martes, 22 de septiembre de 2009

¿Como reinstalar Windows sin perder los datos?

TUTORIAL PARA REINSTALAR WINDOWS XP SOBRE SI MISMO SIN PERDIDA (TEORICA) DE DATOS.

A veces nuestro Windows XP se vuelve lento sin saber la causa. Chequeamos nuestro sistema, lo limpiamos de virus, espías y de archivos innecesarios, pero aún así observamos errores que antes no ocurrían, los programas se nos quedan colgados sin razón aparente o la velocidad general del sistema llega a ser exasperante.

También es posible que intentemos acceder a Windows sin conseguirlo. No podemos formatear porque tenemos datos valiosos que no queremos perder de ninguna forma y no podemos permitimos el lujo de llevar el PC a un Servicio Técnico especializado.

Una de las soluciones es reinstalar Windows sobre sí mismo, lo que en el propio argot de XP se denomina Reparar una instalación existente de Windows XP. Proceso que, aunque en parte eliminaría configuraciones del sistema y las instalaciones de programas que tuviéramos en nuestro disco, TEORICAMENTE no nos haría perder datos. Es un proceso fácil y
relativamente rápido para acceder de nuevo a esos datos que por un momento creíamos perdidos.

No obstante, antes de ponemos manos a la obra hay que hacer una serie de consideraciones:

Como digo antes, este proceso TEORICAMENTE no hace perder datos, pero en informática ya sabemos que nunca podemos dar nada por supuesto. Un corte de corriente, una subida o caída de tensión, un reinicio inesperado o un fallo en la copia de los ficheros desde el CD y el proceso puede irse al traste. Lo ideal, por supuesto, es que nuestros datos importantes SIEMPRE ESTEN SALVAGUARDADOS ante cualquier contingencia. Hay muchas maneras de hacerlo, cada uno que elija la suya.

Como una de las excusas más habituales es la falta de tiempo para hacer salvaguardas, nada mejor que hacer una copia automática con una periodicidad adecuada. Yo uso para ello Cobian BackUp, un programa gratuito que permite hacer copias completas, incrementales o diferenciales de nuestros datos. Podemos comprimirlos a .zip, asignarles contraseñas a las copias y utilizar para las salvaguardas otras unidades de red o un servidor ftp. Es sumamente configurable y en español.

Una segunda apreciación, muy personal, es que en el caso de tener todos nuestros datos a salvo, yo prefiero hacer una instalación ''limpia'' de XP, formateo incluido, antes que una reparación del sistema existente.

Otra cosa que debemos hacer antes de la reinstalación o reparación de XP es agotar todas las vías para intentar entrar en el PC y acceder a nuestros datos de cualquier forma a nuestro alcance. Si existe esa forma deberíamos probarla antes de correr el riesgo de la reinstalación. Puede que lo consigamos pinchando el disco como esclavo en otro PC o simplemente restaurando el MBR, (Master Boot Record), ejecutando el comando fdisk /mbr desde MS-DOS.
También es posible que podamos acceder en Modo Seguro, pulsando F8 durante el proceso de arranque y así acceder a nuestras carpetas. Estas acciones deben ser previas y preferibles a la reparación.

Teniendo en cuenta lo dicho, en mi opinión una reparación o reinstalación de XP está justificada sólo cuando no podemos acceder de ninguna otra forma a nuestros datos y estos no están salvaguardados. En otra situación yo prefiero formateo y nueva instalación.

Llegados a este punto, si no encontramos otra manera de acceder al disco y optamos por la reinstalación, lo haremos de la siguiente forma:

1.- Arranque desde CD:

¡ADVERTENCIA: MODIFICAR LOS DATOS DEL SETUP PUEDE SER PELIGROSO!.


Lo primero será aseguramos que nuestro sistema va a arrancar desde el CD de instalación de Windows XP.

Para ello, debemos entrar en el SETUP de la BIOS de nuestra placa pulsando repetidamente la tecla Supr durante el proceso de arranque. Una vez allí, y aunque las configuraciones pueden variar de una BIOS a otra, básicamente lo que tenemos que hacer es encontrar la opción denominada Boot Sequence (secuencia de arranque), First Boot Device o similar. Consultad el manual de vuestra placa para más detalles y recordad que si no estáis totalmente seguros de saber exactamente los parámetros que tenéis que modificar y el alcance de esa modificación, mejor no hagáis nada.



Os pego un ejemplo, aunque las opciones pueden variar algo de una BIOS a otra. En él, el epígrafe donde se cambiará la secuencia de arranque es Advanced Bios Features.

Pulsando Intro llegamos a esta otra pantalla. En ella nos situaremos en la opción First Boot Device, (por defecto este PC arrancará en primer lugar desde el disquete, luego lo intentará desde el disco duro y por último desde el CD-ROM). Volvemos a pulsar Intro.

En este caso simplemente nos desplazaremos por las opciones con las teclas de dirección, pero es posible que tengáis que, avanzar entre una serie de opciones predeterminadas con las flechas de dirección o con las teclas RePág y AvPág. Una vez elegida la opción pulsamos de nuevo Intro.





Una vez configurado saldremos de la BIOS guardando los cambios, (Save & Exit), con F10 y el PC reiniciará.

Aquí es muy importante estar seguros de que sólo hemos modificado aquello que queríamos. Si tenemos la más mínima duda mejor, salimos de la BIOS con Esc sin guardar los cambios y volvemos a entrar.



2.- Programa de instalación:

Si ya tenemos el disco de instalación de XP dentro del lector, arrancará el programa de instalación. Tendremos que pulsar una tecla cuando nos aparezca el mensaje: Presione cualquier tecla para iniciar desde CD. Tendremos que estar atentos, pues de no hacerlo el PC intentará arrancar desde el siguiente dispositivo.

El programa hará una inspección del hardware del equipo y tras unos minutos comenzará el programa de instalación propiamente dicho.



Veremos un menú en el que se nos ofrecen varias opciones:

1.- Para instalar XP ahora, presione ENTER

2.- Para recuperar una instalación de XP usando consola de recuperación, presione la tecla R

3.- Para salir del programa SIN instalar XP, presione F3


Evidentemente elegiremos la primera opción. La segunda requiere tener instalada la consola de recuperación del sistema y un
cierto conocimiento de informática para llevarla a cabo. Existe un documento en la Web sobre cómo usar la consola de recuperación.

NOTA: Es frecuente confundir la ejecución de la consola de recuperación con la reparación del sistema, y encima, para clarificar las cosas Microsoft hace que en ambos casos la elección se haga pulsando la misma letra, la R, así que atentos en este punto.

http://www2.configurarequipos.com/imgdocumentos/reinstalarwindows/image010.jpg

A continuación nos aparecerá el contrato de licencia de Windows XP, que deberemos aceptar con F8 y seguidamente otro menú con las siguientes opciones:

1.- Para reparar la instalación seleccionada de Windows XP, presione R

2.- Para continuar la instalación de una copia nueva de Windows XP sin reparar, presione ESC


Además se nos da una lista de las instalaciones de Windows existentes, a fin de elegir cual queremos reparar.

Aquí es donde comienza a diferir el proceso normal de instalación de XP, (en el que elegiríamos la opción 2), de la reinstalación, en la que optamos por la 1. Es importante que prestemos atención a este paso:
La instalación de XP siguiendo cualquiera de las opciones elegidas después de pulsar 2 llevaría irremediablemente a la pérdida de la instalación anterior, aunque tenemos la posibilidad de conservar los datos si en los pasos sucesivos elegimos las siguientes opciones:

1º.- Instalar en la misma partición donde tenemos ahora Windows.
2º.- Cuando nos ofrezca formatear la partición elegir la opción Dejar la partición como está (esto es fundamental, ya que cualquier otra opción eliminará todo el contenido de esta).
3º.- Llegados a este punto, el instalador nos ofrece la opción de instalar Windows en una carpeta diferente. La mejor opción es forzar la instalación en la misma carpeta, con lo que eliminará totalmente la instalación anterior (esto se hace cambiando el nombre de carpeta que nos ofrece (normalmente Windows.001) a Windows). Al detectar que existe nos preguntará si deseamos eliminar todo su contenido).

Este proceso implica tener que reinstalar controladores y programas, pero mantendrá nuestros archivos.

La elección de una opción que implique formatear la partición llevará a la pérdida de los datos que hubiera en la partición que eligiéramos. Si aún así por error pulsamos 2, tranquilos, podremos volver atrás..., pero pulsad R.



3.- La instalación:

La reinstalación de XP será guiada por el asistente y es similar a una instalación nueva, por lo que no debería haber problemas.

Comenzará con la copia en el disco de los archivos necesarios para la instalación.

Una vez terminado este paso el PC reiniciará automáticamente. Cuando lo haga, (y si no hemos extraído el CD de XP), tened en cuenta no pulsar una tecla al mensaje Presione cualquier tecla para iniciar desde CD, a fin de que continúe la instalación en lugar de iniciarse de nuevo el programa de instalación.

NOTA: Al reinstalarse Windows sobre sí mismo observaremos alguna diferencia con la instalación ''limpia''. Una de ellas es que Windows intentará mantener los controladores de los dispositivos que tuviéramos previamente…, y no
siempre los encontrará, por lo que es posible que tengamos algún mensaje del tipo: ''No se encuentra el archivo…'', en este caso deberemos saber, (o intuir) a qué dispositivo pertenece ese archivo. A veces el nombre nos da una pista: ''nv…'', corresponderá generalmente al controlador de nVidia, ''ati…'' al de una gráfica de Ati…

En el caso de las tarjetas gráficas en muy común que los archivos del controlador se guarden en una carpeta que cuelga de Archivos de Programa, pero el programa de instalación no los encuentre, o directamente nos pida que introduzcamos el CD de instalación del dispositivo.

En cualquier caso, pulsando el botón Examinar accederemos a un navegador desde donde podremos localizarlos manualmente.




Posteriormente tendremos que escribir la clave del producto, elegir las opciones regionales y de idioma, (que serán las de la
antigua instalación), y de pertenecer el PC a una red, podremos decidir en qué grupo de trabajo se va a incluir...

4.- ¿Ha funcionado todo bien?

Nuestro sistema reinicia y vemos el familiar fondo de escritorio de XP, (curiosamente el tema por defecto se llama ''Felicidad'', ¿será una presagio?).

Comprobamos ficheros, programas y configuraciones.
Generalmente todo estará en su sitio, aunque es posible que la carpeta Mis Documentos de la antigua instalación se haya movido y ahora cuelgue de Documents and Settings junto con las carpetas creadas por la reparación.

Ahora tenéis dos opciones, seguir trabajando con esta instalación de XP, o una vez a salvo los datos, formatear y aprovechar para realizar una instalación ''limpia''. Esta última sería mi opción.

En el caso de optar seguir con la reinstalación que acabamos de hacer tenemos que tener en cuenta que posiblemente habremos perdido varios de los programas que tuviéramos instalados, así como algunos controladores de dispositivos, configuraciones de escritorio, cuentas de correo, actualizaciones de sistema etc., ya que la reparación puede haber ''machacado'' parte de los archivos de nuestro anterior Windows, así que tendremos que revisar que todo funcione correctamente.

Y ahora sí, para evitar de nuevo los sudores fríos y la angustia que supone la posibilidad de perder las fotos de la última reunión en casa de nuestros suegros, esa en la que nuestro cuñado se pasó con el cava y está tan gracioso él, haced el favor de adquirir la sanísima costumbre de salvaguardar periódicamente vuestros datos importantes.

Y bueno gracias a ellos me ahorre el trabajo de escribir este tuto:
Fuente



Ahora el Mega post de trucos para vista:


Cuando tengan un problema con el explorador de windows que no responde (El problema surgió justo despues de instalar un programa) y les aparece un mensaje cada instanten, y se se inicia, pero no se soluciona. Y les han dicho que reistale el windows vista pero no saben como hagan los pasos de arriba y si con eso no funciona, pruben con:
http://www.configurarequipos.com/doc560.html.


Abrir administrador de dispositivos

Para abrir Administrador de dispositivos:

1. Haga clic en el botón Inicio, en Panel de control, en Sistema y mantenimiento y, a continuación, en Administrador de dispositivos.
Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

2. En Administrador de dispositivos, busque el dispositivo que desea actualizar y después haga doble clic en el nombre del dispositivo.

3. Haga clic en la ficha Controlador y en Actualizar controlador.



Abrir cada carpeta en una nueva ventana

Si queremos trabajar con varias carpetas a la vez, es mejor que cuando abramos una, esta se despliegue en una nueva ventana.

Windows Vista nos permite configurar este modo de abrir las carpetas, para ello debemos de seguir los siguientes pasos:

En Panel de control->Apariencia y personalización->Opciones de carpeta.

Debemos seleccionar la opción Abrir cada carpeta en ventanas diferentes.

Pulsamos aceptar y los cambios quedan listos.


Abrir consola comandos en carpetas

En Windows XP existía una herramienta dentro de las PowerToys llamada Abrir aquí la ventana de comando para poder abrir una ventana de la consola de Windows desde el menú contextual de las carpetas, de forma que la consola se iniciaba con ese directorio como directorio de trabajo.

En Windows Vista no necesitamos herramientas externas o crear entradas en el registro para añadir esta opción al menú contextual, sino que basta mantener pulsada la tecla mayúsculas a la vez que hacemos clic con el botón derecho sobre una carpeta para que se nos muestre esta opción.



Abrir la ventana de permisos en Windows Vista

Para ver o asignar permisos en Windows Vista nos dirigimos hasta el archivo o carpeta (objeto) con el que deseamos trabajar.

Hacemos clic con el botón derecho del ratón sobre el fichero o carpeta, seleccionamos Propiedades en el menú desplegable.



Por último nos dirigimos a la pestaña Seguridad.

En ella, veremos en la parte superior los usuarios o grupos con permisos sobre el objeto y en la parte inferior los permisos que tienen asignados cada uno de ellos.



Abrir y ver archivos XPS

El nuevo formato XPS es un formato de documento electrónico desarrollado por Microsoft y basado en el estandar XML.

Para poder visualizar un documento XPS debemos abrir el navegador Internet Explorer. Al pulsar la tecla Alt nos aparecerá el menú de herrameintas.

Hacemos clic sobre Archivo->Abrir. Localizamos el archivo XPS y pulsamos en Aceptar.

El navegador nos preguntará si permitimos que se abra una nueva ventana.

Pulsamos que Si para que se visualice el documento en una nueva ventana.

Acelera los discos duros en Windows Vista

En este tip vamos a ver como aumentar la velocidad de los discos duros en Windows Vista, en primer lugar para discos duros SATA, y luego para discos USB. Estas opciones se pueden configurar de manera muy fácil desde el Administrador de Dispositivos.

Para ello tendremos que activar una opción llamada Cache de escritura, que por defecto no viene activa en Windows Vista. No se porqué no está activa por defecto, pero sí que si la activámos aumenta el rendimiento del sistema, aunque como refleja su activación si no disponemos de una SAI y tenemos cortes de corriente, es posible la perdida de datos.

Abrimos el Administrador de dispositivos, para ello escribe devmgmt.msc en el cuadro de Ejecutar. Ve al desplegable de Unidades de Disco, y haz clic derecho sobre el disco duro que quieras. Escoge la opción Propiedades. Ahora ve a la pestaña de Directivas, y activa la opción Habilitar Rendimiento Avanzado.
Nota: Tienes que repetir el proceso por cada disco duro que tengas instalado en tu sistema.

Puedes seguir este procedimiento también para tus discos duros externos conectados por USB. Abre de nuevo la pestaña de Directivas en el disco duro USB, y selecciona Optimizado para Rendimiento en las opciones. Este método tiene un punto muy a tener en cuenta, que es que necesitarás retirar siempre el Hardware de forma segura siempre que vayas a desenchufar el disco del ordenador.



Aceptar conexiones de equipos con una version anterior de escritorio remoto

1. Abre Inicio y haz clic con el botón derecho del ratón sobre Equipo.

2. Pulsa sobre Propiedades.

3. Haz clic sobre el enlace Configuración avanzada del sistema (en el panel de la izquierda).

4. Cuando aparezca la ventana de confirmación, haz clic sobre Continuar.

5. Selecciona la pestaña Acceso remoto.

6. Selecciona la opción Permitir las conexiones desde equipos que ejecuten cualquier versión de Escritorio remoto (menos seguro).

Activar ADD-INS en Windows Live Messenger

Si queremosactivar ADD-INS en Windows Live Messenger, deberemos para ello copiar la siguiente entrada en el registro:

[HKEY_CURRENT_USER\Software\Microsoft\MSNMessenger]"AddInFeatureEnabled"=dword:00000001

Reinicia Windows Live Messenger y tendrás la nueva lista de ADD – INS en la pestaña de Opciones..

Activar aero forzando su activacion

Cuando Windows Vista determina que nuestro equipo no puede correr el sistema con suficiente fluidez desactiva la nueva interfaz gráfica Aero, con lo que perdemos entre otros cosas tan necesarias como las transparencias o el Flip3D. Para forzar a Windows Vista a utilizar Aero tenemos que:

1. Abrir el editor de registro escribiendo regedit en Inicio -> Iniciar búsqueda.

2. Crear o modificar la clave HKEY_CURRENT_USER\Software\Microsoft\Windows\DWM\Composition estableciendo el valor a 1 (Valor de DWORD de 32 bits)

3. Crear o modificar la clave HKEY_CURRENT_USER\Software\Microsoft\Windows\DWM\CompositionPolicy estableciendo el valor a 2 (Valor de DWORD de 32 bits)

4. Reiniciar el gestor del escritorio escribiendo los comandos net stop uxsms y net start uxsms en la consola (Inicio -> Escribimos cmd en Iniciar búsqueda (botón derecho: Ejecutar como Administrador)

Ejemplo 3D Flip Aero (Tecla Windows + Tabulador)




Activar Ejecutar

Para activar y tener visible como en XP la opción Ejecutar tendremos que realizar los siguientes pasos:
1. Haz clic en Inicio
2. Despues en Propiedades
3. Haz clic en Personalizar de la Pestaña Menú Inicio
4. Desliza el scroll y busca Comando Ejecutar
5. Haz clic en en el y Acepta

La proxima vez que abras el menú Inicio tendras el comando Ejecutar.


Activar extensiones de archivos

Para activarlas extensiones de archivos y así poder ver dichas extensiones que windows oculta automáticamente seguiremos los siguientes pasos:
1. Abre un archivo o bien abre el explorador de Windows Vista.
2. Haz clic en Opciones de Archivo.
3. Haz clic en Ver.
4. Desactiva la opción:Desactivar extensiones ocultas para los tipos de archivos conocidos.
5. Haz clic en OK.

Mediante estos sencillos pasos habremos configurado nuestro Windows Vista para que nos muestre las extensiones de los archivos


Activar hasta los 4 GB de memoria en Windows Vista 32 bits

Como es sabido, aunque instalemos 4 Gb o más de memoria en Windows Vista ( 32 bits), el sistema sólo reconocerá como máximo 3,5 Gb, no los 4 Gb. Veamos como solucionar este problema:

1.- Teclea cmd en "Buscar" y pulsa despues Ctrl + Shift + Enter (lo que te permite entrar en cmd en modo administrativo)

2.- Teclea después: BCDEdit/set PAE forceenable
Listo.


Activar la cuenta de administrador

Los usuarios de Windows Vista sabrán que este viene sin la cuenta de administrador activada, y que esta cuenta esta oculta.

Si tenemos un problema y queremos usar dicha cuenta para resolverlo, necesitamos realizar unos paso para su activación.

Lo primero que vamos a hacer es irnos a Inicio, ahí le damos con el botón derecho a Ejecutar y le damos a Ejecutar como administrador.

Entonces se nos abrirá la consola del sistema e introducimos el siguiente comando:

net user administrador /active:yes

Le damos a Enter y teóricamente todo debe haber funcionado. Reiniciaremos el sistema y en la pantalla de inicio nos debe aparecer ya la opción para elegirlo. Ahora lo más importante es darle una contraseña a ese usuario para evitar un uso inapropiado por parte de terceras personas.

Para volver a desactivarla simplemente introducimos el mismo comando pero donde dice /active:yes le decimos /active:no


Activar o desactivar caracteristicas de Windows Vista

Algunos programas y características incluidos con Windows, como Internet Information Services, deben activarse para poder utilizarlos. Otras características se activan de forma predeterminada, pero pueden desactivarse si no se utilizan.

En versiones anteriores de Windows, para desactivar una característica era necesario desinstalarla por completo del equipo. En esta versión de Windows, las características permanecen almacenadas en el disco duro, por lo que pueden volver a activarse si se desea. La desactivación de una característica no la desinstala ni reduce la cantidad de espacio en disco duro que utilizan las características de Windows.


1. Haga clic en el botón Inicio, haga clic en Panel de control, haga clic en Programas y, a continuación, haga clic en Activar o desactivar las características de Windows. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

2. Para activar una característica de Windows, active la casilla situada junto a la característica. Para desactivar una característica de Windows, desactive la casilla.

3. Haga clic en Aceptar.

Algunas características de Windows están agrupadas en carpetas y algunas carpetas contienen subcarpetas con características adicionales. Si una casilla está parcialmente activada o aparece oscura, indica que algunos elementos dentro de la carpeta están activados y otros están desactivados. Para ver el contenido de una carpeta, haga doble clic en ella.


Activar o desactivar el firewall de Windows Vista con accesos directos

Una de las cosas más valoradas que ha introducido Microsoft en Windows Vista es su firewall. Sin duda una buena herramienta que nos puede ayudar a mejorar la seguridad de nuestro equipo de una manera muy sencilla.

Para activarlo o desactivarlo necesitamos acceder a él a través del Panel de Control, en unos tres o cuatro pasos, sin embargo hay una manera de facilitar la cosa a través de unos accesos directos muy sencillos pero que nos pueden ahorrar un poco de trabajo, si por cualquier motivo necesitamos andar activandolo y en circunstancias especiales desactivandolo.

Podemos crear un acceso directo que nos active el firewall simplemente pulsamos en una zona vacía del escritorio con el botón derecho, le damos a Nuevo y después a Acceso Directo. Nos preguntará la ubicación y ahí debemos introducir lo siguiente:

systemroot\System32\netsh.exe firewall set opmode enable

Seguimos los pasos y aceptamos todo. Si queremos hacer el mismo acceso directo pero que en vez de activarlo nos lo desactive introduciremos siguiendo los mismos pasos que se indicaron anteriormente lo siguiente:

systemroot\System32\netsh.exe firewall set opmode disable

Sencillo y eficaz, sobre todo para los que los que necesiten activar o desactivar a menudo el firewall de Windows Vista.

Activar y desactivar Firewall de Windows

Si el equipo está conectado a una red, es probable que la configuración de directivas de red le impida completar estos pasos.

Para activar Firewall de Windows

1. Para abrir Firewall de Windows, haga clic en el botón Inicio, en Panel de control, en Seguridad y, a continuación, en Firewall de Windows.

2. Haga clic en Activar o desactivar Firewall de Windows. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

3. Haga clic en Activado (recomendado) y, a continuación, en Aceptar.

Si desea que el firewall lo bloquee todo, incluidos los programas seleccionados en la ficha Excepciones, active la casilla Bloquear todas las conexiones entrantes .

Para desactivar Firewall de Windows

No debe desactivar Firewall de Windows si no tiene habilitado otro firewall. La desactivación de Firewall de Windows podría provocar que el equipo (y la red, dado el caso) sean más vulnerables a los daños ocasionados por ataques de gusanos o piratas informáticos.

1. Para abrir Firewall de Windows, haga clic en el botón Inicio, en Panel de control, en Seguridad y, a continuación, en Firewall de Windows.

2. Haga clic en Activar o desactivar Firewall de Windows. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

3. Haga clic en Desactivado (no recomendado) y, a continuación, en Aceptar.


Activar o desactivar la cuenta de invitado

Si necesitamos que alguien inicie sesión en nuestro equipo pero no desea que esa persona obtenga acceso a todos los archivos, podemos crear una cuenta de invitado. La cuenta de invitado nos permite que un usuario inicie sesión en una red, explorar Internet y apagar el equipo, se recomienda deshabilitarla cuando no se use.

Nota: Estos pasos no se pueden completar en Windows Vista Starter, Windows Vista Home Basic ni Windows Vista Home Premium.

Los pasos que debmos seguir variarán en función de si el equipo está en un dominio o en un grupo de trabajo.


Si nuestro equipo está en un dominio

1. Abrimos Cuentas de usuario haciendo clic en el botón Inicio, hacemos clic en el Panel de control, luego en Cuentas de usuario y, finalmente, hacemos clic en Cuentas de usuario.

2. Hacemos clic en Administrar cuentas de usuario. Se requiere permiso de administrador si se nos solicita una contraseña de administrador o una confirmación, escribimos la contraseña o proporcionamos la confirmación.

3. Hacemos clic en la ficha Opciones avanzadas, clic en Opciones avanzadas y luego clic en Usuarios.

4. Ahora doble clic en Invitado.

5. En el cuadro de diálogo Propiedades de invitado, activamos o desactivamos la casilla Cuenta deshabilitada.



Si nuestro equipo está en un grupo de trabajo

1. Para abrir Usuarios y grupos locales, hacemos clic en el botón Inicio, escribimos lusrmgr.msc en el cuadro de búsqueda y, a continuación, presionamos Entrar. Se requiere permiso de administrador, si se nos solicita una contraseña de administrador o una confirmación, escribimos la contraseña o proporcionamos la confirmación.

2. Hacemos clic en Usuarios y luego haga doble clic en Invitado.

3. Activamos o desactivamos la casilla Cuenta deshabilitada.


Activar y desactivar el efecto de transparencia en Aero Glass

Para activar y desactivar el efecto de transparencia en Aero Glass, tendremos que realizar los siguientes pasos:

1. Haz clic en un área en blanco del escritorio.

2. Selecciona Personalizar en el menú contextual.

3. Haz clic en la pestaña Color y Aparencia

4. Selecciona si quieres activar o no la Aparencia de Aero Glass.

5. Puedes tambien desactivar toda la funcion Aero Glass desde aqui. Para ello haz clic en Apariencia Clasica

6. Selecciona un tema no Aero y haz click en Ok.

Administrar particiones en Windows Vista


COMO ADMINISTRAR LAS PARTICIONES EN WINDOWS VISTA DESDE ADMINISTRACION DE DISCOS.

Windows Vista soporta, por primera vez en la historia de los sistemas operativos de Microsoft, el redimensionar particiones en discos básicos. En discos dinámicos (era ya posible anteriormente), y en este caso es posible además extender una particion a más de un disco físico.
Esto último no ha variado, pero la novedad es que, precisamente en discos básicos (los mas normales a los que estamos acostumbrados), es posible disminuir el tamaño de una partición, o bien aumentar el tamaño siempre y cuando tengamos espacio libre. Incluso es posible realizar estas acciones en el propio disco del sistema.

La manera de realizarlo es muy sencilla:


Ampliar imagen

Situación del administrador de discos a partir del menú Inicio.

REDUCIR UNA PARTICION PRIMARIA O UNA UNIDAD LOGICA:

Se puede reducir el tamaño de una partición primaria o de una unidad lógica para dejar espacio libre en el disco duro y poder crear otra(s) partición(es) en el espacio liberado.
Al reducir una partición los archivos que contiene se reorganizan automáticamente, no siendo necesario formatear la partición resultante.

Sobre el volumen que queremos reducir hacemos clic con el botón secundario y elegimos la opción Reducir volumen.


Ampliar imagen

Windows nos muestra una ventana con la información del espacio disponible para reducir, y nos permite elegir cuanto queremos reducir el volumen.



Tras un proceso bastante rápido, ya tendremos el volumen reducido y el espacio que hemos quitado lo tenemos disponible en el disco.


Ampliar imagen

Si queremos utilizar este nuevo espacio, deberemos de pulsar sobre el mismo con el botón secundario y elegir la opción Nuevo volumen simple.


Ampliar imagen

A continuación se nos abrirá el asistente para nuevo volumen simple, en el cual tras tres sencillo pasos podremos asignar el espacio y una letra al volumen, así como darle un nombre si lo deseamos.


Ampliar imagen

La siguiente pantalla nos permite formatear el volumen. Si el volumen es menor de 40Gb nos dara la opción de formatearlo en FAT32 o en NTFS. Así mismo tambien nos da la posibilidad de hacer en formato rápido.


Ampliar imagen


Mientras está formateando nos muestra la siguiente pantalla con los porcentajes.


Ampliar imagen

Y cuando está terminado nos muestra esta otra. Ya hemos terminado y tenemos la nueva partición lista para nuestro uso.


Ampliar imagen

EXTENDER UNA PARTICION PRIMARIA O UNA UNIDAD LOGICA:

Se puede extender una partición primaria o una unidad lógica agregándole el espacio libre adyacente que tengamos sin asignar en el disco duro.
Lo primero que necesitamos es disponer de ese espacio libre. Para ello, ya que necesitamos que el espacio libre sea adyacente, necesitamos eliminar la partición adyacente. Naturalmente podemos jugar con reducir y extender en las otras particiones para salvar nuestra información

Sobre el volumen que queremos eliminar hacemos clic con el botón secundario y elegimos la opción Eliminar volumen.


Ampliar imagen

Sobre el volumen que queremos extender hacemos clic con el botón secundario y elegimos la opción Extender volumen.


Ampliar imagen

Windows nos abre su asistente para extender volumenes con una ventana con la información del espacio disponible para extender el volumen y nos permite elegir que cantidad de ese espacio queremos añadirle al volumen.


Ampliar imagen


Una vez terminemos de ejecutar el asistente, el espacio señalado es añadido al volumen.

Como podéis observar, el proceso es bastante fácil, sin necesidad de formatear (tan solo es necesario formatear el volumen nuevo que creemos, evidentemente) y sin necesidad de reiniciar el equipo.

Aero de Windows Vista

Aero de Windows es la interfaz mejor diseñada y con mayor rendimiento de Microsoft. Se puede usar en el equipo mediante un adaptador gráfico y con la edición Home Premium, Business, Ultimate o Enterprise de Windows Vista y ofrece al equipo un aspecto completamente nuevo. Aero de Windows ofrece una experiencia de usuario excepcional que simplifica el modo de visualizar la información y trabajar con ella, además, proporciona una experiencia de escritorio más sencilla y estable.

Dos nuevas características muy interesantes de Aero de Windows, Windows Flip y Windows Flip 3D , permiten administrar las ventanas del escritorio con confianza, con una apariencia visual sorprendente pero sin perder la comodidad. Además de los nuevos gráficos y la mejora visual, el uso del escritorio de Aero de Windows es tan sencillo y profesional como parece y proporciona una experiencia sencilla y de gran calidad.

Vidrio

Algo que llama la atención inmediatamente es el nuevo efecto translúcido del menú Inicio y los bordes de las ventanas, un diseño de "vidrio" con una apariencia profesional y efectos sutiles, como los reflejos dinámicos y las animaciones fluidas. Las nuevas ventanas de "vidrio" ofrecen una sensación de amplitud que permiten al usuario centrarse en el contenido en lugar de hacerlo en el entorno.



Claridad translúcida.

Puedes cambiar el color, la saturación e incluso el nivel de transparencia para conseguir la apariencia que prefieras.



Personaliza las ventanas.

Ventanas dinámicas

Al minimizar una ventana, se anima de un modo sutil en su ubicación de la barra de herramientas para que resulte más fácil localizarla cuando se necesite.

Mayor número de puntos por pulgada

Aero de Windows admite monitores con más resolución, de modo que el usuario puede usar un equipo portátil o un monitor de pantalla plana que tienen un tamaño más reducido pero una mayor calidad visual, con imágenes de mayor resolución y más nítidas. Windows Vista es capaz de escalar la interfaz y algunos programas incluso hasta 144 ppp, algo que resulta muy útil para las personas que usan programas con altas exigencias y que emplean una gran cantidad de gráficos.



Los iconos reales de la barra de tareas simplifican mucho el trabajo.

Miniaturas reales de la barra de tareas

En Aero de Windows, las imágenes en miniatura reales de la barra de tareas muestran el contenido real de las ventanas que están abiertas y de las que están minimizadas en la barra de tareas. Al situar el puntero del mouse en una ficha de la barra de la tareas, se puede ver el contenido "real" de la ventana sin necesidad de abrirla en primer plano.



Mediante las teclas ALT+TAB se muestra una vista reducida de cada ventana.

Windows Flip (ALT+TAB)

Windows Flip es una actualización de la característica conocida como ALT+TAB en las versiones anteriores de Windows. Windows Flip muestra las miniaturas de las ventanas abiertas en lugar de los iconos genéricos, lo que simplifica la identificación de la ventana que se busca. Una de las ventanas que se muestra siempre es la del escritorio, lo que permite minimizar de un modo fácil y sencillo todas las ventanas abiertas del escritorio.



Busca en las ventanas abiertas fácilmente y en tres dimensiones.

Windows Flip 3D

Windows Flip 3D te ofrece un nuevo método de buscar la ventana que deseas. Al presionar Inicio+TAB, Windows Flip 3D muestra de forma dinámica todas las ventanas abiertas en el escritorio en una vista apilada en 3D. En esta vista, puedes desplazarte por las ventanas abiertas para encontrar la que buscas. Windows Flip 3D puede mostrar procesos en directo como, por ejemplo, la reproducción de vídeo. Además, puedes usar las teclas de dirección o la rueda de desplazamiento para recorrer fácilmente las ventanas abiertas y seleccionar la que necesites.

Uso más sencillo del escritorio

Con Aero de Windows, las ventanas abiertas se deslizan por la pantalla a medida que el usuario se desplaza o cambia su tamaño. No se producen alteraciones al redibujar la imagen, ni latencia o efectos de "seccionamiento" que a veces aparecen en las interfaces actuales. Además, en Aero de Windows, experimentará menos problemas del sistema y errores de detención relacionados con los controladores de gráficos.


Aero de Windows Vista util o solo bonito?

¿Qué es el AERO de Windows Vista?

Esa es la primera pregunta que nos hacemos.


AERO es una nueva interface visual avanzada de Windows Vista. Incluye un diseño de las ventanas totalmente renovado, con aspecto de cristal transparente, suaves animaciones y una colección de nuevos colores más suaves, agradables y relajantes




Una parte integrante de AERO es FLIP 3D, que es una nueva forma de organizar las ventanas abiertas en una vista tridimensional por la que se desplaza el usuario por las diferentes ventanas sin necesidad de estar haciendo clic en la barra de tareas, bien mediante el ratón o bien mediante las teclas de dirección del teclado.




AEROtambién incluye una muy útil vista previa en miniatura de los programas abiertos en la barra de tareas (que se activa al pasar el ratón sobre dicha barra), independientemente del tipo de archivo del que se trate, ya sea un documento, una foto o un archivo de vídeo en ejecución.



¿Que versiones de Windows Vista disponen de AERO?.

AERO está disponible solo en Windows Vista Home Premiun, Windows Vista Business, Windows Vista Enterprise y Windows Vista Ultimate.

¿Que requisitos de Hardware son necesarios para AERO?.

Microsoft indica unos requerimientos mínimos de 1Gb de RAM (aunque con 512Mb de RAM funciona bien). Lo que si que es necesario es tener una buena tarjeta gráfica, con al menos 128Mb de memoria, compatible con DirectX 9, con WDDMD (Windows Display Driver Model Driver), Pixel Shader 2.0 por hardware y 32bit por pixel. Hay que aclarar que cualquier tarjeta gráfica actual cumple sobradamente con estos requerimientos (salvo quizás alguna gráfica integrada).

¿Es AERO útil o solo bonito?

En cuanto a lo de bonito, es una apreciación particular de cada uno. Lo que si es cierto es que hace el escritorio de Windows Vista bastante más ameno y relajado que el de Windows XP, que para mí siempre ha pecado de una excesiva dureza visual.

En cuanto a si es útil, pues la verdad es que creo que sí. El mostrar una ventana con la aplicación abierta y minimizada en la barra de tareas puede no ser muy útil si tenemos una o dos tareas, pero si tenemos minimizadas varias tareas diferentes, un par o tres de programas y varias páginas web, la verdad es que es bastante útil y nos puede ahorrar bastante tiempo. Y es difícil negar la utilidad de Flip 3D, una verdadera experiencia visual.

Agregar etiquetas u otras propiedades a archivos

Las propiedades de archivo muestran información acerca de los archivos, como el nombre del autor y la fecha en la que se modificó el archivo por última vez. Aunque hay muchas propiedades asociadas a los archivos, las etiquetas son a menudo las más útiles porque puede agregar etiquetas a los archivos que contienen palabras o frases que hacen que los archivos sean más sencillos de buscar.

Puede organizar y buscar archivos rápidamente cuando busque y filtre empleando propiedades de archivo. Por ejemplo, puede limitar la vista de los archivos de la carpeta Documentos únicamente a los archivos escritos por un autor concreto o los que contienen determinadas etiquetas. Pero ante todo, tiene que agregar estas propiedades a los archivos.

Nota: No puede agregar ni modificar las propiedades de archivo de algunos tipos de archivos. Por ejemplo, puede agregar o modificar las propiedades de las búsquedas y los documentos de Microsoft Office pero no puede agregar ni modificar las propiedades de los archivos TXT o RTF.

Para agregar o modificar las propiedades comunes empleando el panel Detalles

Puede agregar o modificar las propiedades de archivos más habituales, como etiquetas, nombres de autor y clasificaciones desde la panel Detalles de la parte inferior de la ventana de la carpeta.

1. Para abrir Documentos, haga clic en el botón InicioImagen del botón Inicio y, a continuación, en Documentos.

2. Haga clic en un archivo para aplicar propiedades.

3. En el panel Detalles de la parte inferior de la ventana de la carpeta, haga clic en la propiedad que desea cambiar, escriba la nueva propiedad y, a continuación, haga clic en Guardar.

Para agregar más de una propiedad, separe cada entrada con un punto y coma. Para clasificar un archivo empleando la propiedad de clasificaciones, haga clic en la estrella que representa la clasificación que desea aplicar.


Para agregar o modificar las propiedades que no aparecen en el panel Detalles

1. Abra la carpeta que contiene el archivo que desea cambiar.

2. Haga clic con el botón secundario en el archivo y, a continuación, haga clic en Propiedades.

3. En el cuadro de diálogo Propiedades, haga clic en la ficha Detalles, en el cuadro de propiedades que desea cambiar, escriba una palabra o frase y, a continuación, haga clic en Aplicar. (Si no desea ver texto para la propiedad que desea agregar, elija el lugar donde esperaría ver texto y aparecerá un cuadro.)

Para agregar más de una propiedad del mismo tipo, separe cada propiedad con un punto y coma. Para clasificar un archivo empleando la propiedad de clasificaciones, haga clic en la estrella que representa la clasificación que desea aplicar.

Siga los anteriores pasos para cambiar otras propiedades disponibles (como Autores, Clasificación o Comentarios).

Para agregar o modificar propiedades al guardar un archivo

También puede agregar o cambiar propiedades en un archivo cuando lo crea y lo guarda, evitando la necesidad de buscar el archivo y aplicar después las propiedades.

1. Haga clic en el menú Archivo en el programa que está utilizando y, a continuación, haga clic en Guardar como.

2. En el cuadro de diálogo Guardar como, escriba las etiquetas y las demás propiedades en los cuadros adecuados.

3. Escriba un nombre para el archivo y, a continuación, haga clic en Guardar.



Para quitar las propiedades de un archivo

Si pretende compartir un archivo con otra persona, puede que desee quitar algunas de las propiedades del archivo o todas ellas, especialmente si contienen información personal. Por ejemplo, la propiedad Autor puede incluir los nombres de las personas que han colaborado en un archivo, y las etiquetas pueden tener palabras o frases que no desea que vean otras personas.

1. Haga clic con el botón secundario en el archivo y, a continuación, haga clic en Propiedades.

2. En el cuadro de diálogo Propiedades, haga clic en la ficha Detalles.

3. Haga clic en Quitar propiedades e información personal.

4. En el cuadro de diálogo Quitar propiedades, haga clic en Crear una copia con todas las propiedades posibles quitadas y, a continuación, haga clic en Aceptar. Esto le permite conservar la versión original del archivo con todas sus propiedades y realizar una copia con todas las propiedades quitadas que sea adecuada para compartir

– o bien, –

en el cuadro de diálogo Quitar propiedades, haga clic en Quitar las siguientes propiedades de este archivo, active la casilla para cada propiedad que desea quitar y, a continuación, haga clic en Aceptar.

Nota: Si agregó propiedades con un programa distinto de Windows, debe quitar las propiedades con ese programa. Mediante el cuadro de diálogo Quitar propiedades se quitan las propiedades que se agregaron con Windows, pero es posible que no se puedan quitar todas las propiedades agregadas por otros programas.

Agregar gadget de medidor de rendimiento

Windows Vista incorpora un servicio al que ha bautizado como Gadget.
Se trata de pequeñas aplicaciones o servicios que se muestran en la parte de la derecha del escritorio.

De serie existen estos gadgets:
Calendario, hora, Contactos, CPU Meter, Lector de Feeds, Notas, Fotos...
Además se podran descargar nuevos desde Internet.

Para agregar un gadget, nos situaremos en la barra de los gadgets, botón derecho Add Gadgets y aparecerá el menú de selección de gadgets.



Seleccionaremos en este caso el gadget CPU Meter para poder visualizar el rendimiento del sistema.
Pulsando doble clic sobre CPU Meter, automáticamente se añade el gadget a nuestro escritorio el cual veremos como se muestra en esta siguiente imagen.



Ajustar el espacio reservado para la restauracion

En Windows Vista, el 15% de la capacidad del disco duro queda reservada para guardar los puntos de restauración (System Restore).

Si disponemos de un disco duro grande, esto equivale a varios GB.

En el anterior sistema operativo (Windows XP), disponiamos de una opción que nos permitía ajustar la cantidad de espacio usado para esta función, pero Windos Vista ya no dispone de dicha opción. Se necesita la ejecución de algunos comandos para ajustar el porcentaje, que veremos a continuación.

Mediante la ejecución de esta línea, podrás observar cuánto espacio está reservado para el System Restore.Lo primero es abrir la consola, Inicio->Todos los programas->Accesorios->clic con el botón derecho sobre Simbolo del sistema en el desplegable elegimos Ejecutar como administrador

Escrbimos la siguiente linea: vssadmin list shadowstorage
Se nos muestra el volumen donde es almacenado, el espacio usado y el espacio que tiene reservado.

Para cambiar el valor, escribiremos la siguiente liea:

vssadmin resize shadowstorage /for=C: /on=C: /maxsize= XGB

Siendo XGB un tamaño promedio, dado como ejemplo. Tu puedes cambiar el tamaño según tus necesidades. Obviamente, esto limitará la cantidad de puntos de restauración que puedes crear, pero te dará más lugar, sobre todo si no necesitas de esta función.


Al realizar una copia de seguridad no aparece ubicacion donde almacenarla

Cuando realizas una copia de seguridad, el asistente de Windows Vista realizada una búsqueda en todo el equipo y te muestra una lista de todas las ubicaciones posibles para almacenar la copia. Si no aparece la ruta que quieres puede ser debido alguno de los siguientes motivos:

La ubicación es una unidad de cinta. Las copias de seguridad no se pueden almacenar en cintas.

La ubicación es el propio disco del que se está haciendo la copia de seguridad.

La ubicación de su unidad flash USB. Las copias de seguridad no se pueden almacenar en este formato.

La ubicación es una unidad de CD/DVD que no es una grabadora.

Te has olvidado de conectar el dispositivo externo (disco, grabadora, etc.) donde quieras almacenar la copia de seguridad. Conectalo y haz clic en actualizar de la lista de ubicaciones.

La ubicación no tiene ninguno de los formatos soportados: NTFS,FAT o UDF.

La ubicación es en el disco del sistema, el disco en el que está instalado Windows (generalmente la unidad C) o el disco de arranque (el disco que usa Windows para iniciar el equipo).


Alargar el periodo de pre-activacion

Cómo alargar el período de pre-activación por 120 días

Hay muchas personas, que necesitan más de 30 días de prueba, para decidir cuál de las muchas versiones existentes, es la que mejor nos va.
Hay una técnica, totalmente legal, que nos permite resetear el contador de la activación, para así poder alargarla.
Lo único que hay que hacer es ir a Inicio -> Ejecutar -> escribimos slmgr -rearm

Esto reseteará el contador, podremos hacerlo un máximo de 3 veces, con lo que llegaremos a 120 dias de pruebas, en los que podremos decidir qué versión comprar. En ningún lado, dicen que este comando no se puede usar.....
Nota: Cómo Activar Ejecutar (Leer siguiente item, ya lo habia mencionado mas arriba pero para evitar q alguien pregunte por q no entienda lo vuelvo a explicar)

Activar Ejecutar

Para activar y tener visible como en XP la opción Ejecutar tendremos que realizar los siguientes pasos:
1. Haz clic en Inicio
2. Despues en Propiedades
3. Haz clic en Personalizarde la Pestaña Menú Inicio
4. Desliza el scroll y busca Comando Ejecutar
5. Haz clic en en el y Acepta

La proxima vez que abras el menú Inicio tendras el comando Ejecutar.


Añadir y quitar programas de Windows en Windows Vista

Para añadir y quitar programas vamos a Inicio -> Panel de control y seleccionamos la opción Programas y característicasy seleccionamos Activar o desactivar las carecteristicas de Windows. Se nos abre una nueva ventana, donde están todos los programas del sistema.

Vamos seleccionando y marcando las aplicaciones que queremos instalar, una vez seleccionadas, solamente nos queda aceptar.
(Este paso aunque crean que es facil o lo sabe todo el mundo lamento decirles que no, no todos lo saben recuerden q no todo el mundo nacio sabiendo cosas hay chicos q recien comienzan a usar su pc o personas mayores q se animan a usar una pc, además de esto agrego q estos pasas tienen que hacer para desinstalar programas y q no les ocupe espacio en el disco.)


El Post sigue en los comentarios!!!

Gracias a:
Fuente






Opciones
Dar puntos: Usuarios Novatos no pueden calificar
Enviar a un amigo | Agregar a favoritos | Denunciar
Post Relacionados
40 Puntos15 Favoritos749 Visitas

Creado el: 21.09.2009 a las 17:27:00 hs.
Categoría: Info
Tags: , , , , ,
Agregar a: del.icio.usDiggFacebookTwitter

Comentarios
RSS con los comentarios de este post
#1 - melisacat Mandale un mensaje | 21.09.2009 17:28:17 dijo:
Apagado correcto del equipo

Cuando hayamos terminado de utilizar el equipo, es importante que lo apaguemos correctamente, no sólo para ahorrar energía, sino también para asegurarse de que hemos guardado los datos y contribuir a mantener el equipo más seguro. Lo mejor de todo es que el equipo se iniciará con mayor rapidez la próxima vez que lo utilicemos.

Usar el botón de encendido en el menú Inicio

Para apagar el equipo, hacemos clic en el botón Inicio y, a continuación, clic en el botón de encendido situado en la esquina inferior derecha del menú Inicio. El botón de encendido normalmente tiene la siguiente apariencia:



Botón de encendido (suspensión)

Al hacer clic en este botón, el equipo entra en el modo de suspensión. Windows guarda el trabajo automáticamente, la pantalla se apaga y se detiene el ruido procedente del ventilador del equipo. Normalmente, una luz situada fuera de la caja del equipo parpadea o se vuelve amarilla para indicar que el equipo está en el modo de suspensión. El proceso completo dura sólo unos segundos.

Como Windows guarda el trabajo, no es necesario que cerremos los programas ni los archivos antes de poner el equipo en el modo de suspensión. La próxima vez que encendamos el equipo (y escriba la contraseña, si es necesario), la pantalla tendrá la misma apariencia que cuando apagamos el equipo.

Para activar el equipo, presionamos el botón de encendido situado en la caja del equipo. Puesto que no es necesario que esperemos a que Windows se inicie, el equipo se nos activara en unos segundos y ya podremos reanudar el trabajo casi inmediatamente.

Nota: Mientras el equipo está en el modo de suspensión, consume muy poca energía para mantener el trabajo en la memoria. Si utiliza un PC móvil, no se preocupe, la batería no se agotará. Cuando el equipo ha estado en el modo de suspensión durante varias horas, o si la batería se está agotando, el trabajo se guarda en el disco duro y, a continuación, el equipo se apaga completamente, sin gastar energía.



Apagar el equipo con doble clic

Si queremos crear un acceso directo para apagar el ordenador con doble clic, pulsa con el botón derecho del ratón en cualquier parte del escritorio que este libre y selecciona nuevo acceso directo, nos pedirá que escribamos la ubicación del elemento, así que ponemos:

shutdown.exe -s -t 8

Damos a siguiente, nos pedirá que escribamos un nombre para el acceso directo, ponemos por ejemplo apagar el equipo y pulsamos en finalizar.

Se puede configurar el tiempo (en segundos) en el que deseamos que se apague tu ordenador, tendremos que cambiar los 8 segundos por el número deseado de segundos..

Cuandol ejecutemos el archivo nos saldrá un aviso donde pondrá Windows se cerrara en menos de un minuto y pasado el tiempo que pongamos se apagara el equipo.



Apagar el ordenador utilizando el Programador de tareas

En Windows Vista, el Programador de tareas se ha desarrollado y es bastante avanzado. Ahora se puede programar cualquier tarea y las acciones que deben adoptarse para su realización.

Dado que la mayoría de las veces me olvido de apagar mi equipo, el Programador de tareas es la manera mas sencilla de hacerlo.

Abrir el Programador de tareas (abajo la explicacion de Programar una tarea) que está en los accesorios.

1. Empezar a crear una nueva tarea.

2. Seleccione el momento en que desea apagar (Desencadenante)

3. Luego,seleccione el cierre de su ejecutable (.exe) en el caso que nos atañe es shutdown.exe, que esta disponible en la carpeta de sistema (system 32). Seleccione iniciar un programa. También se puede pensar en programar el envío de un mensaje de correo electrónico antes de cerrar.

4. Añadir los argumentos -s-f-t 0 tal y como muestra la imagen que aparece a continuación y con ello estara todo configurado. S Apagado de Windows Vista utilizando el Programador de tareas



Eso sí. Ahora usted no necesita preocuparse si su equipo se cierre en la noche o no. Sin embargo, en caso de que este trabajando no se olvide de deshabilitar o ejecutar un shutdown-a para abortar el cierre del sistema automaticamente.




Programar una tarea

Para realizar estos pasos, debe iniciar sesión como administrador. Si no inició sesión como administrador, sólo puede cambiar las configuraciones que se apliquen a su cuenta de usuario.

Si usa un programa específico con una frecuencia determinada, puede usar el Asistente para programar tareas para crear una tarea que abra el programa automáticamente de acuerdo con la programación que elija. Por ejemplo, si usa un programa financiero un día determinado de cada mes, puede programar una tarea que abra el programa automáticamente para que no se le olvide abrirlo a usted.

1. Para abrir Programador de tareas, haga clic en el botón Inicio, en Panel de control, en Sistema y mantenimiento, en Herramientas administrativas y, a continuación, haga doble clic en Programador de tareas.‌ Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

2. Haga clic en el menú Acción y luego en Crear tarea básica.

3. Escriba un nombre para la tarea y, si lo desea, una descripción y haga clic en Siguiente.

4. Realice una de estas acciones:

Para seleccionar una programación basándose en el calendario, haga clic en Diariamente, Semanalmente, Mensualmente o Una vez, haga clic en Siguiente, especifique la programación que desee usar y haga clic en Siguiente.

Para seleccionar una programación basándose en eventos repetitivos, haga clic en Cuando el equipo inicie o Cuando inicie sesión y, a continuación, haga clic en Siguiente.

Para seleccionar una programación basándose en eventos específicos, haga clic en Cuando se produzca un evento específico, haga clic en Siguiente, especifique el registro de eventos y otros datos mediante las listas desplegables y, a continuación, haga clic en Siguiente.

Tareas es la existencia de dos tipos de tareas:

Tareas Estándar: Son las encargadas de tareas de mantenimiento del equipo y que pueden ser modificadas por el usuario.
Tareas Ocultas: Son tareas de sistema que aparecen ocultas de forma predeterminada y que en un principio no deberían de ser modificadas.

¿Qué propiedades puede tener una tarea?

* Desencadenadores: Los desencadenadores son los criterios o circunstancias bajo los cuales se inicia y finaliza una tarea. Esos criterios van desde la programación horaria que ya existía en versiones anteriores, a otras opciones, como es que se ejecute la tarea al iniciar la sesión o cuando se produzca cierto evento. En la imagen adjunta tenéis todas las opciones de un posible desencadenador.

* Acciones: Con acciones nos referimos a los trabajos que se van a realizar cuando se cumpla el desencadenador. Las diferentes acciones pueden ser diversas, iniciar un programa, enviar un mail o mostrar un mensaje.
* Condiciones: Las condiciones establecen el contexto sobre el cuál una tarea puede ejecutarse una vez se haya desencadenado. Las condiciones se dividen en condiciones de inactividad, de energía o de red.

Otra novedad de interés es que ahora podemos secuenciar tareas sin tener que prever a que hora acabará la primera tarea para ejecutar la siguiente. Ahora es posible establecer que las acciones se ejecuten de forma consecutiva dentro de una misma tarea o que las tareas se ejecuten debido a un evento provocado por una tarea anterior.

5. Para programar una aplicación para que se inicie automáticamente, haga clic en Iniciar un programa y, a continuación, en Siguiente.

6. Haga clic en Examinar para buscar el programa que desee iniciar y después haga clic en Siguiente.

7. Haga clic en Finalizar.

El Programador de tareas es un complemento Microsoft Management Console (MMC) e incluye ayuda adicional para usuarios avanzados. Para obtener más información, abra el Programador de tareas, haga clic en el menú Ayuda y, a continuación, en Temas de Ayuda.



Apagar o reiniciar Windows Vista con el teclado


En Windows XP es muy fácil apagar el sistema o reiniciarlo mediante atajos del teclado. Para ello solo tienes que apretar la tecla de Windows y la U. Esto abrirá el diálogo que nos permite apagar el sistema. Si quieres reiniciar, sólo tienes que apretar la R y luego Enter.

En el nuevo sistema operativo Windows Vista esto ya no existe, pero hay otra forma de apagar el sistema con el teclado. Es un poco más largo pero igualmente nos facilitará el apagado con el teclado.

- Estando en el escritorio, apretar ALT + F4. Si tenemoss ventanas abiertas, primero nos podemos dirigir al escritorio apretando la combinación WIN + D.

- Una vez allí, apretando ALT + F4. Llegaremos así al dialogo de apagado.

- Si quieres reiniciar aprieta la tecla R y Enter. Si queremos apagar, S y Enter, y si queremos desloguearnos, L y Enter.

Resumiendo: WIN + D, Alt + F4, la tecla que necesites y luego Enter. Es un proceso algo más largo pero sigue siendo una opción.



Aplicar la configuracion regional y de idioma a cuentas reservadas


Cuando se elige una configuración regional y de idioma para el equipo, como el idioma de entrada o la distribución del teclado predeterminados, dicha configuración se puede aplicar a cuentas especiales de Windows, denominadas cuentas reservadas. Las cuentas reservadas incluyen la cuenta de usuario predeterminada y las cuentas del sistema. Estas cuentas se describen más abajo.

1. Para abrir Configuración regional y de idioma, haga clic en el botón Inicio, en Panel de control, en Reloj, idioma y región, y, finalmente, en Configuración regional y de idioma.

2. Haga clic en la ficha Administrativo y, a continuación, haga clic en Copiar en las cuentas reservadas. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

3. Realice una de estas acciones:

Para copiar la configuración actual en la cuenta de usuario predeterminada, active la casilla Cuenta de usuario predeterminada (nuevos usuarios). La cuenta predeterminada se usa como plantilla para crear nuevas cuentas de usuario. Esta opción permite a los administradores configurar el formato predeterminado, la distribución del teclado y el idioma para mostrar para los nuevos usuarios. Estas opciones de configuración se aplican a cualquier cuenta de usuario que se cree en el equipo después de haber copiado la configuración en la cuenta de usuario predeterminada. Las cuentas de usuario existentes no resultan afectadas.

Para copiar la configuración actual en las cuentas del sistema, active la casilla Cuentas del sistema (sistema local, servicio local y servicio de red). Las cuentas del sistema son cuentas especiales que usan los servicios de Windows‌ . Esta configuración permite a los administradores especificar un idioma para mostrar y una distribución del teclado para la pantalla de bienvenida. También configura el idioma para mostrar para los usuarios que no han especificado ningún idioma.

Archivos temporales en Windows Vista

En Windows Vista se almacenan archivos que ocupan memória en disco y la mayoria son inútiles.
La ruta donde encontraremos dichos archivos temporales en Windows Vista es la siguiente:
C:\Usuarios\Nombre usuario\AppData\Local\Microsoft\Windows\Temporary Internet Files

Nota: Previamente hay que configurar en Panel de control ->Herramientas ->Opciones de carpeta-> Mostrar Archivos y Carpetas Ocultos y desmarcar Ocultar archivos protegidos del sistema para poder ver la carpeta Temporary Internet Files.

Otra opción mas comoda es usar el navegador Internet Explorer, lo abrimos vamos a herramientas ->Opciones de Internet y en la pestaña General en Historial de exploración hacemos clic sobre el botón Configuracion, en la nueva ventana que se nos abre hacemos clic sobre el botón Ver archivos y se nos abre la carpeta de los archivos temporales


Arranque dual con VistaBootPro

I. Introducción a VistaBootPro 3.1
El sistema de Windows Vista no utiliza el tradicional Boot.ini de las versiones previas para el dualboot (o el multiboot). Microsoft ha establecido una utilidad en línea para modificar estos parámetros, estos parámetros de inico de Vista se encuentran en un registro llamado "Windows Vista Bota Configuración dataron (BCD)". Tendremos siempre la posibilidad de hacer los cambios manualmente, para para modificar estos parámetros en este BCD, ustedes deben utilizar la herramienta del nombre de "bcdedit" integrado a Vista y que funciona en línea de comandos, no siempre evidentemente facil de usar para todo el mundo. Esta es la razón por la que el programa informático "VistaBootPro 3.1"con su con su sencilla interfaz les dará la posibilidad de realizar estos cambios de BCD comodamente.



II. Explicaciones
1. Instalación de VistaBootPRO
Actualmente la versión de "VistaBootPRO" es la: "VistaBootPRO 3.1 Beta".
Una vez que se descarguen la herramienta y ejecuten su instalador "VistaBootPRO_3.1.0.exe", se obtendrá esto:



Presionamos "Next (según)" hasta obtener esto:



Marcamos una cruz en la casilla "Launch VistaBootPRO 3.1 (Lancer VistaBootPRO 3.1)" luego presionamos en "Finish (Final)" para terminar la instalación de "VistaBootPRO".

2. Interfaz de VistaBootPRO
He aquí el interfaz del programa informático "VistaBootPRO 3.1":



3. Salvaguardar sus datos con VistaBootPRO
Se aconseja efectuar una protección del BCD (Boot Configuration Data), para eso antes de toda modificación presionan el icono del nombre de "Backup/Restore Center" como muestra la imagen:



Obtendrán entonces esto:



Les bastará entonces que presionar en "Save (salvar)" para lanzar la operación de protección del BCD (Boot Configuration Data), una ventana se abrirá y les pedirá registrar el fichero del nombre de "VBP_Backup.bcd" sobre su disco duro, presionamos en "Save", obtendrán entonces este mensaje "Successfully backed up BCD to D:\VBP_Backup.bcd" como esto:



Lo que significa que la protección del fichero "VBP_Backup.bcd" está sobre el disco de carta "D:". Una vez que nuestra protección esta echa podremos pasar a la etapa siguiente.

4. Diagnostica con VistaBootPRO

Para hacer un diagnóstico de nuestro ordenador y de ver así los distintos sistemas de explotación instalados sobre nuestro PC, les bastará que presione "Diagnósticos (diagnostica)" luego sobre "Run Diagnóstics (lanzan el Diagnóstico)" como esto:



Se obtendrá entonces esta captura:



En cuanto hagan modificaciones con el programa informático "VistaBootPRO", reactiven la operación con el fin de evitar errores, y cada vez que la modificación sea correcta, se aconseja efectuar un respaldo del BCD (Boot Configuration Data).

Nota: Antes de ir más lejos saber que una mala manipulación impedirá a nuestro PC arrancar, es aconsejable utilizarlo con prudencia y sabiendo lo que estamos haciendo.


5. Modificación de comienzo con VistaBootPRO
Para modificar el método de comienzo o el nombre de su sistema deberán presionar "Manage OS Entries", obtendrán esto:


#2 - melisacat Mandale un mensaje | 21.09.2009 17:29:12 dijo:
Percibirán que en la zona "OS List (Lista de los Sistemas de explotaciones OS)", tienen 3: "Earlier Version of Windows (noire)", "Microsoft Windows Vista (bleu)" y "Microsoft Windows Vista (rouge)", ven de más cerca lo que significa los distintos colores en la lista de los sistemas de explotaciones.

- El color "Azul" designa el sistema de explotación por defecto

- El color "Negro" designa un sistema "válido" en el BCD (Boot Configuration Data).

- El color "Rojo" designa un sistema "inválido" en el BCD (Boot Configuration Data), o conteniendo erreurs.

Una vez que conocen el significado de los distintos colores, no les quedará ya mas que elegir si desean por ejemplo arrancar su ordenador sobre su antiguo sistema. Si en vez de el nombre de "Earlier Version of Windows" no les conviene y desean darle otro nombre, por ejemplo "Microsoft Windows XP Profesional" o más personalizada como "Mon Ordi sous XP Pro". Bastará entonces con escribirlo y señalar la casilla "Rename selected operating system" como se ve en la siguiente captura:



Luego deberán presionar "Apply (aplicar)", tendrán entonces lo que se observa en la siguiente captura:



Y aquí en su próximo comienzo de su ordenador, el sistema de explotación por defecto no será ya "Microsoft Windows Vista" sino "Microsoft Windows XP Profesional".

6. Otras funcionalidades de VistaBootPRO

Tendrán también la posibilidad de consultar los parámetros de su ordenador presionando "View Settings"; como se observa en la siguiente captura:



O también el icono del nombre de "Advanced Settings" que les permitirá regular algunos parámetros de "Microsoft Windows Vista" como se ve an la siguiente captura:



Atención: Se recomiendan estos dispositivos que se conciben para el usuario avanzado y solamente para los usuarios que comprenden las implicaciones de los cambios que se harán. He aquí la lista propuesta: "boot VGA Enabled (use to boot into VGA mode), Boot GUI Mode Disabled (use the alternative boot screen), Allow use of unsigned drivers (x64 Edition Only), PAE Enabled (Physical Address Extension), DEP On (Data Execution Prevention), Debug the boot process (Use if receiving boot errors), Run Vista in Kernel-Debug Mode (not recommended unless developer), Run in SOS Mode (Verbose Boot Mode, no adverse effects), Deduct Memory (MB) (Uncheck to reset) etLimit CPU’s (Uncheck to reset)".

III. Conclusión del tutorial

Debe tenerse en cuenta sobre la utilización de "VistaBootPro 3.1", que es una herramienta que no está al alcance de todos y es delicado hacer modificaciones sin realmente tomar conciencia de las consecuencias que eso podrá tener sobre el arranque de su ordenador. Esta herramienta les permitirá configurarlo con toda simplicidad y también el désinstalar, cuando deseen eliminar Vista."VistaBootPro 3.1" nos permite también désinstar el arranque de Windows Vista para volver de nuevo al de Windows XP.

Asociar programa como predeterminado en Windows Vista

En Windows Vista tenemos una aplicación de configuración desde la que podemos escoger un programa como predeterminado para abrir un determinado tipo de archivo.

Esta aplicación nos permite una serie muy amplia de configuraciones.

A esta aplicación accedemos a través del Panel de control->Programas predeterminados.

Una vez que pulsamos en este icono se abre una ventana con cuatro opciones para proceder a esta configuración.

ESTABLECER PROGRAMAS PREDETERMINADOS:

En esta ventana se nos muestran los diferentes programas incluidos en Windows Vista para que configuremos tipos de ficheros que va a abrir cada uno de ellos. Contamos con dos opciones:

- Establecer este programa como predeterminado.
Si pulsamos esta opción, el programa seleccionado asumirá el control sobre todos los tipos de archivos que puede manejar, convirtiéndose en el programa predeterminado para ejecutarlos.

- Elegir opciones predeterminadas para este programa.
Si pulsamos esta opción se abre la siguiente pantalla, en la que elegimos los archivos y protocolos que el programa abrirá de forma predeterminada.

En esta pantalla se nos muestran todos los tipos de archivos que el programa puede abrir, permitiéndonos marcar aquellas extensiones que estén sin marcar para hacer de este el programa predeterminado para abrirlas. Esta opción no nos permite desmarcar extensiones, solo nos permite agregar aquellas que no estén marcadas.


ASOCIAR UN TIPO DE ARCHIVO O PROTOCOLO CON UN PROGRAMA:

Pulsando sobre esta opción se muestra la siguiente ventana, en la que podemos ver una lista con todas las extensiones (tipos) de programa disponibles, así como el tipo de archivo de que se trata y el programa predeterminado con el que se abrira.

Si marcamos una extensión y pulsamos el botón Cambiar programa se nos muestra una nueva ventana para elegir con que programa queremos abrir estos ficheros. En dicha ventana se nos muestran los programas que hay instalados en nuestro ordenador que permiten abrir los ficheros con la extensión especificada, pudiendo elegir la que deseemos utilizar para ese tipo de archivo. Tenemos además un botón de Examinar para el caso de que dispongamos de algún programa específico para abrir ese tipo de archivos que Windows Vista no haya reconocido y no aparezca en esta ventana.


CAMBIAR CONFIGURACION DE REPRODUCCION AUTOMATICA:

Pulsando sobre esta opción se abre la ventana de configuración de reproducción automática.

En esta ventana se nos muestra una lista de los distintos tipos de archivos multimedia o dispositivos de reproducción.

Tenemos tambien un desplegable en cada uno de ellos en el que podemos elegir entre varias opciones la acción que queremos que realice Windows cuando detecte que queremos abrir un archivo de este tipo o utilizar un dispositivo para leerlo. Estas opciones van desde no realizar ninguna acción a abrirlo automáticamente con el programa que especifiquemos de los que nos muestra este desplegable.


CONFIGURAR ACCESO Y PROGRAMAS PREDETERMINADOS EN EL EQUIPO:

Desde la misma ventana que se nos abre al seleccionar esta opción podremos configurar los accesos que se nos van a mostrar para una serie de funciones, así como con que programa vamos a utilizar en este acceso (bien el que tengamos predeterminado o bien el que Windows Vista incorpora para este tipo de archivos).

En una primera ventana se nos ofrecen tres opciones:

- Microsoft Windows:
Habilita y muestra los programas incluidos en Microsoft Windows como predeterminados.

- Programas que no son de Microsoft:
Habilita y muestra los programas que no son de Microsoft (si están disponibles). Cuando no hay un programa que no sea de Microsoft disponible mostrará y habilitará el programa de Microsoft correspondiente.

- Personalizada.
En esta opción es en la que tenemos un mayor control, ya que se nos muestran las opciones disponibles y podemos elegir la que más nos interese.

Las opciones de acceso que se nos muestran son las siguientes:

- Explorador Web predeterminado.
- Programa de correo electrónico predeterminado.
- Reproductor multimedia predeterminado.
- Programa de mensajería instantánea predeterminado.
- Máquina virtual de Java predeterminada.

Como podemos comprobar, el control que podemos llegar a tener en este campo es casi total, lo que pasa es que hay que dedicarle algo de tiempo y saber lo que estamos haciendo.

Si no tenemos ganas de complicarnos, o no sabemos muy bien que es lo que estamos haciendo, lo mejor es dejar las configuraciones que Windows tiene por defecto, que funcionan bastante bien.


Atajos de teclado en Windows Vista


Recopilación de atajos de teclado para el Windows Vista

- Alt + Tab : La combinación habitual de Windows para cambiar entre las distintas ventanas abiertas en el escritorio. Podemos pulsar Ctrl + Alt + Tab para que no se cierre el diálogo al soltar las teclas, movernos entre las ventanas con las teclas de cursor y seleccionar una ventana con Enter. Podemos usar Mayúsculas + Alt + Tab para movernos en el orden inverso.

- Ctrl + Alt + Supr : No se abre el administrador de tareas, si no una ventana similar a la que obtenemos en XP cuando el PC forma parte de un dominio. Para abrir el administrador de tareas usamos Ctrl + Mayúsculas + Esc.

- Ctrl + Win: Abre el menú de inicio.

- Win: Abre el menú de inicio.

- Win + F1: Abre la ayuda de Windows.

- Win + 1: Lanza la primera aplicación de la barra de inicio rápido.

- Win + 2, 3, 4…: Lanza la (segunda, tercera, cuarta…) aplicación de la barra de inicio rápido.

- Win + D: Muestra el escritorio. Si pulsamos de nuevo se vuelve a la vista anterior.

- Win + E: Abre el explorador de Windows.

- Win + F: Abre el diálogo de búsqueda.

- Win + L: Bloquea el equipo.

- Win + M: Minimizar todas las ventanas. Mayusculas + Win + M permite restaurarlas.

- Win + R: Abre el diálogo Ejecutar.

- Win + T: Pone el foco en la barra de tarea, con la versión minimizada de la ventana activa seleccionada, mostrando la vista previa de la ventana. Podemos movernos entre las distintas ventanas pulsando de nuevo Win + T, o pulsando T sin soltar Win, o con las teclas de cursor.

- Win + U: Centro de accesibilidad.

- Win + X: Centro de movilidad de Windows.

- Win + Tab: Activa el Flip 3D con el que movernos entre las ventanas viendo una vista previa.

- Win + Espacio: Trae al frente la barra lateral.

- Win + Pausa: Abre la sección de Sistema del panel de control.


Aumentar la velocidad de navegacion


El nuevo navegador de Windows Vista Internet Explorer 7 incluye algunas nuevas funcionalidades como son el control antiphishing, y tambien incluye limitaciones como la búsqueda automática de los parámetros de conexión de red.

Con esta característica activada hace que el sistema se vuelva un poco mas lento, pues el navegador busca cada cierto intervalo, de qué modo se enlazará a la Red y proveerá una conexión ininterrumpida. Ésta es una gran ventaja para quienes acceden desde proxy o puertas de entrada, pero para aquellos que poseen salida directa a Internet, funciona como un obstáculo que ralentiza su velocidad de navegación.

Si nos encontramos en dicha situación es posible deshabilitar esta función. Para ello hacemos lo siguiente:

Ingresamos en el menú Herramientas->Opciones de Internet.
Abrimos la pestaña Conexiones, presionamos el botón Configuraciones de LAN.
Desmarcamos la opción Detectar la conexión automáticamente.
Presionamos sobre el botón Aceptar en las dos ventanas, y tendremos s a partir de ese momento una navegación mas fluida y rápida.


Aumentar velocidad del equipo en Windows Vista usando ReadyBoost

Windows Vista ofrece una característica que puede ser muy interesante en equipos con poca capacidad. Se trata de ReadyBoost.

¿Qué es ReadyBoost?. ReadyBoost es una nueva tecnología implementada en Windows Vista, mediante la cual se puede usar el espacio de almacenamiento de algún dispositivo de memoria Flash (USB, tarjeta de memoria, etc.) para aumentar la velocidad de dicho equipo.
. Esto básicamente consiste en hacer que la memoria virtual o swap se realice sobre un pendrive pero cifrando los datos

Para poder usar ReadyBoost tiene que tratarse de una memoria Flash rápida. Si el dispositivo tiene tanto memoria Flash rápida como lenta, solo podrá usar la rápida. Es necesario un espacio libre mínimo de 256Mb, consiguiéndose los mejores resultados con una cantidad de memoria Flash de entre la que tengamos de memoria RAM y el triple de esta. Por ejemplo, si tenemos 512Mb de memoria RAM y una memoria Flash rápida de 3Gb, el mejor rendimiento será activando para ReadyBoost entre 512Mb y 1.5Gb, no pudiendo exceder de esta cantidad. En este caso, la cantidad óptima a reservar sería de 1.5Gb.

La activación de ReadyBoost la tenemos en el inicio automático del dispositivo y en propiedades del dispositivo.

En esta imagen podemos ver el inicio rápido de un lápiz de memoria.



Si es una memoria utilizable, se abre la pestaña correspondiente a ReadyBoost en Propiedades, dándonos a elegir tanto si queremos usar el dispositivo para ReadyBoost como la cantidad de este que queremos usar.



Si la memoria no es apta para ReadyBoost nos indicará que el dispositivo no cumple los requisitos necesarios para ReadyBoost.



Debe quedar claro que esto nos permite aumentar la velocidad del equipo, pero NO es una ampliación de memoria RAM. La memoria RAM tiene una velocidad de acceso y un ancho de banda muy superior a la que se puede conseguir en el medio extraible.

Auto logueo en Windows Vista

Existe una forma muy sencilla de loguearse automáticamente en Windows Vista, saltándonos así el tedioso proceso de identificación. Lo pasos que hay que seguir son muy sencillos:

En la barra de búsqueda escribimos Run, esto abrira el cuadro de diálogo de Run. Ahí escribimos lo siguiente:

control userpasswords2

Nota: si hemos [color=blue]activado Ejecutar[/color] sera tan simple como Inicio ->Ejecutar y escribimos en la caja de dialogo control userpasswords2 y aceptamos.

En el cuadro de diálogo que nos muestra tendremos que destildar la opción Los usuario deben escribir su nombre y contraseña para usar el equipo .
Y listo! Ya no hará falta que lo ingresemos cada vez que iniciemos Windows Vista.



Averigua que es lo que esta haciendo que el PC falle

Si nuestro equipo anda con problemas y se nos cuelga o reinicia y no tenemos idea de cual es el problema.

Aquí os dejo unas indicaciones para empezar a investigar y poder solucionarlos.

Pulsa Ctrl+Mayús+Esc para iniciar el Administrador de tareas, luego vamos a Ver->Seleccionar columnas y escogemos Identificadores, Usuarios y Objetos de GDI.
Para ver los recursos que utiliza un determinado programa o aplicación hacemos clic en la columna Identidicadores.

Las aplicaciones normales usan unos pocos de miles de identificadores u objetos GDI, de modo que si ves alguna que utiliza alrededos de 10.000 y la cifra sigue en aumento podria agotar los recursos del sistema operativo y colgar el ordenador.
Investiga en internet esa aplicación o programa.

Escribe Visor de eventos en la busqueda de Inicio para abrir dicho programa, y luego eligimos Vistas personalizadas->Eventos administrativos. Examinamos la lista de errores recientes para tratar de encontrar el origen de los fallos.



Ayuda y comentarios


Windows Vista está diseñado para proporcionar una autoayuda optimizada y mejorar las herramientas centralizadas para los profesionales de soporte técnico con una serie de características para mejorar la resolución de problemas.

Windows Vista detecta, analiza y te ayuda a responder ante los problemas más habituales. Sin embargo, cuando se producen incidentes que requieren soporte técnico, Windows Vista proporciona herramientas de soporte centralizadas y recursos para analizar y resolver los problemas rápidamente.

En Windows Vista, la Asistencia remota se ha optimizado para la empresa con un rendimiento más rápido, herramientas de diagnóstico integradas y la capacidad para ayudar a los usuarios en casa, de viaje o desde una ubicación remota.



La Asistencia remota actualizada facilita la obtención de ayuda en el momento en que la necesites.


Barra lateral y Gadgets de Windows Vista

A medida que utilizas el equipo para tener acceso a más información, realizar más tareas e interactuar con más aplicaciones de software, te enfrenta a una mayor sobrecarga de información. Abrir un explorador Web solo para ver el boletín meteorológico, abrir una aplicación para ver el calendario y abrir un programa de cálculo para sumar unas cantidades. Necesitas miniaplicaciones sencillas, especializadas y livianas que pongan la información y las tareas en sus manos, hagas lo que hagas.

La barra lateral de Windows aumenta su productividad personal al proporcionarte el acceso instantáneo a Gadgets, una gran variedad de miniaplicaciones interesantes, fáciles de usar y personalizables que ofrecen información con sólo echar un vistazo y proporcionan el acceso de forma sencilla a herramientas de uso frecuente.



La barra lateral de Windows te ofrece un acceso rápido a Gadgets, como presentaciones de imágenes, controles del Reproductor de Windows Media o resúmenes informativos. Elije los Gadgets que deseas ver en la barra lateral de Windows.

Gadgets

Son miniaplicaciones que ofrecen una gran variedad de usos posibles. Los Gadgets se pueden conectar a servicios Web para enviar boletines meteorológicos, noticias actualizadas, mapas de tráfico, transmisiones de radio por Internet y presentaciones de álbumes de fotografía en línea. Los Gadgets también pueden integrarse con tus aplicaciones para racionalizar tu interacción con ellas. Por ejemplo, un Gadget puede proporcionarte una lista rápida de todos tus contactos de mensajería instantánea en línea, el programa del día en tu calendario o una forma sencilla de controlar el reproductor multimedia. Obviamente, los Gadgets también pueden tener una serie de fines dedicados. Pueden ser calculadoras, juegos, notas adhesivas y más.

Microsoft Windows Vista se ofrece con un conjunto esencial de Gadgets para que te familiarices con ellos. Puedes descargar fácilmente más Gadgets desde una galería de Gadgets en línea. Esta galería alberga Gadgets de una gran variedad de desarrolladores y ofrece una amplia selección para satisfacer tus intereses.

Barra lateral de Windows

La barra lateral de Windows es un panel lateral del escritorio de Windows Vista que organiza los Gadgets y facilita su acceso a ellos.
La barra lateral de Windows es el complemento perfecto para los monitores de pantalla panorámica y también funciona a la perfección en pantallas estándar. Puedes personalizar la barra lateral de Windows fácilmente para adaptarla a tus necesidades de interacción (siempre visible en la parte superior o debajo de ventanas maximizadas).
También puedes desplazar Gadgets de la barra lateral de Windows a cualquier parte del escritorio.



Bitlocker

Bitlocker Seguro más alla de su uso

Ante todo un saludo a todos aquellos que se aventuren a leernos a través de estos post, en los que iremos desgranando diferentes temas, y algunos de ellos muy curiosos. Para este primer post os propongo una reflexión tras la cual iremos desesentrañando alguna tecnología de seguridad interesante que incorpora Windows Vista.

Cuando finalizamos el ciclo de vida de un equipo, ¿qué hacemos?, simplemente nos deshacemos de él. Pero realmente tenemos en cuenta cuál es el destino del mismo, quien lo puede manipular,…, total si nosotros no lo vamos a utilizar que más da, ya tenemos una copia de los datos y los habremos pasado a nuestro nuevo y flamante equipo. Otras veces un equipo estropeado es enviado a un servicio técnico y desconocemos quien va a manipular la información; o simplemente hemos dejado olvidado nuestro equipo portátil en cualquier lugar o nos lo han robado, ofreciendo eso sí, un acceso total a la información que este contiene (claro y en muchas circunstancias como no con un descriptivo fichero llamado password o con fotos comprometidas,... ya podemos imaginar las consecuencias).

Algunas veces es posible que el propietario de un equipo que se va deshacer de él pudiera llegar a formatear el disco (las menos), pero desconoce realmente, que este mecanismo no garantiza que alguien pudiera llegar a extraer los datos que él tuviera anteriormente almacenado. Algunos estudios revelan informaciones alarmantes que determinan que un gran número de datos médicos, de cuentas corrientes, datos financieros, de empleados, clientes, etc., acaban en cubos de la basura junto a los equipos deshechados o bien camino de algún supuesto país, tras haber hecho una importante donación de los mismos a una nueva Fundación que ha aparecido vaya usted a saber donde, requiriendo de mi empresa los ordenadores en deshuso, y todo esto claro está sin que hagamos ningún tratamiento para la eliminación de los datos almacenados (Dios mío mis datos médicos o financieros camino de... y quien habrá detras de estos envíos).

Dos graduados del Instituto Tecnológico de Massachussets realizaron un estudio con objeto de determinar el alcance de esta problemática, para lo cual compraron 150 discos duros de segunda mano y le aplicaron técnicas de análisis forense para extraer los datos almacenados. En muchas de las circunstancias estos datos no se encontraban ni eliminados y en los que así era, pudieron extraerlos mediante aplicaciones para la recuperación de ficheros. De los discos duros consiguieron extraer una cantidad significativa de datos de tipo confidencial.

Y ahora ¿qué?

Windows Vista en sus versiones Enterprise y Ultimate, incorpora una nueva funcionalidad que entre otras posibles características podría paliar los anteriores escenarios que habíamos planteado: Bitlocker. Este nuevo sistema garantiza la confidencialidad de los datos almacenados en el disco mediante cifrado. Bitlocker utiliza AES (Advance Encription Standard) como algoritmo de cifrado en modo CBC (Cypher Block Chaining) y con objeto de evitar los ataques por manipulación de datos cifrados se incorpora un difusor adicional independiente de AES-CBC.
Los mecanismos de seguridad implementados por Bitlocker se complementan mediante unas nuevas especificaciones de seguridad hardware Trusted Platform Module (TPM). Este nuevo chip TPM proporciona una plataforma segura para el almacenamiento de claves, password o certificados, haciendo más difícil el ataque contra las mismas. Aunque nuestros equipos no dispusieran de este mecanismo de seguridad las especificaciones de Bitlocker admiten su funcionalidad sin el chip TPM, pero ¿funciona igual?

En post posteriores trataremos los diferentes aspectos técnicos empleados para el cifrado de la información, destriparemos Bitlocker y las funcionalidades que nos reporta el uso del Chip TPM si disponemos del mismo.

La Concienciación para la Seguridad de los Discos

Bitlocker proporciona mecanismos para garantizar tanto el cifrado de la unidad que contiene el sistema operativos, proporcionando de esta manera, seguridad adicional frente a amenazas externas directas o indirectas. De esta forma nadie ajeno al sistema podría conseguir la información almacenada en la partición del disco duro cifrado mediante Bitlocker. A pesar de las mejoras que este mecanismo proporciona no hay que obviar otras metodologías como EFS o Right Management Services, puesto que Bitlocker solo condiciona este mecanismo de seguridad, a la información almacenada sobre el disco cifrado y en ninguna instancia a todos los datos que salen fuera de él como ficheros compartidos, almacenados en discos externos, etc. El cifrado del sistema se puede combinar mediante cifrado de mecanismos Software y/o Hardware.

¿Combinar Hardware y Software?

Bitlocker proporciona un filtro en el Stack del sistema de Windows Vista encargado de realizar los procesos de cifrado y descifrado de una forma totalmente transparente, cuando se escribe o se lee en un volumen protegido. Este mismo mecanismo interviene también cuando el equipo entra en el modo de hibernación. Mediante este mecanismo se garantiza también la seguridad del fichero de paginación, los ficheros temporales y resto de elementos que puedan contener información sensible. Una vez que el mecanismo de cifrado ha sido puesto en marcha, la clave de cifrado es eliminada del disco y posteriormente almacenada en el Chip TPM. Con objeto de garantizar que un posible ataque al sistema hardware mediante posibles vulnerabilidades, se proporcionan mecanismos de autentificación mediante sistemas adicionales tales como el uso de Token (llave USB) o una password (PIN) para evitar esta posibilidad.

El uso combinado de mecanismos hardware y software evitan determinados ataques que tienen como objetivo la modificación de datos que aunque cifrados podrían provocar una vulnerabilidad en el sistema, siendo explotado posteriormente para poder acceder al sistema. La implementación de Bitlocker requiere de la existencia de condiciones para su implementación. Un factor importante es que el sistema necesita dos particiones NTFS una de las cuales, la partición activa, que albergará el sistema de arranque no se encontrará cifrada. Bitlocker también proporciona mecanismos para garantizar que no se han producido modificaciones en el sistema de arraque del sistema, tales como los que pueden provenir de ataques tipo malware que pudieran producir un ataque colateral o el control del acceso al sistema.

Puesto que bitlocker proporciona diferentes mecanismos de implementación, cada escenario dependerá de determinados factores, algunos de los cuales pueden ser tan curiosos como la predisposición a la seguridad de sus usuarios. Imaginemos que se implementa bitlocker con autentificación por Token (almacenada en un Memory Stick USB) para un portátil y cuando pierdes o te roban el portátil ¿qué?, pues resulta que el USB iba en el mismo maletín y a rezar para que el que nos haya robado el portátil cuando vea el USB y que Vista no arranque no una situaciones. Aunque alguno piense menuda tontería, eso es imposible que pase... tampoco pensaba que iba a ver nunca en una SmartCard el código PIN escrito con rotulador indeleble y lo he visto (sino tiempo al tiempo, y es que más de uno se planteará donde llevar el Memoty Stick). En el siguiente post analizaremos estos escenarios.

¿Dónde implementaremos Bitlocker?

Uno de los problemas que se nos plantea cuando decidamos implementar Bitlocker, es cual es el escenario previsible en el que podemos implementarlo y como será la forma idónea para realizarlo. Evidentemente cuando decidimos por la implementación de un mecanismo de seguridad como el cifrado deberemos tener presente si es necesario el mismo o para que lo vamos a hacer, si esta es una máquina convencional usada solamente como soporte de aplicaciones pero no almacenamos en ella ningún dato de interés.

Supongamos los equipos estándar de una empresa. Estos por regla general son utilizados solo como soporte para la ejecución de las aplicaciones, ya que los datos importantes de la empresa se encuentran almacenados en un servidor bien resguardado en el CPD (o así debería ser…) Habrá que tener presente también los elementos adicionales que pudieran quedar almacenados en la máquina que por comodidad pudiéramos dejar almacenados, tales como contraseñas de navegación, de aplicaciones enmascaradas por los dichosos asteriscos, los correos, etc. Cual importante es esta información en manos de alguien que busca datos de nuestra empresa, implicaría prever la opción para el cifrado de estos discos. Una de las mejoras que nos reporta el sistema de Bitlocker en máquinas coexistiendo en un Dominio, es que los mecanismos para la recuperación de las contraseñas, obtienen ventaja de las funcionalidades aportadas por el Directorio Activo.

Si la circunstancia la evaluamos desde el punto de vista de una persona que viaja muy a menudo, con un portátil que parece ya una extensión más de su propio cuerpo (alguno se sentirá identificado seguramente), el hecho de tenerlo cifrado sería una opción más que interesante, máxime cuando puedan llevar informes de clientes, datos de la empresa, etc. Un eventual robo o pérdida, solo significaría precisamente eso: el robo o la pérdida, pero pasaría a un significativo segundo plano los datos que portaran. La implementación dependerá fundamentalmente si el dispositivo presenta o no Chip TPM. Si no lo lleva la única opción posible es el uso del almacenamiento de la clave en un USB (cuidado donde lo llevamos no sea que se rían de nosotros).

¿Y el usuario doméstico? Salvo para algunos casos significativos, resulta evidente que este método no será el empleado en los hogares, principalmente porque la orientación de los sistemas operativos de índole doméstico no portan esta funcionalidad. Un elemento previsible aunque negativo, es que este sistema pudiera dificultar elementos para el análisis de un equipo donde es requerido determinar si desde él, se ha cometido un posible delito.

Y en todos estos posibles escenarios, ¿tengo que equiparme con un nuevo PC, para soportar la infraestructura de Bitlocker? La respuesta es NO, aunque podremos obtener mejoras significativas si optamos por utilizar un equipo que cuente con el Chip TPM. Para todos aquellos que desean utilizar el cifrado y no poseen el Chip, encontramos una directiva de seguridad bajo la cual podemos condicionar el uso de Bitlocker sin el citado Chip. Por defecto el sistema solo admite la configuración de Bitlocker si el equipo cuenta con el Chip.

Configuración de Bitlocker sin TPM en Vista

Para utilizar Bitlocker sin TPM

1. MMC
2. Directiva Equipo Local
3. Configuración del equipo
4. Plantillas Administrativas
5. Componentes de Windows
6. Cifrado de Unidad Bitlocker


Imagen 1: Directiva de Seguridad


Imagen 2: Configuración Bitlocker sin TPM

Algoritmos de autentificación para el cifrado de Disco

Cuando se determina la necesidad de implementar un mecanismo para establecer un cifrado, así como el mecanismo para su descifrado tiene que cumplir ciertas normas y criterios para no hacerlo inviable:

- No debe repercutir de forma muy negativa en el rendimiento general en procesos de escritura y lectura.

- Debe ser transparente para los mecanismos de funcionalidad de las aplicaciones con las que trabajamos.

- Debe ser lo suficientemente robusto para evitar ataques mediante ataques de permutación o por manipulación de datos y obtención de resultados en texto plano.

A la hora de determinar un sistema de implementación para el cifrado de la unidad de disco para bitlocker, Microsoft tuvo en cuenta determinados factores y evaluó la posibilidad de implementar algunos de estos sistemas de implementación de cifrado. Uno de los elementos que se tuvieron en cuenta es que Bitlocker no debería consistir solamente en un elemento de cifrado, sino que debería garantizar mediante un sistema de autenticación de datos, el evitar que una manipulación de los datos cifrados pudieran introducir una modificación a ciegas, en el código del S.O., provocando una debilidad en el mecanismo de arranque con Bitlocker o para conseguir una escalada de privilegios en el sistema. Además debería evitar el permitir la predicción de la función de cifrado mediante la manipulación de datos cifrados y la obtención de datos en texto plano.

Autenticación MAC.

El mecanismo natural de implementación de cifrado para evitar estos mecanismos de ataque, es la utilización de MAC (Message Autenthication Code) a cada bloque de datos del disco. El problema que plantea el uso de este mecanismo es que necesitaríamos establecer una reserva de sectores para almacenar el MAC, con lo cual tendríamos un uso limitado en la capacidad de almacenamiento de hasta un posible 50% de almacenamiento. Además bajo las condiciones actuales de implementación de este mecanismo en sistema de altos procesamiento de datos con accesos de lectura y escritura, podremos encontrarnos con problemas de rendimiento o la corrupción de sectores. Si no queremos escribir en sectores x, sin dañar x+1 x-1 en procesos de caída del sistema no controlados o por pérdida de energía, tendremos que tener en cuenta que en el caso de escribir en un sector x el sistema deberá leer el sector, desencriptarlo, encriptarlo y nuevamente escribir todos los sectores que correspondan al bloque. Si falla el sistema cuando se escriben sectores, en el nuevo bloque pero quedan pendientes otros, entonces todo el bloque puede quedar corrompido.

Autentificación de “Poor-man”

Este es otro de los posibles mecanismos para la implementación de seguridad que permite generar bloques cifrados con un tamaño entre 512-8192 bytes, de tal forma que una leve modificación en uno de los caracteres del bloque modifica de forma aleatoria todo el bloque. Con objeto de evitar el mecanismo de secuenciación moviendo datos cifrados de un sector a otro sector, se generan cambios del algoritmo para cada sector.

De este forma aunque el potencial atacante tuviera acceso a los datos tanto cifrados como en texto plano, la variedad del mecanismo de secuenciación y los cambios en el algoritmo evitan los mecanismos de predicción del sistema de cifrado.

En el siguiente post evaluaremos diferentes mecanismos de cifrado y el mecanismo empleado para Bitlocker: AES-CBC + difusor.

AES - CBC + Difusor

Como planteé en el anterior post, existen numerosos elementos necesarios aplicar a la hora de determinar un mecanismo de cifrado, y estos deben garantizarse, de tal forma que el acceso a los datos cifrados deben ser controlados, tanto a nivel lógico, como el impedir los ataques que mediante manipulación arbitraria permitiera el acceso aleatorio a los datos y la obtención del mecanismo de cifrado.

Por mecanismos de rendimiento el mejor sistema que se puede emplear para el cifrado de datos de disco es AES-CBC, pero ya advertimos anteriormente el riesgo de posibles ataques al utilizar únicamente este mecanismo. La decisión finalmente establecía la utilización de AES-CBC para la encriptación primaria y una clave difusor independiente para texto plano. Este difusor tiene como objetivo fortificar frente a los ataques de manipulación, mejor que lo que puede realizar de forma única el algoritmo de AES-CBC.

Implementando el cifrado

En este último post sobre bitlocker, vamos a definir como se realiza la implementación en Windows Vista. Antes de realizar la implementación, necesitamos haber definido inicialmente una estructura de disco consecuente para la implantación de Bitlocker.

Inicialmente necesitamos para habilitar bitlocker 2 particiones formateadas en NTFS. Una de las particiones, la activa, es el volumen de sistema, que contendrá todo el sistema de arranque y no se cifrará, esta partición no cifrada además de mantener todo el arranque, nos permitirá cargar el boot loader y arrancan otro sistema operativo que pudiera estar coexistiendo en nuestra máquina y en otra partición diferente de aquella que vamos a cifrar. La otra partición, almacenará el sistema operativo y es aquella que podemos cifrar. Únicamente mediante bitlocker se puede cifrar esta partición.

Una vez que tenemos definido y creado nuestro sistema de almacenamiento siguiendo estas características, procederemos a habilitarlo. En el caso de que no poseamos el chip TPM, siempre podremos optar por utilizar un Stick USB para el almacenamiento de las claves. Para utilizar esta metodología deberíamos habilitar la directiva correspondiente tal y como definimos en post anteriores.

Posteriormente a la definición del método para el almacenamiento de las claves, el sistema nos presenta la posibilidad de guardar una password de recuperación. El almacenamiento de la misma se puede realizar en un dispositivo USB, en una carpeta o bien imprimirse. Esta clave debiera quedar bien resguardada, tanto por motivos de seguridad, como por motivos de administración, puesto que nos permitirá recuperar el disco cifrado, en caso de contratiempos, aunque nos lleváramos el disco duro a otra máquina diferente del que hallamos implementado el cifrado del disco. Esta password de recuperación es única para cada sistema donde hayamos implementada por bitlocker.

Finalizaremos la aplicación de Bitlocker, reiniciando la máquina. Se realiza un pre-arranque donde se comprueban las condiciones para su implementación y la compatibilidad. Si supera este proceso, se procederá a la implementación del cifrado. Una vez completado en el siguiente proceso de arranque, en función del escenario de implementación que hayamos utilizado, bien por PIN o USB, nos lo solicitará para proceder con el proceso de carga del sistema operativo.

Uno de los mecanismos que tenemos que tener siempre presente es el de la recuperación en caso de una contingencia. Para ello deberemos disponer de la clave de recuperación bien que se encuentre en un dispositivo USB, o lo hubiéramos impreso. Durante el arranque si el sistema está bloqueado nos pedirá la clave de recuperación. Inicialmente nos solicitará la llave USB o bien introducir manualmente la clave que tuviéramos en papel. Este mismo mecanismo deberemos implementar en el caso de que el hardware haya provocado fallos y tuviéramos que llevarnos el disco a otra máquina.




Figura 1 - Funciones de cifrado mediante AES-CBC + Difusor

La figura anterior describe los mecanismos empleados para el cifrado de los datos. Los datos en texto plano son corred con una clave del sector. Posteriormente se le aplican los difusores y finalmente se encripta con el modo AES-CBC. La clave del sector viene definida por la siguiente función:

KS:=E(KSEC, e(s)) || E(KSEC,e’(s))

donde E() es la función AES de encriptación, KSEC es la clave utilizada (128 o 256 bits, según lo elegido) y e(s) y e’(s), es la función de codificación utilizada en la capa AES-CBC teniendo en cuenta que e’ es como e solo que el último byte tiene el valor 128. La clave Ks se repite tantas veces como sea necesario hasta completar una clave del tamaño del bloque y se aplica una función corred sobre el texto plano.

El uso de dos difusores, muy similares pero aplicados en direcciones opuestas, permite la propiedad de difusión correcta en ambas direcciones. Los difusores vienen determinadas en una función donde intervienen el número de palabras del sector y un operador de 4 constantes (diferentes para cada difusor) en un array que especifica la rotación. Este mecanismo tiene como objetivo minimizar el impacto del cifrado en el rendimiento al utilizar un menor uso de ciclos por segundo para realizar el mismo.

Bloquear el equipo en Windows Vista

#3 - melisacat Mandale un mensaje | 21.09.2009 17:30:08 dijo:
Si queremos bloquear el equipo, para que otras personas no puedan usarlo mientras no estamos.
La forma más sencilla, que viene desde la versión XP, es la de la combinación WIN + L. Pero hay más formas de hacerlo en Windows Vista.

Otra manera de realizarlo, es haciendo clic sobre el candado que aparece cuando ingresamos en el menú de inicio.

También podremos ir a Inicio -> Bloquear

Otra opción interesante es la de crear un acceso directo, el cual podremos colocar donde queramos. Para esto, tendremos que hacer clic derecho en alguna parte del escritorio (o ventana del explorer), elegir Nuevo, Acceso Directo, y en la ubicación escribir lo siguiente:

rundll32.exe user32.dll, LockWorkStation

Elegimos el nombre para el nuevo archivo (ejemplo:Bloquear), y listo.
Esta última opción está disponible también para la versión Windows XP.

Apagado correcto del equipo

Cuando hayamos terminado de utilizar el equipo, es importante que lo apaguemos correctamente, no sólo para ahorrar energía, sino también para asegurarse de que hemos guardado los datos y contribuir a mantener el equipo más seguro. Lo mejor de todo es que el equipo se iniciará con mayor rapidez la próxima vez que lo utilicemos.

Usar el botón de encendido en el menú Inicio

Para apagar el equipo, hacemos clic en el botón Inicio y, a continuación, clic en el botón de encendido situado en la esquina inferior derecha del menú Inicio. El botón de encendido normalmente tiene la siguiente apariencia:



Botón de encendido (suspensión)

Al hacer clic en este botón, el equipo entra en el modo de suspensión. Windows guarda el trabajo automáticamente, la pantalla se apaga y se detiene el ruido procedente del ventilador del equipo. Normalmente, una luz situada fuera de la caja del equipo parpadea o se vuelve amarilla para indicar que el equipo está en el modo de suspensión. El proceso completo dura sólo unos segundos.

Como Windows guarda el trabajo, no es necesario que cerremos los programas ni los archivos antes de poner el equipo en el modo de suspensión. La próxima vez que encendamos el equipo (y escriba la contraseña, si es necesario), la pantalla tendrá la misma apariencia que cuando apagamos el equipo.

Para activar el equipo, presionamos el botón de encendido situado en la caja del equipo. Puesto que no es necesario que esperemos a que Windows se inicie, el equipo se nos activara en unos segundos y ya podremos reanudar el trabajo casi inmediatamente.

Nota: Mientras el equipo está en el modo de suspensión, consume muy poca energía para mantener el trabajo en la memoria. Si utiliza un PC móvil, no se preocupe, la batería no se agotará. Cuando el equipo ha estado en el modo de suspensión durante varias horas, o si la batería se está agotando, el trabajo se guarda en el disco duro y, a continuación, el equipo se apaga completamente, sin gastar energía.



Apagar el equipo con doble clic

Si queremos crear un acceso directo para apagar el ordenador con doble clic, pulsa con el botón derecho del ratón en cualquier parte del escritorio que este libre y selecciona nuevo acceso directo, nos pedirá que escribamos la ubicación del elemento, así que ponemos:

shutdown.exe -s -t 8

Damos a siguiente, nos pedirá que escribamos un nombre para el acceso directo, ponemos por ejemplo apagar el equipo y pulsamos en finalizar.

Se puede configurar el tiempo (en segundos) en el que deseamos que se apague tu ordenador, tendremos que cambiar los 8 segundos por el número deseado de segundos..

Cuandol ejecutemos el archivo nos saldrá un aviso donde pondrá Windows se cerrara en menos de un minuto y pasado el tiempo que pongamos se apagara el equipo.



Apagar el ordenador utilizando el Programador de tareas

En Windows Vista, el Programador de tareas se ha desarrollado y es bastante avanzado. Ahora se puede programar cualquier tarea y las acciones que deben adoptarse para su realización.

Dado que la mayoría de las veces me olvido de apagar mi equipo, el Programador de tareas es la manera mas sencilla de hacerlo.

Abrir el Programador de tareas (abajo la explicacion de Programar una tarea) que está en los accesorios.

1. Empezar a crear una nueva tarea.

2. Seleccione el momento en que desea apagar (Desencadenante)

3. Luego,seleccione el cierre de su ejecutable (.exe) en el caso que nos atañe es shutdown.exe, que esta disponible en la carpeta de sistema (system 32). Seleccione iniciar un programa. También se puede pensar en programar el envío de un mensaje de correo electrónico antes de cerrar.

4. Añadir los argumentos -s-f-t 0 tal y como muestra la imagen que aparece a continuación y con ello estara todo configurado. S Apagado de Windows Vista utilizando el Programador de tareas



Eso sí. Ahora usted no necesita preocuparse si su equipo se cierre en la noche o no. Sin embargo, en caso de que este trabajando no se olvide de deshabilitar o ejecutar un shutdown-a para abortar el cierre del sistema automaticamente.




Programar una tarea

Para realizar estos pasos, debe iniciar sesión como administrador. Si no inició sesión como administrador, sólo puede cambiar las configuraciones que se apliquen a su cuenta de usuario.

Si usa un programa específico con una frecuencia determinada, puede usar el Asistente para programar tareas para crear una tarea que abra el programa automáticamente de acuerdo con la programación que elija. Por ejemplo, si usa un programa financiero un día determinado de cada mes, puede programar una tarea que abra el programa automáticamente para que no se le olvide abrirlo a usted.

1. Para abrir Programador de tareas, haga clic en el botón Inicio, en Panel de control, en Sistema y mantenimiento, en Herramientas administrativas y, a continuación, haga doble clic en Programador de tareas.‌ Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

2. Haga clic en el menú Acción y luego en Crear tarea básica.

3. Escriba un nombre para la tarea y, si lo desea, una descripción y haga clic en Siguiente.

4. Realice una de estas acciones:

Para seleccionar una programación basándose en el calendario, haga clic en Diariamente, Semanalmente, Mensualmente o Una vez, haga clic en Siguiente, especifique la programación que desee usar y haga clic en Siguiente.

Para seleccionar una programación basándose en eventos repetitivos, haga clic en Cuando el equipo inicie o Cuando inicie sesión y, a continuación, haga clic en Siguiente.

Para seleccionar una programación basándose en eventos específicos, haga clic en Cuando se produzca un evento específico, haga clic en Siguiente, especifique el registro de eventos y otros datos mediante las listas desplegables y, a continuación, haga clic en Siguiente.

Tareas es la existencia de dos tipos de tareas:

Tareas Estándar: Son las encargadas de tareas de mantenimiento del equipo y que pueden ser modificadas por el usuario.
Tareas Ocultas: Son tareas de sistema que aparecen ocultas de forma predeterminada y que en un principio no deberían de ser modificadas.

¿Qué propiedades puede tener una tarea?

* Desencadenadores: Los desencadenadores son los criterios o circunstancias bajo los cuales se inicia y finaliza una tarea. Esos criterios van desde la programación horaria que ya existía en versiones anteriores, a otras opciones, como es que se ejecute la tarea al iniciar la sesión o cuando se produzca cierto evento. En la imagen adjunta tenéis todas las opciones de un posible desencadenador.

* Acciones: Con acciones nos referimos a los trabajos que se van a realizar cuando se cumpla el desencadenador. Las diferentes acciones pueden ser diversas, iniciar un programa, enviar un mail o mostrar un mensaje.
* Condiciones: Las condiciones establecen el contexto sobre el cuál una tarea puede ejecutarse una vez se haya desencadenado. Las condiciones se dividen en condiciones de inactividad, de energía o de red.

Otra novedad de interés es que ahora podemos secuenciar tareas sin tener que prever a que hora acabará la primera tarea para ejecutar la siguiente. Ahora es posible establecer que las acciones se ejecuten de forma consecutiva dentro de una misma tarea o que las tareas se ejecuten debido a un evento provocado por una tarea anterior.

5. Para programar una aplicación para que se inicie automáticamente, haga clic en Iniciar un programa y, a continuación, en Siguiente.

6. Haga clic en Examinar para buscar el programa que desee iniciar y después haga clic en Siguiente.

7. Haga clic en Finalizar.

El Programador de tareas es un complemento Microsoft Management Console (MMC) e incluye ayuda adicional para usuarios avanzados. Para obtener más información, abra el Programador de tareas, haga clic en el menú Ayuda y, a continuación, en Temas de Ayuda.



Apagar o reiniciar Windows Vista con el teclado


En Windows XP es muy fácil apagar el sistema o reiniciarlo mediante atajos del teclado. Para ello solo tienes que apretar la tecla de Windows y la U. Esto abrirá el diálogo que nos permite apagar el sistema. Si quieres reiniciar, sólo tienes que apretar la R y luego Enter.

En el nuevo sistema operativo Windows Vista esto ya no existe, pero hay otra forma de apagar el sistema con el teclado. Es un poco más largo pero igualmente nos facilitará el apagado con el teclado.

- Estando en el escritorio, apretar ALT + F4. Si tenemoss ventanas abiertas, primero nos podemos dirigir al escritorio apretando la combinación WIN + D.

- Una vez allí, apretando ALT + F4. Llegaremos así al dialogo de apagado.

- Si quieres reiniciar aprieta la tecla R y Enter. Si queremos apagar, S y Enter, y si queremos desloguearnos, L y Enter.

Resumiendo: WIN + D, Alt + F4, la tecla que necesites y luego Enter. Es un proceso algo más largo pero sigue siendo una opción.



Aplicar la configuracion regional y de idioma a cuentas reservadas


Cuando se elige una configuración regional y de idioma para el equipo, como el idioma de entrada o la distribución del teclado predeterminados, dicha configuración se puede aplicar a cuentas especiales de Windows, denominadas cuentas reservadas. Las cuentas reservadas incluyen la cuenta de usuario predeterminada y las cuentas del sistema. Estas cuentas se describen más abajo.

1. Para abrir Configuración regional y de idioma, haga clic en el botón Inicio, en Panel de control, en Reloj, idioma y región, y, finalmente, en Configuración regional y de idioma.

2. Haga clic en la ficha Administrativo y, a continuación, haga clic en Copiar en las cuentas reservadas. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

3. Realice una de estas acciones:

Para copiar la configuración actual en la cuenta de usuario predeterminada, active la casilla Cuenta de usuario predeterminada (nuevos usuarios). La cuenta predeterminada se usa como plantilla para crear nuevas cuentas de usuario. Esta opción permite a los administradores configurar el formato predeterminado, la distribución del teclado y el idioma para mostrar para los nuevos usuarios. Estas opciones de configuración se aplican a cualquier cuenta de usuario que se cree en el equipo después de haber copiado la configuración en la cuenta de usuario predeterminada. Las cuentas de usuario existentes no resultan afectadas.

Para copiar la configuración actual en las cuentas del sistema, active la casilla Cuentas del sistema (sistema local, servicio local y servicio de red). Las cuentas del sistema son cuentas especiales que usan los servicios de Windows‌ . Esta configuración permite a los administradores especificar un idioma para mostrar y una distribución del teclado para la pantalla de bienvenida. También configura el idioma para mostrar para los usuarios que no han especificado ningún idioma.

Archivos temporales en Windows Vista

En Windows Vista se almacenan archivos que ocupan memória en disco y la mayoria son inútiles.
La ruta donde encontraremos dichos archivos temporales en Windows Vista es la siguiente:
C:\Usuarios\Nombre usuario\AppData\Local\Microsoft\Windows\Temporary Internet Files

Nota: Previamente hay que configurar en Panel de control ->Herramientas ->Opciones de carpeta-> Mostrar Archivos y Carpetas Ocultos y desmarcar Ocultar archivos protegidos del sistema para poder ver la carpeta Temporary Internet Files.

Otra opción mas comoda es usar el navegador Internet Explorer, lo abrimos vamos a herramientas ->Opciones de Internet y en la pestaña General en Historial de exploración hacemos clic sobre el botón Configuracion, en la nueva ventana que se nos abre hacemos clic sobre el botón Ver archivos y se nos abre la carpeta de los archivos temporales


Arranque dual con VistaBootPro

I. Introducción a VistaBootPro 3.1
El sistema de Windows Vista no utiliza el tradicional Boot.ini de las versiones previas para el dualboot (o el multiboot). Microsoft ha establecido una utilidad en línea para modificar estos parámetros, estos parámetros de inico de Vista se encuentran en un registro llamado "Windows Vista Bota Configuración dataron (BCD)". Tendremos siempre la posibilidad de hacer los cambios manualmente, para para modificar estos parámetros en este BCD, ustedes deben utilizar la herramienta del nombre de "bcdedit" integrado a Vista y que funciona en línea de comandos, no siempre evidentemente facil de usar para todo el mundo. Esta es la razón por la que el programa informático "VistaBootPro 3.1"con su con su sencilla interfaz les dará la posibilidad de realizar estos cambios de BCD comodamente.



II. Explicaciones
1. Instalación de VistaBootPRO
Actualmente la versión de "VistaBootPRO" es la: "VistaBootPRO 3.1 Beta".
Una vez que se descarguen la herramienta y ejecuten su instalador "VistaBootPRO_3.1.0.exe", se obtendrá esto:



Presionamos "Next (según)" hasta obtener esto:



Marcamos una cruz en la casilla "Launch VistaBootPRO 3.1 (Lancer VistaBootPRO 3.1)" luego presionamos en "Finish (Final)" para terminar la instalación de "VistaBootPRO".

2. Interfaz de VistaBootPRO
He aquí el interfaz del programa informático "VistaBootPRO 3.1":



3. Salvaguardar sus datos con VistaBootPRO
Se aconseja efectuar una protección del BCD (Boot Configuration Data), para eso antes de toda modificación presionan el icono del nombre de "Backup/Restore Center" como muestra la imagen:



Obtendrán entonces esto:



Les bastará entonces que presionar en "Save (salvar)" para lanzar la operación de protección del BCD (Boot Configuration Data), una ventana se abrirá y les pedirá registrar el fichero del nombre de "VBP_Backup.bcd" sobre su disco duro, presionamos en "Save", obtendrán entonces este mensaje "Successfully backed up BCD to D:\VBP_Backup.bcd" como esto:



Lo que significa que la protección del fichero "VBP_Backup.bcd" está sobre el disco de carta "D:". Una vez que nuestra protección esta echa podremos pasar a la etapa siguiente.

4. Diagnostica con VistaBootPRO

Para hacer un diagnóstico de nuestro ordenador y de ver así los distintos sistemas de explotación instalados sobre nuestro PC, les bastará que presione "Diagnósticos (diagnostica)" luego sobre "Run Diagnóstics (lanzan el Diagnóstico)" como esto:



Se obtendrá entonces esta captura:



En cuanto hagan modificaciones con el programa informático "VistaBootPRO", reactiven la operación con el fin de evitar errores, y cada vez que la modificación sea correcta, se aconseja efectuar un respaldo del BCD (Boot Configuration Data).

Nota: Antes de ir más lejos saber que una mala manipulación impedirá a nuestro PC arrancar, es aconsejable utilizarlo con prudencia y sabiendo lo que estamos haciendo.


5. Modificación de comienzo con VistaBootPRO
Para modificar el método de comienzo o el nombre de su sistema deberán presionar "Manage OS Entries", obtendrán esto:



Percibirán que en la zona "OS List (Lista de los Sistemas de explotaciones OS)", tienen 3: "Earlier Version of Windows (noire)", "Microsoft Windows Vista (bleu)" y "Microsoft Windows Vista (rouge)", ven de más cerca lo que significa los distintos colores en la lista de los sistemas de explotaciones.

- El color "Azul" designa el sistema de explotación por defecto

- El color "Negro" designa un sistema "válido" en el BCD (Boot Configuration Data).

- El color "Rojo" designa un sistema "inválido" en el BCD (Boot Configuration Data), o conteniendo erreurs.

Una vez que conocen el significado de los distintos colores, no les quedará ya mas que elegir si desean por ejemplo arrancar su ordenador sobre su antiguo sistema. Si en vez de el nombre de "Earlier Version of Windows" no les conviene y desean darle otro nombre, por ejemplo "Microsoft Windows XP Profesional" o más personalizada como "Mon Ordi sous XP Pro". Bastará entonces con escribirlo y señalar la casilla "Rename selected operating system" como se ve en la siguiente captura:



Luego deberán presionar "Apply (aplicar)", tendrán entonces lo que se observa en la siguiente captura:



Y aquí en su próximo comienzo de su ordenador, el sistema de explotación por defecto no será ya "Microsoft Windows Vista" sino "Microsoft Windows XP Profesional".

6. Otras funcionalidades de VistaBootPRO

Tendrán también la posibilidad de consultar los parámetros de su ordenador presionando "View Settings"; como se observa en la siguiente captura:



O también el icono del nombre de "Advanced Settings" que les permitirá regular algunos parámetros de "Microsoft Windows Vista" como se ve an la siguiente captura:



Atención: Se recomiendan estos dispositivos que se conciben para el usuario avanzado y solamente para los usuarios que comprenden las implicaciones de los cambios que se harán. He aquí la lista propuesta: "boot VGA Enabled (use to boot into VGA mode), Boot GUI Mode Disabled (use the alternative boot screen), Allow use of unsigned drivers (x64 Edition Only), PAE Enabled (Physical Address Extension), DEP On (Data Execution Prevention), Debug the boot process (Use if receiving boot errors), Run Vista in Kernel-Debug Mode (not recommended unless developer), Run in SOS Mode (Verbose Boot Mode, no adverse effects), Deduct Memory (MB) (Uncheck to reset) etLimit CPU’s (Uncheck to reset)".

III. Conclusión del tutorial

Debe tenerse en cuenta sobre la utilización de "VistaBootPro 3.1", que es una herramienta que no está al alcance de todos y es delicado hacer modificaciones sin realmente tomar conciencia de las consecuencias que eso podrá tener sobre el arranque de su ordenador. Esta herramienta les permitirá configurarlo con toda simplicidad y también el désinstalar, cuando deseen eliminar Vista."VistaBootPro 3.1" nos permite también désinstar el arranque de Windows Vista para volver de nuevo al de Windows XP.

Asociar programa como predeterminado en Windows Vista

En Windows Vista tenemos una aplicación de configuración desde la que podemos escoger un programa como predeterminado para abrir un determinado tipo de archivo.

Esta aplicación nos permite una serie muy amplia de configuraciones.

A esta aplicación accedemos a través del Panel de control->Programas predeterminados.

Una vez que pulsamos en este icono se abre una ventana con cuatro opciones para proceder a esta configuración.

ESTABLECER PROGRAMAS PREDETERMINADOS:

En esta ventana se nos muestran los diferentes programas incluidos en Windows Vista para que configuremos tipos de ficheros que va a abrir cada uno de ellos. Contamos con dos opciones:

- Establecer este programa como predeterminado.
Si pulsamos esta opción, el programa seleccionado asumirá el control sobre todos los tipos de archivos que puede manejar, convirtiéndose en el programa predeterminado para ejecutarlos.

- Elegir opciones predeterminadas para este programa.
Si pulsamos esta opción se abre la siguiente pantalla, en la que elegimos los archivos y protocolos que el programa abrirá de forma predeterminada.

En esta pantalla se nos muestran todos los tipos de archivos que el programa puede abrir, permitiéndonos marcar aquellas extensiones que estén sin marcar para hacer de este el programa predeterminado para abrirlas. Esta opción no nos permite desmarcar extensiones, solo nos permite agregar aquellas que no estén marcadas.


ASOCIAR UN TIPO DE ARCHIVO O PROTOCOLO CON UN PROGRAMA:

Pulsando sobre esta opción se muestra la siguiente ventana, en la que podemos ver una lista con todas las extensiones (tipos) de programa disponibles, así como el tipo de archivo de que se trata y el programa predeterminado con el que se abrira.

Si marcamos una extensión y pulsamos el botón Cambiar programa se nos muestra una nueva ventana para elegir con que programa queremos abrir estos ficheros. En dicha ventana se nos muestran los programas que hay instalados en nuestro ordenador que permiten abrir los ficheros con la extensión especificada, pudiendo elegir la que deseemos utilizar para ese tipo de archivo. Tenemos además un botón de Examinar para el caso de que dispongamos de algún programa específico para abrir ese tipo de archivos que Windows Vista no haya reconocido y no aparezca en esta ventana.


CAMBIAR CONFIGURACION DE REPRODUCCION AUTOMATICA:

Pulsando sobre esta opción se abre la ventana de configuración de reproducción automática.

En esta ventana se nos muestra una lista de los distintos tipos de archivos multimedia o dispositivos de reproducción.

Tenemos tambien un desplegable en cada uno de ellos en el que podemos elegir entre varias opciones la acción que queremos que realice Windows cuando detecte que queremos abrir un archivo de este tipo o utilizar un dispositivo para leerlo. Estas opciones van desde no realizar ninguna acción a abrirlo automáticamente con el programa que especifiquemos de los que nos muestra este desplegable.


CONFIGURAR ACCESO Y PROGRAMAS PREDETERMINADOS EN EL EQUIPO:

Desde la misma ventana que se nos abre al seleccionar esta opción podremos configurar los accesos que se nos van a mostrar para una serie de funciones, así como con que programa vamos a utilizar en este acceso (bien el que tengamos predeterminado o bien el que Windows Vista incorpora para este tipo de archivos).

En una primera ventana se nos ofrecen tres opciones:

- Microsoft Windows:
Habilita y muestra los programas incluidos en Microsoft Windows como predeterminados.

- Programas que no son de Microsoft:
Habilita y muestra los programas que no son de Microsoft (si están disponibles). Cuando no hay un programa que no sea de Microsoft disponible mostrará y habilitará el programa de Microsoft correspondiente.

- Personalizada.
En esta opción es en la que tenemos un mayor control, ya que se nos muestran las opciones disponibles y podemos elegir la que más nos interese.

Las opciones de acceso que se nos muestran son las siguientes:
#4 - melisacat Mandale un mensaje | 21.09.2009 17:31:00 dijo:
- Explorador Web predeterminado.
- Programa de correo electrónico predeterminado.
- Reproductor multimedia predeterminado.
- Programa de mensajería instantánea predeterminado.
- Máquina virtual de Java predeterminada.

Como podemos comprobar, el control que podemos llegar a tener en este campo es casi total, lo que pasa es que hay que dedicarle algo de tiempo y saber lo que estamos haciendo.

Si no tenemos ganas de complicarnos, o no sabemos muy bien que es lo que estamos haciendo, lo mejor es dejar las configuraciones que Windows tiene por defecto, que funcionan bastante bien.


Atajos de teclado en Windows Vista


Recopilación de atajos de teclado para el Windows Vista

- Alt + Tab : La combinación habitual de Windows para cambiar entre las distintas ventanas abiertas en el escritorio. Podemos pulsar Ctrl + Alt + Tab para que no se cierre el diálogo al soltar las teclas, movernos entre las ventanas con las teclas de cursor y seleccionar una ventana con Enter. Podemos usar Mayúsculas + Alt + Tab para movernos en el orden inverso.

- Ctrl + Alt + Supr : No se abre el administrador de tareas, si no una ventana similar a la que obtenemos en XP cuando el PC forma parte de un dominio. Para abrir el administrador de tareas usamos Ctrl + Mayúsculas + Esc.

- Ctrl + Win: Abre el menú de inicio.

- Win: Abre el menú de inicio.

- Win + F1: Abre la ayuda de Windows.

- Win + 1: Lanza la primera aplicación de la barra de inicio rápido.

- Win + 2, 3, 4…: Lanza la (segunda, tercera, cuarta…) aplicación de la barra de inicio rápido.

- Win + D: Muestra el escritorio. Si pulsamos de nuevo se vuelve a la vista anterior.

- Win + E: Abre el explorador de Windows.

- Win + F: Abre el diálogo de búsqueda.

- Win + L: Bloquea el equipo.

- Win + M: Minimizar todas las ventanas. Mayusculas + Win + M permite restaurarlas.

- Win + R: Abre el diálogo Ejecutar.

- Win + T: Pone el foco en la barra de tarea, con la versión minimizada de la ventana activa seleccionada, mostrando la vista previa de la ventana. Podemos movernos entre las distintas ventanas pulsando de nuevo Win + T, o pulsando T sin soltar Win, o con las teclas de cursor.

- Win + U: Centro de accesibilidad.

- Win + X: Centro de movilidad de Windows.

- Win + Tab: Activa el Flip 3D con el que movernos entre las ventanas viendo una vista previa.

- Win + Espacio: Trae al frente la barra lateral.

- Win + Pausa: Abre la sección de Sistema del panel de control.


Aumentar la velocidad de navegacion


El nuevo navegador de Windows Vista Internet Explorer 7 incluye algunas nuevas funcionalidades como son el control antiphishing, y tambien incluye limitaciones como la búsqueda automática de los parámetros de conexión de red.

Con esta característica activada hace que el sistema se vuelva un poco mas lento, pues el navegador busca cada cierto intervalo, de qué modo se enlazará a la Red y proveerá una conexión ininterrumpida. Ésta es una gran ventaja para quienes acceden desde proxy o puertas de entrada, pero para aquellos que poseen salida directa a Internet, funciona como un obstáculo que ralentiza su velocidad de navegación.

Si nos encontramos en dicha situación es posible deshabilitar esta función. Para ello hacemos lo siguiente:

Ingresamos en el menú Herramientas->Opciones de Internet.
Abrimos la pestaña Conexiones, presionamos el botón Configuraciones de LAN.
Desmarcamos la opción Detectar la conexión automáticamente.
Presionamos sobre el botón Aceptar en las dos ventanas, y tendremos s a partir de ese momento una navegación mas fluida y rápida.


Aumentar velocidad del equipo en Windows Vista usando ReadyBoost

Windows Vista ofrece una característica que puede ser muy interesante en equipos con poca capacidad. Se trata de ReadyBoost.

¿Qué es ReadyBoost?. ReadyBoost es una nueva tecnología implementada en Windows Vista, mediante la cual se puede usar el espacio de almacenamiento de algún dispositivo de memoria Flash (USB, tarjeta de memoria, etc.) para aumentar la velocidad de dicho equipo.
. Esto básicamente consiste en hacer que la memoria virtual o swap se realice sobre un pendrive pero cifrando los datos

Para poder usar ReadyBoost tiene que tratarse de una memoria Flash rápida. Si el dispositivo tiene tanto memoria Flash rápida como lenta, solo podrá usar la rápida. Es necesario un espacio libre mínimo de 256Mb, consiguiéndose los mejores resultados con una cantidad de memoria Flash de entre la que tengamos de memoria RAM y el triple de esta. Por ejemplo, si tenemos 512Mb de memoria RAM y una memoria Flash rápida de 3Gb, el mejor rendimiento será activando para ReadyBoost entre 512Mb y 1.5Gb, no pudiendo exceder de esta cantidad. En este caso, la cantidad óptima a reservar sería de 1.5Gb.

La activación de ReadyBoost la tenemos en el inicio automático del dispositivo y en propiedades del dispositivo.

En esta imagen podemos ver el inicio rápido de un lápiz de memoria.



Si es una memoria utilizable, se abre la pestaña correspondiente a ReadyBoost en Propiedades, dándonos a elegir tanto si queremos usar el dispositivo para ReadyBoost como la cantidad de este que queremos usar.



Si la memoria no es apta para ReadyBoost nos indicará que el dispositivo no cumple los requisitos necesarios para ReadyBoost.



Debe quedar claro que esto nos permite aumentar la velocidad del equipo, pero NO es una ampliación de memoria RAM. La memoria RAM tiene una velocidad de acceso y un ancho de banda muy superior a la que se puede conseguir en el medio extraible.

Auto logueo en Windows Vista

Existe una forma muy sencilla de loguearse automáticamente en Windows Vista, saltándonos así el tedioso proceso de identificación. Lo pasos que hay que seguir son muy sencillos:

En la barra de búsqueda escribimos Run, esto abrira el cuadro de diálogo de Run. Ahí escribimos lo siguiente:

control userpasswords2

Nota: si hemos [color=blue]activado Ejecutar[/color] sera tan simple como Inicio ->Ejecutar y escribimos en la caja de dialogo control userpasswords2 y aceptamos.

En el cuadro de diálogo que nos muestra tendremos que destildar la opción Los usuario deben escribir su nombre y contraseña para usar el equipo .
Y listo! Ya no hará falta que lo ingresemos cada vez que iniciemos Windows Vista.



Averigua que es lo que esta haciendo que el PC falle

Si nuestro equipo anda con problemas y se nos cuelga o reinicia y no tenemos idea de cual es el problema.

Aquí os dejo unas indicaciones para empezar a investigar y poder solucionarlos.

Pulsa Ctrl+Mayús+Esc para iniciar el Administrador de tareas, luego vamos a Ver->Seleccionar columnas y escogemos Identificadores, Usuarios y Objetos de GDI.
Para ver los recursos que utiliza un determinado programa o aplicación hacemos clic en la columna Identidicadores.

Las aplicaciones normales usan unos pocos de miles de identificadores u objetos GDI, de modo que si ves alguna que utiliza alrededos de 10.000 y la cifra sigue en aumento podria agotar los recursos del sistema operativo y colgar el ordenador.
Investiga en internet esa aplicación o programa.

Escribe Visor de eventos en la busqueda de Inicio para abrir dicho programa, y luego eligimos Vistas personalizadas->Eventos administrativos. Examinamos la lista de errores recientes para tratar de encontrar el origen de los fallos.



Ayuda y comentarios


Windows Vista está diseñado para proporcionar una autoayuda optimizada y mejorar las herramientas centralizadas para los profesionales de soporte técnico con una serie de características para mejorar la resolución de problemas.

Windows Vista detecta, analiza y te ayuda a responder ante los problemas más habituales. Sin embargo, cuando se producen incidentes que requieren soporte técnico, Windows Vista proporciona herramientas de soporte centralizadas y recursos para analizar y resolver los problemas rápidamente.

En Windows Vista, la Asistencia remota se ha optimizado para la empresa con un rendimiento más rápido, herramientas de diagnóstico integradas y la capacidad para ayudar a los usuarios en casa, de viaje o desde una ubicación remota.



La Asistencia remota actualizada facilita la obtención de ayuda en el momento en que la necesites.


Barra lateral y Gadgets de Windows Vista

A medida que utilizas el equipo para tener acceso a más información, realizar más tareas e interactuar con más aplicaciones de software, te enfrenta a una mayor sobrecarga de información. Abrir un explorador Web solo para ver el boletín meteorológico, abrir una aplicación para ver el calendario y abrir un programa de cálculo para sumar unas cantidades. Necesitas miniaplicaciones sencillas, especializadas y livianas que pongan la información y las tareas en sus manos, hagas lo que hagas.

La barra lateral de Windows aumenta su productividad personal al proporcionarte el acceso instantáneo a Gadgets, una gran variedad de miniaplicaciones interesantes, fáciles de usar y personalizables que ofrecen información con sólo echar un vistazo y proporcionan el acceso de forma sencilla a herramientas de uso frecuente.



La barra lateral de Windows te ofrece un acceso rápido a Gadgets, como presentaciones de imágenes, controles del Reproductor de Windows Media o resúmenes informativos. Elije los Gadgets que deseas ver en la barra lateral de Windows.

Gadgets

Son miniaplicaciones que ofrecen una gran variedad de usos posibles. Los Gadgets se pueden conectar a servicios Web para enviar boletines meteorológicos, noticias actualizadas, mapas de tráfico, transmisiones de radio por Internet y presentaciones de álbumes de fotografía en línea. Los Gadgets también pueden integrarse con tus aplicaciones para racionalizar tu interacción con ellas. Por ejemplo, un Gadget puede proporcionarte una lista rápida de todos tus contactos de mensajería instantánea en línea, el programa del día en tu calendario o una forma sencilla de controlar el reproductor multimedia. Obviamente, los Gadgets también pueden tener una serie de fines dedicados. Pueden ser calculadoras, juegos, notas adhesivas y más.

Microsoft Windows Vista se ofrece con un conjunto esencial de Gadgets para que te familiarices con ellos. Puedes descargar fácilmente más Gadgets desde una galería de Gadgets en línea. Esta galería alberga Gadgets de una gran variedad de desarrolladores y ofrece una amplia selección para satisfacer tus intereses.

Barra lateral de Windows

La barra lateral de Windows es un panel lateral del escritorio de Windows Vista que organiza los Gadgets y facilita su acceso a ellos.
La barra lateral de Windows es el complemento perfecto para los monitores de pantalla panorámica y también funciona a la perfección en pantallas estándar. Puedes personalizar la barra lateral de Windows fácilmente para adaptarla a tus necesidades de interacción (siempre visible en la parte superior o debajo de ventanas maximizadas).
También puedes desplazar Gadgets de la barra lateral de Windows a cualquier parte del escritorio.



Bitlocker

Bitlocker Seguro más alla de su uso

Ante todo un saludo a todos aquellos que se aventuren a leernos a través de estos post, en los que iremos desgranando diferentes temas, y algunos de ellos muy curiosos. Para este primer post os propongo una reflexión tras la cual iremos desesentrañando alguna tecnología de seguridad interesante que incorpora Windows Vista.

Cuando finalizamos el ciclo de vida de un equipo, ¿qué hacemos?, simplemente nos deshacemos de él. Pero realmente tenemos en cuenta cuál es el destino del mismo, quien lo puede manipular,…, total si nosotros no lo vamos a utilizar que más da, ya tenemos una copia de los datos y los habremos pasado a nuestro nuevo y flamante equipo. Otras veces un equipo estropeado es enviado a un servicio técnico y desconocemos quien va a manipular la información; o simplemente hemos dejado olvidado nuestro equipo portátil en cualquier lugar o nos lo han robado, ofreciendo eso sí, un acceso total a la información que este contiene (claro y en muchas circunstancias como no con un descriptivo fichero llamado password o con fotos comprometidas,... ya podemos imaginar las consecuencias).

Algunas veces es posible que el propietario de un equipo que se va deshacer de él pudiera llegar a formatear el disco (las menos), pero desconoce realmente, que este mecanismo no garantiza que alguien pudiera llegar a extraer los datos que él tuviera anteriormente almacenado. Algunos estudios revelan informaciones alarmantes que determinan que un gran número de datos médicos, de cuentas corrientes, datos financieros, de empleados, clientes, etc., acaban en cubos de la basura junto a los equipos deshechados o bien camino de algún supuesto país, tras haber hecho una importante donación de los mismos a una nueva Fundación que ha aparecido vaya usted a saber donde, requiriendo de mi empresa los ordenadores en deshuso, y todo esto claro está sin que hagamos ningún tratamiento para la eliminación de los datos almacenados (Dios mío mis datos médicos o financieros camino de... y quien habrá detras de estos envíos).

Dos graduados del Instituto Tecnológico de Massachussets realizaron un estudio con objeto de determinar el alcance de esta problemática, para lo cual compraron 150 discos duros de segunda mano y le aplicaron técnicas de análisis forense para extraer los datos almacenados. En muchas de las circunstancias estos datos no se encontraban ni eliminados y en los que así era, pudieron extraerlos mediante aplicaciones para la recuperación de ficheros. De los discos duros consiguieron extraer una cantidad significativa de datos de tipo confidencial.

Y ahora ¿qué?

Windows Vista en sus versiones Enterprise y Ultimate, incorpora una nueva funcionalidad que entre otras posibles características podría paliar los anteriores escenarios que habíamos planteado: Bitlocker. Este nuevo sistema garantiza la confidencialidad de los datos almacenados en el disco mediante cifrado. Bitlocker utiliza AES (Advance Encription Standard) como algoritmo de cifrado en modo CBC (Cypher Block Chaining) y con objeto de evitar los ataques por manipulación de datos cifrados se incorpora un difusor adicional independiente de AES-CBC.
Los mecanismos de seguridad implementados por Bitlocker se complementan mediante unas nuevas especificaciones de seguridad hardware Trusted Platform Module (TPM). Este nuevo chip TPM proporciona una plataforma segura para el almacenamiento de claves, password o certificados, haciendo más difícil el ataque contra las mismas. Aunque nuestros equipos no dispusieran de este mecanismo de seguridad las especificaciones de Bitlocker admiten su funcionalidad sin el chip TPM, pero ¿funciona igual?

En post posteriores trataremos los diferentes aspectos técnicos empleados para el cifrado de la información, destriparemos Bitlocker y las funcionalidades que nos reporta el uso del Chip TPM si disponemos del mismo.

La Concienciación para la Seguridad de los Discos

Bitlocker proporciona mecanismos para garantizar tanto el cifrado de la unidad que contiene el sistema operativos, proporcionando de esta manera, seguridad adicional frente a amenazas externas directas o indirectas. De esta forma nadie ajeno al sistema podría conseguir la información almacenada en la partición del disco duro cifrado mediante Bitlocker. A pesar de las mejoras que este mecanismo proporciona no hay que obviar otras metodologías como EFS o Right Management Services, puesto que Bitlocker solo condiciona este mecanismo de seguridad, a la información almacenada sobre el disco cifrado y en ninguna instancia a todos los datos que salen fuera de él como ficheros compartidos, almacenados en discos externos, etc. El cifrado del sistema se puede combinar mediante cifrado de mecanismos Software y/o Hardware.

¿Combinar Hardware y Software?

Bitlocker proporciona un filtro en el Stack del sistema de Windows Vista encargado de realizar los procesos de cifrado y descifrado de una forma totalmente transparente, cuando se escribe o se lee en un volumen protegido. Este mismo mecanismo interviene también cuando el equipo entra en el modo de hibernación. Mediante este mecanismo se garantiza también la seguridad del fichero de paginación, los ficheros temporales y resto de elementos que puedan contener información sensible. Una vez que el mecanismo de cifrado ha sido puesto en marcha, la clave de cifrado es eliminada del disco y posteriormente almacenada en el Chip TPM. Con objeto de garantizar que un posible ataque al sistema hardware mediante posibles vulnerabilidades, se proporcionan mecanismos de autentificación mediante sistemas adicionales tales como el uso de Token (llave USB) o una password (PIN) para evitar esta posibilidad.

El uso combinado de mecanismos hardware y software evitan determinados ataques que tienen como objetivo la modificación de datos que aunque cifrados podrían provocar una vulnerabilidad en el sistema, siendo explotado posteriormente para poder acceder al sistema. La implementación de Bitlocker requiere de la existencia de condiciones para su implementación. Un factor importante es que el sistema necesita dos particiones NTFS una de las cuales, la partición activa, que albergará el sistema de arranque no se encontrará cifrada. Bitlocker también proporciona mecanismos para garantizar que no se han producido modificaciones en el sistema de arraque del sistema, tales como los que pueden provenir de ataques tipo malware que pudieran producir un ataque colateral o el control del acceso al sistema.

Puesto que bitlocker proporciona diferentes mecanismos de implementación, cada escenario dependerá de determinados factores, algunos de los cuales pueden ser tan curiosos como la predisposición a la seguridad de sus usuarios. Imaginemos que se implementa bitlocker con autentificación por Token (almacenada en un Memory Stick USB) para un portátil y cuando pierdes o te roban el portátil ¿qué?, pues resulta que el USB iba en el mismo maletín y a rezar para que el que nos haya robado el portátil cuando vea el USB y que Vista no arranque no una situaciones. Aunque alguno piense menuda tontería, eso es imposible que pase... tampoco pensaba que iba a ver nunca en una SmartCard el código PIN escrito con rotulador indeleble y lo he visto (sino tiempo al tiempo, y es que más de uno se planteará donde llevar el Memoty Stick). En el siguiente post analizaremos estos escenarios.

¿Dónde implementaremos Bitlocker?

Uno de los problemas que se nos plantea cuando decidamos implementar Bitlocker, es cual es el escenario previsible en el que podemos implementarlo y como será la forma idónea para realizarlo. Evidentemente cuando decidimos por la implementación de un mecanismo de seguridad como el cifrado deberemos tener presente si es necesario el mismo o para que lo vamos a hacer, si esta es una máquina convencional usada solamente como soporte de aplicaciones pero no almacenamos en ella ningún dato de interés.

Supongamos los equipos estándar de una empresa. Estos por regla general son utilizados solo como soporte para la ejecución de las aplicaciones, ya que los datos importantes de la empresa se encuentran almacenados en un servidor bien resguardado en el CPD (o así debería ser…) Habrá que tener presente también los elementos adicionales que pudieran quedar almacenados en la máquina que por comodidad pudiéramos dejar almacenados, tales como contraseñas de navegación, de aplicaciones enmascaradas por los dichosos asteriscos, los correos, etc. Cual importante es esta información en manos de alguien que busca datos de nuestra empresa, implicaría prever la opción para el cifrado de estos discos. Una de las mejoras que nos reporta el sistema de Bitlocker en máquinas coexistiendo en un Dominio, es que los mecanismos para la recuperación de las contraseñas, obtienen ventaja de las funcionalidades aportadas por el Directorio Activo.

Si la circunstancia la evaluamos desde el punto de vista de una persona que viaja muy a menudo, con un portátil que parece ya una extensión más de su propio cuerpo (alguno se sentirá identificado seguramente), el hecho de tenerlo cifrado sería una opción más que interesante, máxime cuando puedan llevar informes de clientes, datos de la empresa, etc. Un eventual robo o pérdida, solo significaría precisamente eso: el robo o la pérdida, pero pasaría a un significativo segundo plano los datos que portaran. La implementación dependerá fundamentalmente si el dispositivo presenta o no Chip TPM. Si no lo lleva la única opción posible es el uso del almacenamiento de la clave en un USB (cuidado donde lo llevamos no sea que se rían de nosotros).

¿Y el usuario doméstico? Salvo para algunos casos significativos, resulta evidente que este método no será el empleado en los hogares, principalmente porque la orientación de los sistemas operativos de índole doméstico no portan esta funcionalidad. Un elemento previsible aunque negativo, es que este sistema pudiera dificultar elementos para el análisis de un equipo donde es requerido determinar si desde él, se ha cometido un posible delito.

Y en todos estos posibles escenarios, ¿tengo que equiparme con un nuevo PC, para soportar la infraestructura de Bitlocker? La respuesta es NO, aunque podremos obtener mejoras significativas si optamos por utilizar un equipo que cuente con el Chip TPM. Para todos aquellos que desean utilizar el cifrado y no poseen el Chip, encontramos una directiva de seguridad bajo la cual podemos condicionar el uso de Bitlocker sin el citado Chip. Por defecto el sistema solo admite la configuración de Bitlocker si el equipo cuenta con el Chip.

Configuración de Bitlocker sin TPM en Vista

Para utilizar Bitlocker sin TPM

1. MMC
2. Directiva Equipo Local
3. Configuración del equipo
4. Plantillas Administrativas
5. Componentes de Windows
6. Cifrado de Unidad Bitlocker


Imagen 1: Directiva de Seguridad


Imagen 2: Configuración Bitlocker sin TPM

Algoritmos de autentificación para el cifrado de Disco

Cuando se determina la necesidad de implementar un mecanismo para establecer un cifrado, así como el mecanismo para su descifrado tiene que cumplir ciertas normas y criterios para no hacerlo inviable:

- No debe repercutir de forma muy negativa en el rendimiento general en procesos de escritura y lectura.

- Debe ser transparente para los mecanismos de funcionalidad de las aplicaciones con las que trabajamos.

- Debe ser lo suficientemente robusto para evitar ataques mediante ataques de permutación o por manipulación de datos y obtención de resultados en texto plano.

A la hora de determinar un sistema de implementación para el cifrado de la unidad de disco para bitlocker, Microsoft tuvo en cuenta determinados factores y evaluó la posibilidad de implementar algunos de estos sistemas de implementación de cifrado. Uno de los elementos que se tuvieron en cuenta es que Bitlocker no debería consistir solamente en un elemento de cifrado, sino que debería garantizar mediante un sistema de autenticación de datos, el evitar que una manipulación de los datos cifrados pudieran introducir una modificación a ciegas, en el código del S.O., provocando una debilidad en el mecanismo de arranque con Bitlocker o para conseguir una escalada de privilegios en el sistema. Además debería evitar el permitir la predicción de la función de cifrado mediante la manipulación de datos cifrados y la obtención de datos en texto plano.

Autenticación MAC.

El mecanismo natural de implementación de cifrado para evitar estos mecanismos de ataque, es la utilización de MAC (Message Autenthication Code) a cada bloque de datos del disco. El problema que plantea el uso de este mecanismo es que necesitaríamos establecer una reserva de sectores para almacenar el MAC, con lo cual tendríamos un uso limitado en la capacidad de almacenamiento de hasta un posible 50% de almacenamiento. Además bajo las condiciones actuales de implementación de este mecanismo en sistema de altos procesamiento de datos con accesos de lectura y escritura, podremos encontrarnos con problemas de rendimiento o la corrupción de sectores. Si no queremos escribir en sectores x, sin dañar x+1 x-1 en procesos de caída del sistema no controlados o por pérdida de energía, tendremos que tener en cuenta que en el caso de escribir en un sector x el sistema deberá leer el sector, desencriptarlo, encriptarlo y nuevamente escribir todos los sectores que correspondan al bloque. Si falla el sistema cuando se escriben sectores, en el nuevo bloque pero quedan pendientes otros, entonces todo el bloque puede quedar corrompido.

Autentificación de “Poor-man”

Este es otro de los posibles mecanismos para la implementación de seguridad que permite generar bloques cifrados con un tamaño entre 512-8192 bytes, de tal forma que una leve modificación en uno de los caracteres del bloque modifica de forma aleatoria todo el bloque. Con objeto de evitar el mecanismo de secuenciación moviendo datos cifrados de un sector a otro sector, se generan cambios del algoritmo para cada sector.

De este forma aunque el potencial atacante tuviera acceso a los datos tanto cifrados como en texto plano, la variedad del mecanismo de secuenciación y los cambios en el algoritmo evitan los mecanismos de predicción del sistema de cifrado.

En el siguiente post evaluaremos diferentes mecanismos de cifrado y el mecanismo empleado para Bitlocker: AES-CBC + difusor.

AES - CBC + Difusor

Como planteé en el anterior post, existen numerosos elementos necesarios aplicar a la hora de determinar un mecanismo de cifrado, y estos deben garantizarse, de tal forma que el acceso a los datos cifrados deben ser controlados, tanto a nivel lógico, como el impedir los ataques que mediante manipulación arbitraria permitiera el acceso aleatorio a los datos y la obtención del mecanismo de cifrado.

Por mecanismos de rendimiento el mejor sistema que se puede emplear para el cifrado de datos de disco es AES-CBC, pero ya advertimos anteriormente el riesgo de posibles ataques al utilizar únicamente este mecanismo. La decisión finalmente establecía la utilización de AES-CBC para la encriptación primaria y una clave difusor independiente para texto plano. Este difusor tiene como objetivo fortificar frente a los ataques de manipulación, mejor que lo que puede realizar de forma única el algoritmo de AES-CBC.

Implementando el cifrado

En este último post sobre bitlocker, vamos a definir como se realiza la implementación en Windows Vista. Antes de realizar la implementación, necesitamos haber definido inicialmente una estructura de disco consecuente para la implantación de Bitlocker.

Inicialmente necesitamos para habilitar bitlocker 2 particiones formateadas en NTFS. Una de las particiones, la activa, es el volumen de sistema, que contendrá todo el sistema de arranque y no se cifrará, esta partición no cifrada además de mantener todo el arranque, nos permitirá cargar el boot loader y arrancan otro sistema operativo que pudiera estar coexistiendo en nuestra máquina y en otra partición diferente de aquella que vamos a cifrar. La otra partición, almacenará el sistema operativo y es aquella que podemos cifrar. Únicamente mediante bitlocker se puede cifrar esta partición.

Una vez que tenemos definido y creado nuestro sistema de almacenamiento siguiendo estas características, procederemos a habilitarlo. En el caso de que no poseamos el chip TPM, siempre podremos optar por utilizar un Stick USB para el almacenamiento de las claves. Para utilizar esta metodología deberíamos habilitar la directiva correspondiente tal y como definimos en post anteriores.

Posteriormente a la definición del método para el almacenamiento de las claves, el sistema nos presenta la posibilidad de guardar una password de recuperación. El almacenamiento de la misma se puede realizar en un dispositivo USB, en una carpeta o bien imprimirse. Esta clave debiera quedar bien resguardada, tanto por motivos de seguridad, como por motivos de administración, puesto que nos permitirá recuperar el disco cifrado, en caso de contratiempos, aunque nos lleváramos el disco duro a otra máquina diferente del que hallamos implementado el cifrado del disco. Esta password de recuperación es única para cada sistema donde hayamos implementada por bitlocker.

Finalizaremos la aplicación de Bitlocker, reiniciando la máquina. Se realiza un pre-arranque donde se comprueban las condiciones para su implementación y la compatibilidad. Si supera este proceso, se procederá a la implementación del cifrado. Una vez completado en el siguiente proceso de arranque, en función del escenario de implementación que hayamos utilizado, bien por PIN o USB, nos lo solicitará para proceder con el proceso de carga del sistema operativo.

Uno de los mecanismos que tenemos que tener siempre presente es el de la recuperación en caso de una contingencia. Para ello deberemos disponer de la clave de recuperación bien que se encuentre en un dispositivo USB, o lo hubiéramos impreso. Durante el arranque si el sistema está bloqueado nos pedirá la clave de recuperación. Inicialmente nos solicitará la llave USB o bien introducir manualmente la clave que tuviéramos en papel. Este mismo mecanismo deberemos implementar en el caso de que el hardware haya provocado fallos y tuviéramos que llevarnos el disco a otra máquina.




Figura 1 - Funciones de cifrado mediante AES-CBC + Difusor

La figura anterior describe los mecanismos empleados para el cifrado de los datos. Los datos en texto plano son corred con una clave del sector. Posteriormente se le aplican los difusores y finalmente se encripta con el modo AES-CBC. La clave del sector viene definida por la siguiente función:

KS:=E(KSEC, e(s)) || E(KSEC,e’(s))

donde E() es la función AES de encriptación, KSEC es la clave utilizada (128 o 256 bits, según lo elegido) y e(s) y e’(s), es la función de codificación utilizada en la capa AES-CBC teniendo en cuenta que e’ es como e solo que el último byte tiene el valor 128. La clave Ks se repite tantas veces como sea necesario hasta completar una clave del tamaño del bloque y se aplica una función corred sobre el texto plano.

El uso de dos difusores, muy similares pero aplicados en direcciones opuestas, permite la propiedad de difusión correcta en ambas direcciones. Los difusores vienen determinadas en una función donde intervienen el número de palabras del sector y un operador de 4 constantes (diferentes para cada difusor) en un array que especifica la rotación. Este mecanismo tiene como objetivo minimizar el impacto del cifrado en el rendimiento al utilizar un menor uso de ciclos por segundo para realizar el mismo.

Bloquear el equipo en Windows Vista

Si queremos bloquear el equipo, para que otras personas no puedan usarlo mientras no estamos.
La forma más sencilla, que viene desde la versión XP, es la de la combinación WIN + L. Pero hay más formas de hacerlo en Windows Vista.

Otra manera de realizarlo, es haciendo clic sobre el candado que aparece cuando ingresamos en el menú de inicio.

También podremos ir a Inicio -> Bloquear

Otra opción interesante es la de crear un acceso directo, el cual podremos colocar donde queramos. Para esto, tendremos que hacer clic derecho en alguna parte del escritorio (o ventana del explorer), elegir Nuevo, Acceso Directo, y en la ubicación escribir lo siguiente:

rundll32.exe user32.dll, LockWorkStation

Elegimos el nombre para el nuevo archivo (ejemplo:Bloquear), y listo.
Esta última opción está disponible también para la versión Windows XP.

No hay comentarios:

Publicar un comentario