Download Windows 7 -3- Configuración básica

Document related concepts

Qubes OS wikipedia , lookup

Windows 10 wikipedia , lookup

Barra de tareas wikipedia , lookup

Parallels Desktop para Mac wikipedia , lookup

Windows 2000 wikipedia , lookup

Transcript
Ministerio de Educación
Redes de área local
en centros
educativos. Windows
Módulo 3: W7-Configuración básica
Instituto de Tecnologías Educativas
2011
Configuracion Básica
En este apartado llevaremos a cabo configuraciones básicas en cualquier proceso de post-instalación de Windows 7,
tales como la creación y configuración de los usuarios que harán uso del equipo, la configuración, descarga e instalación
de las actualizaciones de seguridad que haya para nuestro equipo recién instalado o la comprobación de que todo el
hardware de nuestro equipo ha sido reconocido correctamente y está perfectamente instalado y configurado para su
correcto uso.
Los procesos descritos con anterioridad son elementales para disponer de un equipo en disposición de ser usado con un
mínimo de operatividad.
Configuración de la red
En este apartado realizaremos la modificación del direccionamiento IP del adaptador de red de nuestro equipo, para
adaptarlo al entorno de trabajo donde se estén siguiendo los contenidos de la documentación.
NOTA: Este apartado sólo será preciso realizarlo en caso de que el usuario decida seguir el contenido de la
documentación mediante máquinas físicas, pues si va a utilizar para máquinas virtuales, NO deberá realizar el contenido
de este apartado, por ser innecesario.
Para realizar lo especificado en el primer párrafo de este apartado, iremos a "Panel de control ► Redes e Internet ►
Centro de redes y recursos compartidos" y pulsar sobre el enlace situado en la zona derecha de la pantalla "Cambiar
configuración del adaptador"; pasando a ser mostrada como resultado de dicha acción la siguiente ventana, en la que
pulsaremos con el botón derecho del ratón sobre el adaptador "Conexión de área local", para elegir la opción
"Propiedades" en el desplegable correspondiente, tal y como vemos en la ventana de la imagen inferior.
A continuación se nos presentará la siguiente ventana, en la que nos situaremos sobre el apartado "Protocolo de Internet
versión 4 (TCP/IPv4)", y tras ello pulsaremos sobre el botón "Propiedades".
Como resultado de la acción anterior, será mostrada la siguiente ventana, en la que deberemos indicar el
direccionamiento IP propio de nuestro entorno de trabajo, en nuestro caso indicaremos los datos mostrados en la
ventana de la imagen inferior.
Iremos pulsando tras ello sobre los respectivos botones "Aceptar" en las ventanas que tuviéramos abiertas, para
confirmar la configuración de red realizada.
NOTA: Obviamente el lector no dispondrá del mismo entorno de trabajo que el utilizado para diseñar este curso, luego
deberá indicar en el apartado anterior la configuración propia de su entorno de trabajo. A modo de ejemplo a
continuación indicamos los datos que deben indicarse en cada uno de los apartados que deben ser configurados
Datos Configuración Ejemplo Datos Configuración Particulares
Dirección IP
192.168.2.100
IP equipo en su red
Máscara de subred
255.255.255.0
máscara de red en su red
Puerta de enlace
192.168.2.254
puerta de enlace de su red
DNS Primario
194.179.1.101
Primer DNS de la red
8.8.8.8
Segundo DNS de la red
DNS Secundario
Para probar que la red funciona, podremos ejecutar Internet Explorer y navegar a cualquier página web, para confirmar
el correcto funcionamiento de la configuración de red realizada, dando en este momento por concluido este apartado.
Herramientas de VirtualBox
Tras completarse la instalación de Windows 7 Enterprise, y si hemos llevado a cabo la misma en una máquina virtual
"VirtualBox", deberemos instalar en este instante en dicho equipo las aplicaciones de huésped VirtualBox, que nos
permitirán configurar adecuadamente el entorno gráfico de nuestra máquina virtual, el libre movimiento del ratón entre
las máquina real y virtual, etc., pues además de una gestión más óptima y avanzada de la tarjeta gráfica, nos permitirá
gestionar de modo más eficiente el ratón de nuestra máquina virtual, pudiendo acceder a la ventana de "VirtualBox" o
salir de ella directamente sin necesidad de pulsar sobre la tecla "CTRL" situada a la derecha del espaciador.
NOTA: Si la instalación de Windows 7 Enterprise la hemos llevado a cabo en un equipo físico en vez de en una máquina
virtual, podremos obviar este apartado correspondiente a la instalación de las aplicaciones del huésped en el equipo
"Alumno".
Para instalar las aplicaciones de huésped, con la máquina virtual "Alumno" encendida, ejecutaremos en el menú
principal de dicha máquina virtual la opción "Dispositivos ► Instalar Guest Additions", tal y como vemos en la imagen
inferior.
NOTA: El software de aplicación de huésped de VirtualBox deberá ser instalado de forma individual en cada máquina
virtual en la que deseemos ejecutarlo.
Como resultado de la acción anterior pasará a ser mostrada la siguiente ventana, en la cual haremos clic sobre la opción
"Ejecutar VBoxWindowsAdditions.exe" para proceder con la instalación de las herramientas de VirtualBox.
Antes de continuar el "Control de cuentas de usuario" de Windows nos mostrará la siguiente ventana, pidiéndonos
permiso para instalar esta aplicación en la máquina virtual "Alumno", permiso que concederemos pulsando en dicha
ventana sobre el botón "Sí".
Dará pues comienzo en este instante la instalación efectiva de las herramientas de VirtualBox, mostrándose en primer
lugar la siguiente ventana en la cual se nos da la bienvenida y se nos indica básicamente la funcionalidad de la
herramienta, y en la que pulsaremos directamente sobre el botón "Next".
A continuación el asistente de instalación nos permitirá especificar la ruta de instalación de estas herramientas, si bien
en nuestro caso daremos por válida la ruta que por defecto nos ofrecerá el asistente, y pulsaremos en ella directamente
sobre el botón "Next".
En la siguiente ventana mostrada en el proceso de instalación, podremos seleccionar los componentes que vamos a
instalar, si bien en nuestro caso daremos por válidas las opciones que por defecto nos ofrecerá el asistente, y
pulsaremos directamente en ella sobre el botón "Install".
Dará comienzo en este instante la instalación de las aplicaciones de huésped de VirtualBox en el equipo en cuestión, tal
y como vemos en la siguiente imagen.
Durante el proceso de instalación nos será mostrada la siguiente ventana, en la que se nos solicita permiso para instalar
el controlador gráfico necesario para nuestro equipo virtual, permiso que concederemos pulsando en la misma sobre el
botón "Instalar".
Posteriormente de nuevo durante el proceso de instalación nos será mostrada la siguiente ventana, en la que se nos
solicita permiso para instalar el controlador de diversos dispositivos del sistema (tales como el ratón, por ejemplo)
necesarios para nuestro equipo virtual, permiso que concederemos pulsando en la misma sobre el botón "Instalar".
Una vez completado en su totalidad el proceso de instalación, se nos presentará la siguiente ventana, en la que
dejaremos seleccionado el radio botón "Reboot now" y pulsaremos directamente sobre el botón "Finish" para proceder al
reinicio de la máquina virtual "Alumno", y así poder comenzar a utilizar normalmente las herramientas instaladas.
Tras el correspondiente reinicio de la máquina virtual, VirtualBox nos presentará la siguiente ventana, que nos informará
de que ya no será necesario pulsar sobre la tecla "CTRL" situada a la derecha del espaciador para devolver el control
del ratón a la máquina anfitriona, sino que el ratón se moverá libremente de la máquina virtual a la anfitriona sin
necesidad de pulsar la tecla indicada anteriormente; en dicha ventana activaremos la casilla "No mostrar este mensaje
de nuevo", y tras ello pulsaremos en ella sobre el botón "Aceptar" para proceder a su cierre.
Llegados a este punto podremos dar por concluido el proceso de instalación de las aplicaciones de huésped VirtualBox
en el equipo en el equipo "Alumno".
Actividad
¿Para qué es necesaria la instalación de las herramientas de VirtualBox? Indica las ventajas que
aportan su instalación.
Gestión de Usuarios
Una vez que hayamos terminado de instalar el sistema operativo Windows 7 Enterprise, deberemos realizar una serie de
comprobaciones y configuraciones básicas en el equipo correspondiente, para que quede configurado según nuestros
gustos y necesidades
Actualmente ya disponemos de un usuario "Profesor" en nuestro equipo que tiene asociado el rol de administrador del
equipo, y en este instante vamos a crear un nuevo usuario local en el equipo "Alumno", usuario que tendrá asociado un
rol de un usuario estándar o limitado, de modo que dicho usuario no pueda modificar configuraciones del sistema, borrar
ficheros, ni instalar o desinstalar aplicaciones, para evitar un mal funcionamiento de la máquina, si bien podrá hacer un
uso funcional de dicho equipo totalmente normal, pudiendo navegar por Internet, ejecutar las aplicaciones instaladas en
el equipo, etc.
Para crear al usuario reseñado en el párrafo anterior, y autenticados en sesión de trabajo con las credenciales del
usuario "Profesor", ejecutaremos "Inicio ► Panel de control ► Cuentas de usuario y protección infantil", y una vez allí
pulsar sobre el enlace "Agregar o quitar cuentas de usuario".
NOTA: La secuencia "Inicio ► Panel de Control ► Cuentas de Usuario y protección infantil", quiere indicar que
navegaremos a través del botón de "Inicio" de Windows 7 Enterprise, seleccionando a continuación la opción "Panel de
control", para finalmente ejecutar aplicación correspondiente al icono "Cuentas de usuario y protección infantil";
utilizaremos habitualmente este método descriptivo para especificar como poder acceder al lugar requerido en cada
instante.
A continuación y como resultado de la acción anterior, pasará a ser mostrada la siguiente ventana, en la cual pulsaremos
sobre el enlace "Crear una nueva cuenta" para proceder a crear la cuenta deseada, tal y como vemos en la imagen
inferior.
Pasaremos a continuación a la siguiente ventana, en la cual especificamos el nombre y tipo de usuario que vamos a
crear; en nuestro caso indicaremos el nombre "Alumno" en la caja de texto correspondiente, y seleccionaremos el radio
botón "Usuario estándar" para asociarle un rol de usuario limitado, tal y como vemos en la imagen inferior, tras lo cual
pulsaremos sobre el botón "Crear cuenta" para proceder de modo efectivo con el proceso de creación de la cuenta de
usuario deseada.
En este instante podremos observar en la ventana correspondiente a las cuentas de usuario, que ya existirá una cuenta
de usuario limitada de nombre "Alumno", con la cual podrán autenticarse localmente los alumnos usuarios del aula
donde esté ubicado este equipo; dado que deseamos que dicha cuenta de usuario tenga asociada una contraseña,
haremos clic sobre ella para proceder a su configuración.
Como resultado de la acción anterior, accederemos a una ventana en la que podremos realizar diversas configuraciones
sobre la cuenta del usuario "Alumno"; concretamente en nuestro caso haremos clic sobre el enlace "Crear una
contraseña" para asociar una contraseña a la cuenta de usuario en cuestión.
En la nueva ventana mostrada, teclearemos por duplicado en las cajas de texto correspondientes la contraseña
deseada, "alumno" en nuestro caso, y además introduciremos también un indicio de contraseña por si nos olvidáramos
de la misma. Una vez rellenadas convenientemente las cajas de texto indicadas, pulsaremos sobre el botón "Crear
contraseña" para proceder a asociar la contraseña introducida al usuario "Alumno".
NOTA: En relación con la contraseña hemos de indicar que hemos de teclearla en las dos primeras cajas de texto para
confirmar que está bien escrita, pues la contraseña se oculta, mostrándose únicamente caracteres correspondientes al
símbolo "●"; además también queremos hacer notar que la contraseña, a diferencia del nombre de usuario, es sensible a
mayúsculas y minúsculas, luego debemos asegurarnos de cómo la tecleamos en el momento de su introducción. Por
último, comentar que la contraseña "alumno" indicada anteriormente NO es una contraseña muy recomendable porque
coincide con el propio nombre del usuario, si bien en nuestro caso hemos elegido esa para recordarla fácilmente.
Igualmente el indicio de contraseña "Mismo nombre" elegido también es demasiado explícito, y permite conocer el
incidio NO sólo a la persona que ha configurado la contraseña, sino a cualquiera que acceda al equipo. En un entorno
real de trabajo, tanto la contraseña como el indicio de la misma deberían ser más seguros.
Finalmente quedará asociada la contraseña para el usuario "Alumno", tal y como vemos en la ventana de la imagen
siguiente, donde podemos confirmar que la cuenta de usuario ha sido protegida con contraseña.
NOTA: Deberemos asociar una contraseña a la cuenta del usuario "Alumno", pues para el acceso a recursos
compartidos desde esta cuenta de usuario, posibilidad ésta que habilitaremos más adelante, se precisará que dicha
cuenta tenga asociada una contraseña para poder acceder desde la misma a recursos compartidos de la red, tales como
una impresora o una carpeta, por poner dos ejemplos.
Finalmente cerramos todas las ventanas que tuviéramos abiertas, pues ya hemos realizado una configuración básica de
los usuarios locales de los que vamos a disponer en nuestro equipo.
Actividad
Investiga el nombre que cada sistema operativo (Windows, Linux, Mac OS, ...) asocia al usuario que
goza de todos los derechos de administración del equipo.
Actividad
Busca información sobre como asociar a un usuario de tu equipo una contraseña segura. ¿Qué
características deberá tener dicha contraseña en relación a su tamaño, complejidad, etc.?
Hardware
El siguiente paso que vamos a dar, consistirá en confirmar que el sistema operativo ha reconocido en su proceso de
instalación todos los elementos hardware de los que dispone el equipo que estamos instalando, configurándolos con los
controladores oportunos para su correcto funcionamiento, para lo cual autenticados con las credenciales del usuario
"Profesor", pulsaremos sobre el botón "Inicio ► Panel de control ► Sistema y seguridad ► Sistema", pasando a ser
mostrada la siguiente ventana, en la cual haremos clic sobre el enlace "Administrador de dispositivos" situado en la parte
izquierda de la misma.
Como resultado de la acción anterior visualizaremos una nueva ventana donde se mostrarán todos los dispositivos de
los que dispone nuestro equipo. Puede ocurrir, tal y como se ve en la siguiente imagen, que alguno de ellos tenga
asociado un icono con forma de triángulo amarillo en cuyo interior se muestra una admiración negra; eso significa que el
sistema ha encontrado en el proceso de instalación la existencia de un elemento hardware, pero que no dispone de los
controladores adecuados para configurarlo correctamente, y por tanto actualmente dicho dispositivo no podrá ser
utilizado.
NOTA: En caso de estar siguiendo los contenidos del material mediante el software de máquinas virtuales VirtualBox,
TODOS los dispositivos de la ventana anterior deberían estar correctamente reconocidos, y por tanto NO sería necesario
llevar a cabo el proceso que se describe a continuación en este mismo apartado.
La solución a este problema no es trivial, ya que normalmente deberemos suministrar manualmente al sistema el
controlador oportuno, aunque es bien cierto que cuando se adquiere un equipo, junto con el hardware se proporcionan
una serie de disquetes, CDs, o DVDs, que incluyen dichos controladores, luego el problema se reducirá a suministrar
dicho controlador a Windows 7 Enterprise para que configure adecuadamente el dispositivo en cuestión.
En el caso que nos ocupa, por ejemplo, vamos a configurar la "Controladora SCSI", suministrándole el controlador
(también conocido como "driver") adecuado; para ello nos situaremos en la ventana de la imagen anterior sobre dicho
dispositivo, y haremos doble clic sobre él, pasando a ser mostrada a continuación la siguiente ventana, en la cual nos
ubicaremos sobre la pestaña "General", para posteriormente pulsar sobre el botón "Actualizar controlador".
Como resultado de la acción anterior se nos mostraría la siguiente ventana, que nos preguntaría si deseamos que el
sistema busque automáticamente el controlador correspondiente en Internet, o bien deseamos que busque dicho
controlador en el equipo local; daremos por supuesto que disponemos del CD/DVD correspondiente para configurar
adecuadamente dicho dispositivo, luego en dicho caso haríamos clic sobre el enlace "Buscar software de controlador en
el equipo", tal y como vemos en la imagen inferior.
En la siguiente ventana del asistente podremos especificar la ruta donde el sistema deberá buscar los controladores
oportunos, luego en ella pulsaremos sobre el botón "Examinar" para navegar hasta la unidad donde supuestamente se
encuentra el controlador (la unidad "D:\" en este caso, por tanto daremos por supuesto que ya hemos introducido el CD o
DVD con el controlador oportuno en la unidad "D:" del equipo), de modo que finalmente en la caja de texto
correspondiente aparezca reflejada la unidad en cuestión, tal y como se ve en la siguiente imagen; posteriormente
pulsaremos sobre el botón "Siguiente" para continuar con el proceso de instalación del driver oportuno.
En ese instante comenzará la instalación en nuestro equipo del controlador correspondiente al dispositivo en cuestión,
tal y como vemos en la imagen inferior.
En el proceso de instalación, mediante la siguiente ventana se nos solicitará permiso para instalar el controlador
oportuno, permiso que daremos al pulsar en la misma sobre el botón "Instalar".
Una vez completada la instalación del controlador, Windows 7 Enterprise nos informará de que el dispositivo en cuestión
ya está disponible para ser utilizado, al haberle suministrado al sistema el controlador adecuado para el dispositivo
desconocido, debiendo pulsar en la misma sobre el botón "Cerrar" para proceder a su cierre.
Tras el pertinente reinicio que nos solicitaría el sistema operativo tras la instalación del controlador, podríamos
comprobar que el dispositivo ha pasado a ser reconocido correctamente por el sistema, tal y como vemos en la ventana
de la imagen inferior.
NOTA: Para poder encontrar los controladores propios de cualquier dispositivo, otra solución podría ser buscarlos por
Internet, pero esa es una labor bastante más compleja, ya que en ocasiones Windows 7 Enterprise no determina con
claridad que tipo de dispositivo es el que presenta el problema, con lo cual es muy complejo encontrar para él el
controlador adecuado. Existen programas comerciales, tales como "AIDA32" o "SiSandra" que una vez instalados en el
equipo permiten un análisis más exhaustivo de los dispositivos existentes, dándonos una información mucho más
precisa de los elementos hardware del sistema.
Actualizaciones
Otro aspecto básico en el cual hemos de incidir llegados a este punto es el tema de la seguridad.
En el proceso de instalación de Windows 7 Enterprise se instalaron y configuraron en nuestro equipo un cortafuegos, un
software antispyware y se activaron las actualizaciones automáticas del equipo; en este instante vamos a confirmar que
dichas aplicaciones están instaladas y configuradas en nuestra máquina virtual "Alumno".
NOTA: Es decir, tras la instalación de Windows 7 Enterprise, tan sólo precisamos de un software antivirus para tener
nuestro equipo totalmente securizado, pues ya disponemos en el mismo de antispyware, cortafuegos y actualizaciones
automáticas; la instalación del antivirus la llevaremos a cabo en esta misma documentación posteriormente, momento en
el que tendremos a nuestro equipo totalmente securizado.
Para comprobar la configuración actual del cortafuegos deberemos acceder a "Inicio ► Panel de control ► Sistema y
seguridad ► Firewall de Windows", para comprobar una vez allí que el cortafuegos está activado tanto para redes
privadas como públicas, tal y como vemos en la ventana de la imagen inferior.
Una vez comprobada la correcta configuración del cortafuegos de Windows, el siguiente paso consiste en confirmar el
correcto funcionamiento del software antispyware del equipo, la aplicación "Windows Defender", para lo cual
accederemos a "Inicio ► Panel de control ► Sistema y seguridad", y una vez allí teclearemos en la caja de texto situada
en la zona superior derecha de dicha ventana la cadena de texto "windows defender", tal y como vemos en la ventana
de la imagen inferior, momento en el cual se mostrará la aplicación "Windows Defender" en la ventana en cuestión.
Una vez situados en la ventana de la imagen anterior donde visualizamos la aplicación "Windows Defender", haremos
clic sobre la misma para comprobar la correcta configuración del programa antispyware que Windows 7 Enterprise
incluye; como resultado de dicha acción se nos presentará la siguiente ventana, en la que podremos confirmar el estado
"Activado" del antispyware.
Finalmente vamos a analizar el estado de las actualizaciones automáticas del equipo, para lo cual accederemos a "Inicio
► Panel de control ► Sistema y seguridad ► Windows Update", y una vez allí, haremos clic sobre el enlace "Cambiar
configuración" situado en la parte izquierda de la misma, tal y como vemos en la ventana de la imagen inferior.
Como resultado de la acción anterior se nos mostrará la ventana que nos muestra el estado actual de Windows Update,
confirmando que se encuentra configurado para que las actualizaciones se instalen de modo automático, y que cualquier
usuario pueda instalarlas, que son las opciones que por defecto tiene configuradas la aplicación, tal y como vemos en la
ventana de la imagen inferior; cerraremos la ventana en cuestión pulsando en la misma sobre el botón "Aceptar".
NOTA: Si deseáramos otra configuración diferente para las actualizaciones automáticas, como por ejemplo que las
actualizaciones se descargasen pero no se instalasen automáticamente, o bien que se nos informe de las mismas, pero
ni se descargasen ni instalasen automáticamente, seleccionaríamos dichas opciones en el desplegable "Actualizaciones
importantes".
De vuelta a la ventana de "Windows Update", si tenemos pendiente de instalar alguna actualización importante para el
equipo, tal es el caso mostrado en la ventana de la imagen inferior, podremos realizar dicha actualización pulsando
sobre el botón "Instalar actualizaciones" en dicha ventana.
Dará comienzo en ese instante la actualización correspondiente en nuestro equipo, tal y como vemos en la ventana de la
imagen inferior.
Tras completarse correctamente la instalación de la actualización indicada anteriormente, se nos informará mediante la
siguiente ventana de que el proceso ha concluido satisfactoriamente.
NOTA: Habrá múltiples actualizaciones que podrán y deberán ser instaladas en nuestro equipo "Alumno", y lógicamente
no podremos recogerlas todas en este apartado, aunque el propio sistema operativo se encargará de descargarlas e
instalarlas por nosotros.
Pese a haber configurado adecuadamente "Windows Update", dado que estamos instalando un nuevo equipo, podemos
"forzar" en este instante la búsqueda de parches para nuestro equipo, sin esperar a que "Actualizaciones automáticas"
los busque; para ello deberemos ejecutar "Inicio ► Panel de control ► Sistema y seguridad ► Windows Update",
pasando a ser mostrada la siguiente ventana, en la que haremos clic sobre el enlace "Buscar actualizaciones" situado en
la zona izquierda de dicha ventana, dando lugar la búsqueda de actualizaciones para nuestro equipo, tal y como vemos
en la imagen inferior.
Una vez completada la búsqueda de nuevas actualizaciones, se nos mostrará la siguiente ventana, en la que se nos
indicará la cantidad de actualizaciones pendientes de instalar que han sido encontradas, habitándose además la
posibilidad efectiva de instalarlas pulsando sobre el botón "Instalar actualizaciones".
Una vez completadas las instalaciones de las actualizaciones anteriores, procederemos a cerrar la ventana de "Windows
Update".
Al reiniciar nuestro equipo "Alumno" tras la instalación de alguna de las actualizaciones del sistema operativo Windows 7
Enterprise, se nos presentará la siguiente ventana para la elección del navegador, en la cual pulsaremos sobre el enlace
"Aceptar" ubicado en la parte inferior de la misma.
Como resultado de la acción anterior, se nos presenta la siguiente ventana de elección del navegador.
Dado que ya tenemos instalado "Internet Explorer", y que no vamos a instalar ningún navegador adicional, tan sólo
volveremos a "anclar" el navegador "Internet Explorer" en el sistema operativo, haciendo clic con el botón derecho del
ratón sobre el icono de "Internet Explorer" existente en la barra de tareas, y eligiendo en el desplegable correspondiente
la opción "Anclar este programa a la barra de tareas", tal y como vemos en la imagen inferior.
Igualmente como resultado de las actualizaciones instaladas, se nos presentará la siguiente ventana, en la que
deberemos configurar el navegador "Internet Explorer" pulsando en ella en primer lugar sobre el botón "Siguiente".
Como resultado de la acción realizada anteriormente se nos presentará la siguiente ventana para que elijamos si
deseamos que el navegador detecte sitios web preferentes que hayamos visitado anteriormente; en nuestro caso
activaremos el radio botón "Sí, activar Sitios sugeridos" para habilitar dicha opción, tras lo cual pulsaremos sobre el
botón "Siguiente".
Finalmente en la nueva ventana mostrada podremos elegir la configuración del navegador relativa a proveedores de
búsquedas, actualizaciones, aceleraciones, ..., ventana en la que activaremos el radio botón "Usar configuración rápida",
tras lo cual pulsaremos sobre el botón "Finalizar".
NOTA: Tras realizar las configuraciones anteriores, se lanzará automáticamente Internet Explorer, yendo a
"http://www.microsoft.com/spain/windows/internet-explorer/welcome.aspx, página web que procederemos a cerrar.
Tras ello ya podremos cerrar la ventana correspondiente a la elección del navegador pulsando en ella sobre el botón de
cerrar ubicado en la parte superior derecha de la misma.
Antes de concluir hemos de activar el sistema operativo Windows 7 Enterprise que hemos instalado, pues sino
posteriormente tendremos problemas de reinicio con nuestro equipo, para lo cual ejecutaremos "Inicio ► Panel de
control ► Sistema y seguridad ► Sistema", pasando a ser mostrada la siguiente ventana como resultado de dicha
acción, en la que pulsaremos sobre el enlace "X días para la activación. Active Windows ahora".
NOTA: Tras la instalación del sistema operativo Windows 7 Enterprise, disponemos de un máximo de 10 días para
activarlo; pasado ese periodo temporal, debiendo activarlo antes de que ese plazo expire; la activación de la versión de
Windows 7 Enterprise descarga de la red anteriormente, puede hacerse libremente sin problema alguno, como
comprobaremos a continuación.
Como resultado de la acción anterior, pasará a ser mostrada la siguiente ventana, en la que elegiremos la opción
"Activar Windows en línea ahora", tal y como vemos en la ventana de la imagen inferior.
El proceso de activación dará pues comienzo en este momento, tal y como vemos en la ventana de la imagen inferior.
Tras unos breves instantes la activación se completará correctamente, informándonos mediante la siguiente ventana de
que disponemos de 90 días para poder utilizar la copia de Windows 7 Enterprise que hemos instalado en nuestro equipo.
Si NO lleváramos a cabo la activación de Windows 7 Enterprise en los 10 días posteriores a la instalación del equipo,
cuando nos autenticáramos en nuestro equipo con algún usuario, se nos presentaría la siguiente ventana informándonos
de que el periodo de activación expiró, pudiendo activarlo en ese instante.
Si no lo activáramos tampoco en ese instante, se nos presentaría la siguiente ventana que nos informa de la importacia
de utilizar software original de Microsoft, ventana que cerraremos pulsando en ella sobre el botón "Aceptar".
NOTA: Si llega a expirar el periodo de validación, el fondo de Escritorio de nuestro equipo presentará un color negro, y
en la zona inferior derecha se nos informará de dicha circunstancia, mostrándose un mensaje que nos indicará que el
software instalado NO es original, tal y como vemos en la ventana de la imagen inferior. Debemos evitar esta situación
activando el producto tal y como se indicó con anterioridad.
Llegados a este punto ya podremos dar por concluido este apartado.
Actividades
Actividad 1
¿Para qué es necesaria la instalación de las herramientas de VirtualBox? Indica las ventajas que
aportan su instalación.
Actividad 2
Investiga el nombre que cada sistema operativo (Windows, Linux, Mac OS, ...) asocia al usuario que
goza de todos los derechos de administración del equipo.
Actividad 3
Busca información sobre como asociar a un usuario de tu equipo una contraseña segura. ¿Qué
características deberá tener dicha contraseña en relación a su tamaño, complejidad, etc.?
Glosario
Glosario
Actualización de un programa
Proceso por el cual se obtiene una versión más actual de una aplicación, ya sea con la finalidad de obtener más
funcionalidades o resolver errores o problemas de seguridad.
Adaptador de red
Dispositivo físico que conecta un ordenador a una red de ordenadores.
Aero
Interface gráfica de Windows Vista y Windows 7
Aplicación Informática
Programa informático
Aplicaciones Huésped
Herramientas de VirtualBox que ayudan a mejorar la comodidad de uso y del rendimiento del sistema operativo que
tenemos instalado en virtualbox.
Arranque dual
Se dice que aquellos ordenadores que tienen instalados varios sistemas operativos y en el momento del arranque se
elige con cuál se quiere trabajar.
Carpeta de acceso privado
Carpeta con archivos a los que sólo puede acceder un usuario o grupo de usuarios concreto.
Carpeta de acceso público
Carpeta con archivos a los que puede acceder cualquier usuario o grupo de usuarios.
Clonación
Proceso de creación de una imagen de disco.
Clonezilla
Programa informático que permite a los usuarios crear una imagen o clonar una máquina individual, partición o disco
para ser reproducido en otro medio.
Conexión informática
Generalmente se refiere al enlace que se establece entre el emisor y el receptor a través del que se envía el mensaje.
Conexión inalámbrica
Es una conexión de dos o más dispositivos entre sí, sin que intervengan cables.
Conexión WIFI
Véase conexión inalámbrica.
Conexión wireless
Véase conexión inalámbrica.
Configurar
Proceso de elección entre distintas opciones con el fin de obtener un programa o sistema informático personalizado que
permita ejecutar dicho programa correctamente.
Conmutador
Véase switch.
Control de cuentas de usuario
El Control de cuentas de usuario (UAC) es un componente de seguridad de los sistemas operativos Windows Vista y
Windows 7, que permite a los usuarios realizar tareas comunes como usuarios y promocionar a administradores cuando
se necesita, avisándonos del proceso.
Control Parental
Conjunto de herramienta que permiten a los padres controlar y limitar el contenido que un menor puede utilizar en un
ordenador o accediendo en Internet.
Cortafuegos
Aplicación de una sistema informático que está diseñada para evitar accesos indebidos a la red, permitiendo al mismo
tiempo accesos autorizados a la misma.
Credenciales de usuario
Conjunto nombre de usuario y contraseña que se utilizan para tener acceso a un ordenador.
Cuentas de usuario
Una cuenta de usuario es una colección de información que indica a Windows los archivos y carpetas a los que puede
obtener acceso, los cambios que puede realizar en el equipo y las preferencias personales.
DHCP
Dynamic Host Configuration Protocol (Protocolo de configuración dinámica de host), es un protocolo de red que permite
a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo
cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los
clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto
tiempo la ha tenido y a quién se la ha asignado después.
Dirección IP
Etiqueta numérica que identifica, de manera lógica y jerárquica, a un elemento de conexión) de un dispositivo dentro de
una red que utilice el protocolo TCP/IP.
Direccionamiento IP
Conjunto de reglas que regulan la transmisión de paquetes de datos a través de una red que utiliza el protocolo TCP/IP.
Directivas
Conjunto de una o más políticas que establecen una configuración de funcionamiento del objeto para el que se definen.
Driver
Programa diseñado para decirle a un ordenador como manejar un dispositivo concreto.
Emulador
Software que permite ejecutar programas de ordenador en una plataforma hardware o software diferente de aquella para
la cual fueron escritos originalmente.
Encriptación
Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser
accesible a terceros.
Enlace
Enlace o hiperlenlace es un elemento de un documento electrónico que hace referencia a otro recurso. Combinado con
una red de datos y un protocolo de acceso, un hiperenlace permite acceder al recurso referenciado en diferentes formas.
Enrutador
Dispositivo hardware para interconexión de redes informáticas que permite asegurar el envío de paquetes entre redes o
determinar la mejor ruta que debe tomar el paquete de datos.
Extensiones de archivos
Cadena de caracteres anexada al nombre de un archivo, usualmente precedida por un punto cuya función principal es
diferenciar el contenido del archivo de modo que el sistema operativo disponga de información para ejecutarlo.
Firewall
Véase cortafuegos.
Formato
El formato de un archivo es una forma particular de codificar información para ser almacenada. Existen diferentes tipos
de formatos para diferentes tipos de información. Por esto existen formatos de gráficos, formatos de audio, formatos de
animación, formato de documentos, etc. Los formatos de archivos suelen estar marcados en la extensión del nombre del
archivo: el sufijo de tres letras con el que el nombre del archivo termina.
Gadgets
Dispositivo o aplicación informática que tiene un propósito y una función específica, generalmente de pequeñas
proporciones.
Gestor de arranque
Programa que se carga en el momento de arrancar el ordenador y que permite elegir el sistema operativo, de entre los
que haya instalados en el disco duro, que se quiere cargar.
GNU
El proyecto GNU (GNU is Not Unix) fue iniciado por Richard Stallman con el objetivo de crear un sistema operativo
completamente libre en septiembre de 1983.
Guest Additions
Véase aplicaciones huésped.
Hardware
Conjunto de los componentes que integran la parte material de una computadora, es decir, la parte física de un
ordenador o cualquier dispositivo electrónico.
Iconos
Representación gráfica esquemática utilizada para identificar funciones o programas.
Imagen de disco
Una imagen de disco es un archivo o un dispositivo que contiene la estructura y contenidos completos de un dispositivo
de almacenamiento, como un disco duro, un disquete o un disco óptico (CD, DVD).
Imagen ISO
Imagen ISO es un archivo donde se almacena una copia o imagen exacta de un sistema de ficheros, normalmente un
CD/DVD-ROM.
Interfaz
En sentido amplio, puede definirse como el conjunto de comandos y/o métodos que permiten la intercomunicación del
programa con cualquier otro programa o entre partes (módulos), elementos internos o externos del propio programa. Así,
los periféricos son controlados por interfaces.
JPG ó JPEG
Son las siglas de Joint Photographic Experts Group, el nombre del grupo que creó este formato de compresión de
imágenes, tanto en color como en escala de grises, con alta calidad (a todo color). La compresión es con pérdida de
calidad, por lo tanto al descomprimir la imagen no es la misma pero, dependiendo del grado de compresión, la calidad es
aceptable. Está especialmente diseñado para comprimir fotografías.
LAN
Red de Área Local
Link
Enlace en una página web consistente en una serie de caracteres o imagen sobre la cual podemos pulsar con el ratón
para que nos muestre en pantalla otro documento de hipertexto. Enlace, hipervínculo. Conexión con otro documento web
por medio de la dirección URL. Los enlaces aparecen generalmente en el texto de un documento web en forma de texto
subrayado y de distinto color.
Máquina real
Ordenador físico.
Máquina virtual
Ordenador virtual.
Máscara de red
La máscara de red es una combinación de bits que en conjunción con la dirección IP determina si deben enviar los datos
a la red LAN o a la red WAN.
Multimedia
Que utiliza conjunta y simultáneamente diversos medios, como imágenes, sonidos y texto, en la transmisión de una
información.
Multiplataforma
Software que pueden funcionar en diversas plataformas (Windows, Linux, Mac…).
NAT
La Traducción de Direcciones de Red, o NAT (Network Address Translation), es un sistema que se utiliza para asignar
una red completa (o varias redes) a una sola dirección IP. NAT es necesario cuando la cantidad de direcciones IP que
nos haya asignado nuestro proveedor de Internet sea inferior a la cantidad de ordenadores que queramos que accedan
a Internet.
Navegadores
Son aplicaciones software que permiten al usuario visualizar páginas web de todo el mundo a través de Internet.
Permiten la navegación por la Red mediante enlaces a otros sitios de Internet.
NFS
Sistema de archivos de red (NFS) que permite a los hosts remotos montar sistemas de archivos sobre la red e
interactuar con esos sistemas de archivos como si estuvieran montados localmente.
Ordenador real
Ordenador físico.
Ordenador virtual
En informática una máquina virtual es un software que emula a un ordenador y puede ejecutar programas como si fuese
una máquina física.
Particiones
Cada disco duro constituye una unidad física distinta. Sin embargo, los sistemas operativos no trabajan con unidades
físicas directamente sino con unidades lógicas. Dentro de una misma unidad física de disco duro puede haber varias
unidades lógicas. Cada una de estas unidades lógicas constituye una partición del disco duro. Esto quiere decir que
podemos dividir un disco duro en, por ejemplo, dos particiones (dos unidades lógicas dentro de una misma unidad física)
y trabajar de la misma manera que si tuviésemos dos discos duros (una unidad lógica para cada unidad física).
Pendrive
Es un pequeño dispositivo de almacenamiento que utiliza memoria flash para guardar cualquier tipo de dato, imagen,
texto o sonido, sin necesidad de pilas, proveniente de un ordenador. Estos dispositivos no son frágiles a los rasguños o
al polvo como sí sucede con otros instrumentos de almacenamiento como los CD o disquetes.
Perfil de usuario
Conjunto de opciones de configuración que permiten personalizar diferentes opciones del sistema operativo para cada
usuario del equipo. Generalmente afecta a la configuración para fondos de escritorio, protectores de pantalla,
preferencias de ratón, configuración de sonido y otras características.
PNG
Portable Network Graphics. Formato gráfico desarrollado en buena parte para solventar las deficiencias del formato GIF
que permite almacenar imágenes con una mayor profundidad de contraste y otros importantes datos. Las imágenes
PNG usan la extensión (.png).
Puerta de enlace
La puerta de enlace es la dirección IP del ordenador o dispositivo (router habitualmente) a través del cual se establece la
conexión a Internet desde el equipo.
Recurso compartido
Capacidad de los ordenadores para ofrecer acceso a archivos y carpetas mediante la red. Los usuarios pueden conectar
con el recurso compartido por la red y acceder a lo que contienen: aplicaciones y datos publicos o del usuario.
Red de área local
Una Red de Área Local es un conjunto de elementos físicos y lógicos que proporcionan interconexión a una gran
variedad de dispositivos dentro de un área privada restringida (recinto, edificio, empresa, etc.)
Red Doméstica Windows
Red de área local pensada para entornos domésticos. Permite ver otros equipos y dispositivos de la red.
Red pública Windows
Red de área local, diseñada para evitar que nuestro equipo sea visible para otros equipos. Se utiliza cuando nos
conectamos a redes de lugares públicos (por ejemplo, cafeterías o aeropuertos).
Red de trabajo Windows
Red de área local pensada para entornos de trabajo. Permite ver otros equipos y dispositivos de la red, pero para ello
debe ser configurada explícitamente.
Router
Véase Enrutador
Router virtual
Máquina virtual que emula un router.
Samba
Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado
SMB) para sistemas de tipo UNIX.
Servidor DNS
El sistema de nombres de dominio (DNS) es un sistema para asignar nombres a equipos y servicios de red que se
organiza en una jerarquía de dominios. Un servidor DNS proporciona resolución de nombres para redes basadas en
TCP/IP. Es decir, hace posible que los usuarios de equipos cliente utilicen nombres en lugar de direcciones IP numéricas
para identificar hosts remotos.
Sistema operativo
Sistema Operativo (SO) es el software básico de un ordenador que provee una interfaz entre los dispositivos hardware,
los programas informáticos y el usuario. as funciones básicas del Sistema Operativo son administrar los recursos de la
máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento
Sistema operativo anfitrión
El sistema operativo instalado en la máquina real.
Sistema operativo invitado
El sistema operativo instalado en la máquina virtual.
Sistema operativo virtualizado
Sistema operativo que se está emulando en la máquina virtual.
Software
Programas en general que se ejecutan en un ordenador.
Software de dispositivo
Véase driver.
Software libre
En inglés free software, es la denominación del software que da libertad a los usuarios sobre su producto adquirido y,
por tanto, puede ser usado, copiado, estudiado, modificado y redistribuido libremente.
Switch
Dispositivo que permite interconectar dos o más segmentos de red.
Sysprep
Herramienta de preparación del sistema operativo Windows que permite clonar el equipo y llevarlo a otro equipo, con
independencia del hardware de los equipos implicados en el proceso.
Tarjeta de red
Véase adaptador de red.
TCP/IP
Transmission Control Protocol (TCP) y el Internet Protocol (IP). Protocolos de comunicación utilizados para posibilitar
que un conjunto de ordenadores se comuniquen en una red de ordenadores.
TIC
Las tecnologías de la comunicación (TIC), se encargan del estudio, desarrollo, almacenamiento y distribución de la
información mediante la utilización de hardware y software como sistemas informáticos. Las TIC se identifican también,
con los medios informáticos que se utilizan para el tratamiento de la información en procesos y experiencias educativas.
UAC
Control de cuentas de usuario.
Ubuntu
Ubuntu es un sistema operativo que utiliza un núcleo Linux, y su origen está basado en Debian.
Unidad de red
Carpeta compartida de un equipo por medio de la red y que aparece entre los dispositivos de almacenamiento como si
fuera una unidad más de disco.
URL
Significa Uniform Resource Locator, es decir, localizador uniforme de recurso. Es una secuencia de caracteres, de
acuerdo a un formato estándar, que se usa para nombrar recursos, como documentos e imágenes en Internet, para su
localización.
USB
Universal Serial Bus. Puerto que sirve para conectar periféricos a un ordenador, tales como ratón, teclados, escáneres,
cámaras digitales, móviles, reproductores multimedia, impresoras, discos duros externos, tarjetas de sonido, sistemas de
adquisición de datos y componentes de red.
VirtualBox
Programa de virtualización.
Virtualización
Es un medio para simular la existencia física de un dispositivo o recurso, como un servidor, un dispositivo de
almacenamiento, una red o incluso un sistema operativo.
WAN
Red de Área Extensa (habitualmente Internet).
Web
World Wide Web o Red Global Mundial es un sistema de documentos de hipertexto enlazados y accesibles a través de
Internet. Con un navegador Web, un usuario visualiza páginas Web que pueden contener texto, imágenes, vídeos u
otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.
Windows 7
Versión más reciente de Microsoft perteneciente a la familia de sistemas operativos Windows.
Windows 7 Enterprise
Versión de Windows 7.
Windows Update
Programa de Microsoft integrado Windows que permite realizar actualizaciones.