Tabla de contenido
Instalación y actualización de Windows 7
Capítulo 1
A. Introducción . . . . . . . . . . . . . . . . . . . . . .
14
B. Requisitos . . . . . . . . . . . . . . . . . . . . . . .
14
1. 2. 3. 4. 5. 6. 7.
. . . . . . .
14 14 15 15 15 15 15
C. Versiones . . . . . . . . . . . . . . . . . . . . . . .
16
1. 2. 3. 4. 5.
Procesador . . . Memoria . . . . Discos y unidades Tarjeta gráfica . . Miscelánea . . . Compatibilidad del Resumen . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . . . .
. . . . .
. . . . . . .
. . . . .
. . . . . . .
. . . . .
. . . . . . .
. . . . .
. . . . . . .
. . . . .
. . . . . . .
. . . . .
. . . . . . .
. . . . .
. . . . . . .
. . . . .
. . . . . . .
. . . . .
. . . . . . .
. . . . .
. . . . . . .
. . . . .
. . . . . . .
. . . . .
. . . . . . .
. . . . .
. . . . . . .
16 16 16 17 17
D. Instalación . . . . . . . . . . . . . . . . . . . . . . .
17
1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . 2. Métodos de instalación . . . . . . . . . . . . . . . . . . .
17 18
E. Instalación personalizada . . . . . . . . . . . . . . . . .
18
1. Carga de un controlador de dispositivo de disco . . . . . . . . . 2. Particionamiento . . . . . . . . . . . . . . . . . . . . . .
26 26
Actualización . . . . . . . . . . . . . . . . . . . . . .
35
1. Compatibilidad en línea . . . . . . . . . . . . . . . . . . .
36
G. Migración de perfiles . . . . . . . . . . . . . . . . . .
43
1. Exportación de archivos y configuraciones . . . . . . . . . . . 2. Importación de archivos y configuraciones . . . . . . . . . . .
45 54
Instalación y configuración
. . . . .
. . . . . . .
. . . . .
F.
Starter . . . . Home Premium Professional . . Enterprise. . . UItimate . . .
. . . . . . . . . . . . . . . . . . . . . . . . . hardware . . . . . .
. . . . .
1
Tabla de contenido H. Administrador de arranque . . . . . . . . . . . . . . . . 1. 2. 3. 4.
Introducción . . . . . . . . . . . Administración del BCD Store . . . Administrador de arranque múltiple . Reparación del BCD y de los sectores
. . . . . . . . . . . . . . . . . . de arranque.
. . . .
. . . .
. . . .
. . . .
. . . .
Implementación
. . . .
. . . .
61 61 64 65 68
Capítulo 2
A. Introducción . . . . . . . . . . . . . . . . . . . . . .
70
B. Presentación de las herramientas . . . . . . . . . . . . .
71
1. 2. 3. 4. 5. 6. 7. 8. 9.
. . . . . . . . .
71 72 72 73 73 75 75 75 76
C. Instalación personalizada mediante archivos de respuesta . . .
76
1. 2. 3. 4.
ImageX . . . . . . . . . . . . . . . . . . . . Windows System Image Manager . . . . . . . . . Deployment Image Servicing and Management (DISM) Windows Preinstallation Environment (Windows PE) . Sysprep . . . . . . . . . . . . . . . . . . . User State Migration Tool (USMT) . . . . . . . . VAMT (Volume Activation Management Tool) . . . . MDT (Microsoft Deployment Toolkit) . . . . . . . Herramientas adicionales . . . . . . . . . . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . . . . . . .
. . . .
. . . . . . . . .
. . . .
. . . . . . . . .
. . . .
. . . . . . . . .
. . . .
76 81 82 85
D. Implementación. . . . . . . . . . . . . . . . . . . . .
86
1. Implementación a través de un medio WINPE . . . . . . . . . 2. Implementación mediante un servidor de implementación . . . . . 3. Ejemplo: Implementación en un disco duro virtual . . . . . . . .
86 87 88
2
Creación de un archivo de respuesta Creación de una imagen de referencia Creación de una imagen WINPE . . Captura de imagen . . . . . . . .
. . . . . . . . .
. . . .
Windows 7
Tabla de contenido E. Edición de una imagen WIM . . . . . . . . . . . . . . . 1. Mantenimiento sin conexión . . . . . . . a. Montaje de una imagen . . . . . . . b. Agregar un controlador . . . . . . . . c. Agregar y eliminar características . . . d. Agregar y eliminar paquetes. . . . . . e. Comandos adicionales . . . . . . . . f. Edición sin conexión de un archivo VHD 2. Mantenimiento en línea . . . . . . . . . a. OCSETUP . . . . . . . . . . . . . b. DPInst . . . . . . . . . . . . . . c. PnpUtil . . . . . . . . . . . . . . d. Wusa.exe . . . . . . . . . . . . . e. LPKSetup . . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
Configuración del hardware y de las aplicaciones
. . . . . . . . . . . . .
. . . . . . . . . . . . .
92 93 94 95 96 97 99 100 100 100 102 103 103
Capítulo 3
A. El panel de control . . . . . . . . . . . . . . . . . . . 1. Presentación . . . . . . . . . . . . . 2. Contenido. . . . . . . . . . . . . . . a. Sistema y seguridad . . . . . . . . . b. Redes e Internet . . . . . . . . . . c. Hardware y sonido . . . . . . . . . d. Programas . . . . . . . . . . . . . e. Cuentas de usuario y protección infantil. f. Apariencia y personalización . . . . . g. Reloj, idioma y región . . . . . . . .
92
. . . . . . . . .
106 108 108 109 110 112 114 115 116
B. Administración del hardware . . . . . . . . . . . . . . .
116
1. Administrador de dispositivos . . . . . . . . . . . . . . . . 2. Agregar hardware . . . . . . . . . . . . . . . . . . . . .
116 123
Instalación y configuración
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
106
3
Tabla de contenido 3. Almacén de controladores de dispositivos . . . . . . . . . . .
130
C. Windows ReadyBoost . . . . . . . . . . . . . . . . . .
131
D. Configuración de la compatibilidad de las aplicaciones . . . .
134
1. Modo compatibilidad . . . . . 2. Application Compatibility Toolkit a. Standard User Analyser . . b. Compatibility Administrator .
. . . .
134 136 137 140
E. Modo de virtualización XP . . . . . . . . . . . . . . . .
146
F.
Configuración de las restricciones de aplicaciones . . . . . . .
147
G. Configuración de Internet Explorer . . . . . . . . . . . . .
152
1. 2. 3. 4. 5. 6. 7. 8. 9.
. . . .
. . . .
I.
4
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . . . . . .
. . . .
. . . . .
. . . . . . . . .
. . . .
. . . . .
. . . . . . . . .
. . . .
. . . . .
. . . . . . . . .
. . . .
. . . . .
. . . . . . . . .
. . . .
. . . . .
. . . . . . . . .
. . . .
. . . . .
. . . . . . . . .
. . . .
. . . . .
. . . . . . . . .
. . . .
166
. . . . .
. . . . . . . . .
. . . .
H. Configuración de Internet Explorer . . . . . . . . . . . . . General . . Seguridad . Privacidad . Contenido . Conexiones
. . . . . . . . .
. . . .
152 152 153 155 156 158 160 162 165
Ficha Ficha Ficha Ficha Ficha
. . . . . . . . .
. . . .
. . . . . . . . .
1. 2. 3. 4. 5.
Instalación de un navegador . . . . Desinstalar Internet Explorer 8 . . . Gestión de los motores de búsqueda Navegación privada. . . . . . . . Filtrado InPrivate . . . . . . . . . Modo de compatibilidad de pantalla. Web Slices . . . . . . . . . . . Bloqueo de sitios no seguros . . . . Otras funcionalidades . . . . . . .
. . . .
. . . . .
. . . . . . . . .
. . . . .
. . . . .
166 167 170 171 172
Fichas suplementarias . . . . . . . . . . . . . . . . . .
173
Windows 7
Tabla de contenido
Administración de la red
Capítulo 4
A. Presentación . . . . . . . . . . . . . . . . . . . . . .
176
1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . 2. El modelo OSI . . . . . . . . . . . . . . . . . . . . . . . 3. Presentación del capítulo . . . . . . . . . . . . . . . . . .
176 176 177
B. Configuración de la red . . . . . . . . . . . . . . . . .
177
1. Agregar una tarjeta de red . . . . . . . 2. Configuración de redes inalámbricas. . . a. Introducción . . . . . . . . . . . b. Configuración. . . . . . . . . . . c. Administración de redes inalámbricas.
. . . . .
177 180 180 181 188
C. Configuración de IPv4 . . . . . . . . . . . . . . . . . .
190
1. Teoría . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Configuración . . . . . . . . . . . . . . . . . . . . . . .
190 192
D. IPv6 . . . . . . . . . . . . . . . . . . . . . . . . .
199
1. Transición y compatibilidad con IPv4 . . . . . . . . . . . . .
200
E. Configuración del firewall. . . . . . . . . . . . . . . . .
201
1. Novedades del firewall . . . . . . . 2. Configuración . . . . . . . . . . . a. Parámetros globales . . . . . . . b. Configuración predeterminada IPSEC c. Configuración de reglas . . . . .
F.
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
201 202 207 210 216
Configuración de la administración en remoto . . . . . . . .
233
1. Herramientas de administración de servidores en remoto . . . . . 2. PowerShell . . . . . . . . . . . . . . . . . . . . . . . .
233 234
Instalación y configuración
. . . . .
. . . . .
. . . . .
5
Tabla de contenido
Configuración del acceso a los recursos
Capítulo 5
A. Acceso a los recursos compartidos . . . . . . . . . . . . . 1. Carpetas compartidas . . . . . . . . . . . . . a. Introducción . . . . . . . . . . . . . . . b. Configuración de recursos compartidos . . . . c. Compartir y visualizar . . . . . . . . . . . 2. Impresoras y archivos de impresión . . . . . . . a. Introducción . . . . . . . . . . . . . . . b. Instalación . . . . . . . . . . . . . . . . c. Configuración. . . . . . . . . . . . . . . 3. Virtualización de los directorios y claves de registro 4. Configuración del Grupo en el hogar. . . . . . .
. . . . . . . . . .
238 238 238 240 248 248 251 254 258 260
B. Acceso a los archivos y directorios . . . . . . . . . . . . .
263
1. 2. 3. 4. 5.
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . .
. . . . . . . . . .
. . . . . . . . .
263 265 276 277 278 278 279 284 285
C. Configuración de UAC . . . . . . . . . . . . . . . . . .
285
1. Presentación . . . . . . . . . . . . . . . . . . . . . . . 2. Elevación de los privilegios . . . . . . . . . . . . . . . . . 3. Configuración . . . . . . . . . . . . . . . . . . . . . . .
285 289 293
D. Configuración de la autenticación y de las autorizaciones . . .
298
1. Resolución de problemas de autenticación . . . . . . . . . . . 2. Configuración de derechos . . . . . . . . . . . . . . . . . . 3. Administración de los certificados . . . . . . . . . . . . . . .
298 298 299
6
Definiciones . . . . . . . . . . . . . . . . . . . . . Funcionamiento de los permisos . . . . . . . . . . . . Comprobación de los permisos efectivos . . . . . . . . . Copia y traslado de archivos . . . . . . . . . . . . . . Cifrado del sistema de archivos EFS (Encrypting File System) a. Introducción a EFS . . . . . . . . . . . . . . . . b. Funcionamiento de EFS . . . . . . . . . . . . . . c. Agentes de recuperación EFS . . . . . . . . . . . . d. Agente de recuperación de certificados . . . . . . . .
. . . . . . . . . .
238
. . . . . . . . .
Windows 7
Tabla de contenido 4. Administración de las tarjetas inteligentes . . . . . . . . . . . 5. Autenticación multifactor . . . . . . . . . . . . . . . . . .
301 301
E. Configuración de la puesta en caché de las delegaciones (BranchCache). . . . . . . . . . . . .
302
Movilidad
Capítulo 6
A. BitLocker . . . . . . . . . . . . . . . . . . . . . . . 1. Introducción a BitLocker. . . . . . . 2. Funcionamiento de BitLocker. . . . . a. La instalación . . . . . . . . . b. La inicialización. . . . . . . . . c. Uso . . . . . . . . . . . . . . d. Desactivación de BitLocker . . . . 3. BitLocker con TPM . . . . . . . . . 4. BitLocker con USB . . . . . . . . . 5. BitLocker con TPM y código PIN . . . 6. BitLocker con TPM y USB . . . . . . 7. BitLocker con TPM y USB y código PIN 8. BitLocker con tarjetas inteligentes. . . 9. Implementación de BitLocker. . . . . 10.Administración de las claves de cifrado
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
306
. . . . . . . . . . . . . .
306 306 307 307 309 310 310 311 311 311 312 312 312 317
B. BitLocker To Go . . . . . . . . . . . . . . . . . . . .
317
C. Direct Access. . . . . . . . . . . . . . . . . . . . . .
322
1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . 2. Infraestructura necesaria . . . . . . . . . . . . . . . . . .
322 323
D. Opciones de movilidad . . . . . . . . . . . . . . . . . .
324
1. Configuración de archivos sin conexión . . . . . . . . . . . . 2. Habilitar almacenamiento en caché transparente . . . . . . . . 3. Directivas de ahorro de energía . . . . . . . . . . . . . . . .
324 325 326
Instalación y configuración
. . . . . . . . . . . . . .
7
Tabla de contenido 4. Acceso remoto . . . . . . . . . . . . . . . . a. Introducción . . . . . . . . . . . . . . . b. Métodos de autenticación . . . . . . . . . c. Establecimiento de una conexión de red remota d. Establecimiento de una conexión VPN . . . . 5. Protección de los accesos a la red . . . . . . . a. Introducción . . . . . . . . . . . . . . . b. Funcionamiento . . . . . . . . . . . . . . 6. Conexión de escritorio remoto . . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
Supervisión y administración
. . . . . . . . .
. . . . . . . . .
332 332 333 334 336 344 344 345 345
Capítulo 7
A. Configuración de las actualizaciones . . . . . . . . . . . .
352
1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . 2. Configuración de Windows Update . . . . . . . . . . . . . . 3. Configuración del cliente Windows Update . . . . . . . . . . .
352 352 357
B. Administración de los discos . . . . . . . . . . . . . . .
358
1. Sistemas de archivos . . . . . . . . . a. FAT16 . . . . . . . . . . . . . b. FAT32 . . . . . . . . . . . . . c. NTFS . . . . . . . . . . . . . . 2. Configuración de los discos . . . . . . a. Discos básicos . . . . . . . . . . b. Discos dinámicos . . . . . . . . . c. Agregar discos . . . . . . . . . . d. Administración de los discos virtuales e. Desfragmentación . . . . . . . . . f. Comprobación del disco . . . . . .
. . . . . . . . . . .
358 358 359 359 360 361 366 367 367 371 375
C. Información del sistema . . . . . . . . . . . . . . . . .
376
8
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
Windows 7
Tabla de contenido D. Supervisión del sistema . . . . . . . . . . . . . . . . . 1. Configuración de los registros de eventos. . . . a. Introducción . . . . . . . . . . . . . . b. Configuración. . . . . . . . . . . . . . 2. Supervisión del rendimiento del sistema . . . . a. Administrador de tareas . . . . . . . . . b. Monitor de rendimiento . . . . . . . . . 3. Configuración de los parámetros de rendimiento . a. Configuración de los efectos visuales . . . . b. Opciones de indización. . . . . . . . . . c. Configuración de energía . . . . . . . . . d. Opciones avanzadas . . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
. . . . . . . . . . .
Administración de grupos y usuarios
. . . . . . . . . . .
. . . . . . . . . . .
NTLM . . . . . . . . Kerberos . . . . . . . Principio de autenticación Diagnóstico . . . . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
419 423 424 425
B. Los usuarios . . . . . . . . . . . . . . . . . . . . . .
425
. . . . . .
. . . .
. . . . . .
. . . .
. . . . . .
. . . .
. . . . . .
. . . .
. . . . . .
. . . .
. . . . . .
. . . .
. . . . . .
. . . .
. . . . . .
. . . .
. . . . . .
. . . .
. . . . . .
426 427 427 428 431 439
C. Los grupos . . . . . . . . . . . . . . . . . . . . . . .
439
Instalación y configuración
. . . . . .
. . . .
418
. . . .
1. Cuentas predefinidas . . . . . . . . 2. Creación de una cuenta de usuario . . a. Línea de comandos . . . . . . . b. Consola Administración de equipos. c. Panel de control . . . . . . . . d. Programación. . . . . . . . . .
. . . .
377 377 379 390 390 393 407 409 410 412 413
Capítulo 8
A. Autenticación. . . . . . . . . . . . . . . . . . . . . . 1. 2. 3. 4.
377
. . . . . .
9
Tabla de contenido D. Los perfiles
. . . . . . . . . . . . . . . . . . . . . .
441
1. Los perfiles locales . . . . . . . . . . . . . . . . . . . . . 2. Los perfiles móviles. . . . . . . . . . . . . . . . . . . . . 3. Los perfiles obligatorios . . . . . . . . . . . . . . . . . . .
442 445 445
E. Grupos y SID especiales . . . . . . . . . . . . . . . . .
447
F.
Control parental. . . . . . . . . . . . . . . . . . . . .
453
1. 2. 3. 4.
453 456 457 459
Configuración del control parental . Límites de tiempo . . . . . . . Controles de juegos. . . . . . . Bloqueo de juegos específicos . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
Configuración de la copia de seguridad
. . . .
. . . .
Capítulo 9
A. Copia de seguridad y restauración . . . . . . . . . . . . . 1. Copia de seguridad de datos . . . . . . . . 2. Programación de las copias de seguridad. . . 3. Copia de seguridad de una imagen del sistema a. Introducción . . . . . . . . . . . . . b. Copias de seguridad del sistema . . . . .
. . . . .
466 479 483 483 484
B. Restauración . . . . . . . . . . . . . . . . . . . . . .
486
1. 2. 3. 4.
Restauración del sistema . . . . . Restauración de archivos . . . . . Utilización de la herramienta en línea Puntos de restauración . . . . . .
. . . . .
. . . . .
. . . . . . . . . . . . de comandos . . . . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
486 490 491 492
C. Protección del sistema . . . . . . . . . . . . . . . . . .
498
Configuración de la seguridad y de los GPO
. . . .
. . . . .
464
. . . .
Capítulo 10
A. El Centro de actividades . . . . . . . . . . . . . . . . .
502
1. Supervisión de las funciones de seguridad del sistema . . . . . . 2. Configuración . . . . . . . . . . . . . . . . . . . . . . .
502 505
10
Windows 7
Tabla de contenido B. Windows Defender . . . . . . . . . . . . . . . . . . . 1. Presentación . . . . . . . . . . . . . . . . . . . 2. Configuración . . . . . . . . . . . . . . . . . . . a. Configuración de examen automático . . . . . . . . b. Acciones predeterminadas . . . . . . . . . . . . c. Protección en tiempo real . . . . . . . . . . . . d. Archivos y carpetas excluidos . . . . . . . . . . . e. Tipos de archivos excluidos . . . . . . . . . . . . f. Configuración avanzada . . . . . . . . . . . . . g. Administrador . . . . . . . . . . . . . . . . . 3. Utilización de la comunidad Microsoft Spynet . . . . . . 4. Visualización y modificación de los programas autorizados o puestos en cuarentena . . . . . . . . . . . . . . 5. Análisis. . . . . . . . . . . . . . . . . . . . . .
506 508 509 510 512 513 513 514 515 516
. . . . . . . .
518 522
C. Herramienta de eliminación de software malintencionado . . .
523
D. Directivas de grupo de seguridad . . . . . . . . . . . . .
526
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . . .
. . . . . . . . .
526 528 528 529 533 534 536 536 539
Índice . . . . . . . . . . . . . . . . . . . . . . . . . .
545
Instalación y configuración
. . XP . . . . . . . . . . . . . .
. . . . . . . . . .
506
. . . . . . . . . .
1. Introducción . . . . . . . . . . . . 2. Las novedades con respecto a Windows a. Nuevo formato . . . . . . . . . b. Múltiples directivas de grupo locales c. Diagnóstico . . . . . . . . . . d. Auditpol . . . . . . . . . . . . 3. Parámetros de seguridad . . . . . . a. Directivas de cuentas . . . . . . b. Directivas locales . . . . . . . .
. . . . . . . . . .
. . . . . . . . .
11
Capítulo 5
A. Acceso a los recursos compartidos 1. Carpetas compartidas a. Introducción Microsoft utiliza un protocolo propietario SMB (Server Message Block) para compartir archivos e impresoras en la red. Este protocolo también se utiliza para conectarse a las canalizaciones con nombre (Named Pipes), de las que dependen numerosas aplicaciones, como SQL Server y Exchange. SAMBA es una implementación desarrollada por la comunidad de software libre para hacer que los sistemas operativos basados en un núcleo Unix o Linux sean interoperables. Coexisten varias versiones (llamadas dialectos) de SMB. La más reciente es CIFS (Common Internet File Sharing), que se utiliza desde Windows 2000. En el modelo OSI, SMB se sitúa en el nivel de la capa Aplicación y de la capa Presentación. Se basa en las capas de transporte existentes NetBIOS en TCP o ahora directamente en TCP. La primera implementación de SMB se basaba en el protocolo NetBEUI, que no era enrutable. El protocolo NetBIOS en TCP utiliza los siguientes puertos: - Nbname 137/TCP; - Nbname 137/UDP; - Nbdatagram 138/UDP; - Nbsession 139/TCP y 445/TCP. Nbname es el protocolo de resolución de nombres NetBIOS. Nbdatagram es el protocolo de envío de datagramas utilizado por los anuncios de NetBIOS en la red y la recuperación de lista de equipos. Nbsession es el protocolo de establecimiento de sesión predeterminado por el puerto 445 y, si falla la negociación, el siguiente intento se realiza por el puerto 139. En una comunicación nativa en TCP, el tráfico se realiza por el puerto 445 en TCP y UDP.
b. Configuración de recursos compartidos
el Panel de control, en Redes e Internet, Centro de redes y recursos compartidos, k En haga clic en Configuración de uso compartido avanzado.
238
Windows 7
ã Editions ENI - All rights reserved
Configuración del acceso a los recursos
Esta sección permite configurar en cada perfil: - Detección de redes: consiste en poder descubrir y listar los equipos presentes en la red. Cuando la detección de redes está activa, el equipo puede ser visto también por los otros equipos. Estos equipos pueden estar listados en la sección Redes del explorador de Windows. Si hace clic en un objeto del equipo, se pueden ver sus recursos compartidos. - Compartir archivos e impresoras: la activación de esta característica permite activar el uso compartido de archivos e impresoras en el equipo en cuestión. - Uso compartido de la carpeta pública: desactivado de manera predeterminada en el perfil Grupo en el hogar. Las carpetas públicas permiten compartir fácilmente documentos, como música o fotos, con otros usuarios. En cada biblioteca de Windows 7 se encuentra una carpeta pública. Basta con colocar un archivo en una de estas carpetas para que esté directamente accesible. - Transmisión por secuencias de multimedia: cuando esta opción está activada, se actualizan las normas del firewall para autorizar la transmisión (también llamada streaming) de música y vídeo, por ejemplo mediante Windows Media Player.
Instalación y configuración
239
Capítulo 5 - Conexiones de uso compartido de archivos: de manera predeterminada, Windows 7 cifra las conexiones compartidas mediante una clave de 128 bits. Por motivos de compatibilidad, puede ser necesario reducir el tamaño de la clave a 40 o 56 bits.
c.
Compartir y visualizar
Es muy sencillo compartir un directorio o un archivo: selecciónelo en el explorador de archivos y haga clic en el botón Compartir con de la barra de menú, o en el menú que se abre haciendo clic con el botón derecho en el directorio.
240
Windows 7
Configuraci贸n del acceso a los recursos
茫 Editions ENI - All rights reserved
k Ajuste los permisos necesarios. k Y haga clic en Compartir.
Instalaci贸n y configuraci贸n
241
Capítulo 5
Una vez definido como compartido el recurso, es posible informar a los usuarios enviándoles un mensaje de correo electrónico con el vínculo a lo compartido.
242
Windows 7
Configuración del acceso a los recursos
ã Editions ENI - All rights reserved
Si, en lugar de compartir con Usuarios específicos… desea compartir en lectura o lectura y escritura con un Grupo en el hogar desde el menú Compartir con, escoja esta opción, que agregará HomeUsers a los permisos. También es posible volver a una administración clásica de los permisos para compartir en la pestaña Compartir de las propiedades de la carpeta.
Instalación y configuración
243