¿Qué quieres aprender?

Windows 7, Instalación y configuración

Windows 7, Instalación y configuración

DELENA

Curso a distancia


265
¿Quieres hablar con un asesor sobre este curso?

Temario completo de este curso

Instalación y actualización de Windows 7
Capítulo 1Instalación y actualización de Windows 7
Capítulo 1A. Introducción . . . . . . . . . . . . . . . . . . . . . .
14B. Requisitos . . . . . . . . . . . . . . . . . . . . . . .
14C. Versiones . . . . . . . . . . . . . . . . . . . . . . .
16D. Instalación . . . . . . . . . . . . . . . . . . . . . . .
17E. Instalación personalizada. . . . . . . . . . . . . . . . .
18F. Actualización . . . . . . . . . . . . . . . . . . . . . .
35G. Migración de perfiles . . . . . . . . . . . . . . . . . .
43H. Administrador de arranque . . . . . . . . . . . . . . . .
61Implementación
Capítulo 2A. Introducción . . . . . . . . . . . . . . . . . . . . . .
70B. Presentación de las herramientas . . . . . . . . . . . . .
71C. Instalación personalizada mediante archivos de respuesta . . .
76D. Implementación. . . . . . . . . . . . . . . . . . . . .
86E. Edición de una imagen WIM . . . . . . . . . . . . . . .
92Configuración del hardware y de las aplicaciones
Capítulo 3A. El panel de control . . . . . . . . . . . . . . . . . . .
106B. Administración del hardware . . . . . . . . . . . . . . .
116C. Windows ReadyBoost . . . . . . . . . . . . . . . . . .
131D. Configuración de la compatibilidad de las aplicaciones . . . .
134E. Modo de virtualización XP . . . . . . . . . . . . . . . .
146F. Configuración de las restricciones de aplicaciones . . . . . . .
147G. Configuración de Internet Explorer . . . . . . . . . . . . .
152H. Configuración de Internet Explorer . . . . . . . . . . . . .
166I. Fichas suplementarias . . . . . . . . . . . . . . . . . .
173Administración de la red
Capítulo 4A. Presentación . . . . . . . . . . . . . . . . . . . . . .
176B. Configuración de la red . . . . . . . . . . . . . . . . .
177C. Configuración de IPv4 . . . . . . . . . . . . . . . . . .
190D. IPv6 . . . . . . . . . . . . . . . . . . . . . . . . .
199E. Configuración del firewall. . . . . . . . . . . . . . . . .
201F. Configuración de la administración en remoto . . . . . . . . 233Configuración del acceso a los recursos
Capítulo 5A. Acceso a los recursos compartidos . . . . . . . . . . . . .
238B. Acceso a los archivos y directorios . . . . . . . . . . . . .
263C. Configuración de UAC . . . . . . . . . . . . . . . . . .
285D. Configuración de la autenticación y de las autorizaciones . . .
298E. Configuración de la puesta en cachéde las delegaciones (BranchCache). . . . . . . . . . . . .
302Movilidad
Capítulo 6A. BitLocker . . . . . . . . . . . . . . . . . . . . . . .
306B. BitLocker To Go . . . . . . . . . . . . . . . . . . . .
317C. Direct Access. . . . . . . . . . . . . . . . . . . . . .
322 D. Opciones de movilidad . . . . . . . . . . . . . . . . . .
324Supervisión y administración
Capítulo 7A. Configuración de las actualizaciones . . . . . . . . . . . .
352B. Administración de los discos . . . . . . . . . . . . . . .
358C. Información del sistema . . . . . . . . . . . . . . . . .
376D. Supervisión del sistema . . . . . . . . . . . . . . . . .
377Administración de grupos y usuarios
Capítulo 8A. Autenticación. . . . . . . . . . . . . . . . . . . . . .
418B. Los usuarios . . . . . . . . . . . . . . . . . . . . . .
425C. Los grupos . . . . . . . . . . . . . . . . . . . . . . .
439D. Los perfiles . . . . . . . . . . . . . . . . . . . . . .
441E. Grupos y SID especiales . . . . . . . . . . . . . . . . .
447F. Control parental. . . . . . . . . . . . . . . . . . . . .
453Configuración de la copia de seguridad
Capítulo 9A. Copia de seguridad y restauración . . . . . . . . . . . . .
464B. Restauración . . . . . . . . . . . . . . . . . . . . . .
486C. Protección del sistema . . . . . . . . . . . . . . . . . .
498Configuración de la seguridad y de los GPO
Capítulo 10A. El Centro de actividades . . . . . . . . . . . . . . . . .
502 B. Windows Defender . . . . . . . . . . . . . . . . . . .
506C. Herramienta de eliminación de software malintencionado . .
523D. Directivas de grupo de seguridad . . . . . . . . . . . . .
526Índice . . . . . . . . . . . . . . . . . . . . . . . . . .
545
Ver más