Professional Documents
Culture Documents
Duracin: 40 horas
FACILITADOR:
Contenido:
Descripcin general del mdulo
Introduccin a Windows 10
Preparar la instalacin de Windows 10
Instalacin de Windows 10
Lab: Instalacin de Windows 10
Activacin de Windows 10
Windows 10 es la ltima versin del sistema operativo cliente ofrecido por Microsoft. Windows 10
est diseado para dispositivos tctiles, e introduce nuevas caractersticas y una nueva interfaz tctil,
que los usuarios de dispositivos encontrarn ms aplicable para sus necesidades. Windows 10 se basa
en la funcionalidad bsica de Windows 7 y Windows 8.1 para ofrecer una experiencia de cliente estable,
a travs de muchas arquitecturas de procesador y tipos de dispositivos.
Este mdulo le dar a conocer algunas nuevas caractersticas de Windows 10, proporcionar
orientacin sobre la instalacin Windows 10, y presentarle el entorno de licencias de Windows 10.
Objetivos
INTRODUCCIN A WINDOWS 10
Windows 10 funciona a travs de una amplia gama de dispositivos, incluyendo las computadoras de
escritorio, computadoras porttiles, tabletas y otros dispositivos tctiles y mviles. Para optimizar la
experiencia de los usuarios, se puede elegir entre una serie de ediciones de Windows 10, cada uno de
los cuales tiene caractersticas ligeramente diferentes. En este tema se describen las nuevas
caractersticas de Windows 10 y proporciona orientacin con respecto a la navegacin y la
personalizacin de la interfaz de usuario.
Objetivos de la leccin
Despus de finalizar esta leccin, el alumno ser capaz de:
Windows ha existido desde hace casi tres dcadas y la familia del sistema operativo Windows es
ampliamente adoptada dentro de las organizaciones en todo el mundo. Es una plataforma estable y de
confianza que se instala en los equipos servidores, computadoras de escritorio, computadoras
porttiles y otros dispositivos informticos.
Peridicamente, Microsoft crea una nueva versin de su sistema operativo cliente que saca
provecho de los cambios en curso en la tecnologa de hardware de la computadora, y que reconoce los
cambios en la forma en que los usuarios desean trabajar con sus dispositivos informticos. Estos
cambios de arquitectura a menudo incorporan cambios de interfaz de usuario. En los ltimos aos,
Microsoft trat de ampliar la gama de dispositivos que admite su sistema operativo cliente.
Windows 8 introduce una interfaz tctil centrada que permiti que el sistema operativo sea utilizado
en dispositivos de mano, as como plataformas de computacin ms tradicionales, tales como las
computadoras de escritorio y porttiles. Al mismo tiempo, la arquitectura del sistema operativo se
modific para habilitar el soporte para dispositivos basados en el procesador no-Intel, que incluan
dispositivos instalados con procesadores ARM.
Nota: ARM ofrece un factor de forma ligera con una excelente duracin de la batera especficamente
para dispositivos mviles. Tenga en cuenta que Windows 10 no es compatible con ARM.
Windows 10 es la ltima versin del sistema operativo cliente de Microsoft. Ofrece muchas mejoras
sobre Windows 7, y proporciona numerosas mejoras importantes y mejoras funcionales sobre Windows
8.1. Se puede instalar y ejecutar en una variedad de plataformas de hardware dispares, que van desde
computadoras de escritorio y computadoras porttiles tradicionales hasta tabletas, telfonos y otros
dispositivos, tales como Xbox.
Cuando se ejecuta en una tableta, Windows 10 corre en el modo de tableta con aplicaciones que de
manera predeterminada es a pantalla completa, y el men de inicio se convierte en una aplicacin de
pantalla completa. Estos cambios sutiles aumentan en gran medida la facilidad de uso del sistema
operativo.
Las diferencias que observe en Windows 10 dependen del sistema operativo desde el que est
realizando la transicin. Si estaba utilizando anteriormente Windows 7, Windows 10 es radicalmente
diferente, tanto en funcionalidad y en apariencia. Si est utilizando Windows 8.1 Actualmente, se dar
cuenta de los cambios ms matizados en Windows 10.
La integracin de la nube. Windows 10 ofrece una mayor integracin con los servicios e
informacin basados en la nube. Los usuarios pueden iniciar sesin en un equipo de escritorio
de Windows 10 y pueden conectarse a la informacin y la configuracin al instante que son
importantes para ellos. Windows 10 asegura una experiencia de usuario consistente en todos
los dispositivos, independientemente de la ubicacin de un dispositivo especfico.
o Restablecer este PC. Mediante el uso de esta funcin restablecer esta PC, puede
devolver un dispositivo a su estado inicial o recuperar Windows 10 de los archivos del
sistema operativo daados y otros errores. Al iniciar esta funcin, puede optar por:
Mantener mis archivos. Esta opcin conserva sus archivos personales, pero
elimina aplicaciones y configuraciones y reinstala Windows.
Quitar todo. Esta opcin borrar todos los datos personales, aplicaciones y
configuraciones del dispositivo y reinstalar Windows.
o Inicio avanzado. Inicia desde un dispositivo o disco (como una unidad USB o un DVD),
cambia la configuracin del firmware del equipo, cambia la configuracin de inicio de
Windows o restaura Windows desde una imagen del sistema. Las opciones incluyen:
Utilice un dispositivo. Permite utilizar una unidad de bus serie universal (USB),
una conexin de red o un disco de recuperacin para recuperar Windows.
Solucionar problemas. Permite acceder a las opciones Avanzadas, que
incluyen la configuracin de Restauracin del sistema, Recuperacin de la
imagen del sistema, Reparacin de inicio, Lnea de comandos y Configuracin
de la interfaz de firmware extensible unificada (UEFI).
Windows To Go. permite que usted proporcione una copia totalmente funcional de Windows
10 que se puede iniciar y ejecutar a partir de un dispositivo de almacenamiento USB. Cuando
los usuarios arrancan desde un equipo con Windows To Go habilitado para dispositivo USB,
obtienen una experiencia completa de Windows 10, junto con todas sus aplicaciones, archivos
y configuraciones.
Soporte para su propio dispositivo (Bring Your Own Device, BYOD). Muchos usuarios
tienen sus propios dispositivos informticos personales, y es posible que deseen conectar estos
dispositivos a sus redes corporativas para que puedan acceder a aplicaciones y servicios, y
trabajar con los archivos de datos. Traer su propio dispositivo (BYOD) es la capacidad de
conectar dispositivos personales de los usuarios a una red corporativa. Windows 10 presenta
una serie de caractersticas que mejoran el apoyo de los usuarios que deseen traer sus propios
dispositivos.
Windows 10 introdujo muchas caractersticas nuevas y mejoradas sobre los que estn disponibles
en Windows 8.1, incluyendo:
Nota: Para que el reconocimiento de rostros funcione, el dispositivo debe tener una
cmara infrarroja. Esto permite a Windows para verificar su identificacin, y asegurarse
de que otra persona no est tratando de acceder a su cuenta mediante el uso de su
fotografa
Windows Hello. es una forma ms personal de iniciar sesin en tus dispositivos Windows 10
con solo una mirada o un toque. Obtendrs seguridad con calidad empresarial sin necesidad de
escribir una contrasea.
Botn vista de tareas. Hay un icono de vista de tareas en la barra de tareas que se pueden
utilizar para acceder a las aplicaciones en ejecucin, y cambiar entre ellas fcilmente.
Mejoras en la barra de tareas. Aparte del cuadro de bsqueda de Cortana y el icono de la vista
de tareas, otras aplicaciones en ejecucin se destacan con un subrayado sutil. Esto reduce el
espacio que una aplicacin en ejecucin ocupa en la barra de tareas.
Snap Assist. En Windows 8.1, era posible arrastrar las aplicaciones para dividir la pantalla, de
modo que cada aplicacin ocupara la mitad del espacio de pantalla disponible. En Windows 10,
Snap Assist le permite posicionar las aplicaciones en las cuatro esquinas del escritorio,
permitiendo que cuatro aplicaciones ocupen un cuarto del espacio disponible. Esto se debe en
parte a que todas las aplicaciones, ya sean aplicaciones de escritorio o aplicaciones de Windows
Store, ahora se ejecutan en el escritorio cuando estn en modo de escritorio.
Microsoft Edge: Te presentamos la forma ms moderna de navegar por la Web. Microsoft Edge
ofrece nuevas maneras de encontrar cosas, leer (y escribir) en la Web. Para empezar,
selecciona Microsoft Edge en la barra de tareas.
o Con la caracterstica de Hub. Considera el hub el lugar donde Microsoft Edge conserva
las cosas que recopilas en la Web. Selecciona Hub para ver los favoritos, la lista de
lectura, el historial de exploracin y las descargas actuales.
o Buscar ms rpido desde la barra de direcciones. Ya no hace falta que vayas a un sitio
web para buscar imgenes de adorables pinginos. Ahorra tiempo y esfuerzo
escribiendo tu bsqueda en la prctica barra de direcciones. Obtendrs sugerencias de
bsqueda, resultados instantneos de la Web y tu historial de exploracin, todo en el
mismo lugar.
La actual generacin de dispositivos de hardware a menudo emplea contacto como uno de los
mecanismos de entrada y, a veces es el nico mecanismo de entrada, tal como con la gama de
Microsoft Surface. Adems, muchos usuarios tienen acceso a mltiples dispositivos, y es comn que
un usuario utilice una computadora porttil, una tableta y un telfono regular, ya menudo de forma
simultnea. Por otra parte, muchos de estos dispositivos podran pertenecer a los propios usuarios, y
que podra desear para conectarse a su red corporativa desde estos dispositivos.
Ms fcil para que los usuarios utilicen. Windows 10 es ms fcil de usar, y que significa un
menor nmero de llamadas al servicio de soporte:
o Soporte al touch. El uso de un dispositivo tctil es intuitivo. Por ejemplo, el trabajo con
imgenes y navegar por un sistema operativo es ms fcil cuando se est utilizando
contacto en lugar de un ratn y el teclado, sobre todo si el usuario no se encuentra en
un entorno de oficina tradicional. Windows 10 es compatible con dispositivos tctiles y
se optimiza para este entorno, sin dejar de apoyar a los mtodos ms tradicionales de
entrada cuando sea necesario. Una interfaz intuitiva y fcil de usar ayuda a reducir las
llamadas de soporte.
Las actualizaciones continuas. Microsoft planea proporcionar actualizaciones sobre una base
continua. Esto significa que en lugar de las actualizaciones peridicas, tales como desde
Windows 7 a Windows 10, habr un proceso constante de cambios ms pequeos. En
consecuencia, no se le requerir para llevar a cabo limpiar y cargar las actualizaciones cuando
una nueva versin de Windows llegue. Esto reduce los esfuerzos de soporte y costos.
Ediciones de Windows 10
Antes de instalar Windows 10, debe seleccionar la edicin ms adecuada de Windows 10 para su
organizacin. Las diferentes ediciones de Windows 10 abordan las necesidades de los consumidores
que van desde particulares a grandes empresas.
En este tema se describen las diferentes caractersticas de cada edicin y las diferencias entre las
ediciones de 32 bits y 64 bits de Windows 10.
Windows 10 Home
Es la edicin de escritorio orientada hacia el consumidor de Windows 10. Ofrece la experiencia
familiar de Windows para PCs, tabletas y los nuevos hbridos porttiles / tabletas. Inicio de Windows 10
incluye varias caractersticas nuevas:
Cortana, el nuevo asistente personal digital.
Microsoft Edge, el nuevo navegador web.
Continuum, el modo tableta para dispositivos con capacidades touch.
Inicio de sesin biomtrico con Windows Hello.
Escritorios Virtuales.
Fotos, mapas, correo, calendario, msica, video y otras aplicaciones de Windows construidas
de modo universal.
Windows 10 Pro
Windows 10 Pro se basa en las caractersticas de Windows 10 Home, con muchas caractersticas
adicionales para satisfacer las necesidades de las pequeas y medianas empresas. Windows 10 Pro
tambin es adecuado para los consumidores avanzados que estn en busca de caractersticas como
BitLocker y virtualizacin. Windows 10 Pro ofrece la nueva actualizacin de Windows para negocios,
que permitan:
Windows 10 Enterprise
Se basa en las caractersticas de Windows 10 Pro, con caractersticas adicionales que satisfagan
las necesidades de las grandes empresas. Windows 10 Enterprise est disponible nicamente para
clientes de licencias por volumen. Se puede elegir el ritmo al que adopten nuevas tecnologas,
incluyendo la opcin de utilizar la nueva actualizacin de Windows para empresas. Windows 10
Enterprise tambin proporciona a los clientes acceso a la Rama de Servicios a Largo Plazo como una
opcin de despliegue para sus dispositivos y entornos de misin crtica.
Windows 10 Enterprise ofrece nuevas funciones -Credential Guard y Device Guard como proteccin
contra las amenazas de seguridad. Windows 10 Enterprise tambin es compatible con una amplia gama
de opciones para la implementacin del sistema operativo y la administracin de dispositivos y
aplicaciones. Windows 10 Enterprise proporciona las siguientes caractersticas adicionales:
DirectAccess
Windows To Go
AppLocker
Windows BranchCache
Control de la Pantalla de Inicio con Directivas de Grupo.
Credential Guard
Device Guard
Rama de Servicios a Largo Plazo
Windows 10 Education
Windows 10 Education ofrece las mismas caractersticas como Windows 10 Enterprise, a excepcin
de Rama de Servicios a Largo Plazo. Esta edicin de Windows 10 es adecuado para el personal
escolar, los administradores, maestros y estudiantes. Windows 10 Educacin slo est disponible a
travs de licencias por volumen acadmico.
Windows 10 Mobile
Windows 10 Mobile es para dispositivos ms pequeos, dispositivos centrados en ser tctiles,
centrada, tales como telfonos inteligentes y tabletas pequeas. Ofrece el mismo nuevo aplicaciones
universales para Windows que Windows 10 Home incluye, adems de una nueva versin tctil
optimizada de Office. En los nuevos dispositivos, Windows 10 Mobile puede tomar ventaja de
Continuum para el telfono, por lo que puede utilizar el telfono como un PC cuando est conectado a
un monitor con una resolucin de pantalla ms grande. Windows 10 mvil slo se ejecuta aplicaciones
universales. No se puede ejecutar aplicaciones de escritorio.
Windows 10 IoT
Tambin hay tres ediciones para Internet de los objetos:
Windows 10 IoT Core es adecuado para pequeos dispositivos tales como robots, coches de
juguete, y sensores.
Windows 10 IoT Enterprise es adecuado para dispositivos tales como cajeros automticos y
robtica industrial.
Windows 10 IoT Mobile es apto para terminales de mano y automviles.
Todas las ediciones de escritorio para Windows 10, Windows 10 Home, Windows 10 Pro, Windows
10 Enterprise y Windows 10 Education, estn disponibles en versiones de 32 bits y 64 bits. Las
versiones de 64 bits de Windows 10 estn diseados para trabajar con las computadoras que utilizan
la arquitectura del procesador de 64 bits.
Mientras que las versiones de 64 bits son similares en caractersticas a sus homlogas de 32 bits,
hay varias ventajas de utilizar una edicin de 64 bits de Windows 10, incluyendo:
Mejora del rendimiento. Los procesadores de 64 bits puede procesar ms datos por cada ciclo
de reloj, lo que le permite escalar sus aplicaciones para ejecutarse ms rpido o apoyar a ms
usuarios. Sin embargo, para beneficiarse de esta mejora de la capacidad del procesador, debe
instalar una edicin de 64 bits del sistema operativo.
Apoyo a la funcin de cliente de Hyper-V. Esta funcin slo se admite en las versiones de 64
bits de Windows 10. Hyper-V requiere una arquitectura de procesador de 64 bits que admite la
traduccin de direcciones de segundo nivel.
Puede instalar las versiones de 64 bits de Windows 10 slo en equipos con arquitectura de
procesador de 64 bits.
Puede instalar las versiones de 32 bits de Windows 10 en los equipos de 32 bits o la arquitectura
del procesador de 64 bits. Al instalar una versin de 32 bits de Windows 10 en una arquitectura
de procesador de 32 bits, el sistema operativo no se aprovecha de cualquier caracterstica
arquitectura de procesador de 64 bits o la funcionalidad.
Puede instalar las versiones de 32 bits de Windows 10 en los equipos con arquitectura de 64
bits para soportar las versiones anteriores de las aplicaciones o para propsitos de prueba.
El primer paso para instalar Windows 10 en una computadora es para asegurarse de que el hardware
y el software que se ejecute en el equipo sern compatibles con Windows 10. Como parte de la
preparacin para el proceso de instalacin de Windows 10, es necesario comprender los requisitos
mnimos de hardware, identificar los dispositivos problemticos, los controladores y las aplicaciones, y
comprender los mtodos de instalacin disponibles.
Esta leccin le dar a conocer estos conceptos, y equiparte con la informacin que usted necesita
para planificar una exitosa instalacin de Windows 10.
Objetivos de la leccin
Despus de finalizar esta leccin, el alumno ser capaz de:
Describir los requisitos mnimos recomendados de hardware para instalar Windows 10.
Explicar cmo comprobar la compatibilidad del dispositivo y la resolucin de pantalla.
Conocer e identificar los problemas comunes de compatibilidad de aplicaciones.
Identificar los mtodos para mitigar los problemas de compatibilidad de aplicaciones.
Describir las opciones disponibles para la instalacin de Windows 10.
Las secciones siguientes se enumeran los requisitos de hardware mnimos recomendados para
Windows 10. Windows 10 se instalar si algunos de estos requisitos no se cumplen, pero la experiencia
del usuario y el sistema operativo el rendimiento puede verse comprometido si el equipo no cumple o
excede las siguientes especificaciones:
Windows Hello requiere una cmara infrarroja iluminada especializada para reconocimiento
facial o deteccin de iris, o un lector de huellas dactilares que admita el marco biomtrico de
Windows.
La autenticacin de dos factores requiere el uso de un PIN, un lector de huella digital o una
cmara de infrarrojos iluminada, o un telfono con capacidades Wi-Fi o Bluetooth.
Mientras que el proceso de arranque seguro no es obligatorio para Windows 10, aumenta en
gran medida de la integridad del proceso de arranque.
Touch requiere una tableta o un monitor que admita multitctil para una funcionalidad completa.
Los usuarios necesitan una cuenta de Microsoft para algunas caractersticas de Windows 10.
Cliente Hyper-V requiere una arquitectura de procesador de 64 bits que admite los servicios de
traduccin de direcciones de segundo nivel (SLAT). SLAT reduce la sobrecarga que se produce
durante el proceso de asignacin de direccin virtual a fsica realizada para mquinas virtuales.
(Windows 10 Pro, Windows 10 Enterprise y Windows 10 Education)
Algunas aplicaciones pueden requerir una tarjeta grfica compatible con DirectX 10 o versiones
ms recientes para un rendimiento ptimo.
Miracast requiere un adaptador de pantalla que admita WDDM y un adaptador Wi-Fi compatible
con Wi-Fi Direct.
La Impresin Directa Wi-Fi requiere un adaptador Wi-Fi que admita Wi-Fi Direct y un dispositivo
que admita Impresin Directa Wi-Fi.
InstantGo slo funciona con equipos diseados para el modo de espera conectado. InstantGo
permite conectividad de red en modo de espera y permite recibir actualizaciones, correo y
llamadas de Skype con la pantalla apagada.
Consideraciones adicionales
La Instalacin de prueba de aplicaciones de lnea de negocio Nmero ilimitado de aplicaciones
autofirmadas, Lmite de 20 aplicaciones autofirmadas.
La Capacidad de unirse a Azure Active Directory con inicio de sesin nico en aplicaciones hospedadas
en la nube, Se requiere una suscripcin aparte de Azure Active Directory
Agregue la Itinerancia de estados de usuario con Azure Active Directory. Se requiere una suscripcin
aparte de Azure Active Directory Premium
Tienda Windows para la empresa. Disponible en algunos mercados. Se agregarn mtodos de pago
con el tiempo.
Microsoft Passport, requiere TPM 1.2 o 2.0 para la proteccin de credenciales o claves por hardware;
si no existe TPM o no se ha configurado, la proteccin de credenciales o claves se har por software
Cifrado de Dispositivos. Requiere InstantGo o un dispositivo que supere la prueba de requisitos de
cifrado de dispositivos
Credential Guard. Requiere UEFI 2.3.1 o superior con arranque seguro; las extensiones de
virtualizacin como Intel VT-x, AMD-V y SLAT deben estar activadas; versin x64 de Windows; IOMMU,
como Intel VT-d, AMD-Vi; bloqueo de BIOS; se recomienda TPM 2.0 para la atestacin del estado del
dispositivo (se usar software si TPM 2.0 no est presente)
Device Guard. Requiere UEFI 2.3.1 o superior con arranque seguro; las extensiones de virtualizacin
como Intel VT-x, AMD-V y SLAT deben estar activadas; versin x64 de Windows; IOMMU, como Intel
VT-d, AMD-Vi; TPM 2.0; bloqueo de BIOS; Device Guard no depende de TPM
Soporte Tcnico en Windows Pgina 21 de 293
Direccin de Operacin
Centro Nacional de Capacitacin Sureste
Adems de los requisitos mnimos de hardware, tambin debe determinar la compatibilidad de otros
equipos informticos. Los dispositivos tales como impresoras, teclados inalmbricos y ratones
inalmbricos son fciles de identificar visualmente, y usted debe comprobar su alcance para asegurarse
de que son compatibles con Windows 10, y que tienen un controlador de dispositivo en funcionamiento
para la edicin adecuada de Windows 10.
Sin embargo, hay otros dispositivos y componentes de hardware de computadoras que deben tener
los controladores cargados tambin. Componentes crticos del sistema, como controladores de disco
duro, chipsets, adaptadores de grficos, adaptadores de red y otros dispositivos importantes del
sistema, debe tener los controladores para que funcione correctamente.
Una aplicacin escrita para un sistema operativo especfico puede causar problemas cuando se
instala en un equipo con un sistema operativo diferente, por varias razones. Generalmente, las
aplicaciones y el hardware que funcionan en Windows 7 continuarn trabajando en Windows 10. Para
solucionar y resolver cualquier problema de compatibilidad con eficacia, es importante estar al tanto de
las reas generales que normalmente causan la mayora de los problemas.
Control de cuentas de usuario (UAC) aade seguridad a Windows mediante el control de acceso de
nivel de administrador en el equipo, y restringiendo la mayora de los usuarios que ejecuten como
usuarios estndar. Cuando los usuarios intentan iniciar una aplicacin que requiere permisos
administrativos, el sistema les pedir que confirme su intencin de hacerlo.
UAC tambin limita el contexto en el que un proceso se ejecuta, para reducir al mnimo la capacidad
de los usuarios para exponer sin darse cuenta de su equipo a virus u otro malware. Este cambio afecta
a cualquier instalador de la aplicacin o actualizacin que requiere permisos de administrador para
Las aplicaciones de usuario estndar que requieren privilegios de administrador para realizar
sus tareas pueden fallar o pueden no hacer esta tarea a disposicin de los usuarios estndar.
Las aplicaciones que intentan realizar las tareas para las que el usuario actual no tiene los
permisos necesarios pueden fallar. El cmo la falla se manifiesta depende de cmo fue escrita
la aplicacin.
Aplicaciones del panel de control que realizan tareas administrativas y hacen cambios globales
pueden no funcionar correctamente y pueden fallar.
Las aplicaciones de Librera de enlace dinmico (DLL) que se ejecutan utilizando rundll32.exe
pueden no funcionar correctamente si realizan operaciones globales.
Arquitectura de 64 bits
Las aplicaciones o componentes que utilizan los ejecutables de 16 bits, los instaladores de 16
bits, o controladores del kernel de 32 bits podran no iniciarse o funcionarn de forma incorrecta
en una edicin de 64 bits de Windows 10.
El nmero de versin del sistema operativo cambia con cada nueva versin del sistema operativo.
Para Windows 7, el nmero de versin interna es de 6.1, mientras que para Windows 10, el nmero de
versin interna es 6.2. El cmdlet [System.Environment]::OSVersion.Version devuelve este valor
cuando se consulta por una aplicacin. Este cambio afecta a cualquier aplicacin o instalador de la
aplicacin que comprueba especficamente para la versin del sistema operativo, y podra impedir la
instalacin se produzca o se ejecute la aplicacin.
Puede utilizar varios mtodos diferentes para instalar Windows 10. Sin embargo,
independientemente del mtodo, la naturaleza basada en imgenes del proceso de instalacin y el
resultado deseado -un dispositivo Windows 10 funcionando correctamente- permanecen consistente.
Determinar qu mtodo utilizar y cmo implementar mejor ese mtodo son partes importantes del
proceso de planificacin para una instalacin de Windows 10.
Implementacin de Alto contacto con la media al por menor (High-Touch with retail
media)
Paquetes de aprovisionamiento
Email
Media removible
Carpeta compartida de red
Instalacin limpia. Una instalacin limpia de Windows 10 se produce cuando el disco duro para el
que est instalando Windows no contiene informacin sobre el sistema operativo Windows anterior, o
cuando se borra el disco antes de la instalacin. Para realizar una instalacin limpia en un equipo sin
un sistema operativo, iniciar la computadora desde el DVD. Si el equipo ya tiene un sistema operativo,
ejecute setup.exe para iniciar la instalacin. Puede ejecutar setup.exe de las siguientes fuentes:
DVD
Carpeta Compartida
Unidad USB
Tambin puede utilizar una Imagen para realizar una instalacin limpia.
Instalacin por Actualizacin. Lleve a cabo una actualizacin, que tambin se conoce como una
actualizacin local, cuando se desea reemplazar una versin existente de Windows con Windows 10 y
que necesita para mantener todas las aplicaciones de usuario, archivos y configuraciones.
Para realizar una actualizacin local de Windows 10, ejecute el programa de instalacin de Windows
10 (setup.exe), y seleccione Actualizar. Puede ejecutar setup.exe desde el DVD del producto o desde
un recurso compartido de red. Durante una actualizacin local, el programa de instalacin de Windows
10 conserva todos los ajustes del usuario, los datos, la configuracin de dispositivos de hardware,
Soporte Tcnico en Windows Pgina 25 de 293
Direccin de Operacin
Centro Nacional de Capacitacin Sureste
aplicaciones y otros datos de configuracin de forma automtica. Siempre una copia de seguridad de
todos sus datos es importante antes de realizar una actualizacin.
La opcin de Migracin. Usted realizar una migracin cuando se tiene un equipo que ya
ejecuta Windows 7, y la necesidad de mover archivos y configuraciones desde su antiguo
sistema operativo (equipo de origen) para el equipo basado en Windows 10 (equipo de destino).
Lleve a cabo una migracin de la siguiente manera:
Hay dos escenarios de migracin: de lado a lado, y borrar y cargar. En la migracin de lado a lado,
el equipo de origen y el equipo de destino son dos equipos diferentes. En la opcin borrar y cargar, el
equipo de destino y el equipo de origen son los mismos. Para llevar a cabo la migracin de borrar y
cargar, se realiza una instalacin limpia de Windows 10 en un equipo que ya tiene un sistema operativo,
mediante la ejecucin del programa de instalacin de Windows 10 y, a continuacin, seleccionar
Personalizada (avanzada).
Instalacin automatizada. Realizar una instalacin automtica cuando se utiliza uno de los
mtodos anteriores de la instalacin en combinacin con una herramienta de automatizacin,
para que la instalacin sea ms perfecta, o eliminar tareas repetitivas desde el proceso de
instalacin.
INSTALACIN DE WINDOWS 10
Aunque puede realizar la instalacin de Windows 10 usando una serie de mtodos diferentes, la
naturaleza del proceso de instalacin basado en imagen y el resultado deseado de que un equipo con
Windows 10 funcione correctamente permanecer constante, independientemente del mtodo.
Determinar qu mtodo usar y mejor manera de aplicar ese mtodo son partes importantes del proceso
de planificacin de una instalacin de Windows 10.
Esta leccin le ayudar a analizar las razones de uso de ciertos mtodos, ayudar a entender cmo
se puede aplicar esos mtodos, e introduce el mtodo Windows To Go, que es nuevo en Windows 10.
Objetivos de la leccin
Despus de finalizar esta leccin, el alumno ser capaz de:
Una instalacin limpia es el mtodo de instalacin ms sencillo y simple para Windows 10. Una
instalacin limpia implica el menor nmero de variables en el proceso de instalacin, y tambin da lugar
a una nueva instalacin, por defecto de Windows 10.
La Instalacin del producto desde el DVD es la forma ms sencilla de instalar Windows 10, e incluye
los siguientes pasos:
Nota: Si el equipo ya tiene un sistema operativo, tambin puede iniciar el equipo con el sistema
operativo antiguo, a continuacin, ejecutar la instalacin de Windows 10 desde el DVD del
producto en ese sistema operativo.
3. En la segunda pgina, haga clic en Instalar ahora. Tambin puede utilizar la opcin Reparar
el equipo. Utilice esta opcin en caso de que una instalacin se haya daado y ya no pueda
arrancar en Windows 10.
4. En la pgina Trminos de licencia y avisos aplicables, revise los trminos de la licencia del
sistema operativo. Debe aceptar los trminos de la licencia antes de continuar con el proceso
de instalacin.
5. En la pgina Qu tipo de instalacin quieres?, tienes las siguientes opciones:
a. Actualizacin: Instalar Windows y conservar archivos, configuraciones y
aplicaciones. Los archivos, configuraciones y aplicaciones se migran a Windows con
esta opcin, que solo est disponible si el equipo ya ejecuta una versin compatible de
Windows.
b. Personalizada: Instalar solo Windows (Avanzado). Los archivos, las configuraciones
y las aplicaciones no se migran a Windows con esta opcin. Si quieres hacer cambios
en las particiones y las unidades, inicia el equipo con el disco de instalacin.
Tambin puede elegir reparticionar y reformatear discos desde esta pgina. Si desea hacerlo
desde la lnea de comandos, puede presionar [Mays] + [F10] para acceder a un smbolo del
sistema.
Al hacer clic en Siguiente, el proceso de instalacin copiar los archivos y reiniciar el equipo
un par de veces.
8. Si la computadora no tiene acceso a Internet, es posible que vea una pgina que le dice que
algo sali mal. Haga clic en Omitir para continuar con la instalacin. La instalacin pasar al
nmero 12 de esta lista, Crear una cuenta para este PC.
9. En la pgina Quin es el propietario de esta PC? haga clic en Este dispositivo pertenece
a mi empresa y, a continuacin, haga clic en Siguiente.
11. En la pgina Let's get you signed in, haga clic en Omitir este paso.
12. En la pgina Crear una cuenta para este equipo, escriba el nombre de usuario que desea
utilizar junto con una contrasea y una sugerencia de contrasea y, a continuacin, haga clic
en Siguiente.
13. Descubre Cortana. Es tu nueva asistente personal inteligente. Puedes elegir Ahora no o Usar
Cortana.
14. Esto concluye la instalacin de Windows 10. Has iniciado sesin y las aplicaciones universales
integradas estn instaladas. Tardar unos minutos en ver el escritorio.
La Instalacin del producto desde el DVD es la forma ms sencilla de instalar Windows 10, e incluye
los siguientes pasos:
Nota: Si el equipo ya tiene un sistema operativo, tambin puede iniciar el equipo con el sistema
operativo antiguo, a continuacin, ejecutar la instalacin de Windows 10 desde el DVD del
producto en ese sistema operativo.
3. En la segunda pgina, haga clic en Instalar ahora. Tambin puede utilizar la opcin Reparar
el equipo. Utilice esta opcin en caso de que una instalacin se haya daado y ya no pueda
arrancar en Windows 10.
4. En la pgina Trminos de licencia y avisos aplicables, revise los trminos de la licencia del
sistema operativo. Debe aceptar los trminos de la licencia antes de continuar con el proceso
de instalacin.
5. En la pgina Qu tipo de instalacin quieres?, tienes las siguientes opciones:
a. Actualizacin: Instalar Windows y conservar archivos, configuraciones y
aplicaciones. Los archivos, configuraciones y aplicaciones se migran a Windows con
esta opcin, que solo est disponible si el equipo ya ejecuta una versin compatible de
Windows.
b. Personalizada: Instalar solo Windows (Avanzado). Los archivos, las configuraciones
y las aplicaciones no se migran a Windows con esta opcin. Si quieres hacer cambios
en las particiones y las unidades, inicia el equipo con el disco de instalacin.
Tambin puede elegir reparticionar y reformatear discos desde esta pgina. Si desea hacerlo
desde la lnea de comandos, puede presionar [Mayus] + [F10] para acceder a un smbolo del
sistema.
Al hacer clic en Siguiente, el proceso de instalacin copiar los archivos y reiniciar el equipo
un par de veces.
9. En la pgina Red, Vamos a conectarte a una red. Puede elegir la red a conectarse o bien
elegir Omitir por ahora.
10. En la seccin de Cuenta, se solicitan los siguientes datos:
a. Quin va a usar este equipo?: Escribe el nombre de usuario inicial y luego clic en
siguiente.
b. Crear una contrasea fcil de recordar. Escribe la contrasea que considere y luego
clic en siguiente.
12. Se inicia la configuracin del perfil del usuario creado con las opciones definidas en los pasos
anteriores y se inicia la sesin.
Puede realizar una instalacin limpia de Windows 10 ejecutando el setup.exe desde el DVD o desde
un recurso compartido de red. Tambin puede realizar una instalacin limpia mediante la
implementacin de una imagen.
Realice los siguientes pasos para instalar Windows 10 usando una imagen:
Nota: Normalmente, se utiliza las herramientas de implementacin de la lista anterior en los entornos
empresariales. La discusin de estas herramientas est fuera del alcance de este curso.
Qu es Windows To Go?
Windows To Go es una caracterstica de Windows 10, que permite a los usuarios arrancar Windows
desde una unidad externa USB conectado. En una instalacin de Windows To Go todo el sistema
operativo, los archivos de programa, los datos de usuario y la configuracin son autnomos dentro de
los medios de comunicacin USB. A los usuarios con Windows To Go slo tienen que conectar su
unidad USB en una computadora compatible con Windows 10, encienden el equipo y arrancan
directamente a la copia de Windows 10 que se instala en la unidad USB.
Las unidades con Windows To Go pueden usar la misma imagen que las empresas utilizan para
sus computadoras de escritorio y porttiles, y se puede administrar de la misma manera. Windows To
Go no sustituye a los equipos de escritorio o porttiles, ni suplanta otras ofertas de movilidad. Ms bien,
proporciona soporte para el uso eficiente de los recursos para los escenarios alternativos de trabajo.
Hay algunas consideraciones que debe tener en cuenta cuando se utiliza Windows To Go:
Hibernar y Suspender estn desactivados por defecto. Para ayudar a proteger las instalaciones
Windows To Go de la corrupcin de datos accidental, hibernar y suspender estn deshabilitados
en Windows To Go. Puede volver a activar a ellos mediante la configuracin de Directiva de
grupo.
Discos internos estn fuera de lnea. Para asegurarse contra la divulgacin accidental de datos,
los discos duros internos en el equipo host estn fuera de lnea, por defecto, cuando se arranca
en Windows To Go. Del mismo modo, si inserta una unidad con Windows To Go en un sistema
que se est ejecutando, el Explorador de Windows no muestra la unidad con Windows To Go.
No se utiliza TPM. Cuando se utiliza BitLocker Drive Encryption, una contrasea de arranque
del sistema preoperativo ser utilizado para la seguridad en lugar de la TPM. Esto es debido a
que la TPM se ata a un equipo especfico y las unidades de Windows To Go se mover entre
los equipos.
Entorno de recuperacin de Windows no est disponible. En el raro caso de que usted necesite
recuperar su Unidad de Windows To Go, deber crear la imagen con una imagen nueva de
Windows.
Push Button Restet no est disponible. La Restauracin estndar del fabricante para el equipo
realmente no se aplica cuando se ejecuta Windows To Go, por lo que la funcin se ha
desactivado.
La Creacin de la unidad USB con Windows To Go slo es posible en Windows 10 Enterprise.
Puede arrancar Unidades con Windows To Go en varios equipos. Durante el primer arranque en un
equipo, Windows To Go detectar todo el hardware en el equipo y, a continuacin, instalar los
controladores. Al regresar a ese equipo, Windows To Go identificar el equipo y, a continuacin, cargue
los controladores correctos de forma automtica.
Los usuarios pueden hacer esto en varios equipos con la misma unidad con Windows To Go, lo que
permite la capacidad de moverse entre ellos.
Requisitos de Windows To Go
32 GB o ms en la unidad USB que formatee con el sistema de archivos NTFS. Esta unidad
puede ser memoria flash o un disco duro externo.
Un equipo que cumpla los requisitos mnimos de hardware para Windows 10.
Licencia Enterprise de Windows 10 para la creacin de las unidades.
Usted puede utilizar el siguiente enfoque de cuatro pasos en cualquier entorno de solucin de
problemas:
Escenario
Debe realizar una instalacin de Windows 10 en un equipo porttil de uno de los testers de Windows
10 en IT Corporation Debe asegurarse de que el equipo cumple los requisitos para Windows 10, instale
el sistema operativo en el estado ms limpio posible, y confirme el xito de la instalacin.
Objetivos
Determine si el equipo de destino cumple los requisitos de la deseada edicin de Windows 10.
Realizar una instalacin limpia de Windows 10.
Verificar la instalacin correcta.
Navegar y personalizar la interfaz de Windows 10.
Laboratorio: Configuracin
Tiempo estimado: 60 minutos
Mquina Virtual DC01, CL04
Nombre de Usuario itcorp\Administrador
Contrasea Tr4inn!ng
Para este laboratorio, va a utilizar el entorno de mquina virtual disponible. Antes de comenzar la
prctica de laboratorio, debe completar los siguientes pasos:
Tarea 1: Determinar si las computadoras de los clientes cumplen con los requisitos mnimos de
Windows 10
2. 1. El equipo cliente personalizado cumple con los requisitos mnimos en las siguientes reas:?
a. Hyper-V
De acuerdo con el hardware que est utilizando, y las caractersticas que usted requiere, qu edicin
y versin de Windows 10 debe instalar en CL04?
Debe instalar Windows 10 Pro de 64 bits. Windows 10 Pro es compatible con la tecnologa Hyper-V, y
ninguna de las caractersticas especficas de la edicin Enterprise se aplica al escenario de instalacin.
Se debe utilizar la versin de 64 bits para habilitar el soporte para Hyper-V.
Escenario
Despus de confirmar que CL04 cumple con los requisitos de instalacin de Windows 10, debe
instalar Windows 10 en el equipo.
Escenario
Se encuentra trabajando en un prximo proyecto en IT Corp para implementar Windows 10 a todos
los usuarios.
Los usuarios recibirn sus nuevos dispositivos Windows 10 pronto, por lo que debe familiarizarse
con la nueva interfaz de usuario. Adems, debe aprender cmo personalizar la interfaz de usuario para
que se ajuste a las necesidades especficas de los usuarios individuales.
Objetivos
Despus de completar este laboratorio, usted ser capaz de:
1. Inicia la MV CL04
2. Inicia sesin con la cuenta de localadmin y contrasea Tr4inn!ng
3. Explora las opciones del Centro de Notificaciones para realizar lo siguiente:
a. Activar el modo tableta.
b. Navega por las aplicaciones de Windows (Paint, calculadora, Apps, Tienda de
Windows)
c. Re-establece a modo escritorio.
d. Habilita el modo avin
e. Acceder a todas las configuraciones.
f. Agrega un escritorio virtual
g. Agrega una alarma para que se active en los prximos 10 min. A partir de esta tarea.
b. Remover iconos
Remueve el icono del bloc de notas.
d. Cambiar el tamao
Cambia a tamao pequeo la grabadora de voz
En el men de inicio cambia el tamao a Ancho la app de correo.
e. Agrupar
Renombra el grupo que se cre con las apps de: calculadora, bloc de notas,
cmara y grabadora de voz con el nombre de Entretenimiento.
Arrastra el grupo en la parte superior del men inicio.
Re-establece a modo escritorio.
1. Configurar Escritorios.
Haga clic en botn vista de tareas luego clic para agregar un segundo escritorio.
Cmbiese al segundo escritorio y ejecute Paint desde el men de inicio.
Cierre el escritorio 2 y observe que Paint se ejecuta ahora en el escritorio 1.
2. Personalice el Escritorio
Cierre todas las aplicaciones
Agrega un nuevo acceso directo al escritorio para la carpeta Este Equipo\Imgenes con el
nombre de Albm.
3. Haga clic derecho sobre el escritorio y elija Personalizar. Configure las siguientes opciones:
Fondo: Seleccione una imagen desde seleccionar una imagen.
Color: Elegir un color de nfasis.
Pantalla de bloqueo:
Elige una aplicacin para mostrar el estado detallado: Calendario / Mensajes
Elige una aplicacin para mostrar un estado rpido: Alarmas y reloj.
Inicio:
Mostrar aplicaciones ms usadas: Desactivado
Mostrar aplicaciones agregadas recientemente: Desactivado.
4. Cierra sesin y vuelve a iniciar con el usuario para verificar las opciones configuradas. Verifica
que el color y el fondo ha cambiado y que los cambios que has realizado aparecen.
ACTIVACIN DE WINDOWS 10
Esta leccin le introducir a la activacin de Windows, los principales mtodos disponibles, y algunos
problemas comunes y sugerencias de solucin de problemas para hacer frente a la activacin de
Windows.
Objetivos de la leccin
Despus de finalizar esta leccin, el alumno ser capaz de:
La activacin tambin es necesario si se quiere cumplir con los requisitos de licencia. Dependiendo
del tipo de licencia, es posible que la licencia est bloqueada para dicho hardware en particular. En
este caso, no podr instalar Windows 10 en otro equipo con la misma licencia.
Mtodos de Activacin
OEM. Los constructores de sistemas OEM normalmente venden sistemas informticos que
incluyen una versin personalizada de Windows 10. Puede realizar la activacin del OEM
asociando el sistema operativo al sistema informtico.
Microsoft Volume Licesing (Volume activation). Microsoft Volume Licensing es una serie de
programas de licencias de software adaptados al tamao ya los mtodos de compra de su
organizacin.
Los clientes de volumen establecen acuerdos de licencia por volumen con Microsoft. Estos
acuerdos incluyen beneficios de actualizacin de Windows y otros beneficios relacionados con
software y servicios de valor agregado.
Los clientes de Microsoft Volume Licensing utilizan los Servicios de activacin de volumen para
ayudar en las tareas de activacin, que consisten en activacin basada en Active Directory,
KMS (Key Management Service) y Multiple Activation Key (MAK).
La activacin por volumen de Microsoft ofrece una forma sencilla y experiencia de activacin de
seguridad mejorada para las organizaciones empresariales, al abordar cuestiones relacionadas con
claves de licencia por volumen (VLK).
Activacin por Mltiple Clave de aplicacin (MAK) utiliza las claves de producto que pueden activar
un nmero especfico de equipos. Si usted no controla el uso de medios de licencia por volumen,
activaciones excesivas resultan en el agotamiento de la piscina de activacin. Usted no puede utilizar
las claves MAK para instalar Windows 10, pero en vez de activarlo despus de la instalacin. Puede
usar MAK para activar cualquier Windows 10 volumen edicin con licencia.
El modelo de servicio de administracin de claves (KMS) permite a las organizaciones llevar a cabo
activaciones locales para los equipos en un entorno administrado sin conectarse a Microsoft de forma
individual. De manera predeterminada, ediciones por volumen de Windows 10 se conectan a un sistema
que hospeda el servicio KMS, que a su vez solicita la activacin. Uso de KMS est destinada a entornos
administrados, donde ms de 25 fsicos y / o virtuales, los ordenadores se conectan constantemente a
la red de la organizacin, o donde hay cinco servidores
La VAMT recibe cdigos de confirmacin de activacin, y luego los redistribuye de nuevo a los
sistemas que solicitaron la activacin.
Una MAK realiza una activacin de una sola vez de los equipos con Microsoft. Una vez que activa
las computadoras, que no requieren otra comunicacin con Microsoft. El nmero de equipos que se
pueden activar con una clave MAK especfica se basa en el tipo y el grado de acuerdo de licencia por
volumen de la organizacin con Microsoft. VAMT versin 2.0 permite las siguientes funcionalidades:
Activacin independiente MAK. Cada equipo se conecta de forma individual y se activa con
Microsoft, ya sea en lnea o por telfono
Activacin MAK Proxy. La activacin de varios equipos con una conexin en lnea a Microsoft
Estado de activacin: capacidad de determinar el estado de activacin de Vista, Windows 7,
Windows 10, Windows Server 2008, equipos con Windows Server 2008 R2 y Windows Server
2012.
El resto de las activaciones MAK. Las activaciones restantes actuales asociados a una clave
MAK
Importacin / exportacin XML: permite la exportacin e importacin de datos en un formato
XML bien formado para permitir la activacin de los sistemas en los escenarios de entorno
desconectado
Soporte Tcnico en Windows Pgina 41 de 293
Direccin de Operacin
Centro Nacional de Capacitacin Sureste
KMS permite a las organizaciones llevar a cabo activaciones locales para equipos en un entorno
administrado, sin la necesidad de conectarse a Microsoft de forma individual. Usted puede habilitar la
funcionalidad de KMS en un equipo con Windows fsico o virtual.
Un solo host KMS puede admitir cientos de miles de clientes de KMS. La mayora de las
organizaciones pueden funcionar con slo dos hosts KMS para toda su infraestructura: un host KMS
principal y una serie de copia de seguridad para redundancia.
Para habilitar la funcionalidad KMS, una clave KMS est instalado en el host KMS, que luego se
activa mediante el uso de un servicio web en lnea de Microsoft. Inicie la ventana de comandos en el
equipo host utilizando privilegios elevados y ejecute el siguiente comando:
A continuacin, puede activar el host KMS mediante la activacin ya sea en lnea o por telfono.
Los equipos cliente a localizar el host KMS de forma dinmica mediante el uso de los registros SRV
se encuentran en el DNS, o la informacin de conexin que el registro especifica. Los equipos cliente
a continuacin, utilizar la informacin obtenida desde el host KMS a la libre activar.
Los equipos cliente que no se activan intento de conectar con el host KMS cada dos horas.
Los equipos cliente deben renovar su activacin conectndose al host KMS al menos una vez
cada 180 das para mantenerse activo.
Despus de la activacin, los equipos cliente intentan renovar su activacin cada siete das.
Despus de cada conexin correcta, el vencimiento se extiende a los 180 das.
Los equipos cliente se conectan al host KMS para la activacin mediante una llamada a
procedimiento remoto annimo (RPC) a travs de TCP / IP, y mediante el uso de puerto por
defecto 1688. Usted puede configurar esta informacin del puerto.
La conexin es annima, permite a los ordenadores del grupo de trabajo para comunicarse con
el host KMS. Puede que tenga que configurar el firewall y la red del router para pasar las
comunicaciones para el puerto TCP que desea utilizar.
Un host KMS y los clientes KMS deben utilizar medios de licencia por volumen
Verifique el estado de activacin. Usted puede verificar el estado de activacin mediante la bsqueda
de la "Windows est activado el mensaje en el Centro de bienvenida de Windows 10. Tambin puede
ejecutar el comando slmgr.vbs-dli.
Si su equipo se activar a travs de Internet, asegrese de que la conexin a Internet est disponible.
Tambin puede ser necesario para establecer una configuracin de proxy de su navegador. Si el
ordenador no puede conectarse a Internet, intente activacin telefnica.
Si Internet y la activacin por telfono tanto fallan, usted tendr que ponerse en contacto con el
Centro de activaciones de Microsoft.
Utilice la lista siguiente para solucionar problemas comunes con la activacin de KMS:
Asegrese de que el registro SRV de KMS est presente en DNS, DNS y que no restringe las
actualizaciones dinmicas. Si las restricciones DNS son intencionales, se le tiene que
proporcionar el host KMS acceso de escritura a la base de datos DNS, o crear manualmente
los registros SRV.
Visualice el registro de la aplicacin cliente de Windows para los registros con nmeros de
evento 12288, 12289, y 12290 para la posible informacin de resolucin de problemas.
Contenido:
Descripcin general del mdulo
Actualizacin a Windows 10
Migracin a Windows 10
Migracin de configuracin y datos del usuario
Lab: Migracin a Windows 10
Decidir si desea actualizar o migrar desde una versin anterior del sistema operativo Windows, y
cmo realizar una actualizacin o migracin, a menudo puede ser un proceso complicado. Un gran
nmero de parmetros puede contribuir a la decisin de actualizacin. Sin embargo, al final del proceso,
el objetivo es siempre el mismo. Usted quiere tener su equipo que ejecuta el sistema operativo ms
reciente, mientras conserva la configuracin o datos que existan en Windows antes de instalar
Windows 10.
Este mdulo examina el proceso de actualizacin, identifica los diferentes mtodos que se pueden
utilizar para actualizar y migrar su sistema operativo, y es una introduccin a las herramientas y
procesos que se pueden utilizar para realizar una actualizacin o migracin.
Objetivos
Despus de completar este mdulo, ser capaz de:
ACTUALIZACIN A WINDOWS 10
Objetivos de la leccin
Despus de finalizar esta leccin, el alumno ser capaz de:
Realizando una actualizacin in situ de Windows 10 puede ahorrar tiempo y le permiten mantener
configuraciones del usuario y equipos desde una versin anterior de Windows. Sin embargo, la versin
de Windows desde la que desea actualizar dictar las opciones que estn disponibles para el proceso
de actualizacin.
Nota: Para el primer ao despus del lanzamiento de Windows 10, la actualizacin ser gratuita
para todas las ediciones de Windows que no sean Windows 8 / 8.1 Enterprise y Windows 7 Enterprise.
No se puede actualizar las versiones anteriores de Windows que no tienen el mismo conjunto de
caractersticas como la edicin de Windows 10 que est instalando. La siguiente tabla lista las
posibilidades de actualizacin basado en las ediciones de Windows.
Si el equipo tiene las ltimas actualizaciones y los service pack y est ejecutando Windows 8.1 Pro,
Windows 7 Home Basic, Windows 7 Home Premium o Windows 7 Professional, recibir la actualizacin
a Windows 10 desde Windows Update. Si usted no tiene las actualizaciones ms recientes, todava se
puede actualizar a Windows 10, pero que tendr que realizar la actualizacin de los medios de
comunicacin, como un DVD.
Caractersticas obsoletas
Al actualizar a Windows 10, es posible que algunas funciones de su sistema operativo antiguo que
ya no estarn disponibles. La siguiente lista se detallan las caractersticas obsoletas que no son parte
de Windows 10.
Si est ejecutando Windows 8.1 Pro con Media Center, Windows 8 Pro con Media Center,
Windows 7 Home Premium, Windows 7 Professional o Windows 7 Ultimate, Windows Media
Center ya no estar disponible.
Si usted tiene una unidad de disquete USB, puede descargar el controlador ms reciente de
Windows Update o el sitio web del fabricante.
Cuando decide actualizar a Windows 10, puede utilizar dos mtodos diferentes. Puede realizar una
actualizacin in situ si desea conservar todas las aplicaciones, configuraciones y archivos. Este es el
mtodo preferido para actualizar a Windows 10.
El otro mtodo es migrar. Utiliza este mtodo principalmente cuando los usuarios reciben un nuevo
equipo con Windows 10 y desea conservar los archivos y la configuracin de los usuarios.
Una actualizacin in situ instala Windows 10 y sustituye a una versin existente de Windows, pero
conserva la configuracin de usuario y aplicaciones. Al instalar Windows 10 en un escenario de
actualizacin in situ, se podr actualizar directamente los equipos que ejecutan versiones anteriores de
Windows a Windows 10. El programa de instalacin de Windows 10 se ejecuta con un mnimo
interaccin con el usuario, y conserva automticamente todas las configuraciones de usuario, los datos,
la configuracin de dispositivos de hardware, aplicaciones y otra informacin de configuracin.
Para realizar una actualizacin in situ a Windows 10, ejecute el programa de instalacin de Windows
10 (setup.exe) y haga clic en Actualizar. Puede ejecutar setup.exe desde el DVD del producto o desde
una carpeta compartida de la red. Tambin puede especificar ajustes adicionales mediante el uso de
archivos de respuesta de una instalacin desatendida. Todas las aplicaciones instaladas previamente
permanecen.
Normalmente se realiza una actualizacin in situ cuando no desea volver a instalar todas las
aplicaciones. Adems, se puede considerar realizar una actualizacin cuando usted:
Est actualizando desde una versin reciente de Windows que tiene aplicaciones compatibles.
No tiene el espacio de almacenamiento para guardar su estado de usuario.
No va a sustituir el hardware existente.
Planea actualizar Windows slo en algunas computadoras.
Configuraciones de Windows
Archivos Personales
Aplicaciones
Nada
Las siguientes consideraciones pueden ser crticos para determinar si usted elige una actualizacin
in situ:
Estado de los datos del usuario. Una actualizacin in situ no requiere la instalacin de
aplicaciones, o cualquiera de las configuraciones del usuario, los datos, la configuracin de
dispositivos de hardware, u otra informacin de configuracin. Sin embargo, es posible que
tenga que volver a instalar algunas aplicaciones despus de realizar la actualizacin.
Migracin
Realiza una migracin cuando tiene una computadora que ya est ejecutando el sistema operativo
Windows y necesita mover archivos y configuraciones desde su antiguo sistema operativo (equipo de
origen) al equipo basado en Windows 10 (equipo de destino). Realice una migracin haciendo lo
siguiente:
Hay dos escenarios de migracin: de lado a lado, y borrar y cargar. En la migracin de lado a lado,
el equipo de origen y el equipo de destino son dos equipos diferentes. En la opcin borrar y cargar, el
equipo de destino y el equipo de origen son los mismos. Para llevar a cabo la migracin de borrar y
cargar, se realiza una instalacin limpia de Windows 10 en un equipo que ya tiene un sistema operativo,
mediante la ejecucin del programa de instalacin de Windows 10 y, a continuacin, seleccionar
Personalizada (avanzada).
Con Windows 10, puede esperar ciclos de lanzamiento ms cortos, con cambios ms grandes
sucediendo una vez al ao. Las actualizaciones ya no estarn disponibles el segundo martes de cada
mes. Las actualizaciones de seguridad y de controladores se descargarn e instalarn
automticamente tan pronto como estn disponibles para algunas ediciones de Windows 10. Otras
ediciones pueden diferir algunas actualizaciones para un perodo no configurable.
En cualquier situacin de actualizacin potencial, puede haber ciertas circunstancias que favorezcan
una actualizacin in situ. Sin embargo, tambin hay inconvenientes en este proceso. La siguiente tabla
describe las ventajas y desventajas de las actualizaciones en sitio.
Ventajas Desventajas
Conserva la configuracin del usuario, la No aprovecha la oportunidad de empezar de
configuracin de la aplicacin y los archivos sin nuevo con configuraciones de referencia
esfuerzo adicional. estandarizadas.
Revertir est disponible en caso de un problema. La computadora tiene que cumplir con los
requisitos mnimos de hardware.
En cualquier situacin de actualizacin potencial, puede haber ciertas circunstancias que favorezcan
una migracin. Sin embargo, tambin hay inconvenientes en este proceso. La siguiente tabla describe
las ventajas y desventajas de las migraciones.
Ventajas Desventajas
Ofrece un nuevo comienzo con la oportunidad de
Requiere el uso de herramientas de migracin,
limpiar los equipos existentes y crear entornos de
como USMT, para capturar y restaurar la
escritorio ms estables y seguros, una ventaja
configuracin y los datos del usuario.
significativa al crear un entorno administrado.
Los virus, spyware y otros programas maliciosos Puede tener un impacto en la productividad del
no sern migrados a la nueva instalacin de usuario debido a la reconfiguracin de
Windows. aplicaciones y configuraciones.
Debido a que las actualizaciones in situ son el mtodo de actualizacin preferido, debe seleccionar
el escenario de migracin slo cuando una actualizacin in situ no funcionar. Usted necesita buscar
cualquier factor decisivo que le hara elegir uno sobre el otro. Lea los escenarios y elija entre:
Actualizacin in situ
Migracin lado a lado
Migracin de Wipe-and-load
Caso 1
Una empresa de manufactura textil posee 100 estaciones de trabajo en las que Windows 7 fue
instalado manualmente. Desean actualizar estas estaciones de trabajo a Windows 10 y cambiar a una
implementacin ms estandarizada y administrada. Cul es el mejor mtodo de actualizacin para la
maquiladora?
Caso 2
Un despacho contable. tiene slo 25 computadoras de diferentes modelos. No emplean ningn
personal de TI. Sus usuarios son todos los administradores locales que son expertos en la
administracin de sus propios equipos. Todas sus computadoras ejecutan Windows 7 o Windows 8.1.
Quieren actualizar a Windows 10. Cul es el mejor mtodo de actualizacin para el despacho?
Caso 3
Una empresa del ramo de comida rpida tiene 5000 equipos cliente que ejecutan Windows 8.1 en
un entorno administrado. Todas las computadoras tienen el mismo conjunto de aplicaciones instaladas.
Quieren actualizar a Windows 10. Cul es el mejor mtodo de actualizacin para la empresa?
Caso 4
La empresa de manufactura textil descubre que no todas las computadoras tendrn controladores
de hardware para Windows 10. Tendrn que comprar 50 nuevas computadoras. Cul es el mejor
mtodo de actualizacin para los 50 usuarios que estn recibiendo nuevas computadoras?
1. Cul es el mejor mtodo de actualizacin para las 100 estaciones de trabajo que ejecutan
Windows 7 en la empresa de manufactura textil?
2. Cul es el mejor mtodo de actualizacin para las 25 computadoras del despacho contable?
3. Cul es el mejor mtodo de actualizacin para los 5.000 equipos cliente de la empresa del
ramo de comida rpida?
4. Cul es el mejor mtodo de actualizacin para los 50 usuarios que estn recibiendo nuevas
computadoras en la empresa de manufactura textil?
Una actualizacin in situ reemplaza el sistema operativo de su computadora, manteniendo todos los
programas, configuracin de programas, configuraciones relacionadas con el usuario y datos de
usuario. Realizando una actualizacin in situ de Windows 7 con Service Pack 1 (SP1) o la actualizacin
de Windows 8.1 es la forma ms fcil de actualizar a Windows 10. El proceso para la actualizacin a
Windows 10 incluye los siguientes pasos:
1. Evaluar
2. Respaldar (Copias de seguridad)
3. Upgrade (Actualizar a una nueva versin el Sistema Operativo)
4. Verificar
5. Actualizar Windows (Descargar los parches o controladores crticos disponibles desde Windows
Update).
Evaluar
Antes de iniciar la actualizacin a la nueva versin del SO, debe evaluar si su equipo cumple los
requisitos necesarios para ejecutar Windows 10. Si est actualizando ms de un equipo, debera
considerar el uso de ACT y Microsoft Assessment and Planning Toolkit (MAP) para evaluar la
disponibilidad de su organizacin.
Copias de seguridad
Para evitar la prdida de datos durante el proceso de actualizacin a la nueva versin del SO, realice
una copia de seguridad de los datos y la configuracin personal antes de iniciar la actualizacin. Puede
hacer copias de seguridad de los datos en cualquier medio apropiado, como cinta, almacenamiento
extrable, soporte de disco grabable o una carpeta compartida de red.
Despus de evaluar los requisitos de su computadora y hacer una copia de seguridad de sus datos
y configuracin personal, estar listo para realizar la actualizacin del sistema operativo a la nueva
versin. Para realizar dicha actualizacin, ejecute el programa de instalacin de Windows 10
(setup.exe) desde el DVD del producto, los medios extrables o un recurso compartido de red.
Si su computadora admite una actualizacin in situ a Windows 10, puede seleccionar Actualizar
durante el proceso de instalacin. El programa de instalacin le impide seleccionar la opcin de
actualizacin si no es posible realizar una actualizacin en el lugar. Esto puede ocurrir por varias
razones: la computadora carece de suficiente espacio en disco o su edicin actual de Windows no
admite una actualizacin directa a la edicin de Windows 10 que desea instalar. En este caso, detenga
el proceso de actualizacin y resuelva el problema indicado Antes de intentar la actualizacin de nuevo.
Nota: Le recomendamos que deshabilite los programas antivirus antes de intentar una actualizacin
Verificar
Cuando se complete la actualizacin a la nueva versin del sistema operativo, inicie sesin en su
equipo y verifique que todas las aplicaciones y dispositivos de hardware funcionen correctamente.
Actualizar Windows
MIGRACIN A WINDOWS 10
Cuando usted decide migrar a Windows 10, tiene una mayor flexibilidad en la determinacin de
cmo se produce el proceso de migracin y qu datos necesita ser conservado. La migracin ofrece
una alternativa a actualizaciones in situ que a menudo pueden satisfacer los requisitos de las
actualizaciones ms complejas o de gran escala.
Objetivos de la leccin
Despus de finalizar esta leccin, el alumno ser capaz de:
Qu es la Migracin?
Al instalar Windows 10 usando un escenario de migracin, primero debe realizar una instalacin
limpia de Windows 10, seguido por la migracin de la configuracin de usuario y los datos de la versin
anterior de Windows a Windows 10. Segn el entorno de negocios, puede utilizar dos escenarios de
migracin: la migracin de lado a lado y migracin local.
Tiene el espacio de almacenamiento para resguardar el estado del usuario. USMT introduce
migracin de vnculo fsico, en el que no es necesario espacio de almacenamiento adicional.
Esto slo es aplicable para limpiar y cargar la migracin.
Pregunta 1: Tiene a un usuario quien desea realizar una actualizacin de su Sistema Operativo de una
computadora con Windows XP a Windows 10. La computadora cumple todos los requisitos de
hardware para Windows 10 y el usuario quiere mantener todas sus configuraciones y usar las mismas
aplicaciones. El usuario no tiene necesidades relativas al tiempo y puede estar sin la computadora
mientras se instala Windows 10. Cmo deberas realizar la instalacin de Windows 10?
Pregunta 2: Uno de los usuarios han sido promovidos a un nuevo puesto y el usuario le han asignado
una nueva computadora. Al usuario le gustara tener nuevas aplicaciones instaladas que requiere su
trabajo, as como los documentos y configuraciones de su computadora vieja con Windows 7sean
transferidos a la nueva computadora. Cmo deberas realizar la instalacin de Windows 10?
Si no puede o prefiere no realizar una actualizacin in situ, puede realizar una instalacin limpia de
Windows 10 y entonces migrar las configuraciones relacionadas del usuario. El proceso para la
migracin a Windows 10 incluye los siguientes pasos:
Antes de instalar el nuevo sistema operativo, debe realizar una copia de seguridad de todos los
ajustes relacionados con el usuario y la configuracin del programa con USMT. Adems, debe
considerar realizar una copia de seguridad de los datos de usuario. Aunque el programa de instalacin
no borrar los datos del usuario, es una buena prctica realizar una copia de seguridad de sus datos
para protegerse contra prdidas o daos accidentales durante la instalacin.
Instalar Windows 10
Actualizar
Instalar aplicaciones
Realizar una actualizacin a nueva versin del sistema operativo mediante un proceso de instalacin
y migracin limpia no migra las aplicaciones instaladas. Cuando finalice la instalacin de Windows 10,
debe reinstalar todas las aplicaciones.
Restaurar
Despus de instalar las aplicaciones, utiliza las herramientas de USMT para migrar las
configuraciones de las aplicaciones y ajustes relacionados de los usuarios.
En este tema, aprender sobre las herramientas que necesita para realizar una migracin a Windows
10 correctamente. Debe hacer una copia de seguridad de las configuraciones relacionadas con el
usuario, la configuracin de la aplicacin y los datos de usuario que restaurar despus de la instalacin
de Windows 10.
Objetivos de la leccin
Despus de finalizar esta leccin, el alumno ser capaz de:
Identificar las herramientas para migrar las configuraciones y datos del usuario.
Describir cmo migrar las configuraciones del usuario usando USMT
Explicar la redireccin de carpetas.
Si elige hacer una instalacin limpia seguida de una migracin a Windows 10, debe respaldar las
configuraciones relacionadas del usuario, configuraciones de aplicaciones y los datos del usuario que
restaurar despus de la instalacin de Windows 10.
Cuando planea una migracin es importante identificar cul de los componentes necesita migrar a la
nueva plataforma de sistema operativo. Esos componentes pueden incluir:
Cuentas de usuario. Las estaciones de trabajo pueden tener configuraciones relacionadas tanto
con cuentas de usuario locales como con dominios. Debe determinar si necesita migrar cuentas
de usuario local.
Configuracin de aplicaciones. Debe determinar y localizar la configuracin de la aplicacin que
desea migrar. Puede adquirir esta informacin cuando est probando las nuevas aplicaciones
para la compatibilidad con el nuevo sistema operativo.
Configuracin del Sistema Operativo (apariencia, acciones del mouse, config. Teclado,
opciones de internet, config. De la cuenta de correo, conexiones VPN, fuentes, opciones de
accesibilidad)
Tipos de archivos, carpetas y configuraciones de usuario. Al planificar la migracin, identifique
los tipos de archivo, archivos, carpetas y configuraciones que desea migrar. Por ejemplo, debe
determinar y localizar las ubicaciones de archivos estndar en cada equipo, como la carpeta
Mis documentos y las ubicaciones especificadas por la empresa. Tambin debe determinar y
localizar las ubicaciones de archivo no estndar.
Windows Easy Transfer. Utilice Windows Easy Transfer para realizar una migracin de una
nica computadora o un nmero pequeo de PCs. Windows Easy Transfer no se encuentra
disponible en Windows 10. Puedes copiar esta herramienta desde un equipo con Window 7. Se
encuentra localizado en el siguiente directorio: C:\Windows\System32\migwiz.
USMT. Utilice USMT para realizar una migracin lado a lado para muchas computadoras y
automatizar el proceso tanto como sea posible o realizar la migracin en la misma computadora.
USMT est disponible como parte de Windows ADK.
USMT es una herramienta de lnea de comandos que proporciona una alta experiencia
personalizable para la migracin del perfil del usuario. Se enlistan los componentes de USMT:
Archivos de Migracion .xml. Los archivos .xml que utiliza USMT para las migraciones son la
MigApp.xml, MigUser.xml o MigDocs.xml, y cualquier archivo .xml personalizados que se
creen.
Archivo MigApp.xml. Especificar este archivo en ambos comandos ScanState y LoadState para
migrar las configuraciones de las aplicaciones a los equipos que ejecutan Windows 8.
Archivo MigDocs.xml. Use este archivo en ambos comandos ScanState y LoadState para
migrar todos los archivos y carpetas del usuario.
Config.xml
Archivos internos del USMT.
Un almacn de migracin de vnculo fsico permite realizar una migracin in situ donde se mantiene
el estado de usuario en el equipo mientras se quita el sistema operativo antiguo y se instala el nuevo.
Por este motivo es recomendable usar esta prestacin en escenarios de actualizacin de equipos. El
uso de un almacn de migracin de vnculo fsico mejora extraordinariamente el rendimiento de la
migracin y reduce considerablemente el uso del disco duro, pero tambin disminuye el coste de la
implementacin y permite escenarios de migracin totalmente nuevos
Qu es la redireccin de carpetas?
La redireccin de carpetas tambin puede utilizar archivos sin conexin para proporcionar
almacenamiento en cach de los archivos remotos de forma local en la computadora del usuario, en el
caso de que la ubicacin de red este sin conexin. Los archivos sin conexin almacenan en cach el
contenido en una carpeta del sistema se encuentra en C:\Windows\CSC. A diferencia de un perfil mvil,
los archivos de este directorio no son accesibles directamente por el usuario. El acceso a los archivos
es controlado completamente por el sistema operativo a travs de la redireccin de carpetas y archivos
sin conexin.
Reducir al mnimo el tamao de los perfiles mviles. Redirigir carpetas los saca de un perfil
mvil. Esto reduce el tamao de los perfiles mviles que se traduce en un mejor rendimiento
de inicio de sesin.
Al redirigir una carpeta, usted tiene la opcin de copiar los archivos desde la ubicacin actual a la
nueva ubicacin. Si se olvida de copiar los archivos, no estarn disponibles para el usuario. Los
archivos siguen existiendo en la ubicacin anterior, y los usuarios pueden copiarlos en un momento
posterior.
El problema ms comn que ocurre cuando se configura la redireccin de carpetas de forma manual
es que es posible que se olvide de volver a configurarlo cuando se asigna a un usuario un nuevo equipo,
o cuando se deshabilita la redireccin de carpetas por accidente.
Escenario
Un usuario de IT Corp, Allie Bellew, recientemente se le asign un nuevo equipo con Windows 10.
Debes ayudarla con la migracin de sus ajustes de su equipo anterior.
Objetivos
Respaldar los datos importantes y la configuracin del usuario.
Restaurar los datos y la configuracin del usuario al equipo de destino.
Verifique la migracin exitosa de los datos y configuracin del usuario.
Laboratorio: Configuracin
Tiempo estimado: 30 minutos
Mquina Virtual DC01, CL01 y CL03
Nombre de Usuario itcorp\Administrador
Contrasea Tr4inn!ng
Para este laboratorio, va a utilizar el entorno de mquina virtual disponible. Antes de comenzar la
prctica de laboratorio, debe completar los siguientes pasos:
En este ejercicio inicia sesin en CL01 como itcorp\Alicia para confirmar que sus configuraciones
han sigo migradas satisfactoriamente.
Contenido:
Descripcin general del mdulo
Leccin 1: administracin de discos, particiones y volmenes
Leccin 2: El mantenimiento de discos, particiones y volmenes
Leccin 3: Trabajo con discos duros virtuales
Laboratorio 1: Administrar discos
Leccin 4: Instalacin y configuracin de controladores de dispositivos
Laboratorio 2: Configuracin de los controladores de dispositivo
El sistema operativo Windows 10 simplifica las tareas comunes para los profesionales de TI que
administran e implementan las computadoras de escritorio, computadoras porttiles, o entornos
virtuales. Tambin ayuda a los profesionales aprovechar las herramientas y habilidades similares a las
que utilizan en Windows 7 y Windows 8.
Aunque la mayora de los equipos que ejecutan Windows 10 tienen un nico disco fsico configurado
como un solo volumen, esto no es siempre el caso. Por ejemplo, puede haber momentos en los que
quieren tener varios sistemas operativos en un nico equipo, o para tener la memoria virtual en un
volumen diferente. Por lo tanto, es importante que usted entienda cmo crear y administrar simples,
distribuidos, y volmenes seccionados. Tambin puede utilizar Windows 10 para crear y acceder a los
discos duros virtuales (VHD) desde sistema operativo instalado en el equipo fsico. Para ayudar a
optimizar el rendimiento del sistema de archivos, debe estar familiarizado con la fragmentacin del
sistema de archivos y las herramientas que se pueden utilizar para desfragmentar un volumen.
Adems, una buena comprensin de las cuotas de disco es til si est administrando el espacio
disponible en disco en los volmenes instalados.
Para asegurarse de que los dispositivos instalados previamente continan trabajando en Windows
10, Microsoft trabaja para que los controladores de dispositivos estn disponibles directamente desde
Windows Update o desde sitios web de fabricantes dispositivo.
Objetivos
Despus de completar este mdulo, ser capaz de:
Leccin 1
Administracin de discos, particiones y volmenes
Antes de poder utilizar un disco en Windows 10, debe prepararlo para su uso. Debe realizar una
particin del disco mediante el esquema de particin Registro de Arranque Maestro (MBR) o el
esquema de particin tabla de particiones GUID (GPT, GUID - identificador nico global). Despus de
particionar el disco, debe crear y dar formato a uno o ms volmenes antes de que el sistema operativo
puede utilizar el disco.
Puede utilizar Administracin de discos para realizar tareas relacionadas con el disco, como crear y
formatear particiones y volmenes, asignar letras de unidad, y cambiar el tamao de los discos.
Objetivos de la leccin
Despus de finalizar esta leccin, el alumno ser capaz de:
El MBR contiene la tabla de particiones del disco y una pequea cantidad de cdigo ejecutable
llamado el cdigo de arranque maestro. Un disco duro de arranque que contiene un MBR es un disco
MBR. El MBR se crea cuando se divide el disco, est en el primer sector del disco duro, y contiene una
tabla de entrada de cuatro particiones que describe el tamao y la ubicacin de una particin de disco
mediante el uso de los campos de Direccionamiento de Bloque Lgico (Logical Block Address, LBA) de
32 bits . La mayora de las plataformas con Windows 10, como por ejemplo SKUs de 32 bits y de 64
bits que se ejecutan en tarjetas madre con firmware BIOS, requieren un disco de sistema con
particiones-MBR, y no son de arranque con un disco con mayor capacidad. Las nuevas las placas
madres habilitados con Unified Extensible Firmware Interface (UEFI) pueden leer tanto los discos
nuevos tabla de particiones GUID (GPT) y MBR.
El MBR se almacena en un lugar consistente en un disco fsico, lo que permite el BIOS del equipo
hacer referencia a ella. Durante el proceso de inicio, el equipo examina el MBR para determinar qu
particin en los discos instalados est activo. La particin activa contiene los archivos de inicio del
sistema operativo.
Nota: Puede instalar el resto del sistema operativo en otra particin o disco. En Windows 10, cuando
inicia en un disco MBR, la particin activa debe contener el sector de arranque, administrador de
arranque, y los archivos relacionados.
El esquema de particin MBR es apoyada ampliamente. Sin embargo, el esquema de particin MBR
impone ciertas restricciones, incluyendo:
Cuatro particiones de cada disco: discos basados en MBR estn limitados a cuatro
particiones. Todos estos pueden ser particiones primarias, o uno puede ser una particin
extendida con los volmenes lgicos dentro. Puede configurar la particin extendida para
contener varios volmenes.
Un tamao mximo de particin de 2 terabytes: Una particin no puede ser mayor que 2
terabytes.
Los discos MBR puede ser cualquiera de los tipos de disco bsico o dinmico. Los discos
dinmicos soportan opciones adicionales que no estn disponibles en un disco bsico,
incluidos los volmenes que son capaces de abarcar mltiples discos y volmenes con
tolerancia a fallos.
Los discos GPT contienen una matriz de entradas de particin que describen el inicio y el final de los
LBA de cada particin en el disco. Cada particin GPT tiene un GUID y un tipo nico de contenido de
particin. Adems, cada LBA que la tabla de particiones describe es de 64 bits de longitud. El Unified
Extensible Firmware Interface (UEFI) especifica el formato GPT, pero no es exclusivo de los sistemas
de UEFI. Tanto los sistemas operativos Windows de 64 bits de 32 bits soportan GPT para discos de
datos en los sistemas BIOS. Sin embargo, no pueden arrancar desde ellos. Los sistemas operativos de
64 bits de Windows admiten GPT para disco de arranque en sistemas UEFI.
Los discos basados en GPT abordan las limitaciones de los discos basados en MBR, y proporcionan
apoyo a lo siguiente:
128 particiones por disco: Esta es una gran mejora sobre los discos basados en MBR.
18 Exabyte (EB) tamao del volumen: Este es un mximo terico porque el hardware de
disco duro todava no est disponible que apoya tan enormes tamaos de volmenes.
Puede implementar discos basados en GPT en Windows Server 2008 y nuevas versiones, Windows
Vista, Windows 7, Windows 8/8.1 y Windows 10. No se puede utilizar el estilo de particin GPT en
discos extrables.
Arquitectura GPT
En un disco con particiones GPT se definen los siguientes sectores:
Sector 0 contiene un legado de proteccin MBR, que contiene una particin primaria que
cubre todo el disco:
o El MBR de proteccin protege los discos GPT de herramientas de disco MBR publicadas
anteriormente, como MS-DOS FDISK o el Administrador de discos de Microsoft Windows
NT.
Estas herramientas ven al disco GPT como que tiene una sola particin que abarca
(posiblemente no reconocido) mediante la interpretacin de la particin MBR protegido, en
lugar de confundir el disco para uno que no sea particionado.
o Software heredado que no sabe acerca de GPT interpreta slo el MBR protegido cuando
se accede a un disco GPT.
Las siguientes son tres herramientas que puede utilizar para administrar los discos y los volmenes o
particiones que contienen en Windows 10:
Administracin de discos: Una GUI para administrar discos y volmenes, tanto bsicos y
dinmicos, a nivel local o en computadoras remotas. Despus de seleccionar el equipo remoto
que desea administrar, puede realizar las mismas tareas que se suelen realizar cuando se utiliza
el equipo local.
Diskpart.exe: Una herramienta de lnea de comandos de scripts, con una funcionalidad que es
similar a la Administracin de discos, y que incluye caractersticas avanzadas. Es posible crear
scripts para automatizar las tareas relacionadas con el disco, como crear volmenes o convertir
los discos a dinmico. Esta herramienta siempre se ejecuta localmente. Algunos de los
comandos utilizados son:
o List disk
o Select disk <disknumber>
o Convert gpt
Soporte Tcnico en Windows Pgina 67 de 293
Direccin de Operacin
Centro Nacional de Capacitacin Sureste
o Get-Disk
o Clear-Disk
o Initialize-Disk
o Set-Disk
o Get-Volume
Qu es un volumen simple?
Un volumen es un rea contigua, asignado de un disco duro fsico que formatee para crear un
sistema de archivos. A continuacin, puede asignar una letra de unidad o montarlo en un volumen
existente mediante el uso de un volumen de punto de montaje.
Un volumen simple es un volumen dinmico que abarca el espacio libre disponible en una sola
unidad de disco duro bsico o dinmico. Es una parte de un disco fsico que funciona como si fuera
una unidad fsicamente separada. Un volumen simple puede consistir en una sola regin en un disco o
mltiples regiones del mismo disco que estn unidos entre s. Los volmenes simples tienen las
siguientes caractersticas:
Un volumen en espejo presenta dos discos a los sistemas operativos en un solo volumen lgico. Un
volumen en espejo siempre consiste en exactamente dos discos. Cada disco tiene una copia idntica
de los datos que estn en el volumen lgico.
Un volumen distribuido une reas de espacio no asignado en al menos dos, y como mximo 32
discos en un solo disco lgico. Similar a un volumen distribuido, un volumen seccionado tambin
requiere de dos o ms discos. Sin embargo, los volmenes seccionados mapea bandas de datos
cclicamente a travs de los discos.
Los discos bsicos soportan solo particiones primarias, particiones extendidas y unidades lgicas.
Para utilizar volmenes en espejo, distribuidos o seccionados, debe convertir los discos a volmenes
dinmicos. Los discos dinmicos utilizan una base de datos para realizar un seguimiento de la
informacin sobre los volmenes dinmicos del disco y sobre otros discos dinmicos del equipo. Debido
a que cada disco dinmico en un ordenador almacena una rplica de la base de datos de discos
dinmicos, Windows puede reparar una base de datos daada en un disco dinmico mediante el uso
de la base de datos en otro disco dinmico.
Puede disminuir los volmenes existentes para crear, el espacio no asignado adicional para utilizar los
datos o programas en un nuevo volumen. En el nuevo volumen, usted puede:
Para realizar la operacin de reduccin, asegrese de que el disco no est formateada o formateado
con el sistema de archivos NTFS, y que sean parte del grupo Operadores de copia de seguridad o
Administradores. Al reducir un volumen, el espacio libre contiguo se traslada al final del volumen. No
hay necesidad de volver a formatear el disco, sino garantizar que la mxima cantidad de espacio
disponible, asegrese de realizar las siguientes tareas antes de encoger:
Desfragmentar el disco: esto reorganiza el sector de disco de modo que el espacio no utilizado
se encuentre al final del disco.
Reducir el espacio del consumo de disco de las instantneas: puede consumir una gran cantidad
de espacio, ya que mantienen un registro de los cambios de manera que las versiones
anteriores de los archivos se pueden restaurar.
Leccin 2
Mantenimiento de discos, particiones y volmenes.
Cuando se crea un volumen, por lo general se crean nuevos archivos y carpetas del espacio
disponible libre del volumen, en bloques contiguos. Esto proporciona un entorno de sistema de archivos
optimizado. A medida que el volumen se llena, la disponibilidad de bloques contiguos disminuye. Esto
puede llevar a un desempeo mediocre. Esta leccin explora la fragmentacin del sistema de archivos
y las herramientas que se pueden utilizar para reducir la fragmentacin.
Objetivos de la leccin
Despus de finalizar esta leccin, el alumno ser capaz de:
La fragmentacin del sistema de archivos ocurre cada vez que guarda, cambia y elimina archivos.
Inicialmente, el administrador de Windows de E/S guarda los archivos en reas contiguas en un
volumen dado. Esto es eficiente para el disco fsico como las cabezas de lectura/escritura pueden
acceder a estos bloques contiguos rpidamente.
A medida que el volumen se llena de datos y otros archivos, reas contiguas de espacio libre son
ms difciles de encontrar. Eliminacin de archivos tambin provoca la fragmentacin de espacio libre
disponible. Adems, al ampliar un archivo, puede que no haya espacio libre contiguo siguiendo los
bloques de archivos existentes. Esto obliga al administrador de E / S para guardar el resto del archivo
en un rea no contigua. Con el tiempo, el espacio libre contiguo se vuelve ms difcil de encontrar, lo
que lleva a la fragmentacin de los contenidos que acabas de almacenar. La incidencia y grado de
fragmentacin vara, dependiendo de la capacidad disponible en el disco, el consumo de disco, y los
patrones de uso.
La desfragmentacin de un disco
Cuando se trata de optimizar un disco, los archivos son trasladados de manera ptima. Esta
capacidad de trasladar los archivos es beneficioso cuando se estn reduciendo un volumen, ya que
permite que el sistema de libere espacio que puede ser recuperado cuando sea necesario.
La herramienta de optimizacin de disco reorganiza los datos y rene los archivos fragmentados.
Se ejecuta automticamente de forma programada. Sin embargo, se puede realizar una optimizacin
manual en cualquier momento. Para optimizar manualmente un volumen o unidad, o para cambiar el
horario de optimizacin automtica, haga clic derecho en un volumen en el Explorador de Windows
(que se puede abrir con la tecla de Windows + E), haga clic en Propiedades, haga clic en la pestaa
Soporte Tcnico en Windows Pgina 70 de 293
Direccin de Operacin
Centro Nacional de Capacitacin Sureste
Herramientas y, a continuacin, haga clic en Optimizar. A continuacin, puede realizar las siguientes
tareas:
Puede utilizar cuotas para rastrear el consumo de espacio en disco y determinar quin est
consumiendo espacio disponible. Sin embargo, no siempre es necesario para restringir el consumo de
disco al mismo tiempo.
Hay diferentes mtodos disponibles para administrar las cuotas del disco:
FSUTIL
Polticas de grupo
Habilitar cuotas de disco
Forzar lmite de cuotas de disco
Especificar el lmite predeterminado del nivel de la cuota
Leccin 3
Trabajando con discos duros virtuales
Con VHD, puede presentar una parte de un disco duro como un disco duro independiente para el
sistema operativo Windows 10. VHD generalmente estn asociados con las mquinas virtuales. A partir
de Windows 7, los sistemas operativos de Windows pueden montar discos duros virtuales directamente.
En esta leccin, aprender lo que es un disco duro virtual y cmo montar uno en Windows 10.
Objetivos de la leccin
Despus de finalizar esta leccin, el alumno ser capaz de:
Describir VHDs.
Montar VHDs
El formato de archivo VHD Microsoft especifica un disco duro virtual, que se encapsula en un solo
archivo, y que es capaz de albergar sistemas de archivos nativos y apoyar las operaciones de disco
estndar.
Windows Server 8 introduce un nuevo formato de disco virtual, VHDX. El formato VHDX tiene una
estructura de metadatos que est dirigido a la reduccin de la corrupcin de datos y mejorar la
alineacin de los discos grandes del sector.
Los discos duros virtuales (VHD) se pueden utilizar en cualquier escenario en el que se podra utilizar
un disco duro. Si usted planea usar un VHD en lugar de un disco fsico, considerar las ventajas y
desventajas de abajo.
Ventajas
Portabilidad: Un archivo VHD puede ser ms fcil para moverse entre los sistemas, en
particular cuando se utiliza almacenamiento compartido.
Respaldo: Un archivo VHD representa un solo archivo para fines de respaldo.
Desventajas
Rendimiento: En escenarios de alta demanda de E / S usar un VHD puede afectar al
rendimiento
Fallas fsicas: Un archivo VHD no protege contra el fallo del clster en el fsico subyacente
discos.
Windows 10 es compatible con los formatos de discos virtuales: VHD y VHDX, y dos tipos de discos
duros virtuales: fijas y de expansin dinmica. Ambos formatos de discos duros virtuales soportan
ambos tipos de discos duros. Adems, al utilizar diskpart.exe, un disco de diferenciacin puede ser
creado. Un disco de diferenciacin le permite utilizar un disco de base sin hacer cambios en el disco
base. Todos los cambios se escriben en el disco de diferenciacin. Un disco de diferenciacin debe ser
un VHD y debe ser de expansin dinmica.
Los discos VHD soportan hasta 2 terabytes de almacenamiento, mientras que el formato VHDX es
para discos virtuales de ms de 2 terabytes con un mximo soportado de 64 terabytes.
Un disco duro virtual de tamao fijo se asigna su tamao mximo cuando se crea el disco virtual. El
tamao de un disco duro virtual de expansin dinmica es tan grande como los datos que se escriben
en ella. A medida que ms datos se escriben en un disco duro virtual de expansin dinmica, el archivo
se incrementa hasta el tamao mximo configurado. Con las mejoras en el formato VHDX, se
recomienda el tipo de disco de expansin dinmica al crear unidades VHDX.
Crear
Adjuntar
Expulsar
Windows PowerShell 3.0 incluye comandos que se pueden utilizar para manipular archivos de
imagen de disco existentes, ya sea ISO, VHD o archivos VHDx. Los siguientes comandos se pueden
utilizar con archivos de imagen de disco existentes:
Dismount-DiskImage
Get-DiskImage
Mount-DiskImage
Para montar un archive existente ISO, VHD o VHDx puede usar el siguiente commando:
Slo se puede usar diskpart para crear discos duros virtuales con formato VHD. Para crear un VHD
usando diskpart, debe utilizar el comando create vdisk en el smbolo del sistema. La siguiente tabla
muestra las opciones que soporta el comando create vdisk:
File=(NombreArchivo)
Maximum=(n - in MB)
Type=(Fixed/Expandable)
SD=(SDDL string)
Parent=(NombreArchivo)
Source=(NombreArchivo)
Noerr
Para montar un disco virtual mediante el uso de diskpart, debe utilizar primero el comando select
vdisk para especificar el archivo VHD, y luego usar el comando attach vdisk. Para desmontar un disco
virtual utilizando diskpart, primero debe utilizar el comando select vdisk para especificar el archivo de
disco duro virtual, y luego usar el comando detach vdisk. El comando vdisk detach slo admite la
opcin noerr.
Escenario
Es necesario ajustar la configuracin del disco duro manualmente en algunas nuevas computadoras.
Debido a los requisitos de la aplicacin, es necesario crear varias particiones simples, una particin
distribuida, y una particin seccionada. Los equipos cliente se comparten, y requieren que coloque un
cupo en la unidad distribuido. Para ciertos casos, usted planea usar unidades virtuales.
Objetivos
Crear volmenes de disco simples, distribuidos, y seccionados en los equipos cliente.
Crear una cuota en volumen distribuido de la mquina cliente.
Laboratorio: Configuracin
Tiempo estimado: 20 minutos
Mquina Virtual DC01 y CL02
Nombre de Usuario itcorp\Administrator y itcorp\Alan
Contrasea Pa$$w0rd
Para este laboratorio, va a utilizar el entorno de mquina virtual disponible. Antes de comenzar la
prctica de laboratorio, debe completar los siguientes pasos:
5. Cierra el administrados de discos y abre una ventana de Windows para verificar las creacin
Get-partition
Escenario
En este ejercicio, los estudiantes configurar una cuota de disco en uno de los nuevos volmenes.
Los estudiantes forzaran un lmite de cuota y luego ingresar como usuarios estndar para poner a
prueba el lmite de cuota.
Leccin 4
Instalacin y configuracin de controladores de dispositivos
Los dispositivos han pasado de ser perifricos de una sola funcin a, dispositivos multifuncin
complejas, con una gran cantidad de almacenamiento local y la capacidad de ejecutar aplicaciones. Se
han desarrollado de un solo tipo de conexin, como USB, para dispositivos de transporte mltiples que
soportan USB, Bluetooth y WiFi.
Muchos de los dispositivos de hoy en da a menudo se integran y se vende con los servicios que se
entregan a travs de Internet, el envo por Internet ha simplificado el mecanismo de entrega, lo que
significa que la capacidad de una computadora para reconocer y usar los dispositivos se ha ampliado
para cubrir todas las posibilidades. Microsoft ha ampliado la lista de dispositivos y perifricos que se
estn probando para la compatibilidad con Windows 10.
La opcin dispositivos e impresoras del Panel de control ofrece a los usuarios un nico lugar
para encontrar y administrar todos los dispositivos que se conectan a un equipo basado en
Windows 10, y proporciona acceso rpido al estado del dispositivo, informacin del producto, y
las funciones clave, como el envo de faxes y escaneo. Esta mejora y simplifica la experiencia
del cliente con un dispositivo conectado a 8 Windows.
Administrador de dispositivos se utiliza para ver y actualizar la configuracin de hardware y
software de controladores para dispositivos como discos duros internos, unidades de disco,
tarjetas de sonido, vdeo o tarjetas grficas, memoria, procesadores y otros componentes
internos del equipo.
Objetivos de la leccin
Despus de finalizar esta leccin, el alumno ser capaz de:
En la mayora de los casos controladores son parte de Windows, o puede localizarlos mediante la
navegacin a Windows Update, y luego comprobar las actualizaciones. Si Windows no tiene el
controlador necesario, busque en el disco que viene con el hardware o el dispositivo o en la web del
fabricante.
Windows 10 est disponible en versiones de 32 bits y 64 bits. Controladores desarrollados para las
versiones de 32 bits no funcionan con las versiones de 64 bits y viceversa. Usted debe asegurarse de
que usted obtenga los controladores de dispositivo adecuados antes de instalar Windows 10.
Firma de controladores
Los controladores de dispositivos que forman parte de Windows 10 tienen una firma digital de
Microsoft que indica si un controlador o archivo en particular ha cumplido con un cierto nivel de la
prueba, es estable y fiable, y no se ha modificado desde que se firm digitalmente. Windows 10
comprueba la firma digital de un controlador durante la instalacin, y notifica al usuario si la firma no
est disponible.
Nota: El archivo de firma se almacena como un archivo .cat en la misma ubicacin que el archivo del
controlador.
Windows ha soportado Plug and Play para los dispositivos y la instalacin del controlador desde
Windows 9x. Al instalar un nuevo dispositivo, normalmente Windows 10 reconoce y lo configura. Para
soportar Plug and Play, los dispositivos contienen informacin de configuracin y el controlador. Cada
dispositivo PnP debe:
El xito de la instalacin del controlador depende de varios factores. Dos factores clave son si el
dispositivo es compatible con un paquete de controladores incluidos en Windows, disponible en
Windows Update o disponibles en la tienda de Windows, y si el usuario tiene los medios de
comunicacin con el paquete de controladores que el vendedor ofrece. Windows 10 incluye varias
caractersticas que ayudan a un administrador a que la instalacin de controladores de dispositivo sea
ms sencillo para los usuarios:
Configuracin de equipos cliente para buscar una lista especfica de las carpetas
automticamente cuando un nuevo dispositivo se conecta a la computadora. Un recurso
compartido de red puede albergar estas carpetas. Cuando un controlador de dispositivo es
accesible de esta manera, Windows no necesita pedir al usuario que inserte el medio.
Al reiniciar el sistema rara vez es necesario al instalar dispositivos Plug and Play o aplicaciones
de software. Esto es cierto debido a las siguientes razones:
o El administrador Plug and Play instala y configura controladores para dispositivos Plug
and Play cuando el sistema operativo se est ejecutando.
o Aplicaciones pueden utilizar componentes de lado a lado en lugar de sustituir en comn,
el uso de bibliotecas de vnculos dinmicos (DLL, dynamic-link libraries).
Cuando un usuario inserta un dispositivo, Windows detecta, y luego seala el servicio Plug and Play
que hacen del dispositivo operacional. Plug and Play consulta el dispositivo para cadenas de
identificacin, y busca en el almacn de controladores para un paquete de controladores que coincide
con las cadenas de identificacin. Si se encuentra un paquete que coincida, Plug and Play copia los
archivos de controladores de dispositivo desde el almacn de controladores a sus lugares de operacin,
normalmente %systemroot%\Windows32\drivers, y luego actualiza el registro, segn sea necesario.
Por ltimo, Plug and Play se inicia el controlador de dispositivo que acaba de instalar.
Los dispositivos que no son compatibles con Plug and Play son cada vez ms escasos como fabricantes
dejan de producir en favor de dispositivos Plug and Play. El trmino no es Plug and Play suele aplicar
a las piezas ms antiguas de equipos con dispositivos que requieren la configuracin manual de los
ajustes de hardware antes de su uso. Para ver que no son Plug and Play, en el Administrador de
dispositivos, haga clic en el men Ver, haga clic en Mostrar dispositivos ocultos, a continuacin,
expanda Controladores no que no son Plug and Play.
Normalmente los usuarios estndar no pueden instalar controladores de dispositivos. Sin embargo,
puede utilizar el Microsoft la utilidad Plug and Play (pnputil.exe) para montar controladores al almacn
de controladores. Despus de que el paquete de controladores firmado est en el almacn de
controladores, Windows considera al paquete de confianza.
Nota: Ejecute la herramienta pnputil.exe desde un smbolo del sistema con privilegios elevados. La
herramienta no puede invocar el cuadro de dilogo Control de cuentas de usuario. Si intenta utilizar la
herramienta pnputil desde un smbolo del sistema que no se ejecuta como administrador, los comandos
fallan.
Para agregar un controlador, utilice el parmetro -a para especificar la ruta y el nombre del
controlador, por ejemplo, pnputil -a <PathToDriver> / <Driver>.inf. Windows valida que la firma
adjunta al paquete es vlido, los archivos son sin modificar, y las huellas digitales de archivos coinciden
con la firma.
Hay varias reas en Windows 10 desde la que puede administrar dispositivos y sus controladores
relacionados:
Device Stage
La herramienta pnputil ejecutar desde un smbolo del sistema elevado
La actualizacin dinmica es una caracterstica que funciona con Windows Update para descargar
los parches crticos y los controladores de dispositivo necesarios durante el proceso de configuracin.
La actualizacin dinmica descarga nuevos controladores para los dispositivos que estn conectados
a la computadora y se requieren para ejecutar el programa de instalacin. Esta funcin actualiza los
archivos de instalacin necesarios y mejora el proceso de modo que usted puede comenzar con xito
con Windows 10. Hay 2 tipos de archivos: Actualizaciones crticas y Controladores de dispositivos.
Debido a que los controladores de dispositivos se ejecutan con privilegios de nivel de sistema y
pueden acceder a cualquier cosa en el equipo, es fundamental confiar en los controladores de
dispositivos que se instalan. La confianza, en este contexto, incluye dos principios fundamentales:
Si su organizacin cuenta con un Software Certificado Publishing, usted puede usar eso para aadir su
firma digital a los controladores que se han probado y que usted confa. Si experimenta problemas de
estabilidad despus de instalar un nuevo dispositivo de hardware, un controlador de dispositivo sin
firmar podra ser la causa.
Puede utilizar Sigverif.exe para comprobar si los controladores de dispositivo sin firmar se
encuentran en el rea del sistema de una computadora. Sigverif.exe escribe los resultados del anlisis
a un archivo de registro que incluye el archivo del sistema, el archivo de la firma, y el editor del archivo
de firma. El archivo de registro muestra los controladores de dispositivo sin firmar como sin firmar. A
continuacin, puede elegir si desea eliminar los controladores no firmados.
El nuevo dispositivo o el controlador provoca conflictos con otros controladores que estn
instalados en el equipo.
Una cuestin especfica del hardware se produce.
El controlador que se instala es daado.
Para restaurar una computadora a una configuracin anterior usando Restauracin del sistema,
puede usar:
Modo Seguro
Windows Recovery Enviroment (RE)
Incluso las primeras versiones del sistema operativo Windows NT proporcionaron la opcin ltima
configuracin buena conocida como una forma de revertir el sistema a una configuracin anterior. En
Windows 10, algunas configuraciones relacionadas con el inicio y la informacin de configuracin
relacionada con el dispositivo se almacenan en la base de datos de registro, concretamente, la seccin
HKLM\System. Una serie de grupos de control se almacenan debajo de esta seccin del Registro,
especialmente CurrentControlSet y LastKnownGood. Este ltimo se encuentra en el nodo
HKLM\SYSTEM\Select.
Sin embargo, si, despus de un cambio de configuracin del dispositivo, se le presenta un problema
de inicio, pero no se inscribe en, los dos conjuntos de control no estn sincronizados, y la clave
LastKnownGood contiene el conjunto de configuracin anterior.
Escenario
Usted va a probar la capacidad de los usuarios para instalar los controladores, y luego instalar un
controlador en el almacn protegido para que los usuarios puedan instalarlo.
Objetivos
Instalar y configurar un nuevo controlador.
Desinstalar un Controlador.
Para este laboratorio, va a utilizar el entorno de mquina virtual disponible. Antes de comenzar la
prctica de laboratorio, debe completar los siguientes pasos:
Escenario
Ejercicio 1:
1. Inicie sesin en CL02 como itcorp\Administrador
2. Abra la ventana de comandos como administrador
3. Escriba el siguiente comando:
o pnputil a E:\LabFiles\Mod03\Driver_point64\point64.inf
Contenido:
Descripcin general del mdulo
Leccin 1: Configuracin de la conectividad de la red IPv4
Leccin 2: Configuracin de la conectividad de la red IPv6
Leccin 3: Implementacin de la asignacin automtica de Direcciones IP
Laboratorio 1: Configuracin de la conexin de red
Leccin 4: Implementacin de la resolucin de nombres
Leccin 5: Resolucin de problemas de conectividad de la red
Laboratorio 2: Resolucin de problemas de conectividad de la red
El sistema operativo Windows 10 ofrece funcionalidad de red mejorada en comparacin con los
sistemas operativos de escritorio de Microsoft Windows anteriores, y proporciona apoyo a las nuevas
tecnologas.
Windows 10 implementa los protocolos TCP/IP tanto en la versin 4 como la versin 6, de forma
predeterminada. El entendimiento de IPv4 e IPv6, y sus capacidades de acceso del sistema operativo,
le ayudan a configurar y solucionar problemas de Windows 10 funciones de red.
Objetivos
Despus de completar este mdulo, ser capaz de:
Describir cmo configurar una conexin de red de rea local (LAN) con IPv4.
Describir cmo configurar una conexin LAN con IPv6.
Explicar la implementacin de la asignacin automtica de direcciones IP.
Explicar los mtodos de resolucin de nombres de equipo.
Explicar el proceso de solucin de problemas para los problemas de conectividad de red..
Leccin 1
Configuracin de la conectividad de la red IPv4
Objetivos de la leccin
Despus de finalizar esta leccin, el alumno ser capaz de:
Para solucionar problemas de conectividad de red, debe estar familiarizado con las direcciones IPv4
y cmo funcionan. Cuando se asigna una direccin IPv4 nica a cada equipo en red, la direccin IPv4
identifica la computadora en la red de otras computadoras.
IPv4 utiliza direcciones de 32 bits. Si ve la direccin en su formato binario, que tiene 32 caracteres,
como muestra el siguiente ejemplo:
11000000101010000000000111001000
Para hacer que las direcciones IP ms legible, la representacin binaria de la direccin normalmente
lo muestra en forma decimal. Por ejemplo:
192.168.1.200
Esto permite que un sistema de red para comunicarse con otras computadoras de la red en un
entorno enrutado.
Clases A, B y C son las direcciones IP que se puede asignar a computadoras centrales como
direcciones IP nicas, mientras que usted puede utilizar la clase D para la multidifusin. Adems, IANA
se reserva Clase E para uso experimental.
Una mscara de subred especifica qu partes de una direccin IPv4 son el ID de red y el ID de host.
Una mscara de subred tiene cuatro octetos, similar a una direccin IPv4.
En las redes IPv4 simples, la mscara de subred define octetos completos como parte de los
identificadores de red y los ID de host. Un 255 representa un octeto que es parte de la ID de red y un
0 representa un octeto que es parte del ID de host. Clase A, B, y C de las redes utilizan mscaras de
subred por defecto. La siguiente tabla muestra las caractersticas de cada clase de direccin IP.
Qu es una subred?
Una subred es un segmento de red, y un solo o mltiples enrutadores separan la subred del resto
de la red. Cuando el proveedor de servicios de Internet (ISP) asigna una red clase A, B o C un rango
de direcciones, a menudo se debe subdividir el rango para que coincida con la disposicin fsica de la
red. Subdividiendo le permite romper una gran red en subredes lgicas ms pequeas.
Al subdividir una red en subredes, debe crear un identificador nico para cada subred, que se
derivan de la ID red principal. Para crear subredes, debe asignar algunos de los bits en el ID de host
en el ID de red. Al hacerlo, puede crear ms redes.
En una intranet, cualquier subred determinada puede tener varios routers que se conectan a otras
subredes locales y remotas. Debe configurar uno de los routers como la puerta de enlace
predeterminada para los hosts locales, por lo que los hosts locales pueden comunicarse con los hosts
en redes remotas.
Cuando un host entrega un paquete IPv4, se utiliza la mscara de subred para determinar si el host
de destino est en la misma red o en una red remota. Si el host de destino est en la misma red, el
host local entrega el paquete. Si el host destino est en una red diferente, el host transmite el paquete
a un router para la entrega.
Los dispositivos y hosts que se conectan directamente a Internet requieren una direccin IPv4
pblica. Sin embargo, hosts y los dispositivos que no se conectan directamente a Internet no requieren
una direccin IPv4 pblica
Las Direcciones IPv4 pblicas que asigna IANA, debe ser nico. Por lo general, su ISP le asigna una o
ms direcciones pblicas de su espacio de direcciones. El nmero de direcciones que el ISP asigna a
usted depende del nmero de dispositivos y hosts que usted tiene que conectarse a Internet.
El espacio de direcciones IPv4 se est volviendo ms pequeo, por lo que la IANA se resiste a
asignar direcciones IPv4 superfluos. Tecnologas como la traduccin de direcciones de red (NAT)
permite a los administradores utilizar un nmero relativamente pequeo de direcciones IPv4 pblicas,
y, al mismo tiempo, permiten a hosts locales conectarse a los hosts y servicios remotos en Internet.
IANA define los siguientes rangos de direcciones como privado. Routers basados en Internet no
envan los paquetes procedentes de o con destino a, estos rangos.
Leccin 2
Configuracin de la conectividad de la red IPv6.
Aunque la mayora de las redes a las que se conecta equipos basados en Windows 10 proporcionan
actualmente apoyo IPv4, muchos tambin soportar IPv6. Para conectar los equipos que ejecutan
Windows 10 a redes basadas en IPv6, debe entender el esquema de direccionamiento IPv6, y las
diferencias entre IPv4 e IPv6
Objetivos de la leccin
Despus de finalizar esta leccin, el alumno ser capaz de:
IPv6 e IPv4 se admiten en una configuracin de doble pila. La pila IP dual proporciona una capa de
transporte y el encuadre compartida, el filtrado de firewalls y IPsec, y un rendimiento constante,
seguridad y soporte para IPv6 e IPv4. Estos ayudan a reducir los costes de mantenimiento.
DirectAccess permite a los usuarios remotos acceder a la red corporativa en cualquier momento
cada vez que tengan una conexin a Internet, ya que no requiere de una red privada virtual (VPN).
DirectAccess proporciona una infraestructura de red corporativa flexible para ayudar a administrar y
actualizar los PCs de los usuarios dentro y fuera de la red de forma remota. DirectAccess hace que la
experiencia del usuario final de acceder a los recursos corporativos a travs de una conexin a Internet
casi indistinguible de la experiencia de acceder a estos recursos desde una computadora en el trabajo.
DirectAccess utiliza IPv6 para proporcionar direcciones IP a nivel mundial enrutables para clientes de
acceso remoto.
IPv6 es compatible con Windows 10 la de seguridad de recursos compartidos del sistema y las
caractersticas de Echo, tales como acceso remoto y DirectAccess
El tamao de una direccin en IPv6 es cuatro veces ms grande que una direccin IPv4. Las
direcciones IPv6 se expresan en hexadecimal (hex), como muestra el siguiente ejemplo:
2001: DB8 :: 2F3B: 2AA: FF: FE28: 9C5A
Leccin 3
Implementacin de la asignacin automtica de direcciones IP
Windows 10 permite tanto a los protocolos IPv4 e IPv6 para obtener la configuracin de forma
automtica. Esto significa que usted puede implementar equipos basados en IP que ejecutan Windows
10 de manera eficiente
Objetivos de la leccin
Despus de finalizar esta leccin, el alumno ser capaz de:
Es importante que usted sepa cmo asignar direcciones IP estticas manualmente y ser capaz de
apoyar a los equipos que utilizan DHCP para asignar direcciones IP de forma dinmica.
Configuracin esttica
Puede configurar la configuracin esttica IPv4 manualmente para cada uno de los equipos de la red.
Al realizar la configuracin IPv4, debe configurar el:
Direccin IPv4
Mscara de subred
Puerta de enlace predeterminada
Servidor DNS
DHCPv4
DHCPv4 le permite asignar configuraciones IPv4 automticos para un gran nmero de ordenadores
sin tener que asignar a cada uno de ellos individualmente. El servicio DHCP recibe solicitudes de
configuracin IPv4 de las computadoras que se pueden configurar para obtener automticamente una
direccin IPv4. Tambin asigna informacin IPv4 de mbitos que defina para cada una de las subredes
de su red. El servicio DHCP identifica la subred de la que se origin la solicitud, y le asigna la
configuracin IP del mbito relevante.
Si utiliza una computadora porttil para conectarse a varias redes, como en el trabajo y en casa,
cada red puede requerir una configuracin IP diferente. Windows 10 soporta el uso de APIPA y una
direccin IP esttica alternativa para esta situacin.
Al configurar los equipos con Windows 10 para obtener una direccin IPv4 de DHCP, utilice la ficha
Configuracin alternativa para controlar el comportamiento si el servidor DHCP no est disponible. Por
defecto, Windows 10 utiliza APIPA para asignarse una direccin IP automticamente de la 169.254.0.0
a 169.254.255.255 rango de direcciones.
Esto le permite utilizar un servidor DHCP en el trabajo y el rango de direcciones APIPA en casa sin
necesidad de reconfigurar la configuracin IP. Adems, esto es til para la solucin de problemas de
DHCP. Si el equipo tiene una direccin del rango APIPA, es una indicacin de que el equipo no puede
comunicarse con un servidor DHCP.
Un host IPv6 puede proceder a travs de varios estados ya que pasa por el proceso de configuracin
automtica, y hay varias maneras de asignar una IPv6 direccin y otros ajustes de configuracin. Sobre
la base de la forma en que el router est configurado, un cliente puede utilizar la configuracin sin
estado (sin servicio de DHCPv6) o configuracin con estado de un servidor DHCPv6 involucrados, ya
sea a asignar una direccin IP y otros parmetros de configuracin, o simplemente asignar otros ajustes
de configuracin. Los otros ajustes de configuracin pueden incluir servidores DNS y los nombres de
dominio.
El uso de configuracin con estado, las organizaciones pueden controlar cmo se asignan las
direcciones IPv6 mediante DHCPv6.
Si hay algunas opciones adicionales especficos que necesita para configurar, como las direcciones
IPv6 de los servidores DNS, a continuacin, un servidor DHCPv6 es necesario.
IPConfig es la principal herramienta de solucin de problemas de DHCP del lado del cliente. Si la
direccin est en el rango 169.254.0.1 a 169.254.255.254, el equipo est utilizando una direccin
APIPA. Esto podra indicar un problema relacionado con DHCP. Desde el equipo cliente, abra un
smbolo del sistema con privilegios elevados y, a continuacin, utilizar las opciones ipconfig en la
siguiente tabla para diagnosticar el problema.
/all
/release
/renew
/release6
/renew6
Escenario
IT Corporation est introduciendo nuevas computadoras porttiles para algunos de los gerentes en
IT Corporation. Tienes que probar cmo se comportar la configuracin IPv4 cuando los gerentes son
fuera de la oficina y un servidor DHCP no est disponible.
Objetivos
Modifique la configuracin IPv4 para una conexin LAN.
Configurar una conexin LAN para usar DHCP.
Laboratorio: Configuracin
Tiempo estimado: 30 minutos
Mquina Virtual DC01, CL01
Nombre de Usuario itcorp\Administrador
Contrasea Pa$$w0rd
Para este laboratorio, va a utilizar el entorno de mquina virtual disponible. Antes de comenzar la
prctica de laboratorio, debe completar los siguientes pasos:
1. Utilice el Centro de redes y recursos compartidos para ver las propiedades de la conexin de
rea local.
2. Modificar el TCP/IPv4 para:
Obtener una direccin IP automticamente
Obtener una direccin del servidor DNS automticamente.
Leccin 4
Implementando la resolucin de nombres
Las computadoras pueden comunicarse a travs de una red mediante el uso de un nombre en lugar
de una direccin IP. La resolucin de nombres se utiliza para encontrar una direccin IP que
corresponde a un nombre, como un nombre de host. Esta leccin se centra en diferentes tipos de
nombres de los equipos y los mtodos para resolverlos.
Objetivos de la leccin
Despus de finalizar esta leccin, el alumno ser capaz de:
Nombre de host
Un nombre de host es un nombre fcil de usar que se asocia con la direccin IP de un host y lo
identifica como un host TCP / IP. Un nombre de host puede ser no ms de 255 caracteres de longitud,
y debe contener caracteres alfanumricos, puntos y guiones.
Nombre NetBIOS
Windows es compatible con una serie de diferentes mtodos para la resolucin de nombres de
equipos, tales como DNS, WINS, y el proceso resolution- nombre de host.
Muchas aplicaciones actuales, incluyendo las aplicaciones de Internet, utilizan Windows Sockets para
acceder los servicios de red. Las nuevas aplicaciones diseadas para Windows 10 utilizan Winsock
Kernel. Aplicaciones anteriores utilizan NetBIOS.
El DNS es el estndar de Microsoft para la resolucin de nombres de host en direcciones IP. Las
aplicaciones tambin utilizan DNS para hacer lo siguiente:
WINS proporciona una base de datos centralizada para el registro de asignaciones dinmicas de
nombres NetBIOS de una red. El apoyo se mantiene para WINS para proporcionar compatibilidad con
versiones anteriores.
Mientras que usted puede utilizar WINS, tambin puede resolver nombres NetBIOS mediante lo
siguiente:
Los mensajes de difusin (Broadcast). Los mensajes de difusin no funcionan bien en redes de
gran tamao ya que los enrutadores no propagan emisiones.
Archivo Lmhosts en todos los equipos. El uso de un archivo Lmhosts para la resolucin de
nombres NetBIOS es una solucin de mantenimiento alta, ya que debe mantener el archivo de
forma manual en todos los equipos.
Cuando una aplicacin determina un nombre de host y utiliza Windows Sockets, TCP/IP utiliza la
cach de resolucin de DNS, DNS y Link-Local Multicast Resolution Name (LLMNR) cuando se intenta
resolver el nombre del host. El archivo de hosts se carga en la cach de resolucin DNS. Si NetBIOS
sobre TCP/IP est habilitada, TCP/IP tambin utiliza mtodos de resolucin de nombres NetBIOS en
la resolucin de una sola etiqueta, nombres de host incompletos.
Windows resuelve los nombres de hosts que son de una sola etiqueta, los nombres no cualificados,
mediante la realizacin de las siguientes acciones:
1. Convertir el nombre de host a un nombre NetBIOS y comprobar la cach de nombres NetBIOS local.
2. Enviar una peticin DNS para los servidores WINS configurados.
3. Difusin en un mximo de tres mensajes de solicitud de nombres NetBIOS de consulta en la subred
que est conectado directamente.
4. Busca el archivo Lmhosts.
Nota: Windows 10 puede utilizar la resolucin de nombres de multidifusin local de enlace (LLMNR)
para redes que no cuentan con un servidor DNS. Por ejemplo, si un equipo con Windows 10 debe
resolver un nombre de etiqueta nica, primero tratar de solicitar un servidor DNS. Si no hay un servidor
DNS, o ninguna respuesta del servidor DNS, Windows 10 utilizar LLMNR. Si esto no funciona,
Windows 10 intentar resolucin utilizando los mtodos NetBIOS explicados anteriormente.
Zona GlobalNames
La Zona GlobalNames (GNZ) es una caracterstica de Windows Server 2008. El GNZ ofrece de
etiqueta nica resolucin de nombres para redes de grandes empresas que no implementan WINS.
Algunas redes pueden requerir la capacidad de resolver, los registros globales estticas con nombres
de etiqueta nica que WINS proporciona actualmente. Estos nombres individuales de etiquetas se
refieren a los servidores conocidos y ampliamente utilizados con direcciones IP asignadas
estticamente.
Un GNZ se crea manualmente y no est disponible para el registro dinmico de los registros. GNZ
est destinado a ayudar a sus clientes a migrar a DNS para toda la resolucin de nombres. El rol de
servidor DNS en Windows Server 2008 es compatible con la funcin GNZ.
Leccin 5
Resolucin de problemas de conectividad de la red
Las herramientas incluidas en esta leccin de ayuda los profesionales de TI a administrar mejor los
equipos y solucionar problemas, lo que les permite mantener a los usuarios productivos mientras
trabaja para reducir costes, mantener el cumplimiento y mejorar la eficiencia operativa.
Objetivos de la leccin
Despus de finalizar esta leccin, el alumno ser capaz de:
Describir las distintas herramientas disponibles para solucionar problemas de red en Windows
10.
Implementar un proceso en materia de redes de solucin de problemas.
Solucionar problemas de red comunes en Windows 10.
Windows 10 incluye un nmero de herramientas que puede ayudar a diagnosticar problemas de red,
incluyendo:
Visor de eventos
Diagnstico de red de Windows
IPconfig
Ping
Tracert
Nslookup
Pathping
Windows Powershell
Monitor de Red
La informacin de configuracin
Estado de la informacin
Registros evento o seguimiento
Paquetes de trfico de red
En Windows Server 2012, Unified Tracing present el nuevo parmetro capturetype para el comando
netsh trace. Este parmetro ampla las capacidades de bsqueda y permite a los administradores de
red para capturar de manera ms eficiente el trfico de red en ambas redes fsicas y virtuales, haciendo
que el proceso de solucin de problemas de problemas de red ms eficaz y eficiente
Si experimenta problemas de conectividad de red mientras utiliza Windows 10, utilice ventana
Diagnsticos de red para iniciar el proceso de solucin de problemas. Si Diagnstico de Red Windows
no puede resolver el problema, siga un proceso de resolucin de problemas utilizando las herramientas
disponibles en Windows 10. Utilice los siguientes pasos:
Escenario
Objetivos
Crear un problema simulado
Usar las herramientas de Windows para determinar la causa del problema
Resolver el problema.
Para este laboratorio, va a utilizar el entorno de mquina virtual disponible. Antes de comenzar la
prctica de laboratorio, debe completar los siguientes pasos:
Ping dc01
Ping 172.16.3.1
IPConfig /all
Contenido:
Descripcin general del mdulo
Leccin 1: Introduccin a las redes inalmbricas.
Leccin 2: Implementacin de una red inalmbrica
Laboratorio 1: Planificacin de la Implementacin de conexiones de red inalmbricas
Una red inalmbrica puede referirse a cualquier tipo de dispositivos inalmbricos que estn
interconectados entre los nodos, sin el uso de alambres o cables. Este mdulo describe una red de
rea local inalmbrica (WLAN), que es un tipo de red inalmbrica que usa ondas de radio en lugar de
cables para transmitir y recibir datos entre las computadoras. Una red inalmbrica permite acceder a
los recursos de red desde una computadora que no est conectado fsicamente a la red por medio de
cables.
Objetivos
Despus de completar este mdulo, ser capaz de:
Describir los estndares y tecnologas relacionadas con las conexiones de red inalmbricas.
Configurar una conexin de red inalmbrica.
Leccin 1
Introduccin a las redes inalmbricas
Cada vez ms, las organizaciones prefieren las redes inalmbricas sobre redes cableadas
tradicionales. Una red inalmbrica proporciona a los usuarios una mayor flexibilidad y movilidad, ya que
los usuarios pueden participar en las reuniones internas o realizar presentaciones mientras se mantiene
la conectividad y productividad. Adems, una red inalmbrica que permite crear una red pblica que
permite a sus invitados tener una conexin a Internet sin crear problemas de seguridad para su red
corporativa. Tecnologas de redes inalmbricas han evolucionado enormemente durante los ltimos
aos, y ahora muchos equipos mviles han incorporado en los adaptadores de red inalmbricos que
admiten conexiones a redes inalmbricas con mejores niveles de estabilidad y fiabilidad.
Objetivos de la leccin
Despus de finalizar esta leccin, el alumno ser capaz de:
Una red inalmbrica es una red de dispositivos interconectados que estn conectados por seales
de radio en lugar de cables. La mayora de las grandes organizaciones, y un porcentaje significativo de
las pequeas empresas, utilizan redes inalmbricas, lo que permite que los equipos se conecten a la
red sin una conexin fsica.
Sin embargo, las redes inalmbricas tambin pueden dar lugar a algunas desventajas, incluyendo
posibles interferencias de radio, el aumento de los costos de seguridad y los riesgos de seguridad que
le obliguen a gastar tiempo y dinero para solucionar problemas y mitigar.
Modo Ad-hoc. En este modo, dos adaptadores de red inalmbrica se conectan directamente
entre s. Esto permite comunicacin de punto a punto, donde las computadoras y dispositivos
estn conectados directamente entre s, en lugar de a un enrutador inalmbrico o un punto de
acceso inalmbrico (WAP).
Normalmente se utilizan las redes ad-hoc para compartir archivos, presentaciones, o una
conexin a Internet temporalmente entre varias computadoras y dispositivos. Para llegar a la
Internet u otra red, debe configurar una de las computadoras de punto a punto como un router
que se conecta a la red.
Windows 10 proporciona soporte integrado para todas las redes inalmbricas 802.11, pero los
componentes inalmbricos de Windows dependen de lo siguiente:
Capacidades del adaptador de red inalmbrica. El adaptador de red inalmbrico instalado debe
ser compatible con la red inalmbrica o estndares de seguridad inalmbrica que usted
requiere.
Capacidades del controlador de red inalmbrica. Para que usted pueda configurar las opciones
de red inalmbrica, el controlador para el adaptador de red inalmbrica debe reportar todas sus
capacidades a Windows.
La banda ancha inalmbrica es una tecnologa que proporciona acceso a Internet y la red de
telefona mvil de alta velocidad. La banda ancha inalmbrica tiene una alta velocidad de Internet,
comparable a las opciones tradicionales con cable banda ancha, como las lneas de abonado digital
asimtrica (ADSLs) o mdems de cable. La banda ancha inalmbrica es utilizado principalmente por
las organizaciones que quieren que sus empleados tengan una conectividad constante a Internet oa su
red corporativa. Para conectarse a una banda ancha inalmbrica, usted necesita tener un mdem
inalmbrico.
Windows 10 ofrece un modelo basado en controladores para los dispositivos mviles de banda
ancha. Las versiones anteriores de Windows requieren que los usuarios de dispositivos mviles de
banda ancha instalen software de terceros. Esto puede ser difcil para los profesionales de TI
administrar, ya que cada dispositivo de banda ancha mvil y proveedor requiere un software diferente.
Los empleados tambin tienen que ser entrenados para utilizar el software, y deben tener acceso
administrativo a instalarlo, lo que impide que los usuarios estndar fcilmente aadiendo un dispositivo
de banda ancha mvil. Con Windows 10, los usuarios pueden simplemente conectar un dispositivo de
banda ancha mvil y comenzar inmediatamente a usarlo.
Para proteger su red inalmbrica, debe configurar las opciones de autenticacin y cifrado:
Cifrado requiere que el contenido de todas las tramas de datos inalmbricos estn encriptadas
para que slo el receptor puede interpretar sus contenidos. El cifrado evita que usuarios
malintencionados puedan capturar tramas inalmbricas enviados en la red inalmbrica y la
Soporte Tcnico en Windows Pgina 111 de 293
Direccin de Operacin
Centro Nacional de Capacitacin Sureste
determinacin de los datos sensibles. El cifrado tambin ayuda a evitar que los usuarios
malintencionados enven tramas vlidas y acceder a recursos privados o en Internet, porque no
van a ser capaces de conectarse a su WAP.
IEEE 802.11
IEEE 802.1X
Wi-Fi Protected Access (WPA)
Wi-Fi Protected Access 2 (WPA2)
Debido a que un WAP difunde su SSID de la red, es inherentemente insegura y vulnerable a ataques
maliciosos. Por ejemplo, la Guerra de conduccin es una tcnica de hacking en que los usuarios de
fuera hacen uso de la instalacin de hardware y software del cliente inalmbrico para descubrir
cualquier WAPs que emiten en el rea local.
Firewalls
Redes Cerradas (WAPs que ocultan su SSID)
Sppofing SSID. (Difundir varios SSIDs)
Filtrado de direcciones MAC (Media Access Control)
Leccin 2
Implementacin de una red inalmbrica.
En una organizacin con una red inalmbrica, los usuarios pueden optar por utilizar la red
inalmbrica como el principal mtodo de conexin a los recursos de red. Usted debe saber cmo crear
y conectarse a una red inalmbrica desde un equipo basado en Windows 10. Tambin es necesario
saber cmo mejorar la fuerza de la seal inalmbrica para sus usuarios y de cmo solucionar problemas
de conexin inalmbrica comunes.
Este proceso de solucin de problemas utiliza los diagnsticos de red incluido en Windows 7 y
Windows 10. Usted necesita estar familiarizado con el diagnstico de red para que pueda ayudar a los
usuarios.
Objetivos de la leccin
Despus de finalizar esta leccin, el alumno ser capaz de:
Para configurar una red inalmbrica, debe tener un WAP que se conecta fsicamente a la red y un
adaptador de red inalmbrica en los equipos cliente. Puede que tenga que configurar una red
inalmbrica o proporcionar informacin tcnica al equipo o persona dentro de su organizacin que
despliega redes inalmbricas.
Un WAP utiliza ondas de radio para transmitir su SSID, que normalmente es una cadena de
caracteres, como OFICINA-AP o redcasera. Computadoras u otros dispositivos con un adaptador de
red inalmbrica pueden encontrarlo y luego conectar con el WAP utilizando este SSID.
Para configurar un WAP, es posible que tenga que introducir su SSID y, a continuacin, configurar
una direccin TCP / IP vlida en la red. Tpicamente, un WAP tiene una pgina de administrador que
se puede acceder mediante un navegador de Internet utilizando su direccin IP por defecto.
Dependiendo del fabricante, diferentes WAPs tienen diferentes direcciones IP por defecto, y se
puede configurar varias conexiones WAP desde un smbolo del sistema mediante la herramienta de
lnea de comandos Telnet
Para conectarse a una red inalmbrica, conecte un adaptador de red inalmbrica a su equipo y luego
instalar el controlador. Estos adaptadores pueden ser adaptadores inalmbricos internos o externos.
Muchas computadoras mviles tienen adaptadores integrados que se pueden activar mediante el uso
de un interruptor de hardware. Adaptadores externos estn unidos tpicamente a travs de un bus serie
universal (USB) u otro puerto de hardware accesible desde el exterior.
Windows 10 hace que la conexin a una red inalmbrica sea muy sencillo. Si el WAP est
configurado para anunciar su SSID, el cliente de Windows 10 puede detectar la seal, automticamente
crear un perfil de red inalmbrica y establecer la configuracin para conectarse a la red inalmbrica.
Si decide agregar una red inalmbrica de forma manual, hay varias opciones que puede configurar
en Windows 10 cuando se crea un perfil de red inalmbrica. Usted tiene que configurar estos ajustes
para que coincida con el WAP a la que desea conectarse.
Configuracin general
Los siguientes ajustes son obligatorios para cada perfil de red inalmbrica:
SSID
Tipo de Red
Configuracin de la conexin
Los siguientes ajustes se configuran cuando el cliente de Windows 10 se conecta a una red inalmbrica:
Tipos de seguridad
Las siguientes opciones determinan el tipo de autenticacin y encriptacin utilizado para conectarse
a una red inalmbrica:
Si quieres el mejor rendimiento inalmbrico, debe conectarse a un WAP en una red que tiene la
seal ms fuerte. Para ayudar a los usuarios, la lista de redes disponibles en Windows 10 incluye un
smbolo que designa la fuerza de la seal. Una fuerte seal tiene cinco barras, e indica una red
inalmbrica cercana sin interferencia.
Si una red inalmbrica con intensidad de seal baja, la transferencia de informacin a travs de la
red puede ser lento, o puede que no pueda acceder a ciertas partes de la red.
En caso de que usted no puede ver la red inalmbrica, considere los siguientes pasos para solucionar
problemas:
Windows 10 incluye la herramienta de diagnstico de red, que se puede utilizar para solucionar
problemas de red. Utilice esta herramienta para diagnosticar los problemas que puedan impedir que se
conecte a cualquier red, incluyendo redes inalmbricas. Esta herramienta puede reducir el tiempo que
usted pasa el diagnstico de problemas de red inalmbrica.
Para solucionar problemas de acceso a las redes inalmbricas, realice los siguientes pasos:
Escenario
IT Corporation est planeando implementar una red inalmbrica para permitir a ciertos empleados para
conectar sus computadoras porttiles a la red corporativa.
Objetivos
Crear un plan de implementacin para una red inalmbrica.
Resolver los problemas relacionados con el plan de despliegue inalmbrico.
Escenario
Informacin adicional
Propuesta
Preguntas
1. Qu factores tcnicos influir en la decisin de compra de los WAPs que Holly debe tener en
cuenta?
Escenario
Holly ha colocado una llamada a usted en la mesa de ayuda. La red inalmbrica IT Corporation es un
gran xito. Sin embargo, ha habido algunos problemas en curso con las conexiones intermitentes.
Adems, algunos miembros del personal pueden conectarse a la red corporativa IT Corporation desde
el estacionamiento.
Plan de Accin
Contenido:
Descripcin general del mdulo
Al conectar sus computadoras a una red, es posible que los exponga a amenazas de seguridad
adicionales. Es necesario formular una estrategia para proteger sus equipos. Las directivas de usuario,
software antivirus, el trfico de red cifrada, y otras medidas de proteccin trabajan juntos para proteger
sus computadoras contra amenazas de seguridad. Tambin es importante identificar las posibles
amenazas, y optimizar las caractersticas de seguridad de red Windows apropiados, tales como Firewall
de Windows y Windows Defender, para ayudar a eliminarlas.
Objetivos
Despus de completar este mdulo, ser capaz de:
Leccin 1
Descripcin general de las amenazas a la seguridad de la red
La seguridad es una parte integral de cualquier red de computadoras, y tiene debe considerarlo
desde muchas perspectivas. Usted debe entender la naturaleza de las amenazas de seguridad
basadas en la red, y ser capaz de aplicar las medidas de seguridad adecuadas para mitigar estas
amenazas. En esta leccin, aprender acerca de algunos de estos la estrategia de defensa en
profundidad que le ayuda a disminuir su vulnerabilidad a las amenazas y. Finalmente, usted aprender
sobre las formas de mitigar las diversas amenazas a la seguridad de la red discutidos.
Objetivos de la leccin
Despus de finalizar esta leccin, el alumno ser capaz de:
Hay una gran variedad de amenazas a la seguridad de la red que caen en muchas categoras.
Amenazas de seguridad basadas en red comunes incluyen los siguientes elementos:
Qu es la defensa en profundidad?
Al estacionar el vehculo en un lugar pblico, se tiene en cuenta una serie de factores antes de
alejarse de ella. Por ejemplo, es probable que considere donde se est estacionando que si ha puesto
seguro a las puertas, y si usted ha dejado objetos de valor en el asiento a la vista. Sin dudar debe
entender los riesgos asociados con el estacionarse en un lugar pblico, y se puede mitigar esos riesgos.
Lo mismo es cierto para la seguridad de su red. No se puede aplicar correctamente las funciones de
seguridad en una red informtica sin entender primero los riesgos de seguridad que la red podra
enfrentar.
Puede mitigar los riesgos para su red de computadoras, proporcionando seguridad a diferentes
capas de infraestructura. El trmino de defensa en profundidad normalmente describe el uso de
mltiples tecnologas de seguridad en diferentes puntos a lo largo de su organizacin.
Medidas de seguridad fsica deben complementar las polticas organizativas respecto de las mejores
prcticas de seguridad. Por ejemplo, la aplicacin de una fuerte poltica de contraseas de usuario no
es til si los usuarios escriben sus contraseas en notas adhesivas, y luego se unen esas notas a
pantallas de sus computadoras. Cuando est estableciendo una base de seguridad para la red de su
organizacin, es una buena idea empezar por la creacin de polticas y procedimientos adecuados, y
hacer que los usuarios estn conscientes de ellos. Entonces usted puede progresar a los otros aspectos
del modelo de defensa en profundidad.
Incluso cuando se implementa reglas para prevenir los problemas de seguridad, los usuarios pueden
eludir ellos, ya sea planeado o por descuido. Algunas formas en que los usuarios pueden poner en
peligro las polticas y procedimientos incluyen:
Reduccin de la vulnerabilidad
Usted debe considerar la adopcin de las siguientes medidas para mitigar estas amenazas:
Seguridad Fsica
Los administradores de empresas comnmente pasan por alto la seguridad fsica, con respecto a la
seguridad de sus sistemas informticos. Si alguna persona no autorizada pueda tener acceso fsico a
su equipo, a continuacin, ms otras medidas de seguridad son de poca consecuencia. Asegrese de
que las computadoras que contienen los datos ms sensibles, como los servidores, son fsicamente
seguro
En general, cualquier persona que tenga acceso fsico a los sistemas informticos puede:
Daar al sistema
Instalar software no autorizado en los sistemas
Robar el Hardware.
Reduccin de la vulnerabilidad
Permetro
En estos das, ninguna organizacin es una empresa aislada. Organizaciones operan dentro de una
comunidad global, y recursos de la red deben estar disponibles para dar servicio a la comunidad global.
Seguridad de la capa de permetro se refiere a la conectividad entre la red y otras redes no confiables.
Esto podra incluir la construccin de una pgina web para describir los servicios de su empresa, o
hacer que los servicios internos, como las conferencias web y de correo electrnico, accesible
externamente, de modo que los usuarios pueden trabajar desde casa o desde sucursales.
Redes perimetrales marcan el lmite entre las redes pblicas y privadas. Al ofrecer servidores
especializados, como los servidores proxy inversos, en la red perimetral, puede proporcionar servicios
corporativos a travs de la red pblica de una manera ms segura. Tambin debe considerar el tema
de los clientes de acceso remoto y los negocios con sus socios.
Reduccin de la vulnerabilidad
Redes internas
Tan pronto como se conecta computadoras a una red, son susceptibles a una serie de amenazas.
Seguridad de la capa de red interna se refiere a los servicios y procesos de la red controlada
internamente, incluidas las redes de rea local (LAN) y redes de rea amplia (WAN). Este ltimo incluye
la conmutacin multiprotocolo de etiquetas (MPLS - Multiprotocol Label Switching) en las redes
basadas en circuito donde controlas todos los aspectos de la red.
NOTA: MPLS fue diseado para unificar el servicio de transporte de datos para las redes basadas en
circuitos y las basadas en paquetes. Puede ser utilizado para transportar diferentes tipos de trfico,
incluyendo trfico de voz y de paquetes IP.
Las amenazas de seguridad a la red interna incluyen espionaje, spoofing, denegacin de servicio y
ataques de repeticin. Esto es especialmente relevante cuando la comunicacin se produce a travs
de redes pblicas porque los usuarios estn trabajando desde casa, oficinas remotas, o en otros lugares
tales como tiendas de caf.
Reduccin de la vulnerabilidad
Estas son algunas consideraciones sobre cmo se puede mitigar estas amenazas:
Segmentar la red.
Implementar Seguridad del protocolo Internet (IPsec - Internet Protocol Security).
Implementar un sistema de deteccin de intrusiones de red (NIDS - Network Intrusion Detection
System).
Host
La capa de host se refiere a los equipos individuales de la red. Esto incluye el sistema operativo,
pero no el software de aplicacin. La capa de seguridad a nivel de Host incluye los servicios del sistema
operativo, como un servidor web, y los usuarios malintencionados puede comprometer por:
Reduccin de la vulnerabilidad
Aplicacin
La capa de aplicacin se refiere a las aplicaciones que se ejecutan en los hosts. Esto incluye servicios
adicionales, tales como servidores de correo y aplicaciones de escritorio, como la suite de herramientas
de Microsoft Office. Los riesgos para las aplicaciones son similares a los riesgos que aloja la cara, y
pueden incluir:
Vulnerabilidades de la aplicacin
Configuraciones predeterminadas de la aplicacin
Virus que el usuario introduce.
Reduccin de la vulnerabilidad
Datos
La capa final de la seguridad es la seguridad de datos. Esto incluye los archivos de datos, archivos
de aplicaciones, bases de datos y El servicio de dominio del directorio activo (AD DS - Active Directory
Domain Services). Cuando su capa de datos se convierte en peligro, que puede dar lugar a:
Reduccin de la vulnerabilidad
Una de las cosas ms importante es darse cuenta de que los atacantes buscan el acceso a la red
mediante el uso de una variedad de herramientas y tcnicas. Una vez que han encontrado una manera
de entrar, aunque sea menor y aparentemente inocuo, pueden explotar ese xito, y tomar el nuevo
ataque. Por esta razn, es importante implementar un enfoque de todo incluido a la red de seguridad,
para garantizar que una laguna u omisin no da lugar a otro.
Ataque Mitigaciones
Eavesdropping IPSec, VPNs, Intrusion detection
Denial-of-service Firewall, red perimetral, IPSec, Fortalecer al
servidor
Port Scanning Fortalecer al servidor, firewall
Man-in-the-middle IPSec, DNSSec
Cdigo malicioso, Virus Actualizaciones de aplicaciones
Leccin 2
Configuracin del Firewall de Windows.
Windows tiene un firewall integrado que ayuda a proteger su equipo de intentos de acceso no
autorizados por las computadoras en la red. Estos intentos no autorizados podran estar llegando desde
Internet o su red local. Los firewalls funcionan segn el principio de trfico de red de filtrado basado en
las caractersticas del trfico, y luego o bien permitir o bloquear el trfico, dependiendo de su
configuracin.
Objetivos de la leccin
Despus de finalizar esta leccin, el alumno ser capaz de:
La primera vez que conecte la computadora a una red, debe seleccionar una ubicacin de red, que
establece la configuracin de seguridad de firewall y apropiado automticamente. Cuando se conecta
a las redes en diferentes lugares, la eleccin de una ubicacin de red puede ayudar a asegurarse de
que su computadora est ajustado a un nivel de seguridad apropiado en todo momento. Hay tres tipos
de ubicacin de red:
Red de dominio
Red privada
Red pblica o de invitado
Puede modificar la configuracin del firewall para cada tipo de ubicacin de red desde la pgina
principal de Windows Firewall. Haga clic en Activar Firewall de Windows o desactivar, seleccione
la ubicacin de red, y luego hacer su seleccin. Tambin puede modificar las siguientes opciones:
Bloquear todas las conexiones entrantes, incluyendo los que estn en la lista de programas
permitidos
Notificarme cuando Firewall de Windows bloquea un nuevo programa
El perfil de las redes pblicas bloquean ciertos programas y servicios de ejecucin, lo que protege
su computadora contra accesos no autorizados. Si se conecta a una red pblica, y el Firewall de
Windows est activado, algunos programas o servicios podran pedirle que les permita comunicarse a
travs del firewall para que puedan funcionar correctamente.
Windows 10 centraliza la informacin bsica del firewall en Panel de control, en el centro de redes
y recursos compartidos y en las opciones de Sistema y Seguridad, puede configurar los ajustes bsicos
de Firewall de Windows y acceder al Centro de Accin para ver las notificaciones de las alertas de
firewall. En el Centro de redes y recursos compartidos, puede configurar todos los tipos de conexiones
de red, como cambiar el perfil de ubicacin de red.
Al agregar un programa a la lista de programas permitidos o abrir un puerto del firewall, est
permitiendo que el programa enve informacin hacia o desde la computadora. Continuando con el
escenario del tema anterior, permitir a un programa que se comunique a travs del firewall es como
hacer un agujero en el firewall. Cada vez que haga otro agujero la computadora se vuelve menos
segura.
Por lo general, es ms seguro agregar un programa a la lista de programas permitidos que abrir un
puerto para la aplicacin. Si abre un puerto sin la determinacin del alcance del puerto para una
aplicacin especfica, se hace un agujero en el firewall, y se mantiene abierto hasta que se cierre el
puerto aun si el programa lo est usando o no. Si agrega un programa a la lista de programas
permitidos, ests permitiendo la propia aplicacin para hacer un agujero en el firewall, pero slo cuando
sea necesario. Los agujeros estn abiertos slo para la comunicacin, como y cuando sea requerido
por un programa que le permite, o la computadora.
Para agregar, cambiar o remover los puertos o programas permitidos, haga clic en Permitir una
aplicacin o una caracterstica a travs de Firewall de Windows en el panel izquierdo del Firewall
de Windows y luego clic en cambiar la configuracin.
Para ayudar a disminuir los riesgos de seguridad cuando se est abriendo comunicaciones,
considere lo siguiente:
Windows 10 incluye mltiples polticas de firewall. Estas polticas de firewall permiten a las
computadoras obtener y aplicar el perfil de firewall de dominio, independientemente de las redes que
estn activos en los equipos. Los profesionales de TI pueden mantener un nico conjunto de reglas
para los clientes remotos y los que se conectan fsicamente a la red corporativa. Para configurar o
modificar la configuracin del perfil de ubicacin de red, haga clic en Cambiar configuracin de uso
compartido avanzado, en el panel izquierdo del Centro de redes y recursos compartidos.
Tambin puede mostrar notificaciones de firewall en la barra de tareas. Haga clic en Cambiar la
configuracin de notificaciones en el panel izquierdo de la pgina Firewall de Windows y, a
continuacin, para cada ubicacin de red, active o desactive la casilla de verificacin Notificarme
cuando Firewall de Windows bloquee una nueva aplicacin.
El Firewall de Windows con seguridad avanzada es un firewall basado en host que filtra las
conexiones entrantes y salientes, en funcin de cmo se configura. Aunque la configuracin del usuario
final tpico se sigue produciendo a travs de Firewall de Windows en el Panel de control, ahora se
puede realizar la configuracin avanzada de Firewall de Windows con seguridad avanzada. Este
complemento est disponible en el Panel de control de la pgina de Firewall de Windows, haga clic
en Configuracin avanzada en el panel izquierdo. El complemento proporciona una interfaz para
configurar Firewall de Windows de forma local o en equipos remotos, y mediante el uso de directivas
de grupo.
Utilice el Firewall de Windows con seguridad avanzada para configurar las propiedades bsicas de
los perfiles de dominio, privado, y de redes pblicas. Un perfil de firewall es una forma de agrupar los
ajustes, incluyendo las reglas de firewall y reglas de IPsec. Use la ficha Configuracin de IPsec en el
Firewall de Windows con seguridad avanzada para configurar los valores predeterminados para las
opciones de configuracin de IPsec.
Las opciones que se pueden configurar para cada uno de los tres perfiles de red son:
Reglas de entrada: Reglas de entrada permiten de forma explcita o bloquean el trfico que
coincide con los criterios de la regla. Por ejemplo, puede configurar una regla para permitir el
trfico garantizado por IPsec para Escritorio remoto a travs del firewall, pero bloquear el mismo
trfico si no est asegurado por IPsec. Debe utilizar una regla IPsec configurada por separado
para asegurar el trfico.
Reglas de salida: El Firewall de Windows permite todo el trfico saliente, con menos reglas de
bloqueo. Reglas salientes permiten o deniegan el trfico que se origina desde el equipo que
coincide con los criterios de la regla de forma explcita. Por ejemplo, puede configurar una regla
para bloquear explcitamente el trfico saliente a una computadora (por direccin IP) a travs
del firewall, pero permiten el mismo trfico para otros equipos.
Reglas de programa
Regla de puertos
Reglas predefinidas
Reglas personalizadas
Reglas IPsec
Las reglas de firewall y reglas de IPsec son complementarios, y ambos contribuyen a una estrategia
de defensa en profundidad para proteger su equipo. IPsec rige el trfico seguro mediante el uso de
IPsec a su paso por la red. Utilice reglas de IPsec para especificar que las conexiones entre dos
computadoras deben ser autenticadas o cifradas.
Reglas IPsec especifican cmo y cundo se produce la autenticacin, pero ellos no permiten
conexiones. Para permitir una conexin, cree una regla de entrada o salida. Despus de una regla de
IPsec est en su lugar, se puede especificar que las reglas entrada y de salida se aplican slo a usuarios
o equipos especficos. Se puede crear 4 tipos de reglas IPSec
Regla de Aislamiento
Reglas de excepcin de autenticacin
Reglas de Servidor a servidor
Reglas de tneles
Monitoreo
Firewall de Windows utiliza la interfaz de vigilancia para mostrar informacin sobre las actuales reglas
de firewall, reglas IPsec y asociaciones de seguridad (SA). La supervisin general muestra la pgina
que perfiles estn activos (dominio, privada o pblica), y la configuracin de los perfiles activos.
Los eventos del Firewall de Windows con seguridad avanzada tambin est disponible en el Visor de
sucesos. Por ejemplo, el registro de eventos operacionales ConnectionSecurity es un recurso que se
puede utilizar para ver los eventos relacionados con IPsec. El registro de operaciones est siempre
encendido, y contiene eventos para las reglas de IPsec.
Soporte Tcnico en Windows Pgina 129 de 293
Direccin de Operacin
Centro Nacional de Capacitacin Sureste
Puertos conocidos
Antes de configurar las reglas del cortafuegos, ya sea de entrada o salida, usted debe entender
cmo las aplicaciones se comunican en una red TCP / IP. En un nivel alto, cuando una aplicacin quiere
establecer comunicacin con una aplicacin en un servidor remoto, se crea una conexin a una red
TCP definido o socket UDP
Los puertos bien conocidos reciben un nmero entre 0 y 65535, y se dividen en tres rangos:
Para ver las conexiones de red TCP / IP actuales y puertos de escucha, utilice el comando << netstat
-a >>o el cmdlet Get-NetTCPConnection de Windows PowerShell. Para ver una lista de puertos
conocidos y los servicios asociados reconocidos por Windows 10, abra el archivo
C:\Windows\System32\drivers\etc\Services
Escenario
Escritorio remoto est habilitado en todos los sistemas cliente a travs de un objeto de directiva de
grupo (GPO). Sin embargo, como parte de su plan de seguridad de la infraestructura, debe configurar
ciertos sistemas de escritorio, tales como los sistemas de departamento de recursos humanos, para
una exposicin limitada a las conexiones remotas. Antes de la aplicacin de las reglas de firewall en un
GPO desea validar su plan configurando manualmente las normas relativas a los sistemas locales.
Debido a la naturaleza sensible de los datos que podra estar en estos sistemas, usted decide utilizar
las reglas del firewall para evitar que todos los sistemas especficos, pero se conecten a ellas de forma
remota. Adems ciertos sistemas de helpdesk no estn autorizados a utilizar el programa Conexin a
Escritorio remoto (MSTSC.exe) para conectarse a ciertos servidores. Usted decide controlar esto a
travs de reglas de firewall locales bloqueando el trfico saliente en los sistemas cliente.
Objetivos
Pruebe la aplicacin Conexin a Escritorio remoto.
Crear una regla de firewall de entrada.
Crear una regla de firewall de salida.
Pruebe las reglas del firewall.
Laboratorio: Configuracin
Tiempo estimado: 20 minutos
Mquina Virtual DC01, CL01, CL02
Nombre de Usuario itcorp\Administrador
Contrasea Pa$$w0rd
Para este laboratorio, va a utilizar el entorno de mquina virtual disponible. Antes de comenzar la
prctica de laboratorio, debe completar los siguientes pasos:
Escenario
Debe implementar una regla de firewall en CL01. La regla debe permitir el trfico RDP de entrada.
Escenario
Debe implementar una regla de firewall en CL01 que bloquee el trfico de salida del escritorio remoto.
Leccin 3
Asegurando el trfico de la red.
IPsec es un conjunto de protocolos que pueden proteger los datos en trnsito a travs de una red,
mediante el uso de los servicios de seguridad y, opcionalmente, los certificados digitales con claves
pblicas y privadas. Debido a su diseo, IPsec ayuda a proporcionar mejor seguridad que los mtodos
de proteccin anteriores. Los administradores de red que lo utilizan no tienen que configurar la
seguridad de los programas individuales.
Puede utilizar reglas IPsec para configurar los ajustes de IPsec para conexiones especficas entre
su computadora y otros. Firewall de Windows con seguridad avanzada utiliza la regla para evaluar el
trfico de red y, a continuacin, bloquea o permite que los mensajes en funcin de los criterios que
usted establece en la regla. En algunas circunstancias, el Firewall de Windows con seguridad avanzada
bloquea la comunicacin. Si establece la configuracin de seguridad que requieren para una conexin
(en cualquier direccin), y los dos equipos no pueden autenticar entre s, entonces IPsec bloquea la
conexin.
Objetivos de la leccin
Despus de finalizar esta leccin, el alumno ser capaz de:
Beneficios de IPSec
IPsec:
Modos IPSec
Encapsulating Security Payload (ESP). La Carga de seguridad encapsulada permite cifrar los
datos a travs de uno de varios algoritmos disponibles.
Authentication Header (AH): El encabezado de autenticacin firma el trfico pero no lo cifra.
ESP y AH verifican la integridad de todo el trfico IP. Si un paquete se ha modificado, la firma digital
no coincidir, e IPsec descartar el paquete. ESP en el modo tnel cifra las direcciones de origen y de
destino como parte de la carga til. En modo tnel, se aade una nueva cabecera IP al paquete,
especificando las direcciones de origen y de destino de los extremos del tnel.
El uso de IPsec
Algunos entornos de red son ideales para el uso de IPsec como solucin de seguridad, mientras que
otros no lo son. Recomendamos IPsec para los siguientes usos:
Filtrado de paquetes
Asegurar el trfico de host a host en rutas especficas
Asegurar el trfico hacia los servidores
Conexiones VPN con L2TP/IPSec
Tneles sitio a sitio (Gateway-to-Gateway)
Reforzar redes lgicas (Aislamiento Servidor/Dominio)
Hay varias maneras de configurar los ajustes y opciones de Firewall de Windows e IPsec, incluyendo
los siguientes:
Una regla IPSec forza la autenticacin entre dos equipos del mismo nivel antes de que se pueda
establecer una conexin y transmitir informacin segura. Firewall de Windows con seguridad avanzada
utiliza IPsec para hacer cumplir estas normas. Las reglas que se pueden configurar son:
Configuracin de la autenticacin
Cuando se utiliza el Asistente para nueva regla de seguridad de conexin para crear una nueva
regla, puede utilizar la pgina Requisitos para especificar cmo desea que la autenticacin de aplicar
a las conexiones entrantes y salientes. Si usted solicita la autenticacin, lo que permite las
comunicaciones en caso de fallo de autenticacin. Si requiere autenticacin, esto hace que la conexin
se abandone si la autenticacin falla.
Requerir autenticacin para las conexiones entrantes y solicitar autenticacin para las
conexiones salientes. Es necesario autenticar las conexiones entrantes para permitirlas. Las
conexiones salientes se autenticarn siempre que sea posible pero no es un requisito.
Cuando se utiliza el Asistente para nueva regla de seguridad de conexin para crear una nueva
regla, puede utilizar la pgina Mtodos de autenticacin para especificar la forma en que la
autenticacin se realiza para las conexiones que coincidan con la regla:
Predeterminado
Equipo y Usuario (Kerberos V5)
Equipo (Kerberos V5)
Opciones avanzadas:
o Certificados
o Certificados de mantenimiento
o Clave compartida
Puede utilizar el Firewall de Windows con seguridad avanzada de la consola para supervisar las
polticas de seguridad que se crean en el nodo Reglas de seguridad de conexin. Sin embargo, no se
puede ver las polticas que se crean mediante el uso de la poltica de seguridad IP complemento. Estas
opciones de seguridad son para su uso con Windows Vista, Windows 7, Windows 8/8.1, Windows 10
Windows Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server
2012 R2. Para los sistemas operativos ms antiguos, como Windows XP y Windows 2000, debe utilizar
la conexin del monitor de seguridad para ver las asociaciones de seguridad (SA security associations)
y las conexiones.
Modo principal: estadsticas modo principal proporcionar datos sobre el nmero total de SAs
creadas y la informacin del paquete vlido.
Modo Rpido: Rpido modo proporciona informacin ms detallada acerca de las conexiones.
Si usted est teniendo problemas con una conexin IPsec, las estadsticas de modo rpido
pueden proporcionar informacin sobre el problema.
Escenario
Objetivos
Laboratorio: Configuracin
Tiempo estimado: 20 minutos
Mquina Virtual DC01, CL01, CL02
Nombre de Usuario itcorp\Administrador
Contrasea Pa$$w0rd
Para este laboratorio, va a utilizar el entorno de mquina virtual disponible. Antes de comenzar la
prctica de laboratorio, debe completar los siguientes pasos:
Escenario
Usted ha decidido poner a prueba el uso de conexiones seguras entre computadoras en los
segmentos sensibles de su red.
Regla: Aislamiento
Requisitos: Requerir autenticacin para las conexiones entrantes y solicitar
autenticacin para las conexiones salientes
Autenticacin: Equipo y usuario (Kerberos V5)
Nombre: Autenticacin para todas las conexiones de entrada
2. Abrir el panel de control y el Firewall para navegar hasta la pgina de seguridad avanzada.
3. Debajo del nodo de reglas de seguridad de conexin haga doble clic en Conexiones
autenticadas entrantes.
4. En el campo descripcin escribe: Solicitar autenticacin para las conexiones entrantes.
Get-NetIPsecMainModeSA
6. Para examinar el modo rapido de las Asociaciones de seguridad, ejecute el siguiente cmdlet
Get-NetIPsecQuickModeSA
Leccin 4
Configuracin de Windows Defender.
Windows Defender ayuda a proteger su computadora contra spyware y otros tipos de software
malintencionado. En Windows 10, Windows Defender ha mejorado en varios aspectos. Se integra con
el Centro de actividades para proporcionar un medio consistentes de que le alerta cuando se requiere
una accin, y proporciona una experiencia de usuario mejorada cuando se escanea en busca de
spyware o manualmente la comprobacin de actualizaciones. Adems, en Windows 10, Windows
Defender tiene menos impacto en el rendimiento general del sistema, a pesar de que contina
entregando, monitoreo en tiempo real continua.
Objetivos de la leccin
Despus de finalizar esta leccin, el alumno ser capaz de:
Qu es Windows Defender?
Windows Defender ayuda a proteger su computadora contra spyware, software malicioso y virus.
Windows Defender tambin cuenta con Hyper-V, lo que significa que detecta si Windows 10 se ejecuta
como una mquina virtual. Windows Defender utiliza definiciones para determinar si el software detecta
es no deseado, y para alertar de los riesgos potenciales. Para ayudar a mantener las definiciones al
da, Windows Defender se instala automticamente nuevas definiciones ya que se liberan.
Examinar unidades extrables: Utilice esta opcin para analizar el contenido de las unidades
extrables, como unidades flash USB.
Permitir a todos los usuarios ver todos los resultados del historial
Escenario
Usted est planeando utilizar Windows Defender para comprobar si hay archivos maliciosos todos
los das. Usted tambin querr asegurarse de que Windows Defender ponga en cuarentena cualquier
archivo que considere un riesgo grave para la seguridad de su sistema.
Objetivos
Laboratorio: Configuracin
Tiempo estimado: 10 minutos
Mquina Virtual DC01, CL01
Nombre de Usuario itcorp\Administrador
Contrasea Pa$$w0rd
Para este laboratorio, va a utilizar el entorno de mquina virtual disponible. Antes de comenzar la
prctica de laboratorio, debe completar los siguientes pasos:
Es necesario configurar Windows Defender para realizar un anlisis completo todos los das a las
2:00 am. Antes de configurar Windows Defender, planea ejecutar una exploracin rpida. Por ltimo,
desea configurar las acciones predeterminadas para Windows Defender para tomar y revisar los
elementos que no desee escanear.
Contenido:
Descripcin general del mdulo
Este mdulo proporciona la informacin y las herramientas que necesita para administrar el acceso
a las carpetas e impresoras compartidas en un equipo con el del sistema operativo Windows 10. En
concreto, el mdulo explica cmo compartir y proteger carpetas, configurar la compresin carpeta y
cmo instalar, configurar y administrar impresoras. Adems, este mdulo introduce la funcionalidad de
OneDrive.
Objetivos
Despus de completar este mdulo, ser capaz de:
Leccin 1
Administracin del acceso a archivos
La forma ms comn que los usuarios accedan a los datos es por medio de los archivos compartidos
de red. Puede controlar el acceso a archivos compartidos a travs de los permisos del uso compartido
de carpetas y archivos de red y los permisos NTFS. La comprensin de cmo determinar los permisos
efectivos es esencial para asegurar sus archivos.
Usted puede utilizar los permisos del sistema de archivos NTFS para definir el nivel de acceso que los
usuarios tienen a los archivos que estn disponibles en la red o de forma local en el equipo con Windows
10. Esta leccin explora los permisos del sistema de archivos NTFS, as como el efecto de las diversas
actividades de archivos y carpetas en estos permisos.
Objetivos de la leccin
Despus de finalizar esta leccin, el alumno ser capaz de:
El permiso es la autorizacin para realizar una operacin en un objeto especfico, como un archivo.
Los propietarios del objeto, o cualquier persona con autoridad para conceder permisos, pueden hacerlo.
Esto incluye tpicamente los administradores del sistema. Si usted es dueo de un objeto, puede
conceder cualquier usuario o grupo de seguridad de ningn tipo de permiso en ese objeto, incluido el
permiso para tomar posesin.
Permisos de archivos y carpetas definen el tipo de acceso que usted otorga a un usuario, grupo o
equipo. Por ejemplo, puede permitir que un usuario leer el contenido de un archivo, mientras dejas que
otro usuario realizar cambios en ese archivo. O puede prevenir todos los otros usuarios accedan a ese
archivo. Puede establecer permisos similares en las carpetas. Hay 2 niveles de permisos:
Control total
Lectura y ejecucin
Lectura
Escritura
Permisos Especiales
Para modificar los permisos NTFS, se le debe entregar el permiso Control total NTFS para una
carpeta o archivo. La nica excepcin es para los propietarios de archivos y carpetas. El propietario de
un archivo o carpeta puede modificar los permisos NTFS, incluso si no tienen permisos NTFS actuales.
Los administradores pueden tomar posesin de archivos y carpetas de hacer modificaciones a los
permisos NTFS.
Control total
Atravesar carpeta / Ejecutar archivo
Mostrar carpeta / leer datos
Leer Atributos
Leer Atributos extendidos
Crear archivos / escribir datos
Crear carpetas / anexar datos
Escribir atributos
Escribir atributos extendidos
Eliminar subcarpetas y archivos
Eliminar
Permisos de Lectura
Cambiar permisos
Tomar posesin
Qu es la herencia de permisos?
Los permisos heredados: son permisos que se propagan a un objeto desde la carpeta
principal. Los permisos heredados facilitan la tarea de administrar permisos, y aseguran la
coherencia de los permisos de todos los objetos dentro de un contenedor dado.
La herencia de permisos permite que los permisos NTFS que se establecen en una carpeta que se
aplicarn automticamente a los archivos que los usuarios crean en esa carpeta y sus subcarpetas.
Esto significa que puede establecer permisos NTFS para toda una estructura de carpetas en un solo
punto. Si tiene que modificar los permisos, a continuacin, slo tiene que llevar a cabo el cambio en
ese nico punto.
Si las casillas de verificacin Permitir o Denegar asociadas a cada uno de los permisos aparecen
sombreados, el archivo o carpeta ha heredado los permisos de la carpeta principal. Hay tres maneras
de hacer cambios en los permisos heredados:
Elija No para heredar permisos del objeto primario. A continuacin, puede realizar cambios en
los permisos, o eliminar el usuario o grupo de la lista de permisos del archivo o carpeta.
Despus de establecer permisos en una carpeta principal, los nuevos archivos y subcarpetas que
se crean en la carpeta heredan estos permisos. Puede bloquear la herencia de permisos para restringir
el acceso a estos archivos y subcarpetas.
Nota: Cuando la herencia de permisos est bloqueado, usted tiene la opcin de copiar los permisos
existentes, o comenzar con permisos en blanco. Si slo desea restringir un grupo o usuario en
particular, entonces la copia de los permisos existentes simplifica el proceso de configuracin.
Al copiar o mover un archivo o carpeta, los permisos pueden cambiar, dependiendo de dnde se
mueve el archivo o carpeta. Por lo tanto, al copiar o mover archivos o carpetas, es importante para
comprender el impacto de los permisos.
Al copiar un archivo o carpeta dentro de una sola particin NTFS, la copia de la carpeta o archivo
hereda los permisos de la carpeta de destino.
Al copiar un archivo o carpeta en una particin NTFS diferente, la copia de la carpeta o archivo
hereda los permisos de la carpeta de destino.
Al copiar un archivo o carpeta en una particin no NTFS, como una particin de sistema de
archivos FAT, la copia de la carpeta o el archivo pierde sus permisos del sistema de archivos
NTFS porque particiones no NTFS no son compatibles con los permisos del sistema de archivos
NTFS.
Al mover un archivo o carpeta, los permisos pueden cambiar, dependiendo de los permisos de la
carpeta de destino.
Al mover un archivo o una carpeta dentro de una particin NTFS, el archivo o la carpeta hereda
los permisos de la nueva carpeta principal. Si el archivo o carpeta tiene asignados permisos
explcitamente, los permisos se conservan, adems de los permisos recin heredados.
Al mover un archivo o una carpeta en una particin NTFS diferente, la carpeta o el archivo
hereda los permisos de la carpeta de destino. Al mover una carpeta o archivo entre particiones,
Windows 10 copia la carpeta o archivo a la nueva ubicacin, y luego lo elimina de la ubicacin
anterior.
Al mover un archivo o una carpeta a una particin no NTFS, la carpeta o el archivo pierde sus
permisos del sistema de archivos NTFS, ya que las particiones no NTFS no son compatibles
con los permisos del sistema de archivos NTFS.
Robocopy tiene varios switches que har que la informacin de seguridad que se desea copiar:
o /Copy:copyflags DAT donde D=Datos, A=Atributos y T=Estampa de tiempo,
S=Security.
o /Sec es equivalente a /Copy:DATS
Cada archivo y carpeta contiene los permisos de usuario y de grupo. Windows 10 determina los
permisos efectivos a un archivo o carpeta mediante la combinacin de sus permisos de usuario y de
grupo. Por ejemplo, si un usuario se le asigna el permiso de lectura y un grupo donde el usuario es
miembro de est asignado el permiso Modificar, los permisos efectivos del usuario son Modificar.
Nota: Cuando se combinan los permisos, el permiso Denegar tiene prioridad y anula un permiso
Permitido.
Leccin 2
Administracin de carpetas compartidas.
La colaboracin es una parte importante de su trabajo. Su equipo puede crear documentos que son
compartidos slo por sus miembros, o usted puede trabajar con un miembro del equipo remoto que
necesita tener acceso a los archivos de su equipo. Debido a los requisitos de colaboracin, usted debe
entender cmo administrar carpetas compartidas en un entorno de red.
Compartir carpetas ofrece a los usuarios el acceso a esas carpetas en una red. Los usuarios pueden
conectarse a la carpeta compartida en la red para acceder a las carpetas y archivos que contiene la
carpeta compartida
Las carpetas compartidas pueden contener aplicaciones, datos pblicos, o los datos personales de
un usuario. Administrar carpetas compartidas le ayuda a proporcionar una ubicacin central para que
los usuarios puedan acceder a los archivos comunes, y simplifica la tarea de copia de seguridad de
datos que contienen esas carpetas. Este mdulo analiza diversos mtodos de compartir carpetas, junto
con el efecto que esto tiene en los permisos de archivos y carpetas cuando crear carpetas compartidas
en una particin formateada con el sistema de archivos NTFS.
Objetivos de la leccin
Despus de finalizar esta leccin, el alumno ser capaz de:
Compartir una carpeta hace que est disponible para varios usuarios al mismo tiempo en la red. Al
compartir una carpeta, puede identificar usuarios especficos con los que desea compartir la carpeta, o
puedes compartirlo con todos los usuarios de la red. Compartir se limita a las carpetas. Por lo tanto, no
se puede compartir archivos especficos dentro de una carpeta no compartido.
Windows 10 utiliza la carpeta pblica para simplificar el intercambio de archivos. Con el intercambio
de carpeta pblica habilitada, las carpetas pblicas y de todas las carpetas dentro de la carpeta pblica
se comparten automticamente con el nombre Pblica. Usted no tiene que configurar el uso compartido
de archivos en carpetas separadas. Slo tienes que mover o copiar el archivo o la carpeta que desea
compartir en la red para la carpeta pblica en el cliente de Windows 10.
Al compartir una carpeta, debe decidir los permisos que un usuario o grupo tendrn cuando tienen
acceso a la carpeta a travs de la accin. Esto se conoce como permisos de uso compartido. Los
Permisos bsicos de compartir se simplifican en gran medida en Windows 10, que ofrece dos opciones:
Lectura
Lectura y Escritura
Windows 10 ofrece dos mtodos para compartir carpetas directamente desde su computadora:
Compartir de carpetas: permite compartir msica, fotos y otros archivos desde cualquier
carpeta de su computadora, sin tener que moverlos de su ubicacin actual. Hay dos tipos de
uso compartido de carpetas: bsico y avanzado.
Carpeta Compartir pblicas: Las carpetas pblicas sirven como cajas de depsito abiertos.
Copiar un archivo en una carpeta pblica hace que este de inmediato a disposicin de otros
usuarios en su computadora o red.
Compartir una carpeta - Bsica es la forma ms sencilla de compartir carpetas, ya que permite a los
usuarios compartir una carpeta de forma rpida y sencilla. Puede utilizar el comando net share sin
opciones adicionales.
Puede utilizar la opcin de Uso compartido avanzado para ejercer un mayor control sobre el
proceso de compartir de carpetas. Debe especificar la siguiente informacin:
Cualquier persona con una cuenta en el equipo o un PC en su red, puede acceder al contenido de
estas carpetas. Para compartir algo, copie o mueva en una de estas carpetas pblicas.
Documentos
Musica
Imgenes
Soporte Tcnico en Windows Pgina 152 de 293
Direccin de Operacin
Centro Nacional de Capacitacin Sureste
Videos
Puede ver estas carpetas haciendo clic el Explorador de Windows desde la pantalla de Inicio y, a
continuacin, hacer clic en Bibliotecas para expandir las carpetas.
Por defecto la opcin de compartir carpetas pblicas no est habilitado. Sin embargo, los archivos
almacenados en la jerarqua de carpetas pblicas estn disponibles para todos los usuarios que tienen
una cuenta en un equipo determinado y puede conectarse a ella a nivel local. Puede configurar
Windows 10 para permitir el acceso a las carpetas pblicas en la opcin cambiar configuracin de uso
compartido avanzado en el Centro de redes y recursos compartidos.
Con las versiones anteriores de Windows, se requieren muchas diferentes interfaces grficas y
comandos para configurar la red plenamente. Windows 10 hace que esto sea mucho ms fcil,
proporcionando todas las herramientas necesarias en una ubicacin central, el centro de redes y
recursos compartidos. Puede acceder a travs del Panel de control de Windows. Proporciona las
siguientes herramientas:
Solucionar problemas
o Conexiones a internet
o Carpetas compartidas
o Grupo Hogar
o Adaptador de red
o Conexiones entrantes
o impresoras
Leccin 3
Configuracin de la compresin de archivos.
El enfoque principal de esta leccin es examinar las dos mtodos en Windows 10 para la compresin
de archivos y carpetas para consumir menos espacio en disco: compresin de archivos NTFS y
archivos (zip) comprimidos y carpetas.
Objetivos de la leccin
Despus de finalizar esta leccin, el alumno ser capaz de:
El sistema de archivos NTFS admite compresin de archivos en una base de archivos individuales.
El algoritmo de compresin de archivos es un algoritmo de compresin sin prdidas. Esto significa que
no se pierden datos al comprimir y descomprimir el archivo, en oposicin a otros tipos de algoritmos de
compresin, donde algunos datos se pierden cada vez que ocurre la compresin y descompresin.
La compresin NTFS, est disponible en los volmenes que utilizan el sistema de archivos NTFS,
tiene las siguientes caractersticas y limitaciones:
En Windows 10, puede combinar varios archivos y carpetas en una sola carpeta comprimida
utilizando el (zip) caracterstica carpetas comprimidas. Utilice esta funcin para compartir un grupo de
archivos y carpetas con otros, sin preocuparse por el envo los archivos y carpetas individuales.
Los archivos y carpetas que se comprime mediante el uso la caracterstica carpetas comprimidas
(en Zip) se pueden comprimir en unidades del sistema de archivos FAT y NTFS. Un icono de la
cremallera identifica los archivos y carpetas que se comprimen mediante el uso de esta funcin.
Los archivos se pueden abrir directamente desde estas carpetas comprimidas, y algunos programas
se pueden ejecutar directamente desde estas carpetas comprimidas sin descomprimir ellos. Los
archivos en las carpetas comprimidas son compatibles con otros programas y archivos de compresin
de archivos. Tambin puede mover estos archivos comprimidos y carpetas a cualquier unidad o carpeta
de su computadora, de Internet o de la red. Desde el explorador de Windows haga clic derecho y elija
enviar a > Carpeta comprimida (En Zip).
Por el contrario, los archivos individuales dentro de una carpeta se comprimen por la compresin
NTFS. Por lo tanto, la compresin NTFS no experimenta los problemas de acceso a los datos asociados
con las carpetas comprimidos, ya que se produce a nivel individual del sistema de archivos y no el nivel
de carpeta. Adems, las carpetas comprimidas son tiles para combinar varios archivos en un solo
archivo adjunto de correo electrnico, mientras que la compresin NTFS no lo es.
Escenario
Objetivos
Crear una carpeta compartida para todos los usuarios
Crear una carpeta compartida para usuarios especficos
Laboratorio: Configuracin
Tiempo estimado: 15 minutos
Mquina Virtual DC01
CL01
CL02
Nombre de Usuario itcorp\Administrador, itcorp\ed
Contrasea Pa$$w0rd
Para este laboratorio, va a utilizar el entorno de mquina virtual disponible. Antes de comenzar la
prctica de laboratorio, debe completar los siguientes pasos:
Escenario
Necesitas compartir una carpeta para que todos puedan tener acceso de lectura.
Escenario
Necesita crear una carpeta compartida para el departamento de marketing
1. Configure la carpeta Marketing para que el grupo de seguridad Marketing tenga permisos de
modificar.
2. Cierre todas las ventanas abiertas y luego cierra la sesin de CL01
Leccin 4
Administracin de Impresoras
Para configurar una estrategia de impresin compartida para satisfacer las necesidades de los
usuarios, debe comprender los elementos de impresin de Windows 10, y cmo manejarlos.
Esta leccin examina los componentes de impresin en un entorno de Windows 10, incluidos los
puertos y los controladores de impresora.
El instructor demostrar cmo instalar y compartir una impresora, y revisar cmo utilizar la
herramienta de Administracin de impresin para administrar varias impresoras y servidores de
impresin.
Objetivos de la leccin
Despus de finalizar esta leccin, el alumno ser capaz de:
Al instalar y compartir una impresora en Windows 10, debe definir la relacin entre la impresora y
dos componentes de la impresora: el puerto de impresora y el controlador de impresora. En trminos
generales, dispositivos Plug and Play se instalan automticamente.
Instalacin de un controlador
comunes son PostScript, el lenguaje de control de impresora (PCL) y Especificaciones de papel XML
(XPS).
Puede preinstalar los controladores de impresora en el almacn de controladores, lo que hace que
estn disponibles en la lista de impresoras mediante el uso de la herramienta de lnea de comandos
pnputil.exe.
Cuando se conecta una nueva impresora a su computadora, la aplicacin Windows intenta encontrar
e instalar un controlador de software para la impresora. En ocasiones, es posible que vea una
notificacin de que un controlador est sin firmar o alterado o que Windows no puede instalarlo. Puede
elegir si desea instalar un controlador que no est firmado o que se ha modificado desde que se firm.
La administracin de la impresin brinda una sola interfaz donde puede administrar mltiples
impresoras y servidores de impresin. Para abrir la consola de MMC Administracin de Impresin, vaya
al panel de control, Sistema y Seguridad, Herramientas Administrativas y luego clic en Administracin
de Impresin.
Una vez que usted inicia un trabajo de impresin, puede ver, pausar o cancelar a travs de la cola
de impresin. La cola de impresin muestra que es lo que se est imprimiendo o esperando para
imprimir. Tambin muestra informacin del estado de los trabajos, que se est imprimiendo y el nmero
de pginas impresas quedan. Desde la cola de impresin, se puede ver y mantener los trabajos de
impresin para cada impresora.
Si un trabajo de impresin se inicia por error, es simple cancelar el trabajo de impresin, incluso si la
impresin est en curso. Para cancelar un trabajo de impresin:
Para pausar o reanudar un trabajo de impresin individual, haga clic derecho en el trabajo de
impresin y, a continuacin, haga clic en Pausa o Reanudar
Escenario
Objetivos
Crear y compartir una impresora local
Laboratorio: Configuracin
Tiempo estimado: 10 minutos
Mquina Virtual DC01
CL01
CL02
Nombre de Usuario itcorp\Administrador, itcorp\ed
Contrasea Pa$$w0rd
Para este laboratorio, va a utilizar el entorno de mquina virtual disponible. Antes de comenzar la
prctica de laboratorio, debe completar los siguientes pasos:
Escenario
Necesitas crear y compartir una impresora en uno de los sistemas locales y probar la conectividad.
Contenido:
Descripcin general del mdulo
Los usuarios tienen cada vez ms conocimientos de informtica y ellos esperan ms de la tecnologa
que utilizan en el trabajo. Ellos esperan poder trabajar desde casa, desde sucursales y en el camino,
sin una disminucin en su productividad o el acceso a los programas y aplicaciones que ms necesitan.
A medida que las necesidades de los usuarios han cambiado, la demanda de profesionales de soporte
tcnico de TI ha aumentado.
Hoy en da, se les pide profesionales de soporte tcnico proporcionar ms capacidades y apoyar
una mayor flexibilidad, sin dejar de minimizar los riesgos de seguridad. En este mdulo, usted explorar
las caractersticas de Windows 10 que le ayudan a mantener un entorno de escritorio de la computadora
segura para sus usuarios.
Objetivos
Despus de completar este mdulo, ser capaz de:
Leccin 1
Autenticacin y autorizacin en Windows 10
El sistema operativo Windows 10 ofrece una serie de tecnologas de seguridad para equipos de
escritorio, incluyendo autenticacin y autorizacin, cifrado basado en el volumen de los archivos y
discos y UAC. Algunas de estas tecnologas de seguridad ayudan a fortalecer la infraestructura global
de Windows y otros ayudan a controlar tanto su sistema y sus datos.
Antes que definan efectivamente las medidas de seguridad en Windows 10, tales como los permisos
del sistema de archivos NTFS y las propiedades de los archivos y carpetas compartidas, es esencial
que entienda los tipos de cuenta de usuario que se utilizan durante la configuracin de seguridad y
cmo el protocolo Kerberos versin 5 autentica y autoriza los inicios de sesin de usuario. Esta leccin
examina las caractersticas de autenticacin y autorizacin, que proporcionan la base para la
infraestructura de seguridad de Windows.
Objetivos de la leccin
Despus de finalizar esta leccin, el alumno ser capaz de:
Qu es la autenticacin y autorizacin?
La autenticacin es el proceso que confirma la identidad de un usuario cuando l o ella tiene acceso
a una computadora o un recurso del sistema. En las redes de computadoras pblicas y privadas,
incluyendo Internet, validar las credenciales de un usuario tpicamente nombre de usuario y contrasea
es el mtodo de autenticacin ms comn utilizado para controlar el acceso a los recursos.
Sin embargo, para ciertas transacciones crticas, como el procesamiento de pagos, la autenticacin
con el nombre de usuario y contrasea tiene una debilidad inherente porque las contraseas pueden
ser robadas o reveladas inadvertidamente. Debido a esta debilidad, la mayora de los negocios en
Internet, implementan certificados digitales emitidos y verificados por una autoridad de certificacin
(CA).
La autorizacin permite que un sistema determine si un usuario autenticado puede acceder y actualizar
los recursos del sistema asegurado. Ejemplos de permisos autorizados incluyen acceso a los archivos
y directorio de archivos, horas de acceso, la cantidad de espacio de almacenamiento asignado, y otras
especificaciones. La autorizacin tiene dos facetas:
El administrador del sistema define permisos para los recursos del sistema inicialmente.
El sistema o aplicacin verifica los valores de permisos de los usuarios cuando los usuarios
intentan acceder o actualizar un recurso del sistema.
Usted puede proporcionar la autorizacin y el acceso sin implementar la autenticacin. Este suele
ser el caso cuando se conceden permisos a los usuarios annimos que no estn autenticados. Por lo
general, estos permisos son limitados.
Para entender el proceso de autenticacin y autorizacin, primero debe comprender el papel de las
cuentas de usuario.
Una cuenta de usuario es una coleccin de informacin que Windows utiliza para determinar qu
derechos de usuario y permisos de acceso que una persona tiene en una computadora. Una cuenta de
usuario registra el nombre de usuario, una contrasea y un nmero nico que identifica a esa cuenta.
Windows 10 tiene los siguientes tipos de cuentas de usuario:
Estndar
Administrador
Invitado
Nota: Al configurar una computadora, usted est obligado a crear una cuenta de usuario administrador,
que ofrece la posibilidad de configurar el equipo e instalar cualquier programa que desee utilizar.
Despus de finalizada la instalacin, se debe utilizar una cuenta de usuario estndar para sus tareas
informticas diarias. Es ms seguro utilizar una cuenta de usuario estndar, en lugar de una cuenta de
administrador, ya que puede evitar hacer cambios que afectan a cualquier persona que utilice el equipo,
sobre todo si sus credenciales de usuario de inicio de sesin son robadas.
Los usuarios deben ser autenticados para verificar su identidad cuando tienen acceso a archivos a
travs de una red. La autenticacin se realiza durante el proceso de inicio de sesin de red. El sistema
operativo Windows 10 soporta los siguientes mtodos de autenticacin para los inicios de sesin de
red:
Protocolo Kerberos V5
Windows NT LAN Manager (NTLM)
Certificados
El sistema operativo Windows 10 ofrece una plataforma robusta y segura mediante la inclusin de
una serie de programas que ayudan a simplificar la seguridad y facilidad de uso. Es necesario
comprender cmo la nueva caracterstica de seguridad de Windows 10 trabaja para que pueda
diagnosticar, solucionar problemas y resolver cualquier problema relacionado con la seguridad de forma
rpida y eficaz.
Leccin 2
Implementacin de GPOs
Antes de examinar las caractersticas de seguridad importantes en Windows 10, es importante que
usted entienda las mejores maneras para configurar los ajustes relacionados con la seguridad en
Windows 10. Aunque se pueden realizar tareas de administracin y configuracin especficas del
equipo, puede ser ms eficiente implementar parmetros de configuracin planificados utilizando GPO,
que proporcionan una infraestructura para la administracin de la configuracin centralizada del sistema
operativo y las aplicaciones que se ejecutan en el sistema operativo.
Esta leccin discute los fundamentos de directiva de grupo, as como la diferencia entre la
configuracin de directivas locales y basados en dominios. Esta leccin tambin describe cmo se
puede usar la directiva de grupo para simplificar la gestin de equipos y usuarios en un entorno de AD
DS.
Objetivos
Despus de completar este mdulo, ser capaz de:
Qu es la directiva de grupo?
La directiva de grupo es una tecnologa que le permite administrar un gran nmero de cuentas de
usuario y de equipo de manera eficiente a travs de un modelo centralizado. Los GPO se utilizan
comnmente en el ambiente corporativo en el que varios equipos y usuarios son parte del mismo
dominio.
Mediante el uso de los GPO, puede imponer ciertas conductas en varias caractersticas para las
computadoras y los usuarios que pertenecen al AD DS. Los GPO puede definir la configuracin del
equipo que va desde el escritorio a los tiempos de espera del protector de pantalla. Configura los
cambios de la directiva de grupo en el servidor que luego los propaga a cada equipo cliente en el
dominio.
La directiva de grupo en Windows 10 utiliza plantillas basadas en XML para describir la configuracin
del Registro. Al habilitar la configuracin de estas plantillas, la directiva de grupo le permite aplicar la
configuracin del equipo y del usuario, ya sea en un equipo local o por medio de AD DS de forma
centralizada. Puede usar directivas de grupo para:
El GPO local es el objeto menos influyente en un entorno de AD DS, ya que sus ajustes pueden ser
sobrescritos por GPOs que estn asociados con los sitios, dominios y unidades organizativas. En un
entorno sin conexin a red o en un entorno de red que no tiene un controlador de dominio, la
configuracin de GPO locales son ms importantes porque no son sustituidos por otros GPO.
Computadoras independientes utilizan slo los GPO locales para controlar su entorno. Con el
complemento de la directiva de grupo puede especificar la configuracin de polticas para lo siguiente:
Polticas basadas en el Registro incluidas las directivas de grupo para el sistema operativo
Windows 10 y sus componentes y para los programas
Las opciones de seguridad incluyen opciones para la configuracin de seguridad del equipo
local.
Puede utilizar las opciones de instalacin y mantenimiento de software para gestionar de forma
centralizada la instalacin de programas, actualizaciones y eliminacin.
Scripts: incluyen scripts para inicio del equipo y apagado y el inicio de sesin de usuario y cierre
de sesin.
Los componentes de cliente La directiva de grupo conocidos como extensiones del lado del cliente
(CSE) inician La directiva de grupo mediante la solicitud de GPOs desde el controlador de dominio que
les autenticado. Los CSE interpretan y aplican la configuracin de directiva.
Windows 10 aplica la configuracin del equipo, cuando se inicia el equipo y la configuracin del
usuario al iniciar sesin en el equipo. Ambas configuraciones de equipo y usuario se actualizan a
intervalos regulares, configurables. El intervalo de actualizacin predeterminado es cada 90 minutos.
1. GPOs Locales
2. GPOs nivel Site
3. GPOs nivel Dominio
4. GPOs nivel Unidades Organizativas
Cada computadora almacena slo un GPO local que contiene la configuracin del equipo y del
usuario por defecto. Esta poltica se guarda en el directorio oculto
%systemroot%\System32\GroupPolicy. Las polticas para administradores, no administradores y
usuario que cree se almacenan en: %systemroot%\System32\GroupPolicyUsers.
Estas capas de GPO locales se procesan en orden empezando por la directiva de grupo local,
continuando con la directiva de grupo de Administradores y No Administradores y terminando con
directivas de grupo local para un usuario especifico.
Escenario
Objetivos
Crear mltiples GPOs locales
Aplicar las GPOs locales
Laboratorio: Configuracin
Tiempo estimado: 20 minutos
Mquina Virtual DC01
CL01
Nombre de Usuario itcorp\Administrador
Contrasea Pa$$w0rd
Para este laboratorio, va a utilizar el entorno de mquina virtual disponible. Antes de comenzar la
prctica de laboratorio, debe completar los siguientes pasos:
9. Inicie la MV DC01
10. Inicie sesin con las siguientes credenciales:
a. Nombre de usuario: itcorp \ Administrador
b. Contrasea: Pa$$w0rd
Escenario
Aunque normalmente configura ms seguridad y otros ajustes mediante el uso de GPOs basados en
dominios, usted decide que para estos equipos porttiles, la implementacin de GPO locales lograra
la meta de Holly de asegurar estos equipos mviles. Decide implementar varios GPO locales para
asegurar que las cuentas de administrador y usuario estndar puede tener diferentes configuraciones,
incluyendo que usted:
Tarea 1. Crear una consola de administracin con mltiples directivas de grupo local
Escenario
Tarea 1: Iniciar sesin como un usuario estndar para evaluar las directivas
1. Cierre sesin en CL01
2. Inicie sesin como itcorp\Holly con la contrasea Pa$$w0rd y verifique que el script de inicio de
sesin se ejecuta en el escritorio.
3. Intente abrir el panel de control
Leccin 3
Asegurando datos con EFS y Bitlocker
Computadoras porttiles y discos duros de escritorio pueden ser robados, lo que representa un
riesgo para los datos confidenciales. Puede proteger los datos contra estos riesgos mediante el uso de
una estrategia defensiva en dos fases, una que incorpora tanto EFS y Windows BitLocker Drive
Encryption.
Esta leccin ofrece una breve descripcin de EFS. Sin embargo, los profesionales de TI interesados
en implementar EFS deben investigar esta caracterstica a fondo antes de tomar una decisin sobre el
uso de EFS. Si implementa EFS sin implementar las operaciones de recuperacin adecuadas o sin la
comprensin de cmo funciona la caracterstica, puede provocar que sus datos sean expuestos
innecesariamente. Para poner en prctica una poltica de EFS segura y recuperable, debe tener una
comprensin ms completa de EFS.
BitLocker es otra estrategia defensiva que complementa EFS. BitLocker protege contra el robo de
datos o la exposicin en equipos que estn perdidos o robados, y ofrece la eliminacin de datos ms
seguros cuando estn fuera de servicio equipos. Los datos en un equipo perdido o robado es vulnerable
al acceso no autorizado, ya sea mediante la ejecucin de una herramienta de software de ataque en
contra de ella o mediante la transferencia de disco duro de la computadora a un equipo diferente.
BitLocker ayuda a mitigar el acceso no autorizado a datos en las computadoras perdidos o robados
mediante la combinacin de dos importantes procedimientos de proteccin de datos: el cifrado de todo
el volumen del sistema operativo Windows en el disco duro, y el cifrado de varios volmenes fijos.
Objetivos de la leccin
Despus de finalizar esta leccin, el alumno ser capaz de:
Describir EFS
Cifrar y descifrar archivos mediante EFS.
Describir BitLocker.
Describir BitLocker To Go.
Describir los requisitos para la implementacin de BitLocker.
Describir los modos de BitLocker.
Describir la configuracin de GPO que puede utilizar para configurar BitLocker.
Describir cmo configurar BitLocker.
Describir cmo configurar BitLocker To Go.
Describa cmo recuperar unidades BitLocker cifrada.
Qu es la EFS?
Cualquier individuo o programa que no posee la clave criptogrfica adecuada no pueden leer los
datos cifrados. Puede proteger los archivos cifrados incluso de los que ganan la posesin fsica del
equipo en el que los archivos se almacenan-incluso las personas que estn autorizadas para tener
Soporte Tcnico en Windows Pgina 171 de 293
Direccin de Operacin
Centro Nacional de Capacitacin Sureste
acceso a la computadora y su sistema de archivos no podr ver los datos. Algunas de las caractersticas
del EFS son:
Cifrado EFS no se produce a nivel de aplicacin. Se produce a nivel del sistema de archivos.
Por lo tanto, el proceso de cifrado y descifrado es transparente para el usuario y la aplicacin.
Si un usuario intenta abrir un archivo y posee la clave necesaria, el archivo se abre sin esfuerzo
adicional por parte del usuario. Si el usuario no posee la llave, l o ella recibe un "acceso
denegado".
El cifrado de archivos utiliza una clave simtrica que encripta con la clave pblica del usuario y
que se almacena en el encabezado del archivo.
Si la clave privada incurre en daos o se pierde, incluso el usuario que cifr el archivo no puede
descifrarlo.
Puede archivar el certificado del usuario que contiene sus claves pblicas y privadas exportarlo
a una memoria (USB).
Los usuarios EFS pueden compartir archivos cifrados con otros usuarios en recursos compartidos y
carpetas en la web. Con este apoyo, se puede dar permiso individual a los usuarios para acceder a un
archivo cifrado. La posibilidad de agregar usuarios se limita a archivos individuales. Despus de cifrar
un archivo, puede habilitar el intercambio de archivos a travs de la interfaz de usuario. Primero debe
cifrar un archivo y guardarlo antes de aadir ms usuarios. Puede aadir usuarios ya sea desde el
equipo local o de AD DS, si el usuario tiene un certificado vlido para EFS.
Qu es BitLocker?
BitLocker ofrece proteccin para el sistema operativo de la computadora y los datos almacenados
en el volumen del sistema operativo. Se asegura de que los datos almacenados en un equipo
permanece encriptado, incluso si alguien manipula el equipo cuando el sistema operativo no est en
funcionamiento. BitLocker ofrece una solucin estrechamente integrada en Windows 10 para hacer
frente a las amenazas de robo de datos o la exposicin de computadoras personales perdidos, robados
o inapropiada dados de baja.
Cifrado de unidad BitLocker realiza dos funciones que proporcionan tanto la proteccin de datos sin
conexin y la verificacin de la integridad del sistema:
Se encripta todos los datos almacenados en el volumen del sistema operativo Windows (y los
volmenes de datos configurados). Esto incluye el sistema operativo Windows, los archivos de
hibernacin y paginacin, las aplicaciones y los datos que las aplicaciones utilizan.
Se configura, por defecto, utilizar un mdulo de de plataforma segura (TPM) para ayudar a
garantizar la integridad de los componentes de arranque iniciales, que el sistema operativo
utiliza en las etapas anteriores del proceso de inicio. Bloquea los volmenes protegidas con
BitLocker, por lo que permanecer protegida incluso si alguien manipule el equipo cuando el
sistema operativo no est en funcionamiento.
BitLocker To Go
Cuando una computadora porttil se pierde o es robado, la prdida de datos por lo general tiene ms
impacto que la prdida del activo ordenador. A medida que ms personas utilizan dispositivos de
almacenamiento extrables, pueden perder datos sin perder un PC. BitLocker To Go ofrece una mayor
proteccin contra el robo de datos y la exposicin mediante la ampliacin de unidad BitLocker soporte
de cifrado de dispositivos de almacenamiento extrables, como unidades flash USB, y se puede
administrar a travs de la directiva de grupo.
En Windows 10, los usuarios pueden cifrar su medio extrable al abrir el Explorador de Windows,
haga clic en la unidad, y haga clic en Activar BitLocker. A continuacin, se les pedir que elija un mtodo
para desbloquear la unidad. Estas opciones incluyen:
Una contrasea
Smart Card
Despus de la eleccin de los mtodos de desbloqueo, los usuarios deben imprimir o guardar su
clave de recuperacin. Puede almacenar esta clave de 48 dgitos en AD DS, de manera que se puede
utilizar si otros mtodos de desbloqueo fallan, por ejemplo, cuando los usuarios olvidan sus
contraseas. Por ltimo, los usuarios deben confirmar sus selecciones de desbloqueo para comenzar
el cifrado.
Al insertar una unidad protegida con BitLocker en el equipo, Windows detectar que la unidad est
cifrada de forma automtica y, a continuacin, le pedir desbloquearlo.
Requisitos Bitlocker
Debido BitLocker almacena su propia clave de cifrado y descifrado en un dispositivo de hardware que
est separado del disco duro, debe tener uno de los siguientes:
Requisitos de hardware
Para activar el Cifrado de unidad BitLocker, el disco duro de la computadora debe cumplir con los
siguientes requisitos:
Tener el espacio necesario para Windows 10 para crear las dos particiones de disco: una para
el volumen del sistema y otra para el volumen del sistema operativo:
o Volumen del sistema
o Volumen del Sistema operativo (100 MB)
Tener un BIOS que sea compatible con TPM o que soporte dispositivos USB durante el inicio
del equipo. El BIOS debe ser:
o Compatible con Trusted Computing Group (TCG).
o Establecer arrancar primero desde el disco duro, y no desde las unidades USB o CD.
o Capaz de leer desde una unidad flash USB durante el inicio.
Modos de BitLocker
Si habilita BitLocker en un equipo con Windows 10 que tiene un TPM 1.2, puede aadir los siguientes
factores adicionales de autenticacin para la proteccin de TPM:
BitLocker ofrece la opcin de bloquear el proceso de arranque normal hasta que el usuario
proporciona un PIN o inserta un dispositivo USB, como una unidad flash, que contiene una clave
de inicio de BitLocker.
Tanto el PIN y el dispositivo USB se puede exigir.
Requerir todas las unidades extrables para ser protegidas por BitLocker antes que los usuarios
puedan guardar datos en ellas.
Exigir o no permitir mtodos especficos para desbloquear unidades protegidas con BitLocker.
Configurar mtodos para recuperar datos de unidades protegidas con BitLocker si las
credenciales de desbloqueo del usuario no estn disponibles.
Requerir o prevenir diferentes tipos de almacenamiento de contraseas de recuperacin o
hacerlos opcional.
Prevenir BitLocker de ser habilitado si las llaves no se pueden respaldar a AD DS.
Configuracin de BitLocker To Go
BitLocker To Go protege los datos en unidades de datos extrables. Permite configurar Cifrado de
unidad BitLocker en unidades flash USB y discos duros externos. La opcin est disponible haciendo
clic simplemente haga en una unidad en el Explorador de Windows para habilitar la proteccin de
BitLocker.
Cuando un equipo habilitado para BitLocker se inicia, BitLocker comprueba el sistema operativo para
las condiciones que pueden indicar un riesgo de seguridad. Si se detecta una condicin como esa,
BitLocker no desbloquea la unidad del sistema, y en su lugar entra en modo de recuperacin. Cuando
un equipo entra en modo de recuperacin, el usuario debe introducir la contrasea de recuperacin
correcta para continuar. La contrasea de recuperacin est ligada a un TPM o equipo en particular,
no a usuarios individuales, y por lo general no cambia.
Guardar la informacin de recuperacin en una unidad flash USB o en AD DS mediante uno de los
siguientes formatos:
Un nmero de 48 dgitos dividido en ocho grupos. Durante la recuperacin, utilice las teclas de
funcin para escribir esta contrasea en la consola de recuperacin de BitLocker.
Una clave de recuperacin en un formato que puede ser ledo directamente por la consola de
recuperacin de BitLocker.
Windows 10 BitLocker proporciona ayuda de un agente de recuperacin de datos para todos los
volmenes protegidos. Esto proporciona a los usuarios la capacidad de recuperar datos de cualquier
dispositivo con BitLocker y BitLocker To Go cuando los datos son inaccesibles. Esta tecnologa ayuda
a la recuperacin de los datos corporativos en un disco duro porttil usando la llave creada por la
empresa.
Escenario
Objetivos
Asegurar la laptop con Bitlocker
Laboratorio: Configuracin
Tiempo estimado: 20 minutos
Mquina Virtual DC01
CL01
Nombre de Usuario itcorp\Administrador
Contrasea Pa$$w0rd
Para este laboratorio, va a utilizar el entorno de mquina virtual disponible. Antes de comenzar la
prctica de laboratorio, debe completar los siguientes pasos:
Escenario
Ha decido implementar Bitlocker para proteger los dato del usuario.
Leccin 4
Configuracin del Control de cuentas de usuario
Muchos usuarios inician sesin en sus computadoras con una cuenta de usuario que tiene ms
derechos de los necesarios para ejecutar sus aplicaciones y acceder a sus archivos de datos. El uso
de una cuenta usuario administrador para tareas de usuario del da a da plantea riesgos de seguridad
significativos. En versiones anteriores de Windows, se alent a los administradores utilizar una cuenta
de usuario normal para la mayora de las tareas, y para utilizar el Ejecutar como caracterstica de
Windows para ejecutar tareas que requieren derechos adicionales. Windows 10 ofrece Control de
cuentas de usuario (UAC) para simplificar y asegurar el proceso de elevar sus derechos de cuenta. Sin
embargo, a menos que sepa cmo funciona UAC, y su impacto potencial, es posible que tenga
problemas al intentar realizar tareas tpicas de escritorio de apoyo. Esta leccin presenta cmo funciona
UAC y cmo usted puede utilizar las funciones de escritorio relacionados con el UAC.
Objetivos de la leccin
Despus de finalizar esta leccin, el alumno ser capaz de:
Describir UAC.
Describir cmo funciona UAC.
Configurar el comportamiento de UAC.
Configurar avisos de notificacin de UAC.
Qu es la UAC?
UAC es una caracterstica de seguridad que proporciona un camino para cada usuario para elevar
su estado de una cuenta de usuario estndar a una cuenta de administrador sin cerrar la sesin,
cambiar de usuario o utilizar la opcin Ejecutar como.
UAC es una coleccin de caractersticas y no slo un cuadro de dialogo. Estas caractersticas, que
incluyen la redireccin de archivos y registro, Deteccin del instalador, el servicio de instalador de
ActiveX, y ms permiten a los usuarios de Windows ejecutarse con cuentas de usuarios que no son
miembros del grupo de administradores. Estas cuentas generalmente se conocen como usuarios
estndar y estn ampliamente descritos como se ejecuta con privilegios mnimos. El hecho ms
importante es que cuando los usuarios ejecutan con las cuentas de usuario estndar, la experiencia
suele ser mucho ms seguro y confiable.
Cuando necesita hacer cambios en el equipo que requieren permiso de nivel de administrador, UAC
le notifica de la siguiente manera:
Hay dos tipos generales de los grupos de usuarios en Windows 10: los usuarios estndar y los
usuarios administrativos. UAC simplifica la capacidad de los usuarios para ejecutar como usuarios
estndar y realizar todas sus tareas diarias necesarias. Los usuarios administrativos tambin se
benefician de UAC porque los privilegios administrativos estn disponibles slo despus de UAC
solicita el permiso del usuario para esa instancia.
Usuarios Estndar
Al habilitar UAC, y un usuario necesita para llevar a cabo una tarea que requiere permisos
administrativos, UAC solicita al usuario las credenciales administrativas.
La configuracin predeterminada de UAC permite a un usuario estndar realizar las siguientes tareas
sin recibir un mensaje de UAC:
Usuarios Administrativos
Si bien puede parecer claro que todos los usuarios no sern capaces de leer, modificar y borrar
cualquier recurso de Windows, muchos departamentos de TI de las empresas que ejecutan versiones
anteriores de Windows no tenan otra opcin que ceder la totalidad de sus usuarios al grupo de
administradores locales.
En Windows 10, se puede ajustar la frecuencia con la UAC le notifica cuando se realizan cambios
en el equipo. Para ello, desde el Panel de control, Sistema y seguridad y a continuacin, en el Centro
de actividades, haga clic en cambiar configuracin de Control de cuentas de usuario. Utilice el
control deslizante para determinar cmo Windows le pedir. El valor predeterminado es Notificarme
slo cuando las aplicaciones intentan realizar cambios en mi equipo.
Mensaje Descripcin
No notificarme nunca El UAC est apagado
Notificarme solo cuando una aplicacin intente Cuando un programa realiza un cambio, aparece
realizar cambios en el equipo (no atenuar el un aviso, pero el escritorio no se atena. De lo
escritorio) contrario, al usuario no se le pide.
Notificarme solamente cuando una aplicacin Cuando un programa realiza un cambio, aparece
intente realizar cambios en el equipo el smbolo, y el escritorio se atena para
(Predeterminado) proporcionar una indicacin visual de que se est
intentando instalacin. De lo contrario, al usuario
no se le pide.
Notificarme siempre Al usuario siempre se le preguntara cuando
realicen cambios en el equipo.
Escenario
Holly, el director de TI, le preocupa que el personal puede estar realizando cambios de configuracin
a sus equipos para los que no tienen autorizacin. Mientras que Windows 10 no permite a los usuarios
llevar a cabo estas tareas, Holly quiere asegurar que a los usuarios se les pregunte adecuadamente
acerca de las acciones que se estn tratando.
Objetivos
Modificar el comportamiento predeterminado de UAC.
Laboratorio: Configuracin
Tiempo estimado: 15 minutos
Mquina Virtual DC01
CL01
Nombre de Usuario itcorp\Administrador
Contrasea Pa$$w0rd
Para este laboratorio, va a utilizar el entorno de mquina virtual disponible. Antes de comenzar la
prctica de laboratorio, debe completar los siguientes pasos:
Escenario
Decide configurar el comportamiento de los mensajes de UAC
Contenido:
Descripcin general del mdulo
Los usuarios de computadoras requieren aplicaciones por cada tarea que llevan a cabo, como la
edicin de documentos, consultas a bases de datos y generacin de informes. Soportar la instalacin
y el funcionamiento de las aplicaciones es una parte crtica de los equipos de escritorio.
Objetivos:
Despus de instalar Windows 10, es necesaria la instalacin de las aplicaciones que soportan las
necesidades de negocio de sus usuarios. Las aplicaciones modernas se pueden instalar sin problemas
en Windows 10, pero las aplicaciones ms antiguas pueden experimentar problemas de instalacin o
ejecucin. Es importante que usted sepa cmo instalar aplicaciones en Windows 10, y de cmo
solucionar problemas de compatibilidad de aplicaciones.
Objetivos de la leccin
En Windows 10, hay dos tipos de aplicaciones: aplicaciones de escritorio y aplicaciones de Windows
Store. Las Aplicaciones de escritorio son los programas de aplicaciones tradicionales, como Microsoft
Office 2010, con la que la mayora de los usuarios y administradores de red son familiares. Las
Aplicaciones de Windows Store son diferentes, se instalan y gestionan de una manera diferente.
Nota: La leccin 2 de este mdulo proporciona ms detalles acerca de Las Aplicaciones Windows
Store.
Cuando un administrador inserta un DVD del producto que contiene una aplicacin de escritorio,
Windows solicita al administrador qu se debe hacer. Normalmente, el administrador elige Ejecutar
SETUP.EXE.
Nota: Las aplicaciones que se instalaran desde la red se pueden instalar de forma automtica sin
intervencin del usuario, dependiendo de la configuracin del paquete de la aplicacin.
Para optimizar la pantalla de inicio para las necesidades de un usuario, haga clic en la pantalla de
inicio y, a continuacin, haga clic en Todas las aplicaciones.
En la lista Todas las aplicaciones, se puede ver las aplicaciones de Windows Store en la lista, junto
con las aplicaciones de escritorio que se acaban de instalar. Estos aparecen a la derecha de la pantalla.
Haga clic en cada aplicacin que desea personalizar y, a continuacin, seleccione la accin apropiada.
Por ejemplo, si le gustara Microsoft Outlook 2010 aparezca en la pantalla de inicio, haga clic en
Microsoft Outlook 2010 y, a continuacin, haga clic en Anclar a Inicio.
Cuando regrese a la pantalla de inicio, ver que Microsoft Outlook 2010 aparece en la pantalla de
inicio. Puede personalizar todas las fichas en la pantalla de inicio de la misma manera.
Una vez que una aplicacin aparezca en la pantalla de inicio, tambin se puede arrastrar a donde
desee que est.
Nota: Los administradores tambin pueden utilizar GPO para configurar los ajustes relacionados con
la pantalla de Inicio.
Windows Installer
Msiexec.exe /i \\lon-dc1\apps\app1.msi
Los administradores tambin pueden utilizar Windows Installer para actualizar y reparar las
aplicaciones de escritorio instaladas.
Puede usar los Programas Predeterminados de Windows 10 para configurar varios ajustes, como
especificar los programas predeterminados, asociar los tipos de archivos y propiedades, cambiar la
configuracin de reproduccin automtica y la configuracin de programa de acceso y valores
predeterminados del equipo.
Al seleccionar esta opcin, Windows mostrar una lista de todas las aplicaciones instaladas: ambas
aplicaciones de Windows Store y las aplicaciones de escritorio, como Microsoft Office 2010.
Elija los valores predeterminados para este programa. Al seleccionar esta opcin, puede
elegir especficamente qu tipos de archivo y protocolos desea asociar con la aplicacin
seleccionada.
Esta opcin presenta el reverso de la opcin anterior. Es decir, en lugar de seleccionar un programa
y elegir qu tipos de archivos que se asocian con l, se elige un tipo de archivo, y luego elije el programa
asociado. Slo tiene que seleccionar el tipo de archivo apropiado, por ejemplo .txt y, a continuacin, si
es necesario, haga clic en Cambiar programa para seleccionar un nuevo programa para asociarse con
el tipo de archivo.
Se utiliza esta opcin para determinar qu programa se utiliza para ciertas actividades de los
usuarios. Por ejemplo, si desea utilizar un navegador que no sea Internet Explorer para navegar por
Internet, puede seleccionar la opcin Personalizar y, a continuacin, seleccione cules de sus
programas navegadores instalados desea usar. Puede configurar los valores predeterminados para las
siguientes funciones:
Web Browsing
Acceso al correo electrnico
Juego de Medios
Soporte Tcnico en Windows Pgina 186 de 293
Direccin de Operacin
Centro Nacional de Capacitacin Sureste
La mensajera instantnea
Mquina virtual de Java
La Proteccin de recursos de Windows (WRP) est diseada para proteger los recursos de
Windows, tales como archivos, carpetas y registros, en un estado de slo lectura. Esto afecta a los
archivos, carpetas y claves del registro. Las actualizaciones a los recursos protegidos se restringen a
los instaladores de confianza del sistema operativo, como servicios de Windows. Esto proporciona una
mayor proteccin para los componentes y aplicaciones que se incluyen con el sistema operativo desde
el impacto de otras aplicaciones y administradores. WRP puede dar lugar a los siguientes problemas
de compatibilidad:
Instaladores de aplicaciones que intentan sustituir, modificar o borrar archivos del sistema operativo
y / o claves de registro que estn protegidos por WRP puede fallar con un mensaje de error que indica
que el recurso no puede ser actualizado. Esto se debe a que se neg el acceso a estos recursos.
Las aplicaciones que intentan escribir nuevas claves de registro o valores a las claves de registro
protegidas pueden fallar con un mensaje de error que indica que el cambio ha fallado porque se le neg
el acceso.
Las aplicaciones que intentan escribir en recursos protegidos pueden fallar si dependen de claves
o valores del registro.
Las aplicaciones que utilizan Internet Explorer no pueden escribir directamente en el disco,
mientras estn en la zona de Internet o intranet. El modo protegido se basa en el nuevo
mecanismo de integridad para restringir el acceso de escritura a objetos protegibles, como
procesos, archivos y claves del Registro con niveles de integridad mayores.
Cuando se ejecuta en modo protegido, Internet Explorer es un proceso de baja integridad. No
puede tener acceso de escritura a los archivos y claves del registro en el perfil del sistema o
ubicaciones de un usuario. Los procesos de baja integridad slo pueden escribir a las carpetas,
archivos y claves del registro que se les ha asignado una etiqueta obligatoria de baja integridad.
Como resultado, Internet Explorer y sus extensiones se ejecutan en modo protegido, que slo
puede escribir en lugares de baja integridad, como la nueva carpeta Archivos temporales de
Internet, la carpeta Historial, la carpeta de cookies, la carpeta Favoritos, y la carpetas de
Windows de archivos temporales.
Las aplicaciones pueden no saber cmo manejar las nuevas indicaciones. El proceso de modo
protegido se ejecuta a un bajo nivel de escritorio, lo que le impide el envo de mensajes
especficos a los procesos de integridad mayor.
Adems, Internet Explorer permite La Prevencin de Ejecucin de Datos (DEP) (NX) de forma
predeterminada. Los plug-ins que tienen problemas con DEP pueden hacer que Internet
Explorer se bloquee.
Arquitectura de 64 bits
Windows 10 es totalmente compatible con la arquitectura de 64 bits, y en la versin de 64 bits de
Windows 10 se pueden ejecutar todas las aplicaciones de 32 bits con la ayuda del emulador WOW64.
Se debe tener en cuenta las siguientes consideraciones para Windows 10 de 64 bits:
Las aplicaciones o componentes que utilizan los ejecutables de 16 bits, instaladores de 16 bits, o
controladores del kernel de 32 bits podran no iniciarse o funcionar indebidamente en una edicin de
64 bits de Windows 10.
La instalacin de los controladores del ncleo de 32 bits fallar en el sistema de 64 bits. Si un
instalador aade manualmente un controlador modificando el registro, el sistema no cargara este
controlador, y esta accin puede provocar que el sistema falle.
La instalacin de controladores de 64 bits sin firma fallar en el sistema de 64 bits. Si un instalador
agrega un controlador manualmente modificando el registro, el sistema no va a cargar el controlador si
no est firmado.
Si est utilizando una versin anterior de esta API en su entorno, pueden producirse errores al ejecutar
aplicaciones de clase de seguridad, tales como el escaneado en red, programas antivirus, cortafuegos
o aplicaciones.
El nmero de versin del sistema operativo cambia con cada nueva versin de sistema operativo.
Para Windows Vista, el nmero de versin interna es de 6, mientras que para Windows 10, el nmero
de versin interna es de 6,2. La funcin GetVersion devuelve este valor cuando se consulta por una
aplicacin. Este cambio afecta a cualquier aplicacin o instalacin que comprueba especficamente
para una versin de sistema operativo, y podra impedir la instalacin o que se ejecute la aplicacin.
Los Controladores en modo kernel deben soportar el sistema operativo Windows 10 o ser
rediseado para seguir el User Mode Driver Framework (UMDF). UMDF es una plataforma de desarrollo
de controladores de dispositivos que se introdujo en Windows Vista. Adems, el modo de
compatibilidad de controladores de ncleo de impresoras ha sido removido en Windows 10.
Nota: Para las versiones de 64 bits de Windows 10, todos los conductores deben estar firmados
digitalmente por el vendedor para ser instalado.
Antes de instalar Windows 10, puede utilizar Aplication Compatibility Toolkit (ACT) 5.6 para
determinar si las aplicaciones son compatibles con Windows 10. Tambin puede utilizar ACT para
Soporte Tcnico en Windows Pgina 189 de 293
Direccin de Operacin
Centro Nacional de Capacitacin Sureste
determinar cmo una actualizacin a la nueva versin afectar sus aplicaciones. Puede utilizar las
caractersticas de ACT para:
Poner a prueba las aplicaciones web y sitios web para la compatibilidad con nuevas versiones
y actualizaciones de seguridad para Internet Explorer
Mtodos de mitigacin
Nota: Puede instalar la funcin Hyper-V en Windows 10 si su ordenador es compatible con las
caractersticas de virtualizacin requeridas y estas caractersticas estn habilitadas en la BIOS del
ordenador. Para ms informacin sobre cmo ejecutar aplicaciones heredadas en Hyper-V en Windows
10, vase el mdulo 12 de este curso.
Hay varias ventajas de usar un entorno virtualizado, tales como la capacidad de soportar un gran
nmero de servidores en un nico entorno, y la capacidad de restaurar una configuracin virtualizada
a un estado anterior. Sin embargo, los problemas de rendimiento y la falta de apoyo para los drivers
especficos de hardware limitan la funcionalidad plena de produccin para muchas organizaciones.
Uso de las caractersticas de compatibilidad de aplicaciones. Se pueden mitigar los problemas
de aplicacin, tales como problemas de versiones del sistema operativo, mediante la ejecucin
de la aplicacin en modo de compatibilidad. Puede acceder a este modo haciendo click derecho
en el acceso directo o .exe y, a continuacin, aplicarlo a de uno de los siguientes modos de la
pestaa Compatibilidad:
o Windows 95
o Windows 98 / Windows ME
o Windows XP (Service Pack 2)
o Windows XP (Service Pack 3)
o Windows Vista
o Windows Vista (Service Pack 1)
o Windows Vista (Service Pack 2)
o Windows 7
Adems, puede ejecutar la aplicacin con el modo de color reducido, o con una resolucin de pantalla
de 640 x 480.
Si no est seguro que ajuste de compatibilidad utilizar, puede ejecutar el solucionador de problemas
de compatibilidad para determinar y resolver los problemas de compatibilidad.
Seleccin de otra aplicacin que realiza la misma funcin. Si otra aplicacin compatible est
disponible, considere cambiar a la aplicacin compatible. Al utilizar este enfoque debe tener en
cuenta tanto el coste de la aplicacin y el costo de apoyo y capacitacin de los empleados.
Shim. Un shim, es un programa de software que se agrega a una aplicacin existente u otro
programa que mejore la calidad o estabilidad. En el contexto de la compatibilidad de
aplicaciones, shim se refiere a una correccin de compatibilidad, que es una pequea pieza de
cdigo que intercepta llamadas a la API de aplicaciones, transformndolos para que Windows
10 ofrezca el mismo soporte de producto para la aplicacin que las versiones anteriores de
Windows. Esto puede significar desde la desactivacin de una nueva caracterstica de Windows
10 hasta emular un comportamiento particular de una versin anterior del conjunto de API
Win32. Se puede utilizar la herramienta Administrador de compatibilidad, instalado con ACT,
para crear una nueva correccin de compatibilidad.
Office 365 con el software con el que los usuarios estn familiarizados: Office Word, Microsoft Excel,
Microsoft OneNote y Microsoft PowerPoint.
Adems, una consola de administracin basada en la nube le permite configurar cuentas de usuario,
gestionar permisos, asignar licencias y administrar la suscripcin e implementacin de Office 365.
Nota: Microsoft Office 365 sustituye a la Business Productivity Online Suite (BPOS).Los Clientes de
BPOS existentes pueden fcilmente hacer la transicin a Office 365.
Office 365 est disponible en una serie de planes para los diferentes tipos y tamaos de
organizaciones. Estos son:
Correo electrnico (Exchange Online). Diseado para el apoyo de correo electrnico, y el apoyo
a las organizaciones con una base de usuarios instalada de hasta 50.000.
Pequea empresa (P). Diseado para organizaciones con no ms de 50 usuarios. Proporciona
la base servicios de Office 365: correo electrnico, calendario, servicios del sitio web, y la
capacidad de crear y editar archivos de Word, PowerPoint, Excel y OneNote en lnea.
Negocios Medianos y las Empresas (E). Diseado para empresas de cualquier tamao que
requiere las caractersticas ms avanzadas de Office 365, tales como:
o Configuracin y Control de TI avanzada
o Office Professional Plus
o Active Directory Domain Services (AD DS)
o Archivado Avanzado
o Apoyo de Administrador Dedicado
Nota: El plan de Negocios Medianos y las Empresas (E) est disponible en cuatro modelos de
suscripcin diferentes, cada uno con diferentes caractersticas y una cuota mensual diferente.
Office 365 se compone de los siguientes servicios en lnea:
Microsoft Office Professional Plus. Proporciona a los usuarios el acceso a las ltimas versiones
de todas las aplicaciones de escritorio de Office. Combinado con Office Web Apps, los usuarios
pueden acceder a su contenido desde casi cualquier lugar.
Microsoft Exchange Online. Proporciona correo electrnico, calendario y contactos. Los
usuarios pueden conectarse con una variedad de dispositivos mviles,utilizar Microsoft Office
Outlook 2007 y Office Outlook 2010. Exchange Online tambin ayuda a proporcionar un flujo
limpio de mensajes a travs de la utilizacin de antispam y antivirus basado en la nube.
Microsoft SharePoint Online. La Tecnologa de Microsoft SharePoint Server es ofrecido como
un servicio en lnea y permite a los usuarios compartir documentos e informacin con sus
colegas y clientes.
Microsoft Lync Online. Permite a los usuarios conectarse a sus contactos con la mensajera
instantnea (IM), videollamadas y reuniones en lnea.
Microsoft Office Web Apps. Permite a los usuarios ver, compartir y editar sus documentos de
Microsoft Office en la web. Los usuarios pueden utilizar una amplia variedad de dispositivos de
para acceder a su contenido.
Nota: Adems de estos servicios, las organizaciones pueden implementar Exchange Online Kiosk,
Archivado de Exchange Online (EOA) para Exchange Server y Microsoft Dynamics CRM Online
Profesional dentro de Office 365.
Objetivos de la leccin
Despus de completar esta leccin, el alumno ser capaz de:
Qu es Windows Store?
Windows Store ofrece una ubicacin nica conveniente para acceder y descargar aplicaciones. Los
usuarios pueden acceder a la tienda de Windows desde la pantalla de inicio, sin necesidad de
desplazarse a Panel de control.
Nota: Para acceder a la tienda, los usuarios deben iniciar sesin en Windows con una cuenta de
Microsoft. Los usuarios pueden crear esta cuenta durante la instalacin de Windows 10 o pueden
definirla despus de la instalacin.
Localizacin de Aplicaciones
Cuando los usuarios se conectan a la Windows Store, la pgina inicial que ven los usuarios al
acceder est diseada para hacer que las aplicaciones sean fciles de localizar. Las aplicaciones se
dividen en categoras, tales como juegos, entretenimiento, msica y vdeos, y otros.
Los usuarios tambin pueden utilizar la opcin de Buscar de Windows 10 para buscar en la Windows
Store aplicaciones especficas. Por ejemplo, si un usuario estaba interesado en una aplicacin que
proporciona capacidades de edicin de vdeo, se puede abrir la opcin de bsqueda, escriba en su
cadena de texto de bsqueda y, a continuacin, haga clic en la tienda. Windows Store devuelve
informacin de aplicaciones adecuadas a partir de la cual el usuario puede realizar una seleccin.
Instalacin de Aplicaciones
Instalar aplicaciones es fcil para los usuarios. Con un solo click en la aplicacin en una lista debe
ser suficiente para su instalacin. La aplicacin se instala en el fondo, de modo que el usuario puede
seguir navegando por la tienda de Windows. Una vez instalada la aplicacin, un aviso de la aplicacin
aparece en la pantalla de inicio del usuario.
Actualizacin de Aplicaciones
Windows 10 comprueba la Windows Store para actualizaciones de las aplicaciones instaladas
diariamente. Cuando una actualizacin para una aplicacin instalada est disponible, Windows
actualiza la baldose de la tienda en la pantalla de Inicio para mostrar una indicacin de que hay
actualizaciones disponibles. Cuando el usuario selecciona la baldosa de la tienda y se conecta a la
Windows Store, el usuario puede optar por actualizar una o varias de sus aplicaciones instaladas
dependiendo qu actualizaciones estn disponibles.
Cuando la tienda de Windows est desactivada, los usuarios vern un mensaje cuando intentan
acceder a la tienda en la pantalla de inicio. El mensaje les informa que 'Windows Store no est
disponible en este equipo ".
Nota: Puede utilizar un GPO basado en el dominio para desactivar la tienda de Windows para equipos
especficos, usuarios especficos, o grupos de usuarios.
Administracin de actualizaciones
Los administradores de TI tienen el control limitado sobre algunas versiones de aplicaciones
instaladas. No es posible que se pueda configurar las actualizaciones automticas de dichas
aplicaciones. El usuario debe iniciar todas las actualizaciones manualmente.
Nota: Puede utilizar GPO para descargar actualizaciones automticamente, pero el usuario deber
iniciar el proceso de instalacin.
Tampoco se puede controlar qu actualizaciones estn disponibles.
Qu es el Sideloading?
Muchas grandes organizaciones querrn distribuir aplicaciones a sus equipos cliente que estn
destinados a uso exclusivamente interno. Estos aplicaciones de lnea de negocio (LOB) no estn
disponibles en la tienda de Windows.
Por lo tanto, debe proporcionar algn otro mtodo para la distribucin e instalacin de estas
aplicaciones. Sideloading proporciona un mecanismo para la distribucin de aplicaciones de LOB a los
equipos cliente sin necesidad de utilizar el Windows Store.
Se puede utilizar la herramienta de lnea de comandos y DISM.exe y Windows PowerShell para
agregar, enlistar y eliminar aplicaciones LOB.
Habilitando Sideloading
Para habilitar la carga lateral, debe configurar los GPO apropiados:
1. Abra el editor de directivas de grupo (gpedit.msc).
2. En Directiva de equipo local en el panel izquierdo, expanda Configuracin del equipo, expanda
Plantillas administrativas, Componentes de Windows, y luego haga clic en implementacin de
paquetes de aplicaciones.
3. En el panel de resultados, haga doble clic en Permitir que todas las aplicaciones de confianza se
instalen.
4. En la opcin Permitir que todas las aplicaciones de confianza se Instalen, haga clic en Habilitado
y, a continuacin, haga clic en Aceptar.
Si tiene que eliminar una aplicacin y evitar su instalacin para nuevos usuarios, ejecute cualquiera de
los siguientes comandos:
En el smbolo del sistema de Windows PowerShell, escriba Remove-AppxProvisionedPackage -
Online PackageName MyAppxPkg, a continuacin, pulse Enter.
O
Abra el smbolo del sistema con privilegios elevados, escriba DISM.exe /Online /Remove-
ProvisionedAppxPackage /PackageName:microsoft.app1_1.0.0.0_neutral_en-us_ac4zc6fex2zjp
y presione Enter.
Objetivos de la leccin
Despus de completar esta leccin, el alumno ser capaz de:
Qu es la Vista de compatibilidad?
Ninguna de las mejoras en Internet Explorer 10 importa si los sitios web se ven o funcionan mal.
Internet Explorer 10 incluye avances en el cumplimiento de los estndares web, permitiendo a los sitios
web que se creen de manera ms eficiente y operen de manera ms predecible. Microsoft adopt estos
nuevos estndares web. Sin embargo, tambin tienen la responsabilidad de mantener la compatibilidad
con los sitios web existentes. Internet Explorer 10 incluye mltiples motores de diseo, que requiere
que los desarrolladores web determinen si Internet Explorer 10 debe ser compatible con
comportamientos heredados o normas estrictas. Los desarrolladores web pueden especificar qu
disposicin del motor a utilizar en una base de pgina por pgina.
Internet Explorer 10 proporciona una compatibilidad de Vista que utiliza un motor anterior de Internet
Explorer para mostrar las pginas web. Esto ayuda a mejorar la compatibilidad con aplicaciones
escritas para versiones anteriores de Internet Explorer.
Internet Explorer 10 tiene una Vista de compatibilidad que ayuda a mostrar una pgina web como
debe de ser vista. Esta vista proporciona una manera sencilla de solucionar problemas de visualizacin,
tales como mens, imgenes fuera de lugar y texto. Las principales caractersticas en Vista de
compatibilidad son:
Los sitios de web se muestran en Internet Explorer con normas de la versin 10 por defecto.
Utilice el botn vista de compatibilidad para restaurar los sitios que se muestran de manera
ineficiente.
Internet Explorer 10 recuerda los sitios que se han establecido en la vista de compatibilidad por
lo que el botn slo necesita ser pulsado una vez para un sitio. Despus de eso, el sitio siempre
se representa en la vista de compatibilidad a menos que se elimine de la lista.
Los sitios web de la Intranet se muestran en el modo de compatibilidad de forma
predeterminada. Esto significa que los sitios web internos creados para versiones anteriores de
Internet Explorer funcionarn sin problemas.
Puede usar la directiva de grupo para establecer una lista de sitios web en vista de
compatibilidad.
La activacin y desactivacin de vista de compatibilidad se produce sin necesidad de que el
usuario reinicie el navegador.
El botn de vista de compatibilidad slo se muestra si no se indica claramente cmo el sitio web debe
ser mostrado. En otros casos, como la visualizacin de sitios de intranet o sitios con un <META>
indicando las normas de Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, o Internet Explorer
10, el botn est oculto.
Cuando se activa la Vista de compatibilidad, aparecer la pgina de actualizacin. Un aviso indica
que el sitio ya est funcionando en Vista de compatibilidad.
Caractersticas de Privacidad
Una de las mayores preocupaciones de los usuarios y las organizaciones es el tema de la seguridad
y la privacidad al usar el Internet. Internet Explorer 10 ayuda a los usuarios a mantener su seguridad y
privacidad. Para las empresas que necesitan que los usuarios naveguen sin dejar rastro en el historial
de navegacin, Internet Explorer 10 tiene un modo de privacidad que les permite hacer esto. Tambin
hay un modo de privacidad que ayuda a evitar que los sitios de terceros no tengan seguimiento de las
acciones de los usuarios de la empresa.
InPrivate Browsing
La exploracin InPrivate ayuda a proteger los datos y la privacidad mediante la prevencin de historial
de navegacin, archivos temporales de Internet, datos de formularios, cookies, nombres de usuario y
contraseas que se guardan localmente en el navegador. Esto deja prcticamente sin ninguna
evidencia de navegacin o historial de bsqueda ya que la sesin de navegacin no almacena datos
de dicha sesin.
Desde una perspectiva empresarial y de TI, InPrivate es ms seguro que usar Eliminar el historial de
exploracin para mantener la privacidad, ya que no existen registros guardados o pistas creadas
durante la navegacin. InPrivate Browsing es una funcin proactiva, ya que le permite controlar lo que
se rastre en una sesin de navegacin.
Pueden usar la exploracin de InPrivate en un intento de ocultar pistas cuando se navega a sitios
web prohibidos o no laborales. Sin embargo, El administrador tiene el control de gestin completa, y se
puede usar la directiva de grupo para configurar cmo se utiliza la exploracin de InPrivate en su
organizacin.
Proteccin de Seguimiento
La mayora de los sitios web de hoy en da tienen contenido de varios sitios diferentes. La gente
comienza a esperar este tipo de integracin, de algo as como un mapa incrustado desde un sitio de
mapas, a una mayor integracin de anuncios y elementos multimedia. Las organizaciones tratan de
Soporte Tcnico en Windows Pgina 199 de 293
Direccin de Operacin
Centro Nacional de Capacitacin Sureste
ofrecer ms de estas experiencias, ya que atrae a los clientes potenciales a su sitio. Esta capacidad no
hace la web ms slida, sino que tambin proporciona una oportunidad a los usuarios maliciosos para
crear y explotar vulnerabilidades.
Cada pieza de contenido que un navegador solicita desde un sitio web revela informacin hacia ese
sitio, a veces, incluso si el usuario ha bloqueado todas las cookies. A menudo, los usuarios no son
plenamente conscientes de que sus actividades de navegacin web son rastreadas por los sitios web
que no sean los que conscientemente han optado por visitar
Nota: Las listas de proteccin de rastreo proporcionan informacin al navegador para que pueda poner
en prctica la proteccin de seguimiento. Hay listas de seguimiento disponibles en todo el mundo de
diferentes grupos. Por ejemplo, el proyecto EasyList es un esfuerzo de la comunidad abierta que ayuda
a filtrar los contenidos no deseados. Han tenido ms de 250.000 suscripciones a su lista. Puede
encontrar otras listas en www.iegallery.com.
La caracterstica SmartScreen
Las empresas ponen mucho esfuerzo en la proteccin de los activos y recursos de las
computadoras. Los ataques de phishing, tambin conocidos como ataques de ingeniera social, pueden
evadir esas protecciones y dar lugar a que los usuarios proporcionen informacin personal. La mayora
de las estafas de phishing son dirigidas a las personas en un intento de extorsionar o realizar el robo
de identidad.
El filtro SmartScreen ayuda a proteger contra sitios web de phishing, otros sitios engaosos y sitios
conocidos por distribuir malware.
Per-User ActiveX
Internet Explorer 10 por defecto emplea ActiveX Opt-In, que desactiva la mayora de los controles
en la mquina del usuario. Per-User ActiveX hace posible que los usuarios estndar instalen controles
ActiveX en su propio perfil de usuario, sin necesidad de privilegios administrativos. Esto ayuda a las
organizaciones a obtener el beneficio completo de UAC, dando a los usuarios estndar la posibilidad
de instalar los controles ActiveX que son necesarios en su navegacin diaria.
En la mayora de las situaciones, si un usuario instala un control ActiveX malicioso, el sistema general
no se ve afectado porque el control slo se instala bajo la cuenta del usuario. Puesto que las
instalaciones estn restringidas a un perfil de usuario, el costo y el riesgo de un compromiso se reducen
significativamente.
Cuando una pgina web intenta instalar un control, una barra de informacin se muestra al usuario.
Los usuarios eligen instalar para su cuenta de usuario o en todo el equipo el control. Las opciones en
el men ActiveX varan dependiendo de los derechos del usuario (gestionado por la configuracin de
directiva de grupo) y si el control ha sido empaquetado para permitir la instalacin por cada usuario.
Puede desactivar esta funcin en la directiva de grupo.
Per-Site ActiveX
Cuando un usuario navega a un sitio web que contiene un control ActiveX, Internet Explorer 10 lleva
a cabo una serie de verificaciones, incluyendo una determinacin de donde se permite a un control
ejecutarse. Si un control est instalado pero no se le permite ejecutarse en un sitio especfico, una barra
de informacin solicitar el permiso del usuario para funcionar en la pgina web actual o en todos los
sitios web.
Use la directiva de grupo para preestablecer los controles permitidos en sus dominios relacionados.
aplicaciones web, y permiten a un atacante controlar la relacin entre un usuario y un sitio web o
aplicacin web que ellos confan. El Cross-site scripting puede permitir ataques como:
El robo de cookies, incluyendo las cookies de sesin, que puede conducir al hackeo de cuenta.
Monitoreo de las pulsaciones de teclado.
Realizacin de acciones en el sitio web de la vctima.
El Cross-site scripting puede desestabilizar el sitio web de una vctima.
Internet Explorer 10 incluye un filtro que ayuda a proteger contra ataques XSS. El filtro XSS tiene
visibilidad de todas las solicitudes y respuestas que fluyen a travs del navegador. Cuando el filtro
descubre un probable ataque de XSS en una solicitud, identifica y neutraliza el ataque si se repite en
la respuesta del servidor. El filtro XSS ayuda a proteger a los usuarios de las vulnerabilidades de sitios
web. No hacer preguntas difciles que los usuarios no pueden responder, ni perjudique la funcionalidad
del sitio web.
Pasos de demostracin.
Habilitar vista de compatibilidad para todos los Sitios
1. Inicia sesin como administrador.
2. Abra Windows Internet Explorer.
3. Activar la barra de mens.
4. Habilitar vista de compatibilidad para todos los sitios web.
Descargar un archivo
1. Navegue a http://DC01 y a continuacin, seleccione el enlace de descarga proyectos actuales.
2. Ver las descargas actuales.
3. Abra un archivo descargado.
4. Cierre Microsoft Excel y otras ventanas abiertas.
Escenario
Holly Dickson est preocupada por la configuracin de seguridad de sus usuarios cuando navegan
por Internet, especialmente si estn navegando por Internet mientras estn conectados a las redes de
sus clientes. Ella ha pedido que se investigue la mejora de la configuracin de seguridad en los equipos
de sus usuarios en Internet Explorer.
Objetivos
Configurar las opciones de seguridad en Internet Explorer.
Probar las Configuraciones.
Laboratorio: Configuracin
Tiempo estimado: 15 minutos
Mquina Virtual DC01
CL01
Nombre de Usuario itcorp\Administrador
Contrasea Pa$$w0rd
Para este laboratorio, va a utilizar el entorno de mquina virtual disponible. Antes de comenzar la
prctica de laboratorio, debe completar los siguientes pasos:
Escenario
En este ejercicio, vamos a poner en prctica algunas de las caractersticas de seguridad y de
compatibilidad de Internet Explorer 10. Las principales tareas de este ejercicio son los siguientes:
1. En CL01, iniciar sesin como itcorp\Administrador con la contrasea Pa$$w0rd y abra Internet
Explorer.
Nota: En esta versin de Windows 10, debe cargar Internet Explorer desde el escritorio y no desde la
pantalla de inicio.
1. Eliminar el historial, pero dejar Conservar datos de los sitios web Favoritos. Quitar selecciones
de todas las dems opciones.
2. Cierre Internet Explorer.
3. Abra Internet Explorer, vaya a http://DC01, a continuacin, compruebe que la direccin de esta
pgina web es almacenada en su historial.
4. Eliminar el historial de navegacin de nuevo, seleccione slo los archivos temporales de Internet
y archivos de sitios web, las cookies y datos del sitio web, y las opciones de historial.
5. Verifique que no hay direcciones de sitios que muestran en su historial.
6. Cargar InPrivate Browsing.
7. Vaya a http://dc01.
8. Confirme que esta direccin no se ha conservado en su historial web.
9. Cierre Internet Explorer.
10. Configure la seguridad de la intranet local a alta.
11. Abra el enlace Proyectos Actuales en la pgina principal de la Intranet. No se puede cargar debido
a un Add-on necesario. Cierre la pestaa de reciente apertura.
12. Aadir la intranet local a los sitios de confianza.
13. Abra el enlace Proyectos Actuales en la pgina principal de la Intranet. Esto es exitoso.
14. Cierre todas las ventanas abiertas.
15. Salir de CL01.
Resultados: Despus de completar este ejercicio, se han configurado las opciones de seguridad y de
compatibilidad de Internet Explorer con xito.
Objetivos de la leccin
Despus de completar esta leccin, el alumno ser capaz de:
Qu es AppLocker?
Las organizaciones actuales se enfrentan a una serie de retos en cuanto al control de aplicaciones
que se ejecutan en los equipos cliente, incluyendo:
Los usuarios que ejecutan software no autorizado pueden experimentar una mayor incidencia de
infecciones de malware y generan ms llamadas al servicio de asistencia. Sin embargo, puede ser
difcil de asegurarse que el usuario de escritorio slo usando software licenciado y aprobado.
Windows Vista abord esta cuestin mediante el apoyo a la poltica de restriccin de software, que
los administradores utilizan para definir las listas de aplicaciones que los usuarios pueden ejecutar.
AppLocker se basa en esta capa de seguridad, que le proporciona la capacidad de controlar cmo los
usuarios ejecutan todo tipo de aplicaciones, como archivos .exe, scripts, archivos de Windows Installer
(.msi y .msp), y dlls.
Beneficios de AppLocker
Puede utilizar AppLocker para especificar exactamente lo que se puede ejecutar en los escritorios de
los usuarios. Esto permite a los usuarios ejecutar las aplicaciones, programas de instalacin y scripts
que necesitan para ser productivos, sin dejar de ofrecer la seguridad, y los beneficios operativos de
cumplimiento de la aplicacin. AppLocker puede ayudar a las organizaciones que desean:
Limitar el nmero y el tipo de archivos que se pueden ejecutar mediante la prevencin de
software sin licencia o software malicioso y los controles ActiveX que se instalan.
Reducir el costo total de propiedad, garantizando que las estaciones de trabajo sean
homogneas en toda la empresa y que los usuarios estn ejecutando slo el software y las
aplicaciones que la empresa apruebe.
Reducir la posibilidad de fugas de informacin de software no autorizado.
Pregunta: Cules son algunas de las aplicaciones que son candidatas para que usted aplique una
regla de AppLocker?
Reglas de AppLocker
Cuando se trata de los usuarios en su entorno de trabajo, puede evitar muchos problemas al controlar
qu aplicaciones puede ejecutar un usuario. AppLocker le permite hacer precisamente esto mediante
la creacin de reglas que especifican exactamente qu aplicaciones se le permite a un usuario ejecutar
y cules son resistentes a las actualizaciones de la aplicacin.
Para crear reglas de AppLocker, hay una nueva consola llamada AppLocker Microsoft Management
Console (MMC) en la Directiva de Grupo que ofrece una increble mejora en el proceso de creacin de
reglas de AppLocker. Hay un asistente que le permite crear una sola regla, y otro asistente que genera
reglas de forma automtica en funcin de sus preferencias y la carpeta que seleccione.
Se puede revisar los archivos analizados y, a continuacin, eliminarlos de la lista antes de crear
reglas para ellos. Se puede incluso recibir estadsticas tiles acerca de la frecuencia con la que un
archivo ha sido bloqueado.
Acceso a AppLocker
Para acceder AppLocker, ejecute gpedit.msc desde la pantalla de Inicio. A continuacin, vaya a
Configuracin del equipo,Configuracin de Windows, Configuracin de seguridad y, a
continuacin Polticas de control de aplicaciones. Expanda el nodo Directivas de control de
aplicaciones, y luego resaltar AppLocker.
En AppLocker puede configurar reglas ejecutables, reglas del instalador de Windows, y reglas de
Script. Por ejemplo, resalte el nodo Reglas de ejecutables y, a continuacin, haga clic para seleccionar
Crear nueva regla. A continuacin, se puede crear una regla que permite o deniega el acceso a un
archivo ejecutable, con base en criterios tales como la ruta del archivo o el editor.
AppLocker tambin le permitir aplicar tanto reglas por defecto y reglas generadas automticamente.
Muchas organizaciones implementan polticas de usuario estndar, que permiten a los usuarios
iniciar sesin en sus computadoras slo como un usuario estndar. Los proveedores de software ms
independientes (ISVs) estn creando aplicaciones por usuario que no requieren derechos de
administrador para ser instaladas y que se ejecutan en la carpeta de perfil de usuario. Como resultado,
los usuarios estndar pueden instalar muchas aplicaciones, y eludir la directiva de bloqueo de
aplicaciones.
Con AppLocker, puede impedir que los usuarios instalen y ejecuten aplicaciones por usuario
mediante la creacin de un conjunto de reglas predeterminadas. Las reglas predeterminadas tambin
aseguran que los archivos clave del sistema operativo se pueden ejecutar para todos los usuarios.
Nota: Antes de crear nuevas reglas manualmente o generar automticamente reglas para una carpeta
especfica, se debe crear las reglas de AppLocker predeterminadas.
Que todos los usuarios ejecuten archivos en el directorio de Archivos de Programa por default.
Ejecutar solo archivos firmados por el sistema operativo de Windows.
Los miembros del grupo de administradores ejecutan todos los archivos.
Realice los siguientes pasos para crear las reglas de AppLocker predeterminadas:
Al crear estas reglas, se evita de forma automtica que todos los usuarios que no sean administradores
sean capaces de ejecutar programas que estn instalados en su directorio de perfil de usuario. Se
puede volver a crear las reglas en cualquier momento.
Nota: Sin las reglas por defecto, los archivos crticos del sistema podran no funcionar. Una vez que
haya creado una o ms reglas en una coleccin de reglas, slo las aplicaciones que se ven afectadas
por estas normas se pueden ejecutar. Si las reglas predeterminadas no se crean y se les impide realizar
tareas administrativas, reinicie el equipo en modo seguro, agregue las reglas por defecto, elimine
cualquier norma de negacin que pueda impedir el acceso y luego actualizar la directiva de equipo.
Una vez se crean las reglas predeterminadas, se puede crear reglas de aplicaciones personalizadas.
Para facilitar la creacin de conjuntos o colecciones de reglas, AppLocker incluye un nuevo asistente
para generar automticamente las reglas y se puede acceder desde la consola Directiva de seguridad
local. Este asistente simplifica la tarea de creacin de reglas de una carpeta especificada por el usuario.
Mediante la ejecucin de este y especificando una carpeta que contiene los archivos .exe de las
aplicaciones para las que desea crear las reglas, se pueden crear rpidamente directivas de AppLocker
automticamente.
Cuando se crea una regla de forma manual, puede elegir si se trata de una regla Permitir o Denegar.
Permitir reglas permite que las aplicaciones se ejecuten mientras Denegar impide la ejecucin de
aplicaciones. El Asistente para generar automticamente reglas slo crea Permitir reglas.
Nota: Despus de crear una o varias reglas de un conjunto de reglas, slo las aplicaciones que se ven
afectados por estas normas se pueden ejecutar. Por esta razn, siempre se debe crear la regla por
defecto AppLocker para un conjunto de reglas primero. Si no cre las reglas predeterminadas y se les
impide realizar tareas administrativas, reinicie el equipo en modo seguro, agregue las reglas por
defecto, elimine cualquier regla de negacin que impida el acceso, y luego actualice la directiva de
equipo.
Puede crear excepciones para los archivos .exe. Por ejemplo, puede crear una regla que permita a
todos los procesos de Windows ejecutarse, excepto a regedit.exe y a continuacin utilizar el modo de
auditora slo para identificar los archivos que no se pueden ejecutar si la poltica est en vigor.
Puede crear reglas de forma automtica mediante la ejecucin del asistente y especificar una carpeta
que contienga los archivos .exe para los cuales se quiere crear las reglas.
Nota: No seleccione una carpeta que contenga uno o ms perfiles de usuario. Crear reglas para permitir
archivos .exe en perfiles de usuario puede no ser seguro.
Antes de crear las reglas al final del asistente, revise los archivos analizados y vea la informacin
acerca de las reglas que se crearn. Despus de crear las reglas, editelas para que sean ms
especficas.
Despus de la generacin automtica de reglas basadas preferencias del usuario, se puede editar las
reglas para hacerlas ms detalladas.
Con el advenimiento de las nuevas tecnologas de identificacin heurstica en los navegadores web
y sistemas operativos, ms ISVs estn utilizando firmas digitales para sus aplicaciones. Estas firmas
simplifican capacidad de una organizacin para identificar las aplicaciones efectivas, y para crear una
experiencia de usuario ms confiable.
La creacin de reglas basadas en la firma digital de una aplicacin hacer posible la construccin de
reglas que utilizan actualizaciones para solventarse. Por ejemplo, una organizacin puede crear una
regla para permitir actualizar a versiones superiores a 9.0 de un programa a ejecutar si est firmado
por el editor del software. De esta manera, cuando el programa se actualiza, los profesionales de TI
pueden desplegar de forma segura la actualizacin de la aplicacin sin tener que construir otra regla.
Nota: Antes de realizar el siguiente procedimiento, asegrese que se han creado las reglas
predeterminadas.
Realice los siguientes pasos para permitir que solamente se ejecuten las aplicaciones firmadas:
1. Para abrir la Directiva de seguridad local MMC, en la pantalla Inicio, escriba secpol.msc y, a
continuacin, pulse Enter.
2. En el rbol de consola, haga doble click en Directivas de control de aplicaciones, a continuacin,
haga doble click en AppLocker.
3. Haga clic en Reglas de ejecutables y, a continuacin, haga clic en Crear nueva regla.
4. En la pgina Antes de comenzar, haga clic en Siguiente.
5. En la pgina Permisos, haga clic en Siguiente para aceptar la configuracin predeterminada.
6. En la pgina Condiciones, haga clic en Siguiente.
7. En la pgina Editorial, asegurarse que la configuracin predeterminada sea permitir que cualquier
archivo firmado se ejecute y, a continuacin, haga clic en Siguiente.
8. En la pgina Excepciones, haga click en Siguiente.
9. En la pgina Nombre y descripcin, acepte el nombre predeterminado o introduzca un nombre y
una descripcin personalizada y haga click en Crear.
Mediante el uso de esta regla y la garanta de que todas las aplicaciones se firman dentro de su
organizacin, tiene la seguridad de que los usuarios estn ejecutando slo las aplicaciones conocidas.
Nota: Esta regla impide que las aplicaciones sin firmar se ejecuten. Antes de la aplicacin de esta regla,
asegrese de que todos los archivos que desea ejecutar en su organizacin estn firmados
digitalmente. Si no se firman las aplicaciones, considere la implementacin de un proceso de firma
interno para firmar aplicaciones no firmadas con una clave de firma interna.
Pregunta: Cuando se prueba AppLocker, debe considerar cuidadosamente cmo va a organizar las
reglas de GPO. Qu pasa si un GPO no contiene las reglas de AppLocker predeterminadas?
Pasos de la demostracin
Crear una nueva regla ejecutable
1. Inicia sesin como administrador.
2. Abra el Editor de directivas de grupo local.
3. Vaya a Configuracin del equipo, Configuracin de Windows, Configuracin de seguridad,
Directivas de control de aplicaciones, AppLocker.
4. Crear una nueva regla ejecutable:
Permisos: Denegar
Grupo: Marketing
Programa: C: \ Windows \ Regedit.exe
Despus de crear nuevas reglas de AppLocker, debe configurar la aplicacin para el conjunto de
reglas, y refrescar la poltica de la computadora. La aplicacin es configurada en la consola Directiva
de seguridad local en el rea Configurar Regla de Aplicacin. La siguiente tabla muestra las tres
opciones de aplicacin para cada tipo de regla.
Para ver la informacin acerca de las aplicaciones que se ven afectadas por las reglas de AppLocker,
utilice el Visor de sucesos. Cada evento en el registro de operaciones de AppLocker contiene
informacin detallada, como la siguiente:
Revise las entradas en el registro para determinar si las aplicaciones no se incluyeron en las reglas. La
siguiente tabla identifica tres eventos a utilizar para determinar qu aplicaciones estn afectadas.
Demostracin
Se mostrarn las diferentes opciones de aplicacin, y cmo configurar la regla que se cre en la
demostracin anterior. La demostracin verificar la implementacin con gpupdate.
Pasos de la demostracin
A Holly le preocupa que la gente en su departamento este perdiendo tiempo escuchando msica de su
computadora. Ella quiere buscar una manera de desactivar el Reproductor de Windows Media. T
decides implementar AppLocker para evitar que los miembros del grupo de TI ejecuten este programa.
Objetivos
Crear reglas de AppLocker.
Aplicar las normas y reglas de prueba.
Laboratorio: Configuracin
Tiempo estimado: 20 minutos
Mquina Virtual DC01
CL01
Nombre de Usuario itcorp\Administrador
Contrasea Pa$$w0rd
Para este laboratorio, va a utilizar el entorno de mquina virtual disponible. Antes de comenzar la
prctica de laboratorio, debe completar los siguientes pasos:
Escenario
En este ejercicio, se crear el ejecutable y las reglas por defecto de AppLocker.
Resultados: Al final del ejercicio, se han creado la regla de AppLocker requerida exitosamente.
Escenario
En este ejercicio, vamos a confirmar la regla ejecutable, y luego probarla accediendo como un miembro
del grupo de TI.
Contenido:
Descripcin general del mdulo
Para mantener y optimizar el rendimiento Windows 10, puede utilizar las herramientas
de gestin del rendimiento. Se puede mantener la fiabilidad de Windows 10 con las
herramientas de diagnstico, y configurar Windows Update para asegurarse de que ha
optimizado el rendimiento del equipo de forma coherente.
Objetivos
Despus de completar este mdulo, el alumno ser capaz de:
Leccin 1
Objetivos de la leccin
Despus de completar esta leccin, el alumno ser capaz de:
El bajo rendimiento del sistema informtico y la falta de confiabilidad son dos de las
quejas ms comunes de los usuarios. Las computadoras pueden responder lentamente por
varias razones, entre ellas que tienen archivos desorganizados, software innecesario que
consumen recursos, demasiados programas en el inicio, e incluso un virus. Adems, el
software que se instala puede tener problemas operativos, controladores incompatibles, o
dar lugar a fallos del sistema operativo. Todos estos problemas pueden afectar a la fiabilidad
de su sistema informtico.
El rendimiento es una medida de la rapidez con la que un equipo termine sus tareas de
sus sistemas y aplicaciones. Los problemas de rendimiento pueden ocurrir cuando los
recursos disponibles son insuficientes.
Qu es el Administrador de tareas?
Tambin puede ver las opciones de las herramientas relacionadas con el rendimiento
que Windows 10 proporciona. Las siguientes opciones estn disponibles:
Ajuste de efectos visuales: Le permite ajustar la configuracin para que el texto y
las imgenes aparezcan ms grandes en la pantalla.
WEI mide cada uno de los componentes clave de su PC. La siguiente tabla muestra la
informacin de las medidas de WEI y tarifas de cada componente.
Cuando se conoce la puntuacin total del equipo, puede comprar con confianza los
programas y otro software que coinciden con la puntuacin total.
Un equipo que tiene una puntuacin de 3 puede ejecutar Windows Aero y muchas
nuevas caractersticas de Windows 10 en un nivel bsico y algunas de las nuevas
caractersticas avanzadas de Windows 10 sin toda la funcionalidad disponible. Por ejemplo,
un equipo que tiene una puntuacin de 3 puede mostrar el tema de Windows 10 en una
resolucin de 1280 1024, pero podra ser difcil ejecutar el tema en varios monitores. O
bien, pueden reproducir contenido de televisin digital, pero podran tener problemas para
reproducir contenido HDTV.
Un equipo que tiene una puntuacin de 4 o 5 puede ejecutar todas las nuevas
caractersticas de Windows 10 con funcionalidad completa, y alta gama de grficos
intensivos, como multijugador y juegos en 3D, grabacin y reproduccin de contenido
HDTV. Los equipos que tienen una puntuacin de 5 fueron los equipos de mayor
rendimiento disponible cuando Windows 7 fue lanzado.
Al actualizar o mejorar de versin el hardware del equipo para optimizar Windows 10, se
debe actualizar la puntuacin base del equipo para comprobar si este ha cambiado,
tambin.
Nota: Tambin puede utilizar la herramienta de lnea de comandos WinSAT para actualizar
la puntuacin base del equipo. Windows almacena el reporte de WEI como archivos XML
en la carpeta C: \ Windows \ Performance \ WinSAT \ DataStore.
Herramienta de Monitoreo
Conjunto de recopiladores de datos
Reportes
Tambin puede acceder a Monitor de recursos de Monitor de rendimiento.
Herramientas de Monitoreo
El Monitor de rendimiento cuenta con mltiples vistas grficas que permiten tener una
revisin visual de los datos del registro de rendimiento. Se puede crear vistas
personalizadas en el Monitor de rendimiento las cuales se pueden exportar como conjuntos
de recolecciones de datos para su uso con caractersticas de rendimiento y registro.
Tambin puede configurar un recolector de datos configurado para ejecutarse a una hora
programada, durante un perodo especfico de tiempo, o hasta que se alcanza un tamao
predefinido. Por ejemplo, puede ejecutar el conjunto de recopiladores de datos durante 10
minutos cada hora durante sus horas de trabajo. Tambin puede configurar el recolector de
datos para reiniciarse cuando se alcanzan los lmites establecidos, por lo que se crear un
archivo separado para cada intervalo.
Reportes
Utilice la caracterstica Reportes para ver y generar reportes a partir de un conjunto de
contadores que se crean mediante el uso del conjunto de recopiladores de datos.
Monitor de recursos
Utilice esta vista para controlar el uso y el rendimiento del CPU, discos duros, red y
recursos de memoria en tiempo real. Esto le permite identificar y resolver los conflictos de
recursos y cuellos de botella.
Pasos de demostracin
1. Acceder a CL01 como administrador.
2. Abrir el Monitor de recursos.
3. Ver la informacin en la ficha Resumen. Esta pestaa muestra el uso de CPU, disco duro
E / S, el uso de la red y la informacin de uso de memoria para cada proceso. La barra de
arriba de cada seccin se ofrece informacin resumida
4. Ver la informacin en la pestaa CPU. Esta pestaa tiene informacin ms detallada de
la CPU.
5. Ver la informacin de la pestaa Memoria. Esta pestaa muestra una informacin
detallada sobre el uso de la memoria para cada proceso. Se pueden revisar mltiples tipos
de informacin de memoria acerca de un proceso solo cambiando entre pestaas.
6. Ver la informacin de la pestaa Discos. Esta pestaa muestra los procesos con la
actividad reciente de los discos.
7. Ver la informacin de la pestaa Red. Esta pestaa ofrece informacin sobre todos los
procesos con la actividad actual de la red.
En esta demostracin, ver cmo analizar el rendimiento del sistema mediante el uso de
conjuntos de recopiladores de datos y monitor de rendimiento.
Pasos de demostracin
Abrir el Monitor de rendimiento
1. Acceda a CL01 como administrador y abra el Monitor de rendimiento.
2. Ver el grfico predeterminado.
Aadir nuevos valores a la tabla
Agregar contadores en tiempo real a la vista de grfico predeterminado.
Crear un conjunto de recopiladores de datos
Crear un conjunto de recopiladores de datos definido por el usuario.
Examinar un Reporte
Examine un informe sobre los datos recolectados.
Pregunta: Cmo se puede utilizar el Monitor de rendimiento para la solucin de
problemas?
Monitorear los recursos actuales del sistema mediante el uso del Monitor de recursos
El monitor de recursos proporciona datos en una sola vista para los recursos del CPU,
disco, red y de memoria. Por lo tanto, es un buen punto de partida para las tareas de
vigilancia o de solucin de problemas.
Monitor de recursos que muestra lo que ocurre con el sistema actual de Windows. Puede
ver qu procesos estn consumiendo recursos de la CPU y generando actividad en el disco,
tambin se puede ver la actividad actual del adaptador de red. Tenga en cuenta que cada
ficha proporciona detalles adicionales.
Contador Uso
Otros contadores
Contador Uso
Escenario
Los usuarios en IT Corporation estn a punto de recibir sus nuevas computadoras con
Windows 10. Deben utilizar el Monitor de rendimiento para establecer una lnea de base
para la supervisin del rendimiento y medir la capacidad de respuesta de una computadora
con una carga representativa tpica. Esto ayudar a asegurar que los recursos, tales como
la memoria RAM y CPU, se especifican correctamente para estos equipos.
Objetivos
Crear una lnea de base para la supervisin del rendimiento.
Introducir una carga.
Medir el rendimiento del sistema y analizar los resultados.
Laboratorio: Configuracin
Tiempo estimado: 25 minutos
Mquina Virtual DC01
CL01
Nombre de Usuario itcorp\Administrador
Contrasea Pa$$w0rd
Resultados: Despus de completar este ejercicio, ya has creado una lnea de base para la
supervisin del rendimiento.
Escenario
En este ejercicio, se introduce la carga de trabajo adicional mediante la ejecucin de un
script que realiza diversas tareas en la computadora.
Objetivos de la leccin
Despus de completar esta leccin, el alumno ser capaz de:
Memoria no confiable
Los problemas de memoria son especialmente frustrantes, debido a que con frecuencia
se manifiestan como problemas de una aplicacin. La falta de memoria puede causar
errores de aplicacin, fallos del sistema operativo, y errores difciles de identificar, ya que
los problemas pueden ser intermitentes. Por ejemplo, un chip de memoria puede funcionar
perfectamente cuando lo prueba en un ambiente controlado. Sin embargo, se puede
empezar a fallar cuando se utiliza en un equipo caliente.
Los errores de red con frecuencia provocan una incapacidad para acceder a los
recursos de red, y puede ser difcil de diagnosticar. Las interfaces de red que no se
configuran correctamente, direcciones IP incorrectas, fallos de hardware, y muchos otros
problemas pueden afectar la conectividad. Algunas caractersticas del sistema operativo,
como credenciales almacenadas en cach, permiten a los usuarios iniciar sesin como
usuarios de dominio, incluso cuando una conexin de red no est presente. Esta
caracterstica puede hacer que parezca como si los usuarios han iniciado sesin con xito
para el dominio, incluso cuando no tienen.
Problemas de inicio
Opciones Avanzadas
Pulse la tecla Tab para moverse entre las opciones avanzadas. Cuando termine de
seleccionar las opciones, presione F10 para iniciar la prueba.
Monitor de confiabilidad
Los siguientes temas explican las principales caractersticas del Monitor de confiabilidad en
ms detalle.
o Problemas de memoria
o Problemas de disco duro
o Problemas con los controladores
o Errores de aplicacin
o Fallos del sistema operativo
El Monitor de confiabilidad es una herramienta til que ofrece una lnea de tiempo de los
cambios del sistema, y luego informa la fiabilidad del sistema. Puede utilizar esta lnea de
Para mantener a los equipos que ejecutan sistemas operativos Windows estables y
protegidos, se debe actualizar regularmente con las ltimas actualizaciones y parches de
seguridad. La actualizacin de Windows le permite descargar e instalar las actualizaciones
importantes y recomendadas de forma automtica, en lugar de visitar el sitio web de
Windows Update.
Se debe estar al tanto de las opciones de configuracin de Windows Update que tiene
disponibles, y guiar a los usuarios sobre cmo configurar estas opciones.
Objetivos de la leccin
Despus de completar esta leccin, el alumno ser capaz de:
o Configurar las opciones locales de Windows Update.
o Describir el proceso de manejo de actualizaciones aplicadas.
o Describir el objeto de directiva de grupo (GPO) basado en la configuracin de
Windows Update.
Se deben configurar los equipos que ejecutan Windows 10 para descargar e instalar
actualizaciones automticamente. Asegrese de que el equipo tiene la informacin ms
actualizada y la configuracin protegida posible.
Cambiar Ajustes
Desde la pgina de Windows Update, tambin tiene acceso a las funciones Cambiar la
configuracin. En la pgina Cambiar configuracin, puede seleccionar cuatro
configuraciones:
Desinstalar Actualizaciones
Si ha instalado una actualizacin que desea eliminar, desde la pgina Ver historial de
actualizaciones, haga clic en Actualizaciones instaladas. A continuacin, puede ver
todas las actualizaciones instaladas y, en caso necesario, puede hacer clic en una
actualizacin y, a continuacin, haga clic en Desinstalar.
Ocultar Actualizaciones
Si la actualizacin se intenta volver a instalar en un momento posterior, puede ocultar la
actualizacin. Para ocultar una actualizacin que no desea reinstalar, desde Windows
Update, haga clic en el vnculo para las actualizaciones disponibles. Haga clic en la
actualizacin que no desea instalar y, a continuacin, haga clic en Ocultar actualizacin.
El sistema no se activa a menos que haya cambios a ser instalados. Si el sistema est
con la batera, cuando de Windows Update se activa, no instala las actualizaciones y el
sistema volver automticamente a la hibernacin en dos minutos.
Este ajuste le permite especificar un servidor de la red para funcionar como un servicio
de actualizacin interna. El cliente de actualizaciones automticas buscar este servicio
para las actualizaciones que se aplican a los equipos de la red.
Para utilizar esta opcin, debe establecer dos valores de nombre de servidor: el servidor
que el cliente de Actualizaciones automticas detecta y descarga las actualizaciones y el
servidor al que las estaciones de trabajo actualizadas cargan sus estadsticas. Puede
configurar ambos valores en el mismo servidor.
Esta poltica especifica el tiempo que Windows utilizar para determinar cunto debe
esperar antes de comprobar si hay actualizaciones disponibles. La hora exacta de espera
se determina mediante el uso de las horas que especifiquen en esta poltica, menos 0-20%
de las horas especificadas. Por ejemplo, si se utiliza esta poltica para especificar una
frecuencia de deteccin de 20 horas, a continuacin, todos los clientes a los que se aplica
esta poltica ser comprobar si hay actualizaciones en cualquier lugar entre 16 y 20 horas.
Escenario
Objetivos
Configure las opciones locales de Windows Update.
Laboratorio: Configuracin
Tiempo estimado: 20 minutos
Mquina Virtual DC01
CL01
Nombre de Usuario itcorp\Administrador
Contrasea Pa$$w0rd
Escenario
Tiene que confirmar que las actualizaciones automticas estn desactivadas para su
computadora con Windows 10. Hay que activar las actualizaciones automticas mediante
la implementacin de una directiva de grupo.
Contenidos:
Descripcin general del mdulo
Leccin 1: Configuracin de dispositivos Moviles y Configuracines de los Dispositivos
Laboratorio 1: Configuracin de un Plan de Energia
Leccin 2: Configuracin de Acceso VPN
Laboratorio 2: Implementacin de una conexin de red privada virtual
Leccin 3: Configuracin de Escritorio remoto y Asistencia remota
Laboratorio 3: Implementacin de Escritorio remoto
Leccin 4: Resumen de DirectAccess
Revisin del mdulo y para llevar
Los dispositivos mviles estn disponibles en muchos tipos y configuraciones. Este mdulo
ayuda a identificar y configurar el equipo mvil adecuado para sus necesidades. Este mdulo incluye
una descripcin de los diversos dispositivos mviles disponibles, as como, cmo se puede sincronizar
con un equipo que ejecuta el sistema operativo Windows 10. Adems, este mdulo describe diversas
opciones de energa que se puede configurar en Windows 10.
Objetivos
Leccin 1
Configuracin de dispositivos mviles y Configuracin del dispositivo
Esta leccin define terminologa comn para la informtica mvil, y proporciona una visin
general de los ajustes de configuracin que se pueden modificar en Windows 10. Adems, proporciona
directrices para la aplicacin de estos ajustes de configuracin en los equipos que ejecutan Windows
10.
Objetivos de la leccin
Despus de completar esta leccin, el alumno ser capaz de:
Computadoras juegan un papel importante en la gente vida cotidiana, y la capacidad para llevar
a cabo las tareas de computacin en cualquier momento y en cualquier lugar se ha convertido en una
necesidad para muchos usuarios. Un equipo mvil es un dispositivo que se puede utilizar para el
trabajo, incluso cuando usted est fuera de la oficina. Como especialista de la tecnologa de Windows
10, debe ser capaz de responder a las preguntas de los usuarios sobre dispositivos mviles, y ayudar
a los usuarios y otro personal de apoyo de TI en la eleccin de los equipos mviles adecuados para su
organizacin. Hay diferentes tipos de equipo mvil disponible:
Laptops y Notebooks
Tableta PCs
Netbook
Ultrabook
Asistentes digitales personales (PDA)
Reproductores multimedia porttiles
Laptops y Notebooks
Las personas a menudo usan los trminos notebook y laptop indistintamente. Sin embargo,
notebook se refiere a un equipo que es ms ligero o ms pequeo que una laptop. Una laptop es una
computadora porttil que contiene una pantalla integrada, una batera, un teclado y un dispositivo
sealador. Una laptop puede tambin contener una unidad de CD-ROM o DVD-ROM. Muchas
organizaciones estn emitiendo laptops a su empleados en lugar de computadoras de escritorio, para
que puedan trabajar de forma remota. Los fabricantes de hardware estn respondiendo a esta
demanda mediante la produccin laptops con las especificaciones que son equivalentes a, o mejor que,
muchas computadoras de escritorio.
Tableta PCs
La tableta PC es un computador porttil totalmente funcional, con una pantalla sensible
diseado para interactuar con una pluma en forma de aguja. Las Pantallas de la Tableta PC a su vez y
se pliegan sobre el teclado, y usted puede utilizar la pluma directamente en la pantalla del mismo modo
que utiliza el ratn para seleccionar, arrastrar y abrir archivos. Tambin puede utilizar la pluma en lugar
de un teclado para escribir notas a mano y comunicaciones. A diferencia de una pantalla tctil, la
pantalla de la tableta PC slo se recibe informacin del lapiz. No va a tomar la informacin de su dedo
o de su manga de la camisa. Por lo tanto, usted puede descansar su mueca en la pantalla, y escribir
de forma natural.
El sistema operativo Windows 10 ofrece una interfaz de usuario optimizada para los dispositivos
que soportan una pantalla tctil.
Netbook
Una computadora netbook tpico cuenta con una pantalla diagonal de 7 pulgadas, pesa
alrededor de 2 libras o 1 kilogramo (Kg), tiene un panel tctil integrada, y tiene tanto conexin Wi-Fi y
Bluetooth habilitados. Una netbook es aproximadamente el tamao y la forma de un libro de bolsillo.
Los fabricantes construyen componentes especializados para computadoras ultramviles, como los
procesadores de ultra bajo voltaje, que ayudan a optimizar duracin de la batera y reducir al mnimo
los requisitos de refrigeracin.
Netbooks suelen estar equipadas con 1 gigabyte (GB) de memoria de acceso aleatorio (RAM),
y a menudo una unidad de disco duro de estado slido. Estas netbooks ofrecen mejoras significativas
en el consumo de energa en comparacin con los porttiles ms tradicionales, y proporcionar las
aplicaciones necesarias que los usuarios de mviles requieran.
Ultrabook
Dispositivos Mviles
Usted debe ser capaz de ayudar a los usuarios con la conexin de sus dispositivos mviles para
equipos que ejecutan Windows 10.
PDAs
Dispositivos Windows Phone
Reproductores multimedia porttiles
Telfonos mviles
PDAs
Una PDA es un dispositivo de mano que puede variar en funcin de un simple organizador
personal a un equipo mvil de funcin completa. Por lo general, utiliza un lpiz y la pantalla tctil para
introducir informacin en una PDA, aunque tambin se puede utilizar un teclado en algunos dispositivos
El dispositivos Windows Phone son smartphones que cuentan con un sistema operativo de
interfaz Windows y aplicaciones que son parte del sistema operativo de Microsoft Windows 10 y
Microsoft Office.
Los dispositivos de telfono Windows tambin incluyen Windows Media Player, y por lo
general cuentan con caractersticas de un telfono mvil, Bluetooth, banda ancha inalmbrica y Wi-Fi.
Aunque a veces se puede utilizar un teclado en estos dispositivos, por lo general son dispositivos de
pantalla tctil en la que usted puede utilizar el dedo para navegar por el sistema operativo y aplicaciones
de uso. Adems, el sistema operativo Windows Phone soporta voz comandos.
Telfono Movil
Un telfono mvil, tambin conocido como un telfono celular, es un telfono porttil que utiliza
una forma de conectividad de radio. Muchos telfonos mviles tienen ahora algunas funciones PDA y
reproductor de medios de comunicacin. Normalmente se utilizan un teclado numrico como la entrada
para este tipo de dispositivo.
Herramientas Caracteristicas
Opciones de energia Bateria
Plan de energia
Centro de movilidad windows -Ajustes clave del sistema recogidos en un solo
lugar
-Brillo de la pantalla, plan de energa, volumen,
red inalmbrica, configuracin de visualizacin
externa, orientacin de la pantalla, y el estado de
sincronizacin
Centro de dispositivos windows moviles -Sincronizar diversos contenidos como msica,
contactos videos, eventos de calendario,
favoritos del navegador y otros archivos entre
dispositivos Windows Phone y Windows 10
Centro de sincronizacion -Sincronizacin de datos entre computadoras de
escritorio, servidores de red y dispositivos
mviles
-Mostrar el estado actual de todas las
asociaciones de sincronizacin
Ajustes de presentacion -Reconfigurar su computador para una
presentacin
-Un click cambia mltiples ajuste
Gestin de energa
La gestion de energa de Windows 10 incluye un medidor de la batera simple de encontrar que
le indica a simple vista cmo tanto la vida de la batera est quedando y lo actual plan de energa est
utilizando. Utilice el medidor de la batera para acceder y cambiar el plan de energa para satisfacer
sus necesidades. Por ejemplo, es posible que desee ahorrar energa limitando la unidad central de
procesamiento (CPU) o configurar cuando el disco duro se apagar para que pueda conservar la
energa de la batera.
Brillo de pantalla
Volumen
El estado de la batera
Redes inalmbricas
Para pantalla externa
Centro de sincronizacin
Ajustes de presentacin
Centro de sincronizacin
El Windows 10 Centro de sincronizacin ofrece una nica interfaz desde la que puede
administrar la sincronizacin de datos en varios escenarios: entre varios equipos, entre los servidores
de la red corporativa y computadoras, y con dispositivos que se conectan a la computadora, como un
PDA, un telfono mvil y un reproductor de msica.
Por ejemplo, puede crear una asociacin de sincronizacin que instruye el Centro de
sincronizacin para copiar todos los archivos en la nueva la carpeta Mis documentos a un bus serie
universal (USB) en el disco duro cada vez que se conecta el dispositivo a la computadora. Es posible
crear una asociacin de sincronizacin ms complejo para mantener una amplia variedad de archivos,
carpetas, y otra informacin sincronizada entre el ordenador y un servidor de red.
Ajustes de la presentacin
Los usuarios mviles a menudo tienen que volver a configurar sus ajustes de la computadora
para reuniones o presentaciones de la conferencia,como el cambio de los tiempos de espera de
protector de pantalla o fondo de escritorio. Para mejorar la experiencia del usuario final y evitar este
inconveniente, Windows 10 incluye un grupo de ajustes de la presentacin que se pueden aplicar
cuando se conecta a un dispositivo de visualizacin.
Pregunta: Aparte de USB, cmo se puede establecer una conexin para sincronizar un
dispositivo Windows Phone?
Estos componentes permiten que el sistema operativo identifique que un dispositivo basado en
Windows Phone es conectado, y luego cargar los controladores de dispositivos y servicios apropiados.
El Centro de dispositivos de Windows Mobile aplicacin de base permite algunas funciones bsicas,
incluyendo la capacidad de navegar por los contenidos del dispositivo, utilizar el escritorio de paso a
travs de la sincronizacin con Microsoft Exchange Server, y cambiar algn general configuracin del
ordenador y la conexin.
Para los usuarios de computadoras mviles,el optimo rendimiento del sistema, mientras que la
conservacin de la vida de la batera siempre ha sido un requisito importante. Para asesorar a los
usuarios sobre la manera de conservar la vida de la batera sin afectar el rendimiento del sistema, debe
estar familiarizados con los diversos factores que afectan el consumo de energa. Tambin debe estar
al corriente con los planes de energa y opciones de ahorro de energa disponible en Windows 10.
Velocidad de la CPU
Brillo de pantalla
Mediante el uso de la opcin de velocidad de la CPU, puede reducir la velocidad del procesador
de la computadora, lo que reduce su consumo de energa. Brillo de la pantalla requiere poder, y bajando
el brillo reduce el consumo de energa.
Planes de energa
En Windows 10, los planes de energa ayudan a maximizar el rendimiento del equipo y la
batera. Con los planes de energa, ud puede cambiar una variedad de configuraciones del sistema
para optimizar el uso de energa o la batera con un solo clic, dependiendo en el escenario. Hay tres
planes de energa por defecto:
El plan equilibrado ofrece el mejor equilibrio entre potencia y rendimiento. El plan de ahorro de
energa reduce el consumo de energa mediante la reduccin del rendimiento. El plan de alto
rendimiento consume ms energa por aumentar el rendimiento del sistema. Cada plan proporciona
ajustes alternativos para la alimentacin de CA o CC.
Usted puede personalizar o crear planes de energa adicionales utilizando Opciones de energa
en Panel de control. Algunos fabricantes de hardware proporcionan planes de energa adicionales y
opciones de energa. Al crear adicional planes de energa, tenga en cuenta que cuanto ms poder que
el equipo consume, menos tiempo se ejecuta en una sola bateria cargada. Mediante el uso de las
opciones de energa, puede configurar ajustes tales como elegir lo que hace el cierre de la tapa.
Adems de considerar el uso de energa y el rendimiento, como un especialista de la tecnologa
de Windows 10, tambin debe tener en cuenta las tres opciones siguientes para convertir un ordenador
encendido y apagado:
Cerrar
Hibernar
Sueo
Cerrar
Al apagar el ordenador, Windows 10 hace lo siguiente:
Guarda todos los archivos abiertos en el disco duro.
Guarda los contenidos de la memoria en el disco duro o los descarta, segn
corresponda.
Borra el archivo de paginacin.
Cierra todas las aplicaciones abiertas.
Windows 10 luego firma el usuario activo, y se apaga el equipo.
Hibernar
Cuando se pone el equipo en modo de hibernacin, Windows 10 guarda el estado del sistema,
junto con contenido del sistema de la memoria a un archivo en el disco duro, y luego apaga la
computadora. Este estado no requiere poder, ya que el disco duro est almacenando los datos.
Windows 10 soporta la hibernacin a nivel del sistema operativo sin controladores adicionales
del fabricante de hardware. Los datos de hibernacin se almacena en un archivo de sistema oculto
llamado Hiberfil.sys. Este archivo es del mismo tamao que la memoria fsica contenida en la
computadora y normalmente se encuentra en la raz de la unidad del sistema.
Soporte Tcnico en Windows Pgina 255 de 293
Direccin de Operacin
Centro Nacional de Capacitacin Sureste
Suspender
La suspension es un estado de ahorro de energa que ahorra los programas de trabajo y abiertas
a la memoria. Esto proporciona un rpido resumen de las capacidades, por lo general dentro de varios
segundos. Sueo hace consumir una pequea cantidad de energa.
Pasos de demostracin
Crear un plan de energa para el ordenador porttil de Adn
1. Ingresa como itcorp \ Adn, y abra Panel de control.
2. Busque Opciones de energa en Sistema y seguridad.
3. Utilizando el plan de ahorro de energa existente, crear un nuevo plan denominado Plan de
Adn.
Escenario
Adam est a punto de hacer un largo viaje para visitar a todos los clientes de IT Corp en el Reino
Unido. Antes de irse, le gustara que le permitas optimizar el consumo de energa en su Windows 10
porttil.
Objetivos
Crear un nuevo plan de energa.
Configurar las opciones bsicas y avanzadas del plan de energa.
Para este laboratorio, va a utilizar el entorno de mquina virtual disponible. Antes de comenzar la
prctica de laboratorio, debe completar los siguientes pasos:
Escenario
Adam quiere asegurarse de que la batera de su ordenador tiene una duracin mayor tiempo posible
entre carga y carga mientras est en su viaje. l no quiere imponer a sus clientes preguntando para
conectar su ordenador a una toma elctrica en sus oficinas, y preferira conectar su computadora
porttil en la noche en su hotel.
1. Inicie sesin en la mquina virtual CL01 como itcorp\Adn con la contrasea Pa$$w0rd.
2. Abra el Panel de control.
3. En Sistema y seguridad en el Panel de control, seleccione Opciones de energa.
1. En Opciones de energa, bajo el plan de ahorro de energa de Adn, haga clic en Cambiar la
configuracin del plan.
2. Modificar el nuevo plan de energa con las siguientes propiedades:
Apague el disco duro despus de: 3 minutos
Configuracin de adaptador inalmbrico, modo de ahorro de energa: Mximo ahorro de
energa
botones de encendido y tapa, la accin Botn de encendido: Cierre
3. Cierre todas las ventanas abiertas y luego firman desde CL01.
Objetivos de la leccin
Despus de completar esta leccin, el alumno ser capaz de:
Describir VPNs.
Listar y describir los protocolos de tnel VPN que utilizan.
Describir los mecanismos de autenticacin VPN.
Describir reconexin VPN.
Configurar una VPN.
Describir el Kit de administracin de Connection Manager.
Describir las opciones para crear un perfil de conexin.
Crear un perfil de conexin.
Para emular un vnculo privado, los datos se cifran a garantizar la confidencialidad. Los paquetes
que son interceptados en la red compartida o pblica son indescifrables sin las claves de cifrado. Una
conexin VPN es el enlace en el que se encapsula los datos privados y cifrada. Hay dos tipos de
conexiones VPN:
acceso remoto
sitio a sitio
Conexiones VPN de acceso remoto permiten a los usuarios que trabajan en casa, las
instalaciones del cliente, o de puntos de acceso inalmbricos pblicos, para acceder a un servidor en
la red privada de su organizacin. Lo hacen mediante la utilizando la infraestructura de una red pblica
que proporciona, tal como la Internet.Desde la perspectiva del usuario, la VPN es una conexin punto
a punto entre el ordenador, el VPN cliente y servidor de su organizacin. La infraestructura exacta de
la red compartida o pblica es irrelevante porque aparece lgicamente como si los datos se envan a
travs de un enlace privado dedicado.
Sitio-a-Sitio VPN
Conexiones VPN sitio a sitio, que tambin se conocen como las conexiones VPN de enrutador
a enrutador, permitir a su organizacin para haber derrotado conexiones entre oficinas separadas o
con otras organizaciones de ms de un red pblica, mientras que el mantenimiento de comunicaciones
seguras.
Una conexin VPN enrutada a travs de Internet funciona lgicamente como una red dedicada
de rea amplia (WAN) enlace. Cuando las redes se conectan a travs de Internet, un router reenva los
paquetes a otro router a travs de una conexin VPN. Para los enrutadores, la conexin VPN funciona
como un enlace de capa de enlace de datos.
Una conexin VPN de sitio a sitio conecta dos partes de una red privada. El servidor VPN
proporciona una conexin enrutada a la red a la que est conectado el servidor VPN. El enrutador de
llamada (el cliente VPN) autentica ante el enrutador de respuesta (el servidor VPN), y para la
autenticacin mutua, el contestador enrutador autentica ante el enrutador de llamada.
En una conexin VPN sitio a sitio los paquetes enviados desde cualquier enrutador a travs de
la conexin VPN normalmente no se originan en los routers.
Conexiones VPN que utilizan el Punto-a-Punto Protocolo de tnel (PPTP), Layer 2 Tunneling
Protocol con Seguridad del protocolo Internet (L2TP / IPsec) y Secure Socket Tunneling Protocol
(SSTP) tienen las siguientes propiedades:
Para establecer la conexin VPN, el servidor VPN autentica el cliente VPN que intenta
la conexin mediante el uso de un mtodo de autenticacin PPP de nivel de usuario, y
verificar que la VPN cliente tiene la autorizacin adecuada. Si utiliza la autenticacin
mutua, el cliente VPN tambin autentica el servidor VPN, que proporciona proteccin
contra equipos que estn hacindose pasar por servidores VPN.
Cifrado de datos: Para garantizar la confidencialidad de los datos a medida que atraviesa
la red de trnsito compartido o pblico, el remitente cifra los datos, y el receptor descifra.
Los procesos de cifrado y descifrado depender de tanto el emisor como el receptor
utilizando una clave de cifrado comn. Los paquetes interceptados enviados largo de la
conexin VPN en la red de trnsito son ininteligibles para cualquier persona que no tiene
la clave de cifrado comn. Longitud del clave de cifrado es una seguridad importante
parmetro. Puede utilizar tcnicas computacionales para determinar la clave de cifrado.
Sin embargo, tales tcnicas requieren ms potencia de clculo y el tiempo de clculo
como las claves de cifrado se hacen ms grandes. Por lo tanto, es importante utilizar el
tamao de clave ms grande posible para garantizar la confidencialidad de los datos.
PPTP, L2TP y SSTP depende en gran medida de las caractersticas originalmente especificados
para PPP. PPP fue diseada para enviar datos a travs de acceso telefnico o dedicados conexiones
punto a punto. Para IP, PPP encapsula los paquetes IP en tramas PPP y a continuacin, transmite los
paquetes PPP encapsulados a travs de un enlace punto a punto. PPP se defini originalmente como
el protocolo a utilizar entre un dial-up cliente y un servidor de acceso a la red.
PPTP
L2TP
L2TP permite cifrar el trfico multiprotocolo para enviar a travs de cualquier medio que soporta
punto a punto entrega de datagramas, como modo de transferencia asncrono (ATM) o IP. L2TP es una
combinacin de PPTP y Layer 2 Forwarding (L2F). L2TP representa las mejores caractersticas de
PPTP y L2F.
Tanto el cliente VPN y el servidor deben soportar L2TP e IPsec. Atencin al cliente para L2TP est
integrada en el Windows XP, Windows Vista y Windows 8 clientes de acceso remoto y soporte VPN
servidor para L2TP es integrado en los miembros de la Windows Server 2008 y la familia de Windows
Server 2003, de la siguiente manera:
Cifrado: El mensaje L2TP se cifra con cualquiera Advanced Encryption Standard (AES) o Triple
Data Encryption Standard (3DES) mediante el uso de claves de cifrado que el proceso de
negociacin IKE genera.
SSTP
SSTP es un protocolo de tnel que utiliza el protocolo de transferencia de hipertexto seguro (HTTPS)
a travs de TCP el puerto 443 para pasar el trfico a travs de firewalls y proxies web que podran
bloquear el trfico PPTP y L2TP / IPsec. SSTP proporciona un mecanismo para encapsular el trfico
PPP a travs del canal de Secure Sockets Layer (SSL) del Protocolo HTTPS. El uso de PPP permite
el apoyo a los mtodos de autenticacin fuerte, como EAP-TLS. SSL proporciona seguridad de nivel
de transporte con la comprobacin mejorada clave negociacin, cifrado e integridad.
Cuando un cliente intenta establecer una conexin VPN basada en SSTP, SSTP establece primero
una HTTPS bidireccionales capa con el servidor SSTP. Sobre esta capa de HTTPS, los paquetes de
protocolo de flujo como la carga til de datos.
IKEv2
Internet Key Exchange versin 2 (IKEv2) utiliza el protocolo de modo de tnel IPsec a travs del
puerto UDP 500. Debido de su apoyo a la movilidad (MOBIKE), IKEv2 es mucho ms resistente a los
cambios de conectividad de red. Estehace que sea una buena opcin para los usuarios mviles que se
mueven entre los puntos de acceso e incluso cambian entre cable y conexiones inalmbricas. Un IKEv2
VPN proporciona la capacidad de recuperacin al cliente VPN cuando el cliente se mueve de un punto
de acceso inalmbrico a otro, o cuando se cambia de una conexin inalmbrica a una conexin por
cable. Esta capacidad es una exigencia de Reconexin VPN. El uso de IKEv2 IPsec y activa el soporte
para los mtodos de autenticacin y cifrado fuertes.
IKEv2 slo se admite en equipos que ejecutan Windows 7, Windows 10, Windows Server 2008 R2
y Windows Server 2012.
VPN Autenticacin
Ccertificados digitales. Los certificados son documentos digitales que las autoridades de
certificacin de emisin (CA), tal como servicios de Active Directory (AD CS Certificate) o la
Soporte Tcnico en Windows Pgina 263 de 293
Direccin de Operacin
Centro Nacional de Capacitacin Sureste
entidad de certificacin pblica de VeriSign Puede utilizar certificados para muchos propsitos,
tales como la firma de cdigo y las comunicaciones de correo electrnico de fijacin. Sin
embargo, con las VPN, utiliza certificados para la autenticacin de acceso a la red, ya que
proporcionan una gran seguridad para autenticacin de usuarios y equipos, y eliminar la
necesidad de menos seguro, basado contrasea mtodos de autenticacin. Servidores NPS
utilizan EAP-TLS y Protocolo de autenticacin extensible protegido (PAEP) para realizar la
autenticacin basada en certificados para muchos tipos de acceso a la red, incluyendo VPN y
conexiones inalmbricas.
Dos mtodos de autenticacin, EAP y PAP, certificados de uso cuando se configuran con tipos
de autenticacin de base-certificado. Con EAP, puede configurar el tipo de autenticacin TLS (EAP-
TLS), y con PEAP, puede configurar el tipo de autenticacin TLS (PEAP-TLS) y MS-CHAP v2 (v2
PEAP-MS-CHAP).
Estos mtodos de autenticacin siempre utilizan certificados para la autenticacin del servidor.
Dependiendo de tipo de autenticacin que configure con el mtodo de autenticacin, tambin puede
utilizar certificados para la autenticacin de usuario y la autenticacin de equipos cliente.
Qu es la Reconexin VPN?
En escenarios de negocio dinmicas, los usuarios deben ser capaces de acceder de forma segura
los datos en cualquier momento y desde cualquier lugar,y acceder a l de forma continua, sin
interrupcin. Por ejemplo, los usuarios de la carretera o en una rama la oficina puede ser que desee
acceder a los datos de forma segura en el servidor de la empresa en la oficina central.
Para cumplir con este requisito, puede configurar la funcin Reconexin VPN que est disponible
en Windows Server 2008 R2, Windows Server 2012, Windows 7 y Windows 10. Con esta
caracterstica, los usuarios pueden acceder a los datos de la empresa mediante el uso de una
conexin VPN, que se vuelva a conectar automticamente si se interrumpe la conectividad.
Tambin permite la itinerancia entre redes diferentes.
Reconexin VPN utiliza la versin de Internet Key Exchange tecnologa 2 (IKEv2) para
proporcionar sin problemas y conectividad VPN consistente. Reconexin VPN restablece
automticamente una conexin
VPN cuando Internet conectividad est disponible de nuevo. Los usuarios que se conectan con un
beneficio de la banda ancha mvil inalmbrica ms de esta capacidad.
Considere la posibilidad de un usuario con un ordenador porttil que ejecuta Windows 10. Cuando
el usuario se desplaza a trabajar en un tren, que o ella se conecta a Internet con una tarjeta de
banda ancha mvil inalmbrica, y luego establece una conexin VPN a la red de la empresa.
Cuando el tren pasa a travs de un tnel, la conexin a Internet se pierde. Despus de que el tren
sale del tnel, la tarjeta de banda ancha mvil inalmbrica vuelve a conectar a la Internet
automticamente. Con los sistemas operativos cliente anteriores de Windows Vista y, VPN no
vuelva a conectar automticamente. Por lo tanto, el usuario tena manualmente para repetir el
proceso de mltiples etapas de conexin a la VPN. Esto fue mucho tiempo para los usuarios mviles
con conectividad intermitente.
Pasos de demostracin
Pruebe la conexin
1. Conecte a LON-DC1 con el HQ VPN y autenticar utilizando la cuenta Adatum \ Administrador.
2. Desconecte la conexin HQ.
El Kit de administracin de Connection Manager (CMAK) que permite personalizar las opciones de
las conexiones remotas del usuarios creando conexiones predefinidas a servidores y redes remotas.
El asistente CMAK crea un archivo ejecutable, que puede distribuir en muchos aspectos o incluir en
actividades de despliegue como parte de la operacin imagen del sistema.
El CMAK es una herramienta que puede utilizar para personalizar la experiencia de conexin remota
para los usuarios de su red mediante la creacin de conexiones predefinidas a servidores y redes
remotas. Utilice el Asistente para CMAK para crear y personalizar una conexin para los usuarios.
CMAK es un componente opcional que no se instala de forma predeterminada. Debe instalar CMAK
para crear perfiles de conexin que los usuarios pueden instalar y usar para acceder a redes remotas.
Puede configurar un perfil de conexin un nuevo o existente mediante el asistente para CMAK. Cada
pgina del asistente le permite completar un paso ms del proceso. Las opciones presentadas en el
asistente CMAK son:
Pasos de demostracin
Instalar la caracterstica CMAK
1. Si es necesario, en CL01, iniciar sesin como itcorp \ administrador con la contrasea Pa $$ w0rd.
2. Abra Panel de control, y permitir que el Kit de administracin de Connection Manager de RAS (CMAK)
caracterstica.
Escenario
El ejecutivo de ventas Adam comienza la prxima semana un viaje. l est dispuesto a ser capaz de
acceder a los archivos de datos corporativos, mientras que l est en el carretera. Usted decide crear
una VPN en su computadora porttil para facilitar este requisito.
Objetivos
Crear una VPN.
Prueba de la VPN.
Configuracin Lab
Tiempo estimado: 30 minutos
Para este laboratorio, va a utilizar el entorno de mquina virtual disponible. Antes de comenzar la
prctica de laboratorio, debe completar los siguientes pasos:
Escenario
Usted decide crear una VPN para conectarse a DC01. A continuacin, se establecer una conexin
con DC01,y tratar de abrir una carpeta de datos compartida a travs del enlace VPN.
Resultados: Despus de completar este ejercicio, debera haber conectado con xito a la Adatum
la sede con la VPN.
Muchas organizaciones utilizan la gestin remota y resolucin de problemas, de manera que puedan
reducir la solucin de problemas de tiempo y reducir los costos de viaje del personal de apoyo. La
solucin de problemas a distancia permite el apoyo personal para operar con eficacia desde una
ubicacin central.
Objetivos de la leccin
Despus de completar esta leccin, el alumno ser capaz de:
Nota: Tambin puede usar Windows PowerShell para realizar la administracin remota. Esto se
conoce como interaccin remota, lo que le permite ejecutar Cmdlets de Windows PowerShell en
computadoras remotas. El apndice de este curso discute Windows PowerShell remoto en detalle.
Escritorio Remoto
Escritorio remoto usa el Protocolo de escritorio remoto (RDP) para permitir a los usuarios acceder a los
archivos de su computadora de oficina desde otro computadora, como una ubicada en su casa.
Adems, Escritorio remoto permite a los administradores conectarse a mltiples sesiones de Windows
Server para fines de administracin remota.
Mientras que una sesin de Escritorio remoto est activo, Escritorio remoto se bloquea el equipo de
destino, que prohbe inicios de sesin interactivos para la duracin del perodo de sesiones.
Nota: Microsoft RemoteFX ofrece una rica experiencia de usuario de escritorio virtual
Infraestructura (VDI) proporcionando un adaptador virtual tridimensional, codecs inteligentes, y la
capacidad de redirigir los dispositivos USB en mquinas virtuales. RemoteFX est integrado con el
protocolo RDP, que permite el cifrado compartida, autenticacin, administracin y soporte de
dispositivos.
Asistencia Remota
Asistencia remota permite al usuario solicitar la ayuda de un administrador remoto. Para tener
asistencia de acceso remoto, ejecute la herramienta de asistencia remota de Windows. Con esta
herramienta, usted puede hacer lo siguiente:
Invite a alguien que es digno de confianza para ayudarle.
Ofrecer a ayudar a alguien.
Ver el escritorio del usuario remoto.
Chatea con el usuario remoto con chat de texto.
Enviar un archivo a la computadora remota.
Si los permisos permiten, solicitud para tomar el control remoto del escritorio remoto
Los usuarios pueden enviar invitaciones de Asistencia remota a travs de correo electrnico, o
guardando una solicitud en un archivo que el administrador remoto puede leer y actuar en
consecuencia.
Firewall De Windows
Windows 10 impide herramientas de solucin de problemas remotos se conecten al equipo local
mediante Firewall de Windows. Sin embargo, de forma predeterminada, Firewall de Windows permitir
a Escritorio remoto y Asistencia remota el recorrido por Firewall de Windows.
Para habilitar el soporte para otras aplicaciones completan los siguientes pasos:
3. Haga clic en Seleccionar usuarios. Si se le pide una contrasea de administrador o una confirmacin,
escriba la contrasea o proporcione la confirmacin.
4. Si usted es un administrador en el ordenador, se aadir a su cuenta de usuario actual
automticamente
a la lista de usuarios remotos, y puede omitir los dos pasos siguientes.
5. En el cuadro de dilogo Usuarios de escritorio remoto, haga clic en Agregar.
6. En la pgina Seleccionar usuarios o cuadro de dilogo Grupos, haga lo siguiente:
a. Para especificar la ubicacin en la que a la bsqueda para el usuario remoto, haga clic en
Ubicaciones y seleccione la ubicacin que desea buscar.
b. Escriba los nombres de objeto que desea seleccionar, escriba el nombre del usuario que desea
agregar como un control remotousuario y, a continuacin, haga clic en Aceptar.
En el equipo de origen, lo que necesita para llevar a cabo lo siguiente para acceder al equipo remoto:
1. Comience a Escritorio remoto.
2. Antes de conectar, introduzca las credenciales de inicio de sesin en la ficha General, y hacer los
cambios deseados a la opciones en la pantalla, los recursos locales, los programas, la experiencia, y
las pestaas avanzadas.
Pantalla: Seleccione el tamao de pantalla del escritorio remoto. Usted tiene la opcin de
ejecutar el control remoto escritorio en modo de pantalla completa.
Soporte Tcnico en Windows Pgina 271 de 293
Direccin de Operacin
Centro Nacional de Capacitacin Sureste
Recursos Locales: Configurar los recursos locales para su uso por el equipo remoto, como el
portapapeles
y acceso a la impresora.
Programas: especificar los programas que desea iniciar cuando se conecta a la computadora
remota.
Experiencia: Elija velocidades de conexin y otras opciones visuales.
avanzada: Proporcionar opciones de credenciales de seguridad.
3. Guardar esta configuracin para futuras conexiones haciendo clic en Guardar en la ficha General.
4. Haga clic en Conectar para conectarse al equipo remoto.
Pasos de demostracin
Escenario
Adam tiene una computadora de escritorio en su oficina en Londres que l podra utilizar mientras viaja
alrededor del Reino Unido entre sus clientes.
Objetivos
Configurar Escritorio remoto.
Pruebe una conexin a Escritorio remoto.
Para este laboratorio, va a utilizar el entorno de mquina virtual disponible. Antes de comenzar la
prctica de laboratorio, debe completar los siguientes pasos:
Escenario
Usted decide habilitar Escritorio remoto en su computadora de escritorio para que Adn se puede
acceder a ella a trabajar en su archivos de datos en caso de necesidad. Antes de que Adn se va,
usted decide probar la conexin de escritorio remoto para su computadora de escritorio de su
computadora porttil.
1. Habilitar Escritorio remoto a travs del firewall y habilitar Escritorio remoto en la computadora de
oficina de Adn.
2. Conecte al equipo remoto con Escritorio Remoto.
Tarea 1: Habilitar Escritorio remoto a travs del firewall y habilitar Escritorio remoto en la
Computadora de la oficina de Adam
1. En CL01, abra Firewall de Windows y habilitar Escritorio remoto para todos los perfiles de ubicacin
de red (dominio, privado y pblico).
Nota: Tambin puede habilitar esta regla de firewall indirectamente al permitir a Escritorio remoto desde
Panel de control> Sistema> Configuracin de Acceso remoto.
Resultados: Despus de completar este ejercicio, debera haber verificado con xito que Escritorio
remoto es funcional.
Las organizaciones a menudo se basan en conexiones VPN para proporcionar a los usuarios
remotos un acceso seguro a los datos y los recursos de la red corporativa. Conexiones VPN son fciles
de configurar, y son apoyados por diferentes clientes. Sin embargo, las conexiones VPN se deben
iniciar por primera vez por el usuario, y podran requerir configuracin adicional en el firewall
corporativo. Adems, las conexiones VPN generalmente permiten a distancia el acceso a toda la red
corporativa. Por otra parte, las organizaciones no pueden gestionar de forma eficaz a distancia
ordenadores a menos que estn conectados. Para superar estas limitaciones en las conexiones VPN,
las organizaciones puede implementar DirectAccess, disponible en Windows Server 2008 R2, Windows
Server 2012, Windows 7 Enterprise Edition, y Windows 10 Enterprise Edition, para proporcionar una
conexin perfecta entre la red interna y el equipo remoto a travs de Internet.
Con DirectAccess, las organizaciones pueden gestionar sin esfuerzo equipos remotos, ya que siempre
estn conectados.
Objetivos de la leccin
Despus de completar esta leccin, el alumno ser capaz de:
Discuta desafos de conexiones tpicas VPN.
Describir las caractersticas y beneficios de DirectAccess.
Describir los componentes necesarios para implementar DirectAccess.
Describir el uso de la Tabla de directivas de resolucin de nombres.
Describir cmo funciona DirectAccess para clientes internos.
Describir cmo funciona DirectAccess para clientes externos.
Describir los pasos de alto nivel necesarios para configurar DirectAccess.
Qu es DirectAccess?
Windows Server 2012 y Windows 10 incluyen una caracterstica llamada DirectAccess, que permite
acceso remoto transparente a recursos de la intranet sin establecer la conexin VPN primero.
La caracterstica DirectAccess tambin asegura sin fisuras conectividad a la infraestructura de
aplicaciones para los usuarios internos y usuarios remotos.
A diferencia de las VPNs tradicionales que requieren de intervncion de un usuario para iniciar una
conexin a una intranet, DirectAccess permite a cualquier aplicacin IPv6 en el equipo cliente tenga
acceso completo a recursos de la intranet.
DirectAccess tambin le permite especificar los recursos y aplicaciones del lado del cliente que estn
restringidos por acceso remoto.
conectividad permanente: Cada vez que el usuario se conecta el equipo cliente a Internet, el
cliente ordenador est conectado a la intranet tambin. Esta conectividad permite a los equipos
cliente remotos a acceso y actualizacin de aplicaciones con ms facilidad. Tambin hace que
los recursos de la intranet siempre disponible, y permite a los usuarios conectarse a la intranet
corporativa desde cualquier lugar ya cualquier hora. Esto mejora usuario la productividad, la
satisfaccin y el rendimiento.
conectividad sin fisuras: DirectAccess proporciona una experiencia de conectividad constante,
si el cliente equipo es local o remoto. Esto permite a los usuarios centrarse ms en productividad
y menos en la conectividad opciones y procesos. Esta consistencia puede reducir los costes de
formacin para los usuarios, con menos apoyo incidentes.
acceso bidireccional: Usted puede configurar DirectAccess de manera que los clientes de
DirectAccess no slo tienen acceso a la intranet de recursos, pero tambin se puede acceder
desde la intranet a los clientes de DirectAccess.Por lo tanto, DirectAccess puede ser
bidireccional, para que los usuarios tengan acceso a recursos de la intranet, y puedes tener
acceso a los clientes de DirectAccess cuando se conectan a travs de una red pblica. Esto
asegura que los equipos cliente estn siempre actualizados con los ltimos parches de
seguridad, que la directiva de grupo de dominio es cumplir, y que no hay ninguna diferencia si
los usuarios estn en la intranet de la empresa o del pblico red. Este acceso bidireccional
tambin se traduce en:
o Disminucin de tiempo de actualizacin.
o Mayor seguridad.
o Disminucin de tasa de fallos de actualizacin.
o Monitoreo cumplimiento mejorado.
Componentes de DirectAccess
Para implementar y configurar DirectAccess, su organizacin debe ser compatible con el siguiente
componentes de la infraestructura.
Servidor de DirectAccess
Un servidor de DirectAccess puede ser cualquier Windows Server 2012 se uni a la computadora en
un dominio, que acepta conexiones de los clientes de DirectAccess y establece la comunicacin con
los recursos de la intranet. Este servidor proporciona servicios de autenticacin para Los clientes de
DirectAccess y acta como un tnel IPsec punto final modo para el trfico externo. El nuevo Funcin
de servidor de acceso remoto permite la administracin centralizada, configuracin y monitoreo tanto
para Conectividad de DirectAccess y VPN.
En comparacin con la aplicacin previa en Windows Server 2008 R2, la nueva configuracin basada
en asistentes simplifica la administracin de DirectAccess para pequeas y medianas organizaciones,
mediante la eliminacin de la necesidad del pleno Implementacin PKI y la eliminacin de la exigencia
de dos direcciones IPv4 pblicas consecutivas para la fsica adaptador que est conectado a la Internet.
En Windows Server 2012, el asistente detecta el real estado implementacin del servidor de
DirectAccess, y selecciona automticamente la mejor implementacin. Este cueros desde el
administrador de la complejidad de la configuracin manual de las tecnologas de transicin IPv6.
Tenga en cuenta que el usuario no tiene que estar registrada para el equipo para que este paso se
complete.
Si un servidor firewall o proxy impide que el equipo cliente utilizando 6to4 o Teredo se conecten al
Servidor de DirectAccess, el equipo cliente intenta conectarse automticamente con el protocolo IP-
HTTPS , que utiliza una conexin Secure Sockets Layer (SSL) para garantizar la conectividad.
Nota: Con el aprovisionamiento fuera de las instalaciones, puede inscribirse en el equipo cliente en un
dominio sin conectar el equipo cliente en sus instalaciones internas.
Nota: La direccin URL de la NLS se distribuye mediante el uso de objetos de directiva de grupo (GPO).
Recursos Internos
Puede configurar cualquier aplicacin IPv6 capaz que se ejecuta en los servidores internos o los
equipos cliente
estar disponible para los clientes de DirectAccess. Para aplicaciones de mayor edad y los servidores
que no estn basadas en Windows y no tienen soporte IPv6, Windows Server 2012 ahora incluye
soporte nativo para la traduccin de protocolo, tambin traduccin de direcciones de red (NAT64), y
una resolucin de nombres, conocido como Sistema de nombres de dominio (DNS64) puerta de
entrada para convertir la comunicacin IPv6 del cliente de DirectAccess para IPv4 para los servidores
internos.
Directiva de grupo
Directiva de grupo se requiere para la administracin centralizada y despliegue de configuracin de
DirectAccess. La Asistente para configuracin de DirectAccess crea un conjunto de GPO y la
configuracin de los clientes de DirectAccess, el DirectAccess servidor y servidores seleccionados.
PKI
Implementacin PKI es opcional para la configuracin y administracin simplificada. Windows Server
2012 DirectAccess permite a las solicitudes de autenticacin de cliente que se envan a travs de un
proxy Kerberos basada en HTTPS servicio que se ejecuta en el servidor de DirectAccess. Esto elimina
la necesidad de establecer un segundo tnel IPsec entre los clientes y los controladores de dominio. El
proxy Kerberos enviar solicitudes de Kerberos a controladores de dominio en nombre del cliente.
Sin embargo, para una configuracin de DirectAccess completo que permite la autenticacin
integracin NAP, de dos factores, y fuerza de tnel, usted todava tiene que implementar certificados
para la autenticacin para cada cliente que lo har participar en la comunicacin de DirectAccess.
Servidor DNS
Al usar el protocolo Intra-Site direccionamiento de tnel automtico (ISATAP), debe utilizar
Windows Server 2012, Windows Server 2008 R2, Windows Server 2008 con la revisin Q958194
(Http://go.microsoft.com/fwlink/?LinkID=159951), Windows Server 2008 Service Pack 2 (SP2) o
posterior, o un servidor DNS de terceros que apoya los intercambios de mensajes DNS sobre ISATAP
NRPT es una tabla que define los servidores DNS por espacios de nombres diferentes y
configuraciones de seguridad correspondientes. se utiliza antes de la configuracin del adaptador del
DNS
Utilizando NRPT
servidor DNS se puede definir para cada espacio de nombres DNS en lugar para cada interfaz
El NRPT almacena una lista de reglas. Cada regla define un Configuracin DNS de espacio de
nombres(spacename) y la configuracin que describe el comportamiento del cliente DNS para ese
espacio de nombres.
Cuando un cliente de DirectAccess est en Internet, cada solicitud de consulta de nombre se compara
con la
reglas de espacio de nombres almacenados en la NRPT:
Nombres de etiqueta nica, por ejemplo, http: //, por lo general han configurado sufijos internas de
bsqueda de DNS anexan al nombre antes de que se cotejan con la NRPT.
Si no estan configurados sufijos de bsqueda DNS, y el nombre de una sola etiqueta no coincide con
ningn otro de nombre de entrada en la etiqueta nica en el NRPT, la solicitud se enva a los servidores
DNS especificados en la configuracin TCP / IP del cliente.
El NRPT permite a los clientes de DirectAccess que usan los servidores DNS de la intranet para la
resolucin de nombres de los recursos internos y DNS de Internet para la resolucin de nombres de
otros recursos. Servidores DNS dedicado no son necesarios para nombrar resolucin. DirectAccess
est diseado para evitar la exposicin de su espacio de nombres de la intranet de la Internet.
Algunos nombres tienen que ser tratados de manera diferente con respecto a la resolucin de nombres;
estos nombres no deben ser resuelto mediante el uso de los servidores DNS de la intranet. Para
Soporte Tcnico en Windows Pgina 279 de 293
Direccin de Operacin
Centro Nacional de Capacitacin Sureste
asegurarse de que estos nombres se resuelven con los servidores DNS especificado en la
configuracin TCP / IP del cliente, debe agregarlos como exenciones NRPT.
NRPT se controla a travs de la directiva de grupo. Cuando el equipo est configurado para utilizar
NRPT, el nombre mecanismo de resolucin utiliza la siguiente en orden:
Entonces, el mecanismo de resolucin de nombres, finalmente, enva la consulta a los servidores DNS
especificados en los ajustes de protocolo TCP / IP.
Es crtico que el NLS este disponible en cada ubicacin de la empresa, porque el comportamiento de
la
Cliente de DirectAccess depende de la respuesta de la NLS.Las sucursales pueden necesitar un NLS
separada en
cada sucursal para asegurar que el NLS sigue siendo accesible incluso cuando hay un fallo de enlace
entre ramas.
2. El cliente de DirectAccess accede a la URL basada en HTTPS de la NLS, durante cuyo proceso se
obtiene la
certificado de la NLS.
3. Sobre la base de los puntos de distribucin de campo del certificado del NLS CRL, el cliente de
DirectAccess comprueba el Archivo de revocacin CRL en el punto de distribucin de CRL para
determinar si el certificado del NLS ha sido revocado.
4. Sobre la base de un HTTP 200 xito de la URL NLS (acceso exitoso y la autenticacin de certificados
y comprobacin de revocacin), el cliente de DirectAccess cambia al perfil de firewall de dominio e
ignora el DirectAccess gobierna en la NRPT para el resto de la sesin.
6. Sobre la base de inicio de sesin correcto del equipo al dominio, el cliente de DirectAccess asigna el
dominio (Red de cortafuegos) perfil de la red conectada.
Por diseo, las reglas de tnel de seguridad de conexin DirectAccess estn en el mbito del servidor
de perfiles de seguridad pblica y privada, son personas con discapacidad de la lista de reglas de
seguridad de conexin activos
El cliente de DirectAccess ha determinado con xito que est conectado a su intranet y no utiliza
Configuracin de DirectAccess (reglas de NRPT o reglas de conexin del tnel de Seguridad). El cliente
de DirectAccess puede tener acceso recursos de la intranet normalmente. Tambin se puede acceder
a los recursos de Internet a travs de medios normales, tales como un servidor proxy.
El cliente de DirectAccess primero intenta acceder al NLS. Luego, el cliente intenta localizar un
controlador de dominio. Posteriormente, el cliente intenta acceder recursos de la intranet y recursos de
Internet.
El cliente de DirectAccess tiene las reglas de NRPT y reglas de seguridad de conexin para acceder a
recursos de la intranet a travs de Internet a travs del servidor de DirectAccess.
3. Debido a que la direccin IPv6 de destino en la consulta de nombre DNS coincide con una regla de
seguridad de conexin que corresponde con el tnel de infraestructura, el cliente de DirectAccess utiliza
AuthIP e IPsec para negociar y autenticar un tnel IPsec encriptada al servidor de DirectAccess. El
cliente de DirectAccess autentica con su certificado de equipo instalado y sus credenciales NTLM.
4. El cliente de DirectAccess enva la consulta de nombres DNS a travs del tnel de infraestructura a
la Servidor de DirectAccess.
5. El servidor de DirectAccess enva el nombre DNS consulta al servidor DNS de la intranet, que
responde. La respuesta a la consulta de nombres DNS se enva de vuelta al servidor de DirectAccess,
y luego de vuelta a travs de la tnel de infraestructura para el cliente de DirectAccess.
El trfico de inicio de sesin de dominio posterior pasa por el tnel de infraestructura. Cuando el usuario
en el Cliente de DirectAccess inicia sesin, el trfico de inicio de sesin de dominio pasa por el tnel
de infraestructura.
5. La aplicacin de usuario o proceso construye el primer paquete para enviar al recurso de Internet.
Antes enviar el paquete, el protocolo TCP / IP stack controles para determinar si existen Firewall de
Windows reglas salientes o las reglas de seguridad de conexin para el paquete.
6. Debido a que la direccin IP de destino en la consulta de nombres DNS no coincide con el de
seguridad de conexin reglas para los tneles al servidor de DirectAccess, el cliente de DirectAccess
enva el paquete normalmente.
El trfico de recursos de Internet posterior, que no coincide con un destino, ya sea en la infraestructura
reglas de seguridad de conexin del tnel de intranet, se envan y reciben normalmente.
Configuracin de DirectAccess
Un diseo alternativo es que el servidor de DirectAccess tiene slo una interfaz de red, no dos. Para
esto diseo, realice los siguientes pasos:
Verifique que los puertos y protocolos necesarios para DirectAccess y mensajes de control
de Internet Protocolo de Solicitud (ICMP) Echo estn habilitadas en las excepciones de firewall
y abri en el permetro y firewalls orientados a Internet.
El servidor de DirectAccess en la implementacin simplificada puede utilizar una nica
direccin IP pblica en combinacin con servicios de proxy Kerberos para la autenticacin del
cliente contra los controladores de dominio. Para la autenticacin de dos factores y la integracin
con NAP, es necesario configurar al menos dos direcciones estticas pblicas consecutivos
IPv4 que son resolubles externamente a travs de DNS. Garantizar que usted tiene una
direccin IPv4 disponibles y que tiene la capacidad de publicar esa direccin en su
externamente orientada hacia el servidor DNS.
Si ha desactivado IPv6 en los clientes y servidores, habilitar IPv6, ya que es necesario para
Acceso directo.
Para habilitar los clientes de DirectAccess y determinar si estn dentro o fuera de la intranet,
instale un servidor web en el servidor de DirectAccess. Puede instalar este servidor web en una
interna separada servidor para determinar la ubicacin de red.
Basado en el escenario de implementacin, es necesario designar a uno de los adaptadores
de red del servidor como la interfaz orientado a Internet (en el despliegue con dos adaptadores
de red) o publicar el Servidor de DirectAccess que se despliega detrs de NAT para el acceso
a Internet.
En el servidor de DirectAccess, asegrese de que la interfaz orientado a Internet est
configurado para ser un Pblica o una interfaz privada, dependiendo de su diseo de red.
Configure las interfaces de la intranet como interfaces de dominio. Si usted tiene ms de dos
interfaces, asegrese de que no ms de dos se seleccionan tipos de clasificacin.
Pregunta: Por qu es importante que el cliente de DirectAccess debe tener acceso a una CRL punto
de distribucin?
Preguntas de repaso
Pregunta: Amy quiere conectarse a la red inalmbrica, pero no puede, por lo que comprueba el Centro
de movilidad de Windows para encender su adaptador de red inalmbrica. Ella no lo ve en el De
Windows Mobility Center. Por qu es eso?
Pregunta: Usted tiene algunos archivos importantes en su equipo de trabajo de escritorio que usted
necesita recuperar cuando usted est en la ubicacin de un cliente con su ordenador porttil. Qu
necesitas hacer en su computadora de escritorio para asegurar que usted puede descargar sus
archivos cuando en un sitio de cliente?
Contenido:
Descripcin general del mdulo
Windows 10 ofrece una serie de herramientas que puede utilizar para realizar copias de seguridad
de archivos de datos importantes, as como las herramientas que pueden ayudar a recuperar un equipo
que no se inicia o que comienza con errores. Para apoyar a sus usuarios, es importante que usted
entienda cmo utilizar estas herramientas de archivos de copia de seguridad y recuperacin del
sistema.
Objetivos
Despus de completar este mdulo, ser capaz de:
Describir cmo realizar una copia de seguridad y restaurar archivos en Windows 10.
Describir cmo recuperar un equipo con Windows 10.
Aunque es posible poner en prctica una estrategia de recuperacin de archivos de datos de usuario
que se almacena en los servidores de archivos de red o dispositivos de almacenamiento en red
accesible, usted debe recordar que los usuarios suelen guardar su trabajo para almacenamiento local.
En consecuencia, es importante proveer algn mtodo de recuperacin de archivos local, por lo que si
estos archivos de datos se corrompen o que los elimine accidentalmente, puede recuperarlos.
Objetivos de la leccin
Despus de finalizar esta leccin, el alumno ser capaz de:
Aunque las computadoras son muy fiables, y la mayora de los sistemas operativos son robustas y
recuperable, se producen problemas. A veces, estos problemas pueden resultar en la prdida de datos.
Un equipo contiene diferentes tipos de datos que almacena en diferentes lugares. Tipos de datos
computadora incluyen archivos de configuracin del sistema operativo, configuraciones de programas
de aplicacin, los ajustes relacionados con el usuario y archivos de datos de los usuarios. Este ltimo
puede incluir documentos, imgenes y hojas de clculo.
Windows 10 ofrece una serie de herramientas con las que usted puede proteger sus archivos de
datos y la configuracin de la prdida o corrupcin. Puede acceder a estas herramientas desde el Panel
de control, seleccione Sistema y seguridad, y luego haciendo clic en historial de archivo.
Con Historial de archivos, puede guardar copias de sus archivos de forma automtica en una unidad
local extrable o en una carpeta de red compartida. Windows 10 a continuacin, guarda estas versiones
indefinidamente, de forma predeterminada. Sin embargo, puede configurar el intervalo en el que se
produce el proceso de almacenamiento y el tiempo que Windows 10 va a guardar las versiones.
Contactos
Escritorio
Favoritos
Documentos
Descargas
Vnculos
Msica
Imgenes
Videos
Tambin se puede acceder desde el Historial de archivos, al acceso directo Copia de seguridad de
imagen del sistema. Este enlace abre una ventana, desde la que se puede acceder a la copia de
seguridad y restauracin (Windows 7) que permite acceder a las siguientes herramientas:
Sistema de imagen
La opcin de copia de seguridad de Windows no realiza copias de seguridad de archivos del sistema,
archivos de programa, archivos que se encuentran en la Tabla de asignacin de archivos (FAT)
volmenes, archivos temporales y archivos de perfil de usuario. Si desea proteger estos tipos de
archivo, debe utilizar una imagen del sistema.
Una imagen del sistema es una copia exacta de una unidad. Por defecto, una imagen del sistema
incluye las unidades necesarias para Windows para funcionar. Tambin incluye archivos de
configuracin del sistema de Windows y los programas y archivos.
El disco de reparacin del sistema es un disco que se crea para reparar el equipo si se producen
errores graves en el equipo.
Opciones de recuperacin del sistema puede ayudar a reparar Windows si se produce un error
grave. Para utilizar las opciones de recuperacin del sistema, necesitar un disco de instalacin de
Windows o el acceso a las opciones de recuperacin que el fabricante del equipo proporciona. Si usted
no tiene ninguna de estas opciones, puede crear el disco de reparacin del sistema para acceder a las
opciones de recuperacin del sistema.
Corrupciones en el registro del sistema o problemas con los controladores de dispositivos o servicios
del sistema a menudo causan problemas de inicio relacionados. Por lo tanto, la solucin de problemas
sistemtica es esencial para que pueda determinar la causa subyacente del problema de forma rpida
y eficiente.
Este mdulo describe cmo identificar y solucionar problemas que afectan a la capacidad del sistema
operativo para iniciar, y cmo identificar los servicios de problemticas que se ejecutan en el sistema
operativo. Tambin describe cmo utilizar las herramientas avanzadas de solucin de problemas,
conocidos colectivamente como el Entorno de recuperacin de Windows (Windows RE).
Objetivos de la leccin
Despus de completar esta leccin, el alumno ser capaz de:
Antes de recuperar un equipo que ejecuta Windows 10 y que no se inicia o comienza con errores,
debe reconocer lo que el sistema operativo se ve como cuando se est iniciando correctamente.
El Windows 10 arquitectura del gestor de arranque proporciona un mecanismo rpido y seguro para
iniciar el sistema operativo Windows. La arquitectura del gestor de arranque tiene 3 componentes
principales:
Si la computadora falla al iniciar correctamente puede usar un nmero de herramientas que permiten
resolver el problema.
Windows 10 ofrece opciones de arranque avanzadas que puede utilizar para iniciar el sistema
operativo en un modo de solucin avanzada de problemas.
Para acceder al men Opciones de arranque avanzadas, debe presionar [Shift] mientras selecciona
la opcin Reiniciar o reiniciar la computadora utilizando el siguiente comando: shutdown.exe /r /o.
Este modo de arranque de solucin de problemas le permite iniciar un equipo que est experimentando
problemas o que no es capaz de realizar un inicio normal. Opciones disponibles desde el men:
Reparar equipo
Modo seguro
Modo seguro con red
Modo seguro con ventana de comandos
Permitir el registro de arranque
Modo depuracin
Deshabilitar el reinicio automtico si el sistema falla
Iniciar Windows normalmente.
Escenario
Usted debe recuperar el equipo con Windows 10 de uno de los empleados en A. Datum. Para ello en
primer lugar examinar las opciones de recuperacin disponibles en Windows 10. A continuacin,
trataremos de resolver un problema de puesta en marcha y va a documentar la solucin utilizada para
resolver el problema.
Objetivos
Recuperar Windows 10 desde un problema de arranque
Laboratorio: Configuracin
Tiempo estimado: 30 - 60 minutos
Mquina Virtual DC01
CL01
Nombre de Usuario itcorp\Administrador
Contrasea Pa$$w0rd
Para este laboratorio, va a utilizar el entorno de mquina virtual disponible. Antes de comenzar la
prctica de laboratorio, debe completar los siguientes pasos:
Bcdedit /enum
Bootrec /scanos
Diskpart
5. En el comando Diskpart escribe los siguientes comandos para ver la informacin de los discos
y volmenes instalados en CL01
List disk
List volume
Bcdedit /enum
1. Cuando Windows reinicie esperar hasta que aparezca el men para elegir un sistema
operativo y elegir cambiar las opciones predeterminadas: