0% encontró este documento útil (0 votos)
29 vistas60 páginas

Unidad 5

Cargado por

bjaen.virus
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
29 vistas60 páginas

Unidad 5

Cargado por

bjaen.virus
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Administración básica del sistema

(Windows II).

Caso práctico
Carlos acaba de instalar Windows 10 en su ordenador y tras las configuraciones básicas se
le plantea la duda de cómo mantener su equipo en óptimas condiciones de rendimiento y
seguridad, por lo que le pregunta a Ana: -¿Dónde puedo descargarme herramientas que
sirvan para controlar y mantener el funcionamiento del ordenador en buenas condiciones?

Ana le responde: -Windows 10 cuenta con un gran número de programas que te permitirán
actualizar, proteger, administrar y monitorizar el funcionamiento de tu equipo.
1.- Administración del sistema.

Caso práctico
Carlos pide ayuda a Ana: -¿Podrías echarme una mano y decirme cuáles son las
herramientas para administrar Windows 10? ¿y cómo puedo utilizarlas?

Ana responde: -Claro, comencemos a ver dónde podemos encontrar dichas herramientas.
1.1.- Panel de control.

Las Herramientas administrativas son herramientas para los


administradores del sistema y para usuarios avanzados. Pueden variar
dependiendo de la versión de Windows que se use.

Se encuentran dentro del Panel de control. Éste es el centro neurálgico


desde donde podemos acceder a cualquier configuración de
Windows. Para acceder a él escribiremos en el cuadro de búsqueda
"panel de control".

En el Panel de control nos encontramos los siguientes grupos de primer Mª Trinidad López Escobar. Panel de control.
(GNU/GPL)
nivel:

Sistema y seguridad
Redes e Internet
Hardware y sonido
Programas
Cuentas de usuario
Apariencia y personalización
Reloj, idioma y región
Accesibilidad
1.2.- Configuración.
Windows 10 incorpora la aplicación de Configuración que apareció en Windows 8 y es la que se prevé
que termine reemplazando al conocido Panel de control. Accedemos a ella a través del botón de Inicio.
Desde esta aplicación podemos examinar las categorías o usar la búsqueda para encontrar lo que
estamos buscando, incluidas las opciones avanzadas del Panel de control.

Mª Trinidad López Escobar. Configuración.


(GNU/GPL)

Tener dos herramientas de configuración no es del todo grato, pues algunas opciones podrían encontrarse
en una o en otra. Por ello, es muy probable que en un futuro no haya más remedio que usar la app de
Configuración, pues de cualquier forma, es un paso más hacia la unificación del sistema operativo donde
tendrá presencia, al disponer de una sola herramienta para todas las configuraciones.

Para saber más


Puedes encontrar más información sobre la app Configuración en:

http://windows.microsoft.com/es-es/windows-10/getstarted-a-new-look-for-settings
https://channel9.msdn.com/Blogs/MVP-LATAM/Conoce-la-nueva-App-de-
Configuracion-de-Windows-10

Reflexiona
¿Estás de acuerdo con la decisión de Microsoft para reemplazar al Panel de control?
1.3.- Herramientas administrativas.
En el Panel de control, dentro del grupo de primer nivel Sistema y seguridad, se hallan las
Herramientas administrativas. Otra forma de acceder a éstas es a través de Inicio > Todas las
aplicaciones > Herramientas administrativas.

Mª Trinidad López Escobar. Sistema y seguridad.


(GNU/GPL)

Las herramientas administrativas principales son:

Administración de equipos: Permite administrar equipos locales o


remotos con una sola herramienta de escritorio consolidada.
Mediante Administración de equipos se pueden realizar numerosas
tareas, como supervisar eventos del sistema, configurar discos
duros y administrar el rendimiento del sistema.
Administración de impresión: Permite administrar impresoras y
servidores de impresión en una red y realizar otras tareas
administrativas. Mª Trinidad López Escobar. Herramientas
Configuración del sistema: Permite identificar problemas que administrativas. (GNU/GPL)

puedan estar impidiendo la correcta ejecución de Windows.


Desfragmentar y optimizar unidades: Permite desfragmentar y mejorar el rendimiento del equipo
optimizando los diferentes tipos de unidades.
Diagnóstico de memoria de Windows: Permite comprobar si la memoria funciona correctamente.
Directiva de seguridad local: Permite consultar y editar la configuración de seguridad de directiva
de grupo.
Firewall de Windows con seguridad avanzada: Permite configurar opciones avanzadas del
firewall en el equipo propio y en otros equipos remotos de la misma red.
Información del sistema: Permite ver información detallada del equipo, como el sistema operativo,
su versión, el nombre del sistema, tipo de sistema (arquitectura 32 ó 64 bits), procesador, etc.
Iniciador iSCSI: Permite configurar conexiones avanzadas entre dispositivos de almacenamiento
en una red.
Liberador de espacio en disco: Permite reducir el número de archivos innecesarios en el disco
duro liberando espacio en el disco y ayudando a que el equipo funcione de manera más rápida. Esta
herramienta quita archivos temporales, vacía la Papelera de reciclaje y elimina varios archivos del
sistema y otros elementos que ya no se necesitan.
Monitor de recursos: Nos ofrece una vista detallada del consumo de recursos del sistema (CPU,
discos, redes y memoria RAM).
Monitor de rendimiento: Permite consultar información avanzada del sistema acerca de la unidad
central de procesamiento (CPU), la memoria, el disco duro y el rendimiento de la red.
Orígenes de datos ( ODBC): Permite usar la conectividad abierta de bases de datos (OBDC)
para mover datos de un tipo de base de datos (un origen de datos) a otro.
Programador de tareas: Permite programar la ejecución automática de aplicaciones u otras tareas.
Servicios de componentes: Permite configurar y administrar los componentes del Modelo de
objetos de componentes (COM). Los Servicios de Componentes están diseñados para ser usados
por programadores y administradores.
Servicios: Permite administrar los diversos servicios que se ejecutan en segundo plano en el equipo.
Visor de eventos: Permite consultar información sobre eventos importantes (por ejemplo, cuando se
inicia o se cierra una aplicación, o un error de seguridad), que se guardan en los registros de los
eventos.
En esta unidad estudiaremos con más detalle algunas de estas herramientas, como por ejemplo, el
Administrador de equipos, las Directivas de seguridad local, el Monitor de rendimiento, el Programador de
tareas, la herramienta Servicios, etc.
2.- Administración de grupos y cuentas de
usuario locales.

Caso práctico

Carlos le comenta a Ana que en su casa varios miembros de su


familia utilizan el mismo ordenador por lo que le interesa que cada
persona tenga su usuario independiente. En ese momento Ana ve
oportuno comentarle cómo puede gestionar distintas cuentas de
usuario, los privilegios de cada una y la posibilidad de crear grupos
de usuarios.

Ana le explica a Carlos que en la mayoría de los sistemas


operativos actuales aparecen dos conceptos relacionados con la
seguridad del sistema: autentificación y autorización.

Autentificación: Para usar el sistema es necesario abrir una sesión de trabajo (login), para
lo cual tendremos que autentificarnos proporcionando al sistema un nombre de usuario y una
contraseña. En caso de no tener una cuenta de usuario abierta en el sistema, será imposible
entrar en el mismo.

Autorización: Una vez que el usuario se ha autentificado y abierto sesión, cada vez que
quiera usar un recurso (un fichero, una carpeta, una impresora, etc) el sistema comprobará
si está autorizado o no para realizar esa acción. Los administradores del sistema pueden
modificar estas autorizaciones mediante unas listas de acceso.

Carlos toma buena nota de las explicaciones de Ana para posteriormente ponerlas en
práctica.

En este apartado vamos a aprender a configurar la seguridad y el acceso de usuarios al propio equipo
(autentificación). Para ello explicaremos cómo administrar los usuarios locales y, por tanto, el acceso al
sistema local. El proceso de autorización lo veremos en el apartado de Administración de seguridad de
recursos a nivel local.
2.1.- Tipos de cuentas de usuario y grupos
locales (I).

Las cuentas de usuario están pensadas para uso individual, mientras que los
grupos sirven para facilitar la administración de varios usuarios. Los equipos
con Windows 10 se pueden configurar como parte de un grupo doméstico o de
trabajo o como parte de un dominio. En esta unidad partimos de la base de
que nuestro equipo no está conectado aún a una red, por lo que los usuarios y
grupos que utilizaremos serán a nivel local. En la siguiente unidad de trabajo
veremos cómo conectar un equipo a la red y veremos la diferencia entre su
configuración dentro de un grupo de trabajo o de un dominio.

En Windows 10 existen varios tipos de cuentas de usuario. Según el tipo se


tiene un nivel diferente de control sobre el equipo: Francesco 'Architetto'. Usuarios del
sistema (Dominio público)

Cuenta de usuario estándar: Tiene privilegios limitados, puede usar la


mayoría de los programas instalados en el equipo, pero no puede instalar o desinstalar software ni
hardware, eliminar archivos que son necesarios para que el equipo funcione, o cambiar opciones de
configuración en el equipo que afecten a otros usuarios.
Cuenta con privilegios de administrador: Windows habilita este tipo de usuario como medida de
seguridad. Es un administrador del equipo pero que no tiene control total sobre todos los archivos del
sistema. Así se evita que software malintencionado tome el control de nuestro equipo. Sólo se debe
utilizar cuando se lleven a cabo tareas de administración que requieran los privilegios del
administrador. Son tareas fundamentales de los administradores las relativas a la configuración de
seguridad, a la instalación de software y hardware, y a la obtención de acceso a los archivos en un
equipo.
Cuenta de administrador local: Tiene el máximo control sobre el equipo. Por seguridad y por
defecto Windows 10 deja desactivado el perfil de usuario Administrador.
Cuenta de Invitado: Suele ser utilizada por usuarios temporales del equipo. Aunque tiene derechos
muy limitados, hay que tener cuidado al utilizarla porque se expone al equipo a problemas de
seguridad potenciales. El riesgo es tan alto que la cuenta de invitado viene deshabilitada con la
instalación de Windows 10.

Las cuentas de usuario se identifican con un SID (Security Identifier - Identificador de Seguridad). Se trata
de un número de identificación único para cada usuario, es como el DNI de cada usuario. Windows
identifica a los usuarios a través de su SID y no por su nombre como hacemos nosotros. Un SID está
formado de la siguiente manera:

S-1-5-21-448539723-413027322-839522115-1003

Todo lo comentado hasta ahora existía en versiones anteriores de Windows, sin embargo, Windows 10
permite crear dos nuevos tipos de usuarios:

Familiares: Se dividen a su vez en adultos y niños, siendo la principal diferencia que los adultos
controlan los límites y usos de los niños de la familia. Básicamente se ejecuta un control
parental sobre las cuentas de niños.
Otros usuarios: Se supone que no son de la familia y no tienen relación con el resto de cuentas.
Esto es lo que ya antes existía previa a la división.

Estas nuevas opciones se encuentran en Configuración > Cuentas, sin embargo, las anteriores
se siguen controlando desde Panel de control > Cuentas de usuario.
Mª Trinidad López Escobar. Cuentas de Panel de
control (GNU/GPL)
Mª Trinidad López Escobar. Cuentas de
Configuración (GNU/GPL)
2.1.1.- Tipos de cuentas de usuario y
grupos locales (II).

Los grupos en Windows 10 proporcionan la posibilidad de otorgar permisos


a tipos de usuarios con características similares, simplificando así la
administración de cuentas de usuario. Si un usuario es miembro de un
grupo de usuarios con acceso a un recurso, ese usuario en particular
puede acceder al mismo recurso. Los grupos de usuarios locales se
nombran como Equipo\Nombre_grupo (donde Equipo es el nombre del
ordenador).
Ever Daniel Barreto Rojas. Soporte (CC BY-NC-
Windows 10 emplea los siguientes tipos de grupo: SA)

Grupos locales: Definidos en un equipo local y utilizados sólo en dicho equipo local.
Grupos de seguridad: Pueden tener descriptores de seguridad asociados. Se utiliza un servidor
Windows para definir grupos de seguridad en dominios.
Grupos de distribución: Se utilizan como lista de distribución de correo electrónico. No pueden
tener descriptores de seguridad asociados.

Cuando se instala Windows 10 se crean por defecto varios grupos de usuarios predefinidos en el sistema:

Administradores.
Duplicadores.
IIS_IUSRS.
Invitados.
Lectores del registro de eventos.
Operadores de configuración de red.
Operadores de copia de seguridad.
System Managed Accounts Group.
Usuarios.
Usuarios avanzados.
Usuarios COM distribuidos.
Usuarios de administración remota.
Usuarios de escritorio remoto.
Usuarios del monitor de sistema.
Usuarios del registro de rendimiento.

Los usuarios miembros del grupo de Usuarios son los que realizan la mayor parte de su trabajo en un
único equipo Windows 10. Estos usuarios tienen más restricciones que privilegios. Pueden conectarse a
un equipo de manera local, mantener un perfil local, bloquear el equipo y cerrar la sesión del equipo de
trabajo.

Por otra parte, los usuarios pertenecientes al grupo de Usuarios avanzados tienen derechos adicionales
a los del grupo Usuarios. Algunos de estos derechos extra son la capacidad de modificar configuraciones
del equipo e instalar programas.

Autoevaluación
La cuenta de Invitado ...

Viene habilitada por defecto.


Viene deshabilitada por defecto.

Permite el acceso a usuarios esporádicos o temporales del sistema.

Segunda y tercera son ciertas.

Incorrecto. Revisa los contenidos del recurso del apartado.

No es totalmente correcto. Relee los contenidos del recurso del apartado.

No es sólo esto lo correcto, revisa los contenidos del apartado.

Muy bien, conoces sus características más importantes.

Solución

1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta
2.2.- Gestión de cuentas de usuario y
grupos locales (I).

Tenemos varias alternativas para crear, modificar y eliminar cuentas de usuario en


Windows 10:

Gestión de cuentas de usuario desde la aplicación Configuración


Asistente para cuentas de usuario desde Panel de control
Gestión de cuentas de usuario desde Herramientas administrativas -
Administración de equipos

Gestión de cuentas de usuario desde la aplicación Configuración


Desde el menú Inicio pulsamos en Configuración y entramos en Cuentas. boobaloo. Usuario local del
sistema. (Dominio público)

Para crear una cuenta de usuario nueva, seleccionamos Familia y otros


usuarios y añadimos uno de los tipos de usuarios desde Agregar. Se inicia un asistente que nos
permite configurar si queremos iniciar sesión con una cuenta de Microsoft para sincronizar todos los
datos, OneDrive y demás, o sin cuenta.

Mª Trinidad López Escobar. Creación de usuario


desde Configuración (GNU/GPL)

Para realizar cambios en una cuenta, distinguimos si se trata de la cuenta del usuario que ha
iniciado sesión o no:
Si se trata del usuario que ha iniciado sesión, podemos cambiar su imagen seleccionando Tu
cuenta, o su contraseña, seleccionando Opciones de inicio de sesión.

Mª Trinidad López Escobar. Modificar imagen


usuario desde Configuración (GNU/GPL)

Mª Trinidad López Escobar. Modificar contraseña


usuario desde Configuración (GNU/GPL)
Si es otro usuario, podemos cambiar el tipo de cuenta de dicho usuario, o eliminarlo,
seleccionando Familia y otros usuarios.

Mª Trinidad López Escobar. Modificar tipo usuario


desde Configuración (GNU/GPL)

Mª Trinidad López Escobar. Eliminar usuario


desde Configuración (GNU/GPL)

Asistente para cuentas de usuario desde Panel de control


Para abrir la herramienta Cuentas de usuario, hay que abrir el Panel de control y a continuación
seleccionar Cuentas de usuario.

Para crear una cuenta de usuario nueva, hacemos clic en Administrar otra cuenta y
seleccionamos Agregar un nuevo usuario en Configuración. A partir de aquí nos encontramos en el
mismo caso comentado anteriormente.

Mª Trinidad López Escobar. Creación de usuario


en Panel de control (GNU/GPL)

Para realizar cambios en una cuenta, hay que seguir estos pasos:

1.- Hacer clic en Administrar otra cuenta.


2.- Hacer clic en la cuenta que deseas cambiar.
3.- Seleccionar la opción que deseas cambiar: nombre, contraseña, tipo o eliminar usuario.

Mª Trinidad López Escobar. Modificar usuario


desde Panel de control (GNU/GPL)

En el caso de que se desee modificar la cuenta del usuario con el que se ha abierto la sesión, nos da
la posibilidad de hacerlo desde la aplicación Configuración dirigiéndonos hacia ésta. Para ello hay que
seleccionar la opción Realizar cambios en mi cuenta en Configuración.
Mª Trinidad López Escobar. Modificar usuario
sesión desde Panel de control (GNU/GPL)

Cuando eliminamos una cuenta de usuario ésta se borra definitivamente del sistema. No
podemos recuperarla creando otra con el mismo nombre con el objeto de conseguir los mismos
permisos de la cuenta antigua. Esto es debido a que cuando creamos otra cuenta nueva el
sistema asigna un nuevo SID distinto de la cuenta antigua.

No se puede borrar una cuenta de un usuario si tiene sesión abierta en el sistema.


2.2.1.- Gestión de cuentas de usuario y
grupos locales (II).

Gestión de cuentas de usuario desde Herramientas


administrativas - Administración de equipos
La tercera opción que tenemos para gestionar cuentas de usuario es
la opción más interesante de todas las que nos ofrece Windows 10.
Es la consola de usuarios locales y grupos. Podemos llegar a
dicha consola de varias formas.
Mª Trinidad López Escobar. Administrador de
Podemos escribir en el cuadro de búsqueda "LUSRMGR.MSC". equipos – Usuarios y grupos (GNU/GPL)

O desde Panel de control > Sistema y seguridad > Herramientas administrativas >
Administración de equipos y en ella escogemos la carpeta de Usuarios y grupos locales.

Lleguemos desde donde lleguemos, veremos que tenemos dos carpetas, una para los usuarios y otra
para los grupos. Podemos crear usuarios nuevos accediendo a las propiedades de la carpeta usuarios
(botón derecho sobre ella) y seleccionando la opción de Usuario Nuevo. Podemos modificar un
usuario accediendo a sus propiedades. Del mismo modo podemos crear nuevos grupos y modificar los
ya existentes. Podemos tanto asignar a un usuario varios grupos, como asignar a un grupo varios
usuarios.

Si compruebas el nombre de esta última consola, verás que aparece la palabra local en el mismo.
Esto es así por que se distinguen dos ámbitos al hablar de usuarios: Los usuarios locales y los
usuarios de dominio. Mientras no tengamos instalado un dominio (para lo cual necesitaremos algún
servidor Windows de la familia Server) siempre estaremos trabajando con cuentas locales.

Si accedemos a las propiedades de un usuario, veremos que tenemos tres pestañas con las que
trabajar:

General: Podemos indicar el nombre


completo de la cuenta, una descripción, e
indicar algunas opciones de la cuenta.
El usuario debe cambiar la
contraseña en el siguiente inicio
de sesión. Cuando el usuario inicie
sesión la próxima vez se verá
obligado a cambiar su contraseña.

El usuario no puede cambiar la


Mª Trinidad López Escobar. Propiedades de una
contraseña. Prohibimos que el cuenta de usuario – Ficha General (GNU/GPL)

usuario pueda cambiar su


contraseña.

La contraseña nunca expira. Ya veremos como en Windows 10 las contraseñas se


consideran material fungible, es decir, que tras un cierto tiempo de uso el sistema obligará a
cambiar dichas contraseñas. Mediante esta opción indicamos que la contraseña podrá usarse
sin que caduque nunca.

La cuenta está deshabilitada. No borra la cuenta pero impide que sea usada. Es el estado por
defecto de la cuenta Invitado.

La cuenta está bloqueada: Por determinados mecanismos de seguridad se puede llegar a


bloquear una cuenta que implicará que dicha cuenta estará deshabilitada. Desde esta opción
podemos volver a desbloquearla simplemente desmarcando la casilla
.
2.2.2.- Gestión de cuentas de usuario y
grupos locales (III).
Además de la pestaña General tenemos la referida a Miembro de. Desde
esta pestaña podemos introducir al usuario en grupos. Los grupos se
usan para dar permisos y derechos a los usuarios más fácilmente sin
tener que ir usuario por usuario. Así por ejemplo, si introducimos a un
usuario como miembro del grupo Administradores, le estaremos dando
todos los permisos del grupo Administradores.

En la pestaña Miembro de veremos todos los grupos a los que el


usuario pertenece actualmente. Si le damos al botón Agregar podremos
escribir directamente el nombre de un grupo donde agregarlo. Si
Mª Trinidad López Escobar. Propiedades de una
queremos escoger dicho grupo de una lista de los grupos posibles, hay cuenta de usuario – Ficha Miembro de.
(GNU/GPL)
que escoger la opción Avanzada y luego Buscar ahora, que nos mostrará
una lista de todos los grupos del sistema. Basta con seleccionar el que
queramos (o los que queramos) y pulsar Aceptar.

La última pestaña es Perfil. Ésta nos permite indicar la ruta del perfil, los archivos de inicio de sesión y
las carpetas personales del usuario. Como en un apunte posterior veremos el tema de perfiles, de
momento lo dejamos pendiente.

Debes conocer
Relacionado con la seguridad de cuentas de usuario nos encontramos el UAC, ¿sabes a qué
hacen referencia estas siglas? Descubre una de las características de seguridad
perfeccionada por Windows 7 y que crearon cierta controversia en Windows Vista.

Ver anexo I.- UAC (ontrol de Cuentas de Usuario.


3.- Administración de seguridad de
recursos a nivel local.

Caso práctico
Carlos le comenta a Ana que hay información en su ordenador
de casa que quiere que esté accesible para toda su familia y
otra que no. Ana le propone estructurar la información en
diferentes directorios o carpetas para que sólo los usuarios que
quiera Carlos accedan a los archivos. Carlos comenta: -Me
parece buena idea. ¿Cómo tendría que hacerlo?

Ana responde: -Debes conocer cómo se gestiona la seguridad de los recursos a nivel local.
Pongámonos manos a la obra.

Los recursos de un sistema son los distintos elementos con los que ese sistema
cuenta para que sean usados por los usuarios. Así, una impresora, una carpeta,
un fichero, una conexión de red, son ejemplos de recursos.

Así pues, cada recurso cuenta con una lista donde aparecen los usuarios que
pueden usar dicho recurso y de qué forma pueden usarlo. Hemos visto que el
sistema no ve usuarios y grupos, realmente ve Identificadores de Seguridad
(SID), de modo que dicha lista realmente tendrá en su interior una serie de SID y
los permisos que cada uno de esos SID tiene sobre el recurso.

Ya sabemos que los usuarios y grupos permiten limitar la capacidad de estos para llevar a cabo
determinadas acciones, mediante la asignación de derechos y permisos. Un derecho autoriza a un
usuario a realizar ciertas acciones en un equipo, como hacer copias de seguridad de archivos y carpetas,
o apagar el equipo. Por otro lado, un permiso es una regla asociada a un recurso que regula los
usuarios/grupos que pueden tener acceso al recurso y la forma en la que acceden.

Los permisos de un recurso se guardan en una lista especial que se conoce como ACL (Access Control
List o Lista de Control de Acceso). En este apartado vamos a ver cómo podemos modificar las ACLs de los
recursos para que sean usadas por los usuarios y grupos locales, es decir, aquellos que residen en
nuestro propio equipo.
3.1.- Permisos de archivos y carpetas (I).

Cuando un usuario intenta acceder a un recurso, pide autorización al


recurso para hacerlo. El recurso comprobará entonces si en su ACL
aparece el SID del usuario, y en caso contrario, comprobará si en su ACL
aparece el SID de algún grupo al que pertenezca el usuario.

Si no aparece en la ACL ningún SID del usuario, el recurso niega el


acceso al usuario.

Si aparece en la ACL algún SID del usuario, el recurso comprueba si la


acción que quiere realizar el usuario (leer, borrar, escribir, etc.) está
permitida para ese SID en su ACL, si lo está, le autoriza para hacerlo, en Mª Trinidad López Escobar. Permisos sobre una
carpeta (GNU/GPL)
caso contrario se lo impide.

Puede ocurrir que un usuario tenga permisos contradictorios. Imagínate que en el ACL de una carpeta
llamada EMPRESA aparece que el SID del usuario LUIS puede escribir en la carpeta, pero LUIS
pertenece al grupo CONTABILIDAD que aparece en el ACL de empresa como que no tiene derecho a
escribir. Bien, en este caso se aplica la siguiente regla:

1. Lo que más pesa en cualquier ACL es la denegación explícita de permisos. Si un permiso está
denegado, no se sigue mirando, se deniega inmediatamente.
2. Es suficiente con que un permiso esté concedido en cualquier SID para que se considere concedido.
(A excepción de la regla 1, es decir, que no esté denegado implícitamente en ningún sitio).

Esto se entiende mejor gestionando el ACL de algún recurso.


3.1.1.- Permisos de archivos y carpetas
(II).
Pongamos un ejemplo, creemos en la raíz de nuestro volumen (con
sistema de archivos NTFS) una carpeta con nombre EMPRESA. Una vez
creada accedemos a sus propiedades y en ellas a la pestaña Seguridad.

Podemos ver como en la parte superior tenemos las SID a las que
concedemos permisos (usuarios y grupos) y en la parte inferior tenemos
los permisos concretos que le concedemos a cada SID. Existen dos
columnas por cada permiso con las que podemos tanto Permitir como
Denegar un permiso. La denegación de un permiso es la que más pesa
y se aplica inmediatamente. De hecho se aconseja no denegar permisos,
a menos que sea absolutamente necesario.
Mª Trinidad López Escobar. Permisos sobre una
carpeta (GNU/GPL)
Con el botón Editar se nos abre una nueva pantalla donde aparecen los
botones Agregar y Quitar. Con ellos podemos añadir o quitar usuarios o
grupos de la ACL. En la parte inferior podemos pulsar en las casillas de Permitir y Denegar para dar y
quitar permisos.

¿Te has fijado que la columna de Permitir está en gris y no nos deja cambiarla? Pero, ... ¿por qué razón
ocurre esto? Bien, en este momento, nos toca hablar de la herencia.

Tomamos de referencia, de nuevo, a la carpeta llamada EMPRESA,


vamos a prepararla para que puedan leer y escribir en ella los
usuarios que sean miembros del grupo EMPLEADOS, para que sólo
puedan leer los del grupo JEFES pero no escribir, y que los demás
usuarios no puedan ni leer en ella ni escribir. Bien, si ahora dentro de
la carpeta EMPRESA creamos una nueva carpeta INFORMES, ¿no
sería lógico que esta carpeta INFORMES "heredará" la ACL de su
carpeta superior EMPRESA para que no tuviera que configurarla
nuevamente?

Para realizar cambios en la ACL de


nuestra carpeta EMPRESA,
Mª Trinidad López Escobar. Permisos sobre la
carpeta EMPRESA (GNU/GPL) debemos indicarle que "rompa" la
herencia, es decir, que deseamos
retocar manualmente su ACL. Pues
precisamente eso es lo que
hace Windows 10, cualquier recurso Mª Trinidad López Escobar. Configuración de
que creemos, heredará seguridad avanzada para un recurso (GNU/GPL)

automáticamente la ACL de su
recurso padre si es que existe. En nuestro caso, la carpeta
EMPRESA ha heredado la ACL de la raíz de nuestro volumen. De
modo que no podremos quitar usuarios, quitar permisos, etc.

Para ello, accedemos al botón de Opciones Avanzadas que está en la pestaña Seguridad.

Podemos ver en estas opciones avanzadas 3 pestañas, de momento nos quedamos en la primera,
Permisos.

Vemos como en la parte inferior de esta ventana aparece un botón Deshabilitar herencia.

Hay que tener cuidado, una vez quitada la herencia el sistema nos
da a elegir entre dos opciones.

Si escogemos la opción Convertir los permisos heredados en


permisos explícitos en este objeto, la herencia se interrumpirá y
podremos retocar la ACL como nos plazca, pero dicha ACL será la
Mª Trinidad López Escobar. Herencia de
permisos para la carpeta Empresa (GNU/GPL)
que ahora mismo tiene el recurso, heredada de su objeto
principal. Esto implica "Heredar del objeto principal las entradas de
permiso relativas a los objetos secundarios e incluirlas junto con las
entradas indicadas aquí de forma explícita".
Si escogemos la opción Quitar todos los permisos heredados de
este objeto, mataremos la relación de herencia de nuestro recurso
y podremos gestionar su ACL "directamente". Vamos a ello.

Si escogemos la segunda opción, la ACL se borrará totalmente, se interrumpirá la herencia y la podremos


crear desde cero. Pero hay que tener en cuenta que en las ACL no sólo deben aparecer nuestras SID
normales, sino que grupos como Creator Owner o System son necesarios para que el sistema pueda
trabajar sin problemas con dichas carpetas. Si quitamos estos SID tendremos problemas en el futuro
(copias de seguridad, auditorías, etc.).
3.1.2.- Permisos de archivos y carpetas
(III).
Vemos que debajo del botón Deshabilitar herencia, tenemos otra
opción que nos permite activar que los objetos por debajo del
nuestro hereden las modificaciones que hagamos en nuestra ACL.
Esto es importante tenerlo en cuenta si queremos que los cambios
que hagamos en la ACL se repliquen en los objetos hijos del
nuestro, ya que hemos roto la herencia y a veces tendremos que
forzar dichos cambios.

Agregaremos en este momento a los grupos EMPLEADOS y JEFES


y les asignaremos los permisos antes citados. Una vez eliminada
herencia de permisos podremos quitar los grupos predeterminados
Mª Trinidad López Escobar. Grupos de usuarios
de la carpeta EMPRESA (GNU/GPL)
de Windows que no nos hacen falta en nuestro ejemplo, estos son,
Usuarios y Usuarios autentificados. El motivo principal para
eliminarlos de la ACL de la carpeta EMPRESA es que si los
dejáramos cualquier usuario del sistema podría acceder y ver el
contenido de la carpeta. Esto es así porque cuando creamos un
usuario en Windows, éste lo hace miembro automáticamente de
estos grupos. La ACL de la carpeta EMPRESA quedaría como
vemos en la imagen. Resumiendo, los grupos de usuarios que
deben tener acceso a la carpeta EMPRESA serán el grupo de
Administradores (con Control total - todos los permisos), el grupo
SYSTEM (creados estos dos grupos de forma automática por
Windows) y los grupos EMPLEADOS y JEFES.

Los distintos permisos que se pueden aplicar para cada SID en la ACL no son únicamente los que vemos
en las propiedades de la carpeta. Si entramos desde la pestaña de Seguridad en Opciones avanzadas,
seleccionamos un usuario o grupo de la ACL y hacemos clic en el botón Editar, nos aparecerá una nueva
ventana en la que pinchando en Mostrar permisos avanzados veremos cómo podemos indicar otro tipo
de permisos.

Leer atributos. Permite o impide que el usuario vea los atributos de


un archivo o de una carpeta, como sólo lectura y oculto. Los
atributos están definidos por el sistema de archivos NTFS.
Atravesar carpeta. Permite o impide que el usuario pase de una
carpeta a otra para llegar a otros archivos o carpetas, incluso
aunque el usuario no tenga permisos para las carpetas recorridas Mª Trinidad López Escobar. Entrada de permisos
para la carpeta Empresa (GNU/GPL)
(sólo se aplica a carpetas).
Escribir atributos. Permite o impide que el usuario cambie los
atributos de un archivo o de una carpeta, como sólo lectura y oculto. Los atributos están definidos por
el sistema de archivos NTFS.
Tomar posesión. Permite o impide que el usuario tome posesión del archivo o de la carpeta. El
propietario de un archivo o de una carpeta puede cambiar los permisos correspondientes,
cualesquiera que sean los permisos existentes que protegen el archivo o la carpeta.
Control Total. Este permiso es muy especial. Si este permiso se lo otorgamos a un usuario en una
carpeta, este usuario podrá eliminar cualquier cosa que haya en esa carpeta, incluso si le
denegamos el permiso de eliminación en esos recursos. Hay que tener mucho cuidado al conceder
este permiso.
3.2.- Directivas de seguridad local y
Directivas de grupo local.

Siempre desde una cuenta con privilegios de administrador, Windows 10 nos


proporciona la posibilidad de gestionar de forma centralizada la configuración de
la seguridad de nuestro sistema a través de las Directivas de seguridad local y
las Directivas de grupo local. Ambas opciones cuentan con consolas para
facilitar la configuración de las directivas. Una directiva es un conjunto de reglas
de seguridad que se pueden implementar en un sistema.

Con las Directivas de seguridad local veremos cómo aplicar distintas


restricciones de seguridad sobre las cuentas de usuario y contraseñas. Por otro
milovanderlinden. Candado (Dominio lado, las Directivas de grupo local nos permiten configurar equipos de forma
público)
local o remota, instalar o eliminar aplicaciones, restringir los derechos de los
usuarios, entre otras acciones.
3.2.1.- Directivas de seguridad local.
Windows 10 es un sistema operativo muy configurable por parte del
usuario aunque estas configuraciones suelen estar algo ocultas para que
no sean accesibles por los usuarios normales y sólo pueden ser
modificadas desde las consolas del sistema.

En concreto, desde la consola de Directiva de seguridad local, podemos


gestionar varios aspectos sobre las cuentas y contraseñas. Para acceder
a esta consola escribiremos en el cuadro de búsqueda "secpol.msc" Mª Trinidad López Escobar. Herramienta de
Directivas de seguridad local (GNU/GPL)

Una vez dentro podemos acceder a Configuración de seguridad >


Directivas de cuenta > Directiva de contraseñas o también se puede acceder a través de Panel de
control > Sistema y seguridad > Herramientas administrativas > Directiva de seguridad local.

Las configuraciones más útiles que podemos gestionar desde aquí son:

Exigir historial de contraseñas. Impide que un usuario cambie su


contraseña por una contraseña que haya usado anteriormente. El
valor numérico indica cuantas contraseñas recordará Windows 10.
La contraseña debe cumplir los requerimientos de
complejidad. Obliga a que las contraseñas deban cumplir ciertos
requerimientos, como son mezclar letras mayúsculas, minúsculas y Mª Trinidad López Escobar. Herramienta de
Directivas de seguridad local – Directivas de
números, no parecerse al nombre de la cuenta, etc. cuenta - Directiva de contraseñas (GNU/GPL)

Longitud minina de la contraseña. Indica cuantos caracteres debe


tener la contraseña como mínimo. Un valor cero en este campo indica que pueden dejarse las
contraseñas en blanco.
Vigencia máxima de la contraseña. Las contraseñas de los usuarios caducan y dejan de ser
validas después del número de días indicados en esta configuración y el sistema obligará al usuario
a cambiarlas. (Recordemos que al crear una cuenta de usuario podemos indicar que la contraseña
nunca caduca para esa cuenta).
Vigencia minina de la contraseña. Indica cuanto tiempo debe transcurrir desde que un usuario se
cambia la contraseña hasta que puede volver a cambiarla. Esta configuración de seguridad local se
usa para evitar que un usuario cambie continuamente su contraseña a fin de volver a quedarse con
su contraseña original caducada.

Bloqueo de las cuentas:

Desde secpol.msc también podemos gestionar un comportamiento de las


cuentas de usuario relacionado con las contraseñas, y es el de bloquear
las cuentas si se intenta acceder al sistema con las mismas pero usando
contraseñas incorrectas. Esta configuración la encontramos en
Configuración de seguridad > Directivas de cuenta > Directiva de
bloqueo de cuenta.

Aquí podemos configurar: Mª Trinidad López Escobar. Herramienta de


Directivas de seguridad local – Directivas de
cuenta – Directiva de bloqueo de cuenta
(GNU/GPL)
Duración del bloqueo de cuenta. Indica durante cuanto tiempo
permanecerá una cuenta bloqueada si se supera el umbral de
bloqueo. Un valor cero indica que la cuenta se bloqueará hasta que un Administrador la desbloquee.
Restablecer la cuenta de bloqueos después de. Indica cada cuanto tiempo se pone el contador de
intentos erróneos a cero.
Umbral de bloqueo de la cuenta. Indica cuantos intentos erróneos se permiten antes de bloquear la
cuenta.
3.2.2.- Directivas de grupo local.
Las directivas de grupo forman parte de la estructura de Windows XP, Windows
Vista, Windows 7, Windows 8, Windows 8.1 y Windows 10. En estos sistemas
las políticas de grupo son una herramienta muy poderosa que permite a los
administradores configurar equipos de forma local o remota, instalando
aplicaciones, restringiendo los derechos de los usuarios, eliminando
aplicaciones, instalando y ejecutando scripts, y redirigiendo carpetas del
sistema a red o viceversa. Pero también tienen utilidad las políticas de grupo en
entornos pequeños, incluso en una sola máquina.

Usando las políticas de grupo en una máquina corriendo Windows 10,


podemos: netalloy. Casa protegida – Directivas de
grupo local (Dominio público)

Modificar políticas que se encuentran en el registro del sistema. El registro


del sistema es una gran base de datos en la que se configuran cientos de comportamientos de
Windows 10. Desde las políticas de grupo podemos acceder a estas características y modificarlas,
de una forma mucho más simple que mediante la edición pura del registro.
Asignar scripts que se ejecutarán automáticamente cuando el sistema se encienda, se apague, un
usuario inicie sesión o cierre sesión.
Especificar opciones especiales de seguridad.

Si estamos trabajando bajo un dominio (con un servidor en la red administrando dicho dominio) las
políticas de grupo cobran mayor protagonismo. En un ambiente de grupo de trabajo, las políticas de grupo
de cada máquina controlan los aspectos únicamente de dicha maquina, y en algunos casos es imposible
sacarles el rendimiento esperado.

La consola desde donde podemos gestionar las directivas de grupo es el gpedit.msc. (escribimos en el
cuadro de búsqueda "gpedit.msc").

Para poder trabajar con el gpedit.msc necesitamos estar usando una


cuenta de usuario que pertenezca al grupo Administradores. Esta consola
es muy configurable permitiéndonos añadir y quitar opciones según
deseemos. De momento vamos a trabajar con las opciones que aparecen
por defecto.

Si nuestro equipo está unido a un dominio, podemos configurar directivas


Mª Trinidad López Escobar. Herramienta del
del dominio completo que afectarán a varias máquinas. Sin embargo, nos Editor de directivas de grupo local (GNU/GPL)
vamos a centrar aquí en las directivas locales, ya que no estamos
trabajando en un dominio, de momento.

Principalmente veremos que dentro de las directivas de grupo local tenemos dos opciones:
Configuración del equipo y Configuración de usuario. En el caso de estar trabajando en grupo de
trabajo es prácticamente indistinto trabajar con una opción u otra.

Para aprender más de una directiva en concreto, simplemente tendremos que seleccionarla con el ratón y
veremos una descripción detallada de dicha directiva en el panel central.

Algunas directivas aparecen tanto en la configuración del equipo como en la configuración del usuario. En
caso de conflicto la configuración del equipo siempre tiene preferencia.

Para modificar el estado o configuración de una directiva, simplemente tenemos que realizar doble clic
sobre dicha directiva para que nos aparezca el cuadro de diálogo que nos permite modificar dicha
directiva. En dicho cuadro de diálogo nos mostrará una explicación de la funcionalidad de dicha directiva.

Respecto a la configuración, veremos que podemos:

No configurar la directiva, con lo que se comportará según el criterio por defecto para dicha
directiva.
Habilitarla, con lo que la pondremos en marcha en el sistema.
Deshabilitarla, con lo que impediremos que se ponga en marcha dicha directiva.
Algunas directivas especiales permiten especificar otras informaciones.

Se recomienda leer cuidadosamente la explicación de cada directiva para


entender sus efectos sobre el sistema y decidir habilitarla o no.

Probad a habilitar la directiva que hemos tomado como ejemplo


(gpedit.msc > Configuración de usuario > Plantillas administrativas >
Sistema > Impedir el acceso al símbolo del sistema) e intentad Mª Trinidad López Escobar. Herramienta Editor
ejecutar una ventana de símbolo de comandos (cmd.exe). de directivas de grupo local. (GNU/GPL)

Vemos como desde las directivas de grupo podemos modificar el comportamiento de Windows, dándonos
una gran potencia en la administración del equipo.
3.3.- Cuotas de disco.
Uno de los recursos más importantes del ordenador es su capacidad de
almacenamiento. Cuando un equipo es utilizado por varios usuarios es preciso
hacer una gestión del espacio de almacenamiento para que todos tengan el
necesario.

Siguiendo esta idea podemos limitar para cada usuario el espacio del disco que
puede emplear. Esta característica se conoce como cuotas de disco. Se
pueden habilitar cuotas de disco al tener acceso a las propiedades del volumen
de disco en el Explorador de Windows o mediante el objeto de directiva de
grupo. Veamos cada uno de estos métodos:
warszawianka. Disco duro y usuarios
A través del Explorador de Windows: (Dominio público)

1. Haz clic con el botón secundario en el volumen de disco para el que se desea habilitar cuotas de
disco y, a continuación, haz clic en Propiedades.
2. En la pestaña Cuota haz clic para seleccionar la casilla de verificación Habilitar la administración
de cuota.

Mª Trinidad López Escobar. Cuotas de disco


(GNU/GPL)

A través de directivas de grupo:

1. Escribe en el cuadro de búsqueda "<strong>gpedit.msc</strong>".


2. Accede a Configuración del equipo > Plantillas administrativas > Sistema > Cuotas de disco.
3. Haz doble clic en Habilitar cuotas de disco y selecciona Habilitada.
4. Pulsa el botón Aceptar.

Mª Trinidad López Escobar. Configuración de


cuotas de disco a través de directivas de grupo
(GNU/GPL)
4.- Mantenimiento del sistema.

Caso práctico
Ana le explica a Carlos que, tan importante es proteger la información a través de permisos
y directivas de seguridad, como mantener el ordenador en buenas condiciones. Por ello, ha
llegado la hora de comentarle algunas de las herramientas más útiles de Windows 10 para
conseguir este objetivo.
4.1.- Configuración de las actualizaciones
automáticas.

Windows Update es la aplicación de Windows que nos permitirá buscar e


instalar actualizaciones de Windows y otros productos de Microsoft.

Es importante tener actualizado el sistema operativo, sobre todo cuando


el sistema no lleva demasiado tiempo en el mercado, ya que con el
Mª Trinidad López Escobar. Windows Update
tiempo aparecen errores (bugs) que Microsoft va resolviendo. Las (GNU/GPL)
actualizaciones nos permiten instalar directamente desde Internet las
mejoras y soluciones que salen para nuestro sistema. Son especialmente importantes las actualizaciones
que implican mejoras en la seguridad.

Podemos acceder a Windows Update a través de Inicio > Configuración > Actualización y seguridad y
pulsando en Windows Update.

La zona principal nos indica si el sistema está actualizado, la fecha y hora en la que se realizó la última
comprobación, y además, nos permite iniciar una búsqueda manual de actualizaciones y acceder a otras
opciones relacionadas seleccionando Opciones avanzadas:

Elegir cómo deben instalarse las actualizaciones. Por defecto Windows Update busca e instala
las actualizaciones automáticamente, reiniciando el dispositivo cuando no se esté usando. Podemos
cambiar esta configuración, programando un reinicio para finalizar la instalación de las
actualizaciones.
Ofrecer actualizaciones para otros productos de Microsoft cuando actualice Windows.
Aplazar actualizaciones. Algunas ediciones de Windows 10 te permiten aplazar las actualizaciones
en tu PC. Al aplazar las actualizaciones no se descargarán ni instalarán funciones nuevas de
Windows durante varios meses. El aplazamiento de las actualizaciones no afecta a las
actualizaciones de seguridad. Ten en cuenta que aplazar las actualizaciones te impedirá obtener las
últimas funciones de Windows en cuanto estén disponibles.
Ver el historial de actualizaciones. Muestra el listado incluyendo la fecha de instalación y resultado
(Instalada correctamente o Error al instalar). Además, nos permite desinstalar las actualizaciones o la
versión preliminar más reciente.
Elegir el modo en que quieres que se entreguen las actualizaciones.

Además de como se ha comentado anteriormente, también podemos ver las actualizaciones instaladas a
través de Panel de control > Programas > Programas y características > Ver actualizaciones
instaladas.Si seleccionamos una actualización podremos pulsar el botón Desinstalar. En ocasiones
también dispondremos de un botón Cambiar.
Normalmente no desinstalaremos actualizaciones, y no debemos hacerlo sólo para ganar espacio en
disco. Sólo desinstalaremos una actualización si ha habido algún problema durante el proceso de
instalación de la misma o si el programa que actualiza ha dejado de funcionar correctamente a raíz de la
misma.

Mª Trinidad López Escobar. Historial de


actualizaciones de Windows Update (GNU/GPL)
4.2.- Monitorización del sistema y gestión
de servicios (I): Monitor de rendimiento.

Windows 10 proporciona una herramienta para monitorizar el rendimiento de Gráfica de barras


ciertos componentes del sistema. Hablamos del Monitor de rendimiento con con 4 barras azul,
el que se puede visualizar la evolución del rendimiento en una gráfica verde, naranja y roja
actualizada en tiempo real. Además, con este monitor podemos realizar un
seguimiento del comportamiento de elementos como el procesador, la memoria,
el disco duro, el rendimiento de la red, o componentes del sistema más
concretos como la función Readyboost y otros componentes de Windows.

Desde una única consola podemos supervisar el rendimiento de las


aplicaciones y del hardware en tiempo real, personalizar qué datos desea Mª Trinidad López Escobar. Gráfica
rendimiento (GNU/GPL)
recopilar en los registros, definir umbrales para alertas y acciones automáticas,
generar informes y ver datos de rendimientos pasados en una gran variedad de
formas.

El Monitor de rendimiento de Windows proporciona una interfaz gráfica para la personalización de


conjuntos de recopiladores de datos y sesiones de seguimiento de eventos. La recopilación de datos y el
registro se realiza mediante conjuntos de recopiladores de datos.

Veamos paso a paso cómo podemos configurar este monitor para que visualice el rendimiento en tiempo
real de los aspectos que nos interesan con el objeto de localizar errores o componentes que están
ralentizando nuestro PC.

1. Abrir el Monitor de rendimiento


El primer paso será ejecutar el monitor de rendimiento del sistema. Para iniciar el Monitor de
rendimiento de Windows tenemos varias opciones:

Ir a Panel de Control > Sistema y seguridad > Herramientas administrativas > Monitor de
rendimiento.
O escribiendo en el cuadro de búsqueda "monitor de rendimiento" y presionamos la tecla Enter.

Mª Trinidad López Escobar. Acceso al Monitor de


rendimiento (GNU/GPL)

2. Acceder al monitor
En la ventana aparecerá un resumen del estado del sistema y una descripción de su funcionamiento.
En la parte central en el apartado Resumen del sistema podremos ver en tiempo real el
funcionamiento de algunos componentes del sistema. Para acceder a las gráficas de funcionamiento
haremos clic en la parte izquierda de la ventana en Monitor de rendimiento dentro de la carpeta
Herramientas de supervisión. Veremos en pantalla una gráfica resumen de los elementos más
importantes.
Mª Trinidad López Escobar. Monitor de
rendimiento (GNU/GPL)

3. Agregar componentes para monitorización


El siguiente paso será agregar componentes que van a ser monitorizados. Hay que tener en cuenta
que cuantos más componentes agreguemos más confusa será la gráfica que se mostrará. Para
conseguir agregarlos haremos clic sobre el símbolo + de color verde que se encuentra sobre la
gráfica junto con otros iconos. Aparecerá una ventana dividida en tres partes.

En la parte superior izquierda seleccionaremos los componentes que vamos a monitorizar. Podemos
ver desglosados los elementos analizados de cada componente si hacemos clic en la flecha que
apunta hacia abajo junto a cada uno de los contadores. En la parte llamada Instancias del objeto
seleccionado podemos elegir que se controle una instancia concreta haciendo clic sobre ella.

También es posible controlar cada una de las instancias o que se contabilice el total. Si vamos a
monitorizar varios componentes es mejor elegir Total si es posible. Podemos ir agregando
contadores pulsando sobre Agregar. De esta forma aparecerán en la parte llamada Contadores
agregados. Para quitarlos los marcaremos en dicha zona y haremos clic en Quitar. Al pulsar en
Aceptar veremos en funcionamiento los contadores representados en la gráfica en tiempo real.

Muestra cómo agregar


en el Monitor de
rendimiento de Windows
10 un nuevo contador para
visualizarlo en la gráfica de
rendimiento. En la imagen
se ha desplegado en la
parte izquierda los
contadores del Sistema,
entre otros aparecen
porcentaje de cuota de
Mª Trinidad López Escobar. Monitor de
rendimiento (GNU/GPL)

Muestra la gráfica de
rendimiento del monitor de
rendimiento de Windows
10 con nuevos contadores
incluidos (bytes en caché,
espacio en caché, etc).
Cada contador tiene un
color diferente para facilitar
su identificación.

Mª Trinidad López Escobar. Monitor de


rendimiento (GNU/GPL)
4.2.1.- Monitorización del sistema y
gestión de servicios (II): Servicios.

Los servicios en Windows se ejecutan en segundo plano y son Dos tuercas


transparentes para el usuario proporcionando muy variadas funcionalidades al enganchadas por su
sistema y consumiendo memoria, por supuesto, sin embargo algunos de ellos engranaje
pueden no ser necesarios y pueden desactivarse sin que afecte al
funcionamiento de nuestro equipo. Siempre antes de desactivar un servicio hay
que informarse bien de su función.

Pero, ¿cómo podemos acceder a los servicios? Windows 10 nos proporciona la


herramienta Servicios, a la que podemos acceder desde Panel de control >
Sistema y seguridad > Herramientas administrativas > Servicios o desde el Anonymous. Tuercas - servicios
(Dominio público)
cuadro de búsqueda introduciendo "services.msc".

Mª Trinidad López Escobar. Herramienta


Servicios (GNU/GPL)

Esta herramienta te muestra un listado de los procesos junto con su descripción, el tipo de inicio y otras
características. Además de permitir la consulta, también se pueden iniciar o desactivar los servicios que se
ejecutan en Windows. A continuación, ponemos un listado de ejemplo de algunos servicios y su función
que podemos encontrarnos en la herramienta Servicios:

Servicios de Escritorio remoto - <span lang="en">TermService</span>, - <span


lang="en">SessionEnv</span>, - UmRdpService
Tarjeta inteligente - SCardSvr: Administra el acceso a tarjetas inteligentes.
Registro remoto - <span lang="en">RemoteRegistry</span>: Modificar registro a usuarios remotos.
Ubicador de llamada a procedimiento remoto - RpcLocator
Windows Search - WSearch: Indexa los archivos, el correo electrónico y otros contenidos para hacer
búsquedas con más rapidez.
Servicio del Reproductor de Windows Media - WMPNetworkSvc: Comparte las bibliotecas del
Reproductor de Windows Media con otros dispositivos.
Tarjetas inteligentes - SCPolicySvc: Permite configurar el sistema para bloquear el escritorio al
extraer la tarjeta inteligente.
Parental Controls - WPCSvc: Control parental.
Archivos sin conexión - CscService: Realiza actividades de mantenimiento en la caché de archivos
sin conexión.
Agente de Protección de acceso a redes - napagent: Administra información de los equipos de una
red.
Net Logon - Netlogon: Autentica usuarios y servicios.
Servicio del iniciador iSCSI de Microsoft - MSiSCSI
Aplicación auxiliar IP - iphlpsvc
Cliente de seguimiento de vínculos distribuidos - TrkWks:Mantiene los vínculos entre archivos NTFS
dentro de un equipo o entre equipos de una red.
Propagación de certificados - CertPropSvc
BranchCache - PeerDistSvc: Caché del contenido de la red en red local.
Servicio de compatibilidad con Bluetooth - bthserv: Permite la detección y asociación de dispositivos
Bluetooth remotos.
Servicio de detección automática de proxy web WinHTTP - <span
lang="en">WinHttpAutoProxySvc</span>
Servicio Informe de errores de Windows - WerSvc, Envío de informes sobre los errores a Microsoft.
Servicio Cifrado de unidad BitLocker - BDESVC
Sistema de cifrado de archivos - EFS, para almacenar archivos cifrados en particiones NTFS.
Fax - Fax
Acceso a dispositivo de interfaz humana - hidserv
4.3.- Desfragmentación y chequeo de
discos (I).

La fragmentación de un disco se produce cuando numerosos archivos Muestra la herramient


se encuentran divididos a lo largo de la partición. El hecho de que un Desfragmentar y optimiza
archivo se encuentre disperso reduce el rendimiento de la unidad, porque unidades
el cabezal tendrá que saltar por varias partes del disco para obtener la
información y eso aumenta el tiempo de acceso al contenido del archivo.

Un programa desfragmentador de disco nos ayuda a que todas las


porciones de un archivo queden contiguas y que la parte del disco duro
que tiene información esté al principio y el espacio de la partición quede al
final.

Es muy recomendable desfragmentar el disco duro cuando notes que el Mª Trinidad López Escobar. Herramienta
rendimiento del disco duro esté decayendo, es decir, que el sistema Desfragmentar y optimizar unidades (GNU/GPL)

operativo tarde mucho en encontrar la información en el disco duro


porque ésta se encuentra muy dispersa.

Windows 10 proporciona una herramienta para ello, Desfragmentar y optmizar unidades, y podemos
acceder a ella desde Panel de control > Sistema y seguridad > Herramientas administrativas >
Desfragmentar y optimizar unidades. Esta herramienta vuelve a organizar los datos fragmentados de
manera que los discos y las unidades puedan funcionar de manera más eficaz.

Para desfragmentar una unidad primero debes pulsar el botón Analizar. Después del análisis se te
recomendará si debes desfragmentar o si no es necesario. En el caso de decidir desfragmentarlo, debes
hacer clic el botón Optimizar. Al hacerlo el proceso de desfragmentación iniciará y notarás que el
porcentaje de desfragmentación se va actualizando.

Muestra la herramienta
Desfragmentar y optimizar
unidades desfragmentado
una unidad seleccionada

Mª Trinidad López Escobar. Herramienta


Desfragmentar y optimizar unidades (GNU/GPL)

Ésta es la forma manual de desfragmentar una unidad de disco. Windows 10 por defecto desfragmenta
todas las unidades de disco duro en el sistema de manera automática pero podemos cambiar la
configuración de la desfragmentación. En la misma ventana de Optimizar unidades verás un botón que
dice Cambiar configuración. El mismo te permitirá acceder a las opciones de configuración para
cambiarlas según desees. Al hacerlo pasarás a la ventana titulada Optimizar unidades. Allí verás una
casilla que dice Ejecución programada (recomendado) la cual por defecto está marcada. Debes dejarla
así marcada si deseas que Windows 10 se encargue automáticamente del proceso de desfragmentación.
Si prefieres que sea un proceso manual entonces desmarca la casilla. Si dejas marcada la casilla, más
abajo notarás un menú desplegable. Este menú ofrece diferentes opciones relacionadas a la frecuencia
con la cual quieres que Windows 10 desfragmente tu disco. Las opciones
son: Diariamente, Semanal, Mensual. Por defecto la opción Semanal está marcada pero aquí puedes
cambiarla según tu preferencia. También verás la casilla con la opción Notificarme si se omiten tres
ejecuciones programadas consecutivas, la cual te recomendamos que la dejes marcada.
Muestra la ventana con
la que cambiar la
programación de la
opctimización

Mª Trinidad López Escobar. Ventana Optimizar


unidades (GNU/GPL)

Ten en cuenta que el proceso de desfragmentación puede ser lento especialmente si es la


primera vez que lo haces o si ha pasado bastante tiempo desde la última desfragmentación. Es
recomendable que hagas la desfragmentación en un momento del día en el cual no necesites
el equipo ya que podría tardar bastante. Si necesitases detener el proceso no hay problema, no
le pasará nada a tu equipo, basta con presionar el botón Detener.
4.3.1.- Desfragmentación y chequeo de
discos (II).

Por otra parte, podemos comprobar o chequear los discos para Herramienta Chequeo d
comprobar si existen problemas en los mismos. Windows 10 proporciona discos de Windows 10 a
una herramienta para ello e intentará reparar los problemas que que se accede desd
encuentre. Por ejemplo, puede reparar los problemas relacionados con botón derecho sobre e
sectores defectuosos, clústeres perdidos, archivos con vínculos disco, Propiedades
cruzados y errores de directorio. Para poder usar la herramienta se debe Herramientas- opció
iniciar sesión como administrador o como miembro del grupo Comprobar.
Administradores.

Tenemos dos opciones para ejecutar la herramienta de Chequeo de


discos de Windows 10: con el comando chkdsk.exe (Check disk) o desde
el Equipo o Explorador de Windows en la ficha Propiedades del disco. Mª Trinidad López Escobar. Herramienta
A continuación describimos ambos procesos: Chequeo de discos (GNU/GPL)

Para ejecutar Chkdsk en el símbolo del sistema:

1. Escribe en el cuadro de búsqueda "cmd" y presiona la tecla Enter.


2. Sigue uno de estos procedimientos:
Para ejecutar chkdsk en modo de sólo lectura, en el símbolo del sistema escribe chkdsk y a
continuación presiona la tecla Enter. Se puede indicar como parámetro la partición que
queremos comprobar, por ejemplo: chkdsk f: (chequeará la unidad F:).
Nota: si alguno de los archivos de la unidad de disco duro se encuentra abierto, recibirás el
mensaje siguiente: chkdsk no se puede ejecutar porque otro proceso ya está utilizando el
volumen. ¿Desea que se prepare este volumen para que sea comprobado la próxima vez que
se inicie el sistema? (S/N). Escribe S y a continuación presiona la tecla Enter para programar la
comprobación del disco y reinicia el equipo para iniciarla.

Para ejecutar chkdsk a partir de Este equipo o el Explorador de Windows:

1. Haz doble clic en Este equipo y a continuación haz clic con el botón secundario del ratón en la
unidad de disco duro que desea comprobar.
2. Haz clic en Propiedades y después en Herramientas.
3. En Comprobación de errores, haz clic en Comprobar. Aparecerá un cuadro de diálogo que
muestra las Opciones de comprobación de disco.
4. Sigue uno de estos procesos:
Para ejecutar chkdsk en modo de sólo lectura, haz clic en Iniciar.
Para reparar los errores sin buscar los sectores defectuosos, selecciona la casilla de
verificación Reparar automáticamente errores en el sistema de archivos y, a continuación,
haz clic en Iniciar.
Para reparar los errores, localizar los sectores defectuosos y recuperar la información legible,
selecciona la casilla de verificación Examinar e intentar recuperar los sectores defectuosos
y, a continuación, haz clic en Iniciar.
4.4.- Programación de tareas de
mantenimiento.
Todos sabemos que los ordenadores requieren de un mantenimiento mínimo periódico para que su
funcionamiento sea óptimo, es decir, desfragmentar el disco duro, pasar scandisk, analizar el sistema con
un antivirus, etc. Son tareas que no siempre recordamos hacer y que pueden ser programadas y
automatizadas por el usuario. Esta importante descarga de trabajo se consigue por medio de la
herramienta Programador de tareas.

El Programador de tareas permite programar la ejecución automática de aplicaciones u otras tareas. Para
utilizarlo es necesario iniciar sesión como administrador. Si no se inició sesión como administrador, sólo se
pueden cambiar las configuraciones que se apliquen a su cuenta de usuario.

1. Para abrir el Programador de tareas, Panel de control > Sistema y


seguridad > Herramientas administrativas > Programador de Muestra la pantall
tareas. principal de la herramient
2. Haz clic en el menú Acción y luego en Crear tarea básica. Programador de tareas d
3. Escribe un nombre para la tarea y, si lo deseas, una descripción y Windows 10.
haz clic en Siguiente.
4. Realiza una de estas acciones:
Para seleccionar una programación basándose en el
calendario, haz clic en Diariamente, Semanalmente,
Mensualmente o Una vez, haz clic en Siguiente, especifica la
programación que deseas usar y haz clic en Siguiente.
Para seleccionar una programación basándose en eventos
repetitivos, haz clic en Al iniciarse el equipo o Al iniciar sesión Mª Trinidad López Escobar. Herramienta
y, a continuación, haz clic en Siguiente. Programador de tareas (GNU/GPL)

Para seleccionar una programación basándose en eventos


específicos, haz clic en Cuando se registre un evento específico, haz clic en Siguiente,
especifica el registro de eventos y otros datos mediante las listas desplegables y, a
continuación haz clic en Siguiente.
5. Para programar una aplicación para que se inicie automáticamente, haz clic en Iniciar un programa
y a continuación en Siguiente.
6. Haz clic en Examinar para buscar el programa que desee iniciar y después haz clic en Siguiente.
7. Haz clic en Finalizar.
4.5.- Restaurar el sistema.

En ocasiones nuestro sistema puede volverse inestable o incluso dejar de Muestra la herramient
funcionar totalmente. Esto puede deberse a numerosas causas tales Puntos de restauración d
como un controlador mal diseñado, un programa malintencionado o mal Windows 10, con acces
programado, un error del usuario, una corrupción del registro, etc. En desde Panel de contro
estos casos, una ayuda fundamental es la capacidad de Windows de Sistema-Protección de
Restaurar el sistema a un punto anterior, lo que eliminará sistema. Nos muestra la
automáticamente todos los cambios que hayamos realizado en nuestro unidades disponibles (C:)
equipo desde el momento en que se creó dicho punto de restauración. si la protección est
activada.
Para crear un punto de restauración en Windows 10 seguiremos
estos pasos:
Mª Trinidad López Escobar. Herramienta Puntos
Ir a Panel de control > Sistema y seguridad > Sistema. de restauración (GNU/GPL)

Hacer clic en Protección del sistema, ubicado en el panel


izquierdo.
Seleccionar la pestaña Protección del sistema de la ventana Propiedades del sistema.
Hacer clic en el botón Crear.
Ingresar un nombre al punto de restauración en la casilla de texto y hacer clic en el botón Crear.
Luego de terminar la creación del punto, se mostrará un mensaje indicando que el punto de
restauración se creó satisfactoriamente.

Para verificar que el punto se ha creado correctamente, hacer clic en el botón Restaurar sistema y a
continuación en el botón Siguiente, y el punto creado se mostrará en la lista de puntos existentes.

Cada punto de restauración de sistema que creemos consume un espacio en disco. Cada cierto tiempo,
Windows crea automáticamente sus propios puntos de restauración, y también son creados
automáticamente cuando instalamos nuevo software o controladores, siempre que estos sean
considerados importantes por el sistema.

El total del espacio en disco que pueden ocupar entre todos los puntos restauración, así como el
funcionamiento general del programa de restauración, pueden ser ajustados desde la configuración de
Restaurar Sistema.

Cuando se crea un punto de restauración, y no existe espacio suficiente, Windows elimina el punto de
restauración más antiguo que encuentre. No existe forma de salvaguardar un punto de restauración en
concreto.
4.6.- Copias de seguridad.
¿Nunca has perdido algún archivo o archivos importantes que no has
podido recuperar? Es muy probable que la respuesta a esta pregunta sea Muestra la herramient
afirmativa, si no lo es, has tenido suerte, pero conviene ser precavidos y Copia de seguridad d
realizar con cierta frecuencia copias de seguridad de los datos que más Windows 10
utilicemos y/o apreciemos. La importancia de realizar copias de seguridad
de nuestros archivos es fundamental y más si trabajamos en una empresa
teniendo responsabilidades sobre los datos que gestionamos. Existen
multitud de programas para hacer copias de seguridad que permiten la
planificación y programación de copias para automatizar el proceso. Se
recomienda, como es lógico, guardar las copias de seguridad en
dispositivos externos al equipo para evitar su pérdida en caso de mal
funcionamiento del equipo. Windows 10 permite hacer copias de
seguridad de archivos a través de la herramienta Copia de seguridad. Mª Trinidad López Escobar. Herramienta Copia
de seguridad (GNU/GPL)

Para hacer una copia de seguridad:

Accedemos a la herramienta Copia de seguridad desde Inicio > Configuración > Actualización y
seguridad y pulsamos en Copia de seguridad.

Pulsamos en Agregar una unidad y elegimos una unidad externa o una ubicación de red para las
copias de seguridad.

Para cambiar los archivos de los que se va a realizar la copia de seguridad y la frecuencia de las
copias de seguridad, pulsamos Más opciones.

Para restaurar una copia de seguridad:

Escribimos "restaurar archivos" en el cuadro de búsqueda y seleccionamos Restaurar los archivos


con Historial de archivos.

Buscamos el archivo que necesitamos y usamos las flechas para ver todas sus versiones.Cuando
encontremos la versión que queremos, seleccionamos el botón Restaurar para guardarla en su
ubicación original. Para guardarla en un lugar diferente, hacemos clic con el botón derecho (o
mantén presionado) en el botón Restaurar, seleccionamos Restaurar en y luego elegimos una
nueva ubicación.
5.- Uso de antivirus, antiespías y otros
programas de protección.

Caso práctico
Carlos se interesa entonces por la seguridad de su ordenador, pensando en amenazas tanto
internas como externas. Carlos piensa que con un buen antivirus es suficiente para
mantener a raya virus, gusanos y otros programas malintencionados. Pero Ana le explica
que además existen otras herramientas que pueden reforzar la seguridad de su ordenador.
Carlos pregunta: -¿Cuáles? -Ana responde, -Te las mostraré.
5.1.- Antivirus.

Dos escudos que


indican estados que la ¿Crees que un cortafuegos es suficiente
existencia o no de para mantener tu equipo protegido? Muestra la opción d
protección en un sistema ¿Sabías que más del 90% de las Analizar ahora de l
infecciones por malware (es decir, los virus, herramienta antivirus Avas
gusanos, troyanos, etc.) son provocadas
por los propios usuarios pulsando en
ficheros adjuntos de emails, visitando sitios
web de dudoso origen o ejecutando
programas poco fiables que prometen
falsos premios u ofertas? Por este motivo,
gsagri04. Seguridad. (Dominio público) la mayoría de los virus se "cuelan" por
lugares autorizados, como el puerto 80 del
navegador (en forma de página web), o el 110 del correo electrónico (en Avast!. Ejemplo de antivirus (Todos los derechos
forma de mensajes de email). No podemos cerrar esos puertos ya que reservados)

nuestro navegador o programa de correo no funcionarían. Así que


debemos recordar que para alcanzar un buen nivel de seguridad en nuestro equipo necesitaremos un
buen cortafuegos y un antivirus actualizado.

Un programa antivirus se encarga de detectar y eliminar amenazas de seguridad en nuestro equipo, virus,
troyanos, software espía, gusanos, backdoors, etc. Existe una amplia gama de software antivirus en el
mercado (BitDefender, Panda, Kaspersky, McAfee, Norton, Trend Micro, ESET Nod32, entre otros). Pero,
¿cuáles son los mejores? Eso dependerá de las necesidades de cada usuario, existen no obstante,
comparativas en Internet que pueden ayudarnos a tomar la decisión. Debemos conocer que también
contamos con opciones gratuitas, tales como Avast! Free Antivirus, AVG Anti-Virus Free, etc. Sin embargo,
estos antivirus gratuitos suelen tener limitadas sus actualizaciones en el tiempo y en el número de
opciones de seguridad que proporcionan al usuario respecto de sus ediciones de pago.

Antivirus de pago
Antivirus Url

BitDefender http://www.bitdefender.es/

Panda http://www.pandasecurity.com/

Kaspersky http://www.kaspersky.es/

McAfee http://www.mcafee.com/es/

Norton http://www.norton.es/

Trend Micro http://www.trendmicro.es/

ESET Nod32 http://www.eset.es/

Antivirus gratuitos
Antivirus Url

Avast! Free Antivirus https://www.avast.com/

AVG Anti-Virus Free http://www.avg.com/


Para saber más
Se realizan numerosas comparativas de software antivirus teniendo en cuenta multitud de
características tan variadas como: efectividad, frecuencia de actualización del archivo de
firmas, tiempo medio de escaneo de un disco con un tamaño concreto, si poseen la
certificación ICSA, calidad del soporte y ayuda técnica, ...

Entra en el siguiente enlace para ver una comparativa reciente de software antivirus y
conocer los parámetros que se han empleado:

Comparativa de software antivirus

Hoy día el uso de pendrives o dispositivos de almacenamiento extraíbles está a Un candado azul
la orden del día por lo que también estamos en peligro de contagiar nuestro cerrado.
equipo a través de estos. Por ello, lo que podemos hacer es instalar un
antivirus para el pendrive. Algunos ejemplos son:

1. Antivirus ClamWin para Pendrive, una "PortableApp"


2. Antivirus Mx One para Pendrive.

Ningún antivirus es eficaz al 100%, eso es seguro al 100%, por eso lo mejor es
ser lo más precavidos posible. ¿Qué pautas generales podemos seguir para Anonymous. Seguridad (Dominio
proteger nuestros equipos de virus y malware, en general? público)

Siempre hay que mantener el Sistema Operativo, Navegador y Pluggins actualizados a la


última versión. (Firefox posee un plugin de seguridad llamado NoScript, recomendado)
Poseer un Antivirus con actualizaciones automáticas, ya sea para las bases de datos de virus o
para actualizar el propio programa por si fuera necesario.
Programas complementarios, como Firewalls, antispywares, etc. aunque varios antivirus de pago ya
poseen estos complementos incorporados.
Anti Phishing, lo mejor es utilizar el sentido común y no fiarte nunca de nada. No dar contraseñas si
no estás seguro.
5.2.- Windows Defender.
Se trata de un programa antispyware que incorpora Windows 10. El spyware
Un escudo con un es un software espía que suele mostrar anuncios emergentes, recopilar
usuario espía. información sobre el usuario o cambiar la configuración del equipo sin
consentimiento del usuario. Por ello, es muy importante ejecutar software
antispyware cuando utilice el equipo. El spyware y otro software no deseado
pueden intentar instalarse en el PC cuando nos conectamos a Internet. Puedes
activar Windows Defender u otro software antispyware para proteger la
seguridad de tu equipo.

Para acceder a Windows Defender hay dos opciones: escribir en el cuadro de


laabadon. Spyware (Dominio público)
búsqueda "windows defender" o ir a Inicio > Configuración > Actualización y
seguridad y pulsar en Windows Defender.

Muestra la herramienta
Windows Defender
examinando el equipo con
un examen de tipo rápido.

Mª Trinidad López Escobar. Windows Defender.


(GNU/GPL)

Windows Defender puede:

Realizar un análisis rápido del equipo si sospechas que puede tener algún spyware. Analiza todas
las unidades que comúnmente son infectadas por spyware.
Realizar un análisis completo, analiza todas las unidades, archivos Herramienta Window
y servicios activos, puede ralentizar el rendimiento del equipo. Defender. Tipos de exame
Realizar un análisis personalizado, donde se seleccionan las rápido, completo
unidades a analizar. personalizado.
Finalizado el análisis se obtienen estadísticas del mismo.
Actualizarse para detectar nuevas amenazas.
Se recomienda realizar un análisis rápido diario.

Mª Trinidad López Escobar. Windows Defender –


Tipos examen. (GNU/GPL)

Autoevaluación
Windows Defender permite realizar …

Actualizaciones para detección de nuevas amenazas.

Análisis completos del sistema.


Configurar análisis a medida del usuario.

Todas son ciertas.

Incorrecto. Revisa los contenidos del recurso del apartado.

No es correcto. Relee los contenidos del apartado.

No es la respuesta correcta. Revisa los contenidos del apartado.

Muy bien, conoces las características de Windows Defender

Solución

1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta
5.3.- Prevención de ejecución de datos
(DEP).
DEP (Data Execution Prevention) es una característica de seguridad que
ayuda a impedir daños en el equipo producidos por virus y otras Muestra cómo acceder
amenazas a la seguridad. Los programas malintencionados pueden la herramienta Window
intentar atacar Windows mediante la ejecución de código desde DEP.
ubicaciones de la memoria del sistema reservadas para Windows y
otros programas autorizados. DEP supervisa la ejecución de los
programas para garantizar que utilizan la memoria del sistema de manera
segura.

Para configurar la prevención de ejecución de datos (DEP), se tendrá en


cuenta lo siguiente:

1. Ir a Inicio > Panel de control > Sistema y seguridad > Sistema.


Mª Trinidad López Escobar. Windows DEP
2. Haz clic en Configuración avanzada del sistema en el panel de (GNU/GPL)
tareas de la izquierda.
3. Se obtiene la pantalla Propiedades del sistema.
4. En Rendimiento de la ficha Opciones avanzadas de la pantalla Propiedades del sistema, haz clic
en Configuración. Se obtiene la pantalla Opciones de rendimiento.
5. Haz clic en la ficha Prevención de ejecución de datos y, a continuación, pulse en Activar DEP para
todos los programas y servicios excepto los que seleccione. También se puede activar DEP sólo para
los programas y servicios de Windows esenciales.
6. Para desactivar DEP para un programa concreto selecciona la casilla del programa y acepta los
cambios.
7. Si el programa al desactivar DEP no aparece, elige Agregar, busca en la carpeta Archivos de
programa, localiza el archivo ejecutable del programa, y, por último, clic en Abrir.

Muestra la ventana de la
herramienta Windows DEP
(Prevención de ejecución
de datos) para proteger el
equipo frente a virus y
otras amenazas. En la
ventana aparece marcada
la opción de Activar DEP
sólo para los programas y
servicios de Windows
esenciales.
Mª Trinidad López Escobar. Windows DEP.
(GNU/GPL)
5.4.- Sistema de cifrado de archivos (I).
El sistema de cifrado de archivos (EFS) es una característica de Windows que
permite almacenar información en el disco duro de forma cifrada. El cifrado Se ven unos
es la protección de mayor nivel que proporciona Windows para mantener la archivos de
información a salvo. documentos.

Éstas son algunas características destacadas de EFS:

El cifrado es sencillo. Se realiza activando una casilla en las propiedades


del archivo o de la carpeta.
El usuario controla quién puede leer los archivos.
Los archivos se cifran cuando los cierra, pero cuando los abres quedan Anonymous. Documentos-archivos.
automáticamente listos para su uso. (Dominio público)

Si se cambia de idea con respecto al cifrado de un archivo, se puede


desactivar la casilla en las propiedades del archivo.
Sólo se pueden cifrar archivos y carpetas en los volúmenes del sistema de archivos NTFS.
Los archivos y carpetas comprimidos también se pueden cifrar. Al cifrarlos se descomprimirán.
Los archivos marcados con el atributo del sistema no se pueden cifrar, tampoco los archivos de la
carpeta systemroot.
EFS se instala de manera predeterminada en Windows 10.

Para cifrar archivos o carpetas con EFS, abre el explorador


Muestra la ventana de de Windows y haz clic con el botón secundario en el archivo o la
Atributos avanzados donde carpeta que quieres cifrar. Haz clic en Propiedades.
podemos activar la opción
de Cifrar contenido para En la ficha General > Avanzadas... activamos la casilla Cifrar
proteger datos (Windows contenido para proteger datos y Aceptar. Hay disponibles
EFS) opciones de cifrado adicionales.

A continuación, se solicita que se haga copia de seguridad de la clave de


cifrado:

Si cifras datos en el equipo, necesitas un método para recuperar esos


datos en caso de que surja algún problema con la clave de cifrado. Si la
Mª Trinidad López Escobar. Windows EFS.
(GNU/GPL) clave de cifrado se pierde o queda dañada y no tienes ningún medio de
recuperar los datos, éstos se perderán. También perderás datos si
almacenas la clave de cifrado en una tarjeta inteligente y ésta se daña o se pierde. Para asegurarse de
que siempre puede tener acceso a los datos cifrados, debes hacer una copia de seguridad de la clave y
del certificado de cifrado. Si hay más de una persona que usa tu equipo, o si usas una tarjeta inteligente
para cifrar archivos, debes crear un certificado de recuperación de archivos.

Finalmente, se genera un certificado del que deberemos hacer copia de seguridad, preferiblemente en un
medio extraíble.
5.4.1.- Sistema de cifrado de archivos (II).
Si quisiéramos hacer una copia de todos los certificados EFS del equipo:

1. Para abrir el Administrador de certificados, escribe "certmgr.msc" en el cuadro de búsqueda y


presiona Enter. Si te solicita una contraseña de administrador o una confirmación, escribe la
contraseña o proporciona la confirmación.

Muestra la consola de
gestión de certificados
(Windows EFS) aparece en
el bloque de Certificados-
Usuario actual y colgando
de el los contenedores:
Personal, Entidades de
certificación raíz de
confianza, Confianza
empresarial, Entidades de
certificación intermedias,
Mª Trinidad López Escobar. Windows EFS-
consola de gestión de certificados. (GNU/GPL)

2. En el panel izquierdo, haz doble clic en Personal.


3. Haz clic en Certificados.
4. En el panel principal, haz clic en el certificado en el que se muestra Sistema de cifrado de archivos,
en Propósitos planteados. Es posible que debas desplazarte a la derecha para verlo.
Debes hacer una copia de seguridad de todos los certificados EFS que haya.

5. Haz clic en el menú Acción, apunta a Todas las tareas y a continuación haz clic en Exportar.
6. En el Asistente para exportación de certificados, haz clic en Siguiente, después en Exportar la clave
privada y a continuación en Siguiente.
7. Haz clic en Personal Information Exchange y a continuación en Siguiente.
8. Escribe la contraseña que deseas usar, confírmala y, a continuación, haz clic en Siguiente. En el
proceso de exportación, se creará un archivo para almacenar el certificado.
9. Escribe el nombre y la ubicación del archivo (incluye la ruta de acceso completa), o bien haz clic en
Examinar, desplázate hasta la ubicación, escribe el nombre del archivo y a continuación haz clic en
Guardar.
10. Haz clic en Siguiente y después en Finalizar.

Recuperación de certificados EFS:

Si por cualquier motivo tuvieras que recuperar la clave privada, realizarías el proceso contrario,
importarías el certificado al equipo en cuestión.

Para ver el proceso de exportación e importación de certificados de cifrado más detalladamente echa un
vistazo a la siguiente presentación:

Debes conocer
Conoce con más detalle el proceso de cifrado de datos, la exportación e importación de
certificados EFS.

Ver anexo II.- Procesos de cifrado, exportación e importación de certificados EFS.


¿Sabes para qué se sirve la función de Bitlocker en Windows 10? Echa un vistazo al
segundo documento para ponerte al día.

Ver anexo III.- Bitlocker.

Autoevaluación
¿Para qué sirve EFS?

Para el cifrado de unidades completas de disco.

Para el cifrado de archivos y carpetas.

Para la compresión de archivos y carpetas.

Para el cifrado de archivos, carpetas y unidades de disco.

No es correcta, revisa los contenidos del recurso del apartado.

Muy bien, has captado la idea.

No es correcta, relee los contenidos del apartado.

No es correcta, revisa los contenidos del apartado.

Solución

1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
Anexo I.- UAC Control de Cuentas de
Usuario.

UAC (User Account Control, Control de Cuentas de Usuario)

El UAC (User Account Control, Control de Cuentas de Usuario) es una característica de seguridad que
se encarga de notificar alertas de seguridad del sistema al usuario. Lanza mensajes de alerta cuando
se quiere realizar alguna acción que influya en el sistema, tal como la instalación de determinados
programas, la modificación el registro de Windows, la creación de servicios, etc. User Account Control
(UAC) es el responsable de mensajes como "Un programa no identificado desea tener acceso a este
equipo" o "Necesita confirmar esta operación", y aunque, en ocasiones, estos mensajes pueden llegar a
ser algo molestos, evita básicamente que se instale software sin el consentimiento del usuario.

Esta función de seguridad ya se encontraba en Windows Vista y Windows 7 la mejora, permitiendo al


usuario una mayor configuración para reducir el número de alertas que aparecen.

Para acceder al UAC nos dirigimos al Panel de Control – Sistema y seguridad – Centro de
Actividades – Cambiar configuración de Control de cuentas de usuario. En la siguiente imagen
podemos ver su localización dentro de Sistema y seguridad.

Muestra cómo acceder al Muestra la ventana con


Control de Cuentas de 4 opciones de
Usuario, para ello nos configuración del Control
dirigimos al Panel de de Cuentas de Usuario.
Control – Sistema y Se encuentra marcada la
seguridad – Centro de segunda opción
Actividades – Cambiar “Predeterminado:
configuración de Control de notificarme sólo cuando un
cuentas de usuario. programa intente realizar
cambios en el equipo

Para configurar el UAC contamos con cuatro opciones:

1. Notificarme siempre cuando:


Un programa intente instalar software o realizar cambios en el equipo.
Realice cambios en la configuración de Windows.
2. Predeterminado: notificarme sólo cuando un programa intente realizar cambios en el equipo
No notificarme cuando realice cambios en la configuración de Windows.
3. Notificarme sólo cuando un programa intente realizar cambios en el equipo (no atenuar el
escritorio)
No notificarme cuando realice cambios en la configuración de Windows.
4. No notificarme nunca cuando:
Un programa intente instalar software o realizar cambios en el equipo.
Realice cambios en la configuración de Windows.

En función de nuestras necesidades escogeremos una u otra opción.

Editor de directivas de grupo local y el UAC

También podemos editar el UAC desde el Editor de directivas de grupo local. Para ello, desde el campo de
búsqueda del menú de Inicio, escribimos gpedit.msc y pulsamos Enter, se nos abrirá el editor de directivas.
Dentro de éste buscamos la cadena Configuración del equipo – Configuración de Windows -
Configuración de seguridad - Directivas locales - Opciones de seguridad y encontraremos varias
entradas referentes al UAC.

Cada entrada indica su utilidad en su nombre, tendremos que decidir si se activan o se desactivan. En
cualquier caso, es posible que los cambios requieran de un reinicio para funcionar. En la imagen podemos
ver una de estas entradas del editor de directivas relativa al UAC.
Muestra varias entradas
referentes al Control de
Cuentas de Usuario dentro
del Editor de directivas de
grupo local.
Anexo II.- Procesos de cifrado,
exportación e importación de certificados
EFS.
Sistema de cifrado de archivos: Proceso de cifrado de datos, exportación e importación de
certificados EFS

Proceso de cifrado de datos

El sistema de cifrado de archivos (EFS) es una característica de Windows que permite almacenar
información en el disco duro de forma cifrada. El cifrado es la protección de mayor nivel que
proporciona Windows para mantener la información a salvo.

Para cifrar archivos o carpetas con EFS, abre el explorador de Windows y haz clic con el botón
secundario en el archivo o la carpeta que quieres cifrar. Haz clic en Propiedades.

Muestra la opción
Propiedades del menú
contextual de un archivo al
hacer clic con el botón
derecho. En dicha opción
podemos cifrar el archivo.

En la ficha General > Avanzadas y activamos la casilla Cifrar contenido para proteger datos y Aceptar.

Muestra la ventana con


la ficha General, opción
Avanzadas y se activa la
casilla Cifrar contenido
para proteger datos.

Muestra una
ventana con
opciones de cifrado
adicionales (cifrar
sólo el archivo o el
archivo y la carpeta
primaria).

Hay disponibles opciones de cifrado adicionales.

Exportación de certificados EFS (copia de seguridad)

Después de realizar el cifrado de datos, se solicita que se haga copia de seguridad de la clave de cifrado:
Muestra una ventana
donde se solicita que se
haga copia de seguridad
de la clave de cifrado.

Si cifras datos en el equipo, necesitas un método para recuperar esos datos en caso de que surja algún
problema con la clave de cifrado. Si la clave de cifrado se pierde o queda dañada y no tienes ningún medio
de recuperar los datos, éstos se perderán. También perderás datos si almacenas la clave de cifrado en
una tarjeta inteligente y ésta se daña o se pierde. Para asegurarse de que siempre puede tener acceso a
los datos cifrados, debe hacer una copia de seguridad de la clave y del certificado de cifrado. Si hay más
de una persona que usa tu equipo, o si usas una tarjeta inteligente para cifrar archivos, debes crear un
certificado de recuperación de archivos.

Muestra la ventana con


la opción marcada de
Hacer copia de seguridad
ahora (recomendado) del
certificado y de la clave en
un medio extraíble.

Muestra la ventana
del inicio del asistente
para exportación de
certificados.

Muestra la ventana
con las opciones
marcadas de
Intercambio de
información personal
PKCS#12, incluir todos
los certificador en la
ruta de acceso de
certificación y exportar

Muestra la ventana con


los formatos de archivos de
certificado. Nos fijamos en
el PKCS#12 que es un
formato para intercambio
de información personal.
Muestra la ventana
donde nos pide una
contraseña para
mantener la seguridad
de la clave privada de
cifrado.

Muestra la ventana
donde se indica el
nombre del archivo a
exportar.

Muestra la ventana de
finalización del asistente
de exportación de
certificados. Aparece un
resumen de la
configuración
especificada.

Finalmente, se genera un certificado del que deberemos hacer copia de seguridad, preferiblemente en un
medio extraíble.

Existe la posibilidad de hacer una copia de seguridad de todos o algunos de los certificados EFS
almacenados en nuestro sistema en otro momento posterior al cifrado de la información.

Si quisiéramos hacer una copia de todos los certificados EFS del equipo:

1. Para abrir el Administrador de certificados, haz clic en el botón Inicio, escribe certmgr.msc en el
cuadro de búsqueda y, a continuación, presiona ENTER. Si se te solicita una contraseña de
administrador o una confirmación, escribe la contraseña o proporciona la confirmación.
Muestra la ventana del
Administrador de
certificados, dividida en
dos partes, la izquierda
con el contenedor
Certificados-Usuario
actual y la parte derecha
con los nombres de los
2. En el panel izquierdo, haz doble clic en Personal.
3. Haz clic en Certificados.
4. En el panel principal, haz clic en el certificado en el que se muestra Sistema de cifrado de archivos,
en Propósitos planteados. Es posible que debas desplazarte a la derecha para verlo.
Consejo: Hacer una copia de seguridad de todos los certificados EFS que haya.

5. Haz clic en el menú Acción, apunta a Todas las tareas y, a continuación, haz clic en Exportar.
6. En el Asistente para exportación de certificados, haz clic en Siguiente, después en Exportar la clave
privada y, a continuación, en Siguiente.
7. Haz clic en Personal Information Exchange y, a continuación, en Siguiente.
8. Escribe la clave o contraseña que deseas usar, confírmala y, a continuación, haz clic en Siguiente.
En el proceso de exportación, se creará un archivo para almacenar el certificado.
9. Escribe el nombre y la ubicación del archivo (incluye la ruta de acceso completa), o bien haz clic en
Examinar, desplázate hasta la ubicación, escribe el nombre del archivo y, a continuación, haz clic en
Guardar.
10. Haz clic en Siguiente y, después, en Finalizar.

Recuperación de certificados EFS:

Si por cualquier motivo tuvieras que recuperar la clave privada realizarías el proceso contrario,
importarías el certificado al equipo en cuestión.

Muestra la ventana
de inicio del Asistente
de importación de
certificados.

Importante, en la importación activar las siguientes opciones:


Muestra una ventana
donde se activan para
la importación las
opciones: habilitar
protección segura para
clave privada, marcar
esta clave como
exportable e incluir
todas las propiedades
También se puede usar la herramienta de la línea de comandos cipher para mostrar o cambiar el cifrado
de carpetas y archivos en las particiones NTFS.

Muestra una ventana de


línea de comandos con la
herramienta cipher.

Importación de certificados EFS (restaurar la copia de seguridad)

Podemos restaurar la copia de un certificado directamente haciendo doble clic sobre el fichero del
certificado. En ese momento se iniciará un asistente que te guiará durante el proceso.

Muestra la ventana de
inicio del Asistente de
importación de
certificados.

Indicamos donde está el archivo del certificado:


Muestra la ventana
donde se especifica el
nombre de la copia de
seguridad del
certificado.
Importante: En la siguiente pantalla debemos introducir la clave privada y marcar las dos opciones que
aparecen deseleccionadas:

Muestra una ventana


donde se activan para
la importación las
opciones: habilitar
protección segura para
clave privada, marcar
esta clave como
exportable e incluir
todas las propiedades

La primera opción, "Habilitar protección segura de clave privada" va a conseguir que cada vez que un
programa haga uso del certificado por seguridad pida que introduzcamos la clave privada. La segunda
opción, "Marcar esta clave como exportable", consigue que en el futuro cuando se haga una nueva copia
de seguridad (exportación del certificado), éste se exporte completo, incluyendo sus claves.

Muestra la ventana
de finalización del
asistente de
importación de
certificados. Aparece un
resumen de la
configuración
especificada.

Ahora llega el momento de establecer el nivel de seguridad con el que se va a utilizar el certificado. Es
fundamental establecer un nivel Alto, en el cual nos va a pedir la clave cada vez que hagamos uso del
certificado.

Muestra la pantalla
donde se establece el nivel
de seguridad con el que se
va a utilizar el certificado.

Muestra la pantalla
donde elegimos un nivel de
seguridad alto.

Tras este paso, continuaremos con el asistente hasta la finalización del proceso.
Anexo III.- Bitlocker.
Cifrado de unidad Bitlocker

Disponible en las ediciones Ultimate y Enterprise, Bitlocker permite mantener a salvo todo, desde
documentos hasta contraseñas, ya que cifra toda la unidad en la que Windows y sus datos residen.
Una vez que se activa Bitlocker, se cifran automáticamente todos los archivos almacenados en la
unidad.

Bitlocker To Go, una nueva característica de Windows 7, permite bloquear dispositivos de


almacenamiento portátiles que se extravían fácilmente, como unidades flash USB y unidades de disco
duro externas.

El cifrado con Bitlocker se activa y desactiva en:

Inicio > Panel de control > Sistema y seguridad > Cifrado de unidad Bitlocker.
Clic en activar Bitlocker.
También se puede pulsar en Proteger el equipo cifrando los datos en el disco o en Administrar
Bitlocker bajo Cifrado de unidad Bitlocker.
Muestra cómo acceder al
cifrado de unidad en
Windows 7. El cifrado con
Bitlocker se activa y
desactiva en Inicio > Panel
de control - Sistema y
seguridad - Cifrado de
unidad BitLocker y

Configurar el disco duro para el Cifrado de unidad Bitlocker donde está Windows instalado:

Para cifrar la unidad en la que está instalado Windows, el equipo debe tener dos particiones: una partición
del sistema (que contiene los archivos necesarios para iniciar el equipo) y una partición del sistema
operativo (que contiene Windows). La partición del sistema operativo se cifra y la partición del sistema
permanece sin cifrar para poder iniciar el equipo. En las versiones anteriores de Windows, es posible que
hayas tenido que crear manualmente estas particiones. En esta versión de Windows, estas particiones se
crean automáticamente. Si el equipo no incluye ninguna partición del sistema, el Asistente de Bitlocker
creará una automáticamente, que ocupará 200 MB de espacio disponible en disco. No se asignará una
letra de unidad a la partición del sistema y no se mostrará en la carpeta Equipo. La activación de Bitlocker
requiere un TPM o Módulo de plataforma seguro, o un dispositivo extraíble donde se almacene la clave de
inicio de Bitlocker que se utiliza cada vez que se inicia el equipo.

Muestra los requisitos


para el cifrado de unidad.
Uno de ellos es la
activación de Bitlocker
requiere un TPM o Módulo
de plataforma seguro, o un
dispositivo extraíble donde
se almacene la clave de
Anexo.- Licencias de recursos.

Licencias de recursos utilizados en la Unidad de Trabajo.


Recurso (1) Datos del recurso (1) Recurso (2) Datos del recurso (2)

Autoría: Microsoft.
Muestra Autoría: Microsoft. Muestra la Licencia: Copyright cita.
cómo acceder Licencia: Copyright cita. ventana con 4 Procedencia:
al Control de Procedencia: Elaboración opciones de Elaboración Propia,
Cuentas de Propia, captura de configuración captura de
U i pantalla de Windows 7. d lC t ld pantalla de Windows 7.

Autoría: Microsoft.
Muestra Autoría: Microsoft. Muestra Licencia: Copyright cita.
varias entradas Licencia: Copyright cita. cómo acceder Procedencia:
referentes al Procedencia: Elaboración al cifrado de Elaboración Propia,
Control de Propia, captura de unidad en captura de
C t d pantalla de Windows 7. Wi d 7 El pantalla de Windows 7.

Autoría: Microsoft.
Muestra la Autoría: Microsoft. Muestra la Licencia: Copyright cita.
opción Licencia: Copyright cita. ventana con la Procedencia:
Propiedades Procedencia: Elaboración ficha General, Elaboración Propia,
del menú Propia, captura de opción captura de
t t ld pantalla de Windows 7. A d pantalla de Windows 7.

Autoría: Microsoft.
Autoría: Microsoft. Muestra una Licencia: Copyright cita.
Muestra Licencia: Copyright cita. ventana donde Procedencia:
una Procedencia: Elaboración se solicita que Elaboración Propia,
ventana Propia, captura de se haga copia captura de
con pantalla de Windows 7. d id d pantalla de Windows 7.

Autoría: Microsoft.
Muestra la Autoría: Microsoft. Muestra Licencia: Copyright cita.
ventana con Licencia: Copyright cita. la ventana Procedencia:
la opción Procedencia: Elaboración del inicio Elaboración Propia,
marcada de Propia, captura de del captura de
H i pantalla de Windows 7. i t t pantalla de Windows 7.

Autoría: Microsoft.
Muestra Autoría: Microsoft. Muestra la Licencia: Copyright cita.
la ventana Licencia: Copyright cita. ventana con Procedencia:
con las Procedencia: Elaboración los formatos de Elaboración Propia,
opciones Propia, captura de archivos de captura de
d pantalla de Windows 7. tifi d pantalla de Windows 7.

Autoría: Microsoft.
Muestra Autoría: Microsoft. Muestra Licencia: Copyright cita.
la ventana Licencia: Copyright cita. la ventana Procedencia:
donde nos Procedencia: Elaboración donde se Elaboración Propia,
pide una Propia, captura de indica el captura de
t ñ pantalla de Windows 7. b d l pantalla de Windows 7.

Autoría: Microsoft. Autoría: Microsoft.


Licencia: Copyright cita. Licencia: Copyright cita.
Procedencia: Elaboración Procedencia:
Muestra Propia, captura de Muestra la Elaboración Propia,
la ventana pantalla de Windows 7. ventana del captura de
de Administrador pantalla de Windows 7.
finalización de certificados,
d l di idid d
Autoría: Microsoft.
Muestra Autoría: Microsoft. Muestra Licencia: Copyright cita.
la ventana Licencia: Copyright cita. una Procedencia:
de inicio Procedencia: Elaboración ventana Elaboración Propia,
del Propia, captura de donde se captura de
A i t t pantalla de Windows 7. ti pantalla de Windows 7.

Autoría: Microsoft.
Autoría: Microsoft. Muestra
Muestra una Licencia: Copyright cita.
Licencia: Copyright cita. la ventana
ventana de Procedencia:
Procedencia: Elaboración de inicio del
línea de Elaboración Propia,
Propia, captura de Asistente
d captura de
pantalla de Windows 7. d pantalla de Windows 7.

Autoría: Microsoft.
Muestra Autoría: Microsoft. Muestra Licencia: Copyright cita.
la ventana Licencia: Copyright cita. una Procedencia:
donde se Procedencia: Elaboración ventana Elaboración Propia,
especifica Propia, captura de donde se captura de
l b pantalla de Windows 7. ti pantalla de Windows 7.

Autoría: Microsoft.
Muestra Autoría: Microsoft. Muestra la Licencia: Copyright cita.
la ventana Licencia: Copyright cita. pantalla donde Procedencia:
de Procedencia: Elaboración se establece el Elaboración Propia,
finalización Propia, captura de nivel de captura de
d l pantalla de Windows 7. id d pantalla de Windows 7.

Autoría: Microsoft.
Muestra la Autoría: Microsoft. Muestra los Licencia: Copyright cita.
pantalla Licencia: Copyright cita. requisitos Procedencia:
donde Procedencia: Elaboración para el cifrado Elaboración Propia,
elegimos un Propia, captura de de unidad. captura de
i ld pantalla de Windows 7. U d ll pantalla de Windows 7.
Condiciones y términos de uso de los
materiales

Materiales desarrollados inicialmente por el Ministerio de Educación, Cultura y Deporte


y actualizados por el profesorado de la Junta de Andalucía bajo licencia Creative
Commons BY-NC-SA.
Logotipos del Ministerio de Educación, Cultura y Deporte, Junta de
Andalucía y licencia Creative Commons

Antes de cualquier uso leer detenidamente el siguente Aviso legal

Historial de actualizaciones

Versión: 02.00.02 Fecha subida: 16/01/18 Autoría: Arturo José Puentes Castellanos

Ubicación: A lo largo del documento.


Mejora (tipo 1): 5.1 Los enlaces tienen clase html ahora. 5.4.1 enlaces rotos a los anexos. Borrado de
la página 1 la autoría. Las orientaciones al alumnado y el mapa están bien en la anterior subida.
Ubicación: 3.2.2.-Directivas de grupo local
Mejora (tipo 1): Donde dice Probad a deshabilitar la directiva que hemos tomado como ejemplo...
debería decir Probad a habilitar...
Ubicación: Títulos
Mejora (versión inicial): Tanto en las Orientaciones del alumnado como en el Mapa conceptual,
aunque la unidad ha pasado a ser la 5, aparecen referencias a SI06.

Versión: 02.00.01 Fecha subida: 16/01/17 Autoría: María Trinidad López Escobar

Ubicación: Enlaces rotos en varias secciones


Mejora (tipo 1): Sustitución de enlaces rotos, incluido el del MECD. Actualización de los ficheros
incluidos en la carpeta otros materiales.

Versión: 02.00.00 Fecha subida: 04/07/16 Autoría: María Trinidad López Escobar

Ubicación: Todos los contenidos


Mejora (tipo 3): Actualización a Windows 10.
Ubicación: 3.3 y 4.4
Mejora (tipo 1): 3º Punto 4.4: Dice: Si se inició sesión como administrador, sólo se pueden cambiar las
configuraciones que se apliquen a su cuenta de usuario. Debería decir: Si no se inició sesión como
administrador, sólo se pueden cambiar las configuraciones que se apliquen a su cuenta de usuario. 4º .
Punto 3.3, lo siguiente a A través de directivas de grupo está mal.
Ubicación: 3.1 y 3.2.1
Mejora (tipo 1): 1º. En el punto 3.1 del tema. dice: Lo que más pesa en cualquier ACL es la
denegación implícita de permisos. Si un permiso esta denegado, no se sigue mirando, se deniega
inmediatamente. Es suficiente con que un permiso esté concedido en cualquier SID para que se
considere concedido. (A excepción de la regla 1, es decir, que no esté denegado implícitamente en
ningún sitio). debe decir: 1. Lo que más pesa en cualquier ACL es la denegación explícita de permisos.
Si un permiso e

Versión: 01.01.01 Fecha subida: 03/02/16 Autoría: Silvia Castillo Miranda

Ubicación: Primera página


Mejora (tipo 1): Se ha puesto la licencia correctamente tal y como establece el procedimiento de
Actualización de Materiales. Por otro lado se ha establecido en la pestaña Propiedades - Paquete -
Licencia, la opción No corresponde.

Versión: 01.01.00 Fecha subida: 02/02/16 Autoría: María Trinidad López Escobar

Ubicación: Anexo Windows 10


Mejora (tipo 2): Windows 10. Configuración y Panel de Control. Herramientas administrativas.
Windows Update. Windows Defender

Versión: 01.00.02 Fecha subida: 20/01/15 Autoría: Evaristo Romero Martín

El glosario y comprobación de enlaces.

Versión: 01.00.01 Fecha subida: 19/01/15 Autoría: Margarita Nieto Castillejo

Se ha añadido todas las definiciones que aparecen a lo largo de toda la unidad aplicando el estilo
FPSemi (S)

Versión: 01.00.00 Fecha subida: 22/10/13 Autoría: MECD MECD

Versión inicial de los materiales, elaborados por el Ministerio de Educación

También podría gustarte