Issuu on Google+


Tabla de contenido

Página 1

Ó Editions ENI - All rights reserved

Capítulo 1 Instalación y actualización de Windows 7 A. Introducción · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · B. Requisitos· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Procesador · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 2. Memoria · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 3. Discos y unidades · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 4. Tarjeta gráfica · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 5. Miscelánea · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 6. Compatibilidad del hardware · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 7. Resumen · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · C. Versiones · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Starter · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 2. Home Premium · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 3. Professional · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 4. Enterprise · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 5. UItimate· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · D. Instalación · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Introducción · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 2. Métodos de instalación · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · E. Instalación personalizada · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Carga de un controlador de dispositivo de disco · · · · · · · · · · · · · · · · · · · · · · 2. Particionamiento · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · F. Actualización · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Compatibilidad en línea · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · G. Migración de perfiles · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Exportación de archivos y configuraciones· · · · · · · · · · · · · · · · · · · · · · · · · · · 2. Importación de archivos y configuraciones · · · · · · · · · · · · · · · · · · · · · · · · · · H. Administrador de arranque · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Introducción · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 2. Administración del BCD Store · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 3. Administrador de arranque múltiple · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 4. Reparación del BCD y de los sectores de arranque · · · · · · · · · · · · · · · · · · · · I. Validación de los conocimientos adquiridos: preguntas/respuestas · · · · · · · · · · J. Prácticas · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · ·

· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · ·

12 12 12 12 13 13 13 13 13 14 14 14 14 14 14 15 15 15 16 23 23 32 33 40 42 50 57 57 59 61 63 63 67

Examen 70-680


Página 2

Tabla de contenido

Capítulo 2 Implementación A. Introducción · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 70 B. Presentación de las herramientas · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 71 1. ImageX · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 71 2. Windows System Image Manager · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 72 3. Deployment Image Servicing and Management (DISM) · · · · · · · · · · · · · · · · · · 72 4. Windows Preinstallation Environment (Windows PE) · · · · · · · · · · · · · · · · · · · · · · · 73 5. Sysprep · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 73 6. User State Migration Tool (USMT) · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 74 7. VAMT (Volume Activation Management Tool) · · · · · · · · · · · · · · · · · · · · · · · · · · 74 8. MDT (Microsoft Deployment Toolkit) · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 74 9. Herramientas adicionales · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 75 C. Instalación personalizada mediante archivos de respuesta · · · · · · · · · · · · · · · · · 75 1. Creación de un archivo de respuesta · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 75 2. Creación de una imagen de referencia · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 79 3. Creación de una imagen WINPE · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 81 4. Captura de imagen · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 83 D. Implementación · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 84 1. Implementación a través de un medio WINPE · · · · · · · · · · · · · · · · · · · · · · · · · 84 2. Implementación mediante un servidor de implementación · · · · · · · · · · · · · · · 85 3. Ejemplo: Implementación en un disco duro virtual · · · · · · · · · · · · · · · · · · · · · · 85 E. Edición de una imagen WIM· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 89 1. Mantenimiento sin conexión · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 89 a. Montaje de una imagen · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 90 b. Agregar un controlador · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 91 c. Agregar y eliminar características · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 92 d. Agregar y eliminar paquetes · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 93 e. Comandos adicionales · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 94 f. Edición sin conexión de un archivo VHD · · · · · · · · · · · · · · · · · · · · · · · · · · · 97 2. Mantenimiento en línea · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 98 a. OCSETUP · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 98 b. DPInst · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 98 c. PnpUtil · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 100 d. Wusa.exe · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 100 e. LPKSetup · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 100 F. Validación de los conocimientos adquiridos: preguntas/respuestas · · · · · · · · · · 101 G. Prácticas · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 105

Windows 7 - Configuración


Tabla de contenido

Página 3

Ó Editions ENI - All rights reserved

Capítulo 3 Configuración del hardware y de las aplicaciones A. El panel de control · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Presentación · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 2. Contenido · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · a. Sistema y seguridad· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · b. Redes e Internet · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · c. Hardware y sonido · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · d. Programas· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · e. Cuentas de usuario y protección infantil · · · · · · · · · · · · · · · · · · · · · · · · · f. Apariencia y personalización · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · g. Reloj, idioma y región · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · B. Administración del hardware · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Administrador de dispositivos · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 2. Agregar hardware · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 3. Almacén de controladores de dispositivos · · · · · · · · · · · · · · · · · · · · · · · · · · C. Windows ReadyBoost · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · D. Configuración de la compatibilidad de las aplicaciones · · · · · · · · · · · · · · · · 1. Modo compatibilidad· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 2. Application Compatibility Toolkit· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · a. Standard User Analyser · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · b. Compatibility Administrator · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · E. Modo de virtualización XP· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · F. Configuración de las restricciones de aplicaciones · · · · · · · · · · · · · · · · · · · · G. Configuración de Internet Explorer· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Instalación de un navegador · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 2. Desinstalar Internet Explorer 8· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 3. Gestión de los motores de búsqueda · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 4. Navegación privada· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 5. Filtrado InPrivate · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 6. Modo de compatibilidad de pantalla · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 7. Web Slices · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 8. Bloqueo de sitios no seguros · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 9. Otras funcionalidades · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · H. Configuración de Internet Explorer· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Ficha General · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 2. Ficha Seguridad · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 3. Ficha Privacidad· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 4. Ficha Contenido · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · ·

· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · ·

110 110 113 113 114 115 116 118 119 120 120 120 127 134 135 137 137 139 140 143 149 150 154 155 155 155 157 158 160 162 163 166 167 167 168 170 171

Examen 70-680


Página 4

Tabla de contenido

5. Ficha Conexiones· · · · · · · · · · · · · · �� · · · · · · · · · · · · · · · · · · · · · · · · · · · · · I. Fichas suplementarias· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · J. Validación de los conocimientos adquiridos: preguntas/respuestas · · · · · · · · · K. Prácticas · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · ·

· · · ·

172 173 174 179

· · · · · · · · · · · · · · · · · · · · · · · · · ·

182 182 182 183 183 183 187 187 188 195 197 197 199 205 206 207 207 207 212 215 220 236 236 236 239 242

· · · ·

246 246 246 247

Capítulo 4 Administración de la red A. Presentación · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Introducción· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 2. El modelo OSI · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 3. Presentación del capítulo · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · B. Configuración de la red · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Agregar una tarjeta de red · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 2. Configuración de redes inalámbricas · · · · · · · · · · · · · · · · · · · · · · · · · · · · · a. Introducción · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · b. Configuración · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · c. Administración de redes inalámbricas · · · · · · · · · · · · · · · · · · · · · · · · · · · C. Configuración de IPv4 · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Teoría · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 2. Configuración · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · D. IPv6 · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Transición y compatibilidad con IPv4 · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · E. Configuración del firewall · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Novedades del firewall · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 2. Configuración · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · a. Parámetros globales · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · b. Configuración predeterminada IPSEC · · · · · · · · · · · · · · · · · · · · · · · · · · · c. Configuración de reglas· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · F. Configuración de la administración en remoto· · · · · · · · · · · · · · · · · · · · · · · · 1. Herramientas de administración de servidores en remoto · · · · · · · · · · · · · · · 2. PowerShell · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · G. Validación de los conocimientos adquiridos: preguntas/respuestas · · · · · · · · · H. Prácticas · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · Capítulo 5 Configuración del acceso a los recursos A. Acceso a los recursos compartidos · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Carpetas compartidas · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · a. Introducción · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · b. Configuración de recursos compartidos · · · · · · · · · · · · · · · · · · · · · · · · · Windows 7 - Configuración


Tabla de contenido

B.

C.

D.

Ó Editions ENI - All rights reserved

E. F. G.

Página 5

c. Compartir y visualizar · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 2. Impresoras y archivos de impresión · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · a. Introducción · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · b. Instalación· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · c. Configuración · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 3. Virtualización de los directorios y claves de registro · · · · · · · · · · · · · · · · · · · · 4. Configuración del Grupo en el hogar · · · · · · · · · · · · · · · · · · · · · · · · · · · · · Acceso a los archivos y directorios · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Definiciones · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 2. Funcionamiento de los permisos · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 3. Comprobación de los permisos efectivos · · · · · · · · · · · · · · · · · · · · · · · · · · 4. Copia y traslado de archivos · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 5. Cifrado del sistema de archivos EFS (Encrypting File System) · · · · · · · · · · · · · a. Introducción a EFS · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · b. Funcionamiento de EFS · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · c. Agentes de recuperación EFS · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · d. Agente de recuperación de certificados · · · · · · · · · · · · · · · · · · · · · · · · · Configuración de UAC · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Presentación · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 2. Elevación de los privilegios · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 3. Configuración · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · Configuración de la autenticación y de las autorizaciones · · · · · · · · · · · · · · · 1. Resolución de problemas de autenticación · · · · · · · · · · · · · · · · · · · · · · · · · 2. Configuración de derechos · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 3. Administración de los certificados · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 4. Administración de las tarjetas inteligentes· · · · · · · · · · · · · · · · · · · · · · · · · · · 5. Autenticación multifactor · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · Configuración de la puesta en caché de las delegaciones (BranchCache) · · Validación de los conocimientos adquiridos: preguntas/respuestas · · · · · · · · · Prácticas · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · ·

· · · · · · · · · · · · · · · · · · · · · · · · · · · · · ·

248 254 254 257 260 264 266 269 269 270 281 281 282 282 283 288 288 289 289 293 296 300 300 300 301 303 303 303 305 310

· · · · · · ·

314 314 314 315 315 317 318

Capítulo 6 Movilidad A. BitLocker · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Introducción a BitLocker · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 2. Funcionamiento de BitLocker· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · a. La instalación · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · b. La inicialización · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · c. Uso · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · d. Desactivación de BitLocker · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · ·

Examen 70-680


Página 6

B. C.

D.

E. F.

Tabla de contenido

3. BitLocker con TPM · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 4. BitLocker con USB · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 5. BitLocker con TPM y código PIN · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 6. BitLocker con TPM y USB · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 7. BitLocker con TPM y USB y código PIN· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 8. BitLocker con tarjetas inteligentes· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 9. Implementación de BitLocker · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 10.Administración de las claves de cifrado· · · · · · · · · · · · · · · · · · · · · · · · · · · · BitLocker To Go · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · Direct Access · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Introducción· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 2. Infraestructura necesaria · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · Opciones de movilidad · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Configuración de archivos sin conexión · · · · · · · · · · · · · · · · · · · · · · · · · · · · 2. Habilitar almacenamiento en caché transparente · · · · · · · · · · · · · · · · · · · · 3. Directivas de ahorro de energía · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 4. Acceso remoto · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · a. Introducción · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · b. Métodos de autenticación · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · c. Establecimiento de una conexión de red remota · · · · · · · · · · · · · · · · · · d. Establecimiento de una conexión VPN · · · · · · · · · · · · · · · · · · · · · · · · · · 5. Protección de los accesos a la red · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · a. Introducción · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · b. Funcionamiento· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 6. Conexión de escritorio remoto · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · Validación de los conocimientos adquiridos: preguntas/respuestas · · · · · · · · · Prácticas · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · ·

· · · · · · · · · · · · · · · · · · · · · · · · · · ·

318 318 319 319 319 319 320 324 324 328 328 329 329 329 330 332 337 337 338 338 341 349 349 350 350 355 361

· · · · · · · · · ·

366 366 367 371 372 372 372 373 373 374

Capítulo 7 Supervisión y administración A. Configuración de las actualizaciones · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Introducción· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 2. Configuración de Windows Update · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 3. Configuración del cliente Windows Update · · · · · · · · · · · · · · · · · · · · · · · · · B. Administración de los discos · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Sistemas de archivos · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · a. FAT16 · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · b. FAT32 · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · c. NTFS · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 2. Configuración de los discos · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · Windows 7 - Configuración


Tabla de contenido

C. D.

E. F.

Página 7

a. Discos básicos · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · b. Discos dinámicos· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · c. Agregar discos· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · d. Administración de los discos virtuales · · · · · · · · · · · · · · · · · · · · · · · · · · · e. Desfragmentación · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · f. Comprobación del disco · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · Información del sistema · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · Supervisión del sistema · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Configuración de los registros de eventos · · · · · · · · · · · · · · · · · · · · · · · · · · a. Introducción · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · b. Configuración · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 2. Supervisión del rendimiento del sistema · · · · · · · · · · · · · · · · · · · · · · · · · · · · a. Administrador de tareas · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · b. Monitor de rendimiento · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 3. Configuración de los parámetros de rendimiento · · · · · · · · · · · · · · · · · · · · · a. Configuración de los efectos visuales · · · · · · · · · · · · · · · · · · · · · · · · · · · b. Opciones de indización · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · c. Configuración de energía · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · d. Opciones avanzadas · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · Validación de los conocimientos adquiridos: preguntas/respuestas · · · · · · · · · Prácticas · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · ·

· · · · · · · · · · · · · · · · · · · · ·

374 379 380 380 384 387 387 389 389 389 390 401 401 404 418 420 421 423 423 427 432

· · · · · · · · · · · · · · · ·

436 437 441 442 443 443 443 444 444 444 448 456 456 458 458 461

Ó Editions ENI - All rights reserved

Capítulo 8 Administración de grupos y usuarios A. Autenticación· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. NTLM · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 2. Kerberos · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 3. Principio de autenticación· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 4. Diagnóstico · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · B. Los usuarios · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Cuentas predefinidas · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 2. Creación de una cuenta de usuario · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · a. Línea de comandos · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · b. Consola Administración de equipos · · · · · · · · · · · · · · · · · · · · · · · · · · · · c. Panel de control · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · d. Programación · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · C. Los grupos · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · D. Los perfiles · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Los perfiles locales · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 2. Los perfiles móviles · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · ·

Examen 70-680


Página 8

Tabla de contenido

3. Los perfiles obligatorios · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · E. Grupos y SID especiales · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · F. Control parental · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Configuración del control parental · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 2. Límites de tiempo· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 3. Controles de juegos · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 4. Bloqueo de juegos específicos · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · G. Validación de los conocimientos adquiridos: preguntas/respuestas · · · · · · · · · H. Prácticas · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · ·

· · · · · · · · ·

461 462 468 468 470 471 473 475 480

· · · · · · · · · · · · · ·

484 487 499 503 503 504 506 506 510 510 511 517 520 523

· · · · · · · · · · ·

526 526 530 531 531 533 533 534 536 537 537

Capítulo 9 Configuración de la copia de seguridad A. Copia de seguridad y restauración · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Copia de seguridad de datos· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 2. Programación de las copias de seguridad· · · · · · · · · · · · · · · · · · · · · · · · · · 3. Copia de seguridad de una imagen del sistema · · · · · · · · · · · · · · · · · · · · · a. Introducción · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · b. Copias de seguridad del sistema · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · B. Restauración · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Restauración del sistema · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 2. Restauración de archivos · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 3. Utilización de la herramienta en línea de comandos · · · · · · · · · · · · · · · · · · 4. Puntos de restauración · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · C. Protección del sistema · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · D. Validación de los conocimientos adquiridos: preguntas/respuestas · · · · · · · · · E. Prácticas · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · Capítulo 10 Configuración de la seguridad y de los GPO A. El Centro de actividades · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Supervisión de las funciones de seguridad del sistema · · · · · · · · · · · · · · · · · 2. Configuración · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · B. Windows Defender · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Presentación · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 2. Configuración · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · a. Configuración de examen automático · · · · · · · · · · · · · · · · · · · · · · · · · · b. Acciones predeterminadas· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · c. Protección en tiempo real · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · d. Archivos y carpetas excluidos · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · e. Tipos de archivos excluidos· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · Windows 7 - Configuración


Tabla de contenido

C. D.

E. F.

Página 9

f. Configuración avanzada · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · g. Administrador· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 3. Utilización de la comunidad Microsoft Spynet · · · · · · · · · · · · · · · · · · · · · · · · 4. Visualización y modificación de los programas autorizados o puestos en cuarentena · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 5. Análisis· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · Herramienta de eliminación de software malintencionado · · · · · · · · · · · · · · · Directivas de grupo de seguridad · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1. Introducción· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 2. Las novedades con respecto a Windows XP· · · · · · · · · · · · · · · · · · · · · · · · · a. Nuevo formato · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · b. Múltiples directivas de grupo locales · · · · · · · · · · · · · · · · · · · · · · · · · · · · c. Diagnóstico · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · d. Auditpol · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 3. Parámetros de seguridad · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · a. Directivas de cuentas· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · b. Directivas locales · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · Validación de los conocimientos adquiridos: preguntas/respuestas · · · · · · · · · Prácticas · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · ·

· 538 · 539 · 540 · · · · · · · · · · · · · · ·

541 545 546 548 548 550 550 551 555 556 557 557 560 565 570

Ó Editions ENI - All rights reserved

Objetivos · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 573 Índice tématico · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 575

Examen 70-680


Página 182

Capítulo 4

Requisitos ý Conocimientos de red. ý Conocimientos de TCP/IP. ý Conocimientos de sistemas operativos.

Objetivos Al final del capítulo, será capaz de: ý Configurar los parámetros IPv4. ý Configurar los parámetros IPv6. ý Conectarse a una red. ý Configurar la resolución de nombres. ý Crear une conexión a una red. ý Agregar una tarjeta de red. ý Conectarse a una red inalámbrica. ý Configurar los parámetros de seguridad de la red. ý Configurar el Firewall de Windows y crear reglas de Firewall. ý Crear reglas IPSEC. ý Configurar el acceso por remoto. ý Ejecutar los comandos PowerShell por remoto.

A. Presentación 1. Introducción El sistema operativo Windows 7 posee de serie un conjunto de protocolos de red que permiten conectarse a diferentes tipos de red. Se incluye en concreto el protocolo IPv4 estándar, que permite que se comuniquen los equipos locales entre sí y que se conecten a los diferentes servicios de Internet. Desde Windows Vista, Microsoft incorpora también de serie IPv6, que sustituye a IPv4. El sistema operativo Microsoft Windows también ofrece un conjunto de protocolos propietarios, como NetBios o SMB, para conectarse a recursos del mundo de Microsoft y también todo un conjunto de protocolos para permitir accesos locales seguros (IPSEC) o remotos mediante VPN (Virtual Private Network) o RAS (Remote Access Service). Desde el punto de vista de la arquitectura de sistemas, algunos protocolos se exponen a través de un controlador de dispositivo por software (driver NetBios, driver NDIS, etc.); otros, a través de servicios (cliente DHCP); otros son servicios vinculados a las tarjetas de red (TCP/IP, SNMP, Clientes Microsoft, etc.), e incluso librerías de sistema utilizables por cualquier aplicación (es el caso, por ejemplo, de Winhttp.dll, que expone el protocolo http).

2. El modelo OSI Para simplificar el diseño de los sistemas operativos y de las aplicaciones, las características de red se han organizado en capas. El modo más habitualmente utilizado para describir esta arquitectura se llama «modelo OSI» (Open System Interconnections).

Windows 7 - Configuración


Administración de la red

Página 183

El modelo OSI se descompone en siete capas: - La capa Física es, por ejemplo, Ethernet o Token Ring. Esta capa se ocupa de transmitir los datos (los bits) por el circuito de comunicación (puede tratarse de un cable o de una red inalámbrica). - La capa Vinculación de datos divide los datos que transmite en tramas o paquetes. Administra las pérdidas y las retransmisiones. - La capa Red se ocupa de enrutar los datos al destino correcto, de determinar la ruta idónea y administrar los problemas de congestión. Un ejemplo es la capa IP. - La capa Transporte recibe los datos de la capa sesión, los divide al tamaño adecuado y establece, en función de las necesidades, las conexiones de red que permitan el enrutamiento de los datos. Las capas de transporte más conocidas son TCP (protocolo de transporte de datos en modo conectado) y UDP (protocolo de transporte en modo no conectado). - La capa Sesión se encarga de establecer sesiones entre usuarios y servicios remotos y de administrar el diálogo y la comunicación (por ejemplo, unidireccional o bidireccional). - La capa Presentación da formato a los datos (por ejemplo, un cifrado específico necesario antes de transportarlos). - La capa Aplicación es la aplicación propiamente dicha.

3. Presentación del capítulo Este capítulo describe cómo configurar la red en Windows 7, en concreto cómo conectarse a una red con cables, cómo configurar el acceso a una red sin cables, cómo configurar IPv4, IPv6, el firewall y la administración remota.

B. Configuración de la red 1. Agregar una tarjeta de red

Ó Editions ENI - All rights reserved

El motor Plug-and-Play de Windows 7 detecta automáticamente el hardware nuevo que se agrega al equipo. Si no es el caso, o si la instalación se cancela mientras se ejecuta, puede instalar manualmente una nueva tarjeta de red. El ejemplo siguiente muestra cómo instalar el adaptador de tarjeta de Loopback de Microsoft, que es una emulación de software de una tarjeta de red que permite agregar servicios de red cuando no esté disponible ninguna red. Ø Haga clic en el menú Inicio y luego introduzca hdwwiz.exe en el campo de búsqueda. Ø Haga clic en el enlace que se encuentra para ejecutar el asistente.

Examen 70-680


Página 184

Capítulo 4

Ø Seleccione la opción Instalar el hardware seleccionado manualmente de una lista (avanzado). Ø Seleccione Adaptadores de red.

Windows 7 - Configuración


Administración de la red

Página 185

Ø Seleccione el fabricante Microsoft y en Adaptador de red seleccione Microsoft Loopback

Ó Editions ENI - All rights reserved

Adapter.

Examen 70-680


Página 186

Capítulo 4

Ø Termine la instalación haciendo clic en Siguiente en las ventanas sucesivas hasta que esté

instalado el controlador virtual. A continuación, para configurar los parámetros de la tarjeta y los servicios relacionados con la tarjeta, en Panel de control haga clic en Redes e Internet y luego en Conexiones de red. También puede configurar los parámetros de hardware (por ejemplo, la velocidad del enlace o la negociación automática) o configurar los servicios relacionados, como TCP/IP.

Windows 7 - Configuración


Administración de la red

Página 187

2. Configuración de redes inalámbricas

Ó Editions ENI - All rights reserved

a.

Introducción

Las actuales tecnologías de interconexión de equipos electrónicos utilizan en gran medida las comunicaciones inalámbricas. Los equipos portátiles, teléfonos, impresoras, PDA, etc., se conectan hoy a sus redes respectivas mediante ondas hercianas. Hay diferentes tecnologías que dominan actualmente el mercado, como por ejemplo las conexiones de infrarrojos, la tecnología Bluetooth, las redes WIMAX y las conexiones Wi-Fi a una red local de empresa. Este capítulo trata esencialmente de las redes Wi-Fi (Wireless Fidelity). Wi-Fi es, por tanto, una tecnología de redes inalámbricas desarrollada sobre la norma 802.11 y principalmente destinada a conectar ordenadores y equipos informáticos de red local de empresas y sustituir a las redes con cable de tipo Ethernet o Token-Ring. Por vicio de lenguaje, una red Wi-Fi es una red que responde a la norma 802.11. Actualmente existen varias variantes de esta norma, que reciben los nombres 802.11a, 802.11b, 802.11 c, d, e, f, g, h, n, etc. Las principales normas son las siguientes: - 802.11a: proporciona una velocidad teórica de 54 Mbits/segundo en la banda de frecuencia de los 5 GHz en un radio de 10-20 metros.

Examen 70-680


1_9782746056510