escuela de computación y comercio del valle de méxico - copia

37
T. Alejandro Duran Jimate 4° Sem. Windows Administración Febrero/2012

Upload: alejandro-duran-jimate

Post on 04-Jan-2016

58 views

Category:

Documents


0 download

DESCRIPTION

Este documento fue de mi absoluta elaboracion espero les sea util contiene cosas respecto a redes compus etc.

TRANSCRIPT

Page 1: Escuela de Computación Y Comercio Del Valle De México - copia

T. Alejandro Duran Jimate 4° Sem. Windows Administración Febrero/2012

Page 2: Escuela de Computación Y Comercio Del Valle De México - copia

Escuela de Computación Y Comercio Del Valle De México

ECCOVAM

Tomás Alejandro Durán Jimaté

Prof. T.S.C. Gabriel Ruíz

Carrera Técnico Programador Analista en Sistemas Computacionales

Windows Administración 2003 Server

4° Semestre

Manual Básico Para el Usuario

Fecha de Entrega 26/Febrero/2012

Febrero/2012

T. Alejandro Duran Jimate 4° Sem. Windows Administración Febrero/2012

Page 3: Escuela de Computación Y Comercio Del Valle De México - copia

Índice de Temas Sección A).

Tema 1.1 Administración de Windows 2003 Server.

Tema 2.1 Herramientas de Administración Windows03.

Tema 3.1 Dominios.

Tema 4.1 Caja de Dialogo de Seguridad.

Tema 5.1 Introduccion a las Cuentas de Usuario.

Tema 5.2 Donde se Crean la Cuentas de Usuario.

Tema 5.3 Nuevas Cuentas de Usuarios.

Tema 5.4 Introduccion a los Grupos.

Tema 5.5 Creación y Modificación de Cuentas de Usuarios locales y globales.

Tema 6.1 Workstation.

Tema 7.1 Garantizar Permiso Dial-in.

Tema 8.1 Roaming User Profile.

T. Alejandro Duran Jimate 4° Sem. Windows Administración Febrero/2012

Page 4: Escuela de Computación Y Comercio Del Valle De México - copia

Índice de Temas Sección B).

Tema 1.1 Build-in.

Tema 2.1 Introduccion a los Grupos.

Tema 2.2 Creación de Grupos locales y Globales.

Tema 2.3 Modificación de Grupos.

Tema 2.4 Borrado de Grupos.

Índice de Temas Sección C).

Tema 1.1 Folders Compartidos.

Tema 2.1 Particiones de Disco.

Tema 3.1 Unidades Lógicas.

T. Alejandro Duran Jimate 4° Sem. Windows Administración Febrero/2012

Page 5: Escuela de Computación Y Comercio Del Valle De México - copia

Sección A) Tema 1.1

Administración de Windows 2003 Server

La administración de Windows 2003 Server comprende varios factores Ya que se puede Obtener un simple concepto hasta obtener algo más Complejo; En este caso será tomaremos un tema & desglosaremos lo que es la Administración de Windows 2003 Server.

Administración de cuentas y grupos locales.

Usuarios y grupos locales es una herramienta que se puede usar para administrar los usuarios y grupos locales. Está disponible en equipos donde se ejecutan los sistemas

Un usuario o grupo local es una cuenta a la que se pueden conceder permisos y derechos desde el equipo. El administrador de la red administra los usuarios y grupos globales o del dominio. A un grupo local se pueden agregar usuarios locales, usuarios globales y grupos globales. Sin embargo, no se pueden agregar grupos ni usuarios locales a un grupo global. Los usuarios y los grupos tienen importancia en la seguridad de sistemas Windows XP, Windows 2000 y Windows Server 2003 porque, al asignarles derechos y permisos, se puede limitar la capacidad de los usuarios y los grupos para llevar a cabo ciertas acciones. Un derecho autoriza a un usuario a realizar ciertas acciones en un equipo, como efectuar copias de seguridad de archivos y carpetas, o apagar un equipo. Un permiso es una regla asociada con un objeto (normalmente un archivo, carpeta o impresora) que regula los usuarios que pueden tener acceso al objeto y de qué manera.

Administración de archivos.

Windows Server 2003 presenta avances técnicos para la administración de archivos. Aparte de los recursos compartidos, Windows Server 2003 ofrece la posibilidad de la publicación de esos ficheros en el servicio de directorios del Directorio Activo. Publicar los ficheros en el Directorio Activo hace más fácil su localización. La ventaja del sistema de ficheros distribuidos (Dfs) permite una mejor administración de los directorios compartidos. La mejor administración del espacio de disco está disponible para volúmenes NTFS asignando cuotas de disco a los usuarios. La encriptación del sistema de ficheros (EFS) ayuda a incrementar la seguridad de los directorios y de los archivos. Así, el personal autorizado podrá restaurar los ficheros encriptados cuando el propietario de los recursos no esté disponible. Finalmente, la utilidad de defragmentación de disco de Windows Server 2003 defragmentará el disco sólo cuando se requiera. Esto significa que la utilidad analizará primero el disco para determinar si se le debe defragmentar. Basado en el informe de análisis, se puede elegir entre continuar o salir de la fragmentación.

T. Alejandro Duran Jimate 4° Sem. Windows Administración Febrero/2012

Page 6: Escuela de Computación Y Comercio Del Valle De México - copia

Administración de Discos

Administrar volúmenes Básicos

El administrador de discos proporciona una localización central para la información del disco y para las tareas administrativas, como crear y eliminar particiones y volúmenes. Algunas de las otras tareas administrativas que se pueden hacer sobre un volumen básico son: Asignar o cambiar letras de unidades, formatear una partición, crear unidades lógicas, crear unidades montadas, extender un volumen básico, eliminar particiones o unidades lógicas, etc.

Administrar Volúmenes Dinámicos

A diferencia de la existencia de límite en la partición del disco básico, no hay límite en el número de volúmenes que se pueden crear sobre un disco dinámico, una cualidad que se puede utilizar cuando se organizan discos de gran tamaño. También se puede ampliar volúmenes sobre discos múltiples. Habrá que considerar el tipo de volumen que mejor se adapte a nuestras necesidades.

Administración de Impresión

Administración de la Impresión

Puede administrar impresoras y servidores de impresión localmente o a través de la red. Las tareas administrativas incluyen la administración de los documentos en la cola de impresión, la administración de impresoras individuales en servidores de impresión y de los servidores de impresión

Administrar Documentos

Cuando administre un documento, puede:

-Pausar o reanudar la impresión.

-Reiniciar la impresión del documento desde el principio.

-Eliminar un documento.

-Ver y cambiar varias opciones del documento (como la prioridad y la persona a la que

se notifica cuando termina la impresión). También puede ver, pero no cambiar, el tipo de formato, la fuente del papel, la orientación de la página y el número de copias. Estas opciones sólo están disponibles para los clientes Windows 2000, Windows XP y Windows Server 2003 que utilizan una impresora conectada a la red. Para ver la cola de impresión con los documentos pendientes de impresión, seleccione la impresora y haga clic sobre ella.

T. Alejandro Duran Jimate 4° Sem. Windows Administración Febrero/2012

Page 7: Escuela de Computación Y Comercio Del Valle De México - copia

Administrar Impresoras

Cuando administre las impresoras, sus acciones afectarán a toda la impresora, no sólo a documentos individuales. Entre las tareas típicas se incluyen pausar, reanudar y purgar la cola de impresión de una impresora.

Características de Administración Windows 2003

Aunque muchas de las características aquí citadas ya lo incorpora Windows 2000, no obstante, Windows Server 2003 mejora y amplia las prestaciones que de cara al administrador ofrece la administración de impresión. Algunas de estas características son las siguientes:

-Configuración de la impresión

Windows Server 2003 proporciona a los administradores herramientas de configuración mejoradas para las configuraciones de red más frecuentes. Además, la mejora de la interfaz de usuario de las páginas de propiedades de las impresoras facilita al usuario final y a los administradores la configuración y mantenimiento de sus necesidades de impresión.

-Administración de impresión

Windows Server 2003 mejora la administración remota mediante la inclusión de la administración de puertos remotos. Ahora puede llevar a cabo la administración y configuración remota (incluida la administración de puertos remotos) de las impresoras desde cualquier equipo Windows Server 2003, sin que sea necesario desplazarse a un equipo servidor de impresión.

-Impresión desde Internet

La arquitectura de impresión de Windows Server 2003 se integra ahora perfectamente con Internet. Windows Server 2003 ofrece a los usuarios finales la posibilidad de imprimir desde Internet. Además: No Puede utilizar un explorador para administrar las impresoras. Puede pausar, reanudar o eliminar un trabajo de impresión, y ver el estado de la impresora y del trabajo de impresión. o Puede conectar con impresoras de la red mediante Seleccionar e imprimir desde Web, que permite instalar impresoras compartidas con un solo clic. También puede instalar controladores desde un sitio Web.

-Servicios de directorio

Por defecto, Windows Server 2003 hace que todas las impresoras compartidas del dominio estén disponibles como objetos en el Directorio Activo.

-Supervisión de la cola de impresión

Puede supervisar el rendimiento de una impresora local o remota mediante el nuevo objeto Cola de impresión del Monitor de sistema. Es posible configurar contadores para

T. Alejandro Duran Jimate 4° Sem. Windows Administración Febrero/2012

Page 8: Escuela de Computación Y Comercio Del Valle De México - copia

una gran variedad de criterios de rendimiento, como los bytes impresos por segundo, los errores en los trabajos y el número total de páginas impresas.

-Configuración del usuario

Además de los usuarios Windows 95 y Windows 98, los clientes Windows XP Professional y los productos de la familia Windows Server 2003 pueden cambiar la configuración de sus documentos establecida inicialmente por el administrador.

-Imprimir desde una aplicación

Se ha mejorado y ampliado el cuadro de diálogo de impresión estándar para la impresión desde una aplicación. Ahora puede buscar impresoras en el Directorio Activo e, incluso, agregarlas.

T. Alejandro Duran Jimate 4° Sem. Windows Administración Febrero/2012

Page 9: Escuela de Computación Y Comercio Del Valle De México - copia

Sección A) Tema 2.1

Herramientas de Administración.

Para satisfacer las necesidades de diversos clientes, IIS proporciona varias herramientas de administración y para facilitar ésta. Como administrador, puede configurar un servidor de IIS 6.0 mediante el Administrador de IIS, las secuencias de comandos de administración o la modificación directa del archivo de texto de configuración de IIS. También puede administrar servidores y sitios de IIS de forma remota

Herramientas de Windows Server 2003

Microsoft Management Console:

Microsoft Management Console (MMC) hospeda y muestra herramientas administrativas creadas por Microsoft y por otros proveedores de software.

Estas herramientas se conocen como complementos y sirven para administrar los componentes de hardware, software y red de Windows. Varias herramientas de la carpeta Herramientas administrativas, como Administración de equipos, son complementos MMC.

Comandos

Estos comandos dan acceso a distintas partes de la Microsoft Management Console, un conjunto de pequeñas aplicaciones que permiten controlar varios apartados de la configuración del sistema operativo.

Para acceder a estas opciones, no es necesario entrar en la consola del sistema (cmd.exe), sino que basta con introducirlos directamente desde Inicio > Ejecutar.

← ciadv.msc: Permite configurar el servicio de indexado, que acelera las búsquedas en el disco duro.

← compmgmt.msc: Da acceso a la Administración de equipos, desde donde podemos configurar nuestro ordenador y acceder a otras partes de la MMC.

← devmgmt.msc: Accede al Administrador de dispositivos.

← dfrg.msc: Desfragmentador del disco duro.

← diskmgmt.msc: Administrador de discos duros.

← fsmgmt.msc: Permite administrar y monitorizar los recursos compartidos.

← gpedit.msc: Permite modificar las políticas de grupo.

← lusrmgr.msc: Permite ver y modificar los usuarios y grupos locales.

← ntmsmgr.msc: Administra y monitoriza los dispositivos de almacenamientos extraíbles.

T. Alejandro Duran Jimate 4° Sem. Windows Administración Febrero/2012

Page 10: Escuela de Computación Y Comercio Del Valle De México - copia

← ntmsoprq.msc: Monitoriza las solicitudes del operador de medios extraíbles.

← perfmon.msc: Monitor de rendimiento del sistema.

← secpol.msc: Configuración de la política de seguridad local.

← services.msc: Administrador de servicios locales.

← wmimgmt.msc: Configura y controla el servicio Instrumental de administración (WMI) de Windows.

Sección A) Tema 3.1

Qué es un Dominio?

Las computadoras sólo entienden números. Al procesar información, convierten las palabras en números (hexadecimal, binario) para poder trabajar con ellos. Por eso, para localizar algún dispositivo o computadora en una red, hay que darles una Dirección IP, la cual es numérica.

Sin embargo, para nosotros los humanos es más fácil recordar trabajar con nombres descriptivos y que signifiquen algo para nosotros (como kvron.com o google.com) que con un montón de números separados por puntos, por eso existen los Nombres de Dominio.

Todas las computadores y servidores en Internet tienen una Dirección IP, y la mayoría de los servidores cuentan también con un Nombre de Dominio. Como sucede con las Direcciones IP, los Nombres de Dominio no pueden repetirse en Internet y quien se asegura de esto es ICANN, la máxima autoridad en la asignación de Nombres de Dominio.

Ya que cada Dominio está relacionado con una Dirección IP, debe haber una Base de Datos que los almacene para que cuando queramos visitar google.com la computadora sepa a que Dirección IP debe ir (no olvidar que las computadoras solo reconocen números); esta Base de Datos es conocida como DNS (Domain Name System) o Sistema de Nombres de Dominio.

El sistema de DNS "traduce" un Nombre de Dominio como yahoo.com a su Dirección IP para que la computadora pueda comunicarse con el servidor. Si el sistema de DNS falla, entonces tendriamos que saber de memoria las Direcciones IP de los servidores de hotmail.com, kvron.com, google.com, etc. para poder visitarlos, lo cual resulta muy dificil, por no decir imposible. Gracias al sistema de DNS sólo tenemos que recordar nombres o palabras y no números.

Mientras existe el Sistema de Nombres de Dominio (DNS), los servidores encargados de hacer la traducción del Nombre de Dominio a la Dirección IP, son conocidos como DNS (Domain Name Server). Si estamos hablando de un Servidor de DNS, estamos hablando

T. Alejandro Duran Jimate 4° Sem. Windows Administración Febrero/2012

Page 11: Escuela de Computación Y Comercio Del Valle De México - copia

de un Servidor del Sistema de Nombres de Dominio (puede confundirse el acrónimo DNS).

Cómo se forma un Nombre de Dominio?

Un Nombre de Dominio está constituido por al menos dos partes, orgnizadas de una manera jerárquica, cuyas partes están separadas por puntos, por ejemplo:

google.com

leyéndose de derecha a izquierda, podemos obtener lo siguiente:

- Dominio Comercial (termina en .com)

- El nombre principal es google

Otro ejemplo:

presidencia.gob.mx

- Dominio Mexicano (termina en .mx)

- Dominio de una dependencia gubernamental (.gob)

- Nombre principal: presidencia

Nota: Observa que un Nombre de Dominio no incluye "http://" ni "www".

Qué es un Subdominio?

Los subdominios son utilizados para dividir un sitio en diferentes partes o secciones. Usualmente un sub dominio es un nombre descriptivo que se coloca al inicio de un Nombre de Dominio, leyéndose de izquierda a derecha. El subdominio o alias más utilizado y conocido es "WWW" o World Wide Web. Por ejemplo, el dominio kvron.com tiene el subdominio www.kvron.com.

Otro ejemplo es yahoo.com, que para su versión en español utiliza el subdominio "es", quedando de la siguiente forma: es.yahoo.com

Nota: Observa que un Sub dominio no incluye http://

T. Alejandro Duran Jimate 4° Sem. Windows Administración Febrero/2012

Page 12: Escuela de Computación Y Comercio Del Valle De México - copia

Sección A) Tema 4.1

DIALOGO DE SEGURIDAD

El cuadro de diálogo Seguridad de Windows

El cuadro de diálogo Seguridad de Windows proporciona un acceso sencillo a funciones importantes de seguridad.

El cuadro de diálogo Seguridad de Windows muestra la cuenta de usuario que inició la sesión, el dominio o equipo con el que el usuario ha iniciado la sesión y la fecha y hora a la que se produjo este inicio de sesión. Esta información es importante para los usuarios con varias cuentas de usuario, como es el caso de los usuarios individuales que tienen su cuenta además de otra cuenta de usuario con privilegios administrativos. Para acceder al cuadro de diálogo Seguridad de Windows, presione Ctrl+Alt+Supr (Ctrl+Alt+Del).

Los botones del cuadro de diálogo Seguridad de Windows, son:

Bloquear equipo: Permite asegurar el equipo sin tener que cerrar la sesión. Todos los programas permanecen en funcionamiento. Se debería bloquear el equipo si se deja durante un corto período de tiempo. El usuario que bloquea el equipo puede desbloquearlo presionando Ctrl+Alt+Supr a introduciendo la contraseña válida. Un administrador puede también desbloquear un equipo cerrando la sesión del usuario actual; sin embargo, este es un cierre de sesión forzado y los datos se pueden perder.

Cerrar la sesión: Permite cerrar la sesión del usuario actual y cerrar todos los programas que se encuentran en ejecución, aunque Windows 2000 permanece en ejecución.

Apagar: Permite cerrar todos los archivos, guardar todos los datos del sistema operativo y preparar el equipo pare que se pueda apagar de una manera segura.

Cambiar contraseña: Permite cambiar la contraseña de la cuenta de usuario. Se debe conocer la contraseña anterior pare crear una nueva. Ésta es la única forma de cambiar la contraseña propia. Los administradores deberían pedir a los usuarios que cambiaran sus contraseñas regularmente y deberían establecer directives de cuentas referidas a las restricciones en las contraseñas.

Administrador de tareas: Proporciona una lista de los programas que se encuentran actualmente en funcionamiento, un resumen del use de CPU y memoria y una vista rápida de la forma en que cede programa, componente de programa o proceso del sistema está utilizando la CPU y los recursos de memoria. Se puede utilizar también el administrador de tareas pare cambiar de un programa a otro y pare parar un programa que no está respondiendo.

Cancelar: Cierra el cuadro de diálogo Seguridad de Windows.

Sección A) Tema 5.1, Tema 5.2, Tema 5.3.

T. Alejandro Duran Jimate 4° Sem. Windows Administración Febrero/2012

Page 13: Escuela de Computación Y Comercio Del Valle De México - copia

Introducción a las Cuentas de Usuario.

Usuarios y grupos locales es una herramienta que se puede usar para administrar los usuarios y grupos locales. Está disponible en equipos donde se ejecutan los siguientes sistemas:

-Clientes que utilicen Microsoft Windows 2000 Professional o Windows XP Professional

-Servidores miembro que ejecuten cualquiera de los productos de las familias Microsoft Windows 2000 Server o Windows Server 2003

-Servidores independientes que ejecuten cualquiera de los productos de las familias

Microsoft Windows 2000 Server o Windows Server 2003 Un usuario o grupo local es una cuenta a la que se pueden conceder permisos y derechos desde el equipo. El administrador de la red administra los usuarios y grupos globales o del dominio. A un grupo local se pueden agregar usuarios locales, usuarios globales y grupos globales. Sin embargo, no se pueden agregar grupos ni usuarios locales a un grupo global.

Los usuarios y los grupos tienen importancia en la seguridad de sistemas Windows XP, Windows 2000 y Windows Server 2003 porque, al asignarles derechos y permisos, se puede limitar la capacidad de los usuarios y los grupos para llevar a cabo ciertas acciones. Un derecho autoriza a un usuario a realizar ciertas acciones en un equipo, como efectuar copias de seguridad de archivos y carpetas, o apagar un equipo. Un permiso es una regla asociada con un objeto (normalmente un archivo, carpeta o impresora) que regula los usuarios que pueden tener acceso al objeto y de qué manera.

Las cuentas de usuario y de equipo del Directorio Activo representan una entidad física como una persona o un equipo. Las cuentas de usuario y de equipo (así como los grupos) se denominan principales de seguridad. Los principales de seguridad son objetos de directorio a los que se asignan automáticamente identificadores de seguridad. Los objetos con identificadores de seguridad pueden iniciar sesiones en la red y tener acceso a los recursos del dominio. Por ejemplo, a las cuentas de usuario y de equipo que son miembros del grupo Administradores de empresa se les concede automáticamente permiso para iniciar sesiones en todos los controladores del dominio del bosque.

Las cuentas de usuario y de equipo se agregan, deshabilitan, restablecen y eliminan con Usuarios y equipos de Active Directory. Cuando se establece una confianza entre un dominio de Windows Server 2003 de un bosque específico y un dominio de Windows Server 2003 que se encuentra fuera de ese bosque, se puede conceder a los principales de seguridad del dominio externo el acceso a los recursos del bosque.

En la carpeta Usuarios del complemento Usuarios y grupos locales de MMC (Microsoft Management Console) se muestran las cuentas de usuario predeterminadas y las creadas por los usuarios. Las cuentas de usuario predeterminadas se crean automáticamente al instalar un servidor independiente o un servidor miembro que utilice Windows Server 2003. Los usuarios predeterminados que se crean son los siguientes:

T. Alejandro Duran Jimate 4° Sem. Windows Administración Febrero/2012

Page 14: Escuela de Computación Y Comercio Del Valle De México - copia

-Cuenta Administrador

La cuenta Administrador es la que utiliza cuando configura por primera vez una estación de trabajo o un servidor miembro. Esta cuenta se usa para crear una cuenta para usted. La cuenta Administrador es un miembro del grupo Administradores en la estación de trabajo o servidor miembro. La cuenta Administrador nunca se puede eliminar, deshabilitar ni quitar del grupo local Administradores, lo cual asegura que nunca se pueda bloquear a sí mismo fuera del equipo si elimina o deshabilita todas las cuentas administrativas. Esta característica separa la cuenta Administrador de otros miembros del grupo local Administradores.

Cuenta Invitado

Sólo usan la cuenta Invitado los usuarios que no tienen una cuenta real en el equipo. Un usuario con su cuenta deshabilitada (pero no eliminada) también puede usar la cuenta Invitado. La cuenta Invitado no requiere ninguna contraseña. La cuenta Invitado está deshabilitada de forma predeterminada, pero puede habilitarla. Puede asignar derechos y permisos para la cuenta Invitado de la misma forma que para cualquier cuenta de usuario. De manera predeterminada, la cuenta Invitado es miembro del grupo integrado Invitados, lo que permite al usuario iniciar sesión en una estación de trabajo o un servidor miembro. Un miembro del grupo Administradores debe conceder derechos adicionales, así como cualquier permiso, al grupo Invitados.

Sección A) Tema 5.4, Tema 5.5

Introducción a los Grupos

En la carpeta Grupos del complemento Usuarios y grupos locales de MMC (Microsoft Management Console) se muestran los grupos locales predeterminados y los creados por los usuarios. Los grupos locales predeterminados se crean automáticamente al instalar un servidor independiente o un servidor miembro donde se use Windows Server 2003. Al pertenecer al grupo local, se le proporcionan al usuario los derechos y capacidades necesarios para realizar diversas tareas en el equipo local. Algunos de los grupos predeterminados que se crean:

-Administradores. Los miembros del grupo Administradores tienen control total sobre el equipo. Sólo a este grupo integrado se conceden automáticamente todos los derechos y capacidades integradas del sistema.

-Operadores de copia

Los miembros del grupo Operadores de copia pueden hacer copias de seguridad y restaurar archivos en el equipo, independientemente de los permisos que protejan dichos archivos. También pueden iniciar sesión en el equipo y cerrarlo, pero no pueden cambiar la configuración de seguridad.

T. Alejandro Duran Jimate 4° Sem. Windows Administración Febrero/2012

Page 15: Escuela de Computación Y Comercio Del Valle De México - copia

-Usuarios avanzados

Los miembros del grupo Usuarios avanzados pueden crear cuentas de usuario pero únicamente pueden modificar y eliminar las cuentas que creen. Pueden crear grupos locales y quitar usuarios de los grupos locales que hayan creado. También pueden quitar usuarios de los grupos Usuarios avanzados, Usuarios e Invitados. No pueden modificar los grupos Administradores u Operadores de copia de seguridad, ni pueden tomar la posesión de archivos, copiar o restaurar directorios, cargar o descargar controladores de dispositivo ni administrar los registros de auditoría y seguridad.

-Usuarios

Los miembros del grupo Usuarios pueden realizar las tareas más habituales, como ejecutar aplicaciones, utilizar impresoras locales y de red, y cerrar y bloquear la estación de trabajo. Pueden crear grupos locales pero únicamente pueden modificar los grupos locales que hayan creado. No pueden compartir directorios ni crear impresoras locales.

-Invitados

El grupo Invitados permite a los usuarios ocasionales o a los usuarios de una sola vez iniciar sesión con una cuenta de Invitado integrada en la estación de trabajo y permite que se les concedan capacidades limitadas. Los miembros del grupo Invitados también pueden cerrar el sistema.

-Duplicadores

El grupo Duplicadores es compatible con las funciones de replicación de directorios. El único miembro del grupo duplicador debe ser una cuenta de usuario de dominio que se utilice para iniciar los servicios duplicadores del controlador de dominio. No agregue a este grupo las cuentas de usuario de los usuarios reales.

-Operadores de impresión

Los miembros de este grupo pueden administrar las impresoras y las colas de impresión. Además de estos grupos se crean grupos al instalar servicios en el servidor. Así puede haber grupos como Operadores de configuración de red, Administradores DHCP, Usuarios DHCP, Usuarios WINS, etc.

Creación y Modificaciones de Usuarios Locales y Globales.

En Windows Server 2003, para administrar los usuarios locales debe acceder a Usuarios locales y grupos, que se encuentra en Administración de equipos. Usuarios locales y grupos administra usuarios y grupos de usuarios del equipo. Puede crear usuarios y grupos nuevos, agregar usuarios a grupos, quitar usuarios de grupos, deshabilitar cuentas de usuario y de grupo, y restablecer contraseñas.

T. Alejandro Duran Jimate 4° Sem. Windows Administración Febrero/2012

Page 16: Escuela de Computación Y Comercio Del Valle De México - copia

Para abrir Administración de equipos, haga clic en Inicio, seleccione Configuración y, a continuación, haga clic en Panel de control. Haga doble clic en Herramientas administrativas y, a continuación, doble clic en Administración de equipos.

1. Abra Administración de equipos (local)

2. En el árbol de la consola, haga clic en Usuarios locales y grupos.

T. Alejandro Duran Jimate 4° Sem. Windows Administración Febrero/2012

Page 17: Escuela de Computación Y Comercio Del Valle De México - copia

Sección A) Tema 5.6

Workstation.

En informática una estación de trabajo (en inglés Workstation) es un microordenador de altas prestaciones destinado para trabajo técnico o científico. En una red de computadoras, es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que ofrecen fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso.

Lo de las computadoras en general, las computadoras promedio de hoy en día son más poderosas que las mejores estaciones de trabajo de una generación atrás. Como resultado, el mercado de las estaciones de trabajo se está volviendo cada vez más especializado, ya que muchas operaciones complejas que antes requerían sistemas de alto rendimiento pueden ser ahora dirigidas a computadores de propósito general. Sin embargo, el hardware de las estaciones de trabajo está optimizado para situaciones que requieren un alto rendimiento y fiabilidad, donde generalmente se mantienen operativas en situaciones en las cuales cualquier computadora personal tradicional dejaría rápidamente de responder.

Actualmente las estaciones de trabajo suelen ser vendidas por grandes fabricantes de ordenadores como HP o Dell y utilizan CPUs x86-64 como Intel Xeon o AMD Opteron ejecutando Microsoft Windows o GNU/Linux. Apple Inc. y Sun Microsystems comercializan también su propio sistema operativo tipo UNIX para sus workstations.

Diferencias de filosofías de diseño entre computadoras personales y estaciones de trabajo

Sun SPARCstation 1+,procesador a 25 MHz RISC de principio de los 90.

Sony NEWS, procesador a 2x 25 MHz 68030 de principios de los 90.

Las estaciones de trabajo fueron un tipo popular de computadoras para ingeniería, ciencia y gráficos durante las décadas de 1980 y 1990. Últimamente se las asocia con CPUs RISC, pero inicialmente estaban basadas casi exclusivamente en la serie de procesadores Motorola 68000.

Las estaciones de trabajo han seguido un camino de evolución diferente al de las computadoras personales o PC. Fueron versiones de bajo costo de minicomputadoras como son las de la línea VAX, la cual había sido diseñada para sacar datos de tareas de cómputos más pequeñas de la muy cara computadora mainframe de la época. Rápidamente adoptaron un solo chip micropocesador de 32-bits, en oposición a los más costosos procesadores de multi-chip prevalecientes en aquel entonces. Posteriormente, las generaciones de estaciones de trabajo usaron procesadores RISC de 32-bits y 64-bits,

T. Alejandro Duran Jimate 4° Sem. Windows Administración Febrero/2012

Page 18: Escuela de Computación Y Comercio Del Valle De México - copia

que ofrecían un rendimiento más alto que los procesadores CISC usados en los computadoras personales.

Las estaciones de trabajo también corrían el mismo sistema operativo multi-usuario/multi-tarea que las microcomputadoras usaban, comúnmente Unix. También usaban redes para conectarse a computadoras más potentes para análisis de ingeniería y visualización de diseños. El bajo costo relativo a minicomputadoras y mainframes permitió una productividad total mayor a muchas compañías que usaban computadoras poderosas para el trabajo de cómputo técnico, ya que ahora cada usuario individual contaba con una máquina para tareas pequeñas y medianas, liberando así a las computadoras más grandes para los tratamientos por lotes.

Las Computadoras personales, en contraste con las estaciones de trabajo, no fueron diseñadas para traer el rendimiento de la minicomputadora al escritorio de un ingeniero, sino que fueron previstas originalmente para el uso en casa o la productividad de oficina, la sensibilidad al precio fue un aspecto de consideración primaria. La primera computadora personal usaba un chip de procesador de 8-bits, especialmente los procesadores MOS Technology 6502 y Zilog Z80, en los días de Apple II, Atari 800, Commodore 64 y TRS-80. La introducción del IBM PC en 1981, basado en el diseño de procesador Intel x86, eventualmente cambió la industria.

Los primeros sistemas operativos de PC fueron diseñados para ser de una sola tarea (MS DOS), luego incluyeron una limitada multitarea cooperativa (Windows 3.1) y últimamente han incluido multitarea con prioridad (Windows 95, Windows XP, GNU/Linux). Cada uno de estos diferentes tipos de sistemas operativos varía en la habilidad para utilizar la potencia total inherente del hardware para realizar múltiples tareas simultáneamente.

Sección A) Tema 6.1

Dial-in

Dial-in: Conexión a Internet que se establece a través de un modem y una línea telefónica. A cada usuario se le asigna un número IP dinámico, válido sólo durante la comunicación.

En Windows Server 2003, las cuentas de la Seguridad Cuentas Manager (SAM) para un servidor independiente o en las cuentas de usuario de base de datos de una oferta de dominio de Active Directory (AD DS)-servidor basado contienen un conjunto de propiedades de acceso telefónico que se utiliza al permitir o negar un intento de conexión realizado por un usuario o equipo. Para un servidor independiente, el acceso telefónico en las propiedades están disponibles en el marcado en la ficha del usuario o del objeto de equipo en el complemento Usuarios y grupos locales de Microsoft Management Console (MMC) en el. Para un AD DS basado en servidor, la marcación de las propiedades están disponibles en el marcado en la ficha del usuario o cuenta de equipo en el complemento Usuarios y equipos de Active en el complemento.

T. Alejandro Duran Jimate 4° Sem. Windows Administración Febrero/2012

Page 19: Escuela de Computación Y Comercio Del Valle De México - copia

Permiso de acceso de red. Utilice esta propiedad para establecer si el acceso de la red está explícitamente permitido, denegado o determinado por el servidor de directivas de redes (NPS) las políticas de red. Si el acceso se permite explícitamente, las condiciones de la directiva de red u otras propiedades de la cuenta puede cambiar el ajuste.

Sección A) Tema 7.1

Roaming User Profile.

Antes de crear un perfil de usuario móvil, es necesario crear cada cuenta de usuario. A continuación, iniciar sesión en un servidor como administrador para crear un recurso compartido de red para almacenar los perfiles de usuario móviles, designar a los grupos de usuarios para recibir los perfiles de usuario móvil, y conceder todos los permisos de control total de los usuarios.

Utilice los siguientes procedimientos para crear y administrar perfiles de usuario móviles.

Creación de perfiles móviles de usuario

Para llevar a cabo el siguiente procedimiento, debe ser miembro del grupo Operadores de cuentas, del grupo Administradores de dominio o del grupo Administradores de organización en Active Directory, o debe haberle sido delegada la autoridad correspondiente. Para mayor seguridad, considere el uso de la runa de comandos para realizar este procedimiento.

Para crear un perfil de usuario móvil

Abra Usuarios y equipos de Active Directory .

Haga clic en el dominio y la unidad organizativa donde reside la cuenta de usuario.

Haga clic en la cuenta de usuario para el que se establece un perfil móvil, a continuación, haga clic en Propiedades .

Haga clic en el perfil de ficha y, a continuación, escriba la información de la ruta de perfil en perfil de ruta . (Utilice la ruta completa en cada cuenta de usuario. Por ejemplo, escriba \ \ servidor \ nombreDeRecursoCompartido \ nombreDeUsuario .)

Otra forma de llenar la ruta de perfil es el uso de Active Directory ® Service Interfaces (ADSI) guión. ADSI proporciona un único conjunto de interfaces para el manejo de los recursos en la red. Usted puede utilizar ADSI en combinación con Microsoft ® Visual Basic ® Scripting Edition (VBScript) o Script scripts para manejar los recursos de Active Directory, como usuarios y servicios.

Cambiando el tipo de perfil del usuario de Local a la itinerancia

Por lo general, una gran organización tiene muchos usuarios con los perfiles locales. Para facilitar la administración, es posible que desee cambiar muchos de los perfiles locales de perfiles móviles. Mover los datos del usuario y la configuración de la estación de trabajo a

T. Alejandro Duran Jimate 4° Sem. Windows Administración Febrero/2012

Page 20: Escuela de Computación Y Comercio Del Valle De México - copia

un servidor reduce la dependencia del usuario de la disponibilidad de la estación de trabajo, simplifica la gestión de usuarios de datos, y permite la gestión centralizada de la cuenta.

Para crear un perfil de usuario móvil de un usuario que tenga un perfil local

Abra Usuarios y equipos de Active Directory .

Haga clic en el dominio y la unidad organizativa donde reside la cuenta de usuario.

Haga clic en la cuenta de usuario apropiado para el que se establece un perfil móvil, a continuación, haga clic en Propiedades.

Haga clic en el perfil de pestaña, y escriba la información de la ruta en el perfil de ruta de perfil (por ejemplo, escriba \ \ servidor \ nombreDeRecursoCompartido \ Nombre de usuario ) .

Nota: Para cambiar el perfil local de un usuario a un perfil móvil de un usuario que utiliza varios ordenadores al mismo tiempo, el usuario debe cerrar la sesión pasada del equipo que tiene el perfil que el usuario desea utilizar.

Desactivación de perfiles móviles de usuario en todos los ordenadores

Usted puede evitar que los equipos de recepción de los perfiles móviles al permitir que el usuario local Permitir sólo perfiles de configuración de directiva, que bloquea los perfiles móviles sean utilizados en una computadora. Por defecto, cuando usuarios de perfil móvil inicia sesión en un equipo, el perfil móvil del usuario se copia en el equipo local. Si el usuario ha iniciado sesión en este equipo, el perfil móvil se combina con el perfil local. Del mismo modo, cuando el usuario cierra la sesión en este equipo, la copia local del perfil, incluyendo cualquier cambio hecho por el usuario, se fusiona con la copia del servidor del perfil.

Si se habilita el Permitir sólo perfiles de usuario local configuración de directiva, ocurre lo siguiente en el ordenador afectado: Cuando el usuario se conecta por primera vez, el usuario recibe un nuevo perfil local en lugar del perfil móvil. Al cerrar la sesión, los cambios se guardan en el perfil local. Todos los inicios de sesión posteriores utilizar el perfil local.

Si habilita tanto el prevenir cambios de perfil móvil se propaguen en el servidor y la configuración de Permitir sólo perfiles de usuarios locales la creación, los perfiles móviles están deshabilitadas para ese equipo. Estas configuraciones de directiva se encuentran en la Configuración del equipo \ Plantillas administrativas \ Sistema \ User perfiles nodo.

Creación de cuentas que poseen perfiles de usuario móviles

Usted puede ahorrar tiempo y reducir las posibilidades de error de secuencias de comandos muchas tareas repetitivas, como la creación de cuentas de usuario. Un script

T. Alejandro Duran Jimate 4° Sem. Windows Administración Febrero/2012

Page 21: Escuela de Computación Y Comercio Del Valle De México - copia

para automatizar la creación de perfiles de usuario para usuario móvil podría ser algo así como el listado script de ejemplo 7.1, que muestra una secuencia de comandos para la creación de cuentas de usuarios que han perfiles móviles.

T. Alejandro Duran Jimate 4° Sem. Windows Administración Febrero/2012

Page 22: Escuela de Computación Y Comercio Del Valle De México - copia

Sección B) Tema 1.1

Buil-iN

Build-in sistem Groups.

Un grupo integrado que sólo existe en controladores de dominio. Por defecto, el grupo no tiene miembros. De forma predeterminada, los operadores de cuentas tienen permiso para crear, modificar y eliminar cuentas de usuarios, grupos y equipos de todos los contenedores y unidades organizativas (OU) de Active Directory excepto el contenedor Integrados y la unidad organizativa de controladores de dominio. Operadores de cuentas no tiene permiso para modificar los grupos Administradores y Administradores de dominio, ni tampoco tiene permiso para modificar las cuentas de los miembros de esos grupos.

Sección B) Tema 2.1

Introducción a los Grupos

En la carpeta Grupos del complemento Usuarios y grupos locales de MMC (MicrosoftManagement Console) se muestran los grupos locales predeterminados y los creados por los usuarios. Los grupos locales predeterminados se crean automáticamente al instalar un servidor independiente o un servidor miembro donde se use Windows Server 2003. Al pertenecer al grupo local, se le proporcionan al usuario los derechos y capacidades necesarios para realizar diversas tareas en el equipo local. Algunos de los grupos predeterminados que se crean:

-Administradores. Los miembros del grupo Administradores tienen control total sobre el equipo. Sólo a este grupo integrado se conceden automáticamente todos los derechos y capacidades integradas del sistema.

-Operadores de copiaLos miembros del grupo Operadores de copia pueden hacer copias de seguridad y restaurar archivos en el equipo, independientemente de los permisos que protejan dichos archivos. También pueden iniciar sesión en el equipo y cerrarlo, pero no pueden cambiar la configuración de seguridad.

-Usuarios avanzadosLos miembros del grupo Usuarios avanzados pueden crear cuentas de usuario pero únicamente pueden modificar y eliminar las cuentas que creen. Pueden crear grupos locales y quitar usuarios de los grupos locales que hayan creado. También pueden quitar usuarios de los grupos Usuarios avanzados, Usuarios e Invitados.No pueden modificar los grupos Administradores u Operadores de copia de seguridad ni pueden tomar la posesión de archivos, copiar o restaurar directorios, cargar o descargar controladores de dispositivo ni administrar los registros de auditoría y seguridad

T. Alejandro Duran Jimate 4° Sem. Windows Administración Febrero/2012

Page 23: Escuela de Computación Y Comercio Del Valle De México - copia

Sección B) Tema 2.2

Creación de Grupos y Usuarios

La creación de grupos facilita la administración de las cuentas con características de acceso a la red similares sobre recursos a los que se le quiere dar permisos o derechos.

La estrategia recomendada para usar grupos locales de dominio y grupos globales es poner las cuentas de usuario dentro de los grupos globales, después poner los grupos globales dentro de grupos locales y entonces dar los permisos a los recursos en los grupos locales del dominio.

Esta estrategia proporciona la mayor flexibilidad a la vez que se reduce en gran medida la asignación de permisos de acceso a los recursos de la red.

Veamos un ejemplo:

Nuestra red tiene varios grupos globales y todos requieren el mismo permiso de acceso a los recursos de la red en un dominio particular. Si ponemos todos los grupos globales que requieren el mismo tipo de acceso dentro de un grupo local de dominio se pueden dar entonces los permisos necesarios a ese grupo local. Si los permisos requeridos cambian en los recursos, se puede simplificar ajustando los miembros del grupo local. Si se dan permisos directamente a los grupos globales, se necesitaría ajustar manualmente los permisos individuales en todos los recursos de la red.

Las cuentas de usuario se emplean para autentificar a los usuarios, y garantizar mediante los permisos los accesos a recursos. Se utiliza Equipos y usuarios del Directorio Activo sobre cualquier controlador de dominio disponible para crear cuentas de usuario. Después de crear la cuenta, se replicará a todos los demás controladores de dominio.

Cuando se crea la cuenta de usuario, primero debe seleccionar la OU donde se creará. Se pueden crear cuentas de usuario a nivel de dominio para limitar las opciones de delegación e incrementar la complejidad de la administración de la red. Para crear una cuenta de usuario:

1. Abra Equipos y usuarios del Directorio Activo desde el menú de Herramientas Administrativas.

2. Haga clic con el botón derecho sobre la OU en la que se quiere crear la cuenta de usuario, marque Nuevo y elija Usuario.

T. Alejandro Duran Jimate 4° Sem. Windows Administración Febrero/2012

Page 24: Escuela de Computación Y Comercio Del Valle De México - copia

Sección B) Tema 2.3

Modificar GruposPara cambiar los miembros de un grupo y los permisos dados a ese grupo, se puede modificar un grupo cambiando el tipo y el ámbito. También se pueden borrar grupos cuando no se necesiten más.

-Cambiando el tipo de grupo: se puede cambiar el tipo de grupo (de seguridad a distribución o viceversa) cuando el dominio trabaja en modo nativo. No se puede hacer, cuando el dominio trabaja en modo mixto. Se cambia el tipo de grupo en la pestaña General del cuadro de diálogo Propiedades del grupo.

-Cambiando el ámbito de grupo: cuando la red cambia, puede que se necesite cambiar el ámbito de un grupo. Por ejemplo, se puede cambiar el ámbito de un grupo local de dominio a un grupo universal cuando se necesitan dar permisos para que los usuarios accedan a los recursos de otros dominios. Cambiar el ámbito de un grupo sólo es posible en modo nativo.

Se podrán hacer los siguientes cambios:-Cambiar un Grupo Global a Grupo Universal. Se puede hacer siempre que el grupo global que desea convertir no pertenezca a otro grupo global.-Cambiar un Grupo Local de Dominio a un Grupo Universal. Se puede hacer siempre que el grupo local que desea convertir no pertenezca a otro grupo local de dominio.

Sección B) Tema 2.4

Borrar un GrupoCuando se borra un grupo, quita los permisos y derechos asociados a él. No se borran lascuentas de usuario que están asociadas. Cada grupo que se crea tiene un único identificador no reutilizable, llamado Identificador de Seguridad (SID). Windows Server 2003 utiliza el SID para identificar al grupo y los permisos que tiene. Cuando se borra el grupo, Windows Server 2003 no utilizará el mismo SID para el grupo que se cree con posterioridad, aunque el nuevo grupo se llame igual que el grupo borrado. Tampoco se restaurarán los accesos a los recursos al crear el nuevo grupo.

Para borrar un Grupo, abra Equipos y usuarios del Directorio Activo. Haga clic con el botón derecho sobre el grupo y después haga clic en Borrar.

T. Alejandro Duran Jimate 4° Sem. Windows Administración Febrero/2012

Page 25: Escuela de Computación Y Comercio Del Valle De México - copia

Sección C) Tema 1.1

Folders Compartidos

Un recurso compartido de distribución es un conjunto opcional de carpetas que contiene archivos que se usan para personalizar Windows mediante archivos de respuesta para instalación desatendida. Al agregar elementos de un recurso compartido de distribución a un archivo de respuesta, la ruta a los elementos se incluye en el archivo de respuesta. Durante la instalación, el programa de instalación de Windows usa esta ruta para instalar aplicaciones y controladores de dispositivos adicionales. Por ejemplo, si se conecta a un recurso compartido de distribución de una red, se hace referencia a la ruta a dicha red en el archivo de respuesta.

Al crear un recurso compartido de distribución con el Administrador de imágenes de sistema (Windows SIM), se crean tres carpetas automáticamente. Estas carpetas se llaman Carpetas $OEM$, Controladores no incluidos y Paquetes. Si crea su propio recurso compartido de distribución, debe contener como mínimo una de las siguientes carpetas para que Windows SIM lo reconozca como una carpeta de recursos compartidos de distribución válida:

Carpetas $OEM$

Controladores de terceros

Paquetes

Carpetas de recursos compartidos de distribución

En las siguientes secciones se describen las distintas carpetas de un recurso compartido de distribución.

Carpetas $OEM$

La carpeta y las subcarpetas $OEM$ sólo se pueden usar al crear conjuntos de configuración. Puede usar las carpetas $OEM$ para incluir logotipos de marca y para agregar aplicaciones y otros archivos que personalizan la instalación desatendida. Las carpetas $OEM$ se utilizaron con versiones anteriores de Windows y, en algunos casos, no son compatibles con Windows® 7.

Por regla general, para agregar archivos y recursos nuevos a Windows, debe usar una imagen de datos. Para obtener más información, vea Crear una imagen de datos.

Para obtener más información acerca del uso de carpetas $OEM$, vea Agregar archivos y carpetas con carpetas $OEM$.

Término heredado Definición del término heredado Compatible

$OEM$ Folders Contiene todas las carpetas y los archivos complementarios para una instalación automatizada o personalizada.

T. Alejandro Duran Jimate 4° Sem. Windows Administración Febrero/2012

Page 26: Escuela de Computación Y Comercio Del Valle De México - copia

\$OEM$ Folders\Textmode Contiene los controladores de almacenamiento masivo y los archivos HAL necesarios durante la parte en modo de texto de la instalación.

No

\$OEM$ Folders\$$ Contiene los archivos que el programa de instalación de Windows copia en la carpeta %WINDIR% (por ejemplo, C:\windows) durante la instalación.

\$OEM$ Folders\$$\Help Contiene los archivos de ayuda personalizados que el programa de instalación de Windows copia en la carpeta %WINDIR%\Help durante la instalación.

No

\$OEM$ Folders\$$\System32

Contiene los archivos que el programa de instalación de Windows copia en la carpeta %WINDIR%\System32 durante la instalación.

\$OEM$ Folders\$1 Representa la raíz de la unidad en que se instaló Windows (llamada también partición de arranque) y contiene los archivos que el programa de instalación de Windows copia en la partición de arranque durante la instalación.

\$OEM$ Folders\$1\Pnpdrivers

Contiene controladores Plug-and-Play (PnP) nuevos o actualizados. El usuario especifica el nombre de la carpeta en el archivo Unattend.xml para las instalaciones desatendidas. Por ejemplo, esta carpeta podría llamarse \$OEM$ Folders\$1\Pnpdrivers.

\$OEM$ Folders\$1\SysPrep Contiene los archivos usados en la instalación basada en Sysprep.

No

\$OEM$ Folders\$Docs Contiene los archivos que el programa de instalación de Windows copia en %DOCUMENTS_AND_SETTINGS% durante la instalación.

No

\$OEM$ Folders\$Progs Contiene los programas que el programa de instalación de Windows copia en la carpeta %Archivos de programa% durante la instalación.

No

\$OEM$ Folders\$Progs\Internet Explorer

Contiene el archivo de configuración para personalizar Internet Explorer.

No

\$OEM$ Folders\drive_letter\subfolder

Una subcarpeta de la unidad que contiene los archivos que el programa de instalación de Windows copia en la subcarpeta durante la instalación. En la carpeta \$OEM$ Folders\drive_letter podrían existir varias instancias de este tipo de carpeta, por ejemplo, \$OEM$ Folders\D\MiCarpeta.

Sección C) Tema 2.1

T. Alejandro Duran Jimate 4° Sem. Windows Administración Febrero/2012

Page 27: Escuela de Computación Y Comercio Del Valle De México - copia

Tipos De ParticionesParticiones Windows 2003 server

Partición Primaria

Crea una partición primaria en el disco básico actual. Una vez creada, el enfoque cambiará automáticamente a la nueva partición. La partición no recibe una letra de unidad; es necesario utilizar el comando assign para asignársela.

Partición Extendida

Crea una partición extendida en la unidad actual. Una vez creada, el enfoque cambiará automáticamente a la nueva partición. Sólo es posible crear una partición extendida por disco. Este comando produce un error si se intenta crear una partición extendida dentro de otra partición extendida. Para poder crear unidades lógicas es necesario haber creado previamente una partición extendida.

Partición Lógica

Crea una unidad lógica en la partición extendida. Una vez creada, el enfoque cambiará automáticamente a la nueva unidad lógica.

Sección C) Tema 3.1

Unidades Lógicas

1. Abra Administración de equipos (Local). 2. En el árbol de la consola, haga clic en Administración de equipos (local),

en Almacenamiento y, a continuación, haga clic en Administración de discos. 

3. Haga clic con el botón secundario del <i>mouse</i> (ratón) en una región sin asignar de un disco básico y, a continuación, haga clic en Partición nueva o haga clic con el botón secundario del <i>mouse</i> (ratón) en el espacio libre de una partición extendida y, a continuación, haga clic en Unidad lógica nueva.

4. En el Asistente para partición nueva, haga clic en Siguiente, seleccione Partición primaria, Partición extendida o Unidad lógica y, a continuación, siga las instrucciones de la pantalla.

T. Alejandro Duran Jimate 4° Sem. Windows Administración Febrero/2012

Page 28: Escuela de Computación Y Comercio Del Valle De México - copia

Observaciones

T. Alejandro Duran Jimate 4° Sem. Windows Administración Febrero/2012