lunes, 20 de septiembre de 2010

ENTORNO DE Microsoft Windows XP

=INTRODUCCIÓN=

Cuando arrancamos por primera vez Windows XP puede que nos encontremos un poco desorientados por no saber qué hacer, ni cómo utilizar el sistema operativo. Bien, los primero es asimilar un concepto sencillo.

Toda la gran área que ocupa la pantalla, y en donde aparecen una serie de iconos, se le denomina escritorio. En la parte inferior de la pantalla tenemos una barra de color azul que se denomina barra de herramientas.

En el extremo izquierdo de esta barra de herramientas tenemos un botón nombrado como Inicio. Se llama así porque nos da acceso a una serie de funciones con las que podemos iniciar nuestra actividad con el ordenador.

Si pulsas el botón inicio te aparecerá un menú con numerosas opciones a modo de menú; y es que esta es la filosofía al trabajar con Windows XP: el manejar menús para acceder a las distintas aplicaciones del sistema operativo. Estas aplicaciones se nos mostrarán en un panel rectangular llamado ventana.


=ENTORNO DE

Microsoft Windows XP=


 

Microsoft Windows XP es uno de los sistemas operativos más utilizados en el mundo. Por tanto es fundamental familiarizarse con los elementos básicos de su interfaz grafica de usuario (GUI).


*ESCRITORIO


Cuando enciendes la computadora y se carga el sistema operativo el escritorio es la primera pantalla que se observa. En esta área se visualizan iconos y la Barra de tareas.




 
ICONOS.
Son representaciones graficas del software y el hardware de la computadora.
BARRA DE TAREAS
. Aparece en la parte inferior del escritorio; en ella se identifican cuatro secciones: a) el botón Inicio, b) el área de inicio rápido, c) el área de programas abiertos y d) el área de notificación.
EL BOTON INICIO.
Permite acceder a las aplicaciones almacenadas en el sistema de computo. Al hacer clic en el con el botón izquierdo del ratón, visualizaras un menú formado por cuatro secciones.
 
 
 
La sección superior visualiza el nombre del usuario
La sección central izquierda tiene a su vez tres áreas divididas por una línea delgada. En el área superior están las aplicaciones Internet Explorer y Outlook Express. En el área central se ubican los programas mas utilizados recientemente. En el área inferior se encuentra la opción Todos los programas, con una flecha verde para que puedas acceder al resto de los programas almacenados en la computadora.
La sección central derecha también tiene tres áreas divididas por una línea delgada. El área superior despliega los elementos de Windows XP que se utilizan continuamente: Mis documentos, Mis imágenes, Mi música, Mi PC Y Mis sitios de red. El área central muestra por lo general el icono Panel de control, con el que puedas personalizar el aspecto del escritorio y de las aplicaciones y configurar las propiedades de los dispositivos de entrada, de almacenamiento y salida conectados a la computadora. El área inferior despliega tres iconos: a) con Ayuda y soporte técnico podrás solucionar dudas, b) con Buscar podrás localizar archivos, y c) con Ejecutar podrás ejecutar directamente comandos y programas.
a sección inferior contiene los iconos a) Cerrar sesión, el cual permite cerrar la sesión actual y comenzar otra con un usuario distinto, y b) Apagar, el cual brinda las opciones Suspender, Apagar, o Reiniciar la computadora.
 
 
 
Área de inicio rápido
. Contiene iconos para acceder con mayor rapidez a un programa determinado.
 
 



 

 

 

 
Área de programas abiertos
.
Muestra los botones de los programas abiertos. El contenido de esta zona varía de acuerdo con las tareas que estas realizando.
 

 

1.- Un botón de color más oscuro, que corresponde al programa que en ese momento utiliza. Se observa que el botón tiene una flecha lo cual indica la agrupación de mas de un archivo abierto del mismo tipo.


2.-Un botón que señala la ejecución de un archivo de audio o video


3.- Un botón que indica el programa Microsoft Word y el nombre del documento de texto con el que se está trabajando.

Cuando tienes muchos programas abiertos no se ven por completo en esta área por lo que se visualizan unas flechas negras hacia arriba y hacia abajo que te permitirán desplazarte por los botones.


 
Área de notificación
.
Visualiza avisos y actividades del sistema, como el estado de la impresora, la llegada de correo electrónico, el control de volumen, el antivirus y la hora de la computadora. El botón redondo en la parte izquierda, permite mostrar u ocultar mas botones de notificación. El contenido de esta área puede variar por el uso frecuente que le des a algunos programas.
 

 

 

=CONCLUSIÓN=

Se vio que en el escritorio de Windows XP se encuentra una serie de elementos que lo conforman, tales como iconos, botones, menús, entre otros. También contiene el área de inicio rápido que tiene iconos para acceder a programas con mayor facilidad; área de programas abiertos, que es aquel que muestra los botones de los programas que tenemos abiertos; y área de notificación que visualiza avisos y actividades del sistema, y por supuesto las ventanas es donde se ve la ejecución de un programa.


Todos estos elementos Microsoft los ha creado con la finalidad de hacer que nuestro trabajo en la computadora sea más ameno, práctico y fácil.

domingo, 19 de septiembre de 2010

FUNCIONALIDAD DEL MOUSE Y TECLADO

INTRODUCCION

El ratón o
Mouse informático es un dispositivo señalador o de entrada, recibe esta denominación por su apariencia.

Para poder indicar la trayectoria que recorrió, a medida que se desplaza, el Mouse debe enviar al computador señales eléctricas binarias que permitan reconstruir su trayectoria, con el fin que la misma sea repetida por una flecha en el monitor. Para ello el Mouse debe realizar dos funciones :
en primer lugar debe generar, por cada fracción de milímetro que se mueve, uno o más pulsos eléctricos (CONVERSION ANALOGICA-DIGITAL).
En segundo lugar contar dichos pulsos y enviar hacia la interfaz "port serie", a la cual esta conectado el valor de la cuenta, junto con la información acerca de sí se pulsa alguna de sus tres teclas ubicada en su parte superior.

En informática un teclado es un periférico de entrada o dispositivo, en parte inspirado en el teclado de las máquinas de escribir, que utiliza una disposición de botones o teclas, para que actúen como palancas mecánicas o interruptores electrónicos que envían información a la computadora. Después de las tarjetas perforadas y las cintas de papel, la interacción a través de los teclados al estilo teletipo se convirtió en el principal medio de entrada para las computadoras.


 

EL RATON O MOUSE

El ratón o mouse (del inglés, pronunciado [maʊs]) es un dispositivo apuntador usado para facilitar el manejo de un entorno gráfico en un computador. Generalmente está fabricado en plástico y se utiliza con una de las manos. Detecta su movimiento relativo en dos dimensiones por la superficie plana en la que se apoya, reflejándose habitualmente a través de un puntero o flecha en el monitor.

Hoy en día es un elemento imprescindible en un equipo informático para la mayoría de las personas, y pese a la aparición de otras tecnologías con una función similar, como la pantalla táctil, la práctica ha demostrado que tendrá todavía muchos años de vida útil. No obstante, en el futuro podría ser posible mover el cursor o el puntero con los ojos o basarse en el reconocimiento de voz.

Funcionamiento



*Imagen habitual de un puntero movido por la pantalla usando un ratón.

Su funcionamiento principal depende de la tecnología que utilice para capturar el movimiento al ser desplazado sobre una superficie plana o alfombrilla de ratón especial para ratón, y transmitir esta información para mover una flecha o puntero sobre el monitor de la computadora. Dependiendo de las tecnologías empleadas en el sensor del movimiento o por su mecanismo y del método de comunicación entre éste y la computadora, existen multitud de tipos o familias.

El objetivo principal o más habitual es seleccionar distintas opciones que pueden aparecer en la pantalla, con uno o dos clic, pulsaciones, en algún botón o botones. Para su manejo el usuario debe acostumbrarse tanto a desplazar el puntero como a pulsar con uno o dos clics para la mayoría de las tareas.

Con el avance de las nuevas computadoras, el ratón se ha convertido en un dispositivo esencial a la hora de jugar, destacando no solo para seleccionar y accionar objetos en pantalla en juegos estratégicos, sino para cambiar la dirección de la cámara o la dirección de un personaje en juegos de primera o tercera persona. Comúnmente en la mayoría de estos juegos, los botones del ratón se utilizan para accionar las armas u objetos seleccionados y la rueda del ratón sirve para recorrer los objetos o armas de nuestro inventario.

 

 

Mecánicos

Tienen una gran esfera de plástico o goma, de varias capas, en su parte inferior para mover dos ruedas que generan pulsos en respuesta al movimiento de éste sobre la superficie. Una variante es el modelo de Honeywell que utiliza dos ruedas inclinadas 90 grados entre ellas en vez de una esfera.

La circuitería interna cuenta los pulsos generados por la rueda y envía la información a la computadora, que mediante software procesa e interpreta.



*Parte inferior de un ratón con cable y sensor óptico.

Ópticos

Es una variante que carece de la bola de goma que evita el frecuente problema de la acumulación de suciedad en el eje de transmisión, y por sus características ópticas es menos propenso a sufrir un inconveniente similar. Se considera uno de los más modernos y prácticos actualmente. Puede ofrecer un límite de 800 ppp, como cantidad de puntos distintos que puede reconocer en 2,54 centímetros (una pulgada); a menor cifra peor actuará el sensor de movimientos. Su funcionamiento se basa en un sensor óptico que fotografía la superficie sobre la que se encuentra y detectando las variaciones entre sucesivas fotografías, se determina si el ratón ha cambiado su posición. En superficies pulidas o sobre determinados materiales brillantes, el ratón óptico causa movimiento nervioso sobre la pantalla, por eso se hace necesario el uso de una alfombrilla de ratón o superficie que, para este tipo, no debe ser brillante y mejor si carece de grabados multicolores que puedan "confundir" la información luminosa devuelta.

Láser

Este tipo es más sensible y preciso, haciéndolo aconsejable especialmente para los diseñadores gráficos y los jugadores de videojuegos. También detecta el movimiento deslizándose sobre una superficie horizontal, pero el haz de luz de tecnología óptica se sustituye por un láser con resoluciones a partir de 2000 ppp, lo que se traduce en un aumento significativo de la precisión y sensibilidad.




 

Trackball

El concepto de trackball es una idea que parte del hecho: se debe mover el puntero, no el dispositivo, por lo que se adapta para presentar una bola, de tal forma que cuando se coloque la mano encima se pueda mover mediante el dedo pulgar, sin necesidad de desplazar nada más ni toda la mano como antes. De esta manera se reduce el esfuerzo y la necesidad de espacio, además de evitarse un posible dolor de antebrazo por el movimiento de éste. A algunas personas, sin embargo, no les termina de resultar realmente cómodo. Este tipo ha sido muy útil por ejemplo en la informatización de la navegación marítima.

Por conexión

* Por cable

Es el formato más popular y más económico, sin embargo existen multitud de características añadidas que pueden elevar su precio, por ejemplo si hacen uso de tecnología láser como sensor de movimiento. Actualmente se distribuyen con dos tipos de conectores posibles, tipo USB y PS/2; antiguamente también era popular usar el puerto serie.

Es el preferido por los videojugadores experimentados, ya que la velocidad de transmisión de datos por cable entre el ratón y la computadora es óptima en juegos que requieren de una gran precisión.

Cómo funciona el Mouse?

El Mouse o ratón al tener una funcionalidad específica-práctica hace que su estructura interna no sea muy compleja, a pesar de esto su interfaz externo es muy sencillo y de fácil manejo para el usuario.

Pero sabe ¿porqué el Mouse trata de ser más sencillo y práctico en cuanto a manejo?, es sencillamente porque siempre está en una "lucha" con el teclado; porque el Mouse sabe que si el teclado llegara ser más sencillo y práctico simplemente entraría en extinción.

Bueno teniendo presente y claro lo anterior, ahora ya sabemos porqué de su interfaz sencillo, bueno cabe resaltar que su estructura en sí cuenta con dos botones para hacer clic, ya sea derecho o izquierdo; también puede tener un botón en el medio o en todo caso una rueda; tener claro que su estructura de la Mouse varía de acuerdo al modelo y tipo; entonces para el entendimiento del lector daremos lista de ello y explicación clara de cada uno de ellos:

Por Mecanismo:
Mouse Mecánico: Este tipo de Mouse tiene una bola de goma en su interior, que esta en contacto con dos ruedas, a estas ruedas se les conoce también como ruedas encoder, se le denomina este nombre porque se dicen que paran encodadas. El papel que juega junto al Mouse es muy importante debido a que gracias al contacto de estas ruedas con la bola se genera señales algo así como pulsos que avisan que el Mouse se esta moviendo hacia una determinada dirección.
 
 



*Un modelo inalámbrico con rueda y cuatro botones, y la base receptora de la señal.

Inalámbrico

En este caso el dispositivo carece de un cable que lo comunique con la computadora (ordenador), en su lugar utiliza algún tipo de tecnología inalámbrica. Para ello requiere un receptor que reciba la señal inalámbrica que produce, mediante baterías, el ratón. El receptor normalmente se conecta a la computadora a través de un puerto USB o PS/2. Según la tecnología inalámbrica usada pueden distinguirse varias posibilidades:
Radio Frecuencia (RF): Es el tipo más común y económico de este tipo de tecnologías. Funciona enviando una señal a una frecuencia de 2.4Ghz, popular en la telefonía móvil o celular, la misma que los estándares IEEE 802.11b y IEEE 802.11g. Es popular, entre otras cosas, por sus pocos errores de desconexión o interferencias con otros equipos inalámbricos, además de disponer de un alcance suficiente: hasta unos 10 metros.
Infrarrojo (IR): Esta tecnología utiliza una señal de onda infrarroja como medio de trasmisión de datos, popular también entre los controles o mandos remotos de televisiones, equipos de música o en telefonía celular. A diferencia de la anterior, tiene un alcance medio inferior a los 3 metros, y tanto el emisor como el receptor deben estar en una misma línea visual de contacto directo ininterrumpido para que la señal se reciba correctamente. Por ello su éxito ha sido menor, llegando incluso a desaparecer del mercado.
Bluetooth (BT): Bluetooth es la tecnología más reciente como transmisión inalámbrica (estándar IEEE 802.15.1), que cuenta con cierto éxito en otros dispositivos. Su alcance es de unos 10 metros o 30 pies (que corresponde a la Clase 2 del estándar Bluetooth).
 
 
 

El controlador

Es, desde hace un tiempo, común en cualquier equipo informático, de tal manera que todos los sistemas operativos modernos suelen incluir de serie un software controlador (driver) básico para que éste pueda funcionar de manera inmediata y correcta. No obstante, es normal encontrar software propio del fabricante que puede añadir una serie de funciones opcionales, o propiamente los controladores si son necesarios.



*Modelo Mighty Mouse de Apple.


Uno, dos o tres botones

Hasta mediados de 2005, la conocida empresa Apple, para sus sistemas Mac apostaba por un ratón de un sólo botón, pensado para facilitar y simplificar al usuario las distintas tareas posibles. Actualmente ha lanzado un modelo con dos botones simulados virtuales con sensores debajo de la cubierta plástica, dos botones laterales programables, y una bola para mover el puntero, llamado MightyHYPERLINK "http://es.wikipedia.org/wiki/Mighty_Mouse_%28inform%C3%A1tica%29" Mouse.



*Modelo inalámbrico con cuatro botones.

En Windows, lo más habitual es el uso de dos o tres botones principales. En sistemas UNIX como GNU/Linux que utilicen entorno gráfico (X HYPERLINK "http://es.wikipedia.org/wiki/X_Window_System"Window), era habitual disponer de tres botones (para facilitar la operación de copiar y pegar datos directamente). En la actualidad la funcionalidad del tercer botón queda en muchos casos integrada en la rueda central de tal manera que además de poder girarse, puede pulsarse.

Hoy en día cualquier sistema operativo moderno puede hacer uso de hasta estos tres botones distintos e incluso reconocer más botones extra a los que el software reconoce, y puede añadir distintas funciones concretas, como por ejemplo asignar a un cuarto y quinto botón la operación de copiar y pegar texto.

La sofisticación ha llegado a extremos en algunos casos, por ejemplo el MX610 de Logitech, lanzado en septiembre de 2005. Preparado anatómicamente para diestros, dispone de hasta 10 botones.

Problemas frecuentes
Puntero que se atasca en la pantalla: es el fallo más frecuente, se origina a causa de la acumulación de suciedad, frenando o dificultando el movimiento del puntero en la pantalla. Puede retirarse fácilmente la bola de goma por la parte inferior y así acceder a los ejes de plástico para su limpieza, usando un pequeño pincel de cerdas duras. Para retardar la aparición de suciedad en el interior del ratón es recomendable usar una alfombrilla de ratón. Este problema es inexistente con tecnología óptica, ya que no requiere partes mecánicas para detectar el desplazamiento. Es uno de los principales motivos de su éxito.
Pérdida de sensibilidad o contacto de los botones: se manifiesta cuando se pulsa una vez un botón y la computadora lo recibe como ninguno, dos o más clics consecutivos, de manera errónea. Esto se debe al desgaste de las piezas de plástico que forman parte de los botones del ratón, que ya no golpean o pulsan correctamente sobre el pulsador electrónico. En caso de uso frecuente, el desgaste es normal, y suele darse a una cifra inferior al milímetro por cada 5 años de vida útil.
Dolores musculares causados por el uso del ratón: si el uso de la computadora es frecuente, es importante usar un modelo lo más ergonómico posible, ya que puede acarrear problemas físicos en la muñeca o brazo del usuario. Esto es por la posición totalmente plana que adopta la mano, que puede resultar forzada, o puede también producirse un fuerte desgaste del huesecillo que sobresale de la muñeca, hasta el punto de considerarse una enfermedad profesional. Existen alfombrillas especialmente diseñadas para mejorar la comodidad al usar el ratón.
 
 

TECLADO

En informática un teclado es un periférico de entrada o dispositivo, en parte inspirado en el teclado de las máquinas de escribir, que utiliza una disposición de botones o teclas, para que actúen como palancas mecánicas o interruptores electrónicos que envían información a la computadora. Después de las tarjetas perforadas y las cintas de papel, la interacción a través de los teclados al estilo teletipo se convirtió en el principal medio de entrada para las computadoras. El teclado tiene entre 99 y 108 teclas aproximadamente, y está dividido en cuatro bloques:

1. Bloque de funciones: Va desde la tecla F1 a F12, en tres bloques de cuatro: de F1 a F4, de F5 a F8 y de F9 a F12. Funcionan de acuerdo al programa que esté abierto. Por ejemplo, en muchos programas al presionar la tecla F1 se accede a la ayuda asociada a ese programa.

2. Bloque alfanumérico: Está ubicado en la parte inferior del bloque de funciones, contiene los números arábigos del 1 al 0 y el alfabeto organizado como en una máquina de escribir, además de algunas teclas especiales.

3. Bloque especial: Está ubicado a la derecha del bloque alfanumérico, contiene algunas teclas especiales como Imp Pant, Bloq de desplazamiento, pausa, inicio, fin, insertar, suprimir, RePag, AvPag, y las flechas direccionales que permiten mover el punto de inserción en las cuatro direcciones.

4. Bloque numérico: Está ubicado a la derecha del bloque especial, se activa al presionar la tecla Bloq Num, contiene los números arábigos organizados como en una calculadora con el fin de facilitar la digitación de cifras. Además contiene los signos de las cuatro operaciones básicas: suma +, resta -, multiplicación * y división /; también contiene una tecla de Intro o Enter

7.1.1  Funcionamiento del teclado

§1  Presentación

Junto con el ratón mecánico tradicional (no los actuales modelos ópticos), el teclado es el dispositivo más sencillo que puede conectarse al ordenador.  Sin embargo, alberga una electrónica relativamente compleja y sofisticada que, en los modelos AT y siguientes, incluye un procesador relativamente potente; cierta cantidad de memoria EEPROM para guardar la configuración; cierta cantidad de memoria ROM que actúa como una mini-BIOS del dispositivo, y capacidad de chequeo y auto diagnóstico, además de otras funciones.

La razón de esta complejidad es que, aparte de enviar las señales adecuadas a la placa-base, la tarea de recoger la señal de interruptores mecánicos no es tan trivial como pudiera parecer a primera vista.  Los que hayan intentado diseñar interfaces para introducir simples señales ON/OF en un PC, saben que la tarea puede ser extraordinariamente compleja.  Incluso con los pequeños niveles de tensión que manejan en los circuitos TTL, los interruptores mecánicos producen microchispas y rebotes ("Bouncing") que duplican la señal y complican el diseño de estos dispositivos;  hasta el extremo que no es infrecuente que se recurra a "chapucear" la electrónica del teclado para estos menesteres.

 

Después de haber lidiado con este tipo de dificultades, y haber comprobado que el único problema de un teclado medianamente bueno es derramar encima el café, me atrevería de decir que el diseño de los señores de la IBM, es una obra maestra de fiabilidad y simplicidad.

§2  Generalidades

El teclado del IBM PC es un periférico que utiliza una comunicación serie síncrona ( H2.5a) para conectar con la placa-base [1].  El diálogo se realiza entre el controlador de periféricos 8255 instalado en la placa ( 2) y la electrónica situada en el interior del propio teclado, aunque la comunicación con el PIC no se realiza directamente, sino a través de una interfaz constituida por un chip 8042 o un 8742 en el modelo AT [4].  Como anunciábamos al tratar del controlador de periféricos, la conexión lógica se realiza por las direcciones 60h-63h en el PC XT y 060h-064h en el AT.

Nota:  En los modelos XT esta comunicación era unidireccional, en el sentido del teclado a la placa-base, pero a partir del AT es bidireccional, con lo que es posible configurar ciertos comportamientos del teclado desde la placa-base.

El controlador de teclado en un circuito integrado (IC) situado en su interior.  Inicialmente era un 8048 que posteriormente fue sustituido por un 8049.  Pero actualmente cada fabricante utiliza su propio controlador de los que existen gran variedad en el mercado.  La misión principal de este IC es escanear las teclas, e informar si alguna ha sido pulsada o liberada.

Además de la misión principal, el controlador de teclado realiza otras funciones auxiliares;  tiene capacidad de chequeo y diagnóstico, y dispone de un "buffer" capaz de almacenar las últimas 20 pulsaciones para el caso improbable que el 8042 no pueda leerlas con suficiente rapidez.  Además, si alguna tecla se mantiene pulsada por más de un tiempo determinado (del orden de 0.5 segundos), es capaz de generar repetidamente la acción a intervalos determinados.

§3  Funcionamiento 

Lejos de lo que podría parecer a primera vista, existe una larga, y a veces complicada, sucesión de acontecimientos entre el instante en que se pulsa una tecla,  Por ejemplo una "A", y el momento en que aparece dicho carácter en el procesador de textos.  La trayectoria más compleja se presenta en las aplicaciones ejecutadas bajo una interfaz gráfica.  Por ejemplo un editor en Windows o Linux bajo uno de sus entornos gráficos (KDE, por ejemplo).  El caso más simple podemos encontrarlo en aplicaciones corriendo en modo texto.  Por ejemplo, en MS-DOS.  Esta sucesión de acontecimientos explica, entre otras cosas, porqué puede pulsarse la tecla punto y coma :/; (a la derecha de la tecla "L") en un teclado americano, y aparecer una "Ñ" en la pantalla si hemos cargado el "Idioma" adecuado en nuestro sistema.

La exposición, desde la óptica del PC compatible IBM, la dividiremos en tres partes:  Las dos primeras son comunes a todos los Sistemas Operativos;  se refieren a la forma en que es detectado y configurado el teclado durante el arranque, y como llega la notificación de la tecla (o combinación de teclas) pulsadas a la placa-base.  La tercera se refiere al tratamiento que hace el SO con la información recibida y será tratada en el siguiente capítulo ( 7.1.2).

 

§3.1  Detección y chequeo del teclado

Cuando se establece la tensión adecuada, a través del cable que lo conecta con la placa-base, el controlador del teclado realiza un auto-test que comprende su electrónica y la de su interfaz, después de lo cual envía el código AA al 8042 o un FD si existe algún problema.

A tratar de el BIOS, señalamos que dentro de sus funciones, están el inventario de recursos y comprobación del hardware ( 4.2).  En lo referente al teclado, el POST realiza una comprobación de que este periférico y su interfaz funcionan correctamente, generándose un error en caso de problemas.  Además de estas comprobaciones, el BIOS detecta el tipo de teclado conectado y lo inicializa.

La calidad de la verificación realizada por el POST depende del BIOS utilizado; en el mejor de los casos, los POST-codes referidos al teclado pueden ser del siguiente tipo (de una BIOS AMI color):

25  Check 8042 KBC

26  Global data for KBC

66  Perform 8259 PIC initialization

67  Perform Keyboard test

80  Keyboard reset

81  Perform stuck key and batch test (keyboard)

82  Run 8042 KBC test

83  Perform lock key check

Lo anterior es también de aplicación a los códigos de diagnóstico ( 4.2), que dependen de la BIOS utilizada.  Los relativos al teclado de las BIOS IBM son los siguientes (mantenemos los mensajes en inglés - como aparecen en el manual IBM):

301    Keyboard did not respond correctly (stuck key detected)

302    Keyboard locked (AT models 25, 30)

303    Keyboard/system board interface error - keyboard controller fault

304    Keyboard or system unit error (keyboard clock stuck high)

305    Keyboard fuse failed on system board (PS/2 50, 60, 80) or +5 Volt error (PS/270)

306    Unsupported keyboard attached

341    Keyboard error

342    Keyboard cable error

343    Enhancemente card or cable error

365    Keyboard failure

366    Interface cable failure

367    Enhancement card or cable failure 

Nota:  Tradicionalmente, los manuales de mantenimiento señalaban que si después de sustituido el teclado por uno comprobado, el problema persistía, debería sustituirse el integrado correspondiente de la placa-base (situado cerca del conector de teclado).  En las placas actuales esto no es posible ni rentable.  La solución es sustituir la placa-base.

§3.2  Configuración BIOS

Es importante reseñar que los primeros equipos estaban pensados para funcionar con teclado, por lo que en caso de error en el POST, el sistema se detenía.  En la actualidad, cuando muchos equipos se utilizan como servidores sin atención humana, incluso conectados a un teclado compartido [7] las BIOSes permiten continuar el proceso, incluso en caso de fallo (por ausencia) del teclado.  A este respecto, el comportamiento del POST depende de los parámetros de configuración establecidos.  Los más importantes en lo que se refiere a este punto, son los siguientes (mantenemos el mensaje en inglés - como aparecen en el programa de "Set-Up"):
Halt On / Halt On Errors:  Este parámetro indica al POST si debe detenerse y advertir al usuario si ocurren ciertos errores durante el proceso.  Uno de ellos se refiere a ignorar los errores relacionados con el teclado.  Generalmente seleccionando "Halt on", puede seleccionarse una segunda opción: "all errors but keyboard", que indicará que debe seguir aunque aparezca un error de teclado en la secuencia de inicio.
Keyboard Present:  Este caso es análogo al anterior.  Ponga "No" si el equipo arrancará sin teclado.
Typematic Delay:  Se refiere al intervalo, milisegundos, antes que la pulsación continuada de una tecla inicie la repetición automática .
Typematic Rate:  Poner aquí la velocidad de repetición deseada, en caracteres por segundo, para la repetición de teclas.
USB Legacy Support:  Habilita el soporte para teclado USB (en las BIOS que están capacitadas para ello).  En algunas BIOSes Phoenix aparece en la sección "Integrated Peripherals" del menú principal de Setup, bajo el epígrafe "USB Keyboard Support".  En este caso, existe otro epígrafe, "USB Controller", que debe ser también activado ("Enabled"). 

§3.3  Código de exploración

Cuando se pulsa una tecla, el chip del teclado genera un código de exploración ("Scan code") de un byte, que en este caso se denomina código de acción ("Make code").  Cuando posteriormente la tecla es liberada, se genera un nuevo código ("Break code"), cuyo valor es el de pulsación incrementado en 128.  Por ejemplo, cuando se pulsa la letra "A" se genera un código de exploración 30 (1Eh), y de 30 + 128 = 158 (9Eh) cuando se libera [5].

 

 

En la tabla adjunta se muestran los códigos de exploración del teclado estándar de 101/102 teclas [3], aunque debemos advertir que existen tres de estas tablas:
Scancode set 1: IBM PC XT
Scancode set 2: IBM PC AT
Scancode set 3: IBM PS/2

El más universalmente utilizado es el tipo 2, correspondiente al PC AT, aunque puede haber diferencias puntuales entre los fabricantes.  Lo más probable es que, cualquiera que sea el juego de caracteres utilizado, la rutinas de servicio del teclado la transformen en el tipo 1 antes de traducirlos en byte-codes . 

Núm. de tecla - Carácter - Código de exploración ("scancode") hexadecimal
1- ‘ - 29
2 - 1 - 2
3 - 2 - 3
4 - 3 - 4
5 - 4  -5
6-  5 - 6
7 - 6 - 7
8 7 8
9 8 9
10 9 0A
11 0 0B
12 - 0C
13 = 0D
15 Backspace 0E
16 Tab 0F
17 Q 10
18 W 11
19 E 12
20 R 13
21 T 14
22 Y 15
23 U 16
24 I 17
25 O 18
26 P 19
27 [ 1A
28 ] 1B
29 \ (101-key) 2B
30 Caps Lock 3A
31 A 1E
32 S 1F
33 D 20
34 F 21
35 G 22
36 H 23
37 J 24
38 K 25
39 L 26
40 ; 27
41 ‘ 28
42 # (102-key) 2B
43 Enter 1C
44 Left Shift 2A
45 \ (102-key) 56
46 Z 2C
47 X 2D
48 C 2E
49 V 2F
50 B 30
51 N 31
52 M 32
53 , 33
54 . 34
55 / 35
57 Right Shift 36
58 Left Ctrl 1D
60 Left Alt 38
61 Spacebar 39
62 Right Alt E0,38
64 Right Ctrl E0,1D
75 Insert E0,52
76 Delete E0,53
79 Left arrow E0,4B
80 Home E0,47
81 End E0,4F
83 Up arrow E0,48
84 Down arrow E0,50
85 Page Up E0,49
86 Page Down E0,51
89 Right arrow E0,4D
90 Num Lock 45
91 Keypad 7 (Home) 47
92 Keypad 4 (Left) 4B
93 Keypad 1 (End) 4F
95 Keypad / E0,35
96 Keypad 8 (Up) 48
97 Keypad 5 4C
98 Keypad 2 (Down) 50
99 Keypad 0 (Ins) 52
100 Keypad * 37
101 Keypad 9 (PgUp) 49
102 Keypad 6 (Left) 4D
103 Keypad 3 (PgDn) 51
104 Keypad . (Del) 53
105 Keypad - 4A
106 Keypad + 4E
108 Keypad Enter E0,1C
110 Escape 1
112 F1 3B
113 F2 3C
114 F3 3D
115 F4 3E
116 F5 3F
117 F6 40
118 F7 41
119 F8 42
120 F9 43
121 F10 44
122 F11 57
123 F12 58
124 PrtScr E0,2A,E0,37
125 ScrLk 46
126 Pause E1,1D,45
E1,9D,C5


§6  Repetición de teclas.

Después de pulsada una tecla, si no se suelta en un lapso de 0.5 segundos (retardo de la repetición), el chip de teclado genera automáticamente la acción de repetición con una cadencia de 10 veces por segundo (velocidad de repetición).  Esta repetición es denominada "Typematic" por IBM, y es tratada de forma inteligente por la interrupción 9.  En caso de que se trate de una tecla normal, una "A" por ejemplo, la BIOS creará una serie de Aes que serán pasadas al buffer de teclado para cualquier programa que necesite leerlas.  Sin embargo, si se mantiene pulsada la tecla "Shift", no se generará esta repetición, simplemente se interpretará que la tecla está pulsada.   El sistema puede incluso detectar si la sucesión de caracteres son resultado de la acción repetida sobre la tecla, o de una pulsación prolongada, porque en este último caso faltan los códigos intermedios de liberación de tecla.

Nota:  Aparte de las formas que se citan a continuación, las características de esta repetición, velocidad e intervalo inicial, pueden ser establecidas de varias formas en los sistemas modernos:  Mediante el programa de "Setup" de la BIOS y mediante un servicio de esta que puede ser invocado por cualquier aplicación (

§6.1  Cambiar repetición de teclas en MS DOS

El retardo y la velocidad de repetición de teclas pueden ser establecidas en MS DOS mediante el comando MODE.  La sintaxis es la siguiente:

MODE CON[:] [RATE=r DELAY=d]

 

 

 

 

Parámetros
CON[:]  Se refiere al teclado (el comando MODE puede tener otros usos).
RATE=r   Especifica la velocidad de repetición de un carácter en la pantalla cuando se mantenga presionada una tecla.  Son valores aceptados para r entre 1 y 32.  Estos valores equivalen aproximadamente de 2 a 30 caracteres por segundo.  El valor predeterminado es 20 para teclados compatibles con IBM AT y 21 para los teclados compatibles con IBM PS/2.  Si define una velocidad también tendrá que definir el retardo.
DELAY=d    Especifica el tiempo que deberá transcurrir (después de mantener presionada una tecla) antes de que MS-DOS inicie la repetición del carácter.  Los valores aceptados para d son 1, 2, 3 y 4 (que representan 0,25; 0,50; 0,75 y 1 segundo, respectivamente).  El valor predeterminado es 2.  Si establece el retardo, también tendrá que establecer la velocidad.

§6.2  Cambiar repetición de teclas en MS Windows

El Sistema MS Windows 98 permite modificar fácilmente tanto el valor del retraso, como la velocidad de repetición en:  Menú de inicio   Configuración    Panel de Control    Teclado.


Con fondo amarillo vemos un grupo de teclas que se caracterizan por tener dibujados dos símbolos en su superficie. Estas teclas funcionan como en una máquina de escribir: si pulsamos directamente la tecla obtenemos el símbolo que aparece en la parte inferior, pero si mantenemos pulsada una de las teclas 4 (ver número 4), aparece el símbolo superior...


 

Con fondo azul, aparecen las teclas con los caracteres alfabéticos. Al pulsarlas aparece el carácter alfabético minúscula si no está activada la tecla 3 y no está presionada la tecla 4. Para obtener el carácter en mayúsculas, simplemente presionamos la tecla 4, como en el caso anterior o activamos la tecla 3...

 

Con fondo cian, tenemos teclas con tres símbolos. Los dos símbolos que aparecen a la izquierda, uno debajo del otro, se obtienen como hemos visto anteriormente en las teclas de dos símbolos. El tercer carácter, en la parte inferior derecha de la tecla, se obtienen manteniendo pulsada la tecla 9 (Alt Gr)...


 

Con fondo rojo y a la derecha del teclado tenemos un conjunto de teclas que forman un teclado numérico. Este pequeño teclado se añadió para que resulte más fácil introducir números en hojas de cálculo, bases de datos, etc. Todas sus teclas se encuentran repetidas excepto la tecla de la esquina superior izquierda (Bloq Num) que es un conmutador que activa/desactiva los números. Por ejemplo, si Bloq Num está activado (se ve el led NumLock que se enciende en algún lugar del teclado) y pulsamos alguna tecla (del teclado numérico) que contenga un dígito, aparecerá dicho dígito. Si Bloq Num no está activado (se ve el led NumLock que se apaga en algún lugar del teclado) entonces se realiza la función que se indica en la parte de abajo en la tecla...

Con fondo naranja, hay tres teclas en la parte superior del teclado. La primera (Impr Pant) se utilizaba para imprimir lo que había en pantalla, pero actualmente no es ese el modo más correcto de imprimir, así que su función en plataforma Window, consiste en capturar los píxeles que hay en la pantalla y guardarlo en el portapapeles, de tal forma que desde algún programa de tratamiento de imagen (Photoshop) pegar el contenido del portapapeles y obtener la captura de una imagen. La segunda (Bloq Despl) tiene muy poco uso puesto que activa/desactiva el scroll de pantalla. Actualmente los programas controlan el scroll de la pantalla, así que su estado no tiene importancia. La tercera (Pausa) detiene el sistema pero sólo en el proceso de arranque de la máquina, así que carece de importancia...

Con fondo verde tenemos un grupo de seis teclas. Estas teclas, en entorno Window carecen de importancia, pero cuando cargamos progrmas como Word, Excel, Power, etc. toman una gran importancia, puesto que podemos ir al inicio de una línea (Inicio) o al final (Fin) o puedo avanzar una página (Av Pág) o retroceder (Re Pág) o activar el modo inserción o de sobreescritura (Insert/Supr)...

Con fondo blanco tenemos un conjunto de teclas con diversas funciones. La sección siguiente enumera y describe estas teclas.

sábado, 18 de septiembre de 2010

USUARIOS

¿QUÉ ES UNA CUENTA DE USUARIO?

Una cuenta de usuario es una colección de información que indica a Windows los archivos y carpetas a los que puede obtener acceso, los cambios que puede realizar en el equipo y las preferencias personales, como el fondo de escritorio o tema de color preferidos. Las cuentas de usuario permiten que se comparta el mismo equipo entre varias personas, cada una de las cuales tiene sus propios archivos y configuraciones. Cada persona obtiene acceso a su propia cuenta de usuario con un nombre de usuario y contraseña.

Existen tres tipos distintos de cuentas:
Estándar
Administrador
Invitado

Cada tipo de cuenta proporciona al usuario un nivel diferente de control sobre el equipo. La cuenta estándar es la que se utiliza para las tareas de trabajo usuales. La cuenta de administrador proporciona el máximo control sobre un equipo y sólo se debe utilizar cuando sea necesario. La cuenta de invitado se destina principalmente a personas que necesitan obtener acceso temporalmente a un equipo.

¿QUÉ ES UNA CUENTA DE USUARIO ESTÁNDAR?

Una cuenta de usuario estándar permite que una persona use la mayoría de las funciones del equipo, pero se requiere el permiso de un administrador si se intenta realizar cambios que afecten a los demás usuarios o a la seguridad del equipo.

Cuando se usa una cuenta estándar, se puede usar la mayoría de los programas instalados en el equipo, pero no se puede instalar o desinstalar software ni hardware, eliminar archivos que son necesarios para que el equipo funcione, o cambiar opciones de configuración en el equipo que afecten a otros usuarios. Si usa una cuenta estándar, es posible que algunos programas le soliciten que proporcione una contraseña de administrador antes de poder ejecutar determinadas tareas.

¿QUÉ ES UNA CUENTA DE ADMINISTRADOR?

Una cuenta de administrador es una cuenta de usuario que le permite realizar cambios que afectan a otros usuarios. Los administradores pueden cambiar la configuración de seguridad, instalar software y hardware, y obtener acceso a todos los archivos en un equipo. Los administradores también pueden realizar cambios en otras cuentas de usuario.

Cuando configura Windows, se le pide que cree una cuenta de usuario. Esta cuenta es una cuenta de administrador que le permite configurar el equipo e instalar cualquier programa que desee usar. Cuando haya terminado de configurar el equipo, se recomienda que use una cuenta de usuario estándar para el trabajo diario. Es más seguro usar una cuenta de usuario estándar que usar una cuenta de administrador.
Los riesgos de abrir una sesión como administrador.

En estos tiempos, a menos que desactivemos la conexión a la web, los PCs están permanentemente conectados a Internet. Es por esto que una intrusión de virus, Troyanos o una mala configuración pueden hacer que perdamos el control del equipo, a pesar de todas las protecciones que tengamos.

El hacker al tomar el control del PC con una cuenta de Administrador tendrá todo el poder sobre el equipo. En cambio con una cuenta de usuario sin todos los permisos, las consecuencias de una posible intrusión son limitadas.

Se recomienda abrir una sesión con una cuenta de administrador únicamente el tiempo necesario para instalar nuevos programas o para hacer modificaciones en el sistema.

¿POR QUÉ ES ACONSEJABLE USAR UNA CUENTA DE USUARIO ESTÁNDAR EN LUGAR DE UNA CUENTA DE ADMINISTRADOR?

La cuenta estándar puede ayudar a proteger el equipo, dado que evita que los usuarios realicen cambios que afecten a todos los que usen el equipo. Se recomienda crear una cuenta estándar para cada usuario.

Si inicia sesión en Windows con una cuenta estándar, puede hacer todo lo que se puede hacer con una cuenta de administrador, pero si desea hacer algo que afecte a los demás usuarios del equipo, como instalar software o cambiar la configuración de seguridad, Windows puede pedirle que proporcione una contraseña para una cuenta de administrador.

¿QUÉ ES UNA CUENTA DE INVITADO?

Una cuenta de invitado es una cuenta para los usuarios que no tienen una cuenta permanente en el equipo o dominio. Ésta está deshabilitada por defecto y permite que las personas usen el equipo sin tener acceso a los archivos personales. Quienes usen la cuenta de invitado no pueden instalar software o hardware, cambiar la configuración ni crear una contraseña. Es necesario activar la cuenta de invitado antes de que pueda usarse.

Al instalar Windows XP crea por defecto dos cuentas de usuario, una como administrador que puede llevar cualquier nombre, y otra como invitado que tiene acceso limitado al equipo y sólo puede llamarse como tal.

Puede cambiarse el nombre de la cuenta Invitado llevando a cabo los siguientes pasos. Ir a "Inicio - Configuración - Panel de control", entrar en "Herramientas administrativas" y luego en "Directiva de seguridad local". Se abrirá una ventana dividida en dos paneles. En la parte izquierda ir a "Configuración de seguridad - Directivas locales - Opciones de seguridad". Una vez ahí, en la pantalla de la derecha aparecerá una lista con varias directivas a aplicar. Buscar la directiva "Cuentas: cambiar el nombre de cuenta de invitado" y hacer doble clic para asignarle el nombre deseado en la ventana siguiente.

Cuando se utiliza la cuenta de invitado para iniciar la sesión, las actividades siguientes:
No se necesita una contraseña.
No se puede instalar software o hardware.
No se puede cambiar el tipo de cuenta de invitado.
No se puede crear una contraseña para la cuenta.
No se puede cambiar la imagen de cuenta de invitado.
No se puede acceder a las aplicaciones que ya se han instalado en el equipo.
No se puede acceder a los archivos en la carpeta Documentos compartidos.
No se puede acceder a los archivos en el perfil de clientes.
 
PERMISOS DE LAS CUENTAS.

La siguiente tabla muestra los permisos disponibles para los tres tipos de cuentas de usuario.

Puede:
Si es un: Administrador
Estándar [o Limitado]
Restringido [o Invitado]
Crear cuentas de usuario
SI
Cambiar archivos de sistema
SI
Cambiar configuración del sistema
SI
Leer archivos de otros usuarios
SI
Agregar o quitar hardware
SI
Cambiar contraseñas de cuentas de usuario
SI
Cambiar su contraseña de usuario
SI
SI
Instalar cualquier programa
SI
Instalar la mayoría de los programas
SI
SI
Guardar documentos
SI
SI
SI
Usar programas instalados
SI
SI
SI


CREAR UNA CUENTA DE USUARIO

Las cuentas de usuario permiten que varias personas puedan compartir un mismo equipo sin dificultad. Cada persona tiene su propia cuenta de usuario con una configuración y preferencias únicas, como el fondo de escritorio y el tema de color. Las cuentas de usuario también controlan los archivos y programas a los que se puede obtener acceso y los tipos de cambios que se pueden realizar en el equipo. Normalmente, se deben crear cuentas estándar para la mayoría de los usuarios de equipos.

Los pasos que debe seguir variarán en función de si el equipo está en un dominio o en un grupo de trabajo. Para averiguarlo, consulte "Para comprobar si el equipo está en un grupo de trabajo o un dominio" en
Mi equipo está en un dominio


Para abrir Microsoft Management Console, haga clic en el botón Inicio, escriba mmc en el cuadro de búsqueda y, a continuación, presione ENTRAR.‌  Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
En el panel izquierdo de Microsoft Management Console, haga clic en Usuarios y grupos locales.

Si no ve Usuarios y grupos locales

Si no ve Usuarios y grupos locales, probablemente se deba a que no se ha agregado ese complemento a Microsoft Management Console. Para instalarlo, siga estos pasos:
En Microsoft Management Console, haga clic en el menú Archivo y luego haga clic en Agregar o quitar complemento.
Haga clic en Usuarios y grupos locales y, después, haga clic en Agregar.
Haga clic en Equipo local y, después, en Finalizar.
Haga clic en Aceptar.
Haga clic en la carpeta Usuarios.
Haga clic en Acción y, a continuación, haga clic en Usuario nuevo.
Escriba la información pertinente en el cuadro de diálogo y haga clic en Crear.
Cuando haya terminado de crear las cuentas de usuario, haga clic en Cerrar.
Mi equipo está en un grupo de trabajo


Abra Cuentas de usuario haciendo clic en el botón Inicio, haga clic en el Panel de control, luego en Cuentas de usuario y seguridad familiar y, finalmente, haga clic en Cuentas de usuario.

Haga clic en Administrar otra cuenta.  Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
Haga clic en Crear una nueva cuenta.


Escriba el nombre que desee darle a la cuenta de usuario.

Elegir el tipo de cuenta que vamos a crear. Las opciones son Administrador de equipo y Cuenta limitada. Marcamos el tipo de cuenta y pulsamos en Crear cuenta.



A continuación se explicaran las principales diferencias entre los distintos tipos de cuentas:
Administrador de equipo:

Un Administrador de equipo adquiere un control total tanto sobre este como sobre el resto de las cuentas. Entre otras cosas puede:
Crear, modificar y eliminar cuentas.
Hacer cambios en todo el sistema.
Instalar o desinstalar programas.
Tener acceso a todos los archivos del sistema.

Aunque siempre es conveniente que los usuarios estén protegidos por contraseña, en el caso de los Administradores de equipo esto es importantísimo.
Cuenta limitada:

Un usuario con Cuenta limitada tiene una serie de limitaciones a la hora de usar el ordenador. Vamos a ver qué puede hacer un usuario con cuanta limitada:
Cambiar o quitar sus propias contraseñas.
Cambiar su imagen, tema y otras configuraciones de su escritorio.
Crear, modificar o eliminar archivos en su cuenta.
Ver archivos creados.
Ver archivos de la carpeta Documentos compartidos.
Instalar programas en su cuenta (aunque no todos los programas se pueden instalar desde una cuenta limitada).

Y vamos a ver una serie de cosas que NO puede hacer:
Modificar, crear o eliminar cuentas.
Modificar archivos del sistema.
Efectuar modificaciones que afecten al sistema.
Instalar programas (salvo algunas excepciones). En muchos casos necesitarán privilegios de administrador para hacerlo.
Modificar o eliminar archivos de otros usuarios.
Acceder a las carpetas personales de otros usuarios (las que se encuentran en Documents and Setting).

Es además muy posible que programas diseñados para versiones anteriores de Windows no funcionen en un usuario con una Cuenta limitada.

CAMBIAR EL TIPO DE CUENTA DE UN USUARIO.

Cuando configure Windows, se le solicitará que cree una cuenta de usuario. Esta cuenta es una cuenta de administrador, que le permite configurar el equipo e instalar cualquier programa que desee usar. Cuando haya terminado de configurar el equipo, es recomendable que cree una cuenta estándar y que la utilice para su trabajo diario. Si crea nuevas cuentas de usuario, también podrá convertirlas en cuentas estándar. El uso de cuentas estándar protegerá aún más el equipo.

Los pasos que debe seguir variarán en función de si el equipo está en un dominio o en un grupo de trabajo. Para averiguarlo, consulte "Para comprobar si el equipo está en un grupo de trabajo o un dominio" en ¿En qué se diferencia una red doméstica de una red de área de trabajo?
Mi equipo está en un dominio


Abra Cuentas de usuario haciendo clic en el botón Inicio, haga clic en el Panel de control, luego en Cuentas de usuario, haga clic en Cuentas de usuario y, finalmente, haga clic en Administrar cuentas de usuario.  Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
En la ficha Usuarios, en Usuarios de este equipo, haga clic en el nombre de la cuenta de usuario y, a continuación, en Propiedades.
En la ficha Pertenencia a grupos, haga clic en el grupo donde desee que esté la cuenta y, a continuación, haga clic en Aceptar.
Mi equipo está en un grupo de trabajo


Abra Cuentas de usuario haciendo clic en el botón Inicio, haga clic en el Panel de control, luego en Cuentas de usuario y seguridad familiar, haga clic en Cuentas de usuario y, finalmente, haga clic en Administrar otra cuenta.  Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
Haga clic en la cuenta que desee cambiar y, después, haga clic en Cambiar tipo de cuenta.
Seleccione el tipo de cuenta que desee y haga clic en Cambiar tipo de cuenta.

Nota

Windows requiere que haya por lo menos una cuenta de administrador en un equipo. Si sólo tiene una cuenta en el equipo, no puede cambiarla por una cuenta estándar.

ACTIVAR O DESACTIVAR LA CUENTA DE INVITADO.

Si necesita que alguien inicie sesión en el equipo pero no desea que esa persona obtenga acceso a todos los archivos, puede crear una cuenta de invitado. Debido a que la cuenta de invitado permite que un usuario inicie sesión en una red, explorar Internet y apagar el equipo, se recomienda deshabilitarla cuando no se use.

Nota

Estos pasos no se pueden completar en Windows Vista Starter, Windows Vista Home Basic ni Windows Vista Home Premium.

Los pasos que debe seguir variarán en función de si el equipo está en un dominio o en un grupo de trabajo. Para averiguarlo, consulte "Para comprobar si el equipo está en un grupo de trabajo o un dominio" en ¿En qué se diferencia una red doméstica de una red de área de trabajo?
Mi equipo está en un dominio.


Abra Cuentas de usuario haciendo clic en el botón Inicio, haga clic en el Panel de control, luego en Cuentas de usuario y, finalmente, haga clic en Cuentas de usuario.
Haga clic en Administrar cuentas de usuario.  Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
Haga clic en la ficha Opciones avanzadas, haga clic en Opciones avanzadas y luego haga clic en Usuarios.
Haga doble clic en Invitado.
En el cuadro de diálogo Propiedades de invitado, active o desactive la casilla Cuenta deshabilitada.
Mi equipo está en un grupo de trabajo


Para abrir Usuarios y grupos locales, haga clic en el botón Inicio, escriba lusrmgr.msc en el cuadro de búsqueda y, a continuación, presione Entrar.  Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
Haga clic en Usuarios y luego haga doble clic en Invitado.
Active o desactive la casilla Cuenta deshabilitada.
GRUPOS DE USUARIOS EN WINDOWS.

Un grupo de usuarios es un conjunto de cuentas de usuario que tienen en común los mismos derechos de seguridad. A veces, los grupos de usuarios también se denominan grupos de seguridad.

Una cuenta de usuario puede ser miembro de más de un grupo. Los dos grupos de usuarios más comunes son el grupo de usuarios estándar y el grupo de administradores, pero hay otros. Una cuenta de usuario a veces se describe de acuerdo con el grupo de usuarios al que pertenece (por ejemplo, una cuenta en el grupo de usuarios estándar se denomina cuenta estándar). Si tiene una cuenta de administrador, puede crear grupos de usuarios personalizados, mover cuentas de un grupo a otro, y agregar o quitar cuentas de diferentes grupos. Al crear un grupo de usuarios personalizado, puede elegir los derechos que desea asignar.
Para crear un grupo de usuarios

Nota

Estos pasos no se pueden completar en Windows Vista Starter, Windows Vista Home Basic ni Windows Vista Home Premium.
Para abrir Microsoft Management Console, haga clic en el botón Inicio, escriba mmc en el cuadro de búsqueda y, a continuación, presione ENTRAR.‌  Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
En el panel izquierdo, haga clic en Usuarios y grupos locales.

Si no ve Usuarios y grupos locales

Si no ve Usuarios y grupos locales, probablemente se deba a que no se ha agregado ese complemento a Microsoft Management Console. Para instalarlo, siga estos pasos:
En Microsoft Management Console, haga clic en el menú Archivo y luego haga clic en Agregar o quitar complemento.
Haga clic en Usuarios y grupos locales y, después, haga clic en Agregar.
Haga clic en Equipo local y, después, en Finalizar.
Haga clic en Aceptar.




Haga doble clic en la carpeta Grupos.
Haga clic en Acción y, a continuación, haga clic en Grupo nuevo.
Escriba un nombre de grupo y una descripción.
Haga clic en Agregar y escriba el nombre de la cuenta de usuario.
Haga clic en Comprobar nombres y, a continuación, haga clic en Aceptar.
Haga clic en Crear.
AGREGAR UNA CUENTA DE USUARIO A UN GRUPO.

Al agregar una cuenta de usuario a un grupo, puede evitar el tener que conceder el mismo acceso y permiso a varios usuarios diferentes uno por uno. Los miembros de un grupo pueden realizar los mismos tipos de cambios en la configuración y pueden obtener el mismo acceso a las carpetas, impresoras y otros servicios de red.

Nota

Estos pasos no se pueden completar en Windows Vista Starter, Windows Vista Home Basic ni Windows Vista Home Premium.
Para abrir Microsoft Management Console, haga clic en el botón Inicio, escriba mmc en el cuadro de búsqueda y, a continuación, presione ENTRAR.‌  Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
En el panel izquierdo de Microsoft Management Console, haga clic en Usuarios y grupos locales.

Si no ve Usuarios y grupos locales.

Si no ve Usuarios y grupos locales, probablemente se deba a que no se ha agregado ese complemento a Microsoft Management Console. Para instalarlo, siga estos pasos:
En Microsoft Management Console, haga clic en el menú Archivo y luego haga clic en Agregar o quitar complemento.
Haga clic en Usuarios y grupos locales y, después, haga clic en Agregar.
Haga clic en Equipo local y, después, en Finalizar.
Haga clic en Aceptar.




Haga doble clic en la carpeta Grupos.
Haga clic con el botón secundario en el grupo al que desea agregar la cuenta de usuario y haga clic en Agregar a grupo.
Haga clic en Agregar y escriba el nombre de la cuenta de usuario.
Haga clic en Comprobar nombres y, a continuación, haga clic en Aceptar.

Nota

Para ayudar a proteger el equipo, agregue un usuario al grupo Administradores únicamente si es estrictamente necesario. Los usuarios del grupo Administradores tienen control total del equipo. Pueden ver los archivos de todos los usuarios, cambiar la contraseña de cualquier usuario e instalar el software que deseen.