exam 220-802

Problemas durante la operaciónn

A continuación, algunos problemas encontrados después de arrancar exitosamente que podrían estar relacionados con la tarjeta madre, el CPU, o la memoria:

Síntoma Causa probable Solución sugerida

Olor a quemado Los componentes, incluyendo el CPU, están sobrecalentándose o quemados.

Desconecta el equipo inmediatamente e identifica el componente que falló. Si puede ser reemplazado, hazlo si no, reemplaza la tarjeta madre.

La computadora arranca, pero hace ruidos fuertes

El ventilador está sucio o fallando a nivel de la fuente de poder, el CPU, gabinete, o tarjeta de video. Hay una conexión floja golpeando las aspas del ventilador. Está fallando el disco duro o algún disco óptico.

Confirma la fuente precisa del ruido. Asegura y limpia las conexiones y ventiladores con aire comprimido. Reemplaza los componentes que estén fallando.

La computadora deja de trabajar intermitentemente o se reinicia sin previo aviso.

El abastecimiento de electricidad está causando problemas. Puede que haya bajones de energía o apagones.

Añade un contacto UPS o revisa el cableado del edificio. Confirma que los conectores UPS y los reguladores estén trabajando bien.

Falla o sobrecarga de la fuente de poder.

Confirma que la fuente de poder tiene suficiente capacidad para las necesidades del equipo. Prueba la salida. Reemplaza la fuente de poder.

Módulos de memoria en malas condiciones o mala configuración de la velocidad de la memoria.

Confirma que se ha instalado el tipo de memoria apropiado de acuerdo a las especificaciones del fabricante. Prueba la memoria con una herramienta probadora de RAM o reemplaza los módulos de memoria.

CPU u otro componente sobrecalentado.

Verifica que el sistema tiene el número de ventiladores adecuado, que estén limpios y funcionando. Si la tarjeta madre tiene sensores de temperatura, instala software de monitoreo para checar los niveles de temperatura.

Componentes defectuosos en la tarjeta madre.

Reemplaza la tarjeta madre.

Windows reporta Error de Página o de Excepción

Aplicaciones mal escrita. Memoria en malas condiciones. Tarjeta madre fallando.

Revisa el sitio del fabricante para buscar actualizaciones o parches. Prueba la memoria. Reemplaza la tarjeta madre.

Caídas de sistema al azar, archivos corrompidos, conducta extraña en las aplicaciones

Virus (lo más probable). Memoria en malas condiciones.

Escanea tu PC con un antivirus. Si no encuentras virus, prueba la memoria con una herramienta de prueba de RAM.

This page is protected.

Page 563: comptia a+

Resolviendo problemas de hardware 5–23

Mensaje de error de paridad

Memoria en malas condiciones (En un sistema con memoria de paridad).

Prueba la memoria para probar qué porción ha fallado. Utilizando los datos obtenidos, determina qué módulo ha fallado y reemplázalo.

This page is protected.

Page 564: comptia a+

5–24 CompTIA A+ Certification, Exam 220-802

Hazlo! A-3: Resolviendo problemas en el núcleo del sistema

Preguntas y respuestas

1 El cliente reporta que al presionar el botón de encendido, nada pasa en la computadora. Presionas el botón, y de hecho nada sucede. ¿Qué es lo primero que debes revisar? ¿Qué más podrías revisar?

Asegúrate de que el equipo esté conectado. Luego, utilizar un medidor para confirmar que hay voltaje adecuado. Intenta utilizar un cable de corriente distinto. Revisa las conexiones internas.

2 Estás trabajando en un equipo que hace bips y muestra actividad en el drive al presionar el botón de encendido. La luz del monitor enciende, pero no hayimagen. Intentas con un distinto monitor y funciona bien. ¿Estas condiciones indican un problema con la fuente de poder?

No. El monitor tiene su propia fuente de poder.

3 Estás reparando un equipo. Al iniciar, escuchas un solo bip lento, pero nada aparece en la pantalla. La luz de encendido del monitor está en color ámbar. El equipo no inicia el POST. ¿Cuál será el problema?

Un CPU en malas condiciones si produce un bip lento y tiene la luz de encendido en ámbar o rojo.

4 El procesador no funciona ¿Qué deberías intentar primero para resolver este problema?

La forma más fácil para probar un procesador es intentar con una tarjeta madre que está en buenas condiciones.

5 Estás reparando una computadora inestable (se congela ,tiene BSODs y errores de memoria, se reinicia espontáneamente, etc.). El usuario te dice que los síntomas se hacen cada vez más frecuentes. ¿Cuál crees que sea el problema?

Mientras los capacitadores de la tarjeta madre envejecen, su habilidad para recolectar cargas de electricidad son reducidas. Los capacitadores ya no pueden filtrar los voltajes DC a la tarjeta madre, así que el sistema se pone inestable

Debes preparar el laboratorio de acuerdo a la sección “preparando el laboratorio de resolución de problemas” en la sección Preparación del Curso.

6 Uno o más problemas del sistema han sido inoculados en tu equipo de laboratorio. Revísalos para determinar sus causas.

7 Corrige los problemas en tu PC para regresarla a un estado funcional. Resolver un problema podría revelar la presencia de otro. Resuélvelos todos.

8 Documenta los problemas que has encontrado:

9 Documenta tus soluciones:

This page is protected.

Page 565: comptia a+

Resolviendo problemas de hardware 5–25

This page is protected.

Page 566: comptia a+

5–26 CompTIA A+ Certification, Exam 220-802

Tópico B: Resolviendo problemas de dispositivos

de almacenamiento

Este tópico cubre los siguientes objetivos para el examen CompTIA para A+ 220-802.

# Objectivo

4.3 Dado el escenario, resolver problemas de disco duro y arreglos RAID utilizando las herramientas adecuadas.

Síntomas comunes

– Fallo en Lectura/Escritura

– Bajo desempeño

– sonido similar a un tronido fuerte

– Falla al arrancar

– Drive desconocido

– OS no encontrad

– RAID no encontrado

– RAID deja de trabajar

– BSOD

Herramientas

– Desarmador

– Entradas externas

– CHKDSK

– FORMAT

– FDISK

– software de recuperación de archivos

El kit de herramientas para resolver problemas

Explicación El kit típico tiene la mayor parte de las cosas que necesitas para reparar dispositivos de almacenamiento. De hecho, la mayor parte de las tareas que tienen que ver con discos duros pueden hacerse con un desarmador Phillips del número 2 y un disco de sistema operativo.

Además de tu kit de herramientas de siempre, una herramienta particularmente útil para probar dispositivos de almacenamiento es una entrada externa diseñada para probar un disco duro en una computadora sin tener que instalarlo internamente. Algunos están diseñados inclusive para conectarse rápido a dispositivos SATA sin requerir ninguna herramienta.

This page is protected.

Page 567: comptia a+

Resolviendo problemas de hardware 5–27

This page is protected.

Page 568: comptia a+

5–28 CompTIA A+ Certification, Exam 220-802

Herramientas de Software

Si estás trabajando desde el sistema operativo o desde un disco de recuperación, hay varias herramientas de software que tienes que utilizar para resolver problemas con discos duros. Algunas de éstas son de Windows, y otras son de fabricantes externos.

Las utilidades de Windows en esta lista serán descritas con mayor detalle más adelante en el curso.

Utility Purpose

CHKDSK Escanea el disco duro para encontrar errores y sectores en malas condiciones.

DEFRAG Mejora el desempeño del disco duro.

FDISK o DISKPART Genera o edita particiones.

FORMAT Prepara secciones recién particas para grabar archivos.

BOOTREC Repara problemas de arranque en Windows 7 y Windows Vista.

FIXBOOT and FIXMBR Repara problemas de arranque desde la Consola de Recuperación de Windows XP

Antivirus software Elimina virus en el arranque y otros malware en el disco de arranque. Sigue las instrucciones del fabricante para generar o utilizar un disco de este tipo.

Software de respaldo y recuperación de archivos

Respalda datos de usuario en un drive que está fallando o antes de llevar a cabo reparaciones del sistema de archivos. Si un drive ha perdido muchos datos pero aun funciona, la recuperación del sistema podría regresarte algunos o todos estos datos.

This page is protected.

Page 569: comptia a+

Resolviendo problemas de hardware 5–29

Resolviendo problemas con dispositivos de

almacenamiento

Como técnico de PC, debes conocer los síntomas más comunes, causas probables y soluciones “inténtelo antes que otra cosa” para los problemas que este tipo de dispositivos pueden dar. Las siguientes tablas enlistan problemas, causas probables, y soluciones sugeridas para varios problemas con dispositivos de almacenamiento de datos.

Resolviendo problemas con discos duros y floopis

Síntoma Causa probable Solución sugerida

No hay acceso al disco

Cables desconectados; conflicto con los SCSI ID amo/esclavo; drive muerto; controlador de drive deshabilitado en el BIOS.

Confirma que todos los cables están conectados y funcionando. Revisa las características del SCSI amo y esclavo. Trata de reemplazar el disco con otro que sepas que está funcionando para saber si él era el problema. Intenta utilizar el drive sospechoso en otro sistema para ver si funciona allí. Estos pasos pueden ayudarte a determinar si el drive está en buenas o malas condiciones. Confirma que el controlador está habilitado en el BIOS.

No puedes arrancar desde el disco duro

El orden en el disco BIOS evita que arranques desde el disco duro; el disco duro no funciona; hay una partición en un disco y ésta está configurada para arrancar.

Confirma que el disco de arranque está en el BIOS. Confirma que el controlador está preparado para arrancar y programado para ser el disco de arranque. Asegúrate de que no has puesto la partición en otro disco y le has dado mayor prioridad. Una partición activa en el disco maestro o en SCID ID con mayor prioridad está tomando la iniciativa.

El espacio en el disco no concuerda con lo anunciado.

Malentendido en la unidad disco. Hay limitantes en el sistema de archivos; el espacio está siendo utilizado por programas para recuperación: hay espacio reservado en el drive; el BIOS está mal configurado.

A veces la M en MB o la G en GB se refiere a una medida decimal (múltiplos de 1000); otras veces, se trata de una medida binaria (múltiplos de 1024 basados en potencias de 2). Tal vez has malentendido qué unidad está siendo utilizada. El sistema de archivos FAT32 es menos eficiente con drives muy grandes que el NTFS. Puedes también perder espacio al utilizar algún sector o alguna combinación de grupos de diversos tamaños. Windows reserva 16 – 128 MB de tu partición, en caso que cambies de una partición básica a una dinámica. Con drives más viejos, debes especificar la geometría del disco en el BIOS. Si lo hiciste incorrectamente, alguno del espacio del disco quedará inaccesible.

El Drive hace sonidos fuertes similares a un tronido

Falla en las cabezas del Drive; disco no bien sujetado; alto nivel de fragmentación.

Verifica que el tronido venga del disco duro. Asegúrate que éste esté bien asegurado al gabinete. Revisa por errores y fragmentación. Mantente realizando respaldos en caso de que haya fallo general. Nota que alguno modelos de drive hacen click más que otros durante la operación normal.

This page is protected.

Page 570: comptia a+

5–30 CompTIA A+ Certification, Exam 220-802

Archivos corrompiéndose

Fallo del Drive; cable en malas condiciones; terminador ausente.

Trata reemplazando el cable de datos con uno nuevo y de alta calidad. Asegúrate de que todos los conectores están bien ajustados. Confirma que la cadena SCSI está bien terminada. Utiliza una unidad de prueba de disco, tal como chkdsk.

El sistema arranca desde el disco duro cuando quieres que lo haga, pero no realiza un arranque frío.

El sistema arranca demasiado rápido.

A veces, hay porciones de la tarjeta madre pueden moverse muy rápido para un disco duro viejo, por tanto, éste no está listo cuando el CPU intenta tener acceso a él. Utiliza la utilidad de configuración del BIOS para deshabilitar la opción Arranque Rápido y, de ser posible, habilita el retraso de arranque

Letra de Drive incorrecta

Los cables están mal conectados; las características amo/esclavo están mal configuradas; las letras han sido reasignadas por Windows.

Confirma que el drive está instalado en la ubicación correcta, con el cable correcto, y que la configuración amo/esclavo están configurados como tu lo deseas. Utiliza el Administrador de Discos (en la Consola de Administración del Equipo) para cambiar las asignaciones de letras.

No puedes utilizar un espacio muy grande para el disco duro

El BIOS o el sistema operativo no soportan grandes drives.

Instala una actualización de BIOS desde tu tarjeta madre o desde el sitio de controladores del fabricante. Instala el parche BIOS incluido para muchos drives muy grandes. Actualiza tu versión de Windows para que puedan utilizar drives grandes.

El Drive no es detectado automáticamente durante el proceso de arranque

Las características del BIOS no están bien configuradas. Hay cables en malas condiciones. El disco duro probablemente no sirve.

Confirma que las características del BIOS para controlar discos y su detección estén bien configuradas. Asegúrate de que los cables están conectados apropiadamente y bien ajustados. Utiliza un cable distinto. Utiliza la utilidad de diagnóstico para probar el drive y confirma si está funcionando correctamente.

El sistema operativo no aparece en el drive.

Las características del BIOS están mal configuradas; el drive no sirve; error de partición.

Confirma que las características del BIOS están bien configuradas para recibir la orden de arranque y que haya compatibilidad con el disco. Revisa que no hay errores en el drive. Verifica que éste esté particionado y activo.

Caída del sistema con pantalla azul o reinicio del sistema repentino

Drive fallando; controladores de almacenamiento defectuosos; terminador ausente.

Confirma que los dispositivos SCSI están terminados apropiadamente y que las otras conexiones están aseguradas. Revisa por errores en el disco duro. Actualiza la tarjeta madre o los controladores de almacenamiento.

Desempeño lento del drive

Características erróneas del BIOS; fragmentación de los datos; disco defectuoso; puerto externo USB conectado a un puerto de baja velocidad.

Revisa la velocidad de conexión del drive en el BIOS. Revisa por errores en el disco. Desfragmenta el disco. Verifica que los drive USB 2.0 o 3.0 estén utilizando un puerto y cable compatibles.

This page is protected.

Page 571: comptia a+

Resolviendo problemas de hardware 5–31

Resolviendo problemas de arreglo RAID

Problema Causa probable Soluciones sugeridas

RAID no encontrado durante la instalación de Windows

Driver de almacenamiento perdido en el disco de Windows; características del RAID mal configuradas en el BIOS

En Windows XP, presiona F6 cuando se te pida durante la instalación para instalar el controlador del RAID desde el disco floppy.

En Windows 7 o Windows Vista, cuando se te pida instalar Windows, click en Cargar Controlador para instalar los controladores desde algún medio externo.

RAID deja de funcionar

Las características del RAID están mal configuradas en el BIOS; El controlador está mal configurado o hay defectos en el dispositivo de almacenamiento controlador RAID defectuoso

Revisa las características del BIOS para asegurarte que el controlador del drive está en el modo apropiado. Verifica que los controladores y los discos están configurados apropiadamente en Windows. Reinstala el controlador RAID. Reemplaza el controlador.

Resolviendo problemas con drives CD

Problema Causa probable Soluciones sugeridas

El CD no reproduce audio

El volumen está desactivado; las bocinas están desconectadas; el drive CD no está conectado a la tarjeta de sonido; hay problemas con el drive.

Revisa tanto el volumen en las bocinas como en el control maestro. Asegúrate que las bocinas estén conectadas y encendidas. Con drives ópticos, asegúrate que el cable CD-tarjeta de sonido esté conectado. Revisa en el Administrador de Dispositivos si es que hay conflicto entre recursos que evite que Windows tenga acceso al drive. Asegúrate de estar utilizando el driver correcto así como la última versión.

CD drive no encontrado

Drive deshabilitado en BIOS; problema con el driver; letra equivocada en el drive.

Revisa las características del BIOS para confirmar que el driver está habilitado. Asegúrate de que estás utilizando los drivers más recientes. Los drives de CD a menudo son asignados a la última letra del driver, pero pueden ser asignados a otros. Asegúrate que el drive en verdad no puede ser encontrado en lugar de tener una letra equivocada asignada.

El Disco no puede ser leído

Disco rayado o dañado; DVD dentro de un lector CD.

Trata todos los discos ópticos con cuidado y guárdalos en sus estuches. Si tienes uno que no tiene estuche, ponlo siempre con la etiqueta boca abajo. Asegúrate que el disco concuerda con tu tipo de drive.

This page is protected.

Page 572: comptia a+

5–32 CompTIA A+ Certification, Exam 220-802

Buffer corriendo muy lento

El Buffer se vació antes que terminaras la grabación.

Revisa la caja de cotejo “Protección contra Buffer lento” en tu software, si la tienes.

Graba desde una imagen en un disco en lugar de hacerlo directamente desde otra fuente. ¡

No corras nada más mientras se graba. Deshabilita el antivirus, el protector de pantalla, u otro software que pudiera despertar el equipo e interrumpir la grabación del CD. Ajusta la memoria virtual para prevenir el cambio de actividades.

El proceso de escritura falla varios minutos después del inicio en todos los medios que insertas, por tanto la grabación se detiene.

La velocidad de escritura es mayor de lo que el drive de CD puede soportar. Por ende, los archivos se graban más rápido de lo que son leídos desde el disco duro; CD en malas condiciones.

Try recording at 1X, and write from a disc image by using disc-at-once writing mode. Try another package of CDs or another brand of CDs.

Los archivos están corrompidos cuando son grabados en el drive SCSI CD-RW

Conexión del cable en malas condiciones; terminación incorrecta; en el disco ID (maestro/esclavo o SCSI ID); memoria en malas condiciones.

Revisa el cable SCSI, la conexión, y la terminación para el drive. También revisa el caché L2 y la memoria para descartar otros problemas.

El disco CD-RW que ha sido quemado no puede ser leído por otro equipo.

Incompatibilidad de los medios; el drive óptico en un equipo más viejo no soporta discos grabables; el disco no terminó de grabarse (o fijarse, o cerrar la operación).

Revisa la compatibilidad de medios; Algunos reproductores de CD sólo leen CDs o CD-R impresos, u no CD-RW. Utiliza una aplicación para quemar CD para confirmar que la sesión ha terminado con una grabación exitosa.

This page is protected.

Page 573: comptia a+

Resolviendo problemas de hardware 5–33

Resolviendo problemas con DVD y Blu-ray

Problema Causa probable Soluciones sugeridas

El disco no puede leerse al haber dos pantallas

En una portátil u otro sistema con dos pantallas, no puede hacerse el empalme para tocar en ambos equipos.

Usa sólo una pantalla al tocar el video en Windows Media Player.

Para más información, ve a:

support.microsoft.com/kb/306713.

Los discos formateados con UDF no pueden ser leídos; sólo puedes leer algunos archivos o tal vez ninguno; el disco no aparece en el Explorer

El último paquete de servicios de Windows debe ser instalado.

Aplica el último paquete de servicios de Windows; asegúrate de registrar el software y que éste esté actualizado.

Para más síntomas, causas, y soluciones, ve a:

support.microsoft.com/kb/321640.

No puedes reproducir una película

No hay software para reproducirla o los decodificadores está ausentes.

Debes tener software especial para ver películas en una PC. Asegúrate de que tienes tal programa instalado. Las películas vienen en distintos códigos y formatos y es posible que no tengas el adecuado. Puedes encontrar un decodificador adecuado en:

www.free-codecs.com.

Resolviendo problemas de drives externos y de almacenamiento

Problema Causa probable Soluciones sugeridas

Dispositivo no reconocido

Los controladores del dispositivo no están registrados

Instala los controladores manualmente

Puerto inaccesible. Verifica la funcionalidad del puerto en el Administrador de Dispositivos; habilita el dispositivo; instala o actualiza los controladores necesarios.

This page is protected.

Page 574: comptia a+

5–34 CompTIA A+ Certification, Exam 220-802

Hazlo! B-1: Resolviendo problemas con dispositivos de

almacenamiento

Here’s how

Debes preparar este laboratorio de acuerdo con la sección “preparando laboratorios de resolución de problemas”.

1 Uno o más problemas relacionados con drives han sido inoculados en tu computadora. Estúdialos y determina sus causas.

2 Corrige los problemas en tu PC para regresarla a un estado funcional. Resolver un problema podría revelar la existencia de otro. Resuelve los problemas y arregla cualquiera que aparezca.

3 Documenta los problemas que encuentres en este espacio:

This page is protected.

Page 575: comptia a+

Resolviendo problemas de hardware 5–35

4 Documenta los pasos tomados para reparar el problema en este espacio:

This page is protected.

Page 576: comptia a+

5–36 CompTIA A+ Certification, Exam 220-802

Tópico C: Resolviendo problemas en equipos

portátiles.

Este tópico cubre los siguientes objetivos para el examen CompTIA para A+ 220-802.

# Objectivo

4.8 Dado el escenario, reparar problemas comunes en portátiles siguiendo los procedimientos adecuados.

Síntomas comunes

– No hay imagen

– Imagen opaca

– Imagen parpadeante

– Teclas pegajosas

– Inalámbrico intermitente

– Batería sin carga

– Cursor fantasma

– Sin energía

– Luces indicadoras del bloque numérico

– No hay conectividad inalámbrica

– No hay conectividad Bluetooth

– No puede transmitir imagen a un monitor externo

Desensamblar y volver a ensamblar

– Documentar y etiquetar las ubicaciones de los cables y el atornillado.

– Organizar partes

– Referir a documentos del fabricante

– Usar las herramientas de mano apropiadas

El kit de herramientas para portátiles

Explicación

Para la mayor parte de los trabajos, el hardware y software de una portátil es el mismo que utilizarías para una computadora de escritorio. Aun así, es importante reconocer las diferencias al ensamblar un kit de herramientas para portátiles:

Las portátiles son más compactas. Esto suena bastante obvio, pero también significa que los componentes son más pequeños y delicados. Se requiere de pequeños desarmadores, pinzas, y otras herramientas para desensamblarlas. Es muy importante prestar atención a los componentes pequeños.

This page is protected.

Page 577: comptia a+

Resolviendo problemas de hardware 5–37

This page is protected.

Page 578: comptia a+

5–38 CompTIA A+ Certification, Exam 220-802

En general, los equipos portátiles están integrados muy compactamente. A diferencia de los equipos de escritorio, que están construidos con estándares abiertos y partes intercambiables, las portátiles por le general no tienen espacios abiertos o peso muerto y sus partes son exclusivas.

Esto tiene dos repercusiones principales para el técnico:

La primera es que muchas de las partes no pueden ser reparadas o reemplazadas fácilmente. La mayor parte de las portátiles utilizan discos duros, memoria, y adaptadores inalámbricos estándar. Estas piezas son un poco más difíciles de instalar que sus homólogos en computadoras de escritorio. Hay otras tareas, sin embargo, como el simple trabajo de reemplazar un teclado o monitor que son mucho más difíciles en una portátil. Aun cuando es posible para un técnico habilidoso, la mayoría de las partes sólo pueden ser reemplazadas por unidades idénticas del mismo fabricante.

La segunda es que las piezas dentro de la portátil encajan en maneras mucho menos estandarizadas de lo que lo hacen en la de escritorio, con más variantes entre marcas y modelos y menor tolerancia al error. Cuando desensambles y vuelvas a ensamblar portátiles, debes mantener la documentación del fabricante a la mano para mantener todas las partes organizadas y seguras, y para documentar y etiquetar cuidadosamente todas las ubicaciones de los componentes. Especialmente cables y tornillos.

Muchas portátiles, especialmente las más recientes o pequeñas, carecen de drives ópticos, así que no pueden tener acceso directo a sistemas operativos en disco, así como otras herramientas diagnóstico en un CD o DVD. Para enfrentar este problema, pon software relevante en una memoria USB o utiliza un drive óptico externo con entrada USB.

Problemas con portátiles

Aunque las portátiles están diseñadas para ser resistentes a golpes y rebotes que pueden suceder durante el viaje, aun siguen siendo artículos electrónicos que pueden ser dañados con relativa facilidad. Podrías encontrar problemas relacionados con la energía, los componentes podrían soltarse en un golpe, o podrían dañarse y necesitar reemplazo.

La mayoría de los estudiantes de universidad hoy en día utilizan una portátil. Algunos dormitorios tienden a ser un poco desordenados y una portátil podría estar debajo de pilas de papeles o libros, o ser pisada, y terminar con una pantalla estrellada, un teclado dañado o mojado. Las oficinas también son peligrosas, pues las tazas de café, pasteles de cumpleaños y almuerzos son una amenaza constante. Estos son sólo algunos de los problemas que podrías encontrar al dar servicio a los clientes.

Mientras resuelves un problema con una portátil, recuerda que escuchar ruidos inesperados en una portátil puede indicar problemas con los mismos componentes encontrados en un equipo de escritorio; disco duro, floppy, ventiladores, o lectores ópticos.

This page is protected.

Page 579: comptia a+

Resolviendo problemas de hardware 5–39

Teclados

El teclado en una portátil es más pequeño que el teclado estándar de una computadora de escritorio. Por lo general, los teclados de portátil incluyen teclas alfanuméricas, teclas de función y las teclas de “sistema” tales como Enter, Backspace, etc. A diferencia de los teclados de escritorio, los teclados de portátiles rara vez contienen teclado numérico, y algunas teclas sirven propósitos duales.

Para tener acceso a propósitos alternativos de una tecla con propósito dual, presionas la tecla mientras que sujetas la tecla Fn. Por ejemplo, para incrementar el brillo en tu pantalla, podrías presionar la tecla F2 junto con Fn. Las acciones alternativas de estas teclas de propósito dual están usualmente escritas en colores alternativos o letras pequeñas en la orilla de las teclas.

A veces la función de las teclas funcionan al presionarlas varias veces. Si un usuario obtiene caracteres inesperados al presionar teclas, como por ejemplo presionar “j” y obtener el número “1”, tal vez hay una tecla de función activada. Ene este caso, deberías revisar para ver si la luz indicadora del Cerrojo Numérico está activada. Por lo general, esta tecla está en la parte superior derecha del teclado, junto al Cerrojo de Mayúsculas, o si no, en la propia tecla de Cerrojo Numérico.

Las teclas pegajosas son otro problema común con teclados de portátiles. Muy comúnmente, esto se debe a comida u otros desechos debajo de las teclas. En este caso el equipo necesita limpieza cuidadosa. Si esto falla, o si el teclado simplemente está ya muy viejo, podrías necesitar uno nuevo. Dependiendo del modelo, esto podría representar una simple reparación o una reparación compleja, consulta la documentación.

Dispositivos apuntadores

Las portátiles tienen dispositivos apuntaores integrados en medio del teclado o debajo de las teclas. Algunas portátiles tienen un pequeño apuntador, parecido a una palanca de videojuegos, el cual puede ser presionado para mover al mouse. Los botones separados de la Barra de Espacio son utilizados como los botones izquierdo y derecho del mouse.

Los gabinetes de algunas computadoras portátiles son muy delgados, poner tus manos sobre ellos junto al panel de toque podría hacer que los sensores percibieran que estás moviendo el mouse, generando un “cursor fantasma”. Este efecto puede hacer que el cursor parezca saltar al azar alrededor de la pantalla o dar click en lugares inesperados. Esto puede ser molesto, así que debes aconsejar a los usuarios para que descansen sus manos ligeramente en la superficie para evitar este problema. Dependiendo del modelo, hay controladores actualizados para el panel de toque o se puede hacer un ajuste a la sensibilidad.

La pluma stylus

En tablets, tienes acceso a las aplicaciones con una pantalla sensible al toque. Utilizando una pluma stylus o tus dedos, tocas la aplicación que quieres utilizar, luego puedes interactuar con el equipo a través de menús, software de reconocimiento de escritura manual, un teclado externo, o iconos dentro de la aplicación.

This page is protected.

Page 580: comptia a+

5–40 CompTIA A+ Certification, Exam 220-802

Si un usuario tiene problemas para escribir o elegir información con el stylus, podrías tener que recalibrar la pantalla con el sistema operativo. Para decirle a la tableta en dónde están las fronteras de su pantalla, se te pedirá que la toques en el centro de las cuatro esquinas. De esta manera, el sistema operativo puede calcular dónde estás apuntando cuando toques la pantalla con el stylus. Si la calibración no repara el problema, la pantalla podría requerir reemplazo.

This page is protected.

Page 581: comptia a+

Resolviendo problemas de hardware 5–41

Dsipositivos periféricos no funcionales

Si los periféricos de una portátil no funcionan, es posible que haya un puerto dañado. Sin embargo, una causa más probable es que la combinación de tecla de función para usar los componentes externos o internos esté en uso. Esto sucede fácilmente en equipos con teclados muy apretados. La tecla FN a menudo está cerca de las teclas Ctrl y ALt y pueden ser presionadas accidentalmente cuando los usuarios quieren presionar Alt+F4. En otros equipos, Fn+F4 cambia la salida del monitor a imagen de portátil únicamente, o a monitor externo, o a ambos a la vez. También es común que se apague accidentalmente la red inalámbrica de esta misma manera, lo cual deja al usuario confundido cuando no puedo tener acceso a la red.

Sobrecalentamiento

Algunas computadoras portátiles se sobrecalientan con facilidad. Aunque son llamadas “laptop” que significa “sobre el regazo”, no es conveniente ponerlas en el regazo, ya que esto impide la circulación adecuada de aire para evitar el sobrecalentamiento. Es mejor poner la portátil en una superficie dura como un escritorio o mesa.

Hay paneles ventiladores especiales que puedes comprar y poner debajo del equipo. Éstos ayudan a ventilar la portátil y evitar que se sobrecalienten y vayan a modo hibernación sin previo aviso.

Componentes externos no reconocidos

Cuando por primera vez insertas una tarjeta de PC en un módulo de memoria, debe ser reconocido por el sistema. Las tarjetas PC podrían pedirte que instalaras controladores de dispositivo, pero además de eso, no debes necesitar nada más para que sean reconocidas. Los módulos de memoria deben ser reconocidos automáticamente también. Si uno de estos componentes no aparece, o si el sistema no arranca después de que han sido instalado, puede ser que no hayan sido instalados por completo. Intenta quitar el componente y reinstalarlo.

Las tarjetas PC son intercambiables y pueden ser insertadas mientras la portátil está corriendo. Los módulos de memoria, sin embargo, deben ser instalados sólo cuando el sistema está apagado. De hecho, en algunos sistemas, la memoria es instalada debajo del teclado de modo que tienes que apagar el equipo para instalarla.

A veces es útil el quitar cualquier artefacto periférico. Si quitar uno de estos dispositivos resuelve el problema, probablemente hay un conflicto de recursos entre los dos dispositivos. La mayor parte del tiempo, los sistemas operativos asignan los recursos apropiados a los dispositivos, pero algunos dispositivos más viejos podrían pedir direcciones I/O específicas que entran en conflicto con otros dispositivos del sistema. En esta situación, necesitas asignar los recursos manualmente o actualizar el componente.

This page is protected.

Page 582: comptia a+

5–42 CompTIA A+ Certification, Exam 220-802

La pantalla

El monitor es un componente integrado de una portátil, justo como el teclado. El monitor forma la cubierta con bisagras de la portátil. El monitor es un dispositivo LCD muy delgado. Los monitores de computadoras modernas son considerados de matriz activa y utilizan tecnología TFT para tener mejor resolución. La capa TFR del monitor de matriz activa guarda el estado eléctrico de cada pixel cuando todos ellos son actualizados. Esta tecnología ofrece imágenes muy nítidas.

El adaptador de video en el equipo convierte los datos en señales necesarias para producir la imagen que ves en la pantalla. Los adaptadores de video actuales generan las señales necesarias para mostrar imágenes y video a todo color.

En los monitores LCD, los fabricantes utilizan luces de respaldo para iluminar el LCD desde un lado o desde atrás para generar visibilidad en situaciones de poca luz. Las fuentes de luz desde atrás pueden ser un bulbo incandescente, uno o más diodos emisores de luz (LEDs), un panel electroluminiscente (ELP) o una lámpara fría de cátodo fluorescente (CCFL).

Las luces traseras podrían ser utilizadas en portátiles que requieren de mucho brillo en la pantalla. Sin embargo, los bulbos incandescentes tienen una vida limitada. También generan mucho calor, lo cual exigen que los bulbos sean instalados a cierta distancia de la pantalla.

Las luces LED son el recurso más común en monitores LCD baratos para computadoras muy pequeñas.

Las luces ELP son utilizadas en portátiles con pantallas más grandes. Un inversor le da al ELP un voltaje AC relativamente alto para que funcione.

Las luces CCFL también son utilizadas en pantallas grandes. Las CCFLs usan un inversor y un difusor.

La tecla Fn es explicada en la sección “teclados” de este tópico.

Muchos problemas con pantallas de portátil son causados por la tecla Fn presionada por accidente. Por ejemplo, si está configurada para dar imagen a un monitor externo cuando no hay uno conectado y tienes problemas de imagen, deberás:

1 Presionar la tecla Fn para cambiar las características.

2 Conectar un monitor externo que esté funcional. O desconectarte si estás conectado a uno.

3 Ajustar el brillo de la pantalla.

4 Verifica que el interruptor de la pantalla LCD no esté atorado. Éste apaga la pantalla cuando cierras la portátil.

5 Reinicia el equipo en modo Seguro. Esto cargará los controladores VGA estándar. Si la pantalla carga en modo Seguro, tienes que reiniciar las características antes de iniciar normalmente.

This page is protected.

Page 583: comptia a+

Resolviendo problemas de hardware 5–43

Hay otros problemas con el monitor causados por elegir las características de resolución equivocadas. La resolución de un monitor es el número de pixeles que un adaptador de video puede crear. Su tasa de actualización. es el número de veces que la imagen es actualizada por segundo. A veces, los usuarios eligen características incompatibles con su monitor. Tendrás que corregir estas características e iniciar en modo Seguro para lograrlo. Una pantalla muerta, opaca, o parpadeante también puede ser causada por problemas más complicados como un bulbo LCD defectuoso, un cable inversor de LCD, o la tarjeta madre.

This page is protected.

Page 584: comptia a+

5–44 CompTIA A+ Certification, Exam 220-802

La antena inalámbrica

En algunas portátiles, la antena inalámbrica está en la tapa. Si la tapa baja más de un ángulo de 90 grados, puede afectar el ancho de banda adversamente. A veces la conexión se pierde por completo. Para corregir el problema, reacomoda la cubierta. Algunas portátiles tienen un interruptor de hardware que puedes utilizar para encender o apagar la antena inalámbrica. Si no puedes tener acceso a redes inalámbricas o dispositivos Bluetooth deberías verificar que el interruptor está en la posición correcta. Si es un interruptor de botón, o una tecla en el teclado, habrá usualmente un indicador LED que te dirá que la conexión inalámbrica está encendida o apagada. También las causas externas como interferencia o señal débil pueden causar problemas, así que trata de acercarte a un punto de acceso inalámbrico para determinar si el equipo o la señal son el problema. Otras razones para tener conectividad intermitente pueden venir de la configuración del driver o de tarjetas inalámbricas o conexiones defectuosas.

Puertos inalámbricos

Además de los problemas que puedes tener con los dispositivos inalámbricos, si uno de éstos no está respondiendo, las baterías podrían haber muerto. Si el dispositivo utiliza baterías alcalina, reemplázalas. Si utilizas baterías recargables, recárgalas.

Hazlo! C-1: Resolviendo problemas con portátiles

Aquí está el cómo

Debes prepara esta práctica de acuerdo a la sección “preparando el laboratorio de resolución de problemas”.

1 Uno o más problemas han sido inoculados en tu sistema y tienes que resolverlos. Para empezar, determina si puedes utilizar el teclado integrado, monitor, y dispositivo apuntador.

2 Determina si puedes utilizar el teclado externo, monitor y apuntador. Estos pueden estar conectados directamente a los puertos en la portátil o a un replicador o estación de puertos.

3 Determina si la portátil puede ser utilizada con baterías.

4 Documenta los problemas que encontraste:

5 Toma los pasos apropiados para resolver los problemas.

6 Documenta las soluciones a los problemas:

7 Prueba el sistema para verificar que los problemas han sido resueltos por completo.

This page is protected.

Page 585: comptia a+

Resolviendo problemas de hardware 5–45

Problemas con la energía

Explicación

Examina las opciones de energía en las portátiles del salón para ver que puede ser configurado. Indica que las opciones de energía varían con el modelo y sistema operativo. Podrían no estar incluidas en los equipos que los estudiantes encontrarán en el campo, o podrían encontrar más opciones.

.

Aun las baterías recargables de una portátil se terminan con el tiempo. La mayoría de las baterías pueden recargarse alrededor de 500 veces y aun tener carga. Esta duración a menudo funciona por alrededor de 3 años de expectativa de vida. Cuando el equipo ya no retiene carga, tienes que reemplazarlo. La mayor parte de las veces, tienes que obtener una del fabricante, aunque hay algunas baterías genéricas. Si reemplazas la batería con una que no es adecuada, puedes dañar tu equipo. Las baterías pueden representar riesgo de incendio.

La charola del sistema usualmente contiene un indicador de batería que muestra cuanta energía te queda. Si apuntas a éste icono, mostrará el porcentaje de batería que queda y el tiempo estimado que durará. Usualmente, das click derecho o doble click en el icono para configurar características que pueden extender la vida de tu batería apagando los componentes después de un periodo de inactividad. Podría también haber características predefinidas para necesidades específicas, tales deomo ver un DVD con energía de la batería u obtener el mejor desempeño aunque gaste la energía de la batería más rápido. La imagen 10-6 muestra un ejemplo de la utilidad de manejo de energía en una portátil.

This page is protected.

Page 586: comptia a+

5–46 CompTIA A+ Certification, Exam 220-802

Imagen 10-6: La utilidad de manejo de energía para una portátil Toshiba.

This page is protected.

Page 587: comptia a+

Resolviendo problemas de hardware 5–47

Hay tres medidas relacionadas con la energía que debes conocer para la portátil en la que estás trabajando:

Voltaje—La tasa a la cual el la energía es tomada por el adaptador de energía.

Tasa de Amperaje—Fuerza de la corriente

Polaridad—Positiva o negativa

Esta información a menudo está estampada en el estuche del cable de la portátil. También está documentada en el manual de operación de la portátil.

Recuerda esta fórmula: volts × amperes = watts. Encontrarás que muchas portátiles corren con menos de 100 watts de poder.

El conector de tu portátil tiene dos posibles posiciones: la corriente positiva está dentro del pin o fuera del conector. Necesitas emparejarlos correctamente con el adaptador; de otro modo, puedes quemar los circuitos de la portátil. Si una portátil llega para servicio y no tiene su cable original de poder, puedes substituirlo –sólo asegúrate de que utilizarás uno con la corriente adecuada.

Reemplazando la batería

Puedes quitar la batería del compartimiento e insertar una nueva. El reemplazo es necesario si estarás lejos de un tomacorriente por mucho tiempo y necesitas seguir trabajando. También, si la batería ha expirado.

El compartimiento de la batería típicamente se encuentra debajo de ésta. El compartimiento tiene un botón para deslizar que presionarás para expulsarla. Dado que los fabricantes esperan que este componente sea cambiado por los usuarios, no la ajustan al lugar con tornillos o abrazaderas.

Problemas con la energía con portátiles

Para determinar cuánto poder le está llegando al equipo. Examina el color y estado de la luz de poder. Revisa la documentación de tu portátil para determinar los colores y la estabilidad.

Algunas portátiles no funcionan, ni siquiera estando conectadas a corriente si la batería ha muerto. Si quitas la computadora podrás encender el sistema. Otros equipos te piden que instales la batería, aún si no sostiene carga, dado que es necesaria para completar el circuito eléctrico del equipo.

Cuando estés resolviendo problemas con la energía de una portátil, quieres verificar la corriente. Para hacerlo:

Mira las luces de poder de la portátil para encontrar indicios de la fuente de

poder.

Usa un multímetro para probar si el cable de poder está recibiendo energía del tomacorriente.

This page is protected.

Page 588: comptia a+

5–48 CompTIA A+ Certification, Exam 220-802

Intenta cambiando el adaptador AC por otro que sepas que funciona.

Intenta reemplazar la batería.

Hazlo! C-2: Identificando problemas con la corriente

Aquí está el cómo Aquí está el por qué

Debes preparar este laboratorio de acuerdo con la sección “Preparando el laboratorio de resolución de problemas”.

1 Intenta encender tu notebook utilizando sólo la batería.

¿Qué indica la luz de poder? La portátil no enciende desde la batería. No hay luces indicadoras encendidas.

2 Identifica la polaridad del tu cable.

3 Conecta el cable al equipo

Conecta el cable al tomacorriente

4 intenta encender el equipo desde el tomacorriente

¿Qué indica la luz de poder? Si el equipo encinede, las luces marcarán que la energía del equipo viene del tomacorriente. Si no, las luces estarán apagadas.

5 Si el equipo no enciende, prueba la corriente del cable con un multímetro

6 Si tu prueba muestra que el pder en el cable es bueno, ¿cuál podría ser el problema?

La batería ha muerto y el equipo requiere de conexión al tomacorriente o reemplazo de batería.

¿Cómo puedes resolver el problema?

Puedes reemplazar la batería con una que esté cargada o quitarla y conectar el equipo al tomacorriente.

7 Prueba tu solución

This page is protected.

Page 589: comptia a+

Resolviendo problemas de hardware 5–49

This page is protected.

Page 590: comptia a+

5–50 CompTIA A+ Certification, Exam 220-802

Resumen de unidad : Resolviendo problemas de

hardware

Tópico A En este tópico, aprendiste a utilizar herramientas y métodos comunes para probar tu sistema. Aprendiste como utilizar un multímetro para medir la electricidad y un probador de fuente de poder. También aprendiste a reemplazar la batería CMOS en una PC, cuando utilizar conectores “loopback” y tarjetas POST, y cómo probar la memoria de una PC. Posteriormente, aprendiste síntomas comunes relacionados con fallas en la fuente de poder, tarjeta madre, CPU y memoria; sus causas probables y soluciones sugeridas.

Tópico B En este tópico, aprendiste que los discos duros y ópticos pueden fallar por varias razones, aprendiste a resolver los problemas de estos componentes. También examinaste síntomas de fallas, las causas probables y las soluciones sugeridas.

Tópico C En este tópico aprendiste a resolver problemas con componentes de portátiles. Las portátiles reciben peor trato físico que las computadoras de escritorio, así que saber cómo repararlas a ellas y a sus componentes es muy importante en el ambiente de negocios actual.

Preguntas de repaso

1 ¿Cuál es el propósito de la señal de Buena_Energía?

Indica al CPU que la fuente de poder está estabilizada y brinda niveles de energía limpios y utilizables. Luego de recibir esta señal, el sistema puede proceder al arranque.

2 ¿Qué modos de multímetro puedes utilizar para determinar si un cable está completo o roto?

Puedes utilizar el modo resistencia para buscar un circuito que no tenga ninguna (0 Ω) o usar la característica “continuidad” para buscar un circuito completo.

3 ¿Cuántos ohm lee un multímetro de un circuito cerrado tal como un fusible o cable en buenas condiciones?

Cero

4 ¿Qué es más común: los apagones o los bajones de energía?

Un bajón es el problema de energía más común.

5 ¿Cuál es un síntoma de una batería CMOS que ya no funciona?

El reloj se reinicia a la fecha por defecto (a menudo Enero 1, 1970).

6 ¿Cierto o falso? El BIOS y la CMOS son lo mismo.

Falso. El BIOS es un grupo de instrucciones que controlan las funciones de bajo nivel del hardware en un equipo. CMOS se refiere a menudo a una memoria que guarda la configuración de los datos de hardware y es respaldada por una batería.

7 Escuchas un bip corto al iniciar el equipo. ¿Qué problema indica esto?

Un bip corto indica que no hubo problemas en el arranque.

This page is protected.

Page 591: comptia a+

Resolviendo problemas de hardware 5–51

8 Una falla de actualización del BIOS usualmente provoca:

Un equipo que no arranca.

This page is protected.

Page 592: comptia a+

5–52 CompTIA A+ Certification, Exam 220-802

9 ¿Qué indican tres bips largos?

Un error en el teclado: el teclado no está conectado, ha fallado, tiene una tecla atascada, o el mouse está conectado en el puerto del teclado.

10 Recibes un mensaje de error del CMOS “falla en la suma del CMOS.” ¿Qué indica esto?

Un error de memoria CMOS ha sido detectado. Podría significar que el chip CMOS está en malas condiciones, pero lo más probable es que la batería haya muerto.

11 Ves “164 – No hay concordancia en el tamaño de la Memory” en tu pantalla al iniciar la PC. ¿Qué indica este error del BIOS?

Tu PC tiene más o menos de la memoria enlistada en el CMOS.

12 Recibes un mensaje de “Falla en la protección general de Windows. ¿Qué significa esto?

Por lo general, este error resulta de un programa Windows 9x mal escrito que intenta tener acceso al espacio de memoria de otro programa. Ocasionalmente este error indica un problema con el RAM.

13 Un equipo se congela al azar. ¿Podría esto indicar una memoria en malas condiciones?

Sí, los cerrojos al azar indican problemas con la memoria. El sistema operativo y otros comandos podrían estar escritos en la memoria en malas condiciones y corromperse. Ejecutar estos comandos causa el cerrojo.

14 ¿Cierto o falso? Al instalar un nuevo disco duro, te das cuenta de que el espacio reconocido es menor al enlistado en la etiqueta. Esto sugiere un disco defectuoso.

Falso. A veces los discos duros utilizan GB como una medida decimal, y otras como una medida binaria, causando algo de confusión en cuanto a los tamaños de los discos. Además, cuando un disco es formateado, algo de espacio es reservado para los archivos del sistema

15 ¿Cierto o falso? Un disco duro ruidoso y lento puede ser arreglado en ocasiones con soluciones a nivel software.

Cierto. Aunque el ruido o el desempeño lento pueden ser señales de un disco defectuoso, esos síntomas también pueden ser causados por la fragmentación de archivos y puede ser reparado con una herramienta de desfragmentación.

16 Al instalar Windows, la configuración no detecta tu arreglo RAID. El hardware parece estar instalado apropiadamente y los drives funcionan individualmente. ¿Cómo puedes corregir este error?

Instala controladores para RAID durante la configuración de Windows.

17 Enlista al menos dos razones por las que no podrías arrancar desde un CD-ROM.

La orden de arranque del BIOS no incluye al lector de CD-ROM drive, u otro drive capacitado para arrancar está enlistado antes que el CD-ROM.

No pusiste el CD de arranque en el drive.

El drive o el CD de arranque están defectuosos.

18 ¿Cuáles de los siguientes componentes están integrados en una portátil? [Elige todas las opciones que apliquen.]

This page is protected.

Page 593: comptia a+

Resolviendo problemas de hardware 5–53

A Monitor

B Impresora

C Escaner

D Dispositivo apuntador

This page is protected.

Page 594: comptia a+

5–54 CompTIA A+ Certification, Exam 220-802

19 Para tener acceso a las funciones alternativas de las teclas, presionas la tecla deseada mientras mantienes apretada:

A Alt

B Ctrl

C Fn

D Shift

20 True or false? If a notebook’s peripherals aren’t working, it’s likely that the port was damaged.

False. Although it’s possible that the port is damaged, a more likely cause is that the function-key combination for using the internal or external component was engaged.

21 ¿Cierto o falso? Para instalar tarjetas de PC, debes apagar el equipo primero.

Falso. Las tarjetas PC son intercambiables y pueden ser insertadas mientras la portátil está corriendo.

22 Si configuras incorrectamente las características de la ___________ de la pantalla, el monitor podría no mostrar su información apropiadamente

resolución

23 Algunas portátiles tienen antenas inalámbricas en la tapa. Si la tapa baja más de __________ grados, puede afectar el ancho de banda de la conexión inalámbrica.

90

24 ¿Por qué puede el adaptador a redes inalámbricas estar apagado en algunas portátiles?

Usualmente, si estás en movimiento, no tienes acceso a una red inalámbrica, de modo que puedes ahorrar energía que necesita el equipo. Puedes también apagarlo por motivos de seguridad si estás en un lugar con conexión inalámbrica y sospechas que hay actividad maliciosa.

25 ¿Qué medidas relacionadas con la energía representa la tasa a la cual la energía es tomada por el equipo?

A Amperaje

B Polaridad

C Voltaje

26 Has instalado un dispositivo periférico que funciona. Al conectar otro del mismo tipo, ambos fallan. Al apagar el primero, el nuevo dispositivo funciona bien. ¿cuál era probablemente el inconveniente?

Hay un conflicto con la asignación de recursos entre el nuevo dispositivo y el que ya estaba presente. Tienes que asignar manualmente recursos que no entren en conflicto entre sí como una dirección I/O a uno de los dispositivos.

27 ¿Cómo cambias entre monitores internos y externos en la mayoría de las portátiles?

Presiona la tecla Fn junto con otra para indicar que quieres utilizar el monitor interno o externo.

28 ¿Cuál es uno de los problemas más comunes causados a pantallas de portátiles?

Cuando el usuario pierde imagen porque ha presionado la tecla FN por accidente.

This page is protected.

Page 595: comptia a+

Resolviendo problemas de hardware 5–55

29 Un usuario te llama y te dice que su equipo “simplemente se apagó”, y ahora la luz está parpadeando. ¿Cuál es el problema? ¿Cómo puedes resolverlo?

Una luz parpadeante indica que la portátil está en modo ahorro de enrgía. Dile al usuario que presione el botón de encendido.

This page is protected.

Page 596: comptia a+

5–56 CompTIA A+ Certification, Exam 220-802

Práctica Independiente

En esta actividad, provocarás problemas en tu PC para examinar los síntomas que causan.

1 Abre tu equipo quitando ambos lados del gabinete y su cubierta frontal. Hazlo siguiendo las convenciones eléctricas ESD.

2 Verifica que los ventiladores del sistema estén limpios y girando libremente.

3 Quita el teclado e intenta iniciar el equipo.

4 Reemplaza el teclado.

5 Quita todos los módulos de memoria e intenta arrancar la memoria.

6 Reemplaza los módulos de memoria.

7 quita la batería CMOS, o configura el BIOS para que inicie desde un drive incorrecto e intenta iniciar el equipo.

8 Reemplaza la batería CMOS y configura el BIOS para que corrija los errores.

9- Inicia tu equipo y entra como ADMIN## para confirmar que has seguido los pasos

correctamente.

This page is protected.

Page 597: comptia a+

5–1

U n i d a d 1 1

Resolviendo problemas con impresoras y pantallas

Tiempo de unidad: 60 minutos

Al terminar esta unidad serás capaz de:

A Dado el escenario, resolver problemas comunes de video y pantallas.

B Dado el escenario, resolver problemas de impresoras con las herramientas apropiadas.

This page is protected.

Page 598: comptia a+

5–2 CompTIA A+ Certification, Exam 220-802

Tópico A: Resolviendo problemas con pantallas

Este tópico cumple los siguientes objetivos del examen CompTIA para A+ 220-802.

# Objetivo

4.4 Dado el escenario, resolver problemas comunes de video y pantallas.

Síntomas comunes

– Modo VGA

– No hay imagen en la pantalla

– Apagado por sobrecalentamiento

– Pixeles muertos

– Artefactos

– Patrones de Color equivocados

– Imagen opaca

– Imagen parpadeante

– Imagen distorsionada

– Decoloración

– BSOD

El kit de herramientas para reparar pantallas

Explicación

Típicamente, no necesitarás muchas herramientas para reparar pantallas. Las pantallas externas solamente sirven para técnicos más especializados, las conexiones entre tales pantallas y el equipo no requieren de herramientas, y la tarjeta madre de video no es reparable. Las pruebas de software con pantallas en los equipos modernos utilizan herramientas dentro del controlador de gráficos del monitor. Hay una excepción en los adaptadores dedicados a gráficos, los cuales pueden ser instalados y quitados como cualquier tarjeta de expansión y necesitan ventiladores que pueden fallar o ensuciarse. Desarmadores comunes, una lata de aire comprimido, y tomar precauciones antiestática son las únicas herramientas requeridas para resolver problemas con pantallas.

Deberías tomar precauciones particulares al trabajar con monitores CRT. Cuando son transportados, representan riesgo de lesión por su peso, pero más allá de eso, sus componentes internos pueden guardar voltajes muy altos. Aunque usualmente no tienes que trabajar con su interior, ten cuidado al tomar un monitor CRT. No lo tomes sin una banda antiestática.

This page is protected.

Page 599: comptia a+

Resolviendo problemas con impresoras y pantallas 5–3

Actualizando controladores de pantalla

Explicación

A menudo, una de las soluciones para los problemas relacionados con pantallas es obtener e instalar controladores actualizados para ésta o el adaptador de video. Después de que un dispositivo es utilizado, el fabricante podría encontrar que los controladores tienen que ser cambiados dado que producen conflictos o tienen un código defectuoso, o simplemente para aumentar la eficiencia del dispositivo.

Aunque la mayor parte de los dispositivos vienen con sus controladores, algunos podrían no tener los más actualizados. Además, Windows podría no instalarlos automáticamente con PnP. En algún punto, tendrías que buscar controladores adicionales en la red, muy probablemente, del sitio del fabricante.

La mayoría de los fabricantes ofrecen controladores y utilidades gratuitas en sus sitios. Sólo encuentra el nombre del fabricante y visita el sitio Web apropiado. Busca la liga que ofrece controladores, soporte, o descargas y descarga el controlador (a veces en zip) en tu disco duro, desde el cual lo podrás instalar en tu equipo.

Después de encontrar el controlador actualizado, lo puedes instalar. Con aquellos controladores que se instalan por sí solos, tales como aquellos para la mayoría de los adaptadores de video, simplemente corre el programa de instalación. Para otros controladores, como los de los monitores, abre el Administrador de Dispositivos, ve las propiedades del dispositivo y da click en el botón Actualizar Dispositivo. Luego, muéstrale al asistente la ubicación del nuevo controlador.

Hazlo! A-1: Buscando e instalando controladores actualizados

para dispositivos

Aquí está el cómo

Sugiere un dispositivo a los estudiantes. Puedes pedirles que trabajen en parejas.

1 En el Administrador de Dispositivos, elige el dispositivo de gráficos que desees actualizar (puede ser el monitor o el adaptador de imagen). Escribe el nombre del fabricante y el modelo del dispositivo. Si el Administrador de Dispositivos te muestra un icono genérico de una pantalla o un adaptador SVGA, podrías tener que revisar el propio hardware.

2 Visita el sitio Web del fabricante (utiliza un buscador si tienes que). En el sitio, encuentra la liga para apoyo, descargas, y controladores.

3 Encuentra los controladores para tu dispositivo y descárgalos a tu equipo. Guárdalos en tu escritorio.

This page is protected.

Page 600: comptia a+

5–4 CompTIA A+ Certification, Exam 220-802

Los estudiantes pueden instalar los controladores. Si obtienen la misma versión o alguna más reciente.

4 Si el controlador es un archivo de instalación automática, córrelo y sigue las instrucciones en pantalla.

De otro modo, en el Administrador de Dispositivos, da click derecho y elige Actualizar Software de Controlador. No busques un controlador automáticamente; elige buscar en tu equipo un software para controlador y ve a la carpeta en tu escritorio. Sigue al asistente, da click en Tener Disco, si se te pide. Actualiza los controladores, si son de la misma versión o una más reciente.

5 De ser necesario, reinicia el equipo. Utiliza el Administrador de Dispositivos para verificar que el dispositivo esté trabajando bien.

Resolviendo problemas con pantallas

Explicación Como técnico de PC, debes conocer los síntomas, y causas, y soluciones más comunes para aquellos problemas relacionados con monitores y adaptadores de video. Podrías encontrar problemas no incluidos en esta lista, pero te damos algunos escenarios para considerar al trabajar.

La siguiente tabla enlista problemas con el adaptador de video que pudieras encontrar.

Sínitoma Causa Probable Soluciones sugeridas

No hay imagen El monitor está apagado o desconectado; la tarjeta de video falló; cable en malas condiciones; modo de video equivocado; tarjeta floja en la entrada.

Asegúrate de que el monitor está conectado y encendido. Conecta otro monitor que sepas que soporta modos de alta resolución. Si aparece video, configúralo a resolución más baja y regresa al monitor anterior. Revisa que no haya filamentos rotos o doblados en el conector de video. Reemplaza la tarjeta de video o vuélvela a conectar.

El video se mueve, es demasiado grande, dobla líneas, etc.

La tarjeta de video está configurada para reiniciarse en un modo de resolución que el monitor no puede leer; la tarjeta está mal conectada.

Reemplaza el monitor con uno más reciente o reconfigura el driver para que utilice una resolución más baja. Reconecta la tarjeta.

El video sólo se ve en modo VGA

La tarjeta de video está configurada para reiniciar en un modo de resolución que el monitor no puede leer; faltan controladores para la tarjeta de video o para el monitor.

Verifica que los controladores correctos estén instalados para la tarjeta de video y el monitor, y que las resoluciones y la tasa de actualización sean compatibles con el monitor.

El video parpadea La tasa de actualización es muy baja.

Configura el controlador para que utilice una tasa de actualización de pixeles más alta.

This page is protected.

Page 601: comptia a+

Resolviendo problemas con impresoras y pantallas 5–5

El video está borroso El monitor está configurado a una resolución inapropiada. El monitor está mal calibrado. El cable VGA está defectuoso. El monitor está fallando.

Ajusta la resolución del monitor a las características recomendadas. Reemplaza el cable VGA. Reemplaza el monitor.

El video está opaco o descolorido.

El brillo del m o las características de color están mal configuradas; las características de la pantalla están mal configuradas; el monitor está defectuoso.

Reconfigura el brillo y color del monitor. Reemplaza el monitor.

El monitor CRT monitor da colores muy tenues

La superficie del monitor está magnetizada.

Usa la función de “desgausseo” del monitor. Apágalo y enciéndelo. Si la distorsión es muy fuerte, necesitarás una herramienta degausser externa.

Artefactos de imagen aparecen a lo largo de la pantalla

Controladores erróneos o software de aplicación equivocado; tarjeta de video sobrecalentada.

Actualiza los controladores de la tarjeta de video. Revisa las características de la aplicación o revisa sus actualizaciones. Verifica que el ventilador de la tarjeta de video esté limpio, funcionando y no bloqueado.

El sistema se congela durante el cambio de video, hay movimiento o cambio de la pantalla.

El controlador de video podría estar defectuoso.

Actualiza los controladores de video.

This page is protected.

Page 602: comptia a+

5–6 CompTIA A+ Certification, Exam 220-802

Síntoma Causa probable Solución sugerida

El sistema se apaga repetidamente o reinicia inesperadamente

Controlador de video defectuoso; tarjeta de video sobrecalentándose

Actualiza los controladores. Verifica que el ventilador de la tarjeta de video esté limpio, funcionando y no bloqueado.

El video está conectado a la entrada DVI, pero el monitor muestra un mensaje que dice que no hay conexión análoga

El botón del monitor que cambia de análogo a digital fue presionado o el menú de opciones fue cambiado..

Reinicia el botón de menú a conexión digital.

Manchas negras, blancas, rojas, azules, o verdes, aparecen en la pantalla LCD.

Defecto de pixel atorado (temporal) o muerto (permanente).

Corre una utilidad que repare pixeles atorados. Se trata de un video o un protector de pantalla. Da golpecitos o frota el área del monitor donde se encuentra el pixel. Reemplaza el monitor.

Hazlo! A-2: Resolviendo problemas de pantalla

Aquí está el cómo

Debes preparar este laboratorio de acuerdo con la sección “preparando laboratorios de resolución de problemas”.

1 Uno o más problemas con pantallas han sido inoculados en tu computadora, resuelve estos problemas para determinar su causa(s)

2 Corrige los problemas en tu PC para dejarla funcionando. Resolver un problema podría revelar la presencia de otros. Resuelve y repara todos los problemas que aparezcan.

3 Documenta los problemas que has encontrado aquí:

This page is protected.

Page 603: comptia a+

Resolviendo problemas con impresoras y pantallas 5–7

4 Documenta los pasos que tomaste para reparar los problemas aquí:

This page is protected.

Page 604: comptia a+

5–8 CompTIA A+ Certification, Exam 220-802

Tópico B: Resolviendo problemas con

impresoras

Este tópico cubre los siguientes objetivos para el examen CompTIA para A+ 220-802.

# Objetivo

4.9 Dado el escenario, repara impresoras con las herramientas apropiadas.

Síntomas comunes

– Franjas

– impresiones descoloridas

– Imágenes fantasma

– Toner no unido al papel

– Papel arrugado

– No hay abastecimiento de papel

– Atasco de papel

– No hay conectividad

– Caracteres remarcados e ilegibles

– Líneas verticales en la página

– Fila de impresiones respaldada

– Errores por poca memoria

– Access denegado

– La impresora no imprime

– Colores en orden incorrecto

– No se puede instalar la impresora

– Códigos de error

Herramientas

– Kit de mantenimiento

– Aspiradora de toner

– Aire comprimido

– Spooler de impresora

Mantenimiento de la impresora

Explicación

A veces lo único que se requiere para mantener una impresora funcionando en óptimas condiciones es mantenimiento sencillo. Revisa los documentos del fabricante para cada dispositivo que estás revisando. La documentación te mostrará los requisitos para llevar mantenimiento programado, especialmente para impresoras laser. También revisa la bitácora del dispositivo y la historia de servicio para ver qué tareas de mantenimiento o reparaciones ha llevado a cabo el técnico.

This page is protected.

Page 605: comptia a+

Resolviendo problemas con impresoras y pantallas 5–9

Algunos de los conceptos a continuación fueron cubiertos en el propedéutico, pero son incluidos aquí de acuerdo con los objetivos del examen CompTIA.

Imagen 11-1: Telas de limpieza

This page is protected.

Page 606: comptia a+

5–10 CompTIA A+ Certification, Exam 220-802

Las herramientas de mantenimiento más comunes que debes tener al llevar a cabo mantenimiento rutinario son:

Soluciones de limpieza y atomizadores con isopropilo, alcohol, y alcohol desnaturalizado.

Equipo de limpieza como telas suaves y cotonetes.

Lubricantes

Aire comprimido

Aspiradoras de toner vacuums y trapos para toner, o cepillos magnéticos extensibles.

Desarmadores

Pinzas para chip, para quitar chips de memoria si tienen que ser reinsertados o reemplazados.

Seguridad

Al trabajar con cualquier tipo de impresora, recuerda tomar ciertas medidas de precaución. Estas incluyen prácticas seguras ESD, mantener joyería, corbatas, y cabello largo lejos de la impresora y manejar los componentes de modo que no se dañen. Además, si estás limpiando un atasco de papel, ten cuidado de no dañar la impresora, los cartucho, o a ti mismo. Y recuerda la regla principal para el mantenimiento de impresoras: siempre sigue las recomendaciones del fabricante. Cuando termines con el mantenimiento, documenta los pasos que seguiste en la bitácora de servicio.

Resolviendo problemas con la impresora

Al resolver problemas tales como impresiones fallidas o distorsionadas puedes seguir ciertas directrices que te ayudarán a aislar el problema a alguna de las siguientes áreas:

La aplicación que utilizas para imprimir

La impresora

El sistema operativo y sus controladores

La conexión (ya sea al cable de la impresora, o al adaptador de red, y la parte de la red entre la computadora y la impresora)

La aplicaciónn

Para resolver problemas con la aplicación, primero ciérrala o reiníciala. Si eso no resuelve el problema, intenta imprimir otros archivos desde la misma aplicación.

This page is protected.

Page 607: comptia a+

Resolviendo problemas con impresoras y pantallas 5–11

Si puedes imprimir otros archivos desde la misma aplicación, revisa el archivo que no puedes imprimir.

Si los otros archivos tampoco pueden ser impresos, intenta imprimir con otra aplicacación, especialmente con un editor simple de texto como Notepad.

Si puedes imprimir desde otra aplicación, revisa la aplicación que está causando los problemas utilizando la documentación dada por el fabricante o su sitio Web.

Si no puedes imprimir desde ninguna aplicación, prueba revisando la impresora.

This page is protected.

Page 608: comptia a+

5–12 CompTIA A+ Certification, Exam 220-802

La impresora

Para verificar que la impresora está conectada y funcionando, revisa su panel de control o la pantalla a bordo. Enciende y apágala y ve si esto resuelve el problema. Busca cualquier mensaje de error que te pueda indicar errores operacionales críticos. Los servicios de mensaje también aparecerán en la pantalla de usuario si la impresora o el servidor de ésta está configurado para mostrarle mensajes al usuario.

Si la impresora muestra un código de error de servicio, revisa el sitio Web o los documentos que el fabricante te dio para revisar las soluciones recmonendadads. Algunos mensajes comunes son:

"Añadir medios,” el cual indica que las charolas de papel están vacías, o si están llenas, tal vez haya un problema con el sensor.

"Añadir recursos” o "añadir toner,” indica que queda poco toner o que hay un problema con el sensor.

"Mantenimiento regular,” indica que la vida activa de la impresora ha llegado a un punto en el cual necesita mantenimiento de rutina para algún componente en específico.

"Atasco de papel,” indica que hay un problema de obstrucción de papel o con un sensor.

"Medios incorrectos,” indica que hay un problema con el medio en las charolas o con el controlador y las características de configuración.

Las impresoras laser HP utilizan códigos numéricos tales como:

13.2 Atasco de papel Abrir Charolas de Entrada — El papel se atascó en las charolas.

20 Memoria insuficiente— La impresora recibió más datos de los que puede controlar.

51.1 Error de impresión— Un error es detectado por la falta de luz al sensor.

Hay un útil documento en PDF publicado por Rhinotek que incluye los códigos de error para las impresoras HP Laser Jet error. Puedes encontrar este documento en: http://www.rhinotek.com/PDFs/HP%20Error%20Codes.pdf.

Si no hay errores, imprime una página de prueba utilizando el panel de control o la pantalla de toque de la impresora, o algún botón “correr prueba” que la impresora pudiera contener. Si la prueba es exitosa, puedes asumir que la impresora está trabajando bien. Entonces, en la computadora, revisa el sistema operativo, los controladores y la conexión.

Finalmente, puedes también imprimir una lista de características que de los detalles de todas las características que puedes modificar directamente en la impresora (no con el sistema operativo). Podrías querer revisar para ver si estas características son correctas antes de resolver problemas en el sistema operativo y los controladores.

This page is protected.

Page 609: comptia a+

Resolviendo problemas con impresoras y pantallas 5–13

Si la impresora está conectada, puedes imprimir una prueba desde la caja de diálogo Propiedades en Windows.

Si la página de prueba no se imprime, o si contiene texto ilegible, intenta lo siguiente:

– En la ventana Impresoras, verifica que el estatus de impresora esté en Listo. Si está fuera de línea, ponla en estado Listo.

– Usa la caja de diálogo Propiedades para verifica que la versión más actual del controlador correcto esté instalada. Si es necesario, actualiza los controladores. Esto resolverá problemas que tener controladores erróneos pudiera causar.

– Verifica las características del puerto de controlador, utilizando la caja de diálogo Propiedades de Impresora.

– Verifica que los controladores de impresora soporte todos los accesorios y opciones necesarios para la impresión que deseas realizar.

– Revisa las bitácoras de evento de Windows para encontrar cualquier mensaje de error relacionado con la impresión. Verifica que el spool de impresión no esté congelado.

Si un controlador no puede ser instalado, verifica que la impresora y el sistema operativo estén bien, también revisa si es que el controlador es de 32 o 64-bits. Algunas impresoras requieren una orden específica para instalar el controlador y conectar la impresora. Si estás instalando en una impresora compartida, el nombre del controlador para la computadora local y a distancia, debe ser el mismo, lo cual podría ser un problema si no tienen el mismo sistema operativo. Si no puedes encontrar controladores que concuerden para ambos equipos, puedes intentar instalar como en una impresora local, luego añadir un puerto que apunte hacia la computadora a distancia en el formato \\server\printer.

A veces una impresión se queda congelada en la memoria (“spooling”), deteniendo a todos los documentos que están detrás de ella en la fila de impresión. En la fila de impresión, verás la lista de trabajos en estado “spooling”. Desafortunadamente, por lo general no hay una lista de errores que te diga que las impresiones están congeladas. Simplemente se sientan en la lista de impresiones. Si esto sucede, da click derecho en el trabajo que está congelado y elige Cancelar Impresión. Intente volver a imprimirlo. Recuerda que los documentos que contienen gráficos toman más tiempo de impresión que aquellos que sólo contienen texto, así que asegúrate de que el documento está en verdad congelado y no sólo procesando gráficos.

También puedes detener y reiniciar la impresora entrando a la applet Servicios en el Panel de Control, Herramientas Administrativas. I en el Administrador de equipos MMC. Baja hasta encontrar el servicio Spooler de impresoras. Da click derecho en el servicio y elige “Reiniciar” o “Detener”. Si eliges detener, da click derecho en el servicio y elige “Inicio”.

This page is protected.

Page 610: comptia a+

5–14 CompTIA A+ Certification, Exam 220-802

Fuente de poder

Un mensaje de error tal como el "HP 57.x Error en los ventiladores, llame al servicio” puede hacerte sospechar que hay un error con la energía. Si sospechas que hay un problema con la energía de la impresora, deberías utilizar un multímetro para revisar la fuente de poder J210. La prueba debe mostrar los siguientes valores:

Pin 1: +5V

Pin 5: -5V

Pin 9: +24V

La conexión

Para probar la conexión a la red, verifica que puedes tener acceso al Internet o intranet u otro servidor de redes. Puedes también utilizar las utilidades TCP/IP para verificar que el equipo está conectado a la red y puede comunicarse con otros dospositivos. Si recibes un mensaje de error “acceso denegado”, la red de impresoras tendrá que ser configurada para darle a tu equipo los permisos adecuados. Podrías tener que trabajar con un técnico de redes.

Para probar una conexión local, verifica que el cable está bien conectado en ambos extremos y luego intenta imprimir una página de prueba. Si la página no es impresa, intenta imprimir desde la computadora con un cable distinto.

Si la página de prueba imprime, el problema era probablemente el cable.

Si la página no imprime, intenta imprimir desde otro equipo con el mismo cable:

– Si puedes imprimir la página, el problema estaba con el sistema original y sus controladores.

– Si aun así no pudiste imprimir, el problema debe ser la impresora, el cable, o los controladores.

Los problemas de conectividad pueden ser anunciados por impresiones lentas, actividad intermitente, errores de comunicación, resultados inesperados como texto ilegible, o no obtener ningún resultado. Para detectar la fuente del problema, podrías tener que consultar al administrador de red, o a un técnico de redes, o revisar la documentación del fabricante para encontrar códigos de error y mensajes, no sólo para las impresoras sino para cualquier dispositivo en red.

Al resolver problemas de conectividad, busca los siguientes signos:

Cables rotos, mal conectados o sueltos. Puedes revisar el cable de la impresora y de red para verificar que estén bien conectados al equipo.

Dispositivos rotos o descompuestos. Para verificar la actividad de redes, busca LEDs parpadeando o dispositivos de red tales como ruteadores o husos. Este paso podría involucrar un técnico.

This page is protected.

Page 611: comptia a+

Resolviendo problemas con impresoras y pantallas 5–15

Características de red o protocolo, o características TCP/IP mal configuradas en la impresora o en la red.

Una tarjeta de red en malas condiciones. Para verificar que hay actividad, busca LEDs parpadeando en la tarjeta de red.

Firmware caduca en las impresoras u otros dispositivos como ruteadores en la red.

Interferencia electromagnética (EMI por sus siglas en inglés) o de otro tipo de dispositivos eléctricos cercanos. Aunque la EMI no es usualmente un gran problema, a veces los cables de red muy cercanos a los dispositivos eléctricos pueden causar problemas de conectividad intermitente.

Problemas con la conexión inalámbrica, incluyendo obstáculos dentro de la línea de vista de algún dispositivo inalámbrico o del punto de acceso. Los obstáculos pueden incluir muros y otros componentes estructurales, y los dispositivos que pueden causar interferencia con las ondas de radio, tales como otros dispositivos inalámbricos.

Problemas con la impresora

Cuando estés seguro que ni la aplicación, ni los controladores, ni las conexiones, ni el sistema operativo son el problema, habrás aislado a la impresora como único problema. Utiliza la sección siguiente para encontrar una causa y solución´para los problemas de la impresora. No dudes en consultar un técnico de impresoras si no estás seguro de cómo aplicar estas soluciones.

Imágenes oscuras

Causa Soluciones

Características de aplicación: configuración de la impresora

Ajusta las características para hacer más claro el texto y los gráficos.

Imágenes descoloridas

Causa Soluciones

Bajo toner Quita el cartucho del toner y agítalo horizontalmente (o domo lo recomiende la documentación del fabricante) para redistribuir el toner. Reemplaza el cartucho de toner si es necesario.

Laser fallando Prueba y reemplaza el ensamblaje laser.

Tipo de papel incorrecto Reemplaza el papel de acuerdo a las especificaciones del fabricante.

This page is protected.

Page 612: comptia a+

5–16 CompTIA A+ Certification, Exam 220-802

Defectos repetitivos de imagen

Causa Soluciones

Defecto en el tambor Limpia el tambor, de ser posible, reemplázalo.

Rodillos de registro defectuosos

Limpia o repara los rodillos y engranes. Reemplaza si es necesario.

Restos sobre el rodillo tras haber sido calentado.

Desconecta la impresora y deja que se enfríe el rodillo por lo menos por 15 minutos. Limpia el rodillo. Reemplázalo de ser necesario.

Fantasmas y sombras

Causa Soluciones

Residuos de toner en el rodillo Repara o reemplaza la cuchilla de limpieza y las lámparas de descarga. Reemplaza el tambor si es necesario.

El tambor no está descargándose adecuadamente.

Repara o reemplaza el tambor.

Corona primaria no da suficiente carga para el tambor.

Repara o reemplaza la corona primaria

This page is protected.

Page 613: comptia a+

Resolviendo problemas con impresoras y pantallas 5–17

Manchas

Causa Soluciones

Rodillos sucios o en malas condiciones

Limpia los rodillos de desechos. Reemplaza los engranes dañados.

Ensamblaje de impresión sucio o desgastado

Limpia, reinstala o reemplaza el ensamblaje de impresión

Polvo o desechos sobre el espejo poligonal

Limpia el espejo y los componentes ópticos o contacta un técnico calificado.

Papel húmedo o mojado Reemplaza el papel. Guarda todos los consumibles en un lugar seco y fresco.

Papel incorrecto Reemplaza el papel con uno recomendado por el fabricante.

Fusor a temperatura equivocada.

Inspecciona el termistor y su cable. Prueba y reemplaza el fusor. Reemplaza los paneles de limpieza que estén gastados en el ensamblaje del fusor.

Banda

Causa Soluciones

Problemas al administrar papel Inspecciona que la ruta del papel esté libre.

Papel de cubierta especial Reemplaza el papel con papel recomendado por el fabricante.

Rodillo limpio o desgastado Limpia o reemplaza los rodillos o engranes.

Base HVPS floja (bandas pesadas)

Revisa el arnés HPVS (fuente de poder de alto voltaje por sus siglas en inglés) y verifica que no esté suelto o aprisionado por otros componentes.

Falla en el esamblaje de la impresora laser/escáner (líneas blancas horizontales)

Revisa las conexiones al tablero lógico principal y los tableros mecánicos de control. Reemplaza los tableros. Reemplaza en ensamblaje laser.

Foco

Causa Soluiones

No hay suficiente toner en el tambor

Quita el cartucho del toner y agítalo para redistribuir el toner. Reemplaza el cartucho.

This page is protected.

Page 614: comptia a+

5–18 CompTIA A+ Certification, Exam 220-802

Ensamblaje laser flojo o mal montado.

Vuelve a montar el ensamblaje laser.

Papel incorrecto Reemplaza el papel con papel recomendado por el fabricante.

Temperatura o presión muy bajas en el fusor

Reemplaza los páneles desgastados o faltantes en el ensamblaje del fusor. Ajusta la presión de los rodillos.

Falla HVPS Revísala y reemplaza la HVPS.

Áreas en vacío

Causa Soluciones

Entrada de papel adelantada Revisa los rodillos y el agarre de éstos. Si el agarre está atascado en una posición, repáralo o reemplázalo.

Tambor dañado Examina la superficie del tambor, reemplázalo de ser necesario

Memoria limitada Trata de imprimir cosas sencillas para ver si salen exitosas. Instala más memoria de ser posible.

Engrane resbalando; motor de lector fallando

Repara o reemplaza el motor de los engranes.

Sesgo o irregularidades en la impresión

Causa Soluciones

Problemas con el rodillo o el panel de separación

Verifica que el rodillo esté funcionando bien. Limpia y quita cualquier obstrucción. Reemplaza los componentes si es necesario.

Rodillos o ensamblaje defectuosos.

Reemplaza los rodillos desgastados o ensamblajes.

Tren de engranaje desgastado o tapado

Revisa que los engranes estén operando bien: quita los desechos si es necesario.

Obstrucciones en la ruta de papel

Revisa y quita las obstrucciones que encuentres.

Charola de papel dañada Verifica que la charola de papel no está desgastada o defectuosa. Revisa las pestañas guía.

Papel especial Si hay papel pesado o no estándar, trata de imprimir utilizando papel sencillo de 20lb o el recomendado por el fabricante.

Papel en ruta pero en el ángulo incorrecto

Busca pestañas guías de papel sueltas o dobladas. Revisa obstrucciones o desechos en la ruta.

This page is protected.

Page 615: comptia a+

Resolviendo problemas con impresoras y pantallas 5–19

Impresión a color mal alineada

Causa Soluciones

Impresión mal alineada en impresoras de inyección de tinta.

Imprime una prueba y vuelve a calibrar las cabezas de impresión siguiendo las instrucciones del fabricante.

Cinturón de transferencia mal alineado o desgastado

Vuelve a calibrar o reemplaza el cinturón de transferencia.

This page is protected.

Page 616: comptia a+

5–20 CompTIA A+ Certification, Exam 220-802

Impresiones descoloridas

Causa Soluciones

Poco toner (en impresoras laser)

Quita el cartucho de toner y agítalo horizontalmente para redistribuir el toner o reemplázalo si está vacío.

Poca tinta (en impresoras de inyección de tinta)

Reemplaza los cartuchos de tinta

Tinta seca en las salidas (en impresoras de inyección de tinta)

Sigue las instrucciones del fabricante para limpiar las cabezas de impresión manualmente o con el software de la impresora.

Papel incorrecto Reemplaza el papel de acuerdo con las instrucciones del fabricante.

Líneas blancas o negras verticales u horizontales

Causa Soluciones

Detector de rayo mal alineado (líneas negras horizontales)

Vuelve a montar el detector de rayo y el ensamblaje laser. Reemplaza el detector de rayo o de ensamblaje laser.

Corona de transferencia sucia (Líneas blancas verticales)

Limpia la corona de transferencia.

LED o laser bloqueados (Líneas blancas verticales)

Quita polvo y partículas de la apertura laser, LEDs, u otros componentes ópticos.

Sensor fallando (Líneas blancas horizontales)

Reinicia o reemplaza los cables del sensor de rayo. Reemplaza el ensamblaje laser.

Partículas en el cartucho de toner (Líneas blancas verticales))

Busca partículas (cinta, grapas, etcétera) en el cartucho justo donde el rodillo magnético saca al toner de su canal. Quita las partículas.

Páginas en blanco o en negro

Causa Soluciones

Corona primaria dañada (páginas negras)

Reemplaza la corona primaria.

Tambor defectuoso (páginas en blanco)

Reemplaza el tambor.

This page is protected.

Page 617: comptia a+

Resolviendo problemas con impresoras y pantallas 5–21

Tablero lógico defectuoso (páginas negras, bandas)

Reemplaza el tablero lógico.

Cartucho de toner defectuoso Reemplaza el cartucho de toner.

This page is protected.

Page 618: comptia a+

5–22 CompTIA A+ Certification, Exam 220-802

Problemas con el transporte/abastecimiento

Algunos de estos problemas son:

Atasco de medios

Sesgo

Esquinas dañadas, dobleces, arrugas y desgarres de papel

Varias hojas abastecidas al mismo tiempo (multi-abastecimiento) o ninguna (mal abastecimiento)

Quemado

Para resolver cualquiera de estos problemas, busca y corrige las siguientes causas:

Objetos extraños — Busca objetos extraños como grapas, clips de papel y cinta y límpia las superficies.

Medios dañados — Verifica que todos los componentes estén en buenas condiciones. Que no estén rotos, fuera de lugar, húmedos, o demasiado secos. El papel dañado puede quemarse al entrar en contacto con el ensamblaje del fusor.

Problema de abastecimiento de medios — Busca problemas con el rodillo, panel de separación, o el ensamblaje de impresión. Revisa si el rodillo está moviendo el papel a la impresora. Asegúrate de que el papel esté en buenas condiciones y siga las indicaciones del fabricante.

Mala coordinación del abastecimiento de medios — Revisa los rodillos y el ensamblaje de impresión.

Problemas de separación — Asegúrate que la corona de transferencia esté trabajano apropiadamente para que el papel no se pegue al rodillo. Revisa el fusor para asegurarte de que el papel no se está pegando en él.

Problemas con impresiones Dúplex— revisa el ensamblaje dúplex si un trabajo de impresión dúplex está dándole problemas a la impresión.

Problemas con el fusor— Asegúrate que el papel esté separado del rodillo y el fusor. Asegúrate que el fusor está a la temperatura adecuada. Prevén quemaduras, revisa que el ensamblaje no tenga desechos.

Salida de medios y problemas con la entrega — Asegúrate que los rodillos de salida no están bloqueados o atascados con desechos u objetos extraños y asegúrate de que están trabajando apropiadamente. Revisa los ensamblajes para verificar que no haya desgaste o defectos.

Sensores fallando— Si no hay objetos extraños o desechos en la ruta del papel, y no puedes encontrar ningún otro problema, busca sensores que no estén funcionando y que pudieran darte falsas alarmas de atasco de papel.

This page is protected.

Page 619: comptia a+

Resolviendo problemas con impresoras y pantallas 5–23

También puedes hacer una prueba de ruta de papel utilizando el panel de control de la impresora o en la pantalla a bordo. Esta prueba jala papel a la impresora. Si la impresora expulsa el papel, no hay obstrucción en la ruta. Si el papel se atasca, la impresora te informará del lugar en donde está el atasco. Puedes entonces examinar la ubicación para encontrar papel atascado, desechos, objetos extraños, o sensores fallando. Si la impresora tiene varias charolas de papel, puedes realizar la prueba en cada charola para aislar la que tiene el problema.

This page is protected.

Page 620: comptia a+

5–24 CompTIA A+ Certification, Exam 220-802

Hazlo! B-1: Resolviendo problemas con la impresora

Aquí está el cómo Aquí está el por qué

Debes preparar esta actividad de acuerdo con la sección “preparando laboratorios de resolución de problemas”.

1 Determin si puedes imprimir un documento de Notepad

Uno o más problemas han sido introducidos en tu equipo. Resuélvelos.

2 Determina si puedes imprimir una prueba

Desde la caja de diálogo Propiedades de Impresora.

De ser posible, imprime una prueba o una lista de configuración

Sigue las instrucciones en la documentación.

3 Determina si la calidad de la página es aceptable

Podrías tener que dar mantenimiento a la impresora para mejorar su calidad.

4 Documenta el problema(s) que encuentres

Las respuestas variarán en función de los problemas inoculados en el sistema.

5 Usa los conceptos de este tópico para resolver los problemas encontrados

Puedes repetir esta actividad varias veces para que los estudiantes resuelvan varios problemas en más de un tipo de impresora.

6 Documenta los pasos que tomaste para resolver los problemas

Las respuestas variarán en función de los problemas inoculados en el sistema.

7 Prueba el sistema Para verifar que los problemas han sido resueltos.

This page is protected.

Page 621: comptia a+

Resolviendo problemas con impresoras y pantallas 5–25

Resumen de unidad: Resolviendo con la red

Tópica A En este tópico aprendiste que las pantallas pueden fallar por varias razones así como a actualizar drivers y a resolver problemas con monitores y tarjetas de video. También examinaste síntomas comunes de fallas y causas probables, así como posibles soluciones.

Tópico B En este tópico aprendiste cómo resolver problemas con impresoras. Aprendiste a aislar problemas de impresoras y a reparar la calidad de las imágenes.

Preguntas de repaso

1 ¿Cierto o falso? Debes siempre utilizar una muñequera antiestática mientras trabajas con pantallas.

Falso. Nunca debes utilizarlas con monitores CRT.

2 ¿Cuál es la mejor fuente de actualizaciones?

El sitio Web del fabricante.

3 Nombra dos causas posibles de imágenes borrosas.

Las respuestas pueden incluir:

Configuración de resolución incorrecta

Configuración de monitor incorrecta

Cable VGA defectuoso

Monitor defectuoso

4 ¿Cierto o falso? Puedes utilizar cualquier aspiradora para limpiar toner acumulado del interior de una impresora.

Cierto, pero no recomendado. Hay aspiradoras especializadas en goteras de toner que son más seguras y efectivas.

5 ¿Cuáles son las cuatro fuentes posibles de problemas con las impresoras?

La aplicación, El sistema operativo y sus controladores, la conexión, y la impresora.

6 ¿Cierto o false? Cuando resuelves problemas con una aplicación de impresión, lo primero que debes revisar es el cable de impresión.

Falso; revisa la aplicación primero.

7 ¿Cierto o falso? Tener toner bajo genera imágenes repetitivas.

Falso

8 ¿Por qué tener el papel guardado inapropiadamente causar manchas?

El toner no se adherirá al papel apropiadamente.

This page is protected.

Page 622: comptia a+

5–26 CompTIA A+ Certification, Exam 220-802

9 ¿Cuáles de las siguientes opciones podría causar fantasmas o sombras en una página impresa?

A Toner acumulado sobre la corona de transferencia

B Guías de papel rotas

C Sensor defectuoso en el ensamblaje

D Residuos de toner en el tambor

10 ¿Cuáles de las siguientes son causas posibles de una impresión manchada? [Elige todas las que apliquen.]

A Poco toner

B Papel húmedo

C Residuos sobre el espejo del laser.

D Poca memoria

11 ¿Qué problema podrías ver si el fusor se sobrecaliente?

Manchas; texto y gráficos fuera de foco.

12 ¿Quién es el culpable cuando las impresiones salen mal alineadas o estiradas?

Un problema en la ruta del papel, incluyendo rodillos y ensamblaje.

13 ¿Qué problema sospecharías si tienes imágenes descoloridas?

El toner se está acabando o el papel no es el adecuado color.

14 Enlista algunos problemas que verías en las páginas impresas por una impresora laser con un tambor defectuoso.

Defectos de imagen repitiéndose, páginas en blanco, texto y gráficos descoloridos, áreas en blanco, y fantasmas o sombras.

15 ¿Cómo puede una prueba en la ruta de papel ayudarte a aislar el problema en una impresora laser?

Puede mostrarte dónde está el problema en la ruta, desde la charola de papel hasta los rodillos de salida.

16 ¿Qué problemas podrías encontrar si una imagen es demasiado brillante?

Problemas con la lámpara o contaminación del cristal.

This page is protected.

Page 623: comptia a+

Resolviendo problemas con impresoras y pantallas 5–27

Prácticas independientes

Resolviendo problemas con pantallas

Tienes que darle a los estudiantes una variedad de tarjetas de video para que las instalen. Para ahorrar algunas, podrías guardar controladores en un CD o una memoria USB

En esta actividad, practicarás tareas de soporte para tarjetas de video.

1 Instala la tarjeta adaptadora que te de tu instructor. De ser necesario, quita la tarjeta que esté presente para hacer espacio. Instala los controladores. Verifica que la tarjeta funciona.

Resolviendo problemas con impresoras

En esta actividad, obtendrás información de mantenimiento para una impresora laser y luego, resolverás sus problemas.

1 Obten el modelo y fabricante de la impresora laser en tu salón, escuela o trabajo. Ve al sitio del fabricante y encuentra los datos de la impresora.

2 ¿Cada cuando recomienda l fabricante que se le haga servicio a la impresora? Detalla los pasos de mantenimiento recomendados.

Las respuestas variarán de acuerdo con el fabricante.

3 ¿Qué tipo de kits de mantenimiento están disponibles y que contienen?

Las respuestas variarán de acuerdo con el fabricante.

4 ¿Hay firmware actualizado o controladores para descargar?

Las respuestas variarán de acuerdo con el fabricante.

5 Trabaja con otro estudiante para introducir un problema en una impresora.

6 Trata de imprimir una página de prueba.

7 Examina la página si hay una. Determina si su calidad es aceptable.

8 Documenta cualquier problema encontrado y los pasos que tomaste para su resolución.

This page is protected.

Page 624: comptia a+

This page is protected.

Page 625: comptia a+

5–1

This page is protected.

Page 626: comptia a+

This page is protected.

Page 627: comptia a+

5–1

This page is protected.

Page 628: comptia a+

This page is protected.

Page 629: comptia a+

5–1

U n i d a d 1 2

Resolviendo problemas con la red

Tiempo de unidad: 100 minutos

Al terminar esta unidad, podrás:

A Dado el escenario, resolver problemas de redes alámbricas e inalámbricas.

B Dado el escenario, resolver problemas lógicos con redes alámbricas e inalámbricas.

This page is protected.

Page 630: comptia a+

5–2 CompTIA A+ Certification, Exam 220-802

Tópico A: Resolviendo problemas físicos en la

red física

Este tópico incluye los siguientes objetivos para el examen CompTIA para A+ 220-802.

# Objectivo

4.5 Dado el escenario, resolver problemas con redes alámbricas e inalámbricas con las herramientas apropiadas.

Síntomas comunes

– Sin conectividad

– Conectividad limitada

– Conectividad local

– Conectividad intermitente

– Velocidad lenta de transferencia

– Baja señal RF

Herramientas

– Probador de cables

– Conector Loopback

– Herramientas perforadora

– Sondas de Toner

– Peladores de cable

– Crimpeadora

– Localizador inalámbrico

Resolviendo problemas de redes

Explicación Una de las quejas más comunes que escucharás de los usuarios es que no pueden llegar a ningún lugar en la red, o “el internet se cayó”. Cuando escuches quejas de ese tipo, tu primer paso debería ser revisar la conexión del usuario y la configuración TCP/IP.

Si encuentras un problema con la computadora del cliente, es tu trabajo arreglarla. La manera más común de hacerlo es corrigiendo las configuraciones TCP/IP u otros problemas de configuración de interfaz. A veces podrías tener que reemplazar el cable de red o la tarjeta de interfaz. Si sospechas que hay un problema con la red en conjunto o con un servidor en particular, tendrás que contactar al individuo apropiado, usualmente el administrador para escalar el problema.

Los problemas con las conexiones de red pueden tener muchas fuentes. Algunos de estos problemas son de origen físico, como puede ser un cable en malas condiciones, y algunos son problemas de software, como una dirección TCP/IP. Algunas de éstas son

This page is protected.

Page 631: comptia a+

Resolviendo problemas con la red 5–3

fáciles de identificar. Por ejemplo, si algún servicio de red está funcionando y otros no, lo más probable es que haya algún problema con el software. Otras veces, la causa podría no ser no ser inmediatamente apreciable, es por esto que los componentes de software que podrían estar causando el problema.

This page is protected.

Page 632: comptia a+

5–4 CompTIA A+ Certification, Exam 220-802

Herramientas para resolver problemas con Redes

Además de los artículos utilizados para resolver problemas de hardware y software, las siguientes son herramientas útiles para el kit de redes.

Herramienta Utilizada para…

Multímetro Lectura de ohms, amps, y volts. Comparar los valores de las lecturas para un componente te ayuda a determinar si hay un problema con él.

Desarmador hexagonal

Remueve las cabezas hexagonales.

Pelador de cables Quita el aislante externo de los cables de red y exponen los alambres dentro. A menudo, esta herramienta incluye cortadores de cable para cortar el cable o alambre.

También puedes comprar una herramienta única que corte y pele a la vez.

Snips Cortan o rebajan el cable.

Herramienta perforadora

Conecta cables a un bloque perforado.

Crimpeadora Crimpea un conector a un cable de red. Viene en variedades para RJ-11, RJ-45, y cable coaxial.

Set de teléfono portátil

Probar líneas telefónicas.

Reflectómetro tiempo-domino (TDR)

Localiza problemas en cables metálicos como el coaxial o los cables de red “par trenzado”.

Reflectómetro óptico de tiempo-dominio (OTDR)

Localiza defectos en la fibra óptica.

Certificador Prueba y verifica la velocidad del cable de red al enviar paquetes de datos por la red. Puedes utilizar certificadores para verificar que los segmentos de la red están operando a óptimos niveles.

Monitor de temperatura

Monitorea la temperatura en varios ambientes, especialmente en cuartos con dispositivos de red. Las altas temperaturas pueden dañar algunos dispositivos de red, incluyendo servidores. Los monitores pueden ser configurados para avisarte cuando la temperatura ha exedido cierto nivel de modo que puedas tomar acciones correctivas.

Grabadora de eventos de voltaje

Mide propiedades eléctricas para determinar si hay un abastecimiento de energía adecuado y la calidad de esa energía.

Sonda de Toner Localiza cables difíciles de hallar, tales como los que están escondidos bajo el suelo, en el techo, o los muros. Detectan servicios de teléfono y Ethernet, indican la polaridad y los números de línea activa en los circuitos de voz, e indican los números pares activos en versiones digital y análogas.

Conector Loopback Diagnostica problemas de transmisión. Un conector loopback es un conector que prueba las señales que salen cruzando la línea de transmisión con la que

This page is protected.

Page 633: comptia a+

Resolviendo problemas con la red 5–5

recibe. Hay varios tipos de conectores loopback, tales como el serial, paralelo, y en red.

Indicador de señal inalámbrica

Detecta y analiza redes inalámbricas. Podría ser un detector de señal simple, una herramienta compleja y profesional, o un teléfono inteligente con la aplicación adecuada.

Resolviendo problemas con conexiones alámbricas

Explicación Las conexiones alámbricas son por lo genera confiables y fáciles de mantener, pero tienen su propio tipo de problemas. En particular, pueden confiar con una ruta de señal ininterrumpida en la red, a pesar de tener disposiciones físicas potencialmente complejas y hardware disparado, lo cual puede introducir varias oportunidades de error. Cuando resuelvas problemas con conexiones alámbricas, es importante verificar que la red funciona apropiadamente; tu problema podría ser tan sencillo como un cable de red desconectado.

Interferencia Eléctrica

Se trata de un problema común que sucede a las redes y degrada la intensidad de las señales, causando lentitud de conexión o incluso interrupción total. El ruido de señal es una señal eléctrica en el cable de red que no forma parte de la señal original del emisor. El ruido es causado interna y externamente.

Internamente, los cables de par trenzado producen relativamente poca interferencia –la torcedura cancela el uno al otro- cualquier variación en el grosor del cable, el aislamiento de éste, o la capacitancia de los alambres puede causar una discordancia y generar ruido entre los pares. Los buenos cables minimizan el ruido interno, pero no lo eliminan del todo.

La interferencia eléctrica también puede venir de muchas fuentes externas. Debes siempre instalar los cables en conductos separados, lejos de cosas como motores eléctricos (como los de los elevadores), luces fluorescentes, y acondicionadores de aire. En áreas donde hay una abundancia de ruido eléctrico, puedes utilizar cables reforzados u otras tecnologías como cables de fibra óptica, para prevenir la interferencia.

Cuando una señal viaja por un conductor, genera un campo eléctrico que interfiere con todos los cables cercanos. Este tipo de interferencia es llamado crosstalk (plática cruzada). El Crosstalk incrementa en frecuencias más altas con cables paralelos. Las torceduras en los cables de par trenzado eliminan este efecto; sin embargo, es importante que las torceduras sean simétricas y que los pares adyacentes tengan varias torceduras.

Otros problemas físicos

Además del crosstalk y la interferencia, debes estar alerta por los problemas que se describen en la siguiente tabla:

This page is protected.

Page 634: comptia a+

5–6 CompTIA A+ Certification, Exam 220-802

Problema Descripción

Atenuación La atenuación es un decremento de la fuerza de la señal en un cable. Mientras más largo el cable, más grande la atenuación. Puedes resolver este problema acortando el cable o insertando un repetidor. La atenuación es expresada en decibeles negativos.

Colisiones En redes Ethernet, las colisiones son resultado de varios anfitriones en red transmitiendo datos simultáneamente. Se esperan algunas colisiones en cualquier red, pero demasiadas pueden causar un cuello de botella y evitan la transmisión de datos. Las tasas altas de colisión pueden a menudo ser corregidas segmentando los interruptores de uso de red.

Discordancia por impedancia (eco)

El eco de línea es típicamente resultado de una discordancia de por impedancia, la cual es causada por el término de la conversión de los cables en circuitos telefónicos de cuatro a dos cables.

Dispositivos para probar cables

Puedes utilizar un probador de cables como el que se muestra en la Imagen 12-1 para probar cables físicos y sus funciones de red. Por dejemplo, puedes determinar cómo una red maneja cargas de datos variables y si es que la información en esa red encaja con las tasas de los cables o dispositivos. Puedes adquirir probadores de cables para tu LAN particular o una que sea compatible con varios tipos de red. Los probadores de cables están disponibles para redes de base 10 y 100-T.

Imagen 12-1: Un probador de cables

Tu probador de cables podría desempeñar las siguientes pruebas:

Localizar cables mal conectados, abiertos o muy cortos

Localizar cables perdidos

Localizar cables que no soporten tu tipo de red (por ejemplo, base 100-T)

This page is protected.

Page 635: comptia a+

Resolviendo problemas con la red 5–7

Probar conexiones huso

Probar conexiones de PC

Probar cables instalados

Probar cables parche

Localizar y rastrear cables inactivos

Las funciones de red de los probadores de cables son:

Verificar que una PC o su interruptor estén encendidos

Especificar si es que un dispositivo es una PC en red o un interruptor.

Mostrar el máximo de velocidad de red en un dispositivo

Verificar la velocidad de transmisión de datos PC-interruptor y la velocidad de puerto o una discordancia dúplex

Verificar transmisiones de datos interruptor-interruptor

Determinar si se requiere un cable parche

Encontrar cuellos de botella en una LAN

Monitorear una liga LAN ente dos dispositivos

También puedes instalar software en equipos en tu red para probar la carga completa o los cuellos de botella en la red. Algunos de estos programas son gratuitos.

Analizadores de red

Un ejemplo de un analizador de red es NetXRay

Un analizador de red, a veces llamado un analizador de protocolo, es un dispositivo portátil que puede ser llevado a una red y configurado para monitorear y diagnosticar problemas con una red. Un analizador de red, como el mostrado en la Imagen 12-2, puede ayudarte a resolver problemas que pueden ocurrir con el hardware o software de una red. Un analizador de red puede identificar problemas con:

Cableado

Tomacorrientes

Tarjetas de red

Husos

Otro hardware que funcione a niveles inferiores al model OSI.

This page is protected.

Page 636: comptia a+

5–8 CompTIA A+ Certification, Exam 220-802

Imagen 12-2: Un analizador de red portátil.

Un analizador de red también puede diagnosticar problemas con TCP/IP, incluyendo errores de paquete TCP/IP. Puede analizar en donde viene o a donde va un paquete, y si los protocolos dentro de éste están utilizados correctamente. Los paquetes pueden ser capturados y analizados en cualquier punto de la red, como cuando el cableado está conectado a un tomacorriente. El analizador puede unirse al cable y puede analizar los paquetes mientras pasan.

Un problema que puedieras encontrar al utilizar un analizador de redes es que puede capturar demasiados datos, dificultando el encontrar datos que apliquen al problema que tienes que resolver. Afortunadamente, hay filtros par encontrar sólo los datos necesarios.

Un analizador de datos puede ser una computadora portátil con un sistema software organizado para esta función.

Optimización de redes

Reparar problemas con la red puede ser tan fácil como reemplazar un cable viejo, o tan complicado como reconfigurar toda la red.

Muchas redes tienen servidores con datos muy importantes que deben estar siempre disponibles. Para incrementar la vida útil de estos servidores y darles siempre disponibilidad, un administrador debe construir un nivel de tolerancia al error, el cual es simplemente una forma de recuperarse rápido de cualquier problema de red.

Por ejemplo, una granja de servidores es un arreglo que brinda mucha tolerancia a errores repartiendo datos importantes y aplicaciones entre varios servidores. Si uno de estos falla, los demás siguen dando servicio.

This page is protected.

Page 637: comptia a+

Resolviendo problemas con la red 5–9

Para reducir los tiempos de respuesta para los usuarios de Internet y reducir la carga en los servidores Gateway, puedes hacer servidores proxy que utilicen una turbina caché para guardar direcciones red utilizadas frecuentemente y regresar el contenido a los usuarios más rápido de lo que lo harían directamente desde la red.

Muchas aplicaciones, tales como Voice over IP (VoIP) y aplicaciones de video, tienden a tener sensibilidad a la latencia, la cual es causada cuando la red separa los datos en paquetes de varios tamaños que podrían ser transmitidos fuera de secuencia. La sensibilidad de latencia puede causar inestabilidad en las transmisiones de voz o video, lo cual reduciría severamente su calidad

Los mecanismos y políticas de calidad en el servicio (QoS) pueden priorizar las transmisiones VoIP (audo y video) para asegurarse que estos paquetes reciban prioridad sobre otros tipos de información en el tráfico de red. Los mecanismos QoS pueden reducir y eliminar la interferencia e inestabilidad.

Al resolver problemas con la red, debes estar alerta de estos problemas y resolverlos.

Discordancia de Dúplex y de velocidad

El tráfico puede viajar en una dirección a la vez (medio-dúplex) o en ambas (dúplex completo) en una red Ethernet. Cuando el protocolo no puede negociar el flujo de tráfico de la conexión, tienes una discordancia dúplex. Esto puede causar que la conexión funcione a baja velocidad y que se caigan paquetes de datos a alta velocidad. Hay discordancias comunes en conexiones interruptor-interruptor. La mayoría de las veces, una discordancia es causada por un error en la configuración con un puerto configurado para negociar, medio o dúplex completo y el otro configurado de modo distinto. Mientras el tráfico incremente, notarás errores, tales como colisiones en el lado más lento de la liga

Hazlo A-1 Resolviendo problemas con conexiones alámbricas

Aquí está el cómo Aquí está el por qué

Los estudiantes podrían necesitar un probador de cables y un analizador de redes

9 Sigue las instrucciones de tu profesor para unir tu probador al cable de red de tu equipo

Vas a probar una sección del cable entre tu equipo y el huso del salón.

Los estudiantes probarán la sección del cable entre su PC y el huso del salón.

10 Sigue las instrucciones de tu profesor para unir tu probador de cable al cable de red que termina en el huso del salón.

Explica a los estudiantes lo problemas que su probador puede encontrar.

11 Sigue las instrucciones para probar la sección del cable y lee la pantalla del probador

This page is protected.

Page 638: comptia a+

5–10 CompTIA A+ Certification, Exam 220-802

12 Sigue las instrucciones para quitar el probador y volver a poner los cables como estaban

Los estudiantes probarán la rapidez y capacidad de carga de la red.

13 Sigue las instrucciones para conectar el analizador a la red

Vas a llevar a cabo una prueba de carga de datos.

Configura filtros como sea necesario para asegurarte que el analizador produzca los datos necesarios.

14 Sigue las instrucciones para probar la carga de datos

15 sigue las instrucciones para quitar el analizador de redes

This page is protected.

Page 639: comptia a+

Resolviendo problemas con la red 5–11

Resolviendo problemas con conexiones inalámbricas

Explicación

Como con otros tipos de problemas, empieza por identificar los componentes que forman conexiones inalámbricas:

El sistema operativo Windows y el drive adaptador a la red

El adaptador inalámbrico

La señal de radio frecuencia

El punto de acceso inalámbrico

Aislando los problemas

Tu tarea es aislar el problema haciendo varias preguntas tales como:

¿Está el adaptador inalámbrico enlistado en el Administrador de Dispositivos? Si es así, ¿el administrador reporta que está funcionando apropiadamente?

Si no, deberías sospechar que hay un problema con el adaptador de red o inclusive con la propia tarjeta. Debes también verificar si el la señal de radio del adaptador inalámbrico está apagada.

Si el Administrador de Dispositivos reporta que el adaptador de red funciona bien, deberías sospechar un problema con la configuración del punto de acceso inalámbrico.

¿Está la conexión inalámbrica configurada para utilizar el método adecuado de encriptación para el punto de acceso inalámbrico? Todos los clientes inalámbricos deben estar configurados con el mismo método de encriptación que has puesto para el punto de acceso. . Si un cliente no lo está, no se podrá conectar.

Si no lo está, cambia la configuración de la conexión inalámbrica para utilizar las características de seguridad adecuadas.

¿Está utilizando el filtro MAC en el punto de acceso inalámbrico? Si es así, ¿está configurado para permitir el acceso de los clientes deseados?

¿Está el equipo detectando el punto de acceso? Si es así, cuál es la fuerza de la señal? Puedes determinar la fuerza de una señal utilizando el asistente de “Conectándose a una red inalámbrica”; además, hay localizadores independientes de señal inalámbrica que van desde medidores baratos y sencillos hasta herramientas poderosas capaces de diagnosticar muchos tipos de problemas de señal. Puedes inclusive descargar aplicaciones para transformar teléfonos inteligentes en analizadores de red inalámbrica.

Si la señal es débil, esto puede indicar que el equipo podría estar muy lejos del punto de acceso. Mientras la distancia entre el cliente y el punto de acceso aumenta, la fuerza de la señal se pierde. La fuerza de la señal también puede

This page is protected.

Page 640: comptia a+

5–12 CompTIA A+ Certification, Exam 220-802

ser afectada negativamente por obstrucciones tales como materiales de construcción, metales o concreto.

La WAP podría también sufrir interferencia del ambiente (como obstrucciones físicas). Como lo aprendiste en la sección de estándares inalámbricos, algunos estándares operan a 2.4 MHz, la misma frecuencia que tienen dispositivos tales como los teléfonos inalámbricos y los hornos de microondas. Utilizar estos dispositivos cerca del punto de acceso puede reducir la calidad de la señal o hacer que se caiga. Puedes sintonizar los puntos de acceso a canales que eviten las frecuencias o las señales de interferencia. Podrías también intentar instalar equipo diseñado para mejorar la fuerza de la señal WAP.

¿Está el punto de acceso inalámbrico bien configurado? Específicamente, está configurado para usar el algoritmo de encriptación apropiado para las tarjetas de red que se usan en tu ambiente?

Para WAPs configurados para usar WPA o WPA2 con una clave pre-compartida, ¿ha alguien cambiado la clave del punto de acceso? De ser así, debes escribir la nueva clave en tu perfil para conectarte a la red.

¿Están ambos clientes en la WAP configurados en el mismo canal y frecuencia? En los estados unidos los nodos IEEE 802.11 g se comunican entre sí utilizando señales RF en la banda Industrial, Científica y Médica de los 2.4-2.5 GHZ con 11 canales, separados por 5 MHz. La mayoría de los ruteadores inalámbricos trabajan en el canal 6 por defecto. Esto puede causar que dos redes cercanas, utilizando el mismo canal o canales adyacentes interfieran entre sí.

Puedes cambiar el canal por defecto en tu punto de acceso inalámbrico para reducir la interferencia de otros dispositivos utilizando la banda de 2.4 MHz. Si alteas la información del canal, asegúrate de aplicarlo tanto en el punto de acceso como para cada cliente o no se podrán comunicar.

¿Estás utilizando estándares compatibles para todos tus componentes inalámbricos? Debes utilizar los mismos estándares 802.11 para dispositivos inalámbricos. Por ejemplo, no puedes utilizar un NIC 802.11g para conectarte a un punto de acceso 802.11 a y aunque un dispositivo 802.11b puede funcionar con una red 802.11n , podría causar que la red funcionara lentamente.

La siguiente tabla describe algunos problemas comunes a enfrentar con redes inalámbricas:

Síntoma Causa probable Solución sugerida

Incapaz de conectarse a una conexión infrarroja inalámbrica<<

Fuera de rango; hay obstrucciones en los puertos; el puerto serial infrarrojo está deshabilitado en el BIOS

Acércate al dispositivo. Quita las obstrucciones o limpia los puertos. Configura el BIOS

Incapaz de conectarse a una fuente

Fuera de rango; interferencia de motores o equipo eléctrico; controladores no instalados;

Acércate al dispositivo, y aléjate de las fuentes de interferencia. Utiliza el Administrador de Dispositivos para asegurarte de que hay

This page is protected.

Page 641: comptia a+

Resolviendo problemas con la red 5–13

inalámbrica de radio

ruteador apagado; las características de seguridad impiden la conexión.

controladores instalados. Confirma que tu ruteador está encendido. Confirma que tienes los permisos suficientes para conectarte.

Incapaz de conectarse a una red inalámbrica Bluetooth

Fuera de rango; interferencia de motores o equipo eléctrico; controladores no instalados; ruteador apagado; las características de seguridad impiden la conexión.

Acércate al dispositivo, y aléjate de las fuentes de interferencia. Utiliza el Administrador de Dispositivos para asegurarte de que hay controladores instalados. Confirma que tu ruteador está encendido. Confirma que tienes los permisos suficientes para conectarte.

Conectividad intermitente

Fuera de rango; interferencia de motores o equipo eléctrico; tarjeta de interfaz inalámbrica fallando.

Acércate al dispositivo, y aléjate de las fuentes de interferencia; reemplaza la tarjeta inalámbrica.

Conectividad lenta

Fuera de rango; interferencia de motores o equipo eléctrico; El equipo está mal configurado respecto a los estándares inalámbricos; interferencia del canal con varios puntos de acceso.

Acércate al dispositivo, y aléjate de las fuentes de interferencia. Verifica que el NIC y WAP estén configurados a los estándares más veloces. Verifica que la red no está sobrecargada o en un canal que interfiere con otros puntos de acceso cercanos.

This page is protected.

Page 642: comptia a+

5–14 CompTIA A+ Certification, Exam 220-802

Hazlo! AB-1: Resolviendo problemas con redes inalámbricas

Preguntas y respuestas

1 Un usuario reporta que no ve ninguna red inalámbrrica al correr la opción “conectar a una red inalámbrica” ¿Qué deberías revisar en su computadora?

Debes revisar el estatus de su adaptador de red inalámbrico en el Administrador de Dispositivos. Debes también revisar su el adaptador está encendido o apagado. Finalmente, revisa si el adaptador está configurado para usar las características de seguridad apropiadas para el WAP de red.

2 Varios usuario reportan que esta mañana no pueden conectarse a la red. Los usuarios se conectan de manera inalámbrica con un mismo punto de acceso ¿Qué debes revisar para resolver el problema?

Primero verifica que el WAP está encendido y funcional. Después, busca si alguien ha cambiado la clave para compartir el WAP.

3 Los usuarios reportan que están perdiendo su señal intermitentemente. ¿Qué debes revisar?

Deberías revisar si hay obstrucciones entre la señal y los equipos. Debes también verificar que los usuarios no están intentando conectarse desde muy lejos.

This page is protected.

Page 643: comptia a+

Resolviendo problemas con la red 5–15

Tópico C: Resolviendo problemas con la red

lógica

Este tópico cubre los siguientes objetivos para el examen CompTIA para A+ 220-802.

# Objetivo

1.3 Dado el escenario, usar los comandos de línea apropiados.

Navegando

– PING

– TRACERT

– NETSTAT

– IPCONFIG

– NET

– NSLOOKUP

– NBTSTAT

4.5 Dado el escenario, resolver problemas con redes inalámbricas utilizando las herramientas adecuadas.

Síntomas comunes

– Sin conectividad

– Dirección APIPA

– Conectividad limitada

– Conectividad local

– Conectividad intermitente

– Conflicto IP

– Velocidades lentas de transferencia

Herramientas

– PING

– IPCONFIG

– TRACERT

– NETSTAT

– NBTSTAT

– NET

Resolviendo problemas con TCP/IP

Explicación No importa que una conexión es alámbrica o inalámbrica, necesitará un TCP/IP correctamente configurado. A menudo, este es un proceso sencillo, ya que hay

This page is protected.

Page 644: comptia a+

5–16 CompTIA A+ Certification, Exam 220-802

equipos modernos que se configuran automáticamente casi sin interacción del usuario. Otras veces, tienes que configurar la red manualmente.

Una de las primeras cosas a considerar cuando enfrentas problemas con la conexión es verificar la configuración TCP/IP, especialmente cuando encuentres errores típicos de “conexión limitada o nula”, lo cual sugiere que la conexión física no está bien configurada. Aun si el problema tiene que ver con el hardware, revisar la configuración del software te puede decir exactamente qué está pasando.

Utilidades TCP/IP

TCP/IP incluye un grupo de utilidades que pueden ser utilizadas para resolver sus problemas. Aquí una lista con tales utilidades:

Utilidad Propósito

IPCONFIG Muestra la dirección IP del anfitrión y otros datos de configuración.

FTP (Protocolo de transferencia de archivos)

Transfiere archivos a través de la red

NBTSTAT Muestra el NetBIOS en estadísticas TCP/IP, nombres de tablas NetBIOS y el nombre del caché NetBIOS. Puedes utilizar esta utilidad con interruptores para quitar o corregir el nombre del NetBIOS.

NETSTAT Muestra una lista de las conexiones que vienen y van al equipo.

NSLOOKUP Reporta la dirección IP de un nombre de anfitrión.

Ping Verifica la conexión entre dos anfitriones utilizando preguntas en eco del Protocolo de Control de Mensajes por Internet.

ROUTE Te permite controlar las tablas de ruteo de red manualmente.

Telnet Te permite comunicarte remotamente con otro equipo en la red ingresando comandos en el equipo local que controlen al equipo a distancia.

TRACERT (Trace Route)

Rastrea y muestra la ruta tomada del anfitrión al detino a distancia TRACERT es un ejemplo de una utilidad para rastrear rutas.

La mayoría de estos comandos so escriben des de el llamado de comandos. Para abrir una ventana de llamado de comandos en cualquier versión de Windows, corre el comando cmd. Desde el llamado de comandos, puedes escribir un comando Windows o DOS, incluyendo cualquiera de los previamente mostrados. Para ver interruptores y parámetros disponibles para comandos junto con sus descripciones, escribe el comando seguido por /?.

This page is protected.

Page 645: comptia a+

Resolviendo problemas con la red 5–17

Hazlo! C-1: Identificando utilidades TCP/IP para resolver

problemas

Preguntas y respuestas

1 Un usuario abre una ventana de buscador e intenta contactar tu servidor de internet en www.domain.class. El usuario recibe un mensaje que dice que el sitio está fuera de servicio. ¿Cuál es la primera utilidad TCP/IP que debes utilizar try?

Ping al servidor en www.domain.class desde el llamado de comandos. Si esto falla, ping a la dirección IP. Si esto no funciona, sabes que el problema está en la DNS.

2 Los usuarios en cierto lugar se han quejado de los tiempos de carga en el intranet de la compañía. Nadie en ningún otro lugar está reportando problemas. ¿Qué utilidad TCP/IP usarás para diagnosticar este problema?

Puedes utilizar tracert desde una computadora en varias locaciones para comparar la ruta tomada. Probablemente encontrarás que la ruta tomada es más grande que la locación que reporta el desempeño lento.

This page is protected.

Page 646: comptia a+

5–18 CompTIA A+ Certification, Exam 220-802

IPCONFIG

Cuando un usuario se queja de problemas con la red, primero debes revisar las características TCP/IP en su equipo. En cualquier versión de Windows, usa IPCONFIG para mostrar y modificar la configuración TCP/IP actual, incluyendo la dirección IP, la máscara subred, el Gateway por defecto, y la dirección del servidor DNS.

Varios interruptores pueden añadirse al comando ipconfig para mostrar la IP actual. La siguiente tabla describe algunos interruptores comunes. Otros interruptores, parámetros y sus descripciones pueden verse al entrar en ipconfig /? Desde el llamado de comandos.

Interruptor Usado para…

/all Muestra toda la información en la conexión.

/release [adapter name]

/release6 [adapter name]

Libera una dirección arrenada IPv4 o IPv6 (respectivamente) para que regrese a la reserva de direcciones disponibles en el servidor DHCP. Puedes especificar el nombre de la conexión para la cual quieres liberar la dirección arrendada. Si no especificas un nombre de conexión, Windows 7 y Windows Vista liberarán la dirección IP para todas las conexiones.

Podrías usar esta opción cuando un equipo no puede obtener una dirección de un servidor DHCP (típicamente cuando el servidor no está disponible) o si quieres obligar a la computadora a obtener una nueva dirección arrendada (dado que la dirección IP del servidor DHCP ha cambiado).

/renew [adapter name]

/renew6 [adapter name]

Ronovar una dirección arrendada IPv4 o IPv6. Como con el

parámetro /release, puedes especificar el nombre de la

conexión para la cual quieres renovar la dirección iP. Si no especificas el nombre de la conección Windows 7 y Windows Vista intentarán renovar todas las IP arrendadas para todas las conexiones de red configuradas en el DHCP.

Utiliza esta opción para renovar la IP de un equipo. Si el equipo no puede comunicarse con el servidor DHCP del cual has obtenido la IP, o si has deshabilitado la reserva de direcciones IP desde la cual la obtuviste, el servidor DHCP negará la petición de renovación. En este punto, el equipo volverá a empezar el proceso de arrendamiento de direcciones IP transmitiendo un paquete de peticiones DHCP.

/flushdns Borra toda la información de resolución (nombres de anfitrión y sus direcciones IP) del caché de resolución DNS . Por ejemplo, podrías usar este parámetro para resolver problemas con la resolución del nombre que suceden después de que cambias la IP del servidor. Si la computadora todavía no tiene el nombre del servidor y aun tiene una dirección vieja en el caché DNS, no podrá comunicarse con el servidor hasta que el caché sea borrado.

/displaydns Muestra el contenido del caché de Resolución DNS

This page is protected.

Page 647: comptia a+

Resolviendo problemas con la red 5–19

/registerdns Renueva todas las direcciones arrendadas IP desde los servidores DHCP y vielve a registrar el nombre y dirección IP del anfitrión en tu servidor DNS.

Cuando tienes problemas con la red, lo primero que debes hacer es revisar las características TCP/IP en el equipo. Revisa para ver si la dirección IP y la máscara subred son correctas y verifica el Gateway por defecto y la dirección del servidor DNS. Cuando verifiques esta información, podrías encontrar que tu equipo no tiene dirección IP configurada o se ha configurado como una dirección APIPA.

Imagen 12-1: Información de configuración IP actualizada para conexiones inalámbricas y alámbricas a un equipo.

Revisa para ver si la dirección IP y la máscara subred están bien y verifica el Gateway por defecto y las direcciones de servidor DNS. Cuando hagas esto, podrías encontrar que el equipo no tiene una dirección IP configurada y se ha configurado como una dirección privada automática, o ha sido sido configurada para usar una dirección IP incorrecta o incluso conflictiva. Cualquiera de estas opciones bloqueará el acceso el acceso a la red. ( Recuerda que las direcciones IPv4 APIPA están dentro del rango de 169.254.x.x y que las direcciones de liga local IPv6 empiezan con FE8, FE9, FEA, o FEB.) de ser así, aquí van unas cuantas opciones:

si la información de direcciones IP está asignada a un servidor DHCP, sospecha que hay un problema con un servidor DHCP en sí mismo o con la red entre éste y el usuario. Primero, verifica que la tarjeta de red está trabajando bien y está conectada al cable de red, el cual debe estar conectado al puerto adecuado en la pared o el suelo. Intenta liberar y luego renovar la dirección IP del servidor DHCP. A veces reiniciar la máquina reparará el problema. Si puedes verificar

This page is protected.

Page 648: comptia a+

5–20 CompTIA A+ Certification, Exam 220-802

estas cosas y no puedes entrar a la dirección IP desde el servidor DHCP, canaliza la llamada al administrador adecuado.

Si la dirección IP es asignada manualmente, entonces asigna la IP correcta, el Gateway por defecto, la máscara de subred, o la dirección del servidor DNS, y prueba que la conectividad haya sido restaurada.

This page is protected.

Page 649: comptia a+

Resolviendo problemas con la red 5–21

Hazlo! C-2: Usando IPCONFIG para ver configuraciones IP

Aquí está el cómo Aquí está el por qué

1 Click en Inicio, y en la caja de búsqueda de Inicio escribe cmd

Presiona e

Los estudiantes podrían tener que mover la pantalla o agrandar la ventana para ver los detalles.

2 Escribe ipconfig /all Para mostrar las características de tu configuración IP.

Presiona e

3 Compara la configuración IP reportada con lo que viste en la actividad previa

La misma configuración IP debe ser reportada por la utilidad IPCONFIG.

4 Graba tu dirección IPv4 Dirección IPv4: ___________________________

This page is protected.

Page 650: comptia a+

5–22 CompTIA A+ Certification, Exam 220-802

Ping y conectividad básica TCP/IP

Explicación

Ping (Buscador de paquetes de internet o Packet Internet Groper en inglés) es un programa simple que permite que un equipo envíe un paquete de prueba a otro y luego reciba una respuesta. Mientras estás en el llamado de comandos o de MS-DOS, puedes utilizar el ping para determinar si otro equipo está disponible para comunicarse con una red TCP/IP.

La utilidad ping utiliza paquetes ICMP para probar conectividad entre anfitriones. El Protocolo de Control de Mensajes de Internet (ICMP por sus siglas en internet) y el reciente ICMPv6 son utilizados para enviar mensajes de control y eror de IP entre ruteadores y anfitriones. Cuando utilizas ping para comunicarte con un anfitrión, tu equipo enviará un paquete de peticiones ICMP. El anfitrión que estás “pingueando” te enviará un ICMP eco. Si hay una respuesta, puedes estar seguro que el anfitrión que has “pingueado” está en función. Sin embargo, si un anfitrión no responde, eso no garantiza que no esté funcional. Muchos firewall están configurados para bloquear paquetes ICMP.

Después de verificar que el equipo tiene una dirección IP válida, puedes utilizar el comando ping para ver si puedes comunicarte con otro equipo en la red. Tendrás que saberte el nombre NetBIOS, el nombre del DNS, o la dirección IP del otro equipo. Tal vez un ruteador o servidor que conozcas esté operacional. Escri be en el llamado de comandos de MS-DOS

ping computer

Donde computer es el nombre o dirección IP del otro equipo. Un resltado exitoso se ve similar a lo mostrado en la imagen 12-2

Ninguna dirección IPv4 con 127 como primer octeto puede ser asignada como anfitrión. Estas direcciones son llamadas direcciones locales loopback. La dirección loopback más común es 127.0.0.1. Todas las direcciones que empiezan con 127 representan al anfitrión local. Puedes utilizar estas direcciones para probar la pila de software IP.

Imagen 12-2: Resultados exitosos de ping

This page is protected.

Page 651: comptia a+

Resolviendo problemas con la red 5–23

This page is protected.

Page 652: comptia a+

5–24 CompTIA A+ Certification, Exam 220-802

Hazlo! C-3: Probando conectividad TCP/IP

Aquí está el cómo Aquí está el por qué

Explica a los estudiantes que con problemas de conectividad TCP/IP pueden utilizar el comando ping para probar la conectividad entre equipos.

1 En el llamado de comandos, escribe ping 127.0.0.1

y presiona e

Esta es la dirección loopback, la cual verifica que el TCP/IP está funcionando en este equipo. Darle ping a la dirección loopback prueba la configuración básica de red de una computadora.

Deberías recibir cuatro respuestas exitosas.

2 Escribe ipconfig /all

y presiona e

(O regresa a leer la información de la última actividad.) Guarda tu dirección IP y tu dirección Gateway por defecto.

Dirección IP:

Dirección Gateway por defecto:

3 Dale ping a tu dirección IPv4 Para verificar que la comunicación TCP/IP puede ser enviada a la tarjeta de red desde tu NIC y regresar.

Deberías recibir cuatro respuestas exitosas.

4 Comparte tu dirección con tu compañero

La dirección IP de mi compañero IP:

5 Dale ping a la dirección IPv4 de tu compañero

Este equipo está en la misma subred local que tu equipo. Este paso confirma que tienes conectividad con otros equipos en tu subred local.

Debes recibir cuatro respuestas exitosas.

6 Dale ping a la dirección IP del Gateway de tu salón

Para verificar que puedes llegar al Gateway que te conecta a otras subredes.

Deberías recibir cuatro respuestas exitosas.

Deberías darle ping a google.com antes de la clase para grabar la dirección IP que regresa. Has que los estudiantes den ping a esa dirección.

7 Ping 74.125.131.104 (O cualquier dirección que te de tu instructor). Esta es la dirección IP de www.google.com. Está localizada del otro lado de tu Gateway. Este paso confirma que tienes conectividad con otras redes a través del servidor Gateway.

Deberías recibir cuatro respuestas exitosas.

Si la dirección IP regresada no es la misma que la usada en el paso anterior, explica que un sitio grande como Google puede utilizar muchas direcciones IP.

8 Ping www.google.com Para confirmar que el DNS está funcionando exitosamente al traducir nombres DNS a direcciones IP.

Debes poder ver la dirección IP en corchetes y recibir cuatro respuestas exitosas.

Cierra el llamado de comandos

This page is protected.

Page 653: comptia a+

Resolviendo problemas con la red 5–25

NETSTAT

Explicación Mientras que se espera que un servidor tenga muchas conexiones de red activas al mismo tiempo, incluso una estación de trabajo podría tener un gran número de redes activas compartidas, conexiones a buscadores, y otras aplicaciones en red trabajando al mismo tiempo. Si quieres ver que conexiones TCP/IP están activas, entrando y saliendo, deberías utilizar el comando netstat.

Por defecto, el comando netstat muestra el protocolo utilizado por una conexión, la dirección local y el puerto, y el estatus TCP de la conexión. Además, el comando provee varios parámetros opcionales como se muestra en la imagen 12-3. Esto te permite obtener una imagen muy detallada de todas tus conexiones.

Imagen 12-3: Parámetros opcionales para el comando netstat.

This page is protected.

Page 654: comptia a+

5–26 CompTIA A+ Certification, Exam 220-802

Hazlo! C-4: Utilizando el comando netstat

Aquí está el cómo Aquí está el por qué

1 Abre una ventana de llamado de comandos

2 Escribe netstat U lista de conexiones TCP/IP aparecerá. Tardará un poco el terminar de dar resultados.

Examina los resultados El comando netstat muestra el protocolo, dirección IP, y puerto, la dirección remota y el puerto, y el estado actual de cada conexión.

3 Abre tu buscador de red

Señala que “:http” y “:https” en la columna de direcciones extranjeras indican los puertos del servidor de red.

Visita dos o tres sitios. Abre cada uno en la pestaña de tu buscador.

Esto abrirá varias conexiones a la red en esos servidores.

4 En la ventana de Llamado de Comandos, escribe netstat de nuevo

Aparecerá una lista más larga de conexiones.

Si netstat no ha terminado de mostrar resultados, dile a los estudiantes que presionen Ctrl+C para renunciar

5 Cierra la ventana de Llamado de Comandos

This page is protected.

Page 655: comptia a+

Resolviendo problemas con la red 5–27

El comando net

Explicació

Windows 7, Windows Vista, Windows XP, y Windows 2000 incluyen una utilidad de la línea de comandos que puedes utilizar para manejar y monitorear el sistema operativo. El comando net brinda una manera rápida de tener acceso a información específica y llevar a cabo varias funciones en la línea de comandos. Puedes obtener la sintaxis del comando net, como se muestra en la imagen 12-4, net /? En la línea de comandos.

Imagen 12-4: Sintaxis del comando net

La siguiente tabla describe algunos de los parámetros disponibles para el comando net: .

Parámetro Descripción

continuar Reinicia un dispositivo en pausa.

pausar Pausa un servicio.

imprimir Muestra trabajos de impresión y filas (no disponible para Windows 7.)

sesión Enlista o desconecta sesiones entre el equipo y otros equipos.

compartir En lista recursos compartidos en el equipo local, los comparte.

iniciar Enlista servicios corriendo e inicia un servicio.

detener Detiene servicios. El comando net no puede detener todos los servicios. Consulta www.microsoft.com/resources/documentation/windows/

xp/all/proddocs/en-us/net_stop.mspx?mfr=true para obtener una lista de los servicios que pueden ser detenidos.

usar Conecta y desconecta la computadora de una red compartida.

ver Muestra una lista de computadoras en el grupo de trabajo, y enlista los recursos compartidos en un equipo en específico cuando se utiliza con un nombre de equipo.

Hazlo! C-5: Utilizando el comando net

Aquí está el cómo Aquí está el por qué

This page is protected.

Page 656: comptia a+

5–28 CompTIA A+ Certification, Exam 220-802

1 Abre el llamado de comandos como administrador.

Si el llamado de comandos está anclado al menú de Inicio, puedes darle click derecho allí en vez de ir al menú de accesorios.

2 Escribe net view Para ver una lista de equipos en red.

This page is protected.

Page 657: comptia a+

Resolviendo problemas con la red 5–29

3 Escribe net share Para ver una lista de carpetas compartidas en tu computadora.

¿Tienes alguna carpeta compartida?

Las respuestas variarán.

3 Escribe net share Marketing=C:\Marketing

Para compartir la carpeta Marketing.

4 Escribe net share Para confirmar que has compartido una carpeta y el nombre de ésta es Marketing.

Has que los estudiantes trabajen en parejas y o bien, que se conecten a tu equipo.

5 Escribe net use \\computername\Marketing

Para conectar la carpeta Usuarios con otro equipo en el salón.

Has que los estudiantes compartan nombres de usuario y contraseñas.

Escribe un nombre de usuario cuando se te pida.

Escribe una contraseña cuando se te pida

6 Escribe net use Para confirmar que has conectado a la carpeta compartida.

7 Escribe net use \\computername\Marketing /delete

Para quitar la computadora.

8 Escribe net use Para confirmar que has quitado la conexión a la carpeta compartida Marketing en tu equipo.

9 Escribe net share marketing /delete

Para dejar de compartir la carpeta Marketing.

10 Escribe net share Para verificar que la carpeta ya no está siendo compartida.

11 Escribe net start Para mostrar la lista de servicios en tu equipo.

12 Escribe net stop spooler Para terminar con el servicio spooler de la impresora.

This page is protected.

Page 658: comptia a+

5–30 CompTIA A+ Certification, Exam 220-802

Escribe net start spooler Para volver a iniciar el servicio.

13 Escribe exit Para cerrar la ventana de Llamado de Comandos.

This page is protected.

Page 659: comptia a+

Resolviendo problemas con la red 5–31

NSLOOKUP

Explicación Cuando dos equipos se comunican utilizando una red TCP/IP, el Nombre del Sistema de Dominio (DNS por sus siglas en inglés) es responsable de resolver si los nombres que especifiques están asociados direcciones IP. Los dominios de Directorio Activo también dan a los usuarios y equipos acceso a los recursos de la red.

Para verificar que tu equipo se puede comunicar con su servidor DNS, escribe nslookup [anfitrión o FQDN]. Tu equipo tendrá éxito en esta tarea si el servidor responde con la dirección IP de uno o más equipos. A veces verás varias direcciones IP para un nombre calificado de dominio (FQDN) dado, tal como www.cnn.com. En este ejemplo, los administradores del sitio han configurado varios servidores para tener su contenido. Los servidores DNS utilizan una técnica llamada “round robin” para balancear la carga de trabajo en los servidores.

TRACERT

Si un usuario te dice que no puede entrar a los recursos de la red, deberías verificar que el software está configurado apropiadamente. Deberías también verificar que está instalada y habilitada la opción Compartir Archivos e Impresoras.

Puedes realizar una prueba adicional a la red utilizando el comando tracert para revisar la ruta de red entre dos equipos. En una ventana de llamado de comandos o de MS-DOS escribe tracert computer donde computer es el nombre o la dirección IP del destino.

This page is protected.

Page 660: comptia a+

5–32 CompTIA A+ Certification, Exam 220-802

Hazlo! C-6: Usando NSLOOKUP y TRACERT

Aquí está el cómo

1 Escribe en la línea de comandos nslookup

Para probar tu configuración DNS. en clase, recibirás la dirección IP del servidor DNS del salón.

En otros ambientes, dependiendo de la configuración, podrías ver un nombre de servidor DNS y una dirección IP o sólo la dirección y un mensaje de error diciéndote que NSLookup no puede encontrar el nombre del servidor. Este es un problema con la configuración del servidor DNS.

2 Escribe nslookup seguido por una dirección Web

Intenta www.yahoo.com. Deberías ver información del servidor DNS de ese dominio.

3 Escribe exit Para salir de NSLookup.

Prepárate para ofrecer otra dirección IP si no utilizaste ésta durante la configuración.

4 Escribe tracert [IP_address of the classroom’s DNS server]

Para rastrear la ruta a un servidor en tu red. Esta es una ruta corta así que los resultados deben volver rápidamente

Intenta otras direcciones si esta no funciona.

5 Escribe tracert www.yahoo.com

Para rastrear la ruta al servidor de Yahoo. Esto toma un poco más tiempo.

6 Close the Command Prompt window

Resolviendo otros problemas de conexión del cliente.

Explicación

Más allá de la funcionaldad del TCP/IP, hay otras características que probablemente tendrás que revisar. Antes de revisar problemas específicos con la conexión, tales como los que se muestran a continuación, siempre verifica que hay conectividad.

Asegura los protocolos de conexión

El protocolo de transferencia de Hipertexto (HTTP por sus siglas en inglés), es el protocolo más popular hoy en día. Es utilizado por los buscadores y servidores de sitios Web. HTTP define los comandos que los buscadores de red pueden enviar y la forma en que los servidores Web responden.

Los servidores Web seguros uutilizan SSL (Entradas de Capa Segura por sus siglas en inglés) para permitir canales de seguridad encriptados entre sí y los usuarios. SSL es un

This page is protected.

Page 661: comptia a+

Resolviendo problemas con la red 5–33

protocolo de encriptación de clave pública/clave privada utilizado para transmitir datos con seguridad en el Internet utilizando TCP/IP. Los URLs de los sitios Web que requieren SSL inician con https:// en lugar de iniciar con http://. Cuando te conectas usando SSL, la conexión es segura así como cualquier dato que es transferido a través de ésta.

Casco Seguro (SSH) intercambia datos entre dos nodos de red a través de un canal seguro. Opera en la capa OSI. SSH fue diseñado como un reemplazo para Telnet y otros cascos a distancia que eran inseguros y enviaban datos (incluyendo contraseñas en texto simple). Esto dejaba los datos libres para ser interceptados. La encriptación SSH brinda confidencialidad e integridad a los datos aunque estén viajando por una red insegura, tal como el Internet. Su uso principal es para ingresar a cuentas casco en sistemas Linux y UNIX.

Cuando resuelves problemas de estos protocolos de conexión, verifica que las direcciones de servidor estén correctamente escritas, y que los equipos clientes soporten la versión del protocolo que solicita el servidor.

FTP

Protocolo de Tranferencia de Archivos (FTP por sus siglas en inglés) es un protocolo simple para compartir archivos. Incluye comandos para subir y descargar archivos, así como listas de peticiones de directorio de servidores remotos. Este protocolo ha estado en el Internet por mucho tiempo y fue originalmente implementado en UNIX en los 80s. El primer documento industrial distribuido o Petición de Comentario (RFC por sus siglas en inglés), describiendo el FTP fue creado en 1985.

Los servidores Web (que utilizan HTTP) y el software para e-mail (que usa SMTP) deben codificar los datos para que parezcan texto al viajar en el Internet. El FTP, sin embargo, ofrece una alternativa. El FTP puede transferir archivos binarios en el Internet sin encriptar o desencriptar por adelantado, haciéndolo un protocolo popular para la mayor parte de los archivos en la red.

Nota: Aunque hay todavía servidores FTP en la red, hay menos de los que había hace algunos años. El FTP está poco a poco volviéndose obsoleto dada su inherente falta de seguridad y porque http puede subir y descargar archivos.

El FTP es implementado en clientes independientes FTP, así como en buscadores de red. Es seguro decir que la mayor parte de los usuarios FTP hoy en día están utilizando buscadores Web.

Cuando resuelvas problemas con conexiones FTP:

Verifica que las direcciones IP del servidor FTP sea la correcta y que el cliente FTP esté intentando entrar en el puerto correcto.

Asegúrate de que el usuario esté escribiendo ftp://ftp en la barra del buscador.

Verifica que los firewall del cliente y el servidor tienen excepciones abiertas para tráfico FTP.

This page is protected.

Page 662: comptia a+

5–34 CompTIA A+ Certification, Exam 220-802

el software del cliente debe tener una excepción en el firewall de su computadora.

algunos sitios FTP son seguros, otros no. Verifica que el usuario esté escribiendo cualquier frase para iniciar sesión correctamente. La frase podría ser tan sencilla como escribir su dirección de e-mail y contraseña, o escribir una contraseña en blanco. El sitio podría pedirle al usuario que tenga una cuenta de usuario y una contraseña para su sitio.

Características de E-mail

El protocolo Simple de Transferencia de Correo (SMTP por sus siglas en inglés) es utilizado por software de correo electrónico del cliente, tal como Outlook, para enviar mensajes al servidor. El SMTP nunca es utilizado por un equipo cliente para recuperar un e-mail de un servidor. Otros protocolos controlan la recuperación de correos.

Protocolo de Oficina Postal versión 3 (POP3) es el protocolo más común para la recuperación de correos electrónicos. Este protocolo tiene comandos para descargar y borrar mensajes de un servidor de correo. POP3 no soporta el envío de mensajes. Por defecto, la mayor parte de los clientes que utilizan POP3 copian todos los mensajes en el disco duro local y luego los borran del servidor. Sin embargo, puedes cambiar la configuración para que los mensajes sean dejados en el servidor. POP3 soporta sólo una bandeja de entrada y no soporta varias carpetas para guardar varios correos en el servidor.

El Protocolo de Acceso a Mensajes en Internet versión 4 (IMAP4) es otro protocolo común utilizado para recuperar mensajes de correo electrónico. Las capacidades del IMAP4 van más allá de las del POP3. Por ejemplo, IMAP4 puede descargar encabezados de mensajes, los cuales puedes utilizar para elegir qué mensajes quieres descargar. Además, IMAP4 permite el uso de varias carpetas para guardar correos del lado del servidor.

Cuando estés resolviendo problemas con SMTP, POP3, y IMAP en cualquier cliente de e-mail, asegúrate de que tienes la dirección correcta y los puertos adecuados, así como los protocolos de autentificación y las contraseñas. Si hay discordancia entre estos, la transmisión fallará.

Puertos Firewall

Recuerda, al resolver problemas con una conexión de red, es importante revisar el estatus del firewall y la lista de excepciones. Podrías encontrar que no te puedes conectar a un recurso compartido o que un programa no está funcionando adecuadamente por culpa de una excepción faltante o mal configurada.

Los programas usan puertos abiertos para comunicarse entre sí en la red. Por ejemplo, Servicios de Información de Internet de Windows abre tres puertos automáticamente—puerto 21 para tráfico FTP, puerto 25 para tráfico SMTP, y puerto 80 para tráfico HTTP.

A veces tu firewall bloquea la comunicación con un puerto en particular o permite la comunicación con algún puerto que tu no quisieras utilizar. Usando las características de configuración para tu firewall, puedes abrir o cerrar puertos manualmente para resolver este problema.

This page is protected.

Page 663: comptia a+

Resolviendo problemas con la red 5–35

Si Windows Firewall en Windows 7 o Vista está evitando que un programa se comunique, puedes añadir el programa de la lista de Programas Permitidos en Windows 7 y en la pestaña Excepciones en Windows Vista.

En Windows 7:

1 Click en Inicio y elige Panel de Control.

2 Abre Sistema y Seguridad de Windows Firewall.

3 Click en Permitir que un programa o característica atraviese Windows Firewall.

4 Click en Cambiar las características.

5 Marca la caja de cotejo para permitir o límpiala para negar que un programa atraviese Windows Firewall, como se muestra en la imagen 12-5

6 si tu programa no está en la lista, dale click a Permitir otro programa de una lista desde la cual puedas traer el programa. Elige el programa y da click en Añadir.

7 Click en OK.

Imagen 12-5: Excepciones para Windows Firewall en Windows 7

This page is protected.

Page 664: comptia a+

5–36 CompTIA A+ Certification, Exam 220-802

En Windows Vista:

1 Click en inicio y elige Panel de Control.

2 Abre Seguridad, Windows Firewall.

3 Click en Permitir y elige un programa para que atraviese Windows Firewall. Click en Continuar.

4 En la pestaña de Excepciones, marca el programa o puerto en la lista para permitirle tener comunicación; limpia la caja de cotejo para bloquearla.

5 Si tu programa no está en la pestaña Excepciones, da click en Añadir Programa desde una lista de programas adicionales que puedes añadir a la pestaña de Excepciones. Elige el programa que deseas.

Si lo deseas, da click en cambiar alcance. Usando la caja de diálogo mostrada en la imagen 12-7, puedes permitir que haya comunicación con el puerto abierto para todas las computadoras en red, sólo para las computadoras en tu subred, o para computadoras específicas designadas por direcciones IPv4 o IPv6 Elige la configuración deseada y da click en OK.

6 Click en OK.

Imagen 12-7 La caja de diálogo Cambio de Alcance

Windows XP con SP2 o más reciente, utiliza Firewall de Conexión a Internet (ICF por sus siglas en inglés). Para añadir un programa a la lista de Excepciones en ICF:

1 Click en Inicio y elige Panel de Control.

2 Click en Centro de Seguridad.

3 En Manejar características de seguridad da click en Windows Firewall.

This page is protected.

Page 665: comptia a+

Resolviendo problemas con la red 5–37

4 En la pestaña Excepciones, marca el programa o puerto que quieres habilitar para comunicación. Limpia la caja si quieres bloquearlo.

5 Si tu programa no está en la pestaña, puedes dar click en Añadir Programa desde una lista de programas adicionales que puedes añadir a la pestaña de Excepciones. Elige el programa que deseas.

Si lo deseas, da click en Cambiar el Alcance. puedes permitir que haya comunicación con el puerto abierto para todas las computadoras en red, sólo para las computadoras en tu subred, o para computadoras específicas designadas por direcciones IPv4 o IPv6 Elige la configuración deseada y da click en OK

6 Click en OK.

7 Cierra el Centro de Seguridad y el Panel de Control.

Sin embargo, si el programa no está en la lista de Excepciones o en la lista de programas disponibles, podrías tener que añadir un puerto. Por ejemplo, si quieres permitir que haya comunicación para un juego con varios jugadores en línea, puedes abrir un puerto para el juego. Es importante el notar que, cuando permites al programa la comunicación a través de Windows Firewall, el programa abrirá el puerto para comunicarse y luego cerrará el puerto al terminar dicha comunicación. Cuando abras un puerto en Windows Firewall, permanecerá abierto hasta que lo cierres manualmente. Para abrir un puerto en Windows Firewall:

1 Click en Inicio y elige Panel de Control.

2 Abre Seguridad, Windows Firewall.

3 Click en Permitir a un programa para que atraviese Windows Firewall. Click en Continuar.

4 En la pestaña Excepciones, click en Añadir puerto.

5 Escribe un nombre para el puerto, un número, y especifica si usarás protocolo TCP o UDP.

6 Si lo deseas, click en Cambiar Alcance. Elige Permitir comunicación con el puerto abierto para todos los equipos en internet, sólo para computadoras en tu subred IP, o para equipos designados por direcciones IPv4 o IPv6 y da click en OK.

7 Click en OK dos veces.

8 Cierra Windows Firewall y Panel de Control

Para abrir un puerto manualmente en un Firewall de Conexión a Internet:

1 Click en Inicio y elige Panel de Control.

2 Click en Centro de Seguridad.

3 En Manejar seguridad, da click en Windows Firewall.

This page is protected.

Page 666: comptia a+

5–38 CompTIA A+ Certification, Exam 220-802

4 En la pestaña Excepciones, click en Añadir puerto.

5 Escribe un nombre para el puerto, un número, y especifica si usarás protocolo TCP o UDP.

6 Si lo deseas, click en Cambiar Alcance. Elige Permitir comunicación con el puerto abierto para todos los equipos en internet, sólo para computadoras en tu subred IP, o para equipos designados por direcciones IPv4 o IPv6 y da click en OK.

7 Click en OK dos veces.

8 Cierra el Centro de seguridad y el Panel de Control.

NAT y servidores proxy

La mayoría de los dispositivos NAT funcionan bien y no necesitan de mucho mantenimiento. Típicamente, tienes que asegurarte de que el dispositivo esté encendido y que las características TCP/IP están bien escritas. Verifica que hay conectividad de Internet y de red local. A vece, apagar el dispositivo hace que se reinicie la conexión. También verifica que los clientes de red estén utilizando NAT y tengan la configuración TCP/IP adecuada, incluyendo el servidor Gateway.

Puedes resolver problemas de servidores proxy del mismo modo como lo haces con dispositivos NAT. A demás, verifica que el software (incluyendo los buscadores de red) en los equipos de los clientes tengan la dirección correcta del servidor proxy y número de puerto. También revisa que las excepciones de firewall estén programadas para que haya comunicación con el servidor proxy y que éste esté configurado para recibir comunicación del puerto solicitado.

This page is protected.

Page 667: comptia a+

Resolviendo problemas con la red 5–39

Hazlo! A-7: Troubleshooting client-side connectivity issues

Questions and answers

1 A user reports that she’s not able to send or receive e-mail. What steps should you take?

You should first verify client network connectivity. Then check her e-mail settings to ensure that she has the correct e-mail server addresses, user name and password, ports, and authentication settings.

2 If the user still reports problems after you’ve checked the settings on her computer, what’s a likely next step?

If she’s still having problems, verify that the e-mail server is functional.

3 What are some reasons a user could have problems accessing an FTP server?

Answers will include: incorrect IP addressing information on the client or on the server; a network problem between the client and the FTP server; and incorrectly configured firewall port exceptions and/or program filters on both the client and network firewalls.

4 A user reports that he’s having trouble accessing the Web. You’ve verified that he has local network connectivity. What other issues might be causing this problem?

Answers will include firewall port exception and program filter settings, and the proxy server address and port number.

This page is protected.

Page 668: comptia a+

5–40 CompTIA A+ Certification, Exam 220-802

Windows Network Diagnostics

Explanation

One of the tools built into Windows 7 and Windows Vista for troubleshooting network problems is Windows Network Diagnostics. This utility automates many of the steps for troubleshooting TCP/IP and network connectivity. You can access Windows Network Diagnostics by using a number of methods. For example, Exhibit 5-3 shows the Network and Sharing Center of a computer that can’t connect to the Internet. You could launch Windows Network Diagnostics on this computer by clicking the “Troubleshoot problems” link on Windows 7 or the “Diagnose and repair” link in the Tasks pane on Windows Vista, or clicking the red “X” displayed on the Internet connection.

Other methods for launching Windows Network Diagnostics include the following:

Right-click the Network icon in the system tray and choose Troubleshoot problems in Windows 7 or Diagnose and repair in Windows Vista.

In the Network Connections window, right-click the appropriate network connection and choose Diagnose.

Exhibit 5-3: The Network and Sharing Center of a computer that can’t connect to the Internet

This page is protected.

Page 669: comptia a+

Resolviendo problemas con la red 5–41

Windows Network Diagnostics tasks

When running, Windows Network Diagnostics attempts to diagnose many of the common problems encountered on TCP/IP networks. For example, it can typically identify problems such as an incorrect subnet mask or default gateway address, a DNS server that is down, a disabled network adapter, or a network adapter that you need to reset, as shown in Exhibit 5-4. Click one of the options displayed to see if it solves the problem.

Exhibit 5-4: Windows Network Diagnostics helps you resolve many common TCP/IP problems

Wireless networks

Windows Network Diagnostics can help you resolve problems with wireless networks, too. The utility attempts to identify the cause of the problem you’re experiencing, and then walk you through the steps to correct the problem. In addition, information about the problems the utility detects is recorded in the System log, with the Event ID of 6100. You can review these events to help identify the cause of the problem with the wireless network.

This page is protected.

Page 670: comptia a+

5–42 CompTIA A+ Certification, Exam 220-802

Do it! A-8: Troubleshooting with Windows Network Diagnostics

Here’s how Here’s why

1 Click the network icon in the system tray

Click Open Network and

Sharing Center

2 In the Tasks pane, click Change

adapter settings

3 In the Network Connections window, right-click Local Area

Connection and choose Properties

To open the Properties dialog box for the local area connection.

If your classroom is using IPv6, guide students to the correct selection.

4 On the Networking tab, select Internet Protocol Version

4 (TCP/IPv4)

(Don’t clear the checkbox.)

Click Properties To open the Properties dialog box for the TCP/IP protocol.

Guide students in selecting IP addresses that don’t enable them to access the Internet.

5 Enter an invalid DNS server address

To deliberately misconfigure your computer so that it can’t connect to the Internet. You’ll troubleshoot the “problem” in upcoming steps.

Click OK To save your changes.

Click Close

Close the Network Connections window

6 Open the Network and Sharing Center

7 In the Network and Sharing Center, click Troubleshoot

problems

To open Windows Network Diagnostics so that you can diagnose why your computer can’t access the Internet.

8 Click Internet Connections Windows may or may not be able to identify the problem or repair the problem automatically.

Click Next

Click Troubleshoot my

connection to the Internet

This page is protected.

Page 671: comptia a+

Resolviendo problemas con la red 5–43

9 Read the message box Windows can’t communicate with the Primary DNS Server. It can’t repair the problem automatically.

Click Close

10 In the Network Connections window, right-click Local Area

Connection and choose Properties

On the Networking tab, select Internet Protocol Version

4 (TCP/IPv4)

Click Properties To open the Properties dialog box for the TCP/IP protocol.

11 Enter a valid DNS server address So that your computer can connect to the Internet.

Click OK and Close To save your changes.

12 Close Network Connections

13 Verify that you can connect to the Internet

Use Internet Explorer or observe the connection information reported in the Network and Sharing Center.

14 Close all open windows

15 You have just run Windows Network Diagnostics to identify a problem with a computer’s wireless connection. You want to view the information reported by the utility in the computer’s event logs. Which event log should you check?

You should check the System log for any events with an event ID of 6100.

This page is protected.

Page 672: comptia a+

5–44 CompTIA A+ Certification, Exam 220-802

Unit summary: Resolviendo problemas con la red

Topic A In this topic, you learned to troubleshoot the physical network by testing cables and wireless devices, as well as by learning probable causes of common symptoms.

Topic B In this topic, you learned to troubleshoot the logical network by troubleshooting TCP/IP and client connectivity issues, using both command line and graphical tools.

Review questions

1 Which utility enables you to reset a computer’s network adapter?

A Network Map

B Windows Network Diagnostics

C IPCONFIG

D Local Area Connection

2 What steps can you take to minimize electrical interference on a wired LAN?

Install cables in separate conduits, away from items such as electric motors, fluorescent lights, and air conditioners. In areas where there’s an abundance of electrical noise, use shielded cables or other technologies, such as fiber optic cables, to avoid interference.

3 What might be the cause if you can’t connect to a radio wireless device?

Answers include:

Out of range

Interference from electrical motors or equipment

Drivers not installed

Wireless router turned off

Security settings preventing connections

4 Which command displays the IP address of the host and other configuration information?

A getmac

B ipconfig

C nslookup

D ping

5 List four physical cable tests you can perform with a cable testing device.

Answers include:

Locating miswired cables

Locating missing cables

Locating cables that don’t support your network type (for example, 100 Base-T)

Testing hub connections

Testing PC connections

Testing installed cables

Testing patch cables

Locating and tracing inactive cables

This page is protected.

Page 673: comptia a+

Resolviendo problemas con la red 5–45

6 A network analyzer can detect problems with what four pieces of hardware?

Cabling

Jacks

Network cards

Hubs

7 What information does the ipconfig command report?

Connection-specific DNS suffix

IP address

Subnet mask

Default gateway

8 What command should you enter to view the Host Name and DNS Server address?

ipconfig /all

9 Which command would you use to verify name resolution (DNS) settings?

A ipconfig

B ping

C nslookup

D tracert

10 What is the difference between SMTP and POP3?

SMTP is used primarily for sending e-mail, and POP3 is used for retrieving e-mail.

11 _________ is the decrease in signal strength along the length of a network wire.

Attenuation

12 True or false? QoS can be used to prioritize video and VoIP transmission to reduce jitters.

True

13 Which ipconfig switch is used to delete all name resolution information from the client’s DNS Resolver cache?

/flushdns

This page is protected.

Page 674: comptia a+

5–46 CompTIA A+ Certification, Exam 220-802

Independent practice activity

In this activity, you will discuss and apply network troubleshooting techniques.

Note: Form teams and discuss the following questions. There are no definite answers for these questions.

1 A user is unable to access the network from his or her workstation. Role-play troubleshooting this user’s problem.

2 On an IP network that’s connected to the Internet through a router providing network address translation, Jim reports that he can’t browse the Internet. List the steps to resolve the problem.

a Launch your Web browser and verify that you can browse.

b Ping Jim’s computer.

c If you receive a response that indicates that his host adapter is active, verify that the appropriate name servers are defined.

d If they are, verify that the default gateway is specified to be the router’s LAN IP address.

e If it isn’t set, set the gateway address. Then reboot.

f If you can browse the Web, inform Jim about the nature of the problem.

g Document the problem, the symptoms, and the resolution.

This page is protected.

Page 675: comptia a+

5–1

U n i d a d 1 3

Resolviendo problemas del sistema operativo

Tiempo de unidad: 90 minutos

Al terminar esta unidad podrás:

A Identificar las herramientas apropiadas para resolver problemas y recuperar sistemas operativos.

B Dado el escenario, resolver problemas con sistemas operativos y aplicaciones.

This page is protected.

Page 676: comptia a+

5–2 CompTIA A+ Certification, Exam 220-802

Tópico A: Herramientas de arranque y

recuperación

Este tópico cubre los siguientes objetivos para el examen CompTIA para A+ 220-802.

# Objetivo

1.2 Dado el escenario, instalar y configurar el sistema operativo utilizando el método más apropiado.

Partición de recuperación de fábrica

1.3 Dado el escenario, usar los comandos apropiados.

OS

– BOOTREC

Consola de recuperación

– Fixboot

– Fixmbr

1.4 Dado el escenario, usar las características apropiadas del sistema operativo y las herramientas:

MSCONFIG

– General

– Arranque

– Servicios

– Inicio

– Herramientas

1.5 Dado escenario, usar el Panel de Control (los términos están organizados por “vista clásica / iconos grandos” en Windows).

Exclusivo de Vista

– Reporte de problemas y soluciones

Exclusivo de Windows 7

– Resolver problemas

4.6 Dado el escenario, resolver problemas del sistema operativo con las herramientas:

– Fixboot

– Consola de recuperación

– Fixmbr

– Sfc

– Reparar discos

– Ambientes previos a la instalación

– MSCONFIG

– REGSRV32

– REGEDIT

– Visor excelente

– Modo seguro

– Llamado de Comandos

– Disco de reparación de emergencia

– Recuperación automatizada del sistema

This page is protected.

Page 677: comptia a+

Resolviendo problemas del sistema operativo 5–3

– DEFRAG

This page is protected.

Page 678: comptia a+

5–4 CompTIA A+ Certification, Exam 220-802

Herramientas para resolver herramientas del sistema

operativo

Explicación Casi todos los que trabajan con computadoras han vivido problemas con el arranque del sistema operativo. A veces estos problemas son causados por problemas de hardware difíciles de apreciar a simple vista y que pueden afectar las funciones del software; en otras ocasiones, virus, software mal programado, o errores de usuario pueden causar errores de configuración.

Si hay problemas con el hardware ocultos tras problemas del sistema operativo, tendrás que arreglarlos también, pero cuando se trata del sistema operativo, encontrarás que confías sobre todo en herramientas integradas y externas de software y en documentación.

Herramientas de recuperación del Sistema Operativo

Además de tu kit de herramientas de siempre, hay varias herramientas que necesitarás para resolver problemas con el sistema operativo. Estas herramientas pueden ser divididas grosso modo en herramientas para reparar u obtener acceso a un sistema que no arranca, y herramientas para encontrar y reparar problemas desde Windows.

Las herramientas de recuperación varían entre las diferentes versiones de Windows. Algunas de éstas son:

Utilidad Descripción

Consola de Recuperación (Windows XP)

Te permite arrancar desde el CD de Windows a una interfaz de línea de comandos limitados que tienen herramientas para reparar problemas con Windows. Estos comandos incluyen FIXBOOT y FIXMBR que reparan problemas con el drive de arranque, así como funciones para habilitar o deshabilitar servicios del sistema operativo, y herramientas que descomprimen e instalan archivos directamente desde el CD de arranque.

Opciones de Recuperación del sistema (Windows 7 y Windows Vista)

Un ambiente de recuperación más completo. Te permite hacer reparaciones en el inicio que restauran las funciones del sistema, respalda imagen, diagnostica la memoria, y tiene también una línea de comandos completa que incluye el comando BOOTREC que repara problemas del drive de arranque.

Disco de Reparación de Emergencia (Windows 2000)

Un disco floppy formateado especialmente para guardar archivos y características importantes. El ERD es utilizado junto con la opción Reparar del disco de instalación del sistema.

Recuperación Automática del sistema (Windows XP Profesional)

Diseñada como último recurso para restaurar un proceso para los sistemas Windows XP. El sistema de recuperación automática, respalda archivos de sistema en otro drive, formatea la partición del sistema, y luego realiza una instalación personalizada que intentan restaurar el sistema como estaba originalmente.

Disco de Reparación del Disco (Windows 7)

Un disco de arranque creado desde dentro de Windows 7 y que contiene características de Opciones de Recuperación del Sistema, pero no todos los archivos de instalación o un sistema DVD.

This page is protected.

Page 679: comptia a+

Resolviendo problemas del sistema operativo 5–5

Disco de Recuperación del sistema

Un disco (o varios) o una partición incluida en el sistema con un OEM PC, o bien, generado por el usuario en base a una utilidad integrada. A diferencia del disco de Reparación del sistema, el disco de Recuperación del Sistema puede restaurar todo el contenido del disco duro a su estado original. Generalmente, esto destruye todos los archivos del usuario.

Ambiente de Preinstalación de Windows

También conocido como WinPE. Se trata de una versión minimizada de Windows como una plataforma para la instalación y la recuperación de utilidades del sistema.

Modo Seguro Reinicia el equipo con una configuración minimalista que sólo incluye los controladores del mouse, teclado, y pantalla. Puede ser utilizado para resolver problemas con la instalación de hardware nuevo.

Las herramientas de resolución de problemas utilizadas comúnmente desde dentro del sistema operativo son más constantes en las veriones recientes de Windows, e incluyen:

Algunas de estas herramientas son cubiertas en otras partes del curso

Utilidad Descripción

SFC Revisa los archivos del sistema, y restaura los que han sido cambiados.

CHKDSK Revisa los discos duros para encontrar errores en el sistema y partes en malas condiciones.

DEFRAG Mejora el desempeño del disco duro reorganizando los archivos en el disco.

MSCONFIG Habilita y deshabilita servicios de software que corren en el inicio.

REGEDIT Permite la búsqueda y edición del registro del sistema.

REGSRV32 Registra y elimina el registro de archivos DLL del registro de sistema.

Visor de Eventos Monitorea eventos relacionados con las aplicaciones, seguridad, y componentes de Windows.

Administrador de Tareas

Muestra procesos y servicios activos y los recursos del sistema empleados en éstos.

Opciones de instalación avanzadas.

Cada sistema operativo Windows incluye modos alternativos para diagnosticar y reparar problemas de instalación. Para entrar al menú de tales modos, inicia la computadora y presiona f8 después de escuchar el bip de inicio. Debes presionar F8 durante los primeros segundos del proceso de arranque –antes que el logotipo de Windows aparezca en la pantalla.- La pantalla de Opciones Avanzadas de Arranque aparecerá en “Error, referencia no encontrada!”.

This page is protected.

Page 680: comptia a+

5–6 CompTIA A+ Certification, Exam 220-802

Imagen 13-1: El menú de Opciones Avanzadas de Arranque en Windows 7 Profesional

Aunque el modo seguro es una buena herramienta para averiguar si un equipo puede iniciar, la mayor parte de las opciones de inicio están disponibles sólo para administradores con experiencia. Ten cuidado al utilizar las opciones de inicio avanzado. A veces debes solicitar ayuda de personal especializado.

La siguiente tabla describe los modos de inicio.

Modo de inicio Descripción

Reparar tu equipo Disponible para Windows 7. Esta opción te permite reparar problemas de inicio, corre diagnósticos de la computadora, o restaurar el sistema. En Windows Vista, esta opción no está disponible en el menú Avanzado de Inicio a menos que hayan instalado herramientas de recuperación en el disco duro. Si las herramientas no han sido instaladas en tu disco duro, esta utilidad estará disponible en el disco de instalación de Windows.

Modo Seguro Reinicia el equipo con una configuración minimalista que sólo incluye los controladores del mouse, teclado, y pantalla. Puede ser utilizado para resolver problemas con la instalación de hardware nuevo.

Safe Mode with opciones de red

Reinicia el equipo con una configuración minimalista que sólo incluye los controladores del mouse, teclado, y pantalla. Sin embargo, puedes utilizar este modo cuando necesites internet para resolver los problemas de instalación.

This page is protected.

Page 681: comptia a+

Resolviendo problemas del sistema operativo 5–7

Modo seguro con Llamado de Comandos

Inicia con el llamado de comandos. Si el modo seguro no carga el sistema operativo, puedes iniciar con este modo. Puede utilizar las herramientas de MS-DOS para cargar el sistema operativo.

Puedes iniciar en el modo de registro de arranque para crear una copia de ntbtlog.txt en un inicio no problemático. Luego, guardar este archivo en una ubicación segura y utilizarlo para comparación en caso de que haya inicios problemáticos en el futuro.

Habilitar registro de arranque

Carga el sistema operativo normalmente. Todos los archivos utilizados durante el arranque son registrados en un archivo llamado Ntbtlog.txt. Si tienes un problema con un dispositivo, revisa Ntbtlog.txt para ver cuales archivos cargaron exitosamente y cuales no.

Habilitar video de baja resolución (640×480) (Windows 7/Vista); o Habilitar modo VGA (Windows XP/2000

Inicia el sistema operativo utilizando un controlador genérico de pantalla VGA. Puedes utilizar este modo para corregir características equivocas de imagen, o para arreglar un controlador de video que no esté funcionando bien.

Última configuración funcional

Usa las características de arranque grabadas en Registro la última vez que hubo un arranque exitoso.

Modo de restauración del Directorio de Servicios

(Windows 7, Vista, y los productos Servidor) reinician el controlador de dominio y lo desactivan para que deje de dar servicios de directorio al dominio. Una vez que el controlador esté fuera de servicio, puedes reparar o recuperar el directorio activo. Esta opción funciona con productos Windows 7 y Vista que corren con Herramientas de Administrador de Servidores a Distancia (RSAT por sus siglas en inglés).

Modo “limpia bugs” Te permite mover las bitácoras del sistema a través de un puerto serial de un equipo fallando a otro para ser evaluado. Esta opción manda la información de arranque al puero serial.

Deshabilitar reinicio automático al fallar el sistema

(Windows 7/Vista) Deshabilita el inicio automático del equipo, por defecto, intenta hacerlo después de una falla del sistema.

This page is protected.

Page 682: comptia a+

5–8 CompTIA A+ Certification, Exam 220-802

Modo inicio Descripción

Deshabilitar la Exigencia de Firma de Controlador

(Windows 7/Vista) Deshabilita la validación obligatoria de las firmas de controlador que prohíben a los controladores no firmados ser instalados. Microsoft prueba y aprueba dispositivos para Windows 7 y Vista, y luego le da a cada uno de sus controladores una firma. Por defecto, Windows 7 y Windows Vista verifican que todos los controladores instalados en el sistema tengan su furma y aquellos que no, no pueden ser instalados

Iniciar Windows Normalmente

Inicia la computadora como si no hubieras entrado al menú de Opciones Avanzadas de Arranque.

Hazlo! A-1: Arrancando la computadora de varios modos

Aquí está el cómo Aquí está el por qué

1 Un usuario ha cambiado las características de la pantalla y ahora ésta está en blanco. ¿Cómo puedes reparar este problema?

Inicia en modo seguro, lo cual carga el controlador de imagen VGA. Cambia las características desde allí y reinicia el equipo.

2 Click en Inicio y luego click en

Inicias el equipo en modo Seguro para resolver problemas como una mala configuración de pantalla.

Elige Reiniciar Asegúrate de observar la pantalla cuidadosamente para que sepas cuando presionar F8 en el siguiente paso.

3 Después de que la pantalla de apagar Windows desaparece , y la

de inicio aparece, presiona *

Podrías tener que presionarlo más de una vez para hacerlo en el momento adecuado para el sistema operativo y que éste te de la pantalla de menú de inicio.

De ser necesario, presiona * de nuevo

Para mostrar el Menú de Opciones Avanzadas.

Observa las opciones del menú Repara Tu Equipo está seleccionada.

Muévete hacia abajo para elegir

Modo Seguro y presiona e

El sistema cargará con configuración minimalista. Sólo el mouse, teclado, y controladores VGA estarán activos.

4 Click en ADMIN##

En la caja Escribe tu contraseña, escribe !pass1234 y

presiona e

5 Observa el escritorio Aparecera con un trasfondo negro con texto en blanco “Modo seguro” en las cuatro esquinas .

This page is protected.

Page 683: comptia a+

Resolviendo problemas del sistema operativo 5–9

Ayuda y soporte de Windows estará abierto mostrando “Qué es el modo seguro”?

Cierra Soporte y ayuda de Windows

This page is protected.

Page 684: comptia a+

5–10 CompTIA A+ Certification, Exam 220-802

6 Abre Equipo Tendrás acceso a los discos locales en modo Seguro.

7 Elige Redes No podrás utilizar Internet porque el Modo seguro no carga controladores para esta función. Si lo necesitas, reinicia el equipo y entra en modo seguro con opciones de red.

8 Cierra la ventana Redes Puedes hacer cualquier cambio en el sistema local para resolver tu problema. Si hubiera un problema con la imagen, podrías dar click derecho en el escritorio, elegir Personalizar, y dar click en Mostrar Características, has los cambios deseados y reinicia el equipo.

9 Reinicia el equipo en Modo Seguro con Llamado de Comandos

Si iniciar la computadora en modo seguro no cargó GUI, entonces utiliza el modo seguro con llamado de comandos y utiliza las herramientas de la línea de comandos para resolver el problema.

Inicia sesión como ADMIN## con la contraseña !pass1234

In this startup mode, you have access to a Command Prompt window only.

Escribe apagar –s Para apagar el equipo desde el llamado de comandos.

Recibirás un mensaje de que el sistema se está apagando. La computadora se apagará.

10 Click en Cerrar

11 Enciende de nuevo el equipo e inicia Windows 7 normalmente. Inicia sesión como ADMIN##

Donde ## es tu número de usuario asignado.

This page is protected.

Page 685: comptia a+

Resolviendo problemas del sistema operativo 5–11

La utilidad de Configuración del Sistema

Explicación

Al utilizar la utilidad de Configuración del Sistema, Msconfig, puedes ver, deshabilitar, y habilitar servicios y software que corre en el inicio. Msconfig.exe está incluido en Windows 7, Vista y XP. (también puedes utilizar la versión de la utilidad de Windows XP version en un equipo con Windows 2000 Profesional.) Para iniciar esta utilidad, da click

en Inicio, elige Correr, escibe msconfig, y da click en OK.

La utilidad de configuració System Configuration utility, shown in Error! Reference source not found., facilita el resolver problemas con el inicio en tu sistema operativo e identificar problemas con procesos del trasfondo. En esta utilizada, marcas y limpias cajas de cotejo para habilitar y deshabilitar opciones de configuración, en lugar de utilizar un editor de texto para editar archivos de inicio manualmente. Usando las cajas de cotejo, puedes rápidamente hacer cambios de configuración para revisar soluciones a problemas de inicio o trasfondo. Usando la pestaña Inicio, puedes resolver problemas de programas configurados para iniciar cuando Windows arranca. Puedes deshabilitar un programa, reiniciar, y revisar si el problema está resuelto. Si lo está, puedes desinstalar el programa, o buscar actualizaciones para este. Las opciones para Windows 7, Windows Vista, y Windows XP son similares.

En Windows Vista y Windows 7, esta utilidad tiene una pestaña Herramientas, lo cual te da un punto de lanzamiento central para una amplia variedad de información del sistema y herramientas de configuración.

Imagen 13-2: La pestaña Servicios en la utilidad Configuración del Sistema en Windows 7 Profesional

This page is protected.

Page 686: comptia a+

5–12 CompTIA A+ Certification, Exam 220-802

Modos de inicio para resolución de problemas.

La pestaña General en la utilidad Configuración del Sistema, te permite iniciar el equipo en cualquiera de los siguientes tres modos:

Inicio Normal— Carga todos los controladores y servicios.

Inicio de Diagnostico— Carga sólo los servicios y controladores básicos.

Inicio Selectivo — Carga sólo los archivos y servicios que elijas. Las opciones son:

En Windows 7 y Vista En Windows XP

– Cargar servicios del sistema – System.ini

– Cargar artículos de inicio – Win.ini

– Usar la configuración de arranque original

– Servicios del sistema

– Artículos de inicio

– Elección de archivos boot.ini

Para evitar que carguen líneas o artículos individuales en un archivo de configuración específico, elige la pestaña para configurar el archivo que deseas y limpia la caja de cotejo junto al artículo que no quieres cargar.

Cuando termines la revisión, tendrás que verificar que todos los archivos de configuración y todos los artículos enlistados estén cargados. Luego elige la pestaña General y selecciona Inicio Normal.

This page is protected.

Page 687: comptia a+

Resolviendo problemas del sistema operativo 5–13

Hazlo! A-2: Usando la utilidad Configuración del sistema

Aquí está el cómo Aquí está el por qué

1 Click en Inicio Verás cómo puedes utilizar la utilidad Configuración del sistema para resolver problemas con el inicio en Windows 7.

En la caja de búsqueda, escribe

msconfig y presiona e

Para iniciar la utilidad Configuración del Sistema.

2 Observa la pestaña General

Puedes utilizar esta pestaña para iniciar en modo diagnóstico sin presionar F8 durante el arranque.

Elige Inicio Diagnostico Para cargar sólo los dispositivos y servicios básicos.

Click en OK

3 Click en Reiniciar El equipo iniciará directamente en modo diagnóstico.

Inicia sesión como ADMIN## Donde ## es tu número de estudiante.

4 Observa la barra de tareas y la charola del sistema

El tema Aero no correrá y muchos programas estarán inactivos o deshabilitados.

5 Click en Inicio Regresarás al mono normal.

En la caja de Búsqueda, escribe

msconfig y presiona e

Click en Sí

This page is protected.

Page 688: comptia a+

5–14 CompTIA A+ Certification, Exam 220-802

6 Selecciona Inicio Normal Para cargar todos los dispositivos y servicios.

Click en OK

Cuando se te pida, arranca el equipo e inicia sesión como, ADMIN##

(Donde ## es tu número de estudiante.) El escritorio estará normal.

7 Corre msconfig

8 Elige la pestaña Arranque

Utilizarás esta pestaña para habilitar opciones tales como Arranque Seguro.

9 Elige la pestaña Servicios

Aquí podrás habilitar o deshabilitar varios servicios individuales. El estatus de cada servicio está enlistado así que puedes ver cuáles están corriendo y cuales detenidos.

This page is protected.

Page 689: comptia a+

Resolviendo problemas del sistema operativo 5–15

10 Selecciona la pestaña Inicio

Puedes deshabilitar artículos en tu grupo Inicio.

11 Selecciona la pestaña Herramientas

Aquí puedes ver información del sistema y herramientas de configuración.

12 Cierra Configuración del Sistema

This page is protected.

Page 690: comptia a+

5–16 CompTIA A+ Certification, Exam 220-802

La Consola de Recuperación

La Consola de Recuperación te puede ayudar a recuperarte cuando tu Windows XP Profesional o Windows 2000 Profesional no inicie apropiadamente o simplemente no inicie. Utilizando esta consola, puedes tener acceso a volúmenes FAT, FAT32, y NTFS desde la línea de comandos sin el GUI de Windows. Después, puedes:

Reparar el sector de arranque.

Reemplazar archivos faltantes o corrompidos.

Crear y formatear particiones.

Habilitar o deshabilitar servicios o dispositivos.

Para correr la Consola de Recuperación en Windows XP Profesional:

1 Inicia tu equipo utilizando tu CD-ROM de instalación para Windows XP Profesional.

2 En la pantalla de bienvenida, presiona R.

3 si es necesario, elige el tipo de instalación de Windows que deseas.

4 Escribe la contraseña de recuperación del administrador.

5 Usa el llamado de comandos para implementar soluciones de recuperación. (Puedes escribir help en el llamado de comandos para que los comandos disponibles sean mostrados.)

6 Cuando termines, quita el CD-ROM de Windows XP Profesional.

7 Escribe exit y presiona Enter. El sistema se reiniciará normalmente.

La Consola de Recuperación no tiene todas sus características disponibles al ser utilizada desde la línea de comandos. Por defecto, sólo tendrás acceso a lectura de la mayoría de los archivos, y mucho comandos estarán ausentes o limitados. Además, sólo tienes acceso a la carpeta raíz, la carpeta Windows, y a controladores de medios externos. Sin embargo, te dará acceso a comandos exclusivos que te ayudarán a reparar un sistema que no arranca:

map te mostrará los discos duros disponibles y las particiones de tu sistema.

fixmbr reparará el registro de arranque maestro del disco. Los argumentos son el nombre físico del disco, dado map, por ejemplo, fixmbr \Device\HardDisk0. Ya que esto puede inutilizar un disco funcional, no debe ser utilizado a menos que estés seguro de que sea necesario.

fixboot escribirá una nueva partición en un drive específico, con letras dadas por map, por ejemplo, fixboot D:.

This page is protected.

Page 691: comptia a+

Resolviendo problemas del sistema operativo 5–17

bootcfg manioula el archivo boot.ini, el cual contiene las ubicaciones de instalación y las opciones kernel para arrancar Windows. Puedes utilizar bootcfg para reconstruir boot.ini en caso de que esté ausente, o para buscar instalaciones para Windows que no estén entre los archivos existentes.

Menú de Opciones de Recuperación del Sistema

En Windows 7 y Windows Vista, la Consola de Recuperación ha sido reemplazada por varias herramientas de recuperación, las cuales están accesibles desde el menú de Opciones de Recuperación del Sistema en el disco de instalación de Windows 7 o Windows Vista, o utilizando la opción Restaurar Tu Equipo del menú de Inicio Avanzado. Al usar estas herramientas, puedes reparar problemas de inicio, restaurar tus archivos de sistema desde un punto de restauración, probar el RAM de tu equipo, y en algunas ediciones de Windows 7 y Windows Vista, restaurar tu equipo y todos tus archivos desde un respaldo.

La siguiente tabla describe las utilidades del menú de Opciones de Recuperación del Sistema

Utilidad Usada para…

Reparación al inicio Escanea en tu equipo archivos dañados o faltantes que podrían evitar que Windows inicie correctamente, y los reemplaza con los archivos originales en el disco de instalación.

Restauración de Sistema

Restaura los archivos de sistema de tu equipo hasta un punto antes de que fueran dañados.

Restauración completa de PC de Windows

Restaura los contenidos de tu disco duro desde un respaldo. Esta herramienta no está disponible para Windows Vista Starter, Windows Vista Home Basic, o Windows Vista Home Premium.

Herramienta de Diagnóstico de Memoria de Windows

Escanea tu equipo para encontrar errores de memoria.

Llamado de Comandos

Realiza operaciones de recuperación corriendo comandos desde la línea de comandos MS-DOS. Reemplaza la Consola de Recuperación de las versiones anteriores de Windows, dándote acceso a todas las utilidades de la línea de comandos en lugar de sólo a un grupo reducido de herramientas como sucedía con aquella.

Nota: Si cualquiera de los archivos ha sido actualizado por Microsoft con algún parche o Paquete de Servicios, las opciones de recuperación no te darán los archivos más recientes. Después de hacer alguna reparaciones, consigue los parches y Paquetes de Servicios para actualizar.

This page is protected.

Page 692: comptia a+

5–18 CompTIA A+ Certification, Exam 220-802

Para utilizar el menú de Opciones de Recuperación del Sistema en Windows 7 o Windows Vista:

1 Inserta el disco de instalación de Windows.

2 Reinicia tu computadora.

3 Cuando se te pida, presiona cualquier tecla para iniciar Windows desde el disco de instalación.

4 Elige tu idioma desde las características y da click en Siguiente.

5 Click en Reparar tu equipo.

6 Elige el sistema operativo que quieres reparar y da click en

7 En el menú de Opciones de Recuperación del Sistema, elige la opción deseada.

A diferencia de cómo sucedía con la Consola de Recuperación, el llamado de comandos te dará acceso a todos los comandos del sistema operativo y podrás utilizar herramientas como diskpart, robocopy, sfc, y otras para repara problemas o respaldar archivos.

En lugar de reparar comandos iniciando la Consola del Sistema, en este ambiente puedes utilizar la opción Reparación del Arranque para intentar una reparación automática, o bien escribir el comando bootrec desde la línea de comandos con los siguientes interruptores:

bootrec /FixMbr repara el registro maestro de inicio para el drive elegido.

bootrec /FixBoot escribe un nuevo sector de arranque en la partición del sistema.

bootrec /ScanOs escanea todos los discos para encontrar instalaciones compatibles de Windows y se las muestra al usuario.

bootrec /RebuildBcd escanea todos los discos para encontrar compatibles de Windows y te permite elegir una para guardar en la configuración de inicio.

Disco de Reparación de Emergencia

En Windows 2000, un Disco de Reparación de Emergencia (ERD) contiene la configuración básica del sistema que puedes utilizar para restaurar el equipo a un estado de inicio sano si tu Registro está dañado o si el sistema operativo está en una partición NTFS que no está arrancando. Al crear un ERD, la configuración del sistema en el Registro, es guardada en el disco y en la carpeta %systemroot%\Repair del disco duro.

Un ERD no puede iniciar al sistema, pero es utilizado con un disco de instalación Windows. Te permite iniciar archivos importantes en un equipo que no está funcionando. Un ERD puede ayudarte a:

Inspeccionar y reparar el sector de arranque.

This page is protected.

Page 693: comptia a+

Resolviendo problemas del sistema operativo 5–19

Inspeccionar y reparar el ambiente de inicio.

Verificar los archivos de sistema de Windows 2000 y reemplazar los archivos faltantes o dañados.

Cada que cambias la configuración de tu equipo –al instalar nuevo software, cambiar la configuración de algún programa, cambiar la configuración de la red, cambiar hardware o actualizar tu sistema operativo- debes actualizar to ERD y reparar información. Nota que el ERD no es un sustituto para una actualización completa de registro.

La configuración para ERD está disponible en el respaldo de Windows 2000 Profesional. (En Windows XP Profesional, la característica homóloga se llama Recuperación Automática del sistema o ASR.)

El ERD de Windows 2000 Profesional incluye los siguientes archivos:

Autoexec.nt — Inicia el ambiente MS-DOS.

Config.nt — Inicia el ambiente MS-DOS.

Setup.log — Contiene redundancia clínica para revisar los archivos núcleo de Windows 2000 Profesional.

El ERD de Windows 2000 Profesional no ioncluye información de Registro. Si eliges respaldar el Registro también, el proceso de generación del ERD hará un directorio a %systemroot%\Repair\RegBack en tu disco duro donde pondrá los archivos de Registro.

Para utilizar el proceso de Reparación de Emergencia:

1 Inicia tu equipo utilizando el CD-ROM de instalación de Windows 2000 Profesional CD-ROM.

2 Cuando se te pida instalar Windows 2000 Profesional, presiona Enter.

3 Presiona R dos veces.

4 Elige la opción de reparación deseada: Rápida o Manual.

La opción Rápida repara archivos de sistema, problemas del sector de arranque y colmenas de Registro y no requiere de interacción con el usuario.

La opción Manual te permite elegir cualquiera de las siguientes opciones:

Inspeccionar el Ambiente de Configuración

Verificar los archi de Sistema de Windows 2000

Inspeccionar el Sector de Arranque

5 Presiona Enter para utilizar el Disco de Reparación de Emergencia.

6 Inserta el Disco de Reparación de Emergencia y presiona Enter.

This page is protected.

Page 694: comptia a+

5–20 CompTIA A+ Certification, Exam 220-802

7 Si se te pide, inserta el CD-ROM de instalación de Windows 2000 Profesional.

8 Cuando se te pida, quita el ERD.

9 Después de que se han reparado los archivos, reinicia el sistema operativo.

This page is protected.

Page 695: comptia a+

Resolviendo problemas del sistema operativo 5–21

Recuperación automatizada del Sistema

En Windows XP Profesional, puedes utilizar el asistente de Recuperación automatizada del Sistema para generar un respaldo de tu partición del sistema y hacer un disco floppy que tenga configuraciones importantes del sistema. Puedes utilizar ASR para recuperarte de una falla del sistema causada por problemas con el volumen de arranque o sistema, tales como corrupción del Registro. Si no tienes un disco interno en tu equipo, podrías utilizar un dispositivo USB externo; sin embargo, no todas las memorias USB externas son compatibles con el proceso ASR. El ASR no está disponible para Windows XP Home o Windows XP Edición Media Center.

La ASR difiere en Windows 7, Windows Vista, y Windows XP. En Windows 7 y Windows XP, es un componente del Respaldo de Windows (NTBACKUP). En Windows Vista Business, Enterprise, y Ultimate, utiliza el Servicio de Copias de Sombra de Volumen (VSS por sus siglas en inglés) y un escritor de ASR. Esta función no está disponible en Windows Vista Home o Windows Vista Home Premium. Windows Vista SP1 introdujo otras funciones, tales como el soporte de Interfaz de Firmware Entendible (EFI por sus siglas en inglés), la integración de herramientas, y el cambio en la forma en que los discos dinámicos son tratados cuando no hay cambio en la disposición de los discos después del último respaldo.

Cuando te recuperas de una caída de sistema utilizando ASR, éste hace lo siguiente:

1 Restaura la configuración del disco.

2 Formatea tu sistema e inicia los volúmenes.

3 Instala una versión muy sencilla de Windows.

4 Corre el Respaldo para reconstruir tu sistema e iniciar volúmenes desde tu respaldo ASR.

El ASR deberías ser utilizado como último recurso para recuperar un sistema, después de intentar con otros métodos, tales como Última Configuración Funcional. El ASR formatea tu sistema e inicia volúmenes y no restaura los datos.

En Windows Vista, utilizarás el respaldo creado con el escritor ASR y el VSS junto con el menú de Opciones de Recuperación del Sistema para resolver la caída del sistema.

En Windows XP, utiliza tu paquete de recuperación ASR para resolver la caída del sistema:

1 Inicia el equipo, utiliza tu CD-ROM de instalación para Windows XP.

2 Si tienes un controlador de un driver externo para utilizar como dispositivo de almacenamiento, presiona F6 para instalar el driver.

3 Cuando se te pida hacer un ASR, presiona F2. (Observa la pantalla con atención para ver este llamado: no se queda en la pantalla por mucho tiempo).

4 Cuando se te pida, inserta el disco floppy ASR.

5 Cuando se te pida, especifica la ubicación de tu paquete de respaldo ASR.

This page is protected.

Page 696: comptia a+

5–22 CompTIA A+ Certification, Exam 220-802

6 Cuando el ASR esté terminado, inicia sesión.

This page is protected.

Page 697: comptia a+

Resolviendo problemas del sistema operativo 5–23

Hazlo! A-3: Explicando lo básico en opciones de recuperación

Questions and answers

1 ¿En qué sistema operativo está disponible la Consola de Recuperación?

Windows 2000 Profesional y Windows XP Profesional

2 ¿Cuándo la utilizarías?

Cuando tu Windows 2000 Profesional o Windows XP Profesional no inicien apropiadamente o simplemente no inicien. Utilizando la Consola de Recuperación, puedes entrar a volúmenes FAT, FAT32, y NTFS desde la línea de comandos para después:

• Repara el sector de arranque.

• Reemplazar sistemas operativos faltantes o corrompidos.

• Generar y formatear particiones.

• Habilitar o deshabilitar servicios o dispositivos.

3 ¿En qué sistemas operativos está disponible el menú de Opciones de Recuperación del Sistema?

Windows 7 y Windows Vista

4 ¿Cuándo utilizarías este menú?

Cuando tengas que reparar problemas con la configuración de Windows 7 o Vista, restaura tus archivos de sistema desde un punto de restauración, prueba el RAM del equipo, o restaura tu equipo del todo. Consigue los archivos de los respaldos.

5 ¿Cuál es la diferencia entre ERD y ASR?

Ambos te ayudarán a recuperarte de una falla del sistema.

Un disco de Reparación de Emergencia (ERD) contiene archivos básicos de configuración del sistema que puedes utilizar para restaurar tu equipo hasta llegar a un estado en el cual pueda iniciar si tu Registro es dañado o si el sistema operativo está en una partición NTFS que no está arrancando. Cuando generas un ERD hay información del Registro que se graba en el disco y en la carpeta %systemroot%\Repair en el disco duro. Un ERD no puede iniciar por sí sólo, pero cuando se utiliza con el CD-ROM de instalación de Windows, te permite iniciar un equipo que no está funcional y repara archivos del sistema, iniciar sectores problemáticos, y colmenas de Registro.

En comparación, el Sistema de Recuperación Automática genera un respaldo para la partición de tu sistema y un disco floppy que tiene la configuración del mismo. Puedes utilizar el ASR para recuperarte de una caída del sistema causada por problemas con el volumen sistema/arranque, tales como corrupción del Registro. El ASR:

1 Restaura la configuración del disco.

2 Formatea tu sitema e inicia volúmenes.

3 Instala una versión sencilla de Windows.

4 Corre un respaldo para reconstruir tu sistema e inicia colúmenes desde tu respaldo ASR.

This page is protected.

Page 698: comptia a+

5–24 CompTIA A+ Certification, Exam 220-802

La Plataforma de Resolución de Problemas de Windows

Explicación

No todos los problemas con el sistema operativo son resueltos cuando el equipo arranca correctamente. Cuando un dispositivo o aplicación no está funcionando como se espera, podrías solicitar ayuda del personal de IT de tu compañía, sin embargo, Windows tiene características que te ayudarán a resolver problemas sin llevar el problema al personal.

A partir de Windows XP, se añadió una función de Reporte de Error para recolectar información después de una caída de sistema. En In Windows Vista, esta función fue mejorada considerablemente e incorporada a la caja de diálogo Reportar Problemas y Soluciones, la cual rastrea el sistema y la aplicación y permite que busques soluciones como se muestra en la imagen13-3

Imagen 13-1: La caja de diálogo Reporte de Problemas y Soluciones

En Windows 7, este sistema fue expandido a la Plataforma de Resolución de Problemas de Windows. Esta plataforma puede detectar y reparar muchos problemas comunes con dispositivos de manera automática. Muchos problemas son resueltos fácilmente, sin requerir mucha interacción con el usuario.

This page is protected.

Page 699: comptia a+

Resolviendo problemas del sistema operativo 5–25

Para resolver problemas que encuentres con programas, audio, dispositivos, tu red, u otras áreas, abre el Panel de Control. En sistema y seguridad, encuentra y da click en “Encontrar y reparar problemas.” (También puedes dar click en Resolver problemas en el Centro de Acciones.) La ventana para resolver problemas se abrirá y te mostrará el mensaje Error! Reference source not found. Click en un encabezado de categoría para obtener más opciones, o da click en una opción específica bajo un encabezado. Las opciones que tienen un ícono de escudo junto a ellas son comandos que necesitan de una contraseña de administrador.

imagen 13-2: La ventana de resolución de problemas

Hazlo! A-4: Resolviendo un problema

Aquí está el cómo Aquí está el por qué

1 Abre el Panel de Control Si es necesario.

2 En Sistema y Seguridad, click en Encontrar y reparar

problemas

Para abrir la ventana de Resolución de Problemas, la cual enlista varias categorías de resolución.

3 Click en Programas

Observa las opciones de resolución de problemas

En la categoría Programas, puedes resolver problemas con tu conexión a Internet, buscador, compatibilidad de programas, impresora, y reproductores.

This page is protected.

Page 700: comptia a+

5–26 CompTIA A+ Certification, Exam 220-802

4 Click en el botón Atrás To go back to the Troubleshooting window.

5 Click en Hardware y Sonido

Observa las opciones de resolución de problemas

En esta categoría, puedes resolver problemas con el audio, hardware y dispositivos, y problemas con la red que pudieran aparecer.

6 Regresa a la ventana de resolución de problemas

(Click en el botón Atrás, o click en Resolver Problemas en la barra de direcciones).

7 Click en Apariencia y

Personalización

Click en Aero Para resolver problemas en la pantalla Aero .

Escribe la contraseña de Administrador

Si es necesario.

Señala que este es sólo un ejemplo de cómo Windows 7 automatiza la mayoría de las tareas de resolución de problemas.

Click en Siguiente Windows revisará la tarjeta de video y otras características. Si el efecto Aero (la transparencia de Windows) no está activo, y tu equipo lo soporta, Windows lo encenderá automáticamente. Si la función y está encendida, Windows indicará que no hay problema. Si el equipo no soporta Areo, se te notificará.

8 Close the Aero dialog box and return to the Control Panel home

This page is protected.

Page 701: comptia a+

Resolviendo problemas del sistema operativo 5–27

Topic B: Resolviendo problemas con Windows y

sus aplicaciones

Este tópico cubre los siguientes objetivos para el examen CompTIA para A+ 220-802.

# Objetivo

4.6 Dado el escenario, resolver problemas del sistema operativo con las herramientas apropiadas.

Síntomas comunes

– BSOD

– Error al arrancar

– Apagado inapropiado

– Apagado o reinicio espontáneo

– RAID no detectado al instalar

– Dispositivos que no inician

– Mensaje dll perdido

– Servicios no inician

– Error de compatibilidad

– Desempeño lento del sistema

– Inicio en modo seguro

– Archivos que no abren

– NTLDR perdido

– Boot.ini perdido

– Sistema operativo perdido

– Interfaz Gráfica perdida

– Interfaz Gráfica que no carga

– Disco de arranque inválido

Mensajes de Inicio

Explicación Los primeros errores de mensaje que puedes ver al empezar el equipo son los mensajes de arranque y configuración. Estos mensajes te dan información sobre lo que podría estar mal con el equipo.

Con los mensajes de inicio, el equipo arranca exitosamente, pero reporta errores al cargar el sistema operativo. Uno o más de los mensajes comunes a encontrar es el mensaje “El Dispositivo/Servicio no ha iniciado”. Este mensaje indica que Windows está intentando cargar un dispositivo o servicio, pero no puede hacerlo correctamente. Para resolver este problema:

1 Revisa el Visor de Eventos para determinar que servicio o dispositivo falló.

2 Revisa la instalación o configuración del dispositivo utilizando el Administrador de Dispositivos, o revisando el servicio con la consola Servicios.

3 Reinstala el dispositivo o servicio de ser necesario.

This page is protected.

Page 702: comptia a+

5–28 CompTIA A+ Certification, Exam 220-802

Mensajes de Recuperación

Luego de que Windows 7 o Windows Vista encuentran un error que apaga el quipo y tu puedes arrancar exitosamente, el sistema mostrará información sobre el error. Una pantalla azul de error aparece en la Imagen 13-3. A veces serás capaz de utilizar esta información para resolver el problema por ti sólo. Muchas veces, de cualquier manera, esta información sólo es útil para Ingenieros de Soporte Microsoft.

Imagen 13-3: Un error de pantalla azul reportado en Windows Vista Business

This page is protected.

Page 703: comptia a+

Resolviendo problemas del sistema operativo 5–29

Problemas para iniciar el Equipo

Hay problemas del sistema operativo que tendrás que resolver durante el inicio del equipo. Estos errores pueden estar agrupados en tres categoría:

Errores de arranque—El sistema no arranca exitosamente.

Errores de configuración del sistema operativo—El equipo arranca, pero reporta un error al cargar el sistema operativo.

Errores de carga del sistema operativo—El equipo arranca exitosamente, pero la interfaz del sistema operativo no carga exitosamente.

Errores de arranque

Para resolver errores de arranque, tienes que entrar al BIOS o CMOS, y utilizar disco de arranque y las herramientas basadas en este disco.

Para identificar y resolver errores de arranque, usa las siguientes técnicas:

Error de

arranque

Causa Solución

Error de arranque o disco de sistema inválido

Un floppy o CD-ROM que no arranca.

Revisa si no hay un floppy o CD-ROM.

El BIOS o CMOS no está adecuadamente configurado para arrancar en el disco.

Verify that system BIOS or CMOS boot-order settings are correct.

El disco duro no tiene los archivos de arranque de Windows.

Dependiendo del sistema operativo, arranca desde tu disco de reparación de emergencia, tu disco de instalación o de restauración.

El disco duro no está adecuadamente conectado.

Revisa que esté bien conectado. Especialmente si el equipo fue movido o desarmado recientemente.

Disco duro en malas condiciones.

Si las soluciones anteriores no funcionaron, el disco duro podría necesitar reemplazo.

Dispositivo de arranque inaccesible

El BIOS o CMOS no está adecuadamente configurado para arrancar al disco duro.

Verifica que el BIOS o CMOS tengan órdenes de arranque bien configuradas.

El disco duro no está bien conectado.

Revisa que esté bien conectado. Especialmente si el equipo fue movido o desarmado recientemente.

La tarjeta madre fue cambiada hace poco tiempo o moviste el disco de sistema

Reinstala Windows o reemplaza la tarjeta madre.

This page is protected.

Page 704: comptia a+

5–30 CompTIA A+ Certification, Exam 220-802

Windows a otro equipo con una tarjeta madre distinta.

Disco duro en malas condiciones.

Si las soluciones anteriores no funcionaron, el disco duro podría necesitar reemplazo.

This page is protected.

Page 705: comptia a+

Resolviendo problemas del sistema operativo 5–31

Error de

arranque

Causa Solución

RAID no encontrado durante la instalación.

Dispositivo de almacenamiento en el disco Windows dice: características del RAID mal configuradas en el BIOS

En Windows XP, presiona F6 cuando se te pida durante la instalación para instalar el controlador del RAID desde el disco floppy.

In Windows 7 or Windows Vista, when asked where to install Windows click the Load Driver button to install drivers from external media.

NTLDR perdido o No se puede encontrar NTLDR

El archivo boot.ini está configurado incorrectamente

Ve los contenidos del archivo boot.ini. Edita si es necesario.

El archivo Ntldr está perdido o corrompido.

Copia el archivo Ntldr del disco de instalación de Windows, un disco de arranque Windows u otro equipo. Si hay otros archivos perdidos o corrompidos, podrías tener que reinstalar el sistema operativo.

Un disco floppy o CD-ROM que no arranca está en el drive de arranque.

Revisa que no haya un disco en el drive de floppy o CD-ROM.

El BIOS o CMOS no está bien configurado para arrancar al disco duro.

Verifica que el BIOS o CMOS esté bien configurado

El disco duro no está bien conectado.

Revisa que esté bien conectado. Especialmente si el equipo fue movido o desarmado recientemente.

Hay un sector corrompido en el arranque o la tarjeta madre.

Podría haber un virus. Usa tu software antivirus.

Estás intentando actualizar desde FAT32 a una versión de Windows que no lo soporta.

Arranca en la versión anterior del sistma operativo, respalda los datos y luego reinstálalo.

Disco duro en malas condiciones

Si las soluciones anteriores no funcionaron, el disco duro podría necesitar reemplazo.

Intérprete de Comandos perdido o en malas condiciones.

Un floppy o CD-ROM que no arranca está en el drive de arranque.

Revisa que no haya un disco en el drive de floppy o CD-ROM.

El BIOS o CMOS no está bien configurado para arrancar al disco duro.

Verifica que el BIOS o CMOS esté bien configurado

Los archivos command.com, msdos.sys, io.sys, o drvspace fueron renombrados, borrados, o corrompidos.

Arranca el equipo con un disco de arranque. Reemplaza el archivo corrupto o perdido.

This page is protected.

Page 706: comptia a+

5–32 CompTIA A+ Certification, Exam 220-802

Disco duro en malas condiciones.

Si las soluciones anteriores no funcionaron, el disco duro podría necesitar reemplazo.

This page is protected.

Page 707: comptia a+

Resolviendo problemas del sistema operativo 5–33

Errores de Inicio

Para identificar y resolver errores de inicio, puedes utilizar las siguientes técnicas:

Mensaje de Inicio Causa Solución

Himem.sys no carga El archivo himem.sys está perdido o corrompido

Copia una nueva versión de himem.sys al disco duro. Verifica que la referencia a himem.sys esté correcta en config.sys.

Hay un problema con la memoria física.

Si la solución anterior falla, la memoria física podría estar en malas condiciones. Himem.sys corre una revisión del a RAM y no puede hacerlo si un chip de la memoria RAM está en malas condiciones.

Himem.sys perdido o corrompido

El archivo himem.sys está perdido o corrompido

Copia una nueva versión de himem.sys al disco duro. Verifica que la referencia a himem.sys esté correcta en config.sys.

Hay un problema con la memoria física.

Si la solución anterior falla, la memoria física podría estar en malas condiciones. Himem.sys corre una revisión del a RAM y no puede hacerlo si un chip de la memoria RAM está en malas condiciones.

Dispositivo/Servicio fallido: Dispositivo/Servicio no encontrado

Windows está tratando de cargar un dispositivo o servicio que no carga adecuadamente.

Revisa el Visor de Eventos para determinar qué servicio o dispositivo está fallando.Revisa la instalación o configuración del dispositivo (utilizando el Administrador de Dispositivos) o del servicio (utilizando la consola Servicios). Reinstala el dispositivo o servicio necesario.

Sistema operativo cargando errores

Si el sistema operativo carga con errores utiliza las siguientes técnicas:

Error Causa Solución

Fallo al iniciar el GUI Una pantalla o algún controlador están fallando.

Si puedes arrancar desde modo seguro, desinstala o actualiza los controladores problemáticos.

Virus en el equipo. Utiliza un antivirus de arranque para limpiar el equipo. Luego, reinstala los programas.

Explorer.exe está fallando o corrompido.

Copia Explorer.exe del disco de instalación, arranque, u otro equipo. Podrías tener que reinstalar o reparar el sistema operativo para resolver el problema.

This page is protected.

Page 708: comptia a+

5–34 CompTIA A+ Certification, Exam 220-802

Error Causa Solución

Windows reporta que no se apagó exitosamente.

Windows fue apagado utilizando el botón de encendido o hubo un apagón.

Reinicia Windows y escanea el disco duro para encontrar errores. Pídele al usuario que utilice el proceso normal de apagado.

Un dispositivo, controlador, o programa en malas condiciones forzó el apagado.

Si el problema vuelve a suceder, determina el programa o dispositivo que falla y quítalo o actualízalo.

Un programa evitó que Windows se apagara normalmente.

Reinicia Windows y ve si el problema vuelve a suceder. Revisa que no haya malware en los programas que interfiera con el proceso de apagado normal.

El equipo se apaga o reinicia espontáneamente.

Controladores de dispositivos incompatibles o en malas condiciones.

Revisa los mensajes de inicio o las bitácoras de evento para encontrar los errores específicos. Actualiza o quita los controladores sospechosos.

Dispositivo de hardware fallando.

Si ya sabes que los controladores no son el problema, resuelve los problemas de hardware como los de la tarjeta madre o un drive, por ejemplo.

Windows arranca automáticamente en modo seguro.

Windows entra al modo seguro luego de un apagado inapropiado.

Reinicia normalmente para ver si el problema es reparado.

El archivo boot.ini no está bien configurado.

Usa Msconfig para quitar la opción /SAFEBOOT para boot.ini.

Windows ha reiniciado automáticamente en modo seguro después de un fallo de inicio.

Desinstala o actualiza los controladores que pudieran estar causando problemas. Podrías tener que reinstalar o reparar Windows si el problema tiene que ver con los archivos de registro o sistema.

Error de Protección de Windows—operación ilegal

Una aplicación le pide al sistema operativo que procese una operación que éste no reconoce.

Los mensajes de operación ilegal típicamente tienen un código de error o algo que puedas utilizar para encontrar la causa directa del problema.

Controladores no actualizados.

Si el controlador está siendo cargado por el sistema operativo al momento del Inicio, intenta reiniciar en modo Seguro y actualizar el controlador.

Recuérdale a los estudiantes que una falla general de protección (GPF) también es conocida como Pantalla Azul de la Muerte (BSD por sus siglas en inglés).

Si una operación ilegal causa GPF, podrías tener que reiniciar el equipo. Si hay un error de pantalla azul, tienes que hacerlo.

Un controlador corrompido o faltante puede causar un error de este tipo. Después de identificar cuál es el controlador problemático, reemplázalo.

This page is protected.

Page 709: comptia a+

Resolviendo problemas del sistema operativo 5–35

Configuración modificada por el usuario pueden causar operaciones inapropiadas al iniciar el equipo.

El usuario ha cambiado las características del sistema y esto causa que la computadora tenga problemas en el inicio.

Si se puede, inicia usando uno de los modos seguros para revertir los cambios. Regresa a restauración del sistema.

Errores de Aplicaciones

Las aplicaciones podrían fallar al ser instaladas o al cargar, o funcionar incorrectamente. Aunque resolver problemas con aplicaciones específicas más allá del alcance de este curso, una aplicación con problemas en general entra en conflicto de compatibilidad con el sistema operativo. Por ejemplo, si has actualizado a una versión nueva de Windows o hecho otros cambios de sistema, el software antiguo podría ya no instalar o correr apropiadamente sin tomar medidas para asegurar la compatibilidad. Si has deshabilitado los servicios del sistema operativo, los programas que requieran dichos servicios ya no operarán correctamente. Algunos problemas comunes y sus soluciones aparecen en la siguiente tabla:

Error Causa Solución

Falla en la instalación, inicio, o carga de la aplicación

La aplicación o el instalador ha encontrado un error.

Reinicia el equipo y reinicia la aplicación.

La aplicación depende de servicio que están perdidos o deshabilitados.

Revisa los requerimientos del sistema y verifica que todo el software y hardware necesario esté instalado y funcionando.

La aplicación fue instalada incorrectamente o se ha corrompido.

Borra y reinstala verificando que los datos de la instalación estén actualizados.

La configuración de la aplicación o el registro está mal hecha.

Consulta la documentación de la aplicación para encontrar respuestas a los problemas de configuración. Desinstala y reinstala.

Un virus u otro malware evita que el programa corra.

Escanea por virus. Si un antivirus en particular no funciona, tendrás que utilizar un antivirus de arranque.

La aplicación no es compatible con tu versión de Windows.

Investiga en la red información acerca de la aplicación para ver si puedes descargar un parche que la haga compatible con Windows.

Una aplicación no está disponible para los usuarios

La aplicación fue instalada sólo para un usuario.

Mueve los atajos del programa al menú de Todos Los Usuarios. Podrías tener que configurar los permisos de escritura del programa o reinstalar la aplicación para todos los usuarios.

This page is protected.

Page 710: comptia a+

5–36 CompTIA A+ Certification, Exam 220-802

El programa necesita permisos de administrador.

Click derecho en el atajo del programa y elige Correr como Administrador.

La aplicación no puede abrir o guardar archivos

El usuario o la aplicación no tienen los permisos necesarios para leer o escribir en esta.

Verifica los permisos para el archivo, la carpeta de datos, la aplicación y el usuario.

El archivo está abierto en otro programa y cerrado para la edición.

Cierra el archivo de datos en otros programas. Reinicia Windows de ser necesario.

El archivo es incompatible con esa versión de la aplicación.

Abre el archivo en un programa compatible y conviértelo al formato apropiado. Instala un parche o actualización para la aplicación para así incrementar la compatibilidad.

Error Causa Solución

La aplicación no puede entrar a interne

Un firewall está bloqueando el acceso a internet.

Añade una excepción para el programa en Windows Firewall.

Error de DLL faltante

Una liga Dinámica la Biblioteca está perdida o corrompida

Reemplaza el archivo.dll con una copia que sepas está en buenas condiciones y utiliza Regsrv32 para registrarla en el sistema.

Quita y reinstala la aplicación utilizando el DLL.

Problemas con el desempeño del sistema

Explicación Ningún equipo es siempre tan rápido como quisiéramos, especialmente cuando muchas oficinas utilizan hardware viejo por razones de presupuesto o compatibilidad. Aun así, cuando un equipo tiene lentitud cotidiana o dificultad para realizar tareas normales, es probable que algunas partes del software instalado tenga problemas. Encontrar y arreglar estos problemas puede mejorar mucho el desempeño.

Las causas más frecuentes de desempeño lento y sus soluciones aparecen en la siguiente tabla:

Causa Solución

Actualización reciente del sistema operativo

Windows Vista y Windows 7 necesitan más recursos de sistema, especialmente memoria que otras versiones de Windows. Si elevaste tu versión de Windows y esto reduce la velocidad de tu programa, instala más memoria en tus equipos o regresa a Windows XP hasta que puedas cambiar el hardware.

Archivos y controladores viejos

Asegúrate que todos los controladores, especialmente los de video y almacenamiento estén actualizados. Corre Actualizaciones de Windows para instalar las actualizaciones recomendadas para el sistema operativo.

This page is protected.

Page 711: comptia a+

Resolviendo problemas del sistema operativo 5–37

Demasiadas aplicaciones y servicios abren a la vez

Utilizar Msconfig, deshabilita los servicios no necesarios al iniciar para liberar recursos. Cierra las aplicaciones cuando no las estés utilizando.

Tareas de trasfondo utilizando demasiados recursos del sistema

Usando el Administrador de Tareas o el monitor de Recursos, revisa los procesos que utilizan demasiados recursos. Detén o deshabilita tareas de trasfondo innecesarias. Reprograma tareas importantes como los escaneos de seguridad y la formación de respaldos para que corran fuera de horas de oficina.

Aplicaciones consumen recursos excesivos

Usando el Administrador de Tareas o el monitor de Recursos, revisa cuántos recursos utiliza cada programa. Cierra y reinicia los programas. Si el problema regresa, busca actualizaciones que puedan corregir este problema.

El equipo está afectado por malware

Corre un programa antivirus.

El disco duro tiene demasiadas fragmentaciones

Usa el Desfragmentador de Disco para reducir los tiempos de acceso al disco.

Windows 7 incluye una herramienta para resolver problemas con el desempeño que busca causas comunes para caídas del sistema. Para utilizar esta herramienta, abre el Panel de Control, escribe “resolver problemas” en la caja de búsqueda y da click en Resolver Problemas. En sistema y Seguridad, da click en Revisar problemas de desempeño. This page is protected.

Page 712: comptia a+

5–38 CompTIA A+ Certification, Exam 220-802

Hazlo! A-2: Resolviendo errores de inicio de Windows

Questions and answers

1 Un usuario te llama para decirte que al iniciar el equipo, Windows 7 no arranca, la pantalla se pone azul y escribe un texto que no entiende. ¿Cuál crees que sea el problema?

Ha ocurrido un GPF. Esto sucede a menudo por un problema de hardware. Podría haber controladores no actualizados en el equipo.

2 Estás configurando Windows 7 para un usuario. Al iniciar Windows 7, un mensaje de error te dice que un dispositivo o servicio ha fallado al arrancar. El GUI carga y todo parece estar bien. ¿Qué debes revisar?

Revisa las Bitácoras de Evento para ver si un error relacionado con el dispositivo o servicio que no inicia fue registrado.

Revisa el Administrador de Dispositivos para ver si hay un icono de error en algún dispositivo.

Usa el Asistente del Administrador de Dispositivos para arreglar el problema con el controlador.

Usa la consola de Servicios para confirmar que los servicios necesarios han arrancado.

3 Recientemente has instalado un nuevo disco duro en un equipo. Instalaste Windows 7 Profesional y las aplicaciones necesarias, y luego copiaste los datos del usuario al nuevo drive. El equipo funcionaba bien en tu oficina. Entregaste el equipo al usuario y al iniciarlo, recibes el mensaje “NTLDR no encontrado” ¿Cuál es la causa probable del problema?

Cuando conectaste el nuevo disco duro, las conexiones no fueron bien apretadas. Cuando moviste el equipo de un lugar a otro, las conexiones se aflojaron justo lo suficiente para que el disco duro no funcionará.

4 Si tu primera solución no resuelve el problema, ¿Qué más puede estar provocando el mensaje?

Al instalar aplicaciones o mover datos de usuario, dejaste un floppy o CD-ROM que no arranca desde el lector.

This page is protected.

Page 713: comptia a+

Resolviendo problemas del sistema operativo 5–39

5 Estás instalando Windows 7 en un equipo para un usuario. Al iniciar Windows 7, carga el escritorio, pero recibes el mensaje “Error de Protección de Windows—operación ilegal”. Cada vez que inicias el equipo, pasa lo mismo. ¿Cuál crees que sea el problema y la solución?

El equipo podría estar utilizando un controlador no actualizado. El equipo tiene un dispositivo no compatible con Windows XP. Arranca en modo Seguro:

– Revisa las Bitácoras de Eventos para ver si hay un error registrado para el dispositivo que no inicia.

– Revisa el Administrador de Dispositivos para ver si hay un icono de error junto al dispositivo.

– Corre el asistente de compatibilidad de Windows XP para determinar si un dispositivo está instalado pero no es soportado por el sistema.

Usa el asistente de Actualizaciones del Administrador de Dispositivos para repara el problema con el controlador.

This page is protected.

Page 714: comptia a+

5–40 CompTIA A+ Certification, Exam 220-802

Resumen de Unidad: Dispositivos móviles

Tópico A En este tópico, aprendiste comoutilizar herramientas de inicio y recuperación para Windows 7, Windows Vista, Windows XP, y Windows 2000. Aprendiste las diferencias entre varios tipos de inicio para Windows. Aprendiste también las opciones de recuperación y reparación para las distintas versiones Windows.

Tópico B En este tópico, aprendiste cómo resolver problemas con Windows 7, Windows Vista, Windows XP, y Windows 2000. Identificaste problemas comunes del inicio y errores del sistema operativo y sus causas probables. También aprendiste a resolver problemas de aplicaciones comunes y desempeño.

Preguntas de Repaso

1 ¿Cierto o falso? En Windows 7, muchos problemas comunes son resueltos de modo sencillo sin mucha interacción con el usuario.

True

2 ¿Cierto o falso? Windows 7 y Windows Vista incluyen la utilidad “resolución de problemas” para encontrar y corregir problemas con el equipo utilizando herramientas estándar.

Falso. Windows Vista tiene la utilidad Reporte de Problema y Soluciones, la cual rastrea una aplicación específica y problemas que pudieras encontrar y busca soluciones.

3 ¿Cierto o falso? Para la mayoría de los dispositivos, cuando son conectados por primera vez, Windows cargará automáticamente los controladores necesarios.

Cierto

4 ¿Qué utilidad del GUI de Windows 7, Windows Vista, y Windows XP te permite er, deshabilitar o habilitar software y servicios que corren durante el arranque?

A ASR

B Boot.ini

C ERD

D Msconfig

E Consola de Recuperación

5 En la utilidad Configuración del Sistema, ¿Qué modo puedes utilizar para cargar sólo dispositivos básicos y servicios mientras resuelves un problema?

A Normal

B Diagnóstico

C Selectiv

D Debug

6 Si un equipo arranca exitosamente, pero el sistema operativo no carga apropiadamente, ¿qué tipo de error ha ocurrido?

A Error de inicio

B Error de arranque

C Error de carga del sistema operativo

D Error de Hardware

This page is protected.

Page 715: comptia a+

Resolviendo problemas del sistema operativo 5–41

7 ¿Qué utilidad de Windows 7 o Vista debes utilizar si tu configuración falla durante el arranque?

A Driver Rollback

B Consola de Recuperación

C Utilidad de Configuración

D menú de Opciones de Recuperación

E Restauración del Sistema

This page is protected.

Page 716: comptia a+

5–42 CompTIA A+ Certification, Exam 220-802

8 ¿Qué tipo de error se presenta si el equipo arranca exitosamente, pero reporta un mensaje de error cuando carga el sistema operativo?

A Error de arranque

B Error de inicio del sistema operativo

C Error de carga del sistema operativo

D Error de hardware

9 ¿Qué error de arranque puede causar un disco floppy o CD-ROM que no es para arrancar desde el drive? [Elige todas las que apliquen.]

A Error de arranque inválido o “no hay disco de sistema”

B Dispositivo inaccesible

C NTLDR perdido, o NTLDR no encontrado

D Intérprete de Comandos en malas condiciones o perdido

10 ¿Qué errores puede causar un error en la memoria física? [Elige todas las que apliquen.]

A Error en la línea CONFIG.SYS ##

B Himem.sys no cargado

C Himem.sys perdido o incorrecto

D El Dispositivo/servicio ha fallado al iniciar

11 ¿Qué errores puede causar un controlador no actualizado?

A Error al arrancar el GUI

B Error de Protección de Windows—operación ilegal

C Configuración modificada por el usuario que causa arranque inapropiado

D Error de instalación, inicio, o carga de una aplicación.

12 Si tienes problemas con un dispositivo ¿qué modo de inicio puedes utilizar para registrar todos los archivos utilizados durante el proceso de arranque en un archivo llamado ntbtlog.txt?

Habilitar inicio de sesión al arrancar

13 Estás resolviendo problemas con un controlador en Windows 7, y la falla evita que el sistema operativo cargue apropiadamente. Los controladores actuales están guardados en una red compartida. ¿Qué modo de inicio debes utilizar para resolver este problema?

Modo Seguro con funciones de Red

14 Un usuario ha instalado una estación muelle para dispositivos móviles en su equipo Windows XP Profesional. Al reiniciar el equipo, éste no quería cargar el sistema operativo. ¿Qué modo de inicio debes utilizar para resolver este problema del modo más simple?

El usuario no ha arrancado exitosamente desde que hizo el cambio, así que puedes utilizar la función Iniciar con la Última Configuración exitosa.

This page is protected.

Page 717: comptia a+

Resolviendo problemas del sistema operativo 5–43

Páctica independiente

En esta actividad, practicaras el uso de las opciones de inicio en Windows 7.

1 Reinicia el equipo y utiliza las opciones de inicio avanzado para permitir el inicio de sesión al arrancar. Inicia sesión y abre el archivo bitácora. Verifica que no haya errores.

2 Inicia el equipo utilizando el diagnóstico de arranque.

3 Reinicia normalmente.

4 inicia el equpipo en Modo Seguro con funciones de red. Verifica que tengas conectividad.

5 Reinicia normalmente.

This page is protected.

Page 718: comptia a+

This page is protected.

Page 719: comptia a+

6–1

U n i d a d 6 4

Dispositivos móviles

Tiempo de unidad: 80 minutos

Al terminar esta unidad, serás capaz de:

A Describir diferencias de hardware de dispositivos móviles y computadoras portátiles.

B Identifica las funciones básicas de los sistemas operativos móviles.

C Conectar un dispositivo móvil a una red y configurar correo electrónico.

D Usar varios métodos para asegurar dispositivos móviles.

E Identificar métodos para sincronizar equipos portátiles y dispositivos móviles.

This page is protected.

Page 720: comptia a+

6–2 CompTIA A+ Certification, Exam 220-802

Tópico A: Comparando tabletas con portátiles

Este tópico cubre los siguientes objetivos para el examen CompTIA para A+220-802.

# Objetivo

3.4 Comparar y contrastar diferencias de hardware de tabletas y portátiles.

Sin partes útiles en el campo

Típicamente no actualizable

Interferencia del toque

– Flujo del toque

– Multitoque

Drives de estado sólido

Hardware de Tabletas vs. Hardware de portátil

Explicación Tanto las portátiles como las tabletas tienen ventajas únicas, y la gente elige una u otra dependiendo de sus preferencias y necesidades. Dado que las tabletas tienen más restricciones de tamaño que las portátiles y que están diseñadas para mayor portabilidad y más interacción con el usuario, ciertos programas son muy distintos en éstas a sus versiones para portátil.

Como las portátiles, las tabletas tienen procesadores, chips de memoria, componentes de audio y video; sin embargo, estos componentes difieren mucho entre las dos. Por ejemplo, la portátil típica utiliza un procesadorIntel x86 processor, mientras que la tableta típica tiene un ARM. ARM significa Advanced RISC Machine (Máquina RISC Avanzada en español), y su principal ventaja en tabletas y teléfonos inteligentes es su diseño simple y su bajo gasto de energía. Ésto es importante al considerar el tiempo de vida de una batería.

Las tabletas, a diferencia de las portátiles, tienen también componentes como recibidores GPS, pantallas al tacto, y sensores de movimiento. Este tópico explorará algunas de las diferencias entre el hardware de portátiles y tabletas desde la perspectiva de un técnico de soporte.

Partes reparables en el campo

Generalmente, hay pocas partes reparables en el campo o “partes reparables reemplazables en el campo (FRUs por sus siglas en inglés) en las tabletas. Las baterías y los discos duros son reemplazables en algunos dispositivos. En otros, también puedes reemplazar el digitalizador de la pantalla de toque, es decir, el cristal que cubre la pantalla de LCD. Mantén en mente que reemplazar cualquier componente en una tableta puede inutilizar la garantía. Revisa la documentación del dispositivo para obtener información.

This page is protected.

Page 721: comptia a+

Dispositivos móviles 6–3

Debería notarse que no hay partes reparables en el campo para una tableta iOS en este momento. Para la mayor parte de estos dispositivos, cuando se requiere una reparación (ya sea Android o iOS), el dispositivo debe ser enviado a un centro calificado de reparación o simplemente reemplazado.

Actualización

Hay pocas opciones para actualizar el hardware de una tableta. La típica tableta está en una plataforma integrada, y sus componentes, tales como la memoria flash ROM están soldados a la tarjeta madre. Los iPad, por ejemplo, utilizan una memoria flash interna para guardar datos. Ya que esta memoria está conectada al sistema, no hay forma de expandir la capacidad de almacenamiento de un iPad.

Aunque algunas tabletas tienen entradas SD para incrementar el espacio de almacenamiento, se aconseja comprar un dispositivo que ya tenga la capacidad deseada.

Interfaz de toque

Las portátiles tienen un teclado físico y un mouse o un panel de toque. Las tabletas, sólo dependen de la pantalla de toque. La entrada de información es através del toque de un dedo o una stylus.

Hay dos tipos de pantallas de toque que dominan el mercado:

Resistiva. Responde a la presión física de un dedo o una stylus. Este tipo de pantalla consiste en varias capas. Cuando la presión es aplicada, otra capa es empujada hacia la siguiente – la pantalla siente la presión y registra la entrada de información.-

Capacitora. Reacciona a las propiedades conductivas de la piel humana en lugar de reaccionar a la presión. Esto las hace más sensibles a movimientos de los dedos tales como pellizcado o barrido.

Además, actualmente hay dos tecnologías de toque en uso: flujo de toque, y multi-toque. Con la primera, el movimiento de los dedos (arriba, abajo, izquierda, y derecha) controla la dirección en la cual la pantalla se moverá. Con multi-toque, un usuario puede controlar la pantalla utilizando muchos toques simultáneos. Un ejemplo de ´esto sería utilizar dos dedos para expandir o cerrar una fotografía.

Drives de estado sólido

La mayoría de las tabletas utilizan un drives basados en chips de estado sólido para guardar datos en lugar de un disco duro convencional (HDD) que encontrarías en una portátil.

Los drives de estado sólido o SSDs, utilizan una memoria flash para guardar datos. No tienen partes móviles y, por tanto, son menos susceptibles al choque o la vibración. Además, son más pequeñas, más rápidas, y ahorran más energía que un disco duro convencional. Esto las hace la elección lógica para el almacenamiento de datos en una tableta.

This page is protected.

Page 722: comptia a+

6–4 CompTIA A+ Certification, Exam 220-802

La principal desventaja de los SSDs es el precio. El almacenamiento de estado sólido todavía es caro si lo comparamos con los HDDs, esto explica por qué las tabletas tienen almacenamiento limitado.

Hazlo! A-1: Comparando hardware de portátiles con hardware de

tabletas

Preguntas y respuestas

1 ¿Qué tipo de procesador utilizan las tabletas?

ARM

2 ¿Cierto o falso? Puedes reemplazar la batería por ti mismo en un iPad2.

Falso

3 Al deslizar tu dedo en una pantalla para moverla, ¿qué tecnología de toque estás utilizando?

Flujo de toque

4 Una portátil usualmente empleará un _______ para guardad datos.

Disco Duro

Tópico B: Características básicas de los

sistemas operativos móviles

Este tópico cubre los siguientes objetivos para el examen CompTIA para A+220-802.

# Objetivo

3.1 Explicar las características básicas de los sistemas operativos móviles.

Android vs. iOS

– Fuente abierta vs. Fuente cerrada/específico del vendedor

– Fuente de Apps (tienda y mercado de apps )

– Orientación de la pantalla (acelerómetro/giroscopio)

– Calibración de la pantalla

– GPS y rastreo geográfico

This page is protected.

Page 723: comptia a+

Dispositivos móviles 6–5

Sistemas operativos

Los dispositivos móviles tales como Smart pones y tabletas se están volviendo más y más comunes. Es por esto que probablemente los encontrarás muy a menudo en tu trabajo como técnico, por lo tanto es importante que comprendas algunas características básicas de los sistemas operativos que utilizan.

Android OS y iOS

MLos dos sistemas operativos más populares al momento de escribir esto son Android OS y iOS.

El sistema Android OS está basado en Linux y apareció en 2007. Está actualmente siendo desarrollado por la alianza Google y Open Handset. La versión más reciente de Android (Octubre de 2012), es Jelly Bean 4.2. Las versiones anteriores de Android OS fueron nombradas Gingerbread, Honeycomb, y Ice Cream Sandwich.

iOS es la versión móvil del sistema operativo OSX de Apple. Su versión más reciente al momento de escribir este libro es la iOS 6.0.1.

Aunque todas están diseñadas para funcionar con interfaces de pantalla de toque y usan apps (aplicaciones que extienden la funcionalidad del sistema operativo), hay algunas diferencias significativas entre ellas.

Software de Fuente abierta vs. Software de Fuente cerrada

Los sistemas operativos pertenecen a una de estas dos categorías. Con el software de fuente abierta, el código está disponible gratuitamente. Con el otro, el software pertenece a un propietario que lo distribuye con un costo monetario y no puede ser modificado sin licencia o permiso.

El Android OS fue lanzado como software de fuente abierta. Su uso no está restringido a un dispositivo en particular. Muchos fabricantes lo utilizan y lo modifican para adaptarlo a sus necesidades. El Android OS puede encontrarse en dispositivos como Smart pones y tabletas fabricadas por Samsung, Acer, y otras compañías. La pantalla de inicio para el Android Samsung Galaxy S II aparece en la imagen 14-1.

This page is protected.

Page 724: comptia a+

6–6 CompTIA A+ Certification, Exam 220-802

Imagen 64-1: La pantalla de inicio para un Samsung Galaxy S II con Android 4.0.3

El iOS, por otro lado, es propiedad de Apple, Inc. No está licenciado para uso en productos que no sean Apple. Los desarrolladores que quieren hacer aplicaciones para este sistema operativo, deben registrarse con Apple y utilizar el paquete de software de desarrollo la compañía (SDK), el paquete de herramientas utilizado para desarrollar apps. Los dispositivos que emplean iOS son iPhone, iPad, y el iPod Touch. La pantalla de inicio para un Apple iPad 2 aparece en la Imagen 14-2.

This page is protected.

Page 725: comptia a+

Dispositivos móviles 6–7

Imagen 14-2: La pantalla de inicio para un Apple iPad 2 con iOS 6.0.1

This page is protected.

Page 726: comptia a+

6–8 CompTIA A+ Certification, Exam 220-802

Apps

Los dispositivos móviles vienen con aplicaciones integradas o apps. Además, los usuarios pueden comprar y descargar apps para mejorar la funcionalidad del dispositivo.

Los propietarios de dispositivos móviles con OS tienen acceso a una gran variedad de apps, en categorías que van desde negocios a juegos, a información sobre el clima. Los usuarios de Android pueden descargar apps desde Google Play (antes llamado Android Market), u otros sitios como la tienda de apps de Amazon. Los usuarios de iOS pueden obtener sus aplicaciones solamente de la tienda Appl. Un ejemplo de una aplicación Android aparece en la Imagen 14-3.

Imagen 14-3: Una aplicación Android para ver información sobre el clima

Hazlo! B-1: Identificando las diferencias entre sistemas

operativos móviles

Preguntas y respuestas

1 ¿Qué tipo de software es Apple?

Software de fuente cerrada.

This page is protected.

Page 727: comptia a+

Dispositivos móviles 6–9

2 ¿En qué sistema operativo de fuente abierta está basado el Android OS?

Linux

3 Cierto o falso? Los usuarios de iPhone 5 pueden descargar una aplicación para cocinar desde la tienda de aplicaciones Amazon.

Falso.

This page is protected.

Page 728: comptia a+

6–10 CompTIA A+ Certification, Exam 220-802

Pantallas

La interfaz de usuario para ambos sistemas operativos está basada en manipulación directa, lo cual significa que las acciones físicas que realices con el dispositivo son análogas a las acciones del “mundo real”. Golpear, barrer, pellizcar la pantalla son formas de manipular objetos en la pantalla.

Acelerómetros

Las aplicaciones para dispositivos móviles utilizan acelerómetros para responder a otros tipos de entrada de información que el usuario pueda dar. Un acelerómetro es un sensor interno que detecta y mide el movimiento, tal como la vibración o aceleración. Agitar el dispositivo móvil, por ejemplo, da un resultado específico, tal como deshacer una acción previa.

Además, los acelerómetros sienten la orientación. Miden la aceleración en los ejes x, y, y z: el eje x (de izquierda a derecha), el eje y (de arriba abajo) y el eje z (de frente a fondo). Cuando giras el dispositivo de una orientación vertical a una horizontal –de modo portarretrato a modo paisaje-, la pantalla se ajustará.

Giroscopios

Otro tipo de sensor de movimiento a menudo junto con el acelerómetro, es el giroscopio. Un giroscopio detecta y mide la tasa de rotación del dispositivo alrededor de un eje en particular. A menudo se combina con el acelerómetro para sentir la orientación del dispositivo con mayor precisión y fineza. Las aplicaciones para juegos son mejoradas enormemente por este sensor.

Por defecto, la mayor parte de los dispositivos móviles están programados para ajustar la orientación de la pantalla automáticamente. Puedes evitar que esto suceda en ambos sistemas operativos.

Para cerrar la orientación de pantalla en Android:

1 Entra a la pantalla de Configuración.

2 Toca Pantalla.

3 Toca Auto-rotar pantalla.

Para cerrar la orientación de pantalla en un dispositivo iOS:

1 Doble toque en el botón de Inicio para abrir la charola de multitareas.

2 En la charola de multitareas, barre la charola hacia la derecha.

3 En el lado izquierdo de la charola, toca el botón con la flecha circular.

Calibración de la pantalla

Calibrar la pantalla es la forma de tocar una pantalla de manera que responda a la velocidad y sensibilidad del equipo a los toques de un usuario. Las pantallas de toque

This page is protected.

Page 729: comptia a+

Dispositivos móviles 6–11

son calibradas antes de ser vendidas; sin embargo, un usuario podría desear ajustar la configuración de calibración de acuerdo con sus preferencias.

Aunque iOS no ofrece una manera de calibrar la pantalla por el momento, algunos dispositivos Android vienen con una utilidad de calibración integrada. El acceso depende del dispositivo en particular, pero revisa la documentación del fabricante para obtener ayuda. De manera alternativa, hay aplicaciones externas que pueden calibrar tu pantalla.

This page is protected.

Page 730: comptia a+

6–12 CompTIA A+ Certification, Exam 220-802

Los dispositivos android también ofrecen una herramienta para calibrar la orientación de una pantalla llamada el sensor G. Aunque los pasos precisos para hacerlo difieren de un dispositivo a otro, una vez que has entrado a la herramienta, el procedimiento general va así:

Pon el dispositivo en una superficie plana

Asegúrate que el dispositivo esté nivelado centrando el círculo en el centro del dispositivo en medio de la imagen como se muestra en la imagen 14-4. DE ser necesario, utiliza calces.

Toca el botón Calibrar.

Imagen 14-4: El sensor G para calibrar un teléfono Android

This page is protected.

Page 731: comptia a+

Dispositivos móviles 6–13

Si encuentras que la calibración de la pantalla ha fallado aun después de ajustarse, podrías intentar reiniciar el dispositivo. Un reinicio suave (por lo regular, apagar el equipo y encenderlo otra vez) reparará problemas sencillos rápidamente. Algunos problemas regresarán y por ende, requieren de un reinicio fuerte. Si este es el caso, ¡sé muy cuidadoso! Un reinicio fuerte regresará el equipo a sus características por defecto, tal y como salió de la fábrica. Asegúrate de hacer un respaldo antes de intentar esto.

No dejes pasar las reparaciones más sencillas. A menudo, la calibración podría apagarse debido a tener una pantalla sucia, o burbujas en la cubierta.

Revisa la documentación del fabricante para recibir consejos sobre cómo limpiar la pantalla. Utiliza cubiertas de buena calidad y reemplázalas cuando sea necesario.

Hazlo! B-2: Discutiendo las características de una pantalla

Preguntas y respuestas

1 ¿Cuál es el propósito de un acelerómetro en un dispositivo móvil?

Las respuestas pueden incluir: sentir la vibración, aceleración u orientación.

2 ¿Qué sensor de movimiento detecta la rotación?

Giroscopio

3 ¿Cómo puedes prevenir que un dispositivo Android ajuste la orientación de la pantalla automáticamente?

Ve a características, Pantalla, y toca Auto-rotar la pantalla.

4 Un usuario se queja de que la pantalla de toque no responde con precisión. ¿Qué es lo primero que deberías revisar para resolver el problema?

Las respuestas pueden incluir: revisar la cubierta de pantalla para encontrar burbujas, o limpiar la pantalla.

5 ¿Cierto o falso? Puedes calibrar la pantalla de toque de un iPad con una app llamada iCalibrate.

Falso

6 ¿Qué herramienta utilizas para recalibrar la orientación de una pantalla en un dispositivo Android?

Sensor G

This page is protected.

Page 732: comptia a+

6–14 CompTIA A+ Certification, Exam 220-802

7 ¿Cierto o falso? Para recalibrar la orientación de una pantalla de un dispositivo Android, debes ponerlo en una superficie plana.

Cierto

This page is protected.

Page 733: comptia a+

Dispositivos móviles 6–15

Navegación y rastreo

Además de ofrecer opciones relacionadas con la comunicación, los dispositivos móviles también tienen funciones de navegación y rastreo.

GPS

Muchos dispositivos móviles recientes están equipados para usar Sistema de Posicionamiento Global (GPS), una herramienta de posicionamiento y navegación basada en comunicaciones satelitales. La función GPS puede calcular latitud y longitud, y proveer otras características, tales como mapas de calles y direcciones de navegación calle a calle.

Aunque el GPS es una herramienta muy útil, dejarla habilitada por largo tiempo puede vaciar la batería del equipo. Podrías sugerir a los usuarios que la mantengan apagada cuando no la utilicen.

Para habilitar o deshabilitar la función GPS puedes hacer lo siguiente::

En un dispositivo Android, entra a Características, Pantalla de ubicación, y elige “no seleccionar” la función GPS.

En un dispositivo iOS, entra a Configuración, General, pantalla de Servicios de Ubicación. Toca el botón Encender para apagar o encender el GPS.

Geo-rastreo

El geo-rastreo se refiere al rastreo y registro periódico de la ubicación del dispositivo. Esta información es mandada a un servidor centralizado y guardadad en un archivo. Tanto los dispositivos Apple como los Google tienen esta funció justo como lo hacen las agencias gubernamentales. Aunque hay esfuerzos emprendidos en contra de esta práctica, la verdad es que el geo-rastreo sucede sin importar ningún tipo de limitación de privacidad.

El geo rastreo puede funcionar con o sin el GPS. Por ejemplo, se puede localizar información utilizando la tecnología en un teléfono celular. Aunque puedes deshabilitar la función GPS de tu dispositivo, y apagar los componentes de rastreo y ubicación de las aplicaciones móviles como Twitter y Facebook, la única forma de evitar el geo-rastreo es apagar el equipo.

Hazlo! B-3: Examinando el GPS y el geo-rastreo

Preguntas y respuestas

1 ¿ Cómo puede la función GPS ayudar al usuario?

Brindando ayuda para navegación, mapas, direcciones calle a calle, y calculando la latitud y longitud.

This page is protected.

Page 734: comptia a+

6–16 CompTIA A+ Certification, Exam 220-802

2 ¿Cierto o falso? Puedes apagar la función GPS de tu dispositivo para ahorrar batería.

Cierto

3 ¿Cómo puedes deshabilitar ell Geo-rastreo en un dispositivo móvil?

Apagándolo

This page is protected.

Page 735: comptia a+

Dispositivos móviles 6–17

Tópico C: Redes móviles y correos electrónicos

Este tópico cubre los siguientes objetivos para el examen CompTIA para A+220-802.

# Objetivo

3.2 Establecer conectividad básica y configurar email.

Datos de red inalámbrica/celular

(habilitar/deshabilitar)

Bluetooth:

– Activar Bluetooth

– Activar emparejado

– Encontrar un dispositivo para emparejar

– Escribir el código pin apropiado

– Probar conectividad

Configuración de Email:

– Dirección del servidor

◦ POP3

◦ IMAP

◦ Características de puerto y SSL

– Intercambio

– Gmail

Conectividad de Red

Explicación Los dispositivos móviles tienen un uso limitado a menos que estén conectados a la red. Además de las comunicaciones por voz, la conectividad de red le permite a los usuarios buscar en la red, y enviar y recibir correos electrónicos. Existen dos tipos de redes móviles para brindar estas funciones: redes inalámbricas y celulares de datos.

Redes Inalámbricas vs. redes celulares

La tecnología de fidelidad inalámbrica, WiFi, le permite a los dispositivos electrónicos comunicarse con una señal inalámbrica. La señal es producida por un ruteador inalámbrico, el cual está conectado a un modem de banda ancha, el cual recibe señal de un proveedor de servicios de internet. Cualquier dispositivo WiFi dentro del rango puede conectarse a la señal, si recibe permiso.

Las redes Celulares (conocidas como 2G,3G o 4G, por su número de generación), también son inalámbricas, excepto que la conexión viene directamente de las torres repetidoras de señal celular del proveedor. Un dispositivo sólo puede utilizar esta conexión si está registrado en la red celular del proveedor.

Habilitar/deshabilitar la conectividad inalámbrica

Habilitar o deshabilitar la función WiFi en un equipo móvil es usualmente tan fácil como presionar un botón o marcar una caja de cotejo.

Los pasos para habilitar o deshabilitar el WiFi en un dispositivo iOS son:

1 En la pantalla Inicio, toca Configuración.

This page is protected.

Page 736: comptia a+

6–18 CompTIA A+ Certification, Exam 220-802

2 Toca el botón de encendido/apagado en el icono WiFi para habilitar/deshabilitar el WiFi.

3 Cuando el WiFi está ENCENDIDO, elige la red disponible a la cual conectarse.

Para habilitar/deshabilitar el WiFi en un dispositivo Android:

1 entra a la pantalla Configuración.

2 Toca Inalámbrico y Redes.

3 En el icono WiFi, toca la caja de cotejo para habilitar /deshabilitar WiFi.

4 Cuando el WiFi esté habilitado, toca las características WiFi, y elige una red a la cual conectarse.

This page is protected.

Page 737: comptia a+

Dispositivos móviles 6–19

Habilitar o deshabilitar/la conectividad celular

No todos los dispositivos iOS o proveedores de redes celulares le permiten al usuario deshabilitar la conectividad. Sin embargo, en algunos casos está permitida la opción de apagarla. Para hacerlo, sigue estos pasos:

Para habilitar/deshabilitar la conectividad a redes en dispositivos iOS:

1 Entra a Características, pantalla General.

2 Toca Red.

3 En el icono habilitar 3G, toca para encender y apagar.

Para habilitar/deshabilitar la conectividad delular en un dispositivo Android:

1 entra a la pantalla Configuración, Redes e Inalámbrico.

2 Toca Redes Móviles.

3 Toca la caja de datos habilitados para encender o apagar la conectividad.

Especialmente con dispositivos Android, tendrás que revisar la documentación del fabricante para encontrar información específica acerca de tu dispositivo.

Hazlo! C-1: Habilitando la conectividad de la red

Preguntas y Respuestas

1 Explica algunas de las diferencias entre redes WiFi y celulares.

Las respuestas pueden incluir: Las señales WiFi son dadas por un ISP a través de un modem de banda ancha y un ruteador inalámbrico; mientras que las conexiones celulares son dadas directamente por una torre de repetición del proveedor; cualquier dispositivo WiFi dentro del rango de señal puede conectarse con una contraseña, mientras que una conexión celular sólo puede utilizarse si el dispositivo está registrado con el proveedor.

2 Describe el proceso general para habilitar el WiFi en un dispositivo iOS.

1 En la pantalla de inicio, toca Características.

2 Toca el botón de ENCENDIDO/APAGADO en el icono de WiFi para habilitar o deshabilitar el WiFi.

3 Cuando el WiFi esté ENCENDIDO, elige una red disponible para conectarte.

3 ¿Cierto o falso? Puedes deshabilitar la conectividad celular de cualquier dispositivo iOS.

Falso

This page is protected.

Page 738: comptia a+

6–20 CompTIA A+ Certification, Exam 220-802

4 ¿Cómo deshabilitas la conectividad celular en un teléfono Android?

1 Entra a Configuración, Inalámbrico, Red.

2 Toca Redes móviles.

3 toca la caja Datos para encender o apagar la conectividad.

This page is protected.

Page 739: comptia a+

Dispositivos móviles 6–21

Bluetooth

Explicación Bluetooth es una función de red inalámbrica que permite comunicación a corta distancia entre dispositivos, como pueden ser un teléfono celular y una diadema con micrófono o una tableta con una PC. Para utilizar esta tecnología, cada dispositivo debe tener configurado al otro.

Hay varios pasos a seguir para configurar dispositivos Bluetooth:

1 Habilita Bluetooth.

2 Habilita el emparejamiento.

3 Encuentra un dispositivo para emparejar.

4 Escribe el código PIN apropiado.

5 Prueba la conectividad.

Habilitar Bluetooth

El primer paso para configurar la conectividad entre dos dispositivos es habilitar Bluetooth.

Para un dispositivo iOS:

1 Entra en Configuración, General.

2 Toca Bluetooth para abrir la pantalla Bluetooth.

3 En el icono Bluetooth, toca el interruptor Encendido/Apagado para encender el Bluetooth, como se muestra en la imagen

Para un dispositivo Android:

1 Entra a la pantalla Configuración, Inalámbrico, Red.

2 Toca la caja de cotejo Bluetooth y habilítalo.

This page is protected.

Page 740: comptia a+

6–22 CompTIA A+ Certification, Exam 220-802

Imagen 64-5: Un iPad 2 mostrando el Bluetooth habilitado

This page is protected.

Page 741: comptia a+

Dispositivos móviles 6–23

Habilitar el emparejamiento

Antes de establecer conexión, debes habilitar el pareo. Este es un proceso generalmente directo en cualquier sistema operativo que sólo te pide que enciendas el dispositivo externo. Si el dispositivo externo tiene que estar en el modo “descubrir” (lo cual significa, disponible para emparejamiento), revisa la documentación del producto para comprender el procedimiento preciso.

Encuentra un dispositivo para el emparejamiento

Con un dispositivo externo listo para el emparejamiento:

1 Entra en Configuración, Inalámbrico y Red.

2 De ser necesario, toca Configuración de Bluetooth, para abrir la pantalla de configuración de Bluetooth. Toca Bluetooth. Tu dispositivo buscará automáticamente cualquier dispositivo externo.

3 Cuando el dispositivo aparezca en la lista, tócalo para elegirlo. Podrías no requerir de un código PIN para terminar el emparejamiento

Cuando Bluetooth esté habilitado en un dispositivo iOS, automáticamente buscará dispositivos con los cuales emparejarse. Sólo elige el equipo deseado de la lista de resultados.

Escribe el código pin apropiado

Algunos dispositivos externos no se emparejarán a menos que escribas un número PIN. En algunos casos, el PIN es 0000 o 1234. Revisa la documentación del fabricante para tener el PIN adecuado.

Prueba la conectividad

Una vez que termine el emparejamiento, prueba la conectividad entre los dos dispositivos. Por ejemplo, prueba un teléfono y una diadema tocando algún sonido con las teclas del teléfono y escuchando con la diadema.

Hazlo! C-2: Trabajando con Bluetooth

Preguntas y respuestas

1 ¿Cuál es el primer paso antes de establecer una conexión entre un iPhone y una diadema?

Habilitar Bluetooth

2 Describe el método para habilitar Bluetooth en una tableta con Android.

Entra a Configuración, Inalámbrico, Red y toca Bluetooth

3 Algunos dispositivos externos tienen que ponerse en modo_________ antes de poderse emparejar.

descubrir

This page is protected.

Page 742: comptia a+

6–24 CompTIA A+ Certification, Exam 220-802

4 algunos dispositivos no se emparejarán a menos que introduzcas un ________ _____

código PIN

This page is protected.

Page 743: comptia a+

Dispositivos móviles 6–25

Configuración de Email

Explicación Uno de los usos más importantes de un dispositivo móvil es el correo electrónico. Aunque la siguiente información contiene procedimientos generales para configurar el email, debes revisar la documentación del fabricante para tener instrucciones precisas.

Direcciones de servidor, puertos y seguridad de correo electrónico

Para el examen CompTIA A+ 220-802, tendrás que aprender a instalar cuentas de correo electrónico de tipo POP e IMAP. Para lograrlo, necesitas la siguiente información:

La dirección de correo del usuario.

Los URL de los servidores de entrada (POP3 o IMAP) y salida (SMTP) de la ISP del usuario.

Los puertos utilizados por estos servidores.

El protocolo de seguridad, si hay alguno, empleado para la conexión.

Distintos tipos de servidores de e-mail utilizan diferentes puertos por defecto. Un ISP podría elegir un puerto distinto al de por defecto. Revisa el proveedor de servicios para verificar que puertos deben ser utilizados.

Tipo de

Servidor

Puerto por

defecto

POP3 110

IMAP 143

SMTP 25

Normalmente, los servidores de correo electrónico solicitarán protocolos de seguridad para encriptar el tráfico entre el dispositivo móvil y ellos mismos. Los protocolos más comunes son el SSL (Capa de Entrada de Seguridad por sus siglas en inglés), y el TSL (Capa de Seguridad de Transporte). Tendrás que saber cuál de estos protocolos es necesario para configurar tu cuenta de e-mail.

Configurar una cuenta de correo POP3

Las siglas POP significan Protocolo de Oficina Postal, y es el más viejo de los dos protocolos de correo electrónico. El servicio POP entrega mensajes directametne al dispositivo, borrándolos del servidor principal (aunque puedes dejar copias en el servidor si así lo deseas).

Para configurar una nueva cuenta POP3 en un dispositivo iOS:

1 Entra a la pantalla de Configuración, y elige Correo, Contactos, Calendarios.

This page is protected.

Page 744: comptia a+

6–26 CompTIA A+ Certification, Exam 220-802

2 Elige Añadir Cuenta.

3 La pantalla Añadir Cuenta mostrará una lista de tipos de cuenta como se muestra en la pantalla 14-6. Elige un tipo de cuenta de la lista Si la cuenta del usuario no está en esta, elige Otro.

4 Llena los campos Nombre, Dirección, y Contraseña.

5 Toca Siguiente.

7 En la pantalla Nueva Cuenta, elige New POP.

8 Escribe el URL para el servidor (POP3) de entrada, la dirección de correo electrónico, y la contraseña.

9 Escribe el URL para el servidor de correo de salida (SMTP), la dirección de correo electrónico y la contraseña.

10 Toca Siguiente, y luego Guardar.

Para configurar una nueva cuenta POP3 en Android:

1 En la pantalla Inicio, toca Email.

2 En la pantalla Configuración de Cuenta, escribe la dirección de correo electrónico y la contraseña.

3 Toca Configuración Manual.

4 Elige cuenta POP3.

5 En las características de servidor de Entrada, escribe la dirección, contraseña, y URL del servidor POP3. Escribe un número de puerto y la configuración de seguridad. server.

6 Toca Siguiente.

7 en las características de servidor de Salida, escribe el URL del servidor SMTP. Escribe un número de puerto distinto al que está por defecto, y elige la configuración de seguridad.

8 De ser necesario, escribe Solicitar Inicio de sesión para habilitar esta función.

This page is protected.

Page 745: comptia a+

Dispositivos móviles 6–27

Imagen 14-6: Añadiendo una cuenta de e-mail en iOS

Configurar una cuenta de correo IMAP

El protocolo IMAP IMAP (Protocolo de Acceso de Mensajes en Internet por sus siglas en inglés) ofrece más funcionalidad que el protocolo POP dado que dejas tus mensajes en el servidor, para que puedan ser revisados desde varios dispositivos. A diferencia de cómo sucede con el POP, el servicio IMAP puede sincronizar cambios en una cuenta de e-mail en muchos dispositivos.

Para configurar una cuenta IMAP en iOS:

1 Entra en la pantalla Configuración, y elige Correo, Contactos, Calendarios.

2 Elige Añadir Cuenta.

3 En la pantalla Añadir Cuenta, elige un tipo de cuenta de la lista. Si el tipo de cuenta de usuario no está aquí, elige Otro.

4 Toca añadir Cuenta de Correo Electrónico.

5 Escribe la direccio´n de correo electrónico y la contraseña de la cuenta, así como una descripción si lo deseas.

6 Toca Siguiente.

7 En la pantalla Nueva Cuenta, elige New IMAP.

This page is protected.

Page 746: comptia a+

6–28 CompTIA A+ Certification, Exam 220-802

8 Escribe el URL para el servidoro de entrada, la dirección de correo electrónico, y la contraseña.

9 Escribe el URL para el servidor SMTP, la dirección de correo electrónico y la contraseña de ser necesario.

10 Toca Siguiente, y Guardar.

Para configurar una cuenta IMAP en Android:

1 En la pantalla Inicio, toca Email.

2 En la pantalla Configuración de Cuenta, escribe la dirección de correo electrónico y la contraseña.

3 Toca configuración Manual.

4 Elige cuenta IMAP.

5 En las características de servidor de Entrada, escribe la dirección, contraseña y URL para el servidor IMAP. Escribe un número de puerto y configura la seguridad.

7 en la configuración de servidor de salida, escribel el URL para el servidor SMTP. Escribe un número de puerto diferente al encontrado por defecto y configura la seguridad.

8 De ser necesario, toca Solicitar Inicio de sesión, para habilitar esta función.

Intercambio

Muchas compañías utilizan el Servidor de Intercambio de Microsoft para manejar sus cuentas . Para todas las cuentas de una misma compañía, necesitarás la dirección de e-mail del usuario, el nombre del dominio, y la dirección de Intercambio del servidor.

Para configurar un Servidor de Intercambio de Microsoft en iOS:

1 En la pantalla de configuración, toca Mail, Contactos, Calendario.

2 Elige Añadir Cuenta, y toca intercambio de Microsoft. Add Account,

3 Escribe el correo electrónico del usuario, el dominio, nombre de usuario, y contraseña. También puedes escribir una descripción de la cuenta que deseas. ,.

4 Toca Siguiente. Aparecerá un mensaje mientras el móvil intenta verificar la información de cuenta.

5 Si el dispositivo no puede verificar la información de cuenta, la pantalla Servidor aparecerá. Escribe el URL de Intercambio del servidor en el campo para Servidor, y toca Siguiente. t

6 Elige los artículos que quieres sincronizar con el servidor y toca Terminar.

This page is protected.

Page 747: comptia a+

Dispositivos móviles 6–29

A pesar de que los dispositivos Android se configuran un poco diferentel, los pasos en general son:

1 Entra a la aplicación Email, toca Añadir Cuenta.

2 Toca Siguiente (o Configuración Manual), y elige Cuenta de Intercambio.

3 Escribe el Dominio\nombre de usuario, contraseña, y la dirección del servidor de Intercambio.

4 Marca Utilizar una conexión segura y Aceptar todos los certificados SSL.

5 Después de terminar la autentificación, elige las características que quieras in cluir de la lista provista.

6 Toca Siguiente.

7 Escribe el nombre de cuenta y usuario para recibir otros mensajes más adelante.

Gmail

Gmail es un servicio gratuito de correo electrónico que Google provee.

Para configurar Gmail en un dispositivo iOS:

1 Entra a la pantalla Configuración, y selecciona Correo, Contactos, Calendarios.

2 Elige Añadir cuenta, y elige Gmail de la lista provista.

3 Escribe el nombre de cuenta Google, el nombre de cuenta, dirección de correo electrónico y contraseña, y una descripición si así lo deseas.

4 Toca Siguiente, luego Guardar.

Hay muchas formas para configurar Gmail en un dispositivo Android Aquí presentamos sólo un método:

1 On the Home screen, access Applications.

2 On the Applications screen, tap Gmail.

3 Open the Menu, and tap Accounts.

4 Tap Add Account, then Next.

5 Tap Sign in, if the user already has a Google account. (If the user doesn’t have an account, tap Create, and enter the required information in the subsequent screens.)

6 Escribe la dirección de email y la contraseña. Luego toca Iniciar Sesión.

Hazlo! C-3: Configurando email.

Preguntas y respuestas

This page is protected.

Page 748: comptia a+

6–30 CompTIA A+ Certification, Exam 220-802

1 el puerto utilizado por defecto por una cuenta POP3 es _____.

110

2 Los 2 protocolos más comunes en email móvil son _____, ______.

SSL, TSL

3 Para configurar una cuenta de correo electrónico con el Intercambio de Servidores de Microsoft, tendrás que usar la cuenta de correo electrónico y contraseña del usuario, así como el _______ y la _________ del servidor de Intercambio.

Dominio, dirección

4 ¿Qué compañía ofrece Gmail?

Google

This page is protected.

Page 749: comptia a+

Dispositivos móviles 6–31

Tópico D: Métodos para asegurar dispositivos

móviles

Este tópico cubre los siguientes objetivos para el examen CompTIA para A+220-802.

# Objetivo

3.3 Comparar y contrastar los métodos para asegurar dispositivos móviles.

Cerrojos por código de pase

Limpieza remota

Aplicaciones de localización

Aplicaciones de respaldo remoto

Restricciones para inicio de sesión fallido

Antivirus

Parches/Actualizaciones del Sistema Operativo

Comparación de los métodos de seguridad

Explicación Las poderosas capacidades de cálculo de los dispositivos móviles de hoy ayudan a explicar su popularidad en aumente. Confiamos cada vez más en estos dispositivos para funciones personales y de trabajo. Se han vuelto en una necesidad para que el usuario sea eficiente fuera del trabajo o de casa. Sin embargo, las ventajas de los dispositivos móviles vienen con riesgos importantes. Los dispositivos más pequeños son más susceptibles a la pérdida o robo. Los usuarios pueden descargar algún virus cuando descargan aplicaciones. Es cribual, entonces, que comprendamos los métodos para proteger estos dispositivos y el valor de los datos en ellos.

Cerrojos por código de pase

Se trata de una función similar a una contraseña en una PC o portátil. Su propósito es evitar que cualquier persona tenga acceso a los datos en un dispositivo móvil, y es una de las forma más comunes de proteger nuestro equipo.

Para configurar un cerrojo por código de pase en un dispositivo iOS:

1 Entra a configuración, y toca General.

2 Elige Cerrojo por Código pase.

3 En la pantalla de Código Pase, escribe en código de pase y luego toca Encender código de pase.

4 En la pantalla de código de pase, hay un número de 4 dígitos. Otra pantalla aparecerá pidiéndote que confirmes el código. También puedes programar un código pase más sofisticado en un dispositivo con iOS deshabilitando el Código Pase sencillo en la pantalla Cerrojo por Código Pase. Después de hacer esto, se te pedirá que escribas un código pase que contenga caracteres alfanuméricos.

This page is protected.

Page 750: comptia a+

6–32 CompTIA A+ Certification, Exam 220-802

Para configurar un código pase en un dispositivo Android:

1 Entra en Configuración y luego a la pantalla Ubicación y Seguridad.

2 Toca Configurar cerrojo de pantalla.

3 En esta pantalla, elige Patrón, PIN, o Contraseña como se muestra en la imagen 14-7.

4 Sigue las instrucciones en las pantallas siguientes para configurar el cerrojo de pantalla.

This page is protected.

Page 751: comptia a+

Dispositivos móviles 6–33

Imagen 14-7: Configurando un cerrojo de pantalla en un teléfono con Android

Aplicaciones de Ubicación

Una aplicación de ubicación te ayudará a localizar un dispositivo robado o perdido utilizando datos GPS. Especialmente una vez que la aplicación está habilitada en tu dispositivo móvil, deberías poder ubicarlo desde cualquier otro dispositivo conectado al Internet.

Un ejemplo típico de una aplicación de este tipo es Encontrar Mi iPhone, la cual está instalada un dispositivos con iOS 5 y 6 (de no ser así, puede ser descargada gratuitamente de la Tienda de aplicaciones de , App). Requiere de quiere de una cuenta con el servicio iCloud, y una ID Apple válida. Para utilizar esta función en caso de pérdida de dispositivo, tendrás que habilitar Encontrar Mi iPhone en el dispositivo, y permitirle que utilice la función de rastreo del GPS. Luego, en caso de pérdida o robo, puedes rastrear tu dispositivo con otro iPhone que tenga también la función Encontrar Mi Iphone.

Hay sistemas similares para dispositivos con Android, tales como ¿Dónde está mi Droid o Android Perdido. Estas aplicaciones están disponibles en Google Play u otros sitios con aplicaciones para Android.

Limpieza Remota

Una limpieza remota es un método para borrar todos los datos de tu dispositivo en caso que sea robado o se pierda. Esta función es una de las mejores defensas en contra del acceso no autorizado a los datos de un usuario. Típicamente, es una característica que tienen muchas aplicaciones de ubicación. Encontrar Mi iPhone contiene una

This page is protected.

Page 752: comptia a+

6–34 CompTIA A+ Certification, Exam 220-802

opción para borrar todos los datos de un dispositivo iOS una vez que es localizado a distancia. Android Perdido también ofrece esta función.

Aplicaciones de respaldo Remoto

Como sucede con las PCs y portátiles, puedes proteger los datos de un dispositivo móvil respaldándolos en otro dispositivo o en una localización ovirtual. La opción “nube” tiene el beneficio de tener siempre disponibles los datos (siempre y cuando haya conexión a internet), anque que el usuario podría no siempre querer tener acceso a otros dispositivos físicos.

iCloud es una función de respaldo a distancia para dispositivos con iOS de Apple. Se le pregunta a los usuarios si quieren utilizar iCloud cuando intentan configurar sus equipos por primera vez; una vez activado, está diseñado para operar en el trasfondo , respaldando datos y características cada vez que el dispositivo es conectado a la corriente eléctrica, cerrado, o conectado a una red WiFi. Puedes habilitar/deshabilitar iCloud entrando en Configuración, pantalla iCloud. Allí puedes también manejar archivos de almacenamiento.

Google ofrece a los usuarios de Android una manera de respaldar ciertas características, tales como las preferencias de red y las visitas utilizando su cuenta Google.

Para habilitar esta función:

1 Entra a Configuración, Personal.

2 Elige Respaldo y reinicia.

3 Elige la restauración Automática tanto de Datos, como de Respaldo.

4 Entra en la pantalla Configuración, Personal, Cuentas & Sincronización

5 Selecciona la cuenta de usuarios de Google.

6 Elige todas las opciones en lista, para sincronizar todos los datos disponibles.

Puedes instalar aplicaciones de terceros, tales como MyBackup Pro, para respaldar datos que no incluye la opción de respaldo de Android.

Restricciones por fallar inicios de sesión

Puedes controlar el acceso no autorizado a un dispositivo configurándolo para que borre sus datos después e un número de intentos de inicio de sesión determinado. Obviamente, esta característica sólo puede ser utilizada cuando el dispositivo esté habilitado para pedir códigos de paso.

Para configurar un dispositivo iOS para que borre los datos después de un número determinado de intentos de inicio de sesión:

1 Entra a Configuración, ve a la pantalla General.

This page is protected.

Page 753: comptia a+

Dispositivos móviles 6–35

2 Toca Cerrojo por Código de Paso.

3 Toca Borrar Datos y luego Habilitar

Nota que, en un dispositivo iOS, el intervalo de tiempo entre las oportunidades de inicio de sesión se alarga con el número de intentos fallidos. Existe un período de “refrescamiento” después de los primeros fallos; este tiempo se alarga después de cada intento fallido.

Los dispositivos Android no cuentan hoy en día con una habilidad integrada para limpiar los datos luego de un número determinado de intentos por iniciar sesión. Aún así, hay compañías externas que pueden proveer este servicio.

Antivirus

Los dispositivos móviles son tan vulnerables a virus y malware como las portátiles y PCs, y requieren de protección similar. Existen aplicaciones antivirus de Kaspersky y Avast, entre otras para Android. Mientras que Intego ha producido un antivirus para dispositivos iOS. Como sucede con cualquier otro programa antivirus, tendrás que configurarlo para que busque actualizaciones a menudo.

Parches/Actualizaciones del sistema operativo

El no actualizar una aplicación con los parches más recientes es equivalente a buscar problemas. Mantén los errores de seguridad del sistema operativo siempre al mínimo actualizando tu software con regularidad.

Para métodos de actualización inalámbricos, utiliza una conexión WiFi en lugar de una conexión celular para evitar una excesiva carga de datos. También es una buena práctica el respaldar los datos en los dispositivos antes de realizar una actualización manual.

Hay dos formas de actualizar un dispositivo iOS: descargar la actualización directamente, o conectar el dispositivo a un equipo y actualizar utilizando iTunes.

Para actualizar inalámbricamente iOS (versión 5 o posterior):

1 Conecta el equipo a la corriente.

2 Entra a Configuración, General, Actualización de Software. El software buscará actualizaciones automáticamente.

3 Si hay una actualización disponible, toca Descargar.

4 Cuando la descarga haya terminado, toca Instalar.

Not que algunas conexiones proxy o VPN podrían evitar que actualizaras de esta forma.

Para actualizar iOS vía iTunes:

1 Verifica que la última versión instalada de iTunes esté instalada en el equipo.

This page is protected.

Page 754: comptia a+

6–36 CompTIA A+ Certification, Exam 220-802

2 Conecta el dispositivo al equipo utilizando un cable USB que debe venir con el dispositivo.

3 Cuando iTunes abre, elige el dispositivo de la lista.

4 En el panel Resumen, da click en Buscar Actualización.

5 Si hay una actualización disponible, click en Descargar y Actualizar.

Por defecto, muchos dispositivos Android están configurados para realizar actualizaciones inalámbricas automáticas. Debes recibir un anuncio en la pantalla del equipo diciéndote que debes actualizar, y tendrás la opción de instalarla inmediatamente, o dejarla para después. Aunque esta función ahorra tiempo, podría no funcionar igual para todos. Las actualizaciones automáticas pueden ser retrasadas por el proveedor del servicio, o el dispositivo podría no descargar automáticamente las actualizaciones. En este caso, puedes revisar manualmente para encontrar las actualizaciones y descargarlas.

Para actualizar un dispositivo Android:

1 Entra en la pantalla Configuración, Acerca de iPhone

2 Elige Actualización del Sistema.

3 Si hay software actualizado disponible, toca Instalar Ahora.

Hazlo! D-1: Asegurando dispositivos móviles

Preguntas y respuestas

1 La medida de seguridad más simple para un dispositivo móvil es:

El cerrojo de código de paso.

2 Puedes poner una contraseña más fuerte en un dispositivo iOS deshabilitando ________.

Código de paso sencillo

3 ¿Qué es una aplicación localizador?

Software que emplea GPS para localizar un equipo perdido o robado.

4 ¿Por qué limpiarías remotamente los datos de tu dispositivo?

Para evitar acceso no autorizado a dichos datos.

5 ¿Qué tan a menudo debes respaldar los datos de tu dispositivo móvil?

Las respuestas pueden incluir: a intervalos regulares, y antes de instalar actualizaciones.

Tópico E: Sincronizando datos

This page is protected.

Page 755: comptia a+

Dispositivos móviles 6–37

Este tópico cubre los siguientes objetivos para el examen CompTIA para A+220-802.

# Objetivo

3.5 Ejecutar y configurar la sincronización de dispositivos móviles

Tipos de datos a sincronizar:

– Contactos

– Programas

– Email

– Imágenes

– Música

– Videos

Requerimientos de Software para instalar la aplicación en una PC

Tipos de Conexión para habilitar la sincronización

Configurar sincronización

Explicación A pesar de las poderosas capacidades de los dispositivos móviles de hoy en día, la mayor parte de la gente no las utiliza por sí sólas. Hoy en día, un teléfono inteligente o tableta apoya a una computadora de escritorio o portátil, y no actúa como la herramienta primaria del usuario.

Sincronizar los datos ayuda a hacer la relación de dos (o más) dispositivos más eficiente para un usuario. Sincronizar simplemente significa que los datos, y los cambios de éstos son copiados de un dispositivo a otro. Por ejemplo, probablemente quieras tener la misma lista de contactos en tu Smartphone que en tu PC. En lugar de entrar a la lista y copiarla lentamente de un dispositivo a otro, puedes sincronizar ambos dispositivos y hacer que los archivos se copien automáticamente.

Hay dos tipos de procesos de sincronización:

Sincronización por empuje: Este tipo es automático y no requiere de interacción con el usuario. Los cambios que se hagan a un dispositivo, serán aplicados a otro (u otros) automáticamente al establecer conexión.

Sincronización por jalón: Este tipo de sincronización requiere del usuario para ser activado. El usuario tiene que “jalar” información de un dispositivo al otro.

Hay varios tipos de datos que pueden ser sincronizados. Además, hay varios tipos de conexión entre dispositivos. Algunas características de la sincronización están integradas en el equipo. Hay aplicaciones que pueden ser utilizadas para estas habilidades integradas.

This page is protected.

Page 756: comptia a+

6–38 CompTIA A+ Certification, Exam 220-802

Tipos de datos a sincronizar

La siguiente lista incluye los datos que se sincronizan más comúnmente:

Contactos

Programas

Email

Imágenes

Música

Videos

Tipos de Conexión

La sincronización puede suceder con varios tipos de conexión, aunque no todos los dispositivos te permiten tener todos los métodos:

Conexiones alámbricas o USB

Bluetooth

Conexión inalámbrica 802.11 (WiFi)

En algunos casos, conexión celular.

Aunque una conexión USB es considerada más rápida y confiable, el modo inalámbrico se está volviendo más y más popular. Los dispositivos no tienen que estar conectados físicamente a una USB; puedes sincronizar tu teléfono a tu computadora en otro cuarto, o inclusive a través del Internet.

Requerimientos de Software

iTunes de Apple es el software diseñado para sincronizar dispositivos iOS. Antes de sincronizarte, asegúrate que tu equipo tenga la última versión de iTunes instalada. Como sucede con cualquier programa, podrían haber requisitos mínimos para el hardware y Sistema Operativo que debes tener antes de instalarlo. Lee la información y soporte que Apple brinda para conocer los requisitos del sistema.

Con la introducción del iOS 5, los usuarios tienen la opción de sincronizar datos a través de una conexión WiFi, así como a través de una USB. También debes tener iTunes 10.5 o posterior.

Para sincronizar un dispositivo iOS usando USB:

1 Conecta el dispositivo iOS al equipo utilizando el cable USB que venía con tu dispositivo.

2 Si iTunes no abre automáticamente, ábrelo y elige el dispositivo a sincronizar desde la lista de Dispositivos en la pestaña Resumen, como se muestra en la imagen 14-8.

3 Selecciona las pestañas de contenidos en iTunes para especificar el contenido a sincronizar.

4 Toca Aplicar (o Sincronizar).

Para sincronizar un dispositivo iOS utilizando WiFi:

1 Conecta el dispositivo iOS al equipo empleando el cable USB que venía con el dispositivo.

This page is protected.

Page 757: comptia a+

Dispositivos móviles 6–39

2 Si iTunes no abre automáticamente, ábrelo y elige el dispositivo de la lista.

3 En la pestaña Resumen, elige Sincronizar con este [dispositivo] a través de Wi-Fi.

4 Elige las pestañas de contenidos en iTunes para especificar el contenido a sincronizar.

5 Toca Aplicar (o Sincronizar).

This page is protected.

Page 758: comptia a+

6–40 CompTIA A+ Certification, Exam 220-802

Imagen 14-8: La pestaña Resumen en iTunes mostrando un dispositivo a sincronizar.

Puedes evitar sincronizaciones automáticas a futuro si así lo prefieres. En iTunes, elige Editar, Preferencias, Dispositivos, y marca la caja de cotejo Evitar que iPods, iPhones, y iPads se sincronicen automáticamente como se muestra en la imagen 12-9.

Imagen62-9: Evitando la sincronización automática de un dispositivo iOS

This page is protected.

Page 759: comptia a+

Dispositivos móviles 6–41

Los fabricantes de dispositivos Android tienen una utilidad integrada que ayuda a sincronizar los datos del dispositivo con tu cuenta Google, y el procedimiento par hacerlo será algo diferente dependiendo del dispositivo. Por lo general, iniciarán entrando a Configuración, Personal, Cuentas, Google.

Los datos que puedes sincronizar con esta utilidad incluyen Gmail y Calendario Google. A pesar de que la herramienta podría permitirte sincronizar otras aplicaciones y datos, podrías obtener más funciones de alguna de las aplicaciones disponibles en Google Play o algún sitio externo.

Hazlo! E-1: Sincronizando dispositivos móviles

Preguntas y respuestas

1 ¿Cuáles son las características de la sincronización por empuje?

Automática; no requiere de interacción con el usuario.

2 ¿Cuáles son algunos tipos de datos que puedes sincronizar?

Las respuestas pueden incluir: contactos, apps, email, imágenes, música, video.

3 ¿Cierto o falso? Sincronizar con una conexión WiFi es más rápido que hacerlo con conexión USB.

Falso

4 Menciona una ventaja de utilizar un método de sincronización inalámbrico sobre el método alámbrico.

Los dispositivos no tienen que estar conectados físicamente, o si quiera dentro del mismo cuarto.

5 ¿Qué versión de iTunes debes tener para sincronizar a través de una conexión WiFi?

10.5 o posterior.

Resumen de Unidad: Dispositivos móviles

Tópico A En este tópico, comparaste las diferencias de hardware entre portátiles y tabletas.

Tópico B En este tópico, identificaste las diferencias entre sistemas operativos Android y iOS. Aprendiste acerca de acelerómetros y giroscopios, y acerca de la calibración de una pantalla. También aprendiste acerca de herramientas de navegación y rastreo como el GPS y el geo-rastreo.

Tópico C En este tópico, aprendiste la diferencia entre las redes celulares y las WiFi. Aprendiste a habilitar y deshabilitar la conectividad de redes en tales dispositivos. Luego, aprendiste a habilitar y configurar Bluetooth para conectar un dispositivo móvil a un dispositivo externo. Además, aprendiste los pasos para configurar cuentas de correo

This page is protected.

Page 760: comptia a+

6–42 CompTIA A+ Certification, Exam 220-802

POP3 e IMAP en Android OS e iOS. Finalmente, aprendiste a configurar las funciones Intercambio y Gmail en dispositivos móviles.

Tópico D En este tópico, aprendiste varios métodos para asegurar dispositivos móviles, incluyendo cerrojos de código de paso, utilizar aplicaciones localizadoras, realizar operaciones de limpieza remota, respaldar los datos de un dispositivo, y a instalar antivirus y actualizaciones de sistemas operativos.

Tópico E En este tópico, aprendiste los tipos de datos que puedes sincronizar entre un dispositivo móvil y una computadora, así como la sincronización de conexiones y sus opciones de configuración.

Preguntas de repaso

1 ¿Cuáles son las ventjas de utilizar un procesador ARM en una tableta? (Elige todas las que apliquen.)

A Mayor tamaño.

B Diseño simple.

C Ahorro de energía.

D Confiabilidad.

2 ¿Cierto o falso? La mayoría de las portátiles tienen sensores de movimiento.

Falso

3 ¿Qué componente de una tableta puedes intercambiar facilmente?

A El módulo de memoria.

B el chip ROM.

C La batería.

D Ninguno de los anteriores.

4 ¿Qué elemento de una portátil ausente en una tableta es empleado para recibir impulsos del usuario?

A Teclado.

B Software de reconocimiento de voz.

C Mouse.

D Chip ROM.

5 Usar dos dedos para agrandar una foto es un ejemplo de tecnología _________

Multi-toque

6 ¿Cuáles de las siguientes opciones aplican para drives de estado sólido?

A Utilizan una memoria flash para guardar datos.

B Tienen pocas partes móviles.

C Utilizan la energía más eficientemente que un disco duro convencional.

D Son menos caros que un disco duro convencional.

7 Describe la diferencia entre software de fuente abierta y de fuente cerrada.

Fuente abierta: disponible gratuitamente para uso y modificación. Fuente cerrada: el producto debe ser comprado y no puede ser modificado sin permiso.

7 De los dos sistemas operativos móviles más comunes: ¿Cuál es de fuente cerrada?

This page is protected.

Page 761: comptia a+

Dispositivos móviles 6–43

iOS

8 Describe los pasos para bloquear la orientación de la pantalla de un iPhone.

Tocar dos veces en Inicio, abrir la charola multi-tareas

Barre la charola multi-tareas hacia la derecha

De su lado izquierdo, toca el botón con una flecha para bloquear la orientación.

9 ¿Dónde descargarías una aplicación para iPad?

La tienda de Aplicaciones Apple Store

10 En algunos dispositivos móviles, agitar el dispositivo deshace la acción previa. Esto se debe a un sensor de movimiento llamado _________.

Acelerómetro

11 Un _________ mejora las capacidades 3D de un juego en primera persona.

Giroscopio

12 Describe los pasos para recalibrar la orientación de una pantalla en un teléfono Android.

Pon el dispositivo sobre una superficie plana

Asegúrate que el dispositivo esté al mismo nivel que las burbujas en los niveles vertical y horizontal. Utiliza calces de ser necesario.

Toca el botón calibrar.

13 Para repara problemas con la calibración de un apantalla, puedes realizar un reinicio _________.

suave

14 Describe cómo puedes habilitar/deshabilitar la función GPS de un iPhone.

Entra en Configuración, General, pantalla Servicios de Ubicación.

Toca el botón Encendido para apagar el GPS; toca el botón Apagar para encender el GPS.

15 3G significa

A Teléfono 3 Galaxy Android.

B 3rd Tecnología Celular de Tercera Generación.

C iOS de 3era Generación.

D Ninguna de las anteriores.

16 Para habilitar el WiFi en un dispositivo iOS:

A Configuración, WiFi, toca para encender o apagar.

B Configuración, Redes, toca Habilitar WiFi.

C Configuración, Internet, WiFi, toca para encender o apagar.

D Configuración, WiFi, toca Habilitar WiFi.

17 ¿Qué pantalla debes tocar en un dispositivo para tener acceso a la función Bluetooth? Inalámbrico y Redes

This page is protected.

Page 762: comptia a+

6–44 CompTIA A+ Certification, Exam 220-802

19 ¿Cierto o falso? Una vez habilitado el Bluetooth en un dispositivo Bluetooth, automáticamente escaneará dispositivos con los cuales aparearse.

Cierto

18 En qué tipo de servidores de correo electrónico son utilizados los protocolos POP3 e IMAP?

Servidores de entrada

19 Tienes un usuario que está teniendo problemas para sincronizar su e-mail con su teléfono Android phone, una tableta, y una PC. ¿Qué tipo de cuenta de email tiene este usuario, POP3 o IMAP?

IMAP

20 ¿Cuáles de los siguientes procedimientos seguirías para configurar un cerrojo de código de paso en un?

A Entra a Configuración, General, Cerrojo de código de paso.

B Entra a Configuración, Ubicación y seguridad, configurar bloqueo de pantalla.

C Entra a Configuración, General, Seguridad, Cerrojo de código de paso.

D Entra a Configuración, General, Preferencias, Cerrojo de código de paso.

21 ¿Qué tipos de códigos de paso puedes poner en un dispositivo Android? (Elige todas las que apliquen.)

A PIN.

B Reconocimiento de voz.

C Contraseña.

D Patrón.

22 ¿Cuál de las aplicaciones siguientes puedes usar para localizar un iPhone perdido o robado?

A iPhone perdido.

B Localizador de iPhone de Apple.

C Encontrar Mi iPhone.

D iCloud.

23 En caso de que se perdiera un dispositivo, hay muchas aplicaciones de ubicación que pueden hacer un ___________ para prevenir el acceso no autorizado a los datos en el dispositivo.

Limpieza remota

24 Puedes configurar tu dispositivo para que borre sus datos después de un número determinado de

A actualizaciones fallidas de SO.

B intentos fallidos por iniciar sesión.

C infecciones con virus.

D operaciones de respaldo fallidas.

25 ¿En qué SO puedes actualizar tu software manualmente empleando Configuración, Acerca del Teléfono, Actualizaciones del Sistema?

Android

This page is protected.

Page 763: comptia a+

Dispositivos móviles 6–45

26 ¿Cuál de las siguientes opciones caracteriza a la función sincronización? (Elige todas las que apliquen.)

A Involucramiento del usuario.

B Configuración uno a uno y después, no más involucramiento del usuario.

C Necesitar varios tipos de aplicaciones.

D “Jala” información de un dispositivo a otro.

29 ¿Cierto o falso? Los Videos son un tipo de datos que no puede ser sincronizado.

Falso

27 ¿Cuáles de los siguientes tipos de conexiones pueden ser utilizados para sincronizar dos dispositivos? (Elige todas las que apliquen.)

A USB.

B Bluetooth.

C RS-232.

D Celular.

28 ¿Qué aplicación de software usarías para sincronizar tu iPhone con un equipo Windows?

iTunes

29 ¿Cierto o falso? Puedes sincronizar un iOS 4.0 con USB o WiFi. Falso

This page is protected.

Page 764: comptia a+

This page is protected.

Page 765: comptia a+

6–1

U n i t 1 5

Instalación de sistemas operativos y actualizaciones

Tiempo de unidad: 160 minutos

Al terminar esta unidad, podrás:

A Levar a cabo tareas necesarias para preparar una PC para la instalación de Windows.

B Llevar a cabo una instalación de Windows y tares post-instalación.

C Planear y llevar a cabo una actualización de Windows This page is protected.

Page 766: comptia a+

6–2 CompTIA A+ Certification, Exam 220-802

Tópico A: Preparando para instalar Windows

Este tópico contiene los siguientes objetivos para el examen CompTIA para A+ 220-802.

# Objetivo

1.1 Comparar y contrastar las características y requerimientos de varios sistemas operativos de Microsoft

Windows XP Home, Windows XP Profesiona

Windows Vista Home Basic, Windows Vista Home Premium, , Windows Vista Enterprise

Windows 7 Starter, Windows 7 Home Premium, Windows 7 Profesional,

1.2 Dado el escenario, instalar y configurar el sistema operativo con el método más apropiado

Tipos de instalaciones

– Actualización

– Desde cero

– Multi-arranque

Instalando sistemas operativos Windows

Explicación

Las instalaciones y actualizaciones de Windows no son una tarea cotidiana, pero saber hacerla, evitará muchos dolores de cabeza cuando el sistema esté bien instalado y configurado.

El proceso de moverte de un sistema operativo a otro es llamado migración. Cuando migras de una versión previa de Windows a Windows 7, por ejemplo, tienes tres opciones:

Actualizar — Instalas Windows 7 sobre la plataforma del SO anterior

Personalizada — Reemplazarás el sistema operativo del todo. Las cuentas de usuario y datos no se mantienen.

Multi-arranque — Instalarás varias versiones de Windows en un mismo equipo.

La mayoría de tus nuevas instalaciones serán con alguna versión de Windows 7 o posterior. No es muy probable que hagas alguna instalación con sistemas operativos anteriores, especialmente en equipos nuevos, a menos que tu compañía tenga cierta política que lo exija. Al instalar un nuevo SO , tienes dos opciones: una instalación desde cero, o una actualización.

This page is protected.

Page 767: comptia a+

Instalación de sistemas operativos y actualizaciones 6–3

Multi-arranque

Se trata de instalar tu versión elegida de Windows junto con contro sistema operativo o versión de Windows, permitiéndole al equipo arrancar con cualquiera de los dos SOs. Como regla general, instalarás los sistemas operativos del más viejo al más reciente. Por ejemplo, instalarías Windows XP antes que Windows 7, Windows Vista, o Windows 2000 Profesional. Cada sistema operativo debe ser puesto en una partición distinta del disco duro en un disco no dinámico.

Tareas antes de instalar

La configuración para sistemas Windows ha sido cubierta en una unidad anterior.

Una vez que has elegido tu sistema operativo Windows y has decidido si vas a instalar desde cero (borrando todos los datos previos en el equipo si es que no era un equipo nuevo), o una actualización, debes hacer lo siguiente:

Respaldar archivos (actualización)

Verificar que tengas los requerimientos de hardware

Revisar la compatibilidad con el nuevo sistema operativo

Identificar el tamaño de la partición y el formato de archivos.

Elegir un método de instalación

Transferencia y respaldo de archivos

Antes de instalar desde cero, si hay algún dato o archivo que desees salvar, debes actualizarlos para asegurar la ubicación. Cuando la instalación haya terminado, puedes restaurar los archivos de nuevo.

Antes de actualizar, respalda los archivos de usuario. Quieres asegurarte de tener un respaldo por si algo sale más. Si pierdes los archivos, o si decides que tienes que detener la actualización, puedes restaurar tu equipo. Puedes utilizar la herramienta Transferencia Fácil de Windows para respaldar tus archivos, como se muestra en la imagen 15-1.

This page is protected.

Page 768: comptia a+

6–4 CompTIA A+ Certification, Exam 220-802

Imagen 15-1: Transferencia fácil de Windows, mostrando archivos para transferencia

This page is protected.

Page 769: comptia a+

Instalación de sistemas operativos y actualizaciones 6–5

Microsoft brinda varias herramientas para respaldar y transferir archivos entre equipos:

En Windows 7 y Windows Vista, puedes usar Transferencia fácil de Windows para copiar automáticamente todos tus archivos y configuraciones a un disco duro extra u otro dispositivo de almacenamiento antes de empezar una instalación desde cero. Después de la instalación, puedes utilizar esta herramienta para volver a cargar tus archivos y configuraciones. Tendrás que reinstalar tus aplicaciones.

En Windows XP, puedes utilizar el asistente de Archivos y configuraciones para transferir archivos de un equipo a otro con Windows XP. Esta utilidad del GUI está diseñada para usuarios terminales. Si estás transfiriendo archivos y características desde una computadora corriendo Windows XP a una que tiene Windows 7 o Windows Vista, puedes descargar Transferencia fácil de Windows para Windows XP.

Windows 7, Windows Vista, y Windows XP incluyen una herramienta llamada Herramienta de Estado de Migración del Usuario (USMT por sus siglas en inglés). La puedes utilizar para migrar los datos, aplicaciones, y configuraciones de un equipo viejo a uno nuevo. Esta herramienta está diseñada para administradores y funciona sólo con una computadora miembro de un dominio Windows. El comando scanstate copia la información del usuario a un servidor o a un disco removible. El comando loadstate copia la información de un servidor o disco removible a un equipo nuevo. USMT está diseñado para grandes migraciones y puede ser una medida excesiva para migraciones en un solo equipo.

Hazlo! A-1: Usando Transferencia Fácil de Windows

Aquí está el cómo Aquí está el por qué

1 Click en Inicio y elige Todos los Programas,

Accesorios, Herramientas

del sistema, Transferencia

Fácil de Windows

Windows Easy Transfer opens, showing a welcome screen explaining its functions.

Click en Siguiente Puedes transferir artículos utilizando un cable de Transferencia Fácil, una conexión a la red, o un dispositivo de almacenamiento externo.

2 Click en Un disco duro

externo o memoria USB

La Transferencia Fácil de Windows te preguntará si quieres transferir archivos y características de otro equipo a éste o viceversa.

3 Click en Esta es mi vieja

computadora

La Transferencia Fácil de Windows ahora escaneará todas las cuentas de usuario e ítems compartidos a tu equipo.

This page is protected.

Page 770: comptia a+

6–6 CompTIA A+ Certification, Exam 220-802

4 Avanza en la lista Todas las cuentas y artículos compartidos son elegidos por defecto, y el tamaño total de archivo necesario aparecerá en el fondo de la pantalla. Puedes eliminar usuarios, o personalizar los archivos específicos y la configuración que has transferido para cada usuario.

5 Click en Siguiente Puedes escribir una contraseña para proteger el archivo transferido.

Dile a los estudiantes que entonces utilizarán la herramienta para cargar este archivo en otro equipo.

6 Click en Guardar Para continuar sin una contraseña. Puedes continuar sin utilizar una contraseña. Ahora puedes guardar el archivo en un dispositivo externo.

Click en Cancelar (Para cerrar la caja de diálogo Guardar como). No podrás transferir tus configuraciones.

7 Cierra la Tranferencia Fácil de Windows

Requerimientos de Hardware

No todos los equipos pueden correr todos los sitemas operativos de Windows. Como podrás esperar, cada nueva edición de Windows tiene distintos requerimientos de hardware. Esto tiene sentido ya que, por ejemplo, los usuarios de Windows Vista Basic no requieren la cantidad de memoria o poder de procesamiento que requiere un usuario con Vista Ultimate. Tienes que hacer que el hardware de tu equipo encaje con los requerimientos de Windows.

Las tablas siguientes muestran las configuraciones mínimas recomendadas para los requerimientos de hardware de las versiones de Windows.

Windows 7, todas las versiones

Componente Mínimo

Procesador 1 GHz 32-bit o 64-bit

Memoria 1 GB 32-bit 2 GB 64-bit

Disco duro 16 GB espacio disponible 32-bit 20 GB espacio disponible 64-bit

Gráficos DirectX 9 soporte; Windows Display Driver Model (WDDM) 1.0

This page is protected.

Page 771: comptia a+

Instalación de sistemas operativos y actualizaciones 6–7

A diferencia de cómo sucede con versiones previas de Windows, Microsoft no ha emitido requisitos de hardware “Recomendados” para Windows 7. Creen que los mínimos requerimientos son generosos para cubrir la mayor parte de las situaciones.

Windows Vista Home Basic

Component

e

Mínimo Recomendado

Procesador 800 MHz 32-bit o 64-bit 1 GHz 32-bit o 64-bit

Memoria 512 MB 512 MB

Disco duro 20 GB con 15 GB disponible 20 GB con 15 GB disponible

Gráficos Súper VGA Soporte de DirectX 9 y 32 MB of memoria gráfica

Drive óptico DVD-ROM Interno o Externo DVD-ROM Interno o Externo

This page is protected.

Page 772: comptia a+

6–8 CompTIA A+ Certification, Exam 220-802

Windows Vista Home Premium/Business/Ultimate/Enterprise

Component

e

Mínimo Recomendado

Procesador 1 GHz 32-bit o 64-bit 1 GHz 32-bit o 64-bit

Memoria 1 GB 1 GB

Disco duro 40 GB con 15 GB disponibles 40 GB con 15 GB disponible

Gráficos Súper VGA Aero-compatible Tarjeta de gráficso:

Soporte DirectX 9;

Windows Display Driver Model (WDDM);

128 MB memoria gráfica;

Pixel Shader 2.0 (hardware);

32 bits por pixel

CD/DVD drives DVD-ROM Interno o Externo DVD-ROM Interno o Externo

Windows XP Profesional and Windows XP Home Edition

Component

e

Mínimo Recomendado

Procesador Pentium 233 MHz 300 MHz

Memoria 64 MB 128 MB

Espacio en disco duro

1.5 GB

Gráficos Súper VGA SVGA con 8 MB de RAM en video

Drive óptico CD- o DVD-ROM drive

This page is protected.

Page 773: comptia a+

Instalación de sistemas operativos y actualizaciones 6–9

Hazlo! A-2: Identificando los requerimientos de hardware

Preguntas y respuestas

1 Tienes un equipo con 1 GB of RAM y un procesador de 1.5 GHz 32-bits, y utilizas este equipo principalmente para entrar al Internet y usar e-mails. ¿Puedes correr Windows 7?

Si.

2 Tienes un equipo con 512 MB de RAM y un procesador de 1.5 GHz, yutilizas este equipo principalmente para entrar al Internet y para usar e-mails. ¿Qué edición de Windows Vista recomendarías y por qué?

Las respuestas variarán, pero Windows Vista Home Basic o Windows Vista Home Premium serían buenas elecciones.

3 ¿Cuál de las siguientes opciones no tiene los requerimientos mínimos para Windows 7 con un procesador de 64-bits?

A Procesador de 2 GHz

B 1 GB de memoria

C Drive DVD-ROM

D 40 GB de disco duro con 20 GB de espacio libre

4 ¿Cuál de las siguientes opciones no tiene los requerimientos mínimos para correr Windows Vista Business?

A Procesador de 2 GHz

B 256 MB de memoria

C Drive DVD-ROM

D 40 GB en disco duro con 20 GB de espacio libre

5 ¿Cuál de las siguientes opciones no tiene los requerimientos mínimos para correr Windows Vista Ultimate?

A Procesador de 1 GHz

B 2 GB de memoria

C DVD-ROM

D 40 GB en disco duro con 5 GB de espacio libre

6 ¿Cuál es el mínimo de espacio libre requerido para la instalación de Windows XP?

A 1 GB

B 1.5 GB

C 2.0 GB

D 2.5 GB

This page is protected.

Page 774: comptia a+

6–10 CompTIA A+ Certification, Exam 220-802

Compatibilidad de hardware

Explicación

No sólo debe tu equipo tener los requerimientos mínimos, sino que debe ser compatible con la versión de Windows que instalarás. La mayoría de los sistemas de hoy en día indican con qué versión de Windows van, si añades más hardware a tu equipo, asegúrate que tiene un logo que indica que está aprobado para la versión de Windows que estás instalando. También puedes consultar el Catálogo de Windows en el sitio: http://www.microsoft.com/whdc/hcl.

El consejero de Actualización

Windows 7, Windows Vista, y Windows XP incluyen una herramienta gratuita llamada Consejero de actualización el cual utilizas para determinar si Windows 7, Vista o XP soportan tu hardware y software. El consejero de actualización escanea tu equipo para determinar si hay algún problema que pueda estar evitando la actualización exitosa del mismo. Te da un reporte de los requerimientos del sistema y la compatibilidad de dispositivos y programas. También te indicará qué programas podrían causar un problema con la compatibilidad.

Puedes correr el Consejero de Actualización de Windows 7 en cualquier versión de 32-bit o 64-bit de Windows 7, Windows Vista, o Windows XP con SP2 y .NET Framework 2.0, o más reciente.

This page is protected.

Page 775: comptia a+

Instalación de sistemas operativos y actualizaciones 6–11

Imagen 15-2: Consejero de actualización de Windows

Para correr el Consejero de Actualizaciones en Windows 7

1 Descarga la herramienta de http://www.microsoft.com/downloads.

2 Doble click en Windows7UpgradeAdvisorSetup.exe y luego click en Sí

3 Acepta el acuerdo de licencia y click en Instalar. Click en Cerrar.

4 Doble click en el icono Consejero de actualización Windows 7 en tu escritorio

5 Una vez en el Consejero de Actualizaciones Windows 7 click en Iniciar la revisión.

Corriendo el asistente de actualizaciones en Windows XP

Esta herramienta corre automáticamente en las primeras etapas de configuración de Windows XP, pero puedes correrla en otros momentos para determinar si tienes algún problemas antes de una actualización. Para correr el Consejero de Actualizaciones en Windows XP:

1 Inserta el disco de instalación de Windows XP o entra a los archivos de instalación.

2 Inicia la Configuración.

3 Click en Revisar Compatibilidad del Sistema.

Hazlo! A-3: Corriendo el Consejero de Actualizaciones en

Windows 7

Aquí está el cómo Aquí está el por qué

Dile a los estudiantes cómo encontrar el archivo en la red o dales el CD-ROM que lo incluye.

1 Sigue las instrucciones de tu profesor para instalar Windows7UpgradeAdvisorSetup.exe

2 Doble click en el archivo Para iniciar una actualización, debes instalar el Consejero de Actualizaciones de Windows 7 para que escanee tu equipo.

3 Click en Sí

4 Elige acepto los términos de

la licencia y click en Instalar

5 Click en Cerrar Para cerrar el asistente. Aparecerá un atajo en tu escritorio.

This page is protected.

Page 776: comptia a+

6–12 CompTIA A+ Certification, Exam 220-802

6 En tu escritorio, da doble click en el Consejero de Actualizaciones Windows 7

Click en Sí

Esta actividad fue escrita con utilizando la versión 1.0. Si utilizas una versión posterior, los pasos podrían ser distintos.

7 En el Consejero de Actualización Windows 7, click en Iniciar

revisión

La utilidad inicia el escaneo del sistema.

8 Observa los resultados

El Consejero de Actualizaciones Windows 7 confirmará que tu equipo puede correr Windows 7.

9 Baja la pantalla para ver si hay problemas potenciales

El consejero explicará cualquier problema y enlistará un número de situaciones problemáticas en varias categorías.

This page is protected.

Page 777: comptia a+

Instalación de sistemas operativos y actualizaciones 6–13

10 Click en Ver todos los

requerimientos del

sistema

Cualquier problema potencial será explicado. Los componentes escaneados pero que no presentaron problemas también aparecerán.

11 Click en

12 Click en Cerrar

Particiones y Formateo

Explicación

Antes de empezar la instalación de Windows, debes decidir que sistema de archivos vas a utilizar para tu volumen: FAT32 o NTFS. Windows 7 y Windows Vista sólo pueden ser utilizados con volúmenes NTFS. Si estás actualizando desde Windows XP a Windows 7 o Windows Vista, Windows XP debe estar en una partición NTFS. Si Windows XP está en una partición FAT32, tienes que convertirlo a NTFS antes de actualizar a Windows 7 o Windows Vista. La sintaxis de comandos para convert y sus parámetros aparecen en la imagen 15-3

Imagen 15-3: El comando convert

Para convertir un drive a NTFS, puedes escribir drive: /fs:ntfs.

This page is protected.

Page 778: comptia a+

6–14 CompTIA A+ Certification, Exam 220-802

Si el disco duro no tiene ya la partición adecuada, debes prepararlo antes de instalar el sistema operativo. Utiliza la Configuración de Windows en tu disco de instalación para crear, borrar, y formatear particiones en el disco duro. Utiliza la Configuración de Windows, inserta el CD o DVD de arranque de Windows y comienza la instalación. Cuando se te pida, parte el disco duro y formatea el drive donde planeas instalar Windows.

Es importante notar que Windows XP no soportaba Direccionamiento de Bloques Lógicos (LBA) de 48-bit originalmente para discos del Paquete de Interfaz ATA (ATAPI). Originalmente tenía un límite de partición de 137 GB. Así que si tratas de instalar Windows XP en un disco duro de 500 GB , terminarás con una partición de 137 GB y el resto de espacio en blanco. Este problema fue reparado con Windows XP SP1 y Windows Vista. Si estás instalando Windows XP en equipos con discos duros de mayor tamaño, querrás considerar conseguir una copia de Windows XP con partición SP1 o más reciente (incluida en el CD de instalación).

Do it! A-4: Discutiendo la partición en instalaciones y los

requerimientos del sistema

Preguntas y respuestas

1 Estás corriendo Windows XP Profesional con una partición FAT32. ¿Qué debes hacer antes de actualizar a Windows Vista Business?

Convertir la partición a NTFS.

2 Tienes un equipo con un disco duro de 1 TB. ¿Puedes generar y formatear una sola partición utilizando la Configuración de Windows 7?

Sí.

3 ¿Cuál es la partición más grande que puedes hacer con la Configuración de Windows en Windows XP antes de SP1?

137 GB

This page is protected.

Page 779: comptia a+

Instalación de sistemas operativos y actualizaciones 6–15

Tópico B: Instalación de Windows

Este tópico contiene los siguientes objetivos para el examen CompTIA para A+ 220-802

# Objetivo

1.2 Dado el escenario, instalar y configurar el sistema operativo utilizando el método más apropiado.

Métodos de arranque

– USB

– CD-ROM

– DVD

– PXE

tipo de instalaciones

– Generar imagen

– instalación no atendida

– Actualización

– Limpiar actualización

– Reparar instalación

– Multi-arranque

– Instalación a distancia

– desarrollo de imagen

Cargar controladores de terceros cuando sea necesario

Grupo de trabajo vs. Configuración de Dominio

Tiempo/fecha/región/idioma

Instalación de controladores, software y actualizaciones de Windows

Partición de recuperación de fabrica

Métodos de Instalación

Explicación Hay varios métodos de instalación para Windows, dependiendo del sistema operativo, si es que ya hay uno en el equipo.

Instalación de Windows

Una vez que has instalado una versión de Windows, puedes hacer la instalación de cualquier otra versión. La configuración se encarga prácticamente de todo y te deja con un equipo completamente funcional al terminar.

This page is protected.

Page 780: comptia a+

6–16 CompTIA A+ Certification, Exam 220-802

Claves de Producto y Activación

Las claves de producto o activación son dos métodos que Microsoft utiliza para combatir la piratería de software. Las claves de Producto son códigos de 25 caracteres que abren el software para su uso. Típicamente escribirás este código durante la instalación. Obtendrás la clave de una etiqueta en el DVD de Windows 7 o Windows Vista. Si no tienes la clave, puedes darle click a Siguiente en “Escribir clave de producto para activación” . Luego, cuando se te pida si quieres escribir la clave, da click en No. Considera que debes escribir la clave para Windows Vista en no más de 30 días o no podrás arrancar la computadora después.

La Activación es el proceso a través del cual Windows se registra con Microsoft cuando es instalado en tu equipo. Windows 7 y Windows Vista toman una fotografía del hardware en tu equipo, y utilizando un algoritmo, producen un valor que es enviado a Microsoft. La activación asegura que utilizarás una copia de Windows en sólo un equipo. Si intentas activar la misma copia de Windows en otro equipo, a menos que tengas una licencia de volumen, la activación fallará.

Si no activas Windows 7 o Windows Vista dentro de 30 días después de la instalación, Windows comenzará a operar en modo de Funcionalidad Reducida. En este modo sólo puedes utilizar Windows 7 o Windows Vista por una hora a la vez. Después de activar tu clave, los SO funcionarán normalmente.

Todo cambio mayor en tu configuración de hardware podría pedirte otra clave de activación. Puedes activar la misma copia varias veces si lo necesitas, y puedes reinstalar la misma copia en el mismo equipo tantas veces como lo necesites.

La activación no es el mismo proceso que el registro, el cual haces para poder obtener actualizaciones y precios especiales para las siguientes versiones de Windows. La activación es obligatoria, el registro es voluntario.

Actualización de Windows

Puedes configurar Windows para que descargue e instale actualizaciones de sistema. Estas incluyen funciones de mejora, corrección de problemas, y refuerzos a la seguirdad. Se te pedirá que descargues actualizaciones durante la configuración de tu sistema, y cuando termine ésta, podrás elegir cómo quieres manejar las actualizaciones. Es muy recomendado que habilites la Actualización de Windows Siempre puedes configurar las actualizaciones desde el Panel de Control una vez que las hayas descargado.

Cerca del final de la actualización, se te pedirá que eligas entre las siguientes opciones:

Usar las características recomendadas: Instalar las actualizaciones recomendadas

Instalar solamente las actualizaciones importantes: sólo las relacionadas con el sistema y la seguridad

Preguntarme más tarde

This page is protected.

Page 781: comptia a+

Instalación de sistemas operativos y actualizaciones 6–17

Ubicaciones de Red

Al isntalar Windows 7 o Windows Vista, se te pedirá que elijas la uticación de la red a la cual te conectarás. Dependiendo de tu elección, Windows aplicará una colección de características que te ayudarán a asegurar tu computadora en esa red. Tienes tres opciones:

Hogar — El equipo es “descubrible” (esto significa que otros equipos pueden encontrarlo en red,), y puedes ver otros equipos.

Trabajo — el equipo es descubrible y puedes ver otros equipos.

Ubicación Pública — seguridad más reforzada y modo “descubrir” limitado.

Para cambiar la ubicación de red (si el equipo no es un miembro de dominio), abre el Panel de Control y da click en Redes e Internet. Luego da click en Centro de Redes y Recursos compartidos. Junto a Redes, da click en Personalizar y elige Público o Privado.

Unirse a un grupo de trabajo o dominio

Cuando instales Windows 7 o Windows Vista y te conectes a la red, por defecto la máquina será miembro de un grupo de trabajo llamado WORKGROUP. Si tu red utiliza un nombre destino, o tiene un servidor de dominio Windows, tendrás que configurar el equipo para entrar allí. Nota que Windows edición Starter y Home no pueden entrar en un domino Windows.

Para cambiar grupos de trabajo en un dominio compartido, abre el Panel de Control y da click en Sistema y Seguridad, luego Sistema. Luego da click en Características Avanzadas del sistema. En la pestaña Nombre del Equipo, da click en ID de red para entrar a un dominio o grupo de trabajo utilizando el asistente, o Cambiar para hacerlo manualmente. Necesitarás credenciales de administrador.

Instalando Windows XP y Windows 2000

El proceso de instalación para Windows XP y Windows 2000 generalmente sigue estos pasos:

1 Inserta el CD-ROM de instalación

2 Entra and corre el archivo de instalación apropiado (Winnt or Winnt32). El modo de configuración en modo de texto iniciará. (Winnt.exe es para sistemas operativos de 16-bit; Winnt32.exe es para sistemas operativos de 32-bit.)

3 De ser necesario, parte y formatea el disco duro en modo texto. La configuración copiará los archivos necesarios al disco duro.

4 Después de la parte modo de texto del proceso, Configuración reiniciará el equipo y la porción GUI de Configuración. Durante esta parte del proceso, se te pedirán una o más de las siguientes:

This page is protected.

Page 782: comptia a+

6–18 CompTIA A+ Certification, Exam 220-802

a Configuración de idioma

b Clave del producto

c directorio de instalación

d Contraseña del administrador

e Disco Floppy para generar un disco de inicio

f Configuración de la red (DHCP o personalizada)

La Configuración incorpora tus datos de entrada, copia los archivos necesarios desde el CD-ROM, configura los archivos, detecta hardware e instala controladores. También configura las redes. Cuando la configuración haya terminado, estarás listo para iniciar sesión y terminar las tareas post-instalación.

This page is protected.

Page 783: comptia a+

Instalación de sistemas operativos y actualizaciones 6–19

Resolviendo problemas en una instalación

Generalmente, mientras que cubras los requisitos mínimos de hardware y corras el Consejero de Actualización de Windows y resuelvas los problemas que éste te reporte, no deberías encontrar ningún problema durante la actualización. Sin embargo, hay algunos problemas comunes que se describirán a continuación:

Problema Causa posible Solución

El CD o DVD no arranca

CD o DVD defectuoso. Auto-correr no configurado para el drive de CD o DVD

Reemplaza el CD o DVD; reinserta el CD o DVD. Entra al CD o DVD con Windows Explorer o a través de Mi Equipo

Mensajes de error del Hardware

Hardware incompatible Reemplaza el hardware e intenta actualizar de nuevo

El sistema no está arrancando desde el drive óptico

Drive óptico no habilitado en el BIOS o la orden de arranque del está incorrecta en el BIOS

Entra al BIOS y verifica que la tarjeta madre esté conectada y con el puerto habilitado.

Mensaje de error que dice que Windows XP SP 2 no está

Se necesita el Paquete de Servicios 2 para Windows XP

Instala el Paquete de Servicios 2 y inténtalo de nuevo.

La configuración no puede descargar actualizaciones

El equipo no está conectado a la red o hay errores en ésta

Continua con la actualización. Puedes instalar los parches para errores luego.

Espacio en el disco La Configuración no tiene suficiente espacio en el disco duro para seguir con la instalación.

Libera algo de espacio del disco duro o compra uno más grande y reinicia la configuración.

Errores en CD o DVD El equipo no puede leer el CD o DVD

Verifica que el CD o DVD drive esté instalado y funcional. Revisa el CD o DVD para asegurarte que no esté sucio, rayado o astillado. Intenta con un nuevo CD o DVD si es necesario.

Configuración se tarda en la porción GUI; Windows no inicia luego de la instalación.

Lo más probable es que haya un problema de compatibilidad de hardware.

Asegúrate de que todo tu hardware sea compatible.

Pantalla azul Error de Hardware o BIOS Nota el tipo de error, y busca la causa y solución en el sitio Web de Microsoft. Verifica que todo el hardware es compatible con tu versión de Windows. Actualiza el BIOS.

This page is protected.

Page 784: comptia a+

6–20 CompTIA A+ Certification, Exam 220-802

Hazlo! B-1: Instalando Windows 7 Profesional

Aquí está el cómo Aquí está el por qué

1 Inserta el DVD de Windows 7 DVD en tu equipo o entra a los archivos de instalación de la red

2 Click en Correr setup.exe Para iniciar el programa de instalación de Windows

Click en Sí

3 Click en Instalar Ahora

Configuración copia archivos temporales a tu equipo.

4 Click en Entra en línea para

obtener la última

actualización para

instalarla (recomendado)

5 Marca Acepto los términos de

licencia

Click en Siguiente

6 Click en Personalizar

(avanzado)

Para instalar una copia nueva de Windows, elige dónde la quieres instalar o has un disco o partición. Esta opción no guarda tus archivos, programas o configuración.

7 Verifica que la partición C: esté seleccionada

Click en Siguiente

8 Click en OK Para reconocer que hay los archivos de la instalación de Windows anterior serán movidos a la carpeta Windows.old. Una vez que estés satisfecho con la instalación, querrás borrar esta carpeta y eliminarla de la Bandeja de Reciclaje para recuperar espacio.

This page is protected.

Page 785: comptia a+

Instalación de sistemas operativos y actualizaciones 6–21

El programa de instalación copia archivos de Windows, los expande, instala funciones e instalaciones y luego termina la instalación.

This page is protected.

Page 786: comptia a+

6–22 CompTIA A+ Certification, Exam 220-802

9 Elige el país o región, la hora y moneda, y la disposición del teclado para tu localidad

Si es necesario.

Click en Siguiente

10 En la caja “escribe un nombre de usuario”, escribe ADMIN##

Donde ## es el número que se te asignó como usuario ADMIN.

11 en la caja “Escribe un nombre para el Equipo”, escribe COMPUTER##

Donde ## es el número de tu cuenta de usuario.

Click en Siguiente

12 En la caja Escribe una contraseña, escribe !pass1234

En la caja Vuelve a escribir tu contraseña, escribe !pass1234

En la caja Pista de contraseña (obligatoria), escribe pista

Click en Siguiente

Dale a los estudiantes las claves de producto, o has que continúen sin uno.

13 Si tienes una clave de producto, escríbela cuando se te pida

Click en Siguiente

14 Click en Utilizar las características

recomendadas

Para habilitar las actualizaciones automáticas.

15 Configura la zona horario, fecha, y hora de tu localidad

16 Click en Siguiente

17 Click en Trabajar Para poner la ubicación actual de tu equipo

18 Quita el DVD del equipo

19 Abre Windows Explorer y ve los contenidos de tu drive C:

Ahora hay una carpeta Windows.old.

This page is protected.

Page 787: comptia a+

Instalación de sistemas operativos y actualizaciones 6–23

20 Click derecho en la carpeta Windows.old y elige Propiedades

Observa el tamaño de la carpeta Es bastante grande. Cuando estés seguro que no necesitas la información de la instalación previa, deberías borrarla para ahorrar espacio.

21 Click en Cancelar

22 Ve los contenidos de la carpeta Windows.old

Contiene los Archivos de Programa y la información de Usuario de la instalación previa, más los archivos de Windows.

23 Borra la carpeta Windows.old

De ser necesario, pide a los alumnos que verifiquen si la carpeta ha sido borrada.

Cuando se te pida, click en Continuar

24 Cierra Windows Explorer

Tareas Post-instalación

Explicación

Después de terminar la instalación, hay algunas tareas que debes hacer para completar el proceso y verificar la instalación.

Verificar que todos los dispositivos están trabajando apropiadamente. Actualizar los controladores o instalar nuevos controladores si es necesario.

Añadir cualquier componente de Windows necesario que no hayas instalado durante la Configuración.

Instalar el último paquete de servicios. Puedes obtenerlo de download.microsoft.com or update.microsoft.com. Podría haber actualizaciones guardadas localmente en un servidor de tu LAN. Revisa con tu administrador.

Restaura los datos de usuario si los respaldaste antes de la instalación.

Luego de terminar estos pasos, el equipo estará listo.

This page is protected.

Page 788: comptia a+

6–24 CompTIA A+ Certification, Exam 220-802

Dispositivos y Controladores

Después de la instalación, necesitas los controladores para todos los dispositivos. Algunos ya estarán listos, pero tendrás que instalar al menos uno de ellos. Los controladores pueden ser descargados o vienen incluidos en el CD-ROM de instalación. Podría ser que después de la instalación, algunos dispositivos no funcionaran bien. Si este es el caso, tal vez tengas que descargar actualizaciones para los controladores de dichos dispositivos.

Administrador de Dispositivos

La herramienta primaria para revisar tu hardware instalado es el Administrador de Dispositivos. Windows utiliza iconos para indicar si hay un problema con un dispositivo y su controlador:

Un signo de admiración en negro dentro de un círculo amarillo indica que el dispositivo no está funcionando bien.

Una “X” roja indica que el dispositivo ha sido

Una “i” azul dentro de un círculo blanco indica que el dispositivo ha sido configurado manualmente.

Un signo de interrogación verde indica que un controlador compatible ha sido instalado, pero el controlador podría no estar dando funcionalidad completa. Muchas veces, ese es el caso cuando Windows utiliza un controlador genérico para un dispositivo.

Permisos adecuados

No todos los usuarios tienen los permisos adecuados para instalar hardware y controladores. La mayoría de los equipos con Windows 2000 Profesional, Windows XP Profesional, and Windows Vista Business, Ultimate, and Enterprise necesitan que el usuario que va a instalar controladores o programas tena credenciales de administrador. A veces tendrás que iniciar sesión como administrador en el equipo antes de instalar cualquier dispositivo o controlador.

Buscando controladores

Aunque la mayor parte de los dispositivos tienen su controladores, algunos podrían no estar actualizados. Windows podría no elegir el mejor controlador o cometer algún error durante la instalación de éste. En este caso, tendrás que descargar el controlador de la red, preferentemente del sitio Web del fabricante.

La mayor parte de los fabricantes ofrecen controladores gratuitos para sus dispositivos, pero también hay sitios en la red que ofrecen controladores genéricos para todo tipo de controladores.

Después de encontrar el controlador actualizado, puedes instalarlo empleando el archivo que viene con el dispositivo. Si tienes un dispositivo que no incluye un

This page is protected.

Page 789: comptia a+

Instalación de sistemas operativos y actualizaciones 6–25

programa para instalar el controlador, utiliza el Administrador De Dispositivos. Éste te indicará si tienes el controlador apropiado y luego te dará un asistente para instalarlo.

This page is protected.

Page 790: comptia a+

6–26 CompTIA A+ Certification, Exam 220-802

Hazlo! B-2: Instalando controladores de dispositivos y

actualizaciones de Windows

Aquí está el cómo Aquí está el por qué

1 Abre el Administrador de Dispositivos

2 Nota que los dispositivos que requieran de controladores o elige uno que quieras actualizar

Escribe el nombre del fabricante y el modelo por si lo necesitas.

3 Visita el sitio del fabricante (Utiliza un buscador si tienes que hacerlo) Si los controladores para tu tarjeta de video tienen que ser instalados, tu instructor te los dará en un disco.

En el sitio Web, encuentra la liga para soporte, descargas, o controladores

4 Encuentra los controladores para el dispositivo que requieres y descárgalos. Guárdalos en la carpeta Descargas

5 Instala los controladores con el archivo ejecutable o con el Administrador de Dispositivos

6 Usa el Administrador de Dispositivos para verificar que cada dispositivo está funcionando apropiadamente

Podrías tener que dar datos de configuración para el dispositivo para ponerlo a funcionar. Por ejemplo, si instalas controladores NIC y no hay un servidor DHCP en la red, tendrás que configurar la dirección IP manualmente.

7 Cierra cualquier ventana abierta

8 Usa Actualización de Windows para instalar actualizaciones importantes

Reinicia, de ser necesario, para instalar las actualizaciones

9 Da click derecho en el escritorio y elige Personalizar

10 Cambia tu protector de pantalla

This page is protected.

Page 791: comptia a+

Instalación de sistemas operativos y actualizaciones 6–27

11 Cambia la foto de tu cuenta de ususario

This page is protected.

Page 792: comptia a+

6–28 CompTIA A+ Certification, Exam 220-802

Tópico C: Actualizaciones y compatibilidad de

Windows

Este tópico contiene los siguientes objetivos para el examen CompTIA para A+ 220-802.

# Objetivo

1.1 Compara y contrasta las características y requerimientos de varios sistemas operativos Microsoft.

Características:

– 32-bit vs. 64-bit

– Modo XP

Rutas de actualización– diferencias entre lugares de actualización, herramientas de compatibilidad, y el Aonsejero de Actualización Windows.

Rutas de actualización Windows

Explicación No puedes simplemente actualizar cualquier sistema operativo Windows con otro distinto. El nuevo sistema operativo debe estar seriado con el anterior. Las tablas en esta sección muestran rutas de actualización de Windows. Si una actualización no es soportada, tienes que realizar una instalación desde cero. Asegúrate que tienes cualquier paquete de servicio necesario en el sistema operativo previo antes de iniciar la actualización..

Rutas de actualización para Windows 7

La siguiente tabla muestra las rutas para Windows 7, Indicando “Instalar” cuando se necesita una instalación desde cero, y “Actualizar” cuando hay seriación.

Versión anterior de

Windows

Home

Basic

Home

Premium

Profesional Ultimate

Windows 2000 Instalar Instalar Instalar Instalar

Windows Vista Home Basic Actualizar

Actualizar Instalar Actualizar

Windows Vista Home Premium Instalar Actualizar Instalar Actualizar

Windows Vista Business Instalar Instalar Actualizar Actualizar

Windows Vista Ultimate Instalar Instalar Instalar Actualizar

This page is protected.

Page 793: comptia a+

Instalación de sistemas operativos y actualizaciones 6–29

Además de la información presentada en la tabla, no podrás completar:

Windows XP a Windows 7

Actualizaciones de arquitectura cruzada –por ejemplo, 32-bit a 64-bit y vice-versa

Actualizaciones de lenguaje cruzado –por ejemplo, de Inglés a Japonés

Actualizaciones de SKU cruzado—por ejemplo, Windows 7 N a Windows 7 K

Windows Vista a Windows N, Windows K, Windows KN, o Windows E

This page is protected.

Page 794: comptia a+

6–30 CompTIA A+ Certification, Exam 220-802

Actualizaciones entre las ediciones de Windows 7

También puedes actualizar de una edición de Windows 7 a otra si quieres incrementar la funciones que tienes en tu equipo. La siguiente tabla escribe tus opciones para llevar a cabo una actualización in-situ. Si no puedes realizarla, siempre puedes hacer una instalación desde cero de cualquier otra versión de Windows 7.

Edición actual de Windows 7 Puede ser actualizada a

Home Basic Home Premium, Profesional, o Ultimate

Home Premium Profesional o Ultimate

Profesional Ultimate

Windows Vista

La siguiente tabla muestra las rutas para Windows Vista upgrade options, Indicando “Instalar” cuando se necesita una instalación desde cero y “Actualizar” cuando se pueda hacer una actualización in-situ. Nota que aunque Windows 2000 es un candidato probable para actualización (y una versión de costo más bajo), no puedes hacer una verdadera actualización in-situ.

Versión previa de Windows Home

Basic

Home

Premium

Business Ultimate

Windows 2000 Instalar Instalar Instalar Instalar

Windows XP Home Actualizar Actualizar Actualizar Actualizar

Windows XP Professional Instalar Instalar Actualizar Actualizar

Windows XP Media Center Instalar Actualizar Instalar Actualizar

Windows XP Tablet PC Instalar Instalar Actualizar Actualizar

Windows XP Professional 64-bit (x64) Instalar Instalar Instalar Instalar

Además de las limitaciones de las actualizaciones mencionadas en la tabla anterior, no puedes actualizar algunas versiones de Windows XP en idiomas extranjeros, Windows XP Media Center Edition, o Windows XP Edición para tableta hacia Windows Vista. Microsoft Windows XP Media Center Edition sólo está disponible en PCs con Media Center. Windows Vista Enterprise tiene sus propios requisitos de instalación y licencia. Si tienes que actualizarte hacia Vista Enterprise, tendrás que contactar a un especialista en licencias por volumen de Microsoft.

This page is protected.

Page 795: comptia a+

Instalación de sistemas operativos y actualizaciones 6–31

Actualización entre las ediciones de Windows Vista

También puedes actualizar de una edición de Windows Vista a otra si quieres incrementar la funciones que tienes en tu equipo. La siguiente tabla escribe tus opciones para llevar a cabo una actualización in-situ. Si no puedes realizarla, siempre puedes hacer una instalación desde cero de cualquier otra versión de Windows Vista.

Edición actual de

Vista

Puede ser actualizada a

Home Basic Home Premium o Ultimate

Home Premium Ultimate

Business Ultimate o Enterprise

Enterprise Ultimate

Requerimientos de actualización para versiones de Windows antes de Vista

Aunque porbablemente no actuaizarás equipos a versiones de Windows previas a Vista, la tabla que sigue muestra las rutas de actualización para las versiones previas de los sistemas operativos Windows.

Current OS Upgrades supported

Windows 95 Windows 98, Windows 2000 Profesional

Windows 98 Windows Me, Windows 2000 Profesional, Windows XP Profesional, Windows XP Home Edition

Windows Me Windows XP Profesional, Windows XP Home Edition

Windows NT Workstation 4.0 Windows 2000 Profesional, Windows XP Profesional

Windows 2000 Professional Windows XP Profesional

This page is protected.

Page 796: comptia a+

6–32 CompTIA A+ Certification, Exam 220-802

Hazlo! C-1: Identificando las rutas de actualización

Preguntas y respuestas

1 ¿Por qué harías una instalación desde cero en lugar de una actualización?

Las respuestas podrían incluir: Quieres iniciar desde cero con un sistema operativo Windows; quieres las ventajas de una nueva versión de Windows y no necesitas guardar ninguna configuración vieja; o tienes un equipo sin sistema operativo.

2 ¿Cierto o falso? Puedes actualizar desde home Premium hacia can Vista Ultimate.

Cierto

3 Has estado utilizando Windows Vista Home Basic, pero te gustaría actualizarlo para obtener funciones de Vista. Este equipo no es utilizado para trabajo. ¿Cuál será la mejor elección de actualización?

Windows Vista Home Premium

4 Tu compañía está utilizando Windows 2000 Profesional en sus computadoras cliente. Tienes que actualizar hacia Windows Vista. A qué versión de Windows Vista puedes migrar?

A ninguna. Necesitas un inicio desde cero.

5 Tienes un equipo con Windows XP que te gustaría actualizar hacia Windows 7 Profesional. ¿Cómo podrías lograr esto?

Podrías realizar una actualización hacia Windows Vista Business y luego hacia Windows 7 Professional. No puedes actualizar directamente desde Windows XP hacia Windows 7.

6 ¿Qué versiones de Windows Vista pueden ser actualizadas hacia Windows 7 Profesional?

Sólo Windows Vista Business puede ser actualizado a Windows 7 Profesional.

This page is protected.

Page 797: comptia a+

Instalación de sistemas operativos y actualizaciones 6–33

El proceso de actualización

Si te has preparado asegurándote que tu equipo y sus programas son compatibles con Windows 7 o Windows Vista, el proceso debería correr sin problemas. Para actualizar hacia Windows 7 o Windows Vista, sigue estos pasos:

1 Deshabilita cualquier programa antivirus corriendo.

2 Respalda datos importantes.

3 Verifica que la versión de Windows presente esté en la partición NTFS. Si no es así, conviértela.

4 Verifica que tienes todos los paquetes de servicios y actualizaciones necesarias. Si no, actualízate antes de seguir.

5 De ser necesario, obtén una clave de producto Windows 7 o Windows Vista. Podrías necesitarla para entrar durante la instalación.

6 Verifica que tienes acceso a internet si planeas descargar actualizaciones o controladores.

7 Inserta el DVD, y en la ventana Instalar Windows, da click en Instalar ahora.

O bien, entra a los archivos de instalación en la red, da doble click en Setup.exe. En Windows 7, click en Sí. En la ventana de Instalación de Windows, da click en Instalar ahora.

8 Elige si vasa a conectarte a internet para instalar actualizaciones.

9 En Windows Vista, si es necesario, escribe tu clave de producto. Elige si quieres activar automáticamente Windows al estar en línea.. (Limpia la caja de cotejo si no lo quieres activar automáticamente.)

10 Acepta el acuerdo de licencias.

11 Click en Actualizar.

12 Si Configuración detecta problemas con compatibilidad, da click en “Click aquí para más información” para ver qué problemas fueron descubiertos, (estos podrían ser los ismos que viste en el Consejero de Actualización de Windows Vista o Windows 7)

Configuración tomará el control y terminará la instalación. El equipo será reiniciado al menos 2 veces.

13 Elige cómo quieres manejar las actualizaciones automáticas, luego confirma la zona horario.

14 En Windows 7, escribe tu clave de producto.

15 Elige un tipo de red, y en Windows Vista, da click en Inicio.

This page is protected.

Page 798: comptia a+

6–34 CompTIA A+ Certification, Exam 220-802

16 Instala cualquier controlador necesario que no haya sido puesto durante la instalación de Windows 7 o Vista.

17 si es necesario, activa Windows 7 oo Windows Vista.

This page is protected.

Page 799: comptia a+

Instalación de sistemas operativos y actualizaciones 6–35

Resolviendo problemas al actualizar Windows 7 o Windows Vista

La siguiente tabla incluye algunos de los problemas que se pudieran presentar cuando se instala Windows 7 o Vista.

Problema Causa probable Solución

No hay opción de actualización, o aparece el mensaje “La actualización ha sido desactivada”

El equipo arrancó desde un DVD.

Debes iniciar la computadora normalmente en Windows XP y luego insertar el DVD. La actualización en Windows Vista no está disponible al arrancar el equipo desde un DVD.

La actualización está deshabilitada y aparece el mensaje “La partición debe ser formateada en NTFS”

Intentas actualizar Windows XP con una partición FAT32.

Convierte la partición FAT32 a NTFS.

Mensaje de error que indica que no hay soporte para actualizaciones

Estás tratando de realizar una actualización in-situ en un SO no soportado.

Verifica los requisitos para ctualización in-situ.

Falta el paquete de servicios apropiado.

Algunas actualizaciones te piden qu el paquete de servicios esté instalado antes de que puedas iniciar la actualización. Descarga e instala el paquete de servicios necesario.

Hazlo! C-2: Actualizando a Windows 7 Ultimate

Aquí está el cómo Aquí está el por qué

1 Click en Inicio y elige Actualización de Windows

en cualquier momento

Si los estudiantes no tienen las claves de producto, pídeles que continúen así.

2 Click en Ingresar clave de

actualización

3 Click en Acepto Para aceptar el acuerdo de licencia.

4 Click en Actualizar

5 Inicia sesión como usuario ADMIN## con la contraseña!pass1234

La actualización preserva la cuenta de usuario, contraseña, y todas las características. Después de instalar Windows 7 Profesional, puedes elegir un icono único para tu cuenta de usuario y un protector de pantalla distinto del ofrecido por defecto. Estas características son preservadas en la actualización.

This page is protected.

Page 800: comptia a+

6–36 CompTIA A+ Certification, Exam 220-802

6 cierra la ventana Actualización de Windows en cualquier momento

Compatibilidad de las aplicaciones

Explicación

Cuando actualizas de una versión de Windows a otra, las aplicaciones escritas para funcionar con versiones previas (aplicaciones legado) podrían o no funcionar correctamente al correr en una versión más reciente de Windows. La mejor opción para actualizar una aplicación legado es una versión específicamente para el nuevo sistema operativo. A veces, sin embargo, esta no es una opción; una nueva versión de la aplicación podría ser muy costosa o no existir.

Si has instalado exitosamente una aplicación legado en una versión nueva de Windows, pero no arranca o no funciona adecuadamente, puedes:

Revisar el sitio de Actualización de Microsoft para buscar actualizaciones para la aplicación (si es una aplicación de Microsoft).

Si no es una aplicación de Microsoft, revisa el sitio del fabricante para encontrar la actualización necesaria..

Usa la función Compatibilidad de Programas de Windows

Si estás en Windows Professional, Enterprise, o Ultimate, utiliza el modo Windows XP.

Microsoft no recomienda que utilices un antivirus legado, ni respaldo o aplicaciones de sistema legado. Estas aplicaciones deben ser constantemente actualizadas. Recuerda que siempre puedes utilizar el asistente de compatibilidad para estar seguro que una aplicación, o actualización de aplicación legado es compatible con la nueva versión de Windows.

This page is protected.

Page 801: comptia a+

Instalación de sistemas operativos y actualizaciones 6–37

Imagen 15-4: Opciones el modo de compatibilidad para Windows Vista

Ubicación de programas

La mayoría de las aplicaciones en 32-bits correrán en versiones de 64-bit Windows. Las versiones de 64-bit de Windows 7 y Windows Vista corren aplicaciones de 32-bit en un emulador de 32-bit llamado Windows en Windows 64 (WOW64). Para cada llamada de sistema operativo de 32-bit por una aplicación, WOW64 genera una llamada correspondiente de 64-bit para que pase por el kernel del sistema operativo. Luego, WOW64 convierte la respuesta de 64-bit OS en una de 32-bit que la aplicación pueda entender.

WOW64 corre en modo usuario dado que todas las aplicaciones de 32-bit deben correr en modo usuario en Windows 7 y Windows Vista. Ya que WOW64 corre en modo usuario, el modo de kernel de 32-bit, y las aplicaciones que dependen de esos controladores de 32-bit no correrán la versión de 64-bit de Windows 7 y Windows Vista.

WOW64 también asegura que los archivos para aplicaciones de 32-bit estén separados de los de 64-bit utilizando Redirección de Archivos. Las carpetas de 32-bit son:

Archivos de aplicación — C:\Program Files(x86)

Archivos de sistema — C:\Windows\SysWOW64

Las carpetas de 64-bit son:

Archivos de aplicación — C:\Program Files

Archivos de sistema — C:\Windows\System32

WOW64 usa Redirección de Registro para mantener las características del Registro de las aplicaciones de 32-bit separadas de las de 64-bit. La ubicación de Registro para aplicaciones de 32-bit es:

This page is protected.

Page 802: comptia a+

6–38 CompTIA A+ Certification, Exam 220-802

HKEY_LOCAL_MACHINE\Software\WOW6432Node

La ubicación de Registro para aplicaciones de 64-bit es:

HKEY_LOCAL_MACHINE\Software

A veces, podrías ver aplicaciones de 32-bit en R HKEY_CURRENT_USER\Software\WOW6432Node.

Esta configuración permite que tanto las versiones de 32 como las de 64-bit de una aplicación en particular sean instaladas en el mismo sistema operativo de 64-bit sin empalmar los directorios.

Kit de Heramientas de Asesoramiento y Planeación de

Microsoft (MAP)

El kit de herramientas para MAP era antes el asistente de Hardware de Windows vista.

Si quieres implementar una actualización de nivel empresarial en lugar de individual para Windows 7, puedes utilizar el MAP para generar un inventario de red con detalles de compatibilidad de hardware y dispositivos. El MAP identifica las siguientes tecnologías de sistema operativo, incluyendo aquellas que corren en ambientes virtuales:

Windows 7

Windows Vista

Windows XP Profesional

Office 2010 y anteriores

Windows Server 2008 y 2003, incluyendo las versiones R2

VMware ESX y ESXi

Linux

LAMP aplicación de descubrimiento de pilas

SQL Server 2008

This page is protected.

Page 803: comptia a+

Instalación de sistemas operativos y actualizaciones 6–39

Los reportes del MAP llegan en Microsoft Excel y Microsoft Word, y contienen la siguiente información:

Sistemas operativos de cliente Windows, incluyendo un inventario del hardware de sistema y recomendaciones para migrar a Windows 7.

Programas antivirus y anti-malware instalados en varios equipos con o sin Firewall instalado.

Software instalado de Microsoft Office y recomendaciones para migrar hacia Microsoft Office 2010.

Sistemas operativos Servidor de Windows, incluyendo hardware del sistema y recomendaciones para migrar hacia Windows Server 2008 R2.

Sistemas Linux instalados al momento, incluyendo el inventario del hardware del sistema, para visualización en Hiper-V o en administración con el Administrador R2 de Operaciones del Centro del sistema.

Reportes de asesoría para la utilización de un servidor, y recomendaciones para la consolidación de un servidor y ubicación del equipo virtual utilizando Hiper V o Virtual Server 2005 R2.

Bases de datos de Servidor Microsoft SQL

Computadoras con Servidores SQL y con componentes esclavo SQL.

Máquinas virtuales que corren tanto Hyper-V como VMware, sus anfitriones, y detalles respecto a los anfitriones e invitados.

Asesoría respecto a Servidores Windows 2000 e inventarios de Hardware del sistema.

El MAP no sólo evalúa desempeño de Windows 7. También puede ser utilizado en Microsoft Office 2010, Windows Server 2008, y migraciones SQL Server 2008.

Si tu compañía es un cliente de licencias por volumen, el MAP puede también darte uso de software y reportes de acceso para el cliente de los siguientes productos:

Servidor de Windows

Servidor de intercambio

Servidor SharePoint

Servidor SQL

Administrador del Centro de Configuración de Sistemas

Para descargar MAP, ve a TechNet de Windows en:

http://technet.microsoft.com/en-us/library/bb977556.aspx

o desde la red de Socios de Microsoft en:

https://partner.microsoft.com/40079927?msp_id=SAAssessment

This page is protected.

Page 804: comptia a+

6–40 CompTIA A+ Certification, Exam 220-802

Hazlo! C-3: Utilizando el asistente de compatibilidad de

programas paraWindows 7

Aquí está el cómo Aquí está el cómo

1 Instala la aplicación Windows XP Tu instructor te dará una forma para apuntar los datos en caso que olvides algún detalle.

2 Luego de aplicar la instalación, click en Inicio elige Panel de

Control

3 Click en Programas

If necessary, have students click the Program Compatibility icon on the taskbar to bring it into the foreground.

4 En Programas y Funciones, click en Correr programas

hechos para versiones

previas de Windows

Para iniciar el asistente de compatibilidad de Windows.

5 Click en Siguiente

6 Elige la aplicación que acabas de instalar y da click en Siguiente

7 Click en Intentar las

características

recomendadas

Click en Iniciar el programa Tienes que abir el programa para probarlo.

Click en Sí De ser necesario, en la caja de diálogo de Cuentas de Usuario.

Click en Siguiente En la caja de diálogo Compatibilidad de Programas.

8 Click en Sí, guarda estas

características para el

programa

Click en Cerrar

9 Cierra la aplicación legado

10 Cierra el Panel de Control

This page is protected.

Page 805: comptia a+

Instalación de sistemas operativos y actualizaciones 6–41

Resumen de Unidad : Sistemas operativos e

instalación de actualizaciones

Tópico A En este tópico, aprendiste como realizar tareas de pre-instalación para instalar el sistema operativo Windows. Aprendiste a respaldar datos y características de un equipo, identificar requerimientos de hardware, y a probar la habilidad de un equipo para correr versiones nuevas de Windows.

Tópico B En este tópico, aprendiste a realizar una instalación desde cero En una versión en particular de Windows.

Tópico C En este tópico aprendiste a realizar una instalación de actualizaciones para un sistema operativo Windows. Aprendiste a verificar rutas de actualización, compatibles y cómo utilizar Actualización en Cualquier momento de Windows para abrir funciones del sistema. También aprendiste cómo cambiar las características de compatibilidad para correr aplicaciones legado en tu computadora Windows 7 o Windows Vista.

Preguntas de repaso

1 En Windows 7 y Windows Vista, ¿Qué utilidad utilizas para copiar tus archivos y configuración a un disco duro extra u otro dispositivo antes de instalar desde cero?

A Asistente de Transferencia de configuración

B Consejero de Actualzaciones

C Herramienta de migración del usuario

D Transferencia fácil de Windows

2 ¿Qué operación de Windows correría en un procesador Pentium 233? [Elige todas las que apliquen.]

A Windows XP Home Edition

B Windows XP Profesional

C Windows Vista Home Basic

D Windows Vista Business

E Windows 7 32-bit

F Windows 7 64-bit

3 ¿Para qué sistema operativo Windows se recomienda una memoria de 1 GB? [Elige todas las que apliquen.]

A Windows XP Profesional

B Windows Vista Home Basic

C Windows Vista Home Premium

D Windows Vista Ultimate

E Windows 7 32-bit

F Windows 7 64-bit

4 ¿Cierto o false? Para correr el Consejero de Actualización de Windows Vista, debes utilizar el Marco de trabajo.NET 2.0 y la versión 6 de MSXML (MSXML6) instalados en tu equipo.

Cierto.

5 ¿Cierto o falso? El Consejero de Actualizaciones de Windows XP está disponible para todas las versiones de Windows XP.

This page is protected.

Page 806: comptia a+

6–42 CompTIA A+ Certification, Exam 220-802

Falso. En Windows XP, Necesitas el Paquete de servicios 2.

6 ¿Cuál es el límite de tamaño de partición en equipos con Windows XP sin SP1?

A 128 GB

B 137 GB

C 256 GB

D 500 GB

E 1 TB

6 ¿Qué sistema operativo Windows no puede ser actualizado a ninguna versión de Windows Vista?

A Windows 2000 Profesional

B Windows XP Home

C Windows XP Profesional

D Windows XP Media Center

7 ¿Cuál es la única versión de Windows Vista que puede ser actualizada a Vista Enterprise?

A Windows Vista Home Basic

B Windows Vista Home Premium

C Windows Vista Business

D Windows Vista Ultimate

8 Para completar la actualización de una versión de Windows 7 a otra, ¿Qué utilidad usas?

Actualización en Cualquier Momento de Windows

9 Una aplicación escrita para un sistema operativo anterior se llama una aplicación _____________.

legado

10 ¿Cierto o falso? Puedes instalar Windows 7 y Windows Vista desde una red compartida, pero no Windows XP.

Falso.

11 ¿Qué ubicación de red está configurada para tener “descubrir” limitado y alta seguridad?

A Casa

B Oficina

C Publica

D Trabajo

12 Cuando estás instalando Windows 7 o Windows Vista, si la configuración no puede descargar actualizaciones, ¿Cómo se resuelve este problema?

A Continua con la instalación. Pones las actualizaciones después.

B Instala el paquete de servicios más reciente.

C Nota que el tipo de error y busca la solución en el sitio Web de Microsoft.

D Reemplaza el NIC con un NIC compatible con Windows Vista y trata de instalar de nuevo.

13 La mayoría de las versiones de Windows 7 Profesional, Ultimate, y Enterprise, Windows Vista Business, Ultimate, y Enterprise, Windows XP Profesional, y

This page is protected.

Page 807: comptia a+

Instalación de sistemas operativos y actualizaciones 0–43

Windows 2000 Profesional, requieren que el usuario tenga permisos __________________________ para instalar controladores de hardware.

Administrativos

Práctica independiente

En esta práctica, harás una instalación desde cero de Windows Vista Business y luego actualizarás a Windows 7 Profesional.

1 Consigue un DVD-ROM de Windows Vista Business o entra a los archivos de instalación en la red. Verifica que tienes suficiente espacio para instalar en el drive C:

2 Completa la Instalación de Windows Sedando las credenciales ADMIN## con la contraseña !pass1234. Escribe el nombre del equipo COMPUTER##. Elige las características apropiadas para tu equipo.

3 Luego de terminar la instalación, determina si hay dispositivos que necesiten controladores actualizados. Descarga e instala las actualizaciones necesarias usando el Administrador de Dispositivos.

4 Instala el último paquete de servicios. La actualización desde Windows Vista hacia Windows 7 requiere Windows Vista SP1 o mayor.

5 Actualiza tu equipo Windows Vista Business hacia Windows 7 Profesional.

6 Luego de instalar, determina si hay dispositivos que requieren controladores actualizados. Descárgalos usando el Administrador de Dispositivos.

7 Instala el último paquete de servicios.

This page is protected.

Page 808: comptia a+

A–2 CompTIA A+ Certification, Exam 220-802

A p é n d i c e A

Acrónimos en el examen CompTIA A+

Este apéndice cubre la siguiente información:

A Acrónimos y abreviaciones que aparecen en los exámenes CompTIA A+ de acuerdo con los objetivos 2011.

This page is protected.

Page 809: comptia a+

Acrónimos en el examen CompTIA A+ A–3

Tópico A: Lista de abreviaciones

Explicaciones A continuación, presentamos una lista con los acrónimos y abreviaciones que aparecen en los exámenes CompTIA A+ de acuerdo a los objetivos 2011. Los candidatos deben revisar esta lista y aprenderse tantas abreviaturas como sea posible como parte del entrenamiento para el examen. Los exámenes a considerar son:

Examen de Certificación CompTIA A+ 220-801

Examen de Certificación CompTIA A+ Exa220-802

Acrónimos del examen CompTIA A+. Derechos reservados CompTIA..

Acrónimo Significado

AC Corriente Alterna

ACL Lista de control de acceso

ACPI Interfaz avanzada de configuración y energía

ACT Actividad

ADF Alimentadora de documentos automática

ADSL Línea digital asimétrica de subscriptor

AGP Puerto de gráficos acelerados

AMD Micro dispositivos avanzados

APIPA Direcciones de protocolo automático privado de internet

APM Manejo de energía avanzado

ARP Dirección de protocolo de resolución

ASR Recuperación automatizada del sistema

ATA Tacnología avanzada de adjuntos

ATAPI Interfaz de paquetes de tecnología avanzada de adjuntos

ATM Modo de transferencia asincrónica

ATX Extensión de tecnología avanzada

BHO Objeto ayudante de buscador

BIOS Sistema entrada/salida

BNC Bayonet-Neill-Concelman o Conector Naval Británico

This page is protected.

Page 810: comptia a+

A–4 CompTIA A+ Certification, Exam 220-802

BTX Extensión de tecnología balanceada

CD Disco compacto

Acrónimo Significado

CD-ROM Memora sólo leída en disco compacto

CD-RW Disco compacto grabable

CDFS Sistema de archivos en disco compacto

CFS Sistema Central de archivos, Sistema de archivos comunes, Sistema de archivos comando

CMOS Semiconductor metal-óxido complementario

COMx Puerto de comunicación (x=número de puerto)

CPU Unidad central de procesamiento

CRT Tubo de rayos catódicos

DAC Control de acceso a discreción

DB-25 Conector de comunicación en serie Casco D a 25 pins

DB-9 Conector 9 pin casco D

DC Corriente directa

DDOS Negación distribuida de servicio

DDR Tasa de datos dobles

DDR RAM Memoria de acceso al azar de datos dobles

DDR SDRAM Memoria de acceso al azar sincrónica y dinámica de datos dobles

DFS Sistema de archivos distribuidos

DHCP Protocolo de configuración de anfitrión dinámico

DIMM Módulo de memoria dual en línea

DIN Norma Alemana Industrial

DIP Paquete dual en línea

DLT Cinta lineal dual

DLP Procesamiento de luz

DMA Memoria de acceso directo

This page is protected.

Page 811: comptia a+

Acrónimos en el examen CompTIA A+ A–5

DMZ Zona delimitada

DNS Servidor de nombre de dominio o nombre de servidor de dominio

DOS Negación de servicio

Acrónimo Significado

DRAM Memoria de acceso dinámico al azar

DSL Línea de suscriptor digital

DVD Disco de video digital o Disco digital versátil

DVD-RAM Disco de video digital con memoria de acceso al azar

DVD-ROM Disco de video digital sólo con lectura de memoria

DVD-R Disco de video digital grabable

DVD-RW Disco de video digital grabable

DVI Interfaz visual digital

ECC Código de corrección de error

ECP Capacidades extendidas de puerto

EEPROM Memoria de sólo lectura eléctricamente borrable

EFS Sistema de encriptación de archivos

EIDE Componentes electrónicos integrados mejorados para drives

EMI Interferencia electromagnética

EMP Pulso electromagnético

EPROM Memoria de sólo lectura programable y borrable

EPP Puerto paralelo mejorado

ERD Disco de reparación de emergencia

ESD Descarga electrostática

EVGA adaptador/arreglo extendido de gráficas de video

EVDO Evolución de datos optimizados o sólo evolución de datos

FAT Tabla de ubicación de archivos

FAT12 Tabla de ubicación de 12-bit

This page is protected.

Page 812: comptia a+

A–6 CompTIA A+ Certification, Exam 220-802

FAT16 Tabla de ubicación de 16-bit

FAT32 Tabla de ubicación de archivos 32-bit

FDD Disco floppy

Fn Función (refiriéndose a una tecla de función)

Acrónimo Significado

FPM Modo página rápida

FRU Unidad de archivos reemplazados

FSB Bus de lado frontal

FTP Protocolo de transferencia de archivos

FQDN Nombre de dominio completamente calificado

Gb gigabit

GB gigabyte

GDI Interfaz de dispositivos gráficos

GHz gigahertz

GUI Interfaz de usuario gráfico

GPS Sistema global de posicionamiento

GSM Sistema global para comunicaciones móviles

HAL Capa de abstracción de hardware

HCL Lista de compatibilidad de hardware

HDD Disco duro

HDMi Interfaz de medios de alta definición

HPFS Alto desempeño de archivos de sistema

HTML Lenguaje de marca de hipertexto

HTTP Protocolo de transferencia de hipertexto

HTTPS Protocolo de transferencia de hipertexto en una capa de contactos seguros.

I/O Entrada/Salida

ICMP Protocolo de control de mensajes de internet

This page is protected.

Page 813: comptia a+

Acrónimos en el examen CompTIA A+ A–7

ICR Carácter de reconocimiento inteligente

IDE drive integrado de componentes electrónicos

IDS Sistema de detección de Intrusiones

IEEE Instituto de Ingenieros Eléctricos y Electrónicos

IIS Servicios de Información de Internet

Acrónimo Significado

IMAP internet mail

IP Protocolo de internet

IPCONFIG Configuración de protocolo de internet

IPP Protocolo de impresión de internet

IPSEC Protocolo de seguridad de internet

IPX Intercambio de paquetes en internet

IPX/SPX Paquete de intercambio/secuencia en internet

IR infrarrojo

IrDA Asociación de Datos Infrarrojo

IRQ Solicitud de interrupción

ISA Arquitectura estándar de industria

ISDN Servicios integrados de red digital

ISO Estándares de Organización Industrial

ISP Proveedor de servicios de internet

JBOD Sólo un grupo de discos

Kb kilobit

KB Kilobyte o base de conocimiento

LAN Red de área local

LBA Direcciones de bloque lógico

LC Conector luminiscente

LCD Pantalla de cristal líquido

This page is protected.

Page 814: comptia a+

A–8 CompTIA A+ Certification, Exam 220-802

LDAP Protocolo de acceso a un directorio ligero

LED Diodo emisor de luz

Li-on Ion de litio

LPD/LPR Asistente de impresora en línea / impresora a línea remota

LPT Terminal de impresora en línea

LPT1 Terminal de impresora en línea 1

Acrónimo Significado

LVD Diferencial de bajo voltaje

MAC Control de acceso a medios / Control de acceso obligatorio

MAPI Interfaz de programación de aplicaciones de mensajes

MAU Unidad de acceso a medios, Unidad de unión de medios

Mb megabit

MB megabyte

MBR Registro maestro de arranque

MBSA Analizador de seguridad de la línea base de Microsoft

MFD Dispositivo multifuncional

MFP Producto multifuncional

MHz mega Hertz

MicroDIMM Módulo micro dual de memoria en línea

MIDI Interfaz de instrumento musical digital

MIME Extensión de correo electrónico multipropósito

MMC Consola de manejo Microsoft

MMX Extensiones multimedios

MP3 Grupo de Expertos de Imagen de audio en movimiento capa 3

MP4 Grupo de Expertos de Imagen de audio en movimiento capa 4

MPEG Grupo de Expertos de Imagen de audio en movimiento

MSCONFIG Configuración Microsoft

This page is protected.

Page 815: comptia a+

Acrónimos en el examen CompTIA A+ A–9

MSDS Página de datos de seguridad material

MUI Interfaz de usuario multilingüe

NAC Control de acceso a la red

NAS Almacenamiento en red

NAT Traducción de dirección en red

NetBIOS Sistema básico de entrada/salida en red

NetBEUI Sistema básico extendido de interfaz de usuario de redes de entrada/salida

Acrónimo Significado

NFS Sistema de archivos en red

NIC Tarjeta de interfaz de red

NiCd Níquel-cadmio

NiMH Níquel-metal hidrato

NLX Nuevo perfil bajo extendido

NNTP Protocolo de transferencia de noticias en red

NTFS Sistema de archivos de nueva tecnología

NTLDR Cargador de nueva tecnología

NTP Protocolo de tiempo en red

OCR Carácter de reconocimiento óptico

ODBC Conectividad de base de datos

OEM Fabricante original del equipo

SO Sistema operativo

PAN Red personal del área

PATA Tecnología avanzada de unión paralela

PC Computadora personal

PCI Interconexión de componente periférico

PCIe Interconexión de componente periférico exprés

PCIX Interconexión de componente periférico extendido

This page is protected.

Page 816: comptia a+

A–10 CompTIA A+ Certification, Exam 220-802

PCL Lenguaje de control de impresora

PCMCIA Tarjeta de memoria personal de asociación internacional

PDA Asistente digital personal

PGA Arreglo pin-reja

PGA2 Arreglo pin-reja 2

PIN Número de identificación personal

PKI Infraestructura de clave pública

PnP Conectar y jugar

Acrónimo Significado

POP3 Protocolo de Oficina Postal 3

POST Prueba de auto encendido

POTS El viejo y simple servicio telefónico

PPP Protocolo punto a punto

PPTP Protocolo punto a punto de tunel

PRI Tasa de interfaz primaria

PROM Memoria programable de sólo lectura

PS/2 Conector Sistema personal/2

PSTN Red pública de teléfono cambiados

PSU Unidad de fuente de poder

PVC Circuito virtual permanente

PXE Ambiente de ejecución antes del arranque

QoS Calidad del servicio

RAID Discos de arreglo redundante independiente (o económico)

RAM Memoria de acceso al azar

RAS Servicio de acceso remoto

RDRAM Memoria de acceso dinámico al azar RAMBUS®

RDP Protocolo de Escritorio Remoto

This page is protected.

Page 817: comptia a+

Acrónimos en el examen CompTIA A+ A–11

RF Radio frecuencia

RFI Interferencia de Radio frecuencia

RGB Rojo, verde, azul

RIMM Módulo de memoria en línea RAMBUS®

RIP Protocolo de información de rutas

RIS Servicio de instalación remota

RISC Computadora con paquete reducido de instrucciones

RJ Toma corriente registrado

RJ-11 Toma corriente registrado función 11

Acrónimo Significado

RJ-45 Toma corriente registrado función 45

RMA Autorización de materiales regresados

ROM Memoria de sólo lectura

RS-232 ó RS-232C

Estándar recomendado 232

RTC Reloj de tiempo real

SAN Área de almacenamiento en la red

SATA Unión de tecnología serial avanzada

SC Canal de suscripción

SCP Protección de copia certera

SCSI Interfaz de sistema de cómputo pequeño

SCSI ID Identificador de interfaz de sistema de cómputo pequeño

SD card Tarjeta digital segura

SDRAM Memoria de acceso al azar dinámica asincrónica

SEC Conector de orilla única

SFC Revisor de archivos de sistema

SGRAM Memoria de acceso al azar de gráfica sincrónica

SIMM Módulo de memoria única en línea

This page is protected.

Page 818: comptia a+

A–12 CompTIA A+ Certification, Exam 220-802

SLI Liga de interfaz escalable o integración de nivel de sistema o modo de escaneo entre términos de sesión

S.M.A.R.T. Tecnología análisis automático de monitoreo y reporte

SMB Bloque de mensajes de servidor y pequeña a mediana empresa

SMTP Protocolo simple de transporte de correo

SNMP Protocolo de manejo simple de red

SoDIMM Módulo de memoria dual pequeña fuera línea

SOHO Pequeña oficina/oficina en casa

SP Paquete de servicios

SP1 Paquete de servicios 1

This page is protected.

Page 819: comptia a+

Acrónimos en el examen CompTIA A+ A–13

Acrónimo Significado

SP2 Paquete de servicios 2

SP3 Paquete de servicios 3

SP4 Paquete de servicios 4

SPDIF Formato de interfaz digital Sony-Philips

SPGA Arreglo de pin-reja pasmado

SPX Intercambio de paquetes en secuencia

SRAM Memoria de acceso al azar estático

SSH Casco de celular

SSID Identificador de paquetes de servicio

SSL Capa de contactos seguros

ST Punta recta

STP Pareja trenzada cubierta

SVGA Arreglo de gráficos de súper video

SXGA Arreglo de gráficos súper extended

TB terabyte

TCP Protocolo de control de transmisión

TCP/IP Protocolo de control de transmisión control /protocolo de Internet

TDR Reflectómetro de tiempo-dominio

TFTP Protocolo de transferencia de archivos triviales

TPM Plataforma de módulo confiable

UAC Control de cuentas de usuario

UART Transmisor-receptor universal asincrónico

UDF Funciones definidas por el usuario, o formato universal de disco, o formato universal de datos.

UDMA Acceso ultra-directo a la memoria

UDP Protocolo de datagrama de usuario

UNC Convención de nomenclatura universal

This page is protected.

Page 820: comptia a+

A–14 CompTIA A+ Certification, Exam 220-802

UPS Fuente de poder no interrumpible

Acrónimo Significado

URL Localizador uniforme de recursos

USB Bus serial universal

USMT Herramienta de estado de migración

UTP Pareja trenzada no cubierta

UXGA Arreglo de gráficos ultra extendido

VESA Asociación de Estándares de Video y Electrónicos

VFAT Tabla de ubicación de archivos virtuales

VGA Arreglo de gráficos de video

VoIP Protocolo de internet “voice over”

VPN Red privada virtual

VRAM Memoria de video de acceso al azar video

WAN Red de área amplia

WAP Protocolo de aplicación inalámbrica

WEP Equivalente de privacidad alámbrica

WIFI Fidelidad inalámbrica

WINS Nombre de servicio de internet de Windows

WLAN Red inalámbrica del área local

WPA Acceso protegido inalámbrico

WUXGA Arreglo de gráficos amplios extendidos

XGA Arreglo de gráficos extendidos

ZIF Fuerza de inserción cero

ZIP Paquete en línea zigzag

This page is protected.

Page 821: comptia a+

B–1

A p é n d i c e B

Mapa de objetivos de certificación

Este apéndice cubre los puntos:

A Objetivos del examen CompTIA A+ 220-802 con referencias a lo cubierto en el curso

This page is protected.

Page 822: comptia a+

B–2 CompTIA A+ Certification, Exam 220-802

Tópico A: Objetivos comprensibles del curso

Explicación Esta sección enlista todos los objetivos del examen CompTIA A+ 220-801 objetivos e indica dónde están cubiertos en explicaciones conceptuales, actividades, o ambas.

1.0 sistemas operativos

Objetivo Información

Conceptual

Actividad

de soporte

1.1 Comparar y contrastar las funciones y requerimientos de varios sistemas operativos Microsoft

Windows XP Home, Windows XP Profesional, Windows XP Media Center, Windows XP 64-bit Profesional

Unidad 2, Tópico A

Unidad 15, Tópico A

A-1, A-2

A-2

Windows Vista Home Basic, Windows Vista Home Premium, Windows Vista Business, Windows Vista Ultimate, Windows Vista Enterprise

Unidad 2, Tópico A

Unidad 15, Tópico A

A-1, A-2

A-2

Windows 7 Starter, Windows 7 Home Premium, Windows 7 Profesional, Windows 7 Ultimate, Windows 7 Enterprise

Unidad 2, Tópico A

Unidad 15, Tópico A

A-1, A-2

A-2

Características

32-bit vs. 64-bit Unidad 2, Tópico A

Unidad 15, Tópico C

A-1

Aero, gadgets, control de cuentas de usuarios, bit-locker, copia sombra, restauración del sistema, arranque listo, barra lateral, modo compatibilidad, modo XP, transferencia fácil, herramientas administrativas, defender, Windows firewall, centro de seguridad, visor de eventos, estructura y rutas de archivos, vista por categorías vs. Vista clásica

Unidad 2, Tópico A

Unidad 3, Tópico A

A-1, A-2

A-1

Rutas de actualización – diferencias entre actualizaciones in-situ, herramientas de compatibilidad, Consejero de actualización de Windows.

Unit 15, Tópico C C-1-3

This page is protected.

Page 823: comptia a+

Mapa de objetivos de certificación B–3

Objectivo Información

conceptual

Actividad

de soporte

1.2 Dado el escenario, instalar, y configurar el sistema operativo utilizando el método más apropiado

Métodos de arranque

USB Unidad 15, Tópico B

B-1

CD-ROM Unidad 15, Tópico B

B-1

DVD Unidad 15, Tópico B

B-1

PXE Unidad 15, Tópico B

B-1

Tipo de instalaciones

Creando imagen Unidad 15, Tópico B

B-1

Instalación automática Unidad 15, Tópico B

B-1

Actualización Unidad 15, Tópico A

Unidad 15, Tópico C

A-3

C-1, C-2

Instalación desde cero Unidad 15, Tópico A

Unidad 15, Tópico B

B-1

Reparación del sistema Unidad 15, Tópico B

B-1

Multi-arranque Unidad 15, Tópico A

B-1

Instalación de redes a distancia Unidad 15, Tópico B

B-1

Desarrollo de imagen Unidad 15, Tópico B

B-1

Partición

Dinámica Unidad 4, Tópico B

B-1

Básica Unidad 4, Tópico B

B-1

Primaria Unidad 4, Tópico B

B-1

Extendida Unidad 4, Tópico B

B-1

Lógica Unidad 4, Tópico B

B-1

Tipos de archivo de sistema /formateo

FAT Unidad 4, Tópico B

B-1

FAT32 Unidad 4, Tópico B

B-1

This page is protected.

Page 824: comptia a+

B–4 CompTIA A+ Certification, Exam 220-802

NTFS Unidad 4, Tópico B

B-1

CDFS Unidad 4, Tópico B

B-1

Formateo rápido vs formateo completo Unidad 4, Tópico B

B-1

Cargar drivers alternativos cuando sea necesario Unidad 15, Tópico B

B-2

Instalación de Grupo de trabajo vs. Instalación de Dominio

Unidad 15, Tópico B

B-1

Configuración de Hora/fecha/región/lenguaje Unidad 15, Tópico B

B-1

Instalación de controladores, software y actualizaciones de Windows

Unidad 15, Tópico B

B-2

Partición de recuperación de características de fábrica Unidad 13, Tópico A

A-3

Objetivo Información

Conceptual

Actividad

de soporte

1.3 Dado el escenario, usar las herramientas de la línea de comandos

Trabajando en redes

PING Unidad 12, Tópico B

B-3

TRACERT Unidad 12, Tópico B

B-6

NETSTAT Unidad 12, Tópico B

B-4

IPCONFIG Unidad 12, Tópico B

B-1, B-2

NET Unidad 12, Tópico B

B-5

NSLOOKUP Unidad 12, Tópico B

B-6

NBTSTAT Unidad 12, Tópico B

B-7

OS

TASKKILL Unidad 3, Tópico C

C-5

BOOTREC Unidad 13, Tópico A

A-3

SHUTDOWN Unidad 3, Tópico C

C-5

TASKLIST Unidad 3, Tópico C

C-5

MD Unidad 2, Tópico C

C-3

RD Unidad 2, Tópico C

C-5

CD v 2, Tópico C C-2

This page is protected.

Page 825: comptia a+

Mapa de objetivos de certificación B–5

DEL Unidad 2, Tópico C

C-5

FDISK Unidad 4, Tópico B

A-1

FORMAT Unidad 4, Tópico B

A-1

COPY Unidad 2, Tópico C

C-4

XCOPY Unidad 2, Tópico C

C-4

ROBOCOPY Unidad 2, Tópico C

C-4

DISKPART Unidad 4, Tópico B

B-1

SFC Unidad 8, Tópico B

B-4

CHKDSK Unidad 8, Tópico B

B-2

[nombre de comando] /? Unidad 2, Tópico C

C-1

Consola de recuperación

Fixboot Unidad 13, Tópico A

A-3

Fixmbr Unidad 13, Tópico A

A-3

This page is protected.

Page 826: comptia a+

B–6 CompTIA A+ Certification, Exam 220-802

Objetivo Información

Conceptual

Actividad

de soporte

1.4 Dado el escenario, usar las herramientas y funciones apropiadas

Administrativas

Manejo del equipo Unidad 3, Tópico A

A-2

Administrador de dispositivos Unidad 3, Tópico A

A-2

Usuarios y grupos Unidad 6, Tópico A

A-1

Políticas de seguridad Local Unidad 6, Tópico B

B-1

Desempeño de monitor Unidad 3, Tópico A

A-2

Servicios Unidad 3, Tópico A

A-3

Configuración de sistema Unidad 3, Tópico A

A-1

Programador de tareas Unidad 3, Tópico A

A-2

Servicio de componentes Unidad 3, Tópico A

A-2

Fuentes de datos Unidad 3, Tópico A

A-2

Manejo de impresiones Unidad 3, Tópico A

A-2

Diagnóstico de memoria de Windows Unidad 3, Tópico A

A-2

Windows firewall Unidad 7, Tópico C

C-2, C-3

Seguridad avanzada Unidad 7, Tópico C

C-3

MSCONFIG

General Unidad 13, Tópico A

A-2

Arranque Unidad 13, Tópico A

A-2

Servicios Unidad 13, Tópico A

A-2

Configuración de inicio Unidad 13, Tópico A

A-2

Herramientas Unidad 13, Tópico A

A-2

Administrador de tareas

Aplicaciones Unidad 3, Tópico C

C-1

Procesos Unidad 3, Tópico C

C-1

Desempeño Unidad 3, Tópico C

C-2

This page is protected.

Page 827: comptia a+

Mapa de objetivos de certificación B–7

Trabajo en red Unidad 3, Tópico C

C-3

Usuarios Unidad 3, Tópico C

C-4

Manejo de discos

Estatus del drive Unidad 4, Tópico B

B-1

Montado Unidad 4, Tópico B

B-1

Particiones extendidas Unidad 4, Tópico B

B-1

Particiones separadas Unidad 4, Tópico B

B-1

Asignando letras a drives Unidad 4, Tópico B

B-2

Añadiendo drives Unidad 4, Tópico B

B-1

Añadiendo arreglos Unidad 4, Tópico B

B-1

Otros

Herramienta de Migración de Estado del (USMT por sus siglas en inglés), Asistente de Transferencia de Archivos y Configuración. Asistente de Transferencia Fácil

Unidad 15, Tópico A

A-1

This page is protected.

Page 828: comptia a+

B–8 CompTIA A+ Certification, Exam 220-802

Objetivo Información

Conceptual

Actividad

de soporte

1.4 Dado el escenario, utilizar las herramientas y funciones apropiadas del sistema operativo

Correr utilidades en línea

MSCONFIG Unidad 13, Tópico A

A-2

REGEDIT Unidad 3, Tópico D

D-2-4

CMD Unidad 2, Tópico C

C-1-5

SERVICES.MSC Unidad 3, Tópico A

A-2

MMC Unidad 3, Tópico A

A-2

MSTSC Unidad 5, Tópico C

C-2

NOTEPAD Unidad 3, Tópico D

D-1

EXPLORER Unidad 2, Tópico B

B-1

MSINFO32 Unidad 3, Tópico B

B-1

DXDIAG Unidad 3, Tópico B

B-2

1.5 Dado el escenario, Usar las herramientas del Panel de Control

Común en todos los SO Microsoft

Opciones de Internet

Conexiones Unidad 5, Tópico A

A-7

Seguridad Unidad 5, Tópico A

A-7

General Unidad 5, Tópico A

A-7

Privacidad Unidad 5, Tópico A

A-7

Programas Unidad 5, Tópico A

A-7

Avanzado Unidad 5, Tópico A

A-7

Pantalla/Configuración de pantalla

Resolución Unidad 4, Tópico A

Cuentas de usuario Unidad 6, Tópico A

A-1

Opciones de carpeta

Ver archivos escondidos Unidad 2, Tópico B

B-1

This page is protected.

Page 829: comptia a+

Mapa de objetivos de certificación B–9

Esconder Extensiones Unidad 2, Tópico B

B-1

Opciones generales Unidad 2, Tópico B

B-1

Ver opciones Unidad 2, Tópico B

B-1

Sistema

Desempeño (memoria virtual) Unidad 3, Tópico A

A-1

Características de funciones a distancia Unidad 3, Tópico A

Unidad 5, Tópico C

A-1

C-1-4

Protección del sistema Unidad 3, Tópico A

A-2

Windows firewall Unidad 7, Tópico C

C-2, C-3

This page is protected.

Page 830: comptia a+

B–10 CompTIA A+ Certification, Exam 220-802

Objetivo Información

Conceptual

Actividad

de soporte

1.5 Dado el escenario, utilizar las herramientas de Panel de Control

Opciones de energía

Hibernar Unidad 4, Tópico A

A-3

Planes de Energía Unidad 4, Tópico A

A-3

Dormir/suspender Unidad 4, Tópico A

A-3

Standby Unidad 4, Tópico A

A-3

Exclusivo de Windows XP

Añadir/Quitar programas Unidad 8, Tópico C

C-3

Conexiones de red Unidad 5, Tópico B

B-1

Impresoras y faxes Unidad 4, Tópico A

A-1

Actualizaciones automáticas Unidad 3, Tópico A

A-1

Asitente de instalación de redes Unidad 5, Tópico B

B-1

Exclusivo de Vista

Características de Tableta Unidad 4, Tópico A

A-1

Pluma y dispositivos de entrada Unidad 4, Tópico A

A-1

Archivos fuera de línea Unidad 5, Tópico B

B-7

Reportes y soluciones de problemas Unidad 13, Tópico A

A-4

Impresoras Unidad 4, Tópico A

A-1

Exclusivo de Windows 7

Grupo hogar Unidad 5, Tópico B

B-1

Centro de acciones

Security Center Unidad 7, Tópico C

C-2-5

Aplicaciones Remotas y Conexiones en el Escritorio Unidad 5, Tópico C

C-1-4

Resolviendo problemas Unidad 13, Tópico A

A-4

1.6 Instalación y configuración de Windows redes en un equipo de escritorio/cliente

Grupo Hogar, Compartir archivos/impresoras Unidad 5, Tópico B

B-1-6

This page is protected.

Page 831: comptia a+

Mapa de objetivos de certificación B–11

Grupo de trabajo vs. Instalación de dominios Unidad 5, Tópico B

B-1

Redes compartidas/Mapeando drives Unidad 5, Tópico B

B-3-7

Establecer conexiones de red

VPN Unidad 5, Tópico A

A-3, A-4

Tono de marcado (dialup) Unidad 5, Tópico A

A-3, A-4

Inalámbrico Unidad 5, Tópico A

A-2

Alámbrico Unidad 5, Tópico A

A-1

WWAN (Celular) Unidad 5, Tópico A

A-2

Características de Proxy Unidad 5, Tópico A

A-5

Escritorio remoto Unidad 5, Tópico C

C-1-4

Características de redes de Hogar vs. Trabajo vs. Público Unidad 5, Tópico A

A-1

This page is protected.

Page 832: comptia a+

B–12 CompTIA A+ Certification, Exam 220-802

Objetivo Información

Conceptual

Actividad

de soporte

1.6 Instalación y configuración de redes Windows en un equipo cliente/escritorio (continúa)

Configuración de Firewall

Exceptiones Unidad 7, Tópico C

C-3

Configuración Unidad 7, Tópico C

C-3

Habilitar/deshabilitar Windows firewall Unidad 7, Tópico C

C-2

Configurando una dirección IP alternativa en Windows

Dirección IP Unidad 5, Tópico A

A-1

Máscara subred Unidad 5, Tópico A

A-1

DNS Unidad 5, Tópico A

A-1

Gateway Unidad 5, Tópico A

A-1

Propiedades de tarjeta de red

Medio-dúplex/dúplex/auto Unidad 5, Tópico A

A-6

Velocidad Unidad 5, Tópico A

A-6

Despertar con LAN Unidad 5, Tópico A

A-6

QoS Unidad 5, Tópico A

A-6

1.7 Llevar a cabo mantenimiento preventivo utilizando las herramientas apropiadas

Mejores prácticas

Respaldo programado Unidad 8, Tópico A

A-1, A-2

Revisión de disco programada Unidad 8, Tópico B

B-1

Desfragmentación programada Unidad 8, Tópico B

B-3

Actualización de Windows Unidad 8, Tópico C

C-1

Manejo de parches Unidad 8, Tópico C

C-2

Actualizaciones de Driver/firmware Unidad 8, Tópico C

C-1

Actualizaciones Antivirus Unidad 8, Tópico C

C-1

Herramientas

Respaldo Unidad 8, Tópico A

A-1, A-2

This page is protected.

Page 833: comptia a+

Mapa de objetivos de certificación B–13

Restauración del sistema Unidad 8, Tópico A

A-3

Revisar disco Unidad 8, Tópico B

B-1

Recuperar Imagen Unidad 8, Tópico A

A-2

Defrag Unidad 8, Tópico B

B-3

Objetivo Información

Conceptual

Actividad

de soporte

1.8 Explicar las diferencias entre las características de seguridad de sistemas operativos

Usuarios y grupos

Administrador Unidad 6, Tópico A

A-1

Uso de energía Unidad 6, Tópico A

A-1

Invitado Unidad 6, Tópico A

A-1

Usuario estándar Unidad 6, Tópico A

A-1

Permiso NTFS vs. Compartido

Permitir vs. negar Unidad 6, Tópico B

B-1

Mover vs. copiar carpetas y archivos Unidad 6, Tópico B

B-1

Atributos de archivo Unidad 6, Tópico B

B-1

Carpetas y archivos compartidos

Recursos compartidos del administrador vs. Recursos compartidos locales

Unidad 6, Tópico B

B-1

Propagación de permisos Unidad 6, Tópico B

B-1

Heredar Unidad 6, Tópico B

B-1

Archivos y carpetas del sistema Unidad 6, Tópico B

B-1

Autentificación de usuario

Inicio único de sesión Unidad 6, Tópico A

A-4

1.9 Explicar los principios básicos de la virtualización del lado del cliente

Propósito del equipo virtual Unidad 2, Tópico D

D-1

Requerimientos de recursos Unidad 2, Tópico D

D-1

Requerimientos de emulador Unidad 2, Tópico D

D-1

This page is protected.

Page 834: comptia a+

B–14 CompTIA A+ Certification, Exam 220-802

Requerimientos de emulador Unidad 2, Tópico D

D-1

Requerimientos de red Unidad 2, Tópico D

D-1

Hipervisor Unidad 2, Tópico D

D-1

2.0 Seguridad

Objetivo Información

Conceptual

Actividad

de soporte

2.1 Aplicar y usar métodos de prevención comunes

Seguridad física

Puertas cerradas Unidad 7, Tópico B

B-1

Ser seguido Unidad 7, Tópico B

B-1

Seguridad de documentos físico/contraseñas/triturado

Unidad 7, Tópico B

B-1

Biométrica Unidad 7, Tópico B

B-1

Insignias Unidad 7, Tópico B

B-1

Llaveros Unidad 7, Tópico B

B-1

Insignia RFID Unidad 7, Tópico B

B-1

Ficha RSA Unidad 7, Tópico B

B-1

Filtro de privacidad Unidad 7, Tópico B

B-1

Reconocimiento de retina Unidad 7, Tópico B

B-1

Seguridad Digital

Antivirus Unidad 7, Tópico C

C-1

Firewalls Unidad 7, Tópico C

C-2, C3

Antispyware Unidad 7, Tópico C

C-4, C-5

Autentificación de usuario /Contraseñas fuertes Unidad 7, Tópico C

C-6

Permiso de directorio Unidad 7, Tópico C

C-6

Educación del usuario Unidad 7, Tópico C

C-6

Principio del mínimo privilegio Unidad 7, Tópico C

C-6

This page is protected.

Page 835: comptia a+

Mapa de objetivos de certificación B–15

2.2 Comparar y contrastar amenazas comunes de seguridad

Ingeniería Social Unidad 7, Tópico A

A-1

Malware Unidad 7, Tópico A

A-1

Rootkits Unidad 7, Tópico A

A-1

Phishing Unidad 7, Tópico A

A-1

Shoulder surfing Unidad 7, Tópico A

A-1

Spyware Unidad 7, Tópico A

A-1

Virus Unidad 7, Tópico A

A-1

Gusanos Unidad 7, Tópico A

Troyanos Unidad 7, Tópico A

A-1

This page is protected.

Page 836: comptia a+

B–16 CompTIA A+ Certification, Exam 220-802

Objetivo Información

Conceptual

Actividade

s de

soporte

2.3 Implementar las mejores prácticas para asegurar una estación de trabajo

Poner contraseñas fuertes Unidad 6, Tópico A

A-2, A-3

Solicitar contraseñas Unidad 6, Tópico A

A-2, A-3

Restringir permisos de usuarios Unidad 6, Tópico A

A-2, A-3

Cambiar nombres de usuario por defecto Unidad 6, Tópico B

Deshabilitar cuentas de invitado Unidad 6, Tópico B

Pedir contraseña en el protector de pantalla Unidad 6, Tópico B

Deshabilitar auto-correr Unidad 6, Tópico B

B-3

2.4 Dado el escenario, utilizar el método más apropiado de destrucción y deshecho de datos

Formateo de nivel bajo vs. Formateo estándar Unidad 7, Tópico D

Limpieza de disco duro y métodos de limpieza

Sobre-escritura Unidad 7, Tópico D

D-1

Limpieza de Driver Unidad 7, Tópico D

D-1

Destrucción física

Triturado Unidad 7, Tópico D

D-1

Taladro Unidad 7, Tópico D

D-1

Electromagnético Unidad 7, Tópico D

D-1

Desgaussador Unidad 7, Tópico D

D-1

2.5 Dado el escenario, asegurar una conexión inalámbrica SOHO

Cambiar los nombres de usuario por defecto y contraseñas

Unidad 9, Tópico B

B-1

Cambiar SSID Unidad 9, Tópico B

B-1

Configuración de Encriptación Unidad 9, Tópico B

B-1

Deshabilitar transmisión del SSID Unidad 9, Tópico B

B-1

Habilitar filtros MAC Unidad 9, Tópico B

B-1

This page is protected.

Page 837: comptia a+

Mapa de objetivos de certificación B–17

Posición de la antena y el punto de acceso Unidad 9, Tópico B

B-1

Niveles de fuerza radial Unidad 9, Tópico B

B-1

Asignar direcciones IP Unidad 9, Tópico B

B-1

2.6 Dado el escenario, asegurar una conexión alámbrica SOHO

Cambiar los nombres de usuario por defecto y contraseñas

Unidad 9, Tópico A

A-2

Habilitar filtros MAC Unidad 9, Tópico A

A-2

Asignar direcciones IP Unidad 9, Tópico A

A-2

Deshabilitar puertos Unidad 9, Tópico A

A-1

Seguridad física Unidad 9, Tópico A

A-2

This page is protected.

Page 838: comptia a+

B–18 CompTIA A+ Certification, Exam 220-802

3.0 Dispositivos móviles

Objetivo Información

Conceptual

Actividad

de soporte

3.1 Explicar las características básicas de un sistema operativo móvil

Android 4.0.x vs. iOS 5.x

Fuente abierta vs. Fuente cerrada/vendedor específico

Unidad 14, Tópico B

B-1

Fuente de aplicaciones (tienda app y mercado) Unidad 14, Tópico B

B-1

Orientación de la pantalla (acelerómetro/giroscopio) Unidad 14, Tópico B

B-1

Calibración de la pantalla Unidad 14, Tópico B

B-1

GPS y geo-rastreo Unidad 14, Tópico B

B-1

3.2 Establecer conectividad básica y configurar emails

Inalámbrico / datos de red celular (habilitar/deshabilitar) Unidad 14, Tópico C

C-1

Bluetooth

Habilitar Bluetooth Unidad 14, Tópico C

C-2

Habilitar apareamiento Unidad 14, Tópico C

C-2

Encontrar dispositivos para apareamiento Unidad 14, Tópico C

C-2

Escribir el código pin Unidad 14, Tópico C

C-2

Probar conectividad Unidad 14, Tópico C

Configuración de Email

Dirección de Servidor Unidad 14, Tópico C

C-3

POP3 Unidad 14, Tópico C

C-3

IMAP Unidad 14, Tópico C

Características de Puerto y SSL Unidad 14, Tópico C

C-3

Intercambio Unidad 14, Tópico C

C-3

Gmail Unidad 14, Tópico C

C-3

3.3 Comparar y contrastar métodos para asegurar dispositivos móviles

This page is protected.

Page 839: comptia a+

Mapa de objetivos de certificación B–19

Cerrojo de código de paso Unidad 14, Tópico D

D-1

Limpieza remota Unidad 14, Tópico D

Aplicaciones localizadoras Unidad 14, Tópico D

D-1

Aplicaciones de respaldo a distancia Unidad 14, Tópico D

D-1

Restricciones tras intentos de inicio de sesión fallidos Unidad 14, Tópico D

Antivirus Unidad 14, Tópico D

Parchar/Actualizar OS Unidad 14, Tópico D

This page is protected.

Page 840: comptia a+

B–20 CompTIA A+ Certification, Exam 220-802

Objetivo Información

Conceptual

Actividad

de soporte

3.4 Comparar y contrastar diferencias de hardware en tabletas y laptops

No hay partes reparables Unidad 14, Tópico A

Típicamente no actualizable Unidad 14, Tópico A

A-1

Interfaz de toque

Flujo de toque Unidad 14, Tópico A

A-1

Multi-toque Unidad 14, Tópico A

Drives de estado sólido Unidad 14, Tópico A

A-1

3.5 Ejecutar y configurar sincronización de dispositivos móviles

Tipos de datos a configurar

Contactos Unidad 14, Tópico E

E-1

Programas Unidad 14, Tópico E

E-1

Email Unidad 14, Tópico E

E-1

Imágenes Unidad 14, Tópico E

E-1

Música Unidad 14, Tópico E

E-1

Videos Unidad 14, Tópico E

E-1

Requerimientos de software para instalar la aplicación en la PC

Unidad 14, Tópico E

Tipos de conexión para habilitar la sincronización Unidad 14, Tópico E

E-1

4.0 Resolviendo problemas

Objetivo Información

Conceptual

Actividad

de soporte

4.1 Dado el escenario, explicar la teoría de resolución de problemas

Identificar el problema

Cuestionar al usuario e identificar cambios en el equipo y realizar respaldos antes de hacer cambios.

Unidad 1, Tópico A

A-1

This page is protected.

Page 841: comptia a+

Mapa de objetivos de certificación B–21

Establecer una teoría y una causa probable (cuestionar lo obvio)

Unidad 1, Tópico A

A-1

Probar la teoría para determinar la causa

Una vez que la teoría está confirmada, determinar los pasos para resolver el problema.

Unidad 1, Tópico A

Si la teoría no es aceptada, establece otra o escala. Unidad 1, Tópico A

Establecer un plan de acción para resolver el problema e implementar la solución.

Unidad 1, Tópico A

Verificar la funcionalidad completa del sistema y si hay medidas preventivas aplicables

Documenta los hallazgos, acciones y resultados Unidad 1, Tópico A

A-1, A-2

Objetivo Información

Conceptual

Actividad

de soporte

4.2 Dado el escenario, resolver problemas comunes relacionados con tarjetas madre, RAM, CPU y funciones de energía con las herramientas apropiadas

Síntomas comunes

Apagado inesperado Unidad 10, Tópico A

A-3

Bloqueo de sistema Unidad 10, Tópico A

Bis de código POST Unidad 10, Tópico A

A-3

Pantalla en blanco al iniciar Unidad 10, Tópico A

A-3

Reinicio de la hora y configuración del BIOS Unidad 10, Tópico A

Intentos para iniciar en el dispositivo incorrecto Unidad 10, Tópico A

Arranques continuos Unidad 10, Tópico A

A-3

No hay energía Unidad 10, Tópico A

A-3

Sobrecalentamiento Unidad 10, Tópico A

Ruidos fuertes Unidad 10, Tópico A

Falla intermitente de los dispositivos Unidad 10, Tópico A

A-3

Ventilador gira– no hay energía en otros dispositivos Unidad 10, Tópico A

A-3

Luces indicadoras Unidad 10, Tópico A

Humo Unidad 10, Tópico A

Olor a quemado Unidad 10, Tópico A

This page is protected.

Page 842: comptia a+

B–22 CompTIA A+ Certification, Exam 220-802

BSOD Unidad 10, Tópico A

A-3

Herramientas

Multímetro Unidad 10, Tópico A

A-1

Probador de fuente de poder Unidad 10, Tópico A

A-3

Conectores Loopback Unidad 10, Tópico A

Tarjeta POST Unidad 10, Tópico A

4.3 Dado el escenario, resolver problemas con discos duros y arreglos RAID con las herramientas adecuadas

Síntomas comunes

Falla de lectura/escritura Unidad 10, Tópico B

Desempeño lento Unidad 10, Tópico B

Ruido constante y fuerte Unidad 10, Tópico B

Falla al arrancar Unidad 10, Tópico B

B-1

Drive no reconocido Unidad 10, Tópico B

B-1

OS no encontrado Unidad 10, Tópico B

B-1

RAID no encontrado Unidad 10, Tópico B

B-1

RAID deja de trabajar Unidad 10, Tópico B

BSOD Unidad 10, Tópico B

This page is protected.

Page 843: comptia a+

Mapa de objetivos de certificación B–23

Objetivo Información

Conceptual

Actividad

de soporte

4.3 Dado escenario, resolver de discos duros y arreglos RAID con las herramientas apropiadas

Herramientas

Desarmador Unidad 10, Tópico B

B-1

Dispositivos Externos Unidad 10, Tópico B

CHKDSK Unidad 10, Tópico B

FORMAT Unidad 10, Tópico B

B-1

FDISK Unidad 10, Tópico B

B-1

Software de recuperación del sistema Unidad 10, Tópico B

4.4 Dado el escenario, resolver problemas comunes con video y pantallas video

Síntomas comunes

Modo VGA Unidad 11, Tópico A

A-2

Sin imagen en pantalla Unidad 11, Tópico A

A-2

Apagado por sobrecalentamiento Unidad 11, Tópico A

Pixeles muertos Unidad 11, Tópico A

A-2

Artefactos Unidad 11, Tópico A

A-2

Patrones de color equivocados Unidad 11, Tópico A

A-2

Imagen opaca Unidad 11, Tópico A

A-2

Imagen parpadeante Unidad 11, Tópico A

A-2

Imagen distorsionada Unidad 11, Tópico A

A-2

Decoloración (desgausse) Unidad 11, Tópico A

BSOD Unidad 11, Tópico A

4.5 Dado el escenario, resolver problemas de redes alámbricas e inalámbricas con las herramientas apropiadas

Síntomas comunes

Sin conexión Unidad 12, Tópico A

Unidad 12, Tópico B

A-1

B-2, B-3

This page is protected.

Page 844: comptia a+

B–24 CompTIA A+ Certification, Exam 220-802

Dirección APIPA Unidad 12, Tópico B

B-2

Conectividad limitada Unidad 12, Tópico A

Unidad 12, Tópico B

A-1

Conectividad local Unidad 12, Tópico A

Unidad 12, Tópico B

A-1

B-8

Conectividad intermitente Unidad 12, Tópico A

Unidad 12, Tópico B

A-1

Conflicto de IP Unidad 12, Tópico B

B-2, B-3

Velocidad lenta de transferencia Unidad 12, Tópico A

Unidad 12, Tópico B

A-1

Baja señal RF Unidad 12, Tópico A

A-2

Objetivo Información

Conceptual

Actividad

de soporte

4.5 Dado el escenario, resolver problemas de redes alámbricas e inalámbricas con las herramientas apropiadas (continua)

Herramientas

Probador de Cable Unidad 12, Tópico A

Conexión Loopback Unidad 12, Tópico A

Herramientas de teclado portátil Unidad 12, Tópico A

Zondas de Toner Unidad 12, Tópico A

Peladores de cable Unidad 12, Tópico A

Crimpeadora Unidad 12, Tópico A

PING Unidad 12, Tópico B

B-1, B-3

IPCONFIG Unidad 12, Tópico B

B-2, B-3

TRACERT Unidad 12, Tópico B

B-1, B-6

NETSTAT Unidad 12, Tópico B

B-4

NBTSTAT Unidad 12, Tópico B

This page is protected.

Page 845: comptia a+

Mapa de objetivos de certificación B–25

NET Unidad 12, Tópico B

B-5

Localizador inalámbrico Unidad 12, Tópico A

4.6 Dado un escenario, resolver problemas del sistema operativo con las herramientas apropiadas

Síntomas comunes

BSOD Unidad 13, Tópico B

B-1

Falla al arrancar Unidad 13, Tópico B

B-1

Apagado inapropiado Unidad 13, Tópico B

Apagado/reinicio inesperado Unidad 13, Tópico B

RAID no detectado durante la instalación Unidad 13, Tópico B

Dispositivo falla al arrancar Unidad 13, Tópico B

B-1

Mensaje dll perdido Unidad 13, Tópico B

Los servicios no inician Unidad 13, Tópico B

B-1

Error de compatibilidad Unidad 13, Tópico B

B-1

Desempeño lento del sistema Unidad 13, Tópico B

Arranque en modo seguro Unidad 13, Tópico B

B-1

Los archivos no abren Unidad 13, Tópico B

NTLDR Perdido Unidad 13, Tópico B

B-1

Boot.ini Perdido Unidad 13, Tópico B

Sistema operativo perdido Unidad 13, Tópico B

Interfaz gráfica perdida Unidad 13, Tópico B

Interfaz gráfica no carga Unidad 13, Tópico B

Disco de arranque inválido Unidad 13, Tópico B

B-1

This page is protected.

Page 846: comptia a+

B–26 CompTIA A+ Certification, Exam 220-802

Objetivo Información

Conceptual

Actividad

de soporte

4.6 Dado el escenario, resolver problemas con el sistema operativo (continua)

Tools

Fixboot Unidad 13, Tópico A

Consola de recuperación Unidad 13, Tópico A

A-1

Fixmbr Unidad 13, Tópico A

Sfc Unidad 13, Tópico A

Reparar discos Unidad 13, Tópico A

A-1

Ambiente Pre-instalación Unidad 13, Tópico A

MSCONFIG Unidad 13, Tópico A

A-1

DEFRAG Unidad 13, Tópico A

REGSRV32 Unidad 13, Tópico A

REGEDIT Unidad 13, Tópico A

Visor de eventos Unidad 13, Tópico A

Modo seguro Unidad 13, Tópico A

A-1

Llamado de comandos Unidad 13, Tópico A

A-1

Disco de reparación de emergencia Unidad 13, Tópico A

A-1

Recuperación automatizada del sistema Unidad 13, Tópico A

A-1

4.7 Dado el escenario, resolver problemas comunes con la seguridad utilizando las prácticas y herramientas adecuadas.

Síntomas comunes

Pop-ups Unidad 7, Tópico E

Redirección del buscador Unidad 7, Tópico E

Alertas de seguridad Unidad 7, Tópico E

Desempeño lento Unidad 7, Tópico E

Problemas con la conectividad de Internet Unidad 7, Tópico E

Bloqueo PC Unidad 7, Tópico E

This page is protected.

Page 847: comptia a+

Mapa de objetivos de certificación B–27

Fallas de actualización de Windows Unidad 7, Tópico E

Antivirus falsos Unidad 7, Tópico E

Spam Unidad 7, Tópico E

Archivos con nombres cambiados Unidad 7, Tópico E

Archivos desaparecidos Unidad 7, Tópico E

Cambios en los permisos de archivo Unidad 7, Tópico E

Email secuestrado Unidad 7, Tópico E

Acceso denegado Unidad 7, Tópico E

Objetivo Información

Conceptual

Actividad

de soporte

4.7 Dado el escenario, resolver problemas comunes de seguridad con las herramientas apropiadas (continua)

Herramientas

software Anti-virus Unidad 7, Tópico E

E-1

software Anti-malware Unidad 7, Tópico E

E-1

software Anti-spyware Unidad 7, Tópico E

E-1

Consola de recuperación Unidad 7, Tópico E

Recuperación del sistema Unidad 7, Tópico E

Ambiente Pre-instalación Unidad 7, Tópico E

Visor de eventos Unidad 7, Tópico E

Mejores prácticas para quitar malware

Identificar malware Unidad 7, Tópico E

Sistemas en cuarentena Unidad 7, Tópico E

Deshabilitar la restauración de sistema Unidad 7, Tópico E

Remediar sistemas infectados

Actualizar software anti-virus Unidad 7, Tópico E

Técnicas de escaneo y limpieza (modo seguro, ambiente pre-instalación)

Unidad 7, Tópico E

Programar escaneo y actualizaciones Unidad 7, Tópico E

This page is protected.

Page 848: comptia a+

B–28 CompTIA A+ Certification, Exam 220-802

Habilitar restauración del sistema y crear puntos de restauración

Unidad 7, Tópico E

Educar al usuario terminal Unidad 7, Tópico E

4.8 Dado el escenario, reparar portátiles siguiendo los procedimientos apropiados

Síntomas comunes

No imagen Unidad 10, Tópico C

C-1

Imagen opaca Unidad 10, Tópico C

C-1

Imagen parpadeante Unidad 10, Tópico C

Teclas pegajosas Unidad 10, Tópico C

Inalámbrico Intermitente Unidad 10, Tópico C

Batería sin carga Unidad 10, Tópico C

C-1, C-2

Cursor fantasma Unidad 10, Tópico C

Sin energía Unidad 10, Tópico C

C-1

Luces indicadoras del bloque numérico Unidad 10, Tópico C

C-1

Sin conectividad inalámbrica Unidad 10, Tópico C

C-1

Sin conectividad Bluetooth Unidad 10, Tópico C

No se puede proyectar en monitor externo Unidad 10, Tópico C

This page is protected.

Page 849: comptia a+

Mapa de objetivos de certificación B–29

Objetivo Información

Conceptual

Actividad

de soporte

4.8 Dado el escenario, reparar problemas con portátiles (continua)

Desensamblar procesos para ensamblar de nuevo apropiadamente

Ubicaciones de cables de etiqueta y Documentos Unidad 10, Tópico C

Organizar partes Unidad 10, Tópico C

Referirse a la documentación del fabricante Unidad 10, Tópico C

Usar las herramientas de banda apropiadas Unidad 10, Tópico C

C-1

4.9 Dado el escenario, resolver problemas con impresoras con las herramientas apropiadas

Síntomas comunes

Franjas Unidad 11, Tópico B

B-1

Impresiones decoloradas Unidad 11, Tópico B

B-1

Imágenes fantasma Unidad 11, Tópico B

B-1

Toner no adherido al papel Unidad 11, Tópico B

B-1

Papel arrugado Unidad 11, Tópico B

B-1

Sin alimentación de papel Unidad 11, Tópico B

B-1

Atasco de papel Unidad 11, Tópico B

B-1

Sin conectividad Unidad 11, Tópico B

B-1

Caracteres ilegibles en el papel Unidad 11, Tópico B

B-1

Líneas verticales Unidad 11, Tópico B

B-1

Fila de impresión Unidad 11, Tópico B

B-1

Errores por poca memoria Unidad 11, Tópico B

B-1

Acceso denegado Unidad 11, Tópico B

B-1

No hay impresión Unidad 11, Tópico B

B-1

Color erróneo Unidad 11, Tópico B

B-1

Incapaz de instalar la impresora Unidad 11, Tópico B

B-1

Códigos de error Unidad 11, Tópico B

B-1

This page is protected.

Page 850: comptia a+

B–30 CompTIA A+ Certification, Exam 220-802

Tools

Kit de mantenimiento Unidad 11, Tópico B

B-1

Vacío en el toner Unidad 11, Tópico B

B-1

Aire comprimido Unidad 11, Tópico B

B-1

Spooler de impresora Unidad 11, Tópico B

This page is protected.

Page 851: comptia a+

S–1

Resumen del curso

Este resumen contiene información para ayudarte a terminar el curso de modo exitoso. Utilizando esta información serás capaz de:

A Usar el resumen para reforzar lo que los estudiantes han aprendido en clase.

B Dirigir a los estudiantes a otros recursos que pudieran ayudarlo a seguir aprendiendo.

This page is protected.

Page 852: comptia a+

S–2 CompTIA A+ Certification, Exam 220-802

Tópico A: Resumen del curso

Al final de la clase, refuerza en los estudiantes la importancia de ver toda esta información más como un punto de inicio que como un guión a seguir.

Resúmenes de unidades

Unidad 1

En esta unidad, los estudiantes aprendieron a utilizar el modelo de resolución de problemas CompTIA A+, y cómo emplear documentación y recursos para resolver problemas. También aprendieron a utilizar herramientas de hardware y software.

Unidad 2

En esta unidad, los estudiantes aprendieron acerca distintas versiones de Windows. También aprendieron a utilizar la Interfaz gráfica de usuario (GUI) y las herramientas de la línea de comandos. Finalmente, aprendieron acerca de la virtualización del lado cliente.

Unidad 3

En esta unidad, los estudiantes aprendieron a utilizar herramientas de la configuración de sistema de Windows, tales como el Panel de Control, Visor de eventos, Administrador de tareas, y el Editor de registro para revisar la información del sistema.

Unidad 4

En esta unidad, los estudiantes aprendieron a configurar, hardware de dispositivos. Aprendieron a manejar dispositivos conectados, configuración de energía, y configuración de imagen. Luego, aprendieron acerca de los archivos del sistema y cómo manejar las particiones del disco.

Unit 5

In this unit, students learned to network PCs. They learned to create wired and wireless connections, and configure network settings. Then they learned to share files and printers. Finally, they learned to use Remote Desktop Services.

Unidad 6

En esta unidad, los estudiantes aprendieron a emplear la autentificación de usuarios y cómo crear y asegurar cuentas de usuario. También aprendieron a asegurar áreas de trabajo de varias formas y a generar permisos efectivos para carpetas y archivos.

Unidad 7

En esta unidad, los estudiantes identificaron amenazas de seguridad. Además, aprendieron a asegurar hardware, proteger equipos con software de seguridad, y a destruir datos. Después, aprendieron a quitar o reparar infecciones de malware.

This page is protected.

Page 853: comptia a+

Course summary S–3

unidad 8

En esta unidad, los estudiantes realizaron mantenimiento preventivo de un equipo. Aprendieron a realizar respaldos, mantenimiento de discos, y actualización de software.

Unidad 9

En esta unidad, los estudiantes aprendieron a identificar amenazas a la red de seguridad, y a asegurar conexiones.

Unidad 10

En esta unidad, los alumnos aprendieron a, resolver problemas con hardware using usando las herramientas apropiadas. Aprendieron a resolver problemas con fuentes de poder, tarjetas madre, , CPUs, memorias, y dispositivos de almacenamiento. También aprendieron acerca de problemas específicos de componentes de portátiles.

Unidad 11

En esta unidad, los estudiantes aprendieron a resolver problemas con pantallas y tarjetas de video. Después, aprendieron a resolver problemas con impresoras y el proceso de impresión.

Unidad 12

En esta unidad, los estudiantes aprendieron a resolver problemas con la red física probando cables y dispositivos inalámbricos. También aprendieron a resolver problemas con la red lógica utilizando herramientas TCP/IP.

Unidad 13

En esta unidad, los estudiantes aprendieron a utilizar las herramientas inicio y recuperación para sistemas operativos Windows. También aprendieron a resolver problemas de software, incluyendo arranque, desempeño lento y aplicaciones.

Unidad 14

En esta unidad los estudiantes aprendieron a configurar dispositivos. Aprendieron acerca de las diferencias entre portátiles y tabletas, acerca de problemas comunes con sistemas operativos móviles, y funciones de sistemas operativos móviles. Después, aprendieron a configurar la conectividad de red, características de seguridad, y sincronización de datos con una PC.

Unidad 15

En esta unidad, los estudiantes aprendieron a instalar y actualizar Windows. Aprendieron a realizar tareas previas a la instalación, limpiar instalaciones, y actualizar instalaciones. También aprendieron rutas de actualización y herramientas de compatibilidad.

This page is protected.

Page 854: comptia a+

S–4 CompTIA A+ Certification, Exam 220-802

Tópico B: Aprendizaje después del curso

Señala a tus estudiantes que es imposible ser un técnico A+ en un día. Para sacar lo máximo de tus clases, los estudiantes deberán empezar a trabajar con computadoras tan pronto como sea posible. También ofrecemos recursos para aprendizaje continuo.

Siguiente curso en la seria

Este es el último curso de esta serie.

Otros recursos

Para más información, visita www.axzo.com.

This page is protected.

Page 855: comptia a+

S–1

This page is protected.

Page 856: comptia a+

G–2 CompTIA A+ Certification, Exam 220-802

Glosario

802.11a

Una versión mejorada de la tecnología Wi-Fi 802.11b, basada en el mismo estándar IEEE 802.

AC (Corriente alterna)

Corriente que fluye repetidamente de un lado a otro de un circuito con un nivel de voltaje variante.

Bus de direcciónn

Bus que transmite direcciones de memoria entre el CPU y el RAM.

ADRAM (DRAM no sincronizado)

Memoria que no está sincronizada con el reloj de sistema.

Adware

Software que muestra anuncios comerciales.

Dirección Anycast

Un nuevo tipo de dirección IPv6 que es una cruza de direcciones multicast y unicast IPv4. Una dirección anycast identifica un grupo de interfaces, usualmente en nodos separados. Los paquetes enviados a una de estas direcciones es entregado a la interfaz más cercana e identificado por el protocolo de medición de distancia de ruta.

APIPA (Dirección IP Automática y Privata)

Una dirección IPv4 de la red 169.254.0.0 que es asignada para un equipo Windows si no puede contactar un servidor DHCP.

AppleTalk

Un protocolo de red que se puede rutear y es soportado por equipos Apple Macintosh

Aspecto, radio de

La relación entre el tamaño horizontal y vertical de la pantalla.

Autentificación

Proceso para identificar y dar acceso a un nombre de usuario

Binario, archivo

Un archivo legible para una computadora, pero no para humanos.

Biométrico

Un dispositivo de seguridad que autentifica a un usuario utilizando alguna característica biológica como una huella digital, la voz, etc.

BIOS (Basic Input/Output System)

El firmware de la computadora—un paquete de instrucciones que se guardan en un chip en la tarjeta madre y le permiten al equipo realizar sus funciones básicas.

Bluetooth

Un estándar para comunicación de dispositivos a corta distancia.

Brillo

Medida en candelas por metro cuadrado (cd/m2) de la luz producida por un monitor LCD.

Bus

Una ruta de comunicación en un equipo.

Chipset

Uno o más chips empacados en una computadora que realizan una serie de funciones.

Red Cliente/Servidor

Una red en la cual un servidor controla qué recursos se requieren para la LAN y quienes pueden tener acceso a dichos recursos.

CMOS

Un área de memoria que guarda la configuración BIOS.

Cable Coaxial

Cable que tiene una capa de cable enredado o cubierto entre el núcleo y la capa aislante externa.

Profundidad de Color

Valor que especifica cuántos bits son invertidos en dar color a una imagen en el monitor.

Utilidad de la línea de comandos

En Windows, un programa que le permite al usuario interactuar con el sistema operativo en una interfaz de usuario no gráfica.

Consola de Manejo del equipo

Un grupo de herramientas para manejar un equipo local o remoto en Windows Vista, Windows XP, y Windows 2000 Profesional.

Conductor

Material que permite el paso de la electricidad.

Radio de Contraste

El radio entre el blanco más brillante y el negro más oscuro en un monitor.

This page is protected.

Page 857: comptia a+

Glossary G–3

Panel de Control

Grupo de applets que te permiten controlar la configuración de tu equipo en, Windows Vista, Windows XP, y Windows 2000 Profesional.

CPU (Unidad central de procesamiento)

Un chip que procesa las instrucciones de una computadora

CRT (Tubo de rayos de cátodos)

Un monitor que utiliza tres rayos de electrones—rojo, verde y azul,—para producir imágenes.

Corriente

Medida del paso de electrones, la unidad es el Amperio.

Bus de Datos

Bus que transfiere datos entre CPU y RAM.

Tarjeta hija

Una tarjeta de circuitos que se conecta a otra similar (a veces la tarjeta madre) para dar funciones adicionales al equipo.

DC (Corriente directa)

Corriente que fluye en un solo sentido y tiene un voltaje constante

Gateway por defecto

Un ruteador TCP/IP.

Escritorio

La pantalla que representa el ambiente de trabajo básico en Windows.

DRAM (RAM dinámico)

RAM que pierde sus contenidos rápidamente, aun si hay ejergía y debe ser actualizado cientos de veces por segundo.

Drive controlador

El adaptador que se conecta a la entrada de expansión de una PC.

Drive de interfaz

El estándar de comunicación que define como fluyen los datos hacia y desde un disco.

DSL (Línea Digital de suscripción)

Una red de alta velocidad hecha en líneas análogas de teléfono.

DUN (redes dial-up)

Un proceso para generar una conexión análoga empleando un teléfono

ECC (error de código de corrección)

Tecnología que permite a un equipo no sólo detectar que ha ocurrido un error, sino corregirlo.

Encriptación

Revolver los datos para que sólo cierta gente los pueda leer.

ESD (Carga electrostática)

Un fenómeno que ocurre cuando las cargas de objetos separados son distintas y la falta de balance genera un campo eléctrico que causa que estos objetos se atraigan o repelen.

Bus de expansión

El bus al cual tarjetas de adaptador son conectadas para mejorar la funcionalidad de una PC.

Partición expandida

Una partición con más de un drive lógico.

Tolerancia al fallo

La habilidad de un sistema para recuperarse de un fallo de software o hardware.

Cable de Fibra Óptica

Cable que lleva datos ligeros a través de hebras o cristal, o plástico más delgado que el cabello humano.

Firmware

Software escrito permanentemente o semi-permanentemente en un chip.

Dirección unicast Global

Una dirección IPv6 pública

Grayware

Nombre general para el software que tiene comportamiento molesto e impredecible.

GUI (Interfaz gráfica de usuario)

Interfaz que brinda iconos y menús que interactúan con el usuario.

Tubos de Calor

Tubos pequeños, típicamente construidos en ventiladores y llenos con un poco de fluido.

Sumidero de Calor

Mecanismo de refrescamiento que absorbe y transmite el calor hacia sus alrededores.

Impresora de impacto

Una impresora que utiliza un método mecánico para imprimir desde un listón de tinta al papel.

Impedancia

Fuerza que se opone al flujo de la corriente AC en un conductor; medida en ohm.

Infrarrojo

Conexión inalámbrica que utiliz pulsos de luz infrarroja para transmitir señales entre dispositivos. Ofrede velocidades de transferencia relativamente lentas.

This page is protected.

Page 858: comptia a+

G–4 CompTIA A+ Certification, Exam 220-802

Aislante

Material que inhibe el flujo de electricidad

Interrupción

Una señal mandada por un dispositivo al CPU para obtener atención.

DirecciónIPv4

Una dirección de 32-bit que consiste en 4 números de 8-bit, separados por puntos y es empleada para identificar un equipo, impresora, u otro dispositivo en una red TCP/IP.

Dirección IPv6

Una dirección de 128-bit utilizada para identificar una impresora, computadora u otro dispositivo en una red TCP/IP.

IPX/SPX (Intercambio de paquetes en red/ Intercambio de paquetes en secuencia)

Un protocolo con ruta nativo a las primeras versiones de Novell NetWare.

LAN (Red de área local)

Configuración específicamente diseñada para equipos y otros dispositivos dentro de un área confinada como puede ser un edificio de oficinas o una casa, y que conecta a los equipos dentro de ésta área entre sí.

Impresora laser

Una impresora que produce imágenes utilizando un proceso electrofotográfico.

Interruptor de capa 2

Un dispositivo de red que conecta dos LANs y hace que parezcan una, o que segmenta una LAN, y luego filtra la información antes de pasarla a otro segmento de red.

LCD (Pantalla de cristal líquido)

Monitor que utiliza capas de cristal líquido, una fuente de luz fluorescente, y filtros polarizadores. Un transistor controla la transparencia de cada pixel dando un campo eléctrico a la alineación de la pantalla.

Dirección de liga local

Una dirección IPv6 que, se asigna luego de un proceso de Descubrimiento de Vecino.

Dirección MAC (Control de Acceso a Medios)

Una dirección exclusiva permanentemente incluida en el NIC por el fabricante que está encargada de identificar dispositivos en una LAN.

MBR (Registro maestro de arranque)

El primer sector de un disco de arranque

Microprocesador

Un CPU contenido en un solo chip.

MMC (Consola de manejo de Microsoft)

Una interfaz GUI común que Microsoft utiliza en herramientas administrativas como Administración de Equipo

Modem

Un dispositivo que hace que puedas conectar tu equipo a otro a través de una línea telefónica.

Modulación

Proceso a través del cual un modem convierte una señal digital en una analógica.

Tarjeta madre

La tabla de circuitos principal en una PC.

Dirección Multicast

Una dirección IPv6 utilizada para enviar información o servicios a todas las interfaces definidas como miembros de un grupo multicast.

Mis lugares de la red

Herramienta para buscar recursos de red tales como carpetas compartidas en otros equipos, impresoras locales en red, y ligas a sitios red. Presente en Windows XP y Windows 2000 Profesional.

Resolución nativa

Número de pixeles en la matriz de un monitor.

NetBEUI

Un protocolo sin asignación de rutas, propiedad de Microsoft presente en Windows 9x/Me, Windows NT, y Windows 2000.

Netbooks

Un tipo de portátil con partes pequeñas, diseñada para usarse con Internet inalámbrico.

Network

En Windows Vista, una utilidad de auto-descubrimiento que emplea la Capa-Liga Descubrimiento de Topología (LLTD) para identificar y mostrar equipos, ruteadores, e interruptores en una red.

Protocolos de red

Los lenguajes que los equipos, servidores, y dispositivos de red emplean para comunicarse entre sí.

NIC (tarjeta de interfaz de red)

Una tarjeta que da un canal de comunicación entre la tarjeta madre y la red. También llamada tarjeta de red o adaptador de red.

NLQ (Calidad cercana a la letra)

Máxima calidad disponible en una impresora punto-matriz.

Memoria no volátil

Memoria que no pierde sus contenidos cuando se apaga al equiupo.

This page is protected.

Page 859: comptia a+

Glossary G–5

Área de notificación

Un área de la barrad de tareas de Windows que muestra iconos para programas que están corriendo, pero no aparecen en el escritorio.

Sistema operativo

Un paquete de instrucciones de software que controlan el equipo y corren sus programas.

Transmisión paralela

Una técnica con la cual 8 bits en un byte son transmitidos simultáneamente, cada uno de estos bits viajando sobre su propia ruta en el medio de transmisión.

Paridad

Un esquema que habilita la detección de un error de memoria

Partición

Espacio útil de almacenamiento en cuál el disco duro ha sido dividido.

Red par-a-par

Una red que consiste en varios equipos cliente conectados para compartir archivos e impresoras en un hogar o pequeña oficina. Cada anfitrión en la LAN tiene el mismo grado de autoridad.

Dispositivo Peltier

(Pronunciado “PELT-ee-āy”) Componente electrónico que se pone frío al recibir voltaje.

Gusano

Programa de auto-propagación que trata de interrumpir la operación de una PC.

Pixel

La mínima unidad de color asignable en una pantalla.

Profundidad de Pixel

Número de bits por pixel dedicados a cada sombra de un color.

Plenum

Cápsula utilizada para mover aire para calentar, enfriar, o humedecer el control de temperatura de un edificio.

Plotters

Impresoras basadas en tinta que crean imágenes línea.

Puerto

Conector al cual se introducen cables de dispositivos externos, o en algunos casos, los propios dispositivos.

Dirección de puerto

Número entre 0 y 65,535 que identifica un programa corriendo.

POST (Auto-prueba de encendido)

Una serie de chequeos básicos que revisan que un equipo corra al inicio para asegurarse que los componentes de éste están funcionando adecuadamente

Fuente de poder

Componente interno que convierte el voltaje de pared (110 V o 220 V) a los voltajes DC utilizados por un equipo y sus componentes..

Partición primaria

Partición a la que se entra directamente como un volumen del sistema operativo.

RAID

Paquete de estándares para alargar la vida de un disco evitando pérdida de datos, y habilitando el acceso prácticamente ininterrumpido a los datos.

RAID nivel 0

Sin funciones redundantes.

RAID nivel 1

Espejo simple de disco.

RAID nivel 2

Arreglo de discos en los cuales los datos están divididos entre todos ellos.

RAID nivel 3

Configuración que utiliza franjado de discos y guarda información para corregir errores, pero escribe la información en sólo un disco en el arregle.

RAID nivel 4

Configuración que utiliza franjado de discos y guarda información para corregir errores, con la habilidad de realizar verificaciones por sumatoria.

RAID nivel 5

Función que ofrece franjado, corrección de errores, y verificación de sumatoria y que esparce tanto corrección de errores y de la sumatoria en todos los discos de modo que no hay un solo punto de falla

RAM (Memoria de acceso al azar)

Componente de hardware que guarda los datos mientras que el CPU los trabaja.

Registro

Base de datos generada luego de la instalación de Windows, y que contiene archivos binarios que mantienen a la configuración del sistema en todo aspecto en el equipo.

Resistencia

Fuerza que se opone l flujo de la DC en un conductor; es media en ohm.

This page is protected.

Page 860: comptia a+

G–6 CompTIA A+ Certification, Exam 220-802

Resolución

Número de pixeles que puede generar un adaptador de video

Tasa de respuesta

Valor que detecta cuán rápido los pixeles cambian de color en un monitor.

Ruteador

Dispositivo de trabajo en red que genera una ruta entre redes individuales.

SDRAM (DRAM sincrónico)

Memoria adaptada al reloj del sistema.

Transmisión serial

Técnica en la cual bits de datos son enviados, uno a la vez a lo largo de un medio de transmisión.

Sombreado

Proceso mediante el cual el equipo copia los contenidos del BIOS en la memoria estándar para mejorar el equipo en cada inicio.

Dirección de sitio local

Una dirección IPv6 privada.

SONET (Red óptica sincrónica)

Un protocolo estándar ANSI para la transmisión de señal en redes ópticas

SRAM (RAM estático)

Memoria que guarda sus contenidos sólo hasta que el equipo es apagado.

SSD (Drive de estado sólido)

Disco duro que utiliza chips de memoria (DDR RAM o memoria flash) para leer o escribir datos.

Menú de Inicio

En Windows, un menú en cascada desde el cual un usuario puede abrir programas.

Máscara de Subred

Parte de una dirección IP que designa la ID de una red.

TCP/IP (Protocolo de Control de Transmisión /Protocolo de Internet)

Un protocolo con ruta que predomina entre los protocoloes de red de Windows.

Compuesto térmico

Pegamento que transmite calor y es utilizado entre componentes para mejorar el flujo de calor.

Caballo de troya

Software que incluye funciones no determinadas y desconocidas al usuario.

Cable de par trenzado

Cable compuesto de cuatro pares de alambres, cada par torcido con otro, estos alambres juntos y aislados.

Video bus

Bus que transmite los mensajes entre el CPU y los circuitos de video.

Virus

Software destructivo que busca la interrupción de la operación de una PC, destrucción de datos, o incluso de hardware.

Memoria volátil

Memoria que pierde sus componentes al apagar el equipo

VPN (Red privada virtual)

Conexión de red que utiliza protocolos de seguridad y encriptación para generar una red privada dentro de una pública..

Wi-Fi (Fidelidad inalámbrica)

La tecnología inalámbrica más utilizada hoy en día. Empezó como un estándar inalámbrico IEEE 802.11b u está siendo reemplazado por el IEEE 802.11g que es más rápido.

WiMAX (IEEE 802.16 Estandar de Interfaz aérea)

Un estándar de acceso inalámbrico punto a multipunto, operando en rangos de frecuencia de of 10–66 GHz para comunicaciones con licencia y 2–11 GHz para comunicación sin licencia, dando un ancho de banda en exceso de 70 Mbps. Siendo un estándar de conexión inalámbrico emergente, WiMAX sirve un área amplia de las redes metropolitanas, permitiendo a los usuarios de redes inalámbricas con dispositivos 802.16e deambular entre puntos con acceso a la red.

Windows Aero

Nombre de la nueva interfaz de usuario de Microsoft introducida en Windows Vista.

WLAN (LAN inalámbrica)

Red que utiliza ondas de radio o infrarrojo en lugar de cables para conectar nodos de cables.

This page is protected.

Page 861: comptia a+

I–1

Índice

A

Abuelo-Padre-Hijo, estrategia de respaldo, 8-6

AC señales, 10-7

Acceso, control, 9-9

Acceso físico, controlando, 7-6

Acceso, Lista de Control (ACL), 6-31

Acceso Denegado, errors, Resolviendo problemas, 6-36

Activo, Directorio, 5-27, 6-13

Direcciones, arrendamiento, 5-7

Actualizaciones, quitando, 8-31

Adware, 7-4

Antivirus software, 7-13

AP Aislamiento, 9-10

Aplicaciones, manejando el Administrador de Tareas, 3-43

Archivo bit, 8-2

Archivo, atributos, 6-37

Archivo, sistemas, 4-16

Archivos

En grupo, 3-58

Permisos para, 5-35

Compartiendo, 5-30

Compartiendo con usuarios específicos, 5-35

Archivos grupo, 3-58

Arranque mensajes de error, 13-23

Atenuación, 12-4

Autentificación

Biométrica, 7-8

Interactiva, 6-13

de Red, 6-13

En redes inalámbricas9-10

Protocolos, 6-13

Recuperación automática del sistema, 13-16

B

Respaldo, estrategias para, 8-6

Biométrica, dispositivos de seguridad, 7-8

BIOS falla de actualización, 10-11

Bombas lógicas, 7-

C

Cable, dispositivos de prueba, 12-5

Carpeta, opciones, configuración, 2-21

CD drives, resolviendo problemas, 10-22

Chkdsk comando, 8-20

CMOS

This page is protected.

Page 862: comptia a+

I–2 CompTIA A+ Certification, Exam 220-802

Battery, 10-9

resolviendo problemas , 10-14

Color, profundidad, 4-11

Command, llamado, corriendo como administrador, 2-26

Comandos, línea de, 3-58

Comandos

Chdir/cd, 2-29

Copy, 2-33

Defrag, 8-25

Dir, 2-28

Edit, 3-57

Ayuda con, 2-29

IPCONFIG, 12-15

Cuenta bloqueos, 6-17

Mkdir/md, 2-31

Net, 3-52, 12-22

NSLookup, 12-24

Ping, 12-18

Espacios en, 2-31

Tracert, 12-24

Xcopy, 2-34, 2-35

CompTIA, modelos de resolución de problemas, 1-2

Consola de Manejo de Equipo, 3-15

Computadoras, en grupos de trabajo, 5-27

Control, Panel de, 3-4

Controladores, actualización, 8-28, 11-3, 15-25

Controladores, mapeo, 5-42

D

Datos

Respaldo, 8-2

Destrucción física, 7-35

Restaurando después del respaldo, 8-9

Restaurando con Restauración del sistema, 8-14

Datos, transmisión, simple vs. duplex, 5-19

Degauss, 7-35

Desempeño, pestaña de, Administrador de tareas, 3-46

Despertar en LAN, 5-20

Dispositivos, Administrador, 3-16

Dial-up, conexiones, 5-11

Propiedades de, 5-15

Dir comando, 2-28

Directorios

Copiando, 2-33

Creando, 2-31

Quitar, 2-37

Directorio, árboles 4-18

DirectX , herramienta de diagnóstico, 3-29

Disco, Utilidad de Manejo, 4-15, 4-21

Discos

Revisión, 8-20

This page is protected.

Page 863: comptia a+

Index I–3

Discos duros

Formateo, 4-19

Partición, 4-13

Desfragmentación, 8-23

Buscando errores, 8-17

Dominios (network), 5-26

Drive, limpieza, 7-34

DVD drives, resolviendo problemas, 10-23

E

Editar comandos, 3-

Electromagnético, 7-35

Elevación, llamado6-20

Encriptación, 9-10

Eventos, Visor de 3-32

Eventos

Filtrado, 3-38

Agrupando, 3-37

Acomodando, 3-37

F

FAT, 4-16

FAT32, 4-16

Fibra, 9-3

Firewall, 7-16

Floppy, drives, resolviendo problemas, 10-20

Formateo, 7-33

Formateo estándar, 7-33

Formateo de Bajo nivel, 7-33

FTP, 12-2

H

Herramienta de migración de usuario, 15-5

Hardware, lista de compatibilidad 15-10

Kit de herramientas de Hardware, 1-9

Hibernar, modo, 4-7

HTTP, 12-26

Hypervisor, 2-40

I

ICMP, 12-18

IMAP4, 12-27

Impresoras

Instalando en red, 5-41

Mantenimiento, 11-6

Inalámbrico

Auto Configuración, 5-8

Conexiones, resolviendo problemas, 10-30, 12-10

Configuración Cero, 5-8

Infrarojo, G-3

Interferencia, eléctrica, 12-4

Internet, Opciones de, 5-21

IPCONFIG, 12-15

L

L ANs Inalámbricas

Componentes de conexión para, 5-8

This page is protected.

Page 864: comptia a+

I–4 CompTIA A+ Certification, Exam 220-802

Resolviendo problemas, 12-9

Latencia, sensibilidad a, 12-7

Loopback, adaptadores 10-9

M

MAC, filtrado de direcciones, 9-4

Malware

Deshabilitar y quitar, 7-27

Síntomas, 7-38

Tipos de, 7-3

MBR, 4-14

Memoria

Probando, 10-12

REsolviendo problemas, 10-13

Virtual, 3-8

Manejo, Consola de Microsoft, 3-14

Mkdir/md, comando, 2-31

Monitores, usando varios, 4-12

Modo dormir, 4-7

Madre, tarjeta, resolución de problemas , 10-13

Msconfig utilidad, 13-8

Multimetros, 10-4

N

Net, comando, 3-52, 12-22

Utiliación, monitoreo, 3-49

Configurando con el Centro de Mobilidad de Windows, 4-5

NSLookup, 12-24

NTFS, 4-17

Permisos, 6-32

P

archivos página, 3-8

Pantallas,propiedades 4-10

Particiones, 4-13

Particiones extendidas, 4-14

Creando, 4-15, 15-14

Primaria vs. extendida, 4-14

Contraseña, 6-7

Cambiando constraseña por defecto, 9-4

Pestañas de

Aplicaciones, 3-43

Redes, 3-49

Procesos, 3-44

Servicios, 3-44

Usuarios, 3-50

Politicas, 6-15

Solicitar cambio en el siguiente inicio de sesión.

Política de Seguridad Local, consola, 6-23

Parches, manejo de, 8-31

Permisos efectivos, 6-31

Permisos, para archivos y carpetas 5-35

Ping comando, 12-18

Puerto

Bloqueando, 9-5

This page is protected.

Page 865: comptia a+

Index I–5

Escaneo, 7-18

POST REsolviendo problemas con, 10-13

Power supplies, troubleshooting, 10-13

Power_Good signal, 10-8

Power-saving modes, 4-7

Prefix hijacking, 9-3

Problemas con la energía, 10-31, 10-32

Resolviendo problemas, 10-26

Producto, claces de 15-19

Protocolos

FTP, 12-26

HTTP, 12-26

IMAP4, 12-27

POP3, 12-27

SMTP, 12-27

SSH, 12-26

SSL, 12-26

Proxy, servidores 7-18, 12-30

Público, Carpeta, 5-31

Q

(QoS)Calidad de servicico, 5-20, 12-7

R

RADIO, 9-11

RAID, resolviendo problemas, 10-21, 13-24

Recuperación Console, 13-13

Redes

Entrando a archivos compartidos, 5-38

Analizador, 12-6

Autentificación, 6-13

Dispositivos

Manejando debilidades deh, 9-4

Ataques físicos a, 9-3

Problemas con, 9-2

Secuestro de, 9-3

Registro

Respaldando, 3-65

Editando, 3-61

Buscando, 3-64

Remota, Asistencia 5-49

Remoto, escritorio, 5-46

Protocolo (RDP), 5-45

Reparación de emergencia, discos, 13-15

Resistencia, midiendo, 10-4

Resolución, 4-11

Restauración, creando puntos de, 8-11

Ruido, 12-4

S

Sanitización, 7-34

ScanDisk, utilidad, 8-17

Seguro

Borrado, 7-34

Casco (SSH), 12-26

This page is protected.

Page 866: comptia a+

I–6 CompTIA A+ Certification, Exam 220-802

Capa de entradas (SSL), 12-26

Seguridad

Dispositivos

Biométricos, 7-8

Fobs, 7-10

Firewall, 7-16

Software Malicioso, 7-38

Phishing, 7-3

Acceso físico, restricciones, 7-6

Políticas, 6-15

Amenazas, tipos de, 7-2

Servicios, consola de, 3-20

Servicios, monitore, 3-44

Sistemas operativos

Definidos, 2-2

Windows, 2-2, 2-3

Sistema operativo, errores al cargar, 10-14, 13-25

Sobre-escritura, 7-34

Compartido

permisos, 6-33

Documentos, 5-32

Shoulder surfing, 7-3

SMTP, 12-27

Social, ingeniería, 7-2

medidas de defensa, 7-30

Software, herramientas 1-10

Spyware, 7-4

Standby, modo, 4-7

Errores de inicio, 10-13, 13-23, 13-25

Archivos de intercambio, 3-8

Sistema, Utilidad de configuración de, 13-8

sistema, Revisador de archivos, 8-27

System, ventana de información, 3-26

menú de opciones de recuperación de, 13-13

Utilidad de restauración, 8-11

Estado, respaldando, 8-2

T

Tareas, Administrador de, 3-42

Taladro, 7-35

TCP/IP, 5-4

Texto, editando archivos, 3-57

Tracert, comando 12-24

Trituradora, 7-35

Troyanos , 7-5

Troubleshooting

Access Denied errors, 6-36

Boot errors, 10-13, 13-23

CD drives, 10-22

CMOS, 10-14

DVD drives, 10-23

Hard and floppy drives, 10-14, 10-20

Memory, 10-13

Motherboard and CPU, 10-13

Networks, wireless, 12-9

This page is protected.

Page 867: comptia a+

Index I–7

Operating-system load errors, 10-14, 13-25

Portátiles, 10-26, 10-32

POST, 10-13

Power supplies, 10-13

Printers, 11-7

RAID, 10-21, 13-24

Security problems, 7-38

Startup errors, 10-13, 13-25

Startup messages, 10-14, 13-21

TCP/IP problems, 12-12

Tools for, 1-9

Video cards, 11-4

Windows installations, 15-21

Windows upgrades, 15-33

Wireless connections, 10-30, 12-10

With Windows Troubleshooting Platform, 13-18

U

User Account Control (UAC), 6-20, 7-31

Trabajando con, 6-23

Usuario cuentas, 6-3

Creando, 6-5

Grupos, 6-5

Único usuario, ambientes, 6-14, 7-11

V

Vampiro, abrazaderas, 9-3

Video, adaptadores de, , 11-4

Virtual, máquinas 2-42

Virtual, memoria 3-8

Virtualización

de Cliente, 2-41

Hypervisor, 2-40

Requerimientos, 2-42

Seguridad, 2-42

Virtual, aplicaciones, 2-39

Virtual, escritorios, 2-39

Virtual, máquinas, 2-38

Virtual, servidores, 2-39

Voltaje, midiendo, 10-5

Volúmenes

Creando, 4-22

Editando, 4-22

Montado, 4-25

W

War chalking, 9-9

War driving, 9-9

WEP, 9-11

Wi-Fi, secuestro, 9-3

Windows

Herramientas Administrativas, 3-12

Componentes del escritorio, 2-10

Requerimientos de hardware para,15-7

Instalando, 15-15

Instalación de redes, 15-16

Políticas de seguridad, 6-15

This page is protected.

Page 868: comptia a+

I–8 CompTIA A+ Certification, Exam 220-802

modos de Inicio, 13-4

Instalación no atendida, 15-16

Actualizar rutas, 15-27

Windows 7

Dispositivos e impresoras, 4-2

Editions of, 2-3, 2-4

Troubleshooting, 13-18

Windows Aero, 2-13

Windows utilidad de respaldo, 8-2

Windows Diagnóstico, 3-26

WindowsTransferencia fácil, 15-5

Windows Protección de archivos, 8-27

Windows Firewall, 7-21, 7-22

Windows Diagnóstico de redes, 12-32

Windows Centro de seguridad, 7-19

Windows, Actualización de, 8-29, 15-19

Windows Vista

Ediciones of, 2-3, 2-5

Asistente de compatibilidad , 15-34, 15-35

Asistencia remota, 5-49

Escritorio remoto, 5-46

Centro de Sincronización, 5-43

Actualizando a, 15-31

Windows Centro de Mobilidad, 4-5

Windows XP, Modo 15-36

Windows XP, ediciones de, 2-6

Grupos de trabajo, 5-27

Gusanos, 7-4

WPA Personal, 9-11

X

Xcopy, comando 2-34, 2-35

This page is protected.