¿Qué quieres aprender?

Windows 7, Instalación y configuración

Windows 7, Instalación y configuración

DELENA

Curso a distancia


265
¿Quieres hablar con un asesor sobre este curso?

Temario completo de este curso

Instalación y actualización de Windows 7 Capítulo 1Instalación y actualización de Windows 7 Capítulo 1A. Introducción . . . . . . . . . . . . . . . . . . . . . . 14B. Requisitos . . . . . . . . . . . . . . . . . . . . . . . 14C. Versiones . . . . . . . . . . . . . . . . . . . . . . . 16D. Instalación . . . . . . . . . . . . . . . . . . . . . . . 17E. Instalación personalizada. . . . . . . . . . . . . . . . . 18F. Actualización . . . . . . . . . . . . . . . . . . . . . . 35G. Migración de perfiles . . . . . . . . . . . . . . . . . . 43H. Administrador de arranque . . . . . . . . . . . . . . . . 61Implementación Capítulo 2A. Introducción . . . . . . . . . . . . . . . . . . . . . . 70B. Presentación de las herramientas . . . . . . . . . . . . . 71C. Instalación personalizada mediante archivos de respuesta . . . 76D. Implementación. . . . . . . . . . . . . . . . . . . . . 86E. Edición de una imagen WIM . . . . . . . . . . . . . . . 92Configuración del hardware y de las aplicacionesCapítulo 3A. El panel de control . . . . . . . . . . . . . . . . . . . 106B. Administración del hardware . . . . . . . . . . . . . . . 116C. Windows ReadyBoost . . . . . . . . . . . . . . . . . . 131D. Configuración de la compatibilidad de las aplicaciones . . . . 134E. Modo de virtualización XP . . . . . . . . . . . . . . . . 146F. Configuración de las restricciones de aplicaciones . . . . . . . 147G. Configuración de Internet Explorer . . . . . . . . . . . . . 152H. Configuración de Internet Explorer . . . . . . . . . . . . . 166I. Fichas suplementarias . . . . . . . . . . . . . . . . . . 173Administración de la red Capítulo 4A. Presentación . . . . . . . . . . . . . . . . . . . . . . 176B. Configuración de la red . . . . . . . . . . . . . . . . . 177C. Configuración de IPv4 . . . . . . . . . . . . . . . . . . 190D. IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . 199E. Configuración del firewall. . . . . . . . . . . . . . . . . 201F. Configuración de la administración en remoto . . . . . . . . 233Configuración del acceso a los recursos Capítulo 5A. Acceso a los recursos compartidos . . . . . . . . . . . . . 238B. Acceso a los archivos y directorios . . . . . . . . . . . . . 263C. Configuración de UAC . . . . . . . . . . . . . . . . . . 285D. Configuración de la autenticación y de las autorizaciones . . . 298E. Configuración de la puesta en cachéde las delegaciones (BranchCache). . . . . . . . . . . . . 302Movilidad Capítulo 6A. BitLocker . . . . . . . . . . . . . . . . . . . . . . . 306B. BitLocker To Go . . . . . . . . . . . . . . . . . . . . 317C. Direct Access. . . . . . . . . . . . . . . . . . . . . . 322 D. Opciones de movilidad . . . . . . . . . . . . . . . . . . 324Supervisión y administración Capítulo 7A. Configuración de las actualizaciones . . . . . . . . . . . . 352B. Administración de los discos . . . . . . . . . . . . . . . 358C. Información del sistema . . . . . . . . . . . . . . . . . 376D. Supervisión del sistema . . . . . . . . . . . . . . . . . 377Administración de grupos y usuarios Capítulo 8A. Autenticación. . . . . . . . . . . . . . . . . . . . . . 418B. Los usuarios . . . . . . . . . . . . . . . . . . . . . . 425C. Los grupos . . . . . . . . . . . . . . . . . . . . . . . 439D. Los perfiles . . . . . . . . . . . . . . . . . . . . . . 441E. Grupos y SID especiales . . . . . . . . . . . . . . . . . 447F. Control parental. . . . . . . . . . . . . . . . . . . . . 453Configuración de la copia de seguridad Capítulo 9A. Copia de seguridad y restauración . . . . . . . . . . . . . 464B. Restauración . . . . . . . . . . . . . . . . . . . . . . 486C. Protección del sistema . . . . . . . . . . . . . . . . . . 498Configuración de la seguridad y de los GPO Capítulo 10A. El Centro de actividades . . . . . . . . . . . . . . . . . 502 B. Windows Defender . . . . . . . . . . . . . . . . . . . 506C. Herramienta de eliminación de software malintencionado . . . 523D. Directivas de grupo de seguridad . . . . . . . . . . . . . 526Índice . . . . . . . . . . . . . . . . . . . . . . . . . . 545
Ver más