Unidad 5
Unidad 5
(Windows II).
Caso práctico
Carlos acaba de instalar Windows 10 en su ordenador y tras las configuraciones básicas se
le plantea la duda de cómo mantener su equipo en óptimas condiciones de rendimiento y
seguridad, por lo que le pregunta a Ana: -¿Dónde puedo descargarme herramientas que
sirvan para controlar y mantener el funcionamiento del ordenador en buenas condiciones?
Ana le responde: -Windows 10 cuenta con un gran número de programas que te permitirán
actualizar, proteger, administrar y monitorizar el funcionamiento de tu equipo.
1.- Administración del sistema.
Caso práctico
Carlos pide ayuda a Ana: -¿Podrías echarme una mano y decirme cuáles son las
herramientas para administrar Windows 10? ¿y cómo puedo utilizarlas?
Ana responde: -Claro, comencemos a ver dónde podemos encontrar dichas herramientas.
1.1.- Panel de control.
En el Panel de control nos encontramos los siguientes grupos de primer Mª Trinidad López Escobar. Panel de control.
(GNU/GPL)
nivel:
Sistema y seguridad
Redes e Internet
Hardware y sonido
Programas
Cuentas de usuario
Apariencia y personalización
Reloj, idioma y región
Accesibilidad
1.2.- Configuración.
Windows 10 incorpora la aplicación de Configuración que apareció en Windows 8 y es la que se prevé
que termine reemplazando al conocido Panel de control. Accedemos a ella a través del botón de Inicio.
Desde esta aplicación podemos examinar las categorías o usar la búsqueda para encontrar lo que
estamos buscando, incluidas las opciones avanzadas del Panel de control.
Tener dos herramientas de configuración no es del todo grato, pues algunas opciones podrían encontrarse
en una o en otra. Por ello, es muy probable que en un futuro no haya más remedio que usar la app de
Configuración, pues de cualquier forma, es un paso más hacia la unificación del sistema operativo donde
tendrá presencia, al disponer de una sola herramienta para todas las configuraciones.
http://windows.microsoft.com/es-es/windows-10/getstarted-a-new-look-for-settings
https://channel9.msdn.com/Blogs/MVP-LATAM/Conoce-la-nueva-App-de-
Configuracion-de-Windows-10
Reflexiona
¿Estás de acuerdo con la decisión de Microsoft para reemplazar al Panel de control?
1.3.- Herramientas administrativas.
En el Panel de control, dentro del grupo de primer nivel Sistema y seguridad, se hallan las
Herramientas administrativas. Otra forma de acceder a éstas es a través de Inicio > Todas las
aplicaciones > Herramientas administrativas.
Caso práctico
Autentificación: Para usar el sistema es necesario abrir una sesión de trabajo (login), para
lo cual tendremos que autentificarnos proporcionando al sistema un nombre de usuario y una
contraseña. En caso de no tener una cuenta de usuario abierta en el sistema, será imposible
entrar en el mismo.
Autorización: Una vez que el usuario se ha autentificado y abierto sesión, cada vez que
quiera usar un recurso (un fichero, una carpeta, una impresora, etc) el sistema comprobará
si está autorizado o no para realizar esa acción. Los administradores del sistema pueden
modificar estas autorizaciones mediante unas listas de acceso.
Carlos toma buena nota de las explicaciones de Ana para posteriormente ponerlas en
práctica.
En este apartado vamos a aprender a configurar la seguridad y el acceso de usuarios al propio equipo
(autentificación). Para ello explicaremos cómo administrar los usuarios locales y, por tanto, el acceso al
sistema local. El proceso de autorización lo veremos en el apartado de Administración de seguridad de
recursos a nivel local.
2.1.- Tipos de cuentas de usuario y grupos
locales (I).
Las cuentas de usuario están pensadas para uso individual, mientras que los
grupos sirven para facilitar la administración de varios usuarios. Los equipos
con Windows 10 se pueden configurar como parte de un grupo doméstico o de
trabajo o como parte de un dominio. En esta unidad partimos de la base de
que nuestro equipo no está conectado aún a una red, por lo que los usuarios y
grupos que utilizaremos serán a nivel local. En la siguiente unidad de trabajo
veremos cómo conectar un equipo a la red y veremos la diferencia entre su
configuración dentro de un grupo de trabajo o de un dominio.
Las cuentas de usuario se identifican con un SID (Security Identifier - Identificador de Seguridad). Se trata
de un número de identificación único para cada usuario, es como el DNI de cada usuario. Windows
identifica a los usuarios a través de su SID y no por su nombre como hacemos nosotros. Un SID está
formado de la siguiente manera:
S-1-5-21-448539723-413027322-839522115-1003
Todo lo comentado hasta ahora existía en versiones anteriores de Windows, sin embargo, Windows 10
permite crear dos nuevos tipos de usuarios:
Familiares: Se dividen a su vez en adultos y niños, siendo la principal diferencia que los adultos
controlan los límites y usos de los niños de la familia. Básicamente se ejecuta un control
parental sobre las cuentas de niños.
Otros usuarios: Se supone que no son de la familia y no tienen relación con el resto de cuentas.
Esto es lo que ya antes existía previa a la división.
Estas nuevas opciones se encuentran en Configuración > Cuentas, sin embargo, las anteriores
se siguen controlando desde Panel de control > Cuentas de usuario.
Mª Trinidad López Escobar. Cuentas de Panel de
control (GNU/GPL)
Mª Trinidad López Escobar. Cuentas de
Configuración (GNU/GPL)
2.1.1.- Tipos de cuentas de usuario y
grupos locales (II).
Grupos locales: Definidos en un equipo local y utilizados sólo en dicho equipo local.
Grupos de seguridad: Pueden tener descriptores de seguridad asociados. Se utiliza un servidor
Windows para definir grupos de seguridad en dominios.
Grupos de distribución: Se utilizan como lista de distribución de correo electrónico. No pueden
tener descriptores de seguridad asociados.
Cuando se instala Windows 10 se crean por defecto varios grupos de usuarios predefinidos en el sistema:
Administradores.
Duplicadores.
IIS_IUSRS.
Invitados.
Lectores del registro de eventos.
Operadores de configuración de red.
Operadores de copia de seguridad.
System Managed Accounts Group.
Usuarios.
Usuarios avanzados.
Usuarios COM distribuidos.
Usuarios de administración remota.
Usuarios de escritorio remoto.
Usuarios del monitor de sistema.
Usuarios del registro de rendimiento.
Los usuarios miembros del grupo de Usuarios son los que realizan la mayor parte de su trabajo en un
único equipo Windows 10. Estos usuarios tienen más restricciones que privilegios. Pueden conectarse a
un equipo de manera local, mantener un perfil local, bloquear el equipo y cerrar la sesión del equipo de
trabajo.
Por otra parte, los usuarios pertenecientes al grupo de Usuarios avanzados tienen derechos adicionales
a los del grupo Usuarios. Algunos de estos derechos extra son la capacidad de modificar configuraciones
del equipo e instalar programas.
Autoevaluación
La cuenta de Invitado ...
Solución
1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta
2.2.- Gestión de cuentas de usuario y
grupos locales (I).
Para realizar cambios en una cuenta, distinguimos si se trata de la cuenta del usuario que ha
iniciado sesión o no:
Si se trata del usuario que ha iniciado sesión, podemos cambiar su imagen seleccionando Tu
cuenta, o su contraseña, seleccionando Opciones de inicio de sesión.
Para crear una cuenta de usuario nueva, hacemos clic en Administrar otra cuenta y
seleccionamos Agregar un nuevo usuario en Configuración. A partir de aquí nos encontramos en el
mismo caso comentado anteriormente.
Para realizar cambios en una cuenta, hay que seguir estos pasos:
En el caso de que se desee modificar la cuenta del usuario con el que se ha abierto la sesión, nos da
la posibilidad de hacerlo desde la aplicación Configuración dirigiéndonos hacia ésta. Para ello hay que
seleccionar la opción Realizar cambios en mi cuenta en Configuración.
Mª Trinidad López Escobar. Modificar usuario
sesión desde Panel de control (GNU/GPL)
Cuando eliminamos una cuenta de usuario ésta se borra definitivamente del sistema. No
podemos recuperarla creando otra con el mismo nombre con el objeto de conseguir los mismos
permisos de la cuenta antigua. Esto es debido a que cuando creamos otra cuenta nueva el
sistema asigna un nuevo SID distinto de la cuenta antigua.
O desde Panel de control > Sistema y seguridad > Herramientas administrativas >
Administración de equipos y en ella escogemos la carpeta de Usuarios y grupos locales.
Lleguemos desde donde lleguemos, veremos que tenemos dos carpetas, una para los usuarios y otra
para los grupos. Podemos crear usuarios nuevos accediendo a las propiedades de la carpeta usuarios
(botón derecho sobre ella) y seleccionando la opción de Usuario Nuevo. Podemos modificar un
usuario accediendo a sus propiedades. Del mismo modo podemos crear nuevos grupos y modificar los
ya existentes. Podemos tanto asignar a un usuario varios grupos, como asignar a un grupo varios
usuarios.
Si compruebas el nombre de esta última consola, verás que aparece la palabra local en el mismo.
Esto es así por que se distinguen dos ámbitos al hablar de usuarios: Los usuarios locales y los
usuarios de dominio. Mientras no tengamos instalado un dominio (para lo cual necesitaremos algún
servidor Windows de la familia Server) siempre estaremos trabajando con cuentas locales.
Si accedemos a las propiedades de un usuario, veremos que tenemos tres pestañas con las que
trabajar:
La cuenta está deshabilitada. No borra la cuenta pero impide que sea usada. Es el estado por
defecto de la cuenta Invitado.
La última pestaña es Perfil. Ésta nos permite indicar la ruta del perfil, los archivos de inicio de sesión y
las carpetas personales del usuario. Como en un apunte posterior veremos el tema de perfiles, de
momento lo dejamos pendiente.
Debes conocer
Relacionado con la seguridad de cuentas de usuario nos encontramos el UAC, ¿sabes a qué
hacen referencia estas siglas? Descubre una de las características de seguridad
perfeccionada por Windows 7 y que crearon cierta controversia en Windows Vista.
Caso práctico
Carlos le comenta a Ana que hay información en su ordenador
de casa que quiere que esté accesible para toda su familia y
otra que no. Ana le propone estructurar la información en
diferentes directorios o carpetas para que sólo los usuarios que
quiera Carlos accedan a los archivos. Carlos comenta: -Me
parece buena idea. ¿Cómo tendría que hacerlo?
Ana responde: -Debes conocer cómo se gestiona la seguridad de los recursos a nivel local.
Pongámonos manos a la obra.
Los recursos de un sistema son los distintos elementos con los que ese sistema
cuenta para que sean usados por los usuarios. Así, una impresora, una carpeta,
un fichero, una conexión de red, son ejemplos de recursos.
Así pues, cada recurso cuenta con una lista donde aparecen los usuarios que
pueden usar dicho recurso y de qué forma pueden usarlo. Hemos visto que el
sistema no ve usuarios y grupos, realmente ve Identificadores de Seguridad
(SID), de modo que dicha lista realmente tendrá en su interior una serie de SID y
los permisos que cada uno de esos SID tiene sobre el recurso.
Ya sabemos que los usuarios y grupos permiten limitar la capacidad de estos para llevar a cabo
determinadas acciones, mediante la asignación de derechos y permisos. Un derecho autoriza a un
usuario a realizar ciertas acciones en un equipo, como hacer copias de seguridad de archivos y carpetas,
o apagar el equipo. Por otro lado, un permiso es una regla asociada a un recurso que regula los
usuarios/grupos que pueden tener acceso al recurso y la forma en la que acceden.
Los permisos de un recurso se guardan en una lista especial que se conoce como ACL (Access Control
List o Lista de Control de Acceso). En este apartado vamos a ver cómo podemos modificar las ACLs de los
recursos para que sean usadas por los usuarios y grupos locales, es decir, aquellos que residen en
nuestro propio equipo.
3.1.- Permisos de archivos y carpetas (I).
Puede ocurrir que un usuario tenga permisos contradictorios. Imagínate que en el ACL de una carpeta
llamada EMPRESA aparece que el SID del usuario LUIS puede escribir en la carpeta, pero LUIS
pertenece al grupo CONTABILIDAD que aparece en el ACL de empresa como que no tiene derecho a
escribir. Bien, en este caso se aplica la siguiente regla:
1. Lo que más pesa en cualquier ACL es la denegación explícita de permisos. Si un permiso está
denegado, no se sigue mirando, se deniega inmediatamente.
2. Es suficiente con que un permiso esté concedido en cualquier SID para que se considere concedido.
(A excepción de la regla 1, es decir, que no esté denegado implícitamente en ningún sitio).
Podemos ver como en la parte superior tenemos las SID a las que
concedemos permisos (usuarios y grupos) y en la parte inferior tenemos
los permisos concretos que le concedemos a cada SID. Existen dos
columnas por cada permiso con las que podemos tanto Permitir como
Denegar un permiso. La denegación de un permiso es la que más pesa
y se aplica inmediatamente. De hecho se aconseja no denegar permisos,
a menos que sea absolutamente necesario.
Mª Trinidad López Escobar. Permisos sobre una
carpeta (GNU/GPL)
Con el botón Editar se nos abre una nueva pantalla donde aparecen los
botones Agregar y Quitar. Con ellos podemos añadir o quitar usuarios o
grupos de la ACL. En la parte inferior podemos pulsar en las casillas de Permitir y Denegar para dar y
quitar permisos.
¿Te has fijado que la columna de Permitir está en gris y no nos deja cambiarla? Pero, ... ¿por qué razón
ocurre esto? Bien, en este momento, nos toca hablar de la herencia.
automáticamente la ACL de su
recurso padre si es que existe. En nuestro caso, la carpeta
EMPRESA ha heredado la ACL de la raíz de nuestro volumen. De
modo que no podremos quitar usuarios, quitar permisos, etc.
Para ello, accedemos al botón de Opciones Avanzadas que está en la pestaña Seguridad.
Podemos ver en estas opciones avanzadas 3 pestañas, de momento nos quedamos en la primera,
Permisos.
Vemos como en la parte inferior de esta ventana aparece un botón Deshabilitar herencia.
Hay que tener cuidado, una vez quitada la herencia el sistema nos
da a elegir entre dos opciones.
Los distintos permisos que se pueden aplicar para cada SID en la ACL no son únicamente los que vemos
en las propiedades de la carpeta. Si entramos desde la pestaña de Seguridad en Opciones avanzadas,
seleccionamos un usuario o grupo de la ACL y hacemos clic en el botón Editar, nos aparecerá una nueva
ventana en la que pinchando en Mostrar permisos avanzados veremos cómo podemos indicar otro tipo
de permisos.
Las configuraciones más útiles que podemos gestionar desde aquí son:
Si estamos trabajando bajo un dominio (con un servidor en la red administrando dicho dominio) las
políticas de grupo cobran mayor protagonismo. En un ambiente de grupo de trabajo, las políticas de grupo
de cada máquina controlan los aspectos únicamente de dicha maquina, y en algunos casos es imposible
sacarles el rendimiento esperado.
La consola desde donde podemos gestionar las directivas de grupo es el gpedit.msc. (escribimos en el
cuadro de búsqueda "gpedit.msc").
Principalmente veremos que dentro de las directivas de grupo local tenemos dos opciones:
Configuración del equipo y Configuración de usuario. En el caso de estar trabajando en grupo de
trabajo es prácticamente indistinto trabajar con una opción u otra.
Para aprender más de una directiva en concreto, simplemente tendremos que seleccionarla con el ratón y
veremos una descripción detallada de dicha directiva en el panel central.
Algunas directivas aparecen tanto en la configuración del equipo como en la configuración del usuario. En
caso de conflicto la configuración del equipo siempre tiene preferencia.
Para modificar el estado o configuración de una directiva, simplemente tenemos que realizar doble clic
sobre dicha directiva para que nos aparezca el cuadro de diálogo que nos permite modificar dicha
directiva. En dicho cuadro de diálogo nos mostrará una explicación de la funcionalidad de dicha directiva.
No configurar la directiva, con lo que se comportará según el criterio por defecto para dicha
directiva.
Habilitarla, con lo que la pondremos en marcha en el sistema.
Deshabilitarla, con lo que impediremos que se ponga en marcha dicha directiva.
Algunas directivas especiales permiten especificar otras informaciones.
Vemos como desde las directivas de grupo podemos modificar el comportamiento de Windows, dándonos
una gran potencia en la administración del equipo.
3.3.- Cuotas de disco.
Uno de los recursos más importantes del ordenador es su capacidad de
almacenamiento. Cuando un equipo es utilizado por varios usuarios es preciso
hacer una gestión del espacio de almacenamiento para que todos tengan el
necesario.
Siguiendo esta idea podemos limitar para cada usuario el espacio del disco que
puede emplear. Esta característica se conoce como cuotas de disco. Se
pueden habilitar cuotas de disco al tener acceso a las propiedades del volumen
de disco en el Explorador de Windows o mediante el objeto de directiva de
grupo. Veamos cada uno de estos métodos:
warszawianka. Disco duro y usuarios
A través del Explorador de Windows: (Dominio público)
1. Haz clic con el botón secundario en el volumen de disco para el que se desea habilitar cuotas de
disco y, a continuación, haz clic en Propiedades.
2. En la pestaña Cuota haz clic para seleccionar la casilla de verificación Habilitar la administración
de cuota.
Caso práctico
Ana le explica a Carlos que, tan importante es proteger la información a través de permisos
y directivas de seguridad, como mantener el ordenador en buenas condiciones. Por ello, ha
llegado la hora de comentarle algunas de las herramientas más útiles de Windows 10 para
conseguir este objetivo.
4.1.- Configuración de las actualizaciones
automáticas.
Podemos acceder a Windows Update a través de Inicio > Configuración > Actualización y seguridad y
pulsando en Windows Update.
La zona principal nos indica si el sistema está actualizado, la fecha y hora en la que se realizó la última
comprobación, y además, nos permite iniciar una búsqueda manual de actualizaciones y acceder a otras
opciones relacionadas seleccionando Opciones avanzadas:
Elegir cómo deben instalarse las actualizaciones. Por defecto Windows Update busca e instala
las actualizaciones automáticamente, reiniciando el dispositivo cuando no se esté usando. Podemos
cambiar esta configuración, programando un reinicio para finalizar la instalación de las
actualizaciones.
Ofrecer actualizaciones para otros productos de Microsoft cuando actualice Windows.
Aplazar actualizaciones. Algunas ediciones de Windows 10 te permiten aplazar las actualizaciones
en tu PC. Al aplazar las actualizaciones no se descargarán ni instalarán funciones nuevas de
Windows durante varios meses. El aplazamiento de las actualizaciones no afecta a las
actualizaciones de seguridad. Ten en cuenta que aplazar las actualizaciones te impedirá obtener las
últimas funciones de Windows en cuanto estén disponibles.
Ver el historial de actualizaciones. Muestra el listado incluyendo la fecha de instalación y resultado
(Instalada correctamente o Error al instalar). Además, nos permite desinstalar las actualizaciones o la
versión preliminar más reciente.
Elegir el modo en que quieres que se entreguen las actualizaciones.
Además de como se ha comentado anteriormente, también podemos ver las actualizaciones instaladas a
través de Panel de control > Programas > Programas y características > Ver actualizaciones
instaladas.Si seleccionamos una actualización podremos pulsar el botón Desinstalar. En ocasiones
también dispondremos de un botón Cambiar.
Normalmente no desinstalaremos actualizaciones, y no debemos hacerlo sólo para ganar espacio en
disco. Sólo desinstalaremos una actualización si ha habido algún problema durante el proceso de
instalación de la misma o si el programa que actualiza ha dejado de funcionar correctamente a raíz de la
misma.
Veamos paso a paso cómo podemos configurar este monitor para que visualice el rendimiento en tiempo
real de los aspectos que nos interesan con el objeto de localizar errores o componentes que están
ralentizando nuestro PC.
Ir a Panel de Control > Sistema y seguridad > Herramientas administrativas > Monitor de
rendimiento.
O escribiendo en el cuadro de búsqueda "monitor de rendimiento" y presionamos la tecla Enter.
2. Acceder al monitor
En la ventana aparecerá un resumen del estado del sistema y una descripción de su funcionamiento.
En la parte central en el apartado Resumen del sistema podremos ver en tiempo real el
funcionamiento de algunos componentes del sistema. Para acceder a las gráficas de funcionamiento
haremos clic en la parte izquierda de la ventana en Monitor de rendimiento dentro de la carpeta
Herramientas de supervisión. Veremos en pantalla una gráfica resumen de los elementos más
importantes.
Mª Trinidad López Escobar. Monitor de
rendimiento (GNU/GPL)
En la parte superior izquierda seleccionaremos los componentes que vamos a monitorizar. Podemos
ver desglosados los elementos analizados de cada componente si hacemos clic en la flecha que
apunta hacia abajo junto a cada uno de los contadores. En la parte llamada Instancias del objeto
seleccionado podemos elegir que se controle una instancia concreta haciendo clic sobre ella.
También es posible controlar cada una de las instancias o que se contabilice el total. Si vamos a
monitorizar varios componentes es mejor elegir Total si es posible. Podemos ir agregando
contadores pulsando sobre Agregar. De esta forma aparecerán en la parte llamada Contadores
agregados. Para quitarlos los marcaremos en dicha zona y haremos clic en Quitar. Al pulsar en
Aceptar veremos en funcionamiento los contadores representados en la gráfica en tiempo real.
Muestra la gráfica de
rendimiento del monitor de
rendimiento de Windows
10 con nuevos contadores
incluidos (bytes en caché,
espacio en caché, etc).
Cada contador tiene un
color diferente para facilitar
su identificación.
Esta herramienta te muestra un listado de los procesos junto con su descripción, el tipo de inicio y otras
características. Además de permitir la consulta, también se pueden iniciar o desactivar los servicios que se
ejecutan en Windows. A continuación, ponemos un listado de ejemplo de algunos servicios y su función
que podemos encontrarnos en la herramienta Servicios:
Es muy recomendable desfragmentar el disco duro cuando notes que el Mª Trinidad López Escobar. Herramienta
rendimiento del disco duro esté decayendo, es decir, que el sistema Desfragmentar y optimizar unidades (GNU/GPL)
Windows 10 proporciona una herramienta para ello, Desfragmentar y optmizar unidades, y podemos
acceder a ella desde Panel de control > Sistema y seguridad > Herramientas administrativas >
Desfragmentar y optimizar unidades. Esta herramienta vuelve a organizar los datos fragmentados de
manera que los discos y las unidades puedan funcionar de manera más eficaz.
Para desfragmentar una unidad primero debes pulsar el botón Analizar. Después del análisis se te
recomendará si debes desfragmentar o si no es necesario. En el caso de decidir desfragmentarlo, debes
hacer clic el botón Optimizar. Al hacerlo el proceso de desfragmentación iniciará y notarás que el
porcentaje de desfragmentación se va actualizando.
Muestra la herramienta
Desfragmentar y optimizar
unidades desfragmentado
una unidad seleccionada
Ésta es la forma manual de desfragmentar una unidad de disco. Windows 10 por defecto desfragmenta
todas las unidades de disco duro en el sistema de manera automática pero podemos cambiar la
configuración de la desfragmentación. En la misma ventana de Optimizar unidades verás un botón que
dice Cambiar configuración. El mismo te permitirá acceder a las opciones de configuración para
cambiarlas según desees. Al hacerlo pasarás a la ventana titulada Optimizar unidades. Allí verás una
casilla que dice Ejecución programada (recomendado) la cual por defecto está marcada. Debes dejarla
así marcada si deseas que Windows 10 se encargue automáticamente del proceso de desfragmentación.
Si prefieres que sea un proceso manual entonces desmarca la casilla. Si dejas marcada la casilla, más
abajo notarás un menú desplegable. Este menú ofrece diferentes opciones relacionadas a la frecuencia
con la cual quieres que Windows 10 desfragmente tu disco. Las opciones
son: Diariamente, Semanal, Mensual. Por defecto la opción Semanal está marcada pero aquí puedes
cambiarla según tu preferencia. También verás la casilla con la opción Notificarme si se omiten tres
ejecuciones programadas consecutivas, la cual te recomendamos que la dejes marcada.
Muestra la ventana con
la que cambiar la
programación de la
opctimización
Por otra parte, podemos comprobar o chequear los discos para Herramienta Chequeo d
comprobar si existen problemas en los mismos. Windows 10 proporciona discos de Windows 10 a
una herramienta para ello e intentará reparar los problemas que que se accede desd
encuentre. Por ejemplo, puede reparar los problemas relacionados con botón derecho sobre e
sectores defectuosos, clústeres perdidos, archivos con vínculos disco, Propiedades
cruzados y errores de directorio. Para poder usar la herramienta se debe Herramientas- opció
iniciar sesión como administrador o como miembro del grupo Comprobar.
Administradores.
1. Haz doble clic en Este equipo y a continuación haz clic con el botón secundario del ratón en la
unidad de disco duro que desea comprobar.
2. Haz clic en Propiedades y después en Herramientas.
3. En Comprobación de errores, haz clic en Comprobar. Aparecerá un cuadro de diálogo que
muestra las Opciones de comprobación de disco.
4. Sigue uno de estos procesos:
Para ejecutar chkdsk en modo de sólo lectura, haz clic en Iniciar.
Para reparar los errores sin buscar los sectores defectuosos, selecciona la casilla de
verificación Reparar automáticamente errores en el sistema de archivos y, a continuación,
haz clic en Iniciar.
Para reparar los errores, localizar los sectores defectuosos y recuperar la información legible,
selecciona la casilla de verificación Examinar e intentar recuperar los sectores defectuosos
y, a continuación, haz clic en Iniciar.
4.4.- Programación de tareas de
mantenimiento.
Todos sabemos que los ordenadores requieren de un mantenimiento mínimo periódico para que su
funcionamiento sea óptimo, es decir, desfragmentar el disco duro, pasar scandisk, analizar el sistema con
un antivirus, etc. Son tareas que no siempre recordamos hacer y que pueden ser programadas y
automatizadas por el usuario. Esta importante descarga de trabajo se consigue por medio de la
herramienta Programador de tareas.
El Programador de tareas permite programar la ejecución automática de aplicaciones u otras tareas. Para
utilizarlo es necesario iniciar sesión como administrador. Si no se inició sesión como administrador, sólo se
pueden cambiar las configuraciones que se apliquen a su cuenta de usuario.
En ocasiones nuestro sistema puede volverse inestable o incluso dejar de Muestra la herramient
funcionar totalmente. Esto puede deberse a numerosas causas tales Puntos de restauración d
como un controlador mal diseñado, un programa malintencionado o mal Windows 10, con acces
programado, un error del usuario, una corrupción del registro, etc. En desde Panel de contro
estos casos, una ayuda fundamental es la capacidad de Windows de Sistema-Protección de
Restaurar el sistema a un punto anterior, lo que eliminará sistema. Nos muestra la
automáticamente todos los cambios que hayamos realizado en nuestro unidades disponibles (C:)
equipo desde el momento en que se creó dicho punto de restauración. si la protección est
activada.
Para crear un punto de restauración en Windows 10 seguiremos
estos pasos:
Mª Trinidad López Escobar. Herramienta Puntos
Ir a Panel de control > Sistema y seguridad > Sistema. de restauración (GNU/GPL)
Para verificar que el punto se ha creado correctamente, hacer clic en el botón Restaurar sistema y a
continuación en el botón Siguiente, y el punto creado se mostrará en la lista de puntos existentes.
Cada punto de restauración de sistema que creemos consume un espacio en disco. Cada cierto tiempo,
Windows crea automáticamente sus propios puntos de restauración, y también son creados
automáticamente cuando instalamos nuevo software o controladores, siempre que estos sean
considerados importantes por el sistema.
El total del espacio en disco que pueden ocupar entre todos los puntos restauración, así como el
funcionamiento general del programa de restauración, pueden ser ajustados desde la configuración de
Restaurar Sistema.
Cuando se crea un punto de restauración, y no existe espacio suficiente, Windows elimina el punto de
restauración más antiguo que encuentre. No existe forma de salvaguardar un punto de restauración en
concreto.
4.6.- Copias de seguridad.
¿Nunca has perdido algún archivo o archivos importantes que no has
podido recuperar? Es muy probable que la respuesta a esta pregunta sea Muestra la herramient
afirmativa, si no lo es, has tenido suerte, pero conviene ser precavidos y Copia de seguridad d
realizar con cierta frecuencia copias de seguridad de los datos que más Windows 10
utilicemos y/o apreciemos. La importancia de realizar copias de seguridad
de nuestros archivos es fundamental y más si trabajamos en una empresa
teniendo responsabilidades sobre los datos que gestionamos. Existen
multitud de programas para hacer copias de seguridad que permiten la
planificación y programación de copias para automatizar el proceso. Se
recomienda, como es lógico, guardar las copias de seguridad en
dispositivos externos al equipo para evitar su pérdida en caso de mal
funcionamiento del equipo. Windows 10 permite hacer copias de
seguridad de archivos a través de la herramienta Copia de seguridad. Mª Trinidad López Escobar. Herramienta Copia
de seguridad (GNU/GPL)
Accedemos a la herramienta Copia de seguridad desde Inicio > Configuración > Actualización y
seguridad y pulsamos en Copia de seguridad.
Pulsamos en Agregar una unidad y elegimos una unidad externa o una ubicación de red para las
copias de seguridad.
Para cambiar los archivos de los que se va a realizar la copia de seguridad y la frecuencia de las
copias de seguridad, pulsamos Más opciones.
Buscamos el archivo que necesitamos y usamos las flechas para ver todas sus versiones.Cuando
encontremos la versión que queremos, seleccionamos el botón Restaurar para guardarla en su
ubicación original. Para guardarla en un lugar diferente, hacemos clic con el botón derecho (o
mantén presionado) en el botón Restaurar, seleccionamos Restaurar en y luego elegimos una
nueva ubicación.
5.- Uso de antivirus, antiespías y otros
programas de protección.
Caso práctico
Carlos se interesa entonces por la seguridad de su ordenador, pensando en amenazas tanto
internas como externas. Carlos piensa que con un buen antivirus es suficiente para
mantener a raya virus, gusanos y otros programas malintencionados. Pero Ana le explica
que además existen otras herramientas que pueden reforzar la seguridad de su ordenador.
Carlos pregunta: -¿Cuáles? -Ana responde, -Te las mostraré.
5.1.- Antivirus.
Un programa antivirus se encarga de detectar y eliminar amenazas de seguridad en nuestro equipo, virus,
troyanos, software espía, gusanos, backdoors, etc. Existe una amplia gama de software antivirus en el
mercado (BitDefender, Panda, Kaspersky, McAfee, Norton, Trend Micro, ESET Nod32, entre otros). Pero,
¿cuáles son los mejores? Eso dependerá de las necesidades de cada usuario, existen no obstante,
comparativas en Internet que pueden ayudarnos a tomar la decisión. Debemos conocer que también
contamos con opciones gratuitas, tales como Avast! Free Antivirus, AVG Anti-Virus Free, etc. Sin embargo,
estos antivirus gratuitos suelen tener limitadas sus actualizaciones en el tiempo y en el número de
opciones de seguridad que proporcionan al usuario respecto de sus ediciones de pago.
Antivirus de pago
Antivirus Url
BitDefender http://www.bitdefender.es/
Panda http://www.pandasecurity.com/
Kaspersky http://www.kaspersky.es/
McAfee http://www.mcafee.com/es/
Norton http://www.norton.es/
Antivirus gratuitos
Antivirus Url
Entra en el siguiente enlace para ver una comparativa reciente de software antivirus y
conocer los parámetros que se han empleado:
Hoy día el uso de pendrives o dispositivos de almacenamiento extraíbles está a Un candado azul
la orden del día por lo que también estamos en peligro de contagiar nuestro cerrado.
equipo a través de estos. Por ello, lo que podemos hacer es instalar un
antivirus para el pendrive. Algunos ejemplos son:
Ningún antivirus es eficaz al 100%, eso es seguro al 100%, por eso lo mejor es
ser lo más precavidos posible. ¿Qué pautas generales podemos seguir para Anonymous. Seguridad (Dominio
proteger nuestros equipos de virus y malware, en general? público)
Muestra la herramienta
Windows Defender
examinando el equipo con
un examen de tipo rápido.
Realizar un análisis rápido del equipo si sospechas que puede tener algún spyware. Analiza todas
las unidades que comúnmente son infectadas por spyware.
Realizar un análisis completo, analiza todas las unidades, archivos Herramienta Window
y servicios activos, puede ralentizar el rendimiento del equipo. Defender. Tipos de exame
Realizar un análisis personalizado, donde se seleccionan las rápido, completo
unidades a analizar. personalizado.
Finalizado el análisis se obtienen estadísticas del mismo.
Actualizarse para detectar nuevas amenazas.
Se recomienda realizar un análisis rápido diario.
Autoevaluación
Windows Defender permite realizar …
Solución
1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta
5.3.- Prevención de ejecución de datos
(DEP).
DEP (Data Execution Prevention) es una característica de seguridad que
ayuda a impedir daños en el equipo producidos por virus y otras Muestra cómo acceder
amenazas a la seguridad. Los programas malintencionados pueden la herramienta Window
intentar atacar Windows mediante la ejecución de código desde DEP.
ubicaciones de la memoria del sistema reservadas para Windows y
otros programas autorizados. DEP supervisa la ejecución de los
programas para garantizar que utilizan la memoria del sistema de manera
segura.
Muestra la ventana de la
herramienta Windows DEP
(Prevención de ejecución
de datos) para proteger el
equipo frente a virus y
otras amenazas. En la
ventana aparece marcada
la opción de Activar DEP
sólo para los programas y
servicios de Windows
esenciales.
Mª Trinidad López Escobar. Windows DEP.
(GNU/GPL)
5.4.- Sistema de cifrado de archivos (I).
El sistema de cifrado de archivos (EFS) es una característica de Windows que
permite almacenar información en el disco duro de forma cifrada. El cifrado Se ven unos
es la protección de mayor nivel que proporciona Windows para mantener la archivos de
información a salvo. documentos.
Finalmente, se genera un certificado del que deberemos hacer copia de seguridad, preferiblemente en un
medio extraíble.
5.4.1.- Sistema de cifrado de archivos (II).
Si quisiéramos hacer una copia de todos los certificados EFS del equipo:
Muestra la consola de
gestión de certificados
(Windows EFS) aparece en
el bloque de Certificados-
Usuario actual y colgando
de el los contenedores:
Personal, Entidades de
certificación raíz de
confianza, Confianza
empresarial, Entidades de
certificación intermedias,
Mª Trinidad López Escobar. Windows EFS-
consola de gestión de certificados. (GNU/GPL)
5. Haz clic en el menú Acción, apunta a Todas las tareas y a continuación haz clic en Exportar.
6. En el Asistente para exportación de certificados, haz clic en Siguiente, después en Exportar la clave
privada y a continuación en Siguiente.
7. Haz clic en Personal Information Exchange y a continuación en Siguiente.
8. Escribe la contraseña que deseas usar, confírmala y, a continuación, haz clic en Siguiente. En el
proceso de exportación, se creará un archivo para almacenar el certificado.
9. Escribe el nombre y la ubicación del archivo (incluye la ruta de acceso completa), o bien haz clic en
Examinar, desplázate hasta la ubicación, escribe el nombre del archivo y a continuación haz clic en
Guardar.
10. Haz clic en Siguiente y después en Finalizar.
Si por cualquier motivo tuvieras que recuperar la clave privada, realizarías el proceso contrario,
importarías el certificado al equipo en cuestión.
Para ver el proceso de exportación e importación de certificados de cifrado más detalladamente echa un
vistazo a la siguiente presentación:
Debes conocer
Conoce con más detalle el proceso de cifrado de datos, la exportación e importación de
certificados EFS.
Autoevaluación
¿Para qué sirve EFS?
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
Anexo I.- UAC Control de Cuentas de
Usuario.
El UAC (User Account Control, Control de Cuentas de Usuario) es una característica de seguridad que
se encarga de notificar alertas de seguridad del sistema al usuario. Lanza mensajes de alerta cuando
se quiere realizar alguna acción que influya en el sistema, tal como la instalación de determinados
programas, la modificación el registro de Windows, la creación de servicios, etc. User Account Control
(UAC) es el responsable de mensajes como "Un programa no identificado desea tener acceso a este
equipo" o "Necesita confirmar esta operación", y aunque, en ocasiones, estos mensajes pueden llegar a
ser algo molestos, evita básicamente que se instale software sin el consentimiento del usuario.
Para acceder al UAC nos dirigimos al Panel de Control – Sistema y seguridad – Centro de
Actividades – Cambiar configuración de Control de cuentas de usuario. En la siguiente imagen
podemos ver su localización dentro de Sistema y seguridad.
También podemos editar el UAC desde el Editor de directivas de grupo local. Para ello, desde el campo de
búsqueda del menú de Inicio, escribimos gpedit.msc y pulsamos Enter, se nos abrirá el editor de directivas.
Dentro de éste buscamos la cadena Configuración del equipo – Configuración de Windows -
Configuración de seguridad - Directivas locales - Opciones de seguridad y encontraremos varias
entradas referentes al UAC.
Cada entrada indica su utilidad en su nombre, tendremos que decidir si se activan o se desactivan. En
cualquier caso, es posible que los cambios requieran de un reinicio para funcionar. En la imagen podemos
ver una de estas entradas del editor de directivas relativa al UAC.
Muestra varias entradas
referentes al Control de
Cuentas de Usuario dentro
del Editor de directivas de
grupo local.
Anexo II.- Procesos de cifrado,
exportación e importación de certificados
EFS.
Sistema de cifrado de archivos: Proceso de cifrado de datos, exportación e importación de
certificados EFS
El sistema de cifrado de archivos (EFS) es una característica de Windows que permite almacenar
información en el disco duro de forma cifrada. El cifrado es la protección de mayor nivel que
proporciona Windows para mantener la información a salvo.
Para cifrar archivos o carpetas con EFS, abre el explorador de Windows y haz clic con el botón
secundario en el archivo o la carpeta que quieres cifrar. Haz clic en Propiedades.
Muestra la opción
Propiedades del menú
contextual de un archivo al
hacer clic con el botón
derecho. En dicha opción
podemos cifrar el archivo.
En la ficha General > Avanzadas y activamos la casilla Cifrar contenido para proteger datos y Aceptar.
Muestra una
ventana con
opciones de cifrado
adicionales (cifrar
sólo el archivo o el
archivo y la carpeta
primaria).
Después de realizar el cifrado de datos, se solicita que se haga copia de seguridad de la clave de cifrado:
Muestra una ventana
donde se solicita que se
haga copia de seguridad
de la clave de cifrado.
Si cifras datos en el equipo, necesitas un método para recuperar esos datos en caso de que surja algún
problema con la clave de cifrado. Si la clave de cifrado se pierde o queda dañada y no tienes ningún medio
de recuperar los datos, éstos se perderán. También perderás datos si almacenas la clave de cifrado en
una tarjeta inteligente y ésta se daña o se pierde. Para asegurarse de que siempre puede tener acceso a
los datos cifrados, debe hacer una copia de seguridad de la clave y del certificado de cifrado. Si hay más
de una persona que usa tu equipo, o si usas una tarjeta inteligente para cifrar archivos, debes crear un
certificado de recuperación de archivos.
Muestra la ventana
del inicio del asistente
para exportación de
certificados.
Muestra la ventana
con las opciones
marcadas de
Intercambio de
información personal
PKCS#12, incluir todos
los certificador en la
ruta de acceso de
certificación y exportar
Muestra la ventana
donde se indica el
nombre del archivo a
exportar.
Muestra la ventana de
finalización del asistente
de exportación de
certificados. Aparece un
resumen de la
configuración
especificada.
Finalmente, se genera un certificado del que deberemos hacer copia de seguridad, preferiblemente en un
medio extraíble.
Existe la posibilidad de hacer una copia de seguridad de todos o algunos de los certificados EFS
almacenados en nuestro sistema en otro momento posterior al cifrado de la información.
Si quisiéramos hacer una copia de todos los certificados EFS del equipo:
1. Para abrir el Administrador de certificados, haz clic en el botón Inicio, escribe certmgr.msc en el
cuadro de búsqueda y, a continuación, presiona ENTER. Si se te solicita una contraseña de
administrador o una confirmación, escribe la contraseña o proporciona la confirmación.
Muestra la ventana del
Administrador de
certificados, dividida en
dos partes, la izquierda
con el contenedor
Certificados-Usuario
actual y la parte derecha
con los nombres de los
2. En el panel izquierdo, haz doble clic en Personal.
3. Haz clic en Certificados.
4. En el panel principal, haz clic en el certificado en el que se muestra Sistema de cifrado de archivos,
en Propósitos planteados. Es posible que debas desplazarte a la derecha para verlo.
Consejo: Hacer una copia de seguridad de todos los certificados EFS que haya.
5. Haz clic en el menú Acción, apunta a Todas las tareas y, a continuación, haz clic en Exportar.
6. En el Asistente para exportación de certificados, haz clic en Siguiente, después en Exportar la clave
privada y, a continuación, en Siguiente.
7. Haz clic en Personal Information Exchange y, a continuación, en Siguiente.
8. Escribe la clave o contraseña que deseas usar, confírmala y, a continuación, haz clic en Siguiente.
En el proceso de exportación, se creará un archivo para almacenar el certificado.
9. Escribe el nombre y la ubicación del archivo (incluye la ruta de acceso completa), o bien haz clic en
Examinar, desplázate hasta la ubicación, escribe el nombre del archivo y, a continuación, haz clic en
Guardar.
10. Haz clic en Siguiente y, después, en Finalizar.
Si por cualquier motivo tuvieras que recuperar la clave privada realizarías el proceso contrario,
importarías el certificado al equipo en cuestión.
Muestra la ventana
de inicio del Asistente
de importación de
certificados.
Podemos restaurar la copia de un certificado directamente haciendo doble clic sobre el fichero del
certificado. En ese momento se iniciará un asistente que te guiará durante el proceso.
Muestra la ventana de
inicio del Asistente de
importación de
certificados.
La primera opción, "Habilitar protección segura de clave privada" va a conseguir que cada vez que un
programa haga uso del certificado por seguridad pida que introduzcamos la clave privada. La segunda
opción, "Marcar esta clave como exportable", consigue que en el futuro cuando se haga una nueva copia
de seguridad (exportación del certificado), éste se exporte completo, incluyendo sus claves.
Muestra la ventana
de finalización del
asistente de
importación de
certificados. Aparece un
resumen de la
configuración
especificada.
Ahora llega el momento de establecer el nivel de seguridad con el que se va a utilizar el certificado. Es
fundamental establecer un nivel Alto, en el cual nos va a pedir la clave cada vez que hagamos uso del
certificado.
Muestra la pantalla
donde se establece el nivel
de seguridad con el que se
va a utilizar el certificado.
Muestra la pantalla
donde elegimos un nivel de
seguridad alto.
Tras este paso, continuaremos con el asistente hasta la finalización del proceso.
Anexo III.- Bitlocker.
Cifrado de unidad Bitlocker
Disponible en las ediciones Ultimate y Enterprise, Bitlocker permite mantener a salvo todo, desde
documentos hasta contraseñas, ya que cifra toda la unidad en la que Windows y sus datos residen.
Una vez que se activa Bitlocker, se cifran automáticamente todos los archivos almacenados en la
unidad.
Inicio > Panel de control > Sistema y seguridad > Cifrado de unidad Bitlocker.
Clic en activar Bitlocker.
También se puede pulsar en Proteger el equipo cifrando los datos en el disco o en Administrar
Bitlocker bajo Cifrado de unidad Bitlocker.
Muestra cómo acceder al
cifrado de unidad en
Windows 7. El cifrado con
Bitlocker se activa y
desactiva en Inicio > Panel
de control - Sistema y
seguridad - Cifrado de
unidad BitLocker y
Configurar el disco duro para el Cifrado de unidad Bitlocker donde está Windows instalado:
Para cifrar la unidad en la que está instalado Windows, el equipo debe tener dos particiones: una partición
del sistema (que contiene los archivos necesarios para iniciar el equipo) y una partición del sistema
operativo (que contiene Windows). La partición del sistema operativo se cifra y la partición del sistema
permanece sin cifrar para poder iniciar el equipo. En las versiones anteriores de Windows, es posible que
hayas tenido que crear manualmente estas particiones. En esta versión de Windows, estas particiones se
crean automáticamente. Si el equipo no incluye ninguna partición del sistema, el Asistente de Bitlocker
creará una automáticamente, que ocupará 200 MB de espacio disponible en disco. No se asignará una
letra de unidad a la partición del sistema y no se mostrará en la carpeta Equipo. La activación de Bitlocker
requiere un TPM o Módulo de plataforma seguro, o un dispositivo extraíble donde se almacene la clave de
inicio de Bitlocker que se utiliza cada vez que se inicia el equipo.
Autoría: Microsoft.
Muestra Autoría: Microsoft. Muestra la Licencia: Copyright cita.
cómo acceder Licencia: Copyright cita. ventana con 4 Procedencia:
al Control de Procedencia: Elaboración opciones de Elaboración Propia,
Cuentas de Propia, captura de configuración captura de
U i pantalla de Windows 7. d lC t ld pantalla de Windows 7.
Autoría: Microsoft.
Muestra Autoría: Microsoft. Muestra Licencia: Copyright cita.
varias entradas Licencia: Copyright cita. cómo acceder Procedencia:
referentes al Procedencia: Elaboración al cifrado de Elaboración Propia,
Control de Propia, captura de unidad en captura de
C t d pantalla de Windows 7. Wi d 7 El pantalla de Windows 7.
Autoría: Microsoft.
Muestra la Autoría: Microsoft. Muestra la Licencia: Copyright cita.
opción Licencia: Copyright cita. ventana con la Procedencia:
Propiedades Procedencia: Elaboración ficha General, Elaboración Propia,
del menú Propia, captura de opción captura de
t t ld pantalla de Windows 7. A d pantalla de Windows 7.
Autoría: Microsoft.
Autoría: Microsoft. Muestra una Licencia: Copyright cita.
Muestra Licencia: Copyright cita. ventana donde Procedencia:
una Procedencia: Elaboración se solicita que Elaboración Propia,
ventana Propia, captura de se haga copia captura de
con pantalla de Windows 7. d id d pantalla de Windows 7.
Autoría: Microsoft.
Muestra la Autoría: Microsoft. Muestra Licencia: Copyright cita.
ventana con Licencia: Copyright cita. la ventana Procedencia:
la opción Procedencia: Elaboración del inicio Elaboración Propia,
marcada de Propia, captura de del captura de
H i pantalla de Windows 7. i t t pantalla de Windows 7.
Autoría: Microsoft.
Muestra Autoría: Microsoft. Muestra la Licencia: Copyright cita.
la ventana Licencia: Copyright cita. ventana con Procedencia:
con las Procedencia: Elaboración los formatos de Elaboración Propia,
opciones Propia, captura de archivos de captura de
d pantalla de Windows 7. tifi d pantalla de Windows 7.
Autoría: Microsoft.
Muestra Autoría: Microsoft. Muestra Licencia: Copyright cita.
la ventana Licencia: Copyright cita. la ventana Procedencia:
donde nos Procedencia: Elaboración donde se Elaboración Propia,
pide una Propia, captura de indica el captura de
t ñ pantalla de Windows 7. b d l pantalla de Windows 7.
Autoría: Microsoft.
Autoría: Microsoft. Muestra
Muestra una Licencia: Copyright cita.
Licencia: Copyright cita. la ventana
ventana de Procedencia:
Procedencia: Elaboración de inicio del
línea de Elaboración Propia,
Propia, captura de Asistente
d captura de
pantalla de Windows 7. d pantalla de Windows 7.
Autoría: Microsoft.
Muestra Autoría: Microsoft. Muestra Licencia: Copyright cita.
la ventana Licencia: Copyright cita. una Procedencia:
donde se Procedencia: Elaboración ventana Elaboración Propia,
especifica Propia, captura de donde se captura de
l b pantalla de Windows 7. ti pantalla de Windows 7.
Autoría: Microsoft.
Muestra Autoría: Microsoft. Muestra la Licencia: Copyright cita.
la ventana Licencia: Copyright cita. pantalla donde Procedencia:
de Procedencia: Elaboración se establece el Elaboración Propia,
finalización Propia, captura de nivel de captura de
d l pantalla de Windows 7. id d pantalla de Windows 7.
Autoría: Microsoft.
Muestra la Autoría: Microsoft. Muestra los Licencia: Copyright cita.
pantalla Licencia: Copyright cita. requisitos Procedencia:
donde Procedencia: Elaboración para el cifrado Elaboración Propia,
elegimos un Propia, captura de de unidad. captura de
i ld pantalla de Windows 7. U d ll pantalla de Windows 7.
Condiciones y términos de uso de los
materiales
Historial de actualizaciones
Versión: 02.00.02 Fecha subida: 16/01/18 Autoría: Arturo José Puentes Castellanos
Versión: 02.00.01 Fecha subida: 16/01/17 Autoría: María Trinidad López Escobar
Versión: 02.00.00 Fecha subida: 04/07/16 Autoría: María Trinidad López Escobar
Versión: 01.01.00 Fecha subida: 02/02/16 Autoría: María Trinidad López Escobar
Se ha añadido todas las definiciones que aparecen a lo largo de toda la unidad aplicando el estilo
FPSemi (S)