Unidad 5 Guiada: Administración básica del
sistema (Windows II)
1.1.- Panel de control.
Las herramientas administrativas son herramientas diseñadas para
administradores del sistema y usuarios avanzados, y pueden variar según la
versión de Windows utilizada. Se localizan en el Panel de control, que sirve
como el centro neurálgico para acceder a todas las configuraciones de
Windows. Para acceder al Panel de control, se puede escribir "panel de control"
en el cuadro de búsqueda.
Dentro del Panel de control, se encuentran varios grupos principales, que
incluyen:
1. Sistema y seguridad
2. Redes e Internet
3. Hardware y sonido
4. Programas
5. Cuentas de usuario
6. Apariencia y personalización
7. Reloj y región
8. Accesibilidad
Estos grupos proporcionan acceso a una variedad de configuraciones y
herramientas que permiten a los usuarios administrar diferentes aspectos de su
sistema operativo Windows.
1.2.- Configuración.
Resumen:
Windows 10 tiene dos herramientas de configuración:
Panel de control: Herramienta tradicional con muchas opciones.
Aplicación de Configuración: Nueva herramienta, más simple y moderna.
Se espera que la aplicación de Configuración reemplace al Panel de
control en el futuro.
Ventajas de la aplicación de Configuración:
Más simple e intuitiva.
Búsqueda integrada.
Diseño moderno.
Desventajas de la aplicación de Configuración:
No todas las opciones están disponibles todavía.
Puede ser difícil encontrar algunas opciones.
En el futuro, es probable que sea necesario usar la aplicación de
Configuración para todas las tareas de configuración.
Razones por las que la aplicación de Configuración reemplazará al Panel
de control:
Unificación del sistema operativo.
Mayor facilidad de uso.
Mejoras en la accesibilidad.
1.3.- Herramientas administrativas.
Resumen: Herramientas administrativas en Windows
Ubicación:
Panel de control > Sistema y seguridad > Herramientas administrativas
Inicio > Todas las aplicaciones > Herramientas administrativas de Windows
Herramientas principales:
Administración de equipos: Administrar equipos locales y remotos.
Administración de impresión: Administrar impresoras y servidores de impresión.
Configuración del sistema: Identificar problemas de Windows.
Desfragmentar y optimizar unidades: Desfragmentar y mejorar el rendimiento del
equipo.
Diagnóstico de memoria de Windows: Comprobar si la memoria funciona
correctamente.
Directiva de seguridad local: Consultar y editar la configuración de seguridad.
Editor del Registro: Administrar el registro del sistema.
Información del sistema: Ver información detallada del equipo.
Iniciador iSCSI: Configurar conexiones de almacenamiento en red.
Liberador de espacio en disco: Eliminar archivos innecesarios y liberar espacio.
Monitor de recursos: Ver el consumo de recursos del sistema.
Monitor de rendimiento: Consultar información avanzada del rendimiento.
ODBC Data Sources: Usar la conectividad abierta de bases de datos.
Programador de tareas: Programar la ejecución de aplicaciones.
Servicios de componentes: Configurar y administrar componentes COM.
Servicios: Administrar los servicios que se ejecutan en segundo plano.
Unidad de recuperación: Crear una unidad para instalar el sistema en caso de error.
Visor de eventos: Consultar información sobre eventos importantes.
Windows Defender Firewall: Configurar opciones avanzadas del firewall.
En esta unidad se estudiarán en detalle:
Administración de equipos
Directiva de seguridad local
Monitor de rendimiento
Programador de tareas
Servicios
2.- Administración de cuentas y grupos de
usuarios locales.
2.1.- Tipos de cuentas de usuario locales.
Tipos de cuentas:
Usuario estándar: Privilegios limitados, ideal para uso diario.
Administrador: Control total sobre el equipo, para tareas de administración.
Administrador local: Máximo control, desactivado por defecto por seguridad.
Invitado: Derechos muy limitados, deshabilitada por defecto por seguridad.
Identificación de usuarios:
SID: Número único de identificación para cada usuario.(ej: S-1-5-21-
448539723-413027322-839522115-1003)
Windows identifica a los usuarios por su SID, no por su nombre.
Nuevos tipos de usuarios en Windows 10:
Familiares:
Adultos: Controlan los límites y usos de las cuentas de niños.
Niños: Sujetos a control parental por parte de los adultos.
Otros usuarios: No son de la familia y no tienen relación con el resto de
cuentas.
Ubicación de la configuración de cuentas:
Nuevos tipos: Configuración > Cuentas
Tipos anteriores: Panel de control > Cuentas de usuario
2.2.- Tipos de grupos locales.
Los grupos de usuarios son una forma de organizar y administrar usuarios con
características similares. Permiten otorgar permisos y derechos a un grupo en
lugar de a cada usuario individualmente, simplificando la administración.
Tipos de grupos:
Grupos locales: Definidos en un equipo local y solo se usan en ese equipo.
Grupos de seguridad: Permiten asociar descriptores de seguridad. Se utilizan
en dominios.
Grupos de distribución: Se usan para listas de correo electrónico. No admiten
descriptores de seguridad.
Grupos predefinidos en Windows 10:
Administradores
Duplicadores
IIS_IUSRS
Invitados
Lectores del registro de eventos
Operadores de configuración de red
Operadores de copia de seguridad
System Managed Accounts Group
Usuarios
Usuarios avanzados
Usuarios COM distribuidos
Usuarios de administración remota
Usuarios de escritorio remoto
Usuarios del monitor de sistema
Usuarios del registro de rendimiento
Grupo de usuarios:
Usuarios: Realizan la mayor parte de su trabajo en un solo equipo.
o Más restricciones que privilegios.
o Conectarse localmente, mantener perfil local, bloquear equipo y cerrar sesión.
Usuarios avanzados:
o Derechos adicionales al grupo "Usuarios".
o Modificar configuraciones del equipo e instalar programas.
En resumen:
Los grupos de usuarios son una herramienta útil para administrar permisos y
derechos de forma eficiente. Los grupos predefinidos en Windows 10 facilitan la
configuración inicial del sistema.
La cuenta de Invitado ...
Viene habilitada por defecto.
Viene deshabilitada por defecto.
Permite el acceso a usuarios esporádicos o temporales del sistema.
Segunda y tercera son ciertas.
2.3.- Gestión de cuentas de usuario y grupos
locales.
En Windows 10 tenemos varias alternativas para crear,
modificar y eliminar cuentas de usuario locales:
Desde la aplicación Configuración.
Desde el Panel de control.
Desde la consola Usuarios y grupos locales.
2.3.1.- Gestión de cuentas de usuario desde Configuración.
Crear una cuenta de usuario nueva:
1. Menú Inicio > Configuración > Cuentas.
2. Seleccionar Familia y otros usuarios.
3. Pulsar en Agregar otra persona a este equipo.
4. Elegir si iniciar sesión con una cuenta de Microsoft o sin cuenta.
Realizar cambios en una cuenta:
Usuario que ha iniciado sesión:
Cambiar imagen: Seleccionar Tu información.
Cambiar contraseña: Seleccionar Opciones de inicio de sesión.
Otro usuario:
Cambiar tipo de cuenta: Seleccionar Familia y otros usuarios.
Eliminar usuario: Seleccionar Familia y otros usuarios.
Eliminar una cuenta de usuario:
Borra la cuenta definitivamente del sistema.
No se puede recuperar creando otra con el mismo nombre.
No se puede eliminar si tiene sesión abierta.
En resumen:
La configuración de cuentas de usuario se realiza en Configuración > Cuentas.
Se pueden crear cuentas con o sin cuenta de Microsoft.
Se pueden modificar la imagen, contraseña, tipo de cuenta y eliminar usuarios.
Al eliminar una cuenta, se borra del sistema y no se puede recuperar.
2.3.2.- Gestión de cuentas de usuario desde Panel de
control.
Acceso:
Panel de control > Cuentas de usuario > Cuentas de usuario
Crear una cuenta de usuario nueva:
1. Seleccionar Administrar otra cuenta.
2. Clic en Agregar un nuevo usuario en Configuración.
3. Se abre la configuración de "Familia y otros usuarios".
4. Seguir los pasos indicados en el resumen anterior.
Realizar cambios en una cuenta:
1. Seleccionar Administrar otra cuenta.
2. Clic en la cuenta que deseas cambiar.
3. Elegir la opción deseada:
o Cambiar nombre
o Cambiar contraseña
o Cambiar tipo de cuenta
o Eliminar usuario
Limitaciones del Panel de control:
No permite crear cuentas de usuario con una cuenta de Microsoft.
No ofrece tantas opciones para la administración de cuentas como la aplicación
Configuración.
2.3.3.- Gestión de cuentas de usuario desde la consola
Usuarios y grupos locales.
Acceso:
Escribiendo "LUSRMGR.MSC" en el cuadro de búsqueda.
Panel de control > Sistema y seguridad > Herramientas administrativas >
Administración de equipos > Usuarios y grupos locales.
Características:
Más opciones que el Panel de control.
Permite administrar usuarios locales y de dominio (si hay un servidor
Windows Server).
Crear una cuenta de usuario nueva:
Clic derecho en la carpeta Usuarios > Usuario Nuevo...
Realizar cambios en una cuenta:
Clic derecho en la cuenta > Propiedades.
Pestañas:
o General: Nombre completo, descripción, opciones de
contraseña, deshabilitar/habilitar cuenta, desbloquear cuenta.
o Miembro de: Ver o modificar la pertenencia a grupos.
o Perfil: Ruta del perfil, archivos de inicio de sesión, carpetas personales.
Gestión de grupos:
Crear, modificar y eliminar grupos.
Asignar usuarios a grupos y viceversa.
En resumen:
La consola Usuarios y grupos locales es la herramienta más completa para
administrar cuentas de usuario en Windows 10.
Permite un control más granular sobre las cuentas y los grupos.
Nota: Este resumen no incluye todas las opciones disponibles para la
administración de cuentas de usuario.
Puntos adicionales:
Se distingue entre usuarios locales y usuarios de dominio.
Las contraseñas se consideran material fungible y caducan después de un
tiempo.
La cuenta Invitado está deshabilitada por defecto.
Los perfiles de usuario se verán en un apunte posterior.
3.- Administración de seguridad de
recursos a nivel local.
Recursos:
Elementos con los que un sistema cuenta para ser usados por los usuarios.
Ejemplos: impresoras, carpetas, archivos, conexiones de red.
Lista de acceso:
Asocia cada recurso con una lista de usuarios que pueden usarlo y cómo.
Internamente, la lista usa SID (Identificadores de Seguridad) en lugar de
nombres de usuario.
Usuarios y grupos:
Permiten limitar el acceso a los recursos mediante la asignación de derechos y
permisos.
Derechos:
Autorizan a un usuario a realizar ciertas acciones en un equipo.
Ejemplos: hacer copias de seguridad, apagar el equipo.
Permisos:
Reglas asociadas a un recurso que regulan el acceso de usuarios/grupos.
Definen quién puede acceder al recurso y cómo.
En resumen:
Los recursos son los elementos que los usuarios pueden usar en un sistema.
Los usuarios y grupos se usan para controlar el acceso a los recursos.
Los derechos y permisos son las herramientas para controlar el acceso a los
recursos.
3.1.- Permisos de recursos locales. ACLs.
ACLs:
Listas especiales donde se guardan los permisos de un recurso.
Controlan el acceso de usuarios y grupos al recurso.
Acceso a un recurso:
1. El usuario solicita autorización al recurso.
2. El recurso comprueba el SID del usuario en la ACL.
3. Si no está el SID del usuario, se busca el SID de un grupo al que pertenezca.
4. Si no se encuentra ningún SID, se deniega el acceso.
5. Si se encuentra un SID, se verifica si la acción deseada está permitida para ese
SID.
6. Se concede o deniega el acceso según la verificación.
Resolución de permisos contradictorios:
1. La denegación explícita de permisos tiene prioridad sobre cualquier otra.
2. Si un permiso está denegado, no se concede, independientemente de otros
permisos.
3. Basta con que un permiso esté concedido en un SID para que se considere
concedido.
Ejemplo:
Usuario "Luis" puede escribir en la carpeta "Empresa".
Grupo "Contabilidad" no tiene derecho a escribir en "Empresa".
Luis pertenece al grupo "Contabilidad".
Se deniega el acceso a Luis para escribir en "Empresa" porque la denegación
explícita tiene prioridad.
3.1.1.- Herencia de permisos.
Ejemplo:
Carpeta "Empresa" en la raíz del volumen NTFS.
Permisos para diferentes grupos de usuarios.
Creación de una subcarpeta "Informes" dentro de "Empresa".
Herencia de permisos:
La subcarpeta "Informes" hereda automáticamente la ACL de la carpeta
"Empresa".
Esto significa que no es necesario configurar los permisos de "Informes"
manualmente.
Modificación de la ACL:
Para modificar la ACL de "Empresa", se debe romper la herencia.
Se realiza en la pestaña "Seguridad" > "Opciones avanzadas" > "Deshabilitar
herencia".
Hay dos opciones:
o Convertir permisos heredados en permisos explícitos:
Se conserva la ACL actual, pero se puede modificar. Esto implica "Heredar
del objeto principal las entradas de permiso relativas a los objetos
secundarios e incluirlas junto con las entradas indicadas aquí de
forma explícita".
o Quitar todos los permisos heredados:
Se borra la ACL y se puede crear una nueva.Precaución: Se deben conservar
los SID necesarios para el funcionamiento del sistema. Si quitamos estos
SID tendremos problemas en el futuro (copias de seguridad,
auditorías, etc.).
Puntos clave:
La herencia de permisos simplifica la administración de permisos.
Se puede romper la herencia para personalizar la ACL de un recurso.
Es importante tener cuidado al modificar las ACLs heredadas.
3.1.2.- Asignación de permisos.
Continuación del ejemplo anterior:
Se aplica la opción "Convertir permisos heredados en permisos explícitos".
Se activa la opción para que los cambios en la ACL se repliquen en los objetos
hijos.
Se asignan permisos a los grupos "Empleados" y "Jefes":
o "Empleados": Leer y escribir.
o "Jefes": Solo leer.
Se eliminan los grupos "Usuarios" y "Usuarios autentificados" de la ACL.
Los grupos con acceso a la carpeta "Empresa" son:
o "Administradores" (Control total).
o "SYSTEM" (Creado automáticamente por Windows).
o "Empleados".
o "Jefes".
Permisos avanzados:
Se pueden configurar permisos adicionales en "Opciones avanzadas".
Algunos ejemplos de permisos avanzados:
o Leer atributos.
o Atravesar carpeta.
o Escribir atributos.
o Tomar posesión.
o Control total (permiso especial que permite eliminar cualquier cosa en la
carpeta).
Puntos clave:
La asignación de permisos es fundamental para la seguridad del sistema.
Se deben otorgar los permisos mínimos necesarios a cada usuario o grupo.
Es importante tener cuidado al conceder el permiso "Control total".
Consideraciones adicionales:
Los permisos se pueden aplicar a archivos, carpetas y dispositivos.
Se pueden usar herramientas como el Editor de ACLs para administrar los
permisos.
Es importante revisar la configuración de permisos de forma regular.
3.2.- Directivas de seguridad.
Una directiva es un conjunto de reglas de seguridad que se
pueden implementar en un sistema.
Desde una cuenta con privilegios de
administrador, Windows 10 nos da la posibilidad de gestionar
de forma centralizada la configuración de la seguridad de
nuestro sistema a través de:
Directivas de seguridad local. Nos permiten aplicar
distintas restricciones de seguridad sobre las cuentas de
usuario y sus contraseñas.
Directivas de grupo local. Nos permiten configurar equipos
de forma local o remota, instalar o eliminar aplicaciones,
restringir los derechos de los usuarios, entre otras
acciones.
Ambas opciones cuentan con consolas para facilitar la
configuración de las directivas y las veremos con detalle en los
siguientes apartados.
3.2.1.- Directivas de seguridad local.
Acceso:
Consola "Directiva de seguridad local":
o "secpol.msc" en el cuadro de búsqueda.
o Panel de control > Sistema y seguridad > Herramientas administrativas >
Directiva de seguridad local.
Configuración:
Configuración de seguridad > Directivas de cuenta:
o Directiva de contraseñas:
Exigir historial de contraseñas.
La contraseña debe cumplir los requisitos de complejidad.
Longitud mínima de la contraseña.
Vigencia máxima de la contraseña.
Vigencia mínima de la contraseña.
o Directiva de bloqueo de cuenta:
Duración del bloqueo de cuenta.
Restablecer el bloqueo de cuenta después de.
Umbral de bloqueo de cuenta.
Puntos clave:
Permite controlar aspectos de las cuentas de usuario y sus contraseñas.
Útil para mejorar la seguridad del sistema.
Se pueden configurar diferentes opciones para las directivas de contraseñas y
bloqueo de cuenta.
3.2.2.- Directivas de grupo local.
Definición:
Herramienta para configurar equipos de forma local o remota.
Permite instalar aplicaciones, restringir derechos de usuarios, ejecutar
scripts, etc.
Utilidad en entornos pequeños:
Modificar políticas del registro de Windows de forma más simple.
Asignar scripts para que se ejecuten automáticamente.
Especificar opciones de seguridad especiales.
Consola:
Editor de directivas de grupo local ("gpedit.msc").
Solo accesible para usuarios con permisos de administrador.
Tipos de directivas:
Directiva Equipo local:
o Configuración del equipo.
o Configuración de usuario (similar a la anterior en un grupo de trabajo).
Directiva de dominio:
o Afecta a varias máquinas en un dominio.
Uso:
Seleccionar la directiva con el ratón para ver su descripción.
Doble clic para modificar la configuración:
o No configurada (comportamiento por defecto).
o Habilitada.
o Deshabilitada.
Leer la explicación de cada directiva antes de modificarla.
Potencia:
Permite modificar el comportamiento de Windows.
Gran herramienta para la administración del equipo.
3.3.- Cuotas de disco.
Definición:
Función para limitar el espacio en disco que puede usar cada usuario.
Habilitación:
Explorador de Windows:
o Propiedades del volumen > pestaña "Cuota" > "Habilitar la administración de
cuota".
Directivas de grupo:
o "gpedit.msc" > Configuración del equipo > Plantillas administrativas > Sistema
> Cuotas de disco > "Habilitar cuotas de disco" > Habilitada.
Efectos:
Se aplica a todos los volúmenes NTFS del equipo.
Los usuarios no pueden cambiar la configuración de cuotas en el Explorador de
archivos.
Puntos clave:
Herramienta para administrar el espacio de almacenamiento en equipos
multiusuario.
Permite controlar el uso del disco por parte de cada usuario.
Se puede habilitar mediante el Explorador de Windows o las directivas de
grupo.
4.- Mantenimiento del sistema.
4.1.- Windows Update.
Importancia: Mantener el sistema operativo actualizado es crucial para
corregir errores y mejorar la seguridad.
Acceso: Inicio > Configuración > Actualización y seguridad > Windows Update.
Opciones principales:
Pausar actualizaciones: Aplazarlas durante 7 días (no afecta a las de
seguridad).
Cambiar horas activas: Indicar el horario de uso del equipo para evitar
reinicios inoportunos.
Ver historial de actualizaciones: Listado con fecha, resultado y posibilidad de
desinstalar.
Opciones avanzadas: Elegir qué productos de Microsoft se actualizan junto a
Windows.
Desinstalar actualizaciones:
Panel de control > Programas > Programas y características > Ver
actualizaciones instaladas.
Seleccionar la actualización y pulsar Desinstalar (solo si hay problemas o
errores).
Recomendación: No desinstalar actualizaciones a menos que sea necesario.
Información adicional:
Las actualizaciones de seguridad son especialmente importantes.
Windows Update también ofrece mejoras y soluciones para el sistema.
Se puede acceder a un historial completo de las actualizaciones instaladas.
4.2.- Monitor de rendimiento.
Resumen: Monitor de Rendimiento de Windows
10
¿Qué es?
Herramienta para monitorizar el rendimiento del sistema en tiempo real.
¿Qué se puede monitorizar?
Procesador
Memoria
Disco duro
Red
Readyboost
Otros componentes de Windows
¿Cómo se configura?
1. Abrir el Monitor de Rendimiento (Panel de Control > Sistema y seguridad >
Herramientas administrativas > Monitor de rendimiento)
2. Seleccionar los componentes a monitorizar (clic en + verde)
3. Elegir qué contadores específicos (instancias) se quieren monitorizar
4. Agregar contadores (clic en Agregar)
5. Aceptar
¿Qué se puede hacer con los datos?
Visualizar gráficas en tiempo real
Personalizar qué datos recopilar
Definir alertas y acciones automáticas
Generar informes
Ver datos históricos
Beneficios:
Localizar errores o componentes que ralentizan el PC
Optimizar el rendimiento del sistema
Nota:
Cuantos más componentes se monitoricen, más confusa será la gráfica.
Se recomienda elegir "Total" si se monitorizan varios componentes.
Información adicional:
El Monitor de Rendimiento proporciona una interfaz gráfica para
personalizar conjuntos de recopiladores de datos y sesiones de seguimiento de
eventos.
La recopilación de datos y el registro se realiza mediante conjuntos de recopiladores
de datos.
Conclusión:
El Monitor de Rendimiento es una herramienta poderosa para monitorizar el
rendimiento del sistema y optimizar su funcionamiento.
4.3.- Servicios.
Programas que se ejecutan en segundo plano y proporcionan funcionalidades al
sistema.
¿Cómo acceder a los servicios?
Panel de control > Sistema y seguridad > Herramientas administrativas > Servicios
Escribir "services.msc" en el cuadro de búsqueda
¿Qué se puede hacer con los servicios?
Consultar su descripción, tipo de inicio y otras características.
Iniciar o desactivar los servicios.
Ejemplos de servicios y su función:
Aplicación auxiliar IP: Proporciona conectividad de túnel mediante tecnologías de
transición IPv6 e IP-HTTPS.
Archivos sin conexión: Realiza actividades de mantenimiento en la caché de archivos
sin conexión.
BranchCache: Caché del contenido de la red en red local.
Cliente de seguimiento de vínculos distribuidos: Mantiene los vínculos entre archivos
NTFS dentro de un equipo o entre equipos de una red.
Control Parental: Aplica el control parental a las cuentas infantiles de Windows.
... (lista completa en el texto original)
Precauciones:
Informarse bien de la función de un servicio antes de desactivarlo.
No desactivar servicios esenciales para el funcionamiento del equipo.
Información adicional:
Los servicios pueden consumir memoria y recursos del sistema.
Algunos servicios no son necesarios para todos los usuarios.
Se pueden usar herramientas de terceros para administrar los servicios.
Conclusión:
Los servicios son una parte importante de Windows 10 que permiten al sistema
realizar diversas tareas en segundo plano. Es importante conocer qué servicios son
esenciales y cuáles pueden desactivarse sin afectar al funcionamiento del equipo.
4.4.- Desfragmentación de discos.
¿Qué es la fragmentación?
Dispersión de archivos en diferentes partes del disco duro, lo que reduce el
rendimiento.
¿Por qué desfragmentar?
Mejora el rendimiento del disco duro al agrupar los archivos contiguos.
¿Cuándo desfragmentar?
Cuando notes que el rendimiento del disco duro decae.
De forma regular como medida preventiva.
Herramienta de desfragmentación en Windows 10:
Desfragmentar y optimizar unidades: Panel de control > Sistema y seguridad >
Herramientas administrativas > Desfragmentar y optimizar unidades.
Proceso de desfragmentación:
1. Analizar: Verificar el estado de fragmentación de la unidad.
2. Optimizar: Reorganizar los datos fragmentados.
Desfragmentación automática:
Windows 10 desfragmenta automáticamente las unidades de disco duro.
Se puede cambiar la configuración de la desfragmentación:
o Ejecución programada (recomendado): Diaria, Semanal, Mensual.
o Aumentar la prioridad de la tarea si faltan tres ejecuciones programadas
consecutivas.
Recomendaciones:
Realizar la desfragmentación cuando no se necesite usar el equipo.
Detener el proceso si es necesario no afecta al equipo.
Información adicional:
El proceso de desfragmentación puede ser lento.
Se recomienda desfragmentar regularmente.
Existen herramientas de terceros para desfragmentar discos.
Conclusión:
La desfragmentación es un proceso importante para mantener el rendimiento del disco
duro. Windows 10 ofrece una herramienta para desfragmentar discos de forma manual
o automática. Se recomienda realizar la desfragmentación de forma regular para
optimizar el funcionamiento del equipo.
4.5.- Chequeo de discos.
Herramienta:
Comprobación de errores: Repara problemas en discos duros como sectores
defectuosos, clústeres perdidos, archivos con vínculos cruzados y errores de
directorio.
Ejecución:
Símbolo del sistema:
o chkdsk (para todas las unidades)
o chkdsk f: (para la unidad F:)
Explorador de archivos:
o Propiedades > pestaña Herramientas > Comprobar > Examinar unidad
Opciones de reparación:
Reparar automáticamente errores en el sistema de archivos: Repara errores sin
buscar sectores defectuosos.
Examinar e intentar recuperar los sectores defectuosos: Repara errores, localiza
sectores defectuosos y recupera información legible.
Recomendaciones:
Iniciar sesión como administrador.
Cerrar todos los archivos de la unidad antes de ejecutar la herramienta.
Programar la comprobación si hay archivos abiertos.
Reparar los errores encontrados.
Conclusión:
La herramienta Comprobación de errores de Windows 10 es una herramienta útil para
reparar problemas en discos duros y mantener el rendimiento del equipo. Se
recomienda ejecutarla de forma regular para detectar y corregir errores en el sistema
de archivos.
4.6.- Programador de tareas.
Herramienta para programar la ejecución automática de tareas.
¿Por qué usarlo?
Automatizar tareas de mantenimiento (desfragmentar disco, ejecutar antivirus, etc.).
Ahorrar tiempo y esfuerzo.
¿Cómo acceder?
Panel de control > Sistema y seguridad > Herramientas administrativas > Programador
de tareas.
¿Cómo programar una tarea?
1. Iniciar sesión como administrador.
2. Clic en Acción > Crear tarea básica...
3. Introducir nombre y descripción (opcional).
4. Seleccionar programación:
o Calendario: Diariamente, Semanalmente, Mensualmente, Una vez.
o Eventos: Al iniciarse el equipo, Al iniciar sesión.
o Eventos específicos: Cuando se registre un evento específico.
5. Seleccionar acción:
o Iniciar un programa: Buscar el programa a ejecutar.
6. Clic en Finalizar.
Recomendaciones:
Elegir la programación adecuada para cada tarea.
Revisar los registros del Programador de tareas para verificar que las tareas se
ejecutan correctamente.
Usar la función de "Desencadenadores" para ejecutar tareas en respuesta a eventos
específicos.
Conclusión:
El Programador de tareas es una herramienta útil para automatizar tareas en Windows
10. Permite ahorrar tiempo y esfuerzo al programar tareas de mantenimiento y otras
acciones que se ejecutan de forma regular.
4.7.- Restaurar el sistema.
Función que permite restaurar el sistema a un punto anterior en el tiempo.
¿Para qué sirve?
Solucionar problemas de inestabilidad o errores del sistema.
Eliminar cambios no deseados o programas malintencionados.
Revertir errores del usuario o daños en el registro.
¿Cómo crear un punto de restauración?
1. Panel de control > Sistema y seguridad > Sistema > Protección del sistema.
2. Seleccionar la unidad del sistema.
3. Pulsar Configurar > Activar protección del sistema > Aceptar.
4. Pulsar Crear > Introducir nombre > Pulsar Crear.
¿Qué se debe tener en cuenta?
Los puntos de restauración consumen espacio en disco.
Windows crea puntos de restauración automáticamente.
Se pueden ajustar las opciones de espacio y funcionamiento.
Los puntos más antiguos se eliminan si falta espacio.
¿Cómo restaurar el sistema a un punto anterior?
1. Panel de control > Sistema y seguridad > Sistema > Protección del sistema.
2. Pulsar Restaurar sistema > Siguiente.
3. Seleccionar el punto de restauración deseado > Siguiente.
4. Pulsar Finalizar.
Conclusión:
La herramienta Restaurar sistema es una función útil para solucionar problemas del
sistema y recuperar el estado anterior del equipo. Se recomienda crear puntos de
restauración de forma regular para tener un punto de partida seguro en caso de
errores.
4.8.- Copias de seguridad.
Protege tus archivos importantes contra pérdida o daño.
Es fundamental si trabajas con datos sensibles o de empresa.
Guarda las copias en un dispositivo externo para mayor seguridad.
Herramientas:
Existen programas de terceros para automatizar el proceso.
Windows 10 ofrece la herramienta "Copia de seguridad".
Crear una copia de seguridad:
1. Accede a "Copia de seguridad" desde Inicio > Configuración > Actualización y
seguridad.
2. Selecciona "Agregar una unidad" y elige la ubicación externa.
3. En "Más opciones", configura los archivos y la frecuencia de las copias.
Restaurar una copia de seguridad:
1. Busca "restaurar archivos" y selecciona "Restaurar los archivos con Historial de
archivos".
2. Elige el archivo y la versión que deseas restaurar.
3. Selecciona "Restaurar" para guardarlo en la ubicación original o elige una nueva
ubicación.
Recomendaciones:
Realiza copias de seguridad con frecuencia.
Protege tus dispositivos de almacenamiento con contraseña.
Verifica que las copias se restauran correctamente.
Conclusión:
Las copias de seguridad son una medida esencial para proteger tus datos. La
herramienta "Copia de seguridad" de Windows 10 te permite crear y restaurar copias
de forma sencilla. Se recomienda realizar copias de seguridad con frecuencia para
minimizar el riesgo de pérdida de datos.
5.- Uso de antivirus, antiespías y otros programas de
protección.
5.1.- Antivirus.
Un cortafuegos no es suficiente:
El 90% de las infecciones por malware son por acciones del usuario.
Los virus se "cuelan" por puertos autorizados (80, 110).
Necesidad de un antivirus actualizado:
Detecta y elimina amenazas de seguridad.
Variedad de opciones en el mercado.
Comparativas online para elegir el mejor.
Existen opciones gratuitas con limitaciones.
Peligro de los dispositivos extraíbles:
Posibilidad de contagio a través de pendrives.
Se recomienda instalar un antivirus para pendrives.
Ningún antivirus es 100% eficaz:
Se debe ser precavido para proteger el equipo.
Pautas generales de seguridad:
Mantener actualizado el sistema operativo, navegador y plugins.
Usar un antivirus con actualizaciones automáticas.
Considerar programas complementarios como firewalls y antispywares.
Tener cuidado con el phishing y usar el sentido común.
No dar contraseñas si no se está seguro.
.Conclusión:
La seguridad informática es una responsabilidad del usuario. Es importante combinar
un buen antivirus con prácticas seguras para proteger el equipo de amenazas online.
La información y las recomendaciones proporcionadas en este resumen te ayudarán a
mejorar la seguridad de tu equipo.
5.2.- Windows Defender.
Un programa antispyware gratuito integrado en Windows 10.
¿Qué es el spyware?
Software espía que muestra anuncios emergentes, recopila información del usuario o
cambia la configuración sin consentimiento.
¿Por qué es importante usar un antispyware?
Protege tu equipo de software malicioso que se instala al conectarse a internet.
¿Cómo acceder a Windows Defender?
Escribe "seguridad de windows" en el cuadro de búsqueda.
Ve a Inicio > Configuración > Actualización y seguridad > Seguridad de Windows.
Tipos de análisis:
Rápido: Analiza unidades comunes infectadas por spyware.
Completo: Analiza todos los archivos y programas en ejecución (puede ralentizar el
equipo).
Personalizado: Selecciona las unidades y archivos a analizar.
Sin conexión: Para eliminar software difícil de eliminar.
Resultados del análisis:
Estadísticas del análisis realizado.
Actualizaciones:
Se recomienda actualizar Windows Defender para detectar nuevas amenazas.
Recomendaciones:
Realiza un análisis rápido diario.
Conclusión:
Windows Defender es una herramienta gratuita y eficaz para proteger tu equipo contra
software espía. Se recomienda realizar análisis regulares y mantener el software
actualizado para garantizar la seguridad del equipo.
5.3.- Prevención de ejecución de datos (DEP).
DEP (Data Execution Prevention) es una característica de seguridad
que ayuda a impedir daños en el equipo producidos por virus y otras
amenazas a la seguridad. Los programas malintencionados pueden
intentar atacar Windows mediante la ejecución de código desde
ubicaciones de la memoria del sistema reservadas para Windows y
otros programas autorizados. DEP supervisa la ejecución de los
programas para garantizar que utilizan la memoria del sistema de
manera segura.
Para configurar la prevención de ejecución de datos
(DEP) accederemos a Panel de control > Sistema y seguridad >
Sistema y seguiremos estos pasos:
1. Hacemos clic en Configuración avanzada del sistema en el
panel central.
2. En la pestaña Opciones avanzadas, en Rendimiento pulsamos
el botón Configuración...
3. En la pestaña Prevención de ejecución de
datos, seleccionamos Activar DEP para todos los programas y
servicios excepto los que seleccione. También se puede
activar DEP sólo para los programas y servicios
de Windows esenciales.
4. Para desactivar DEP para un programa concreto
seleccionamos la casilla del programa y aceptamos los
cambios. Si el programa no aparece en el recuadro, pulsamos
el botón Agregar..., buscamos en la carpeta C:\Archivos de
programa (x86), localizamos el archivo ejecutable del programa,
y, por último, pulsamos el botón Abrir.
5.4.- Sistema de cifrado de archivos (EFS).
EFS es una función de Windows que permite almacenar información en el disco duro
de forma cifrada, siendo la protección de mayor nivel que ofrece Windows.
Características:
Cifrado sencillo: se activa una casilla en las propiedades del archivo o carpeta.
Control del usuario sobre quién puede leer los archivos.
Cifrado automático al cerrar los archivos y descifrado automático al abrirlos.
Opción de desactivar el cifrado en cualquier momento.
Requisitos:
Los archivos y carpetas deben estar en volúmenes del sistema de archivos NTFS.
Los archivos comprimidos se pueden cifrar (se descomprimen al cifrarlos).
Limitaciones:
No se pueden cifrar archivos con el atributo del sistema ni archivos en la carpeta
systemroot.
Cifrar archivos o carpetas con EFS:
1. En el Explorador de archivos, haz clic derecho en el archivo o carpeta y selecciona
Propiedades.
2. En la pestaña General, haz clic en Avanzadas... (o Opciones avanzadas... para
carpetas).
3. Marca la casilla Cifrar contenido para proteger datos y haz clic en Aceptar.
4. Se te solicitará que hagas una copia de seguridad de la clave de cifrado de archivos.
Copia de seguridad de la clave de cifrado:
Es crucial para recuperar datos en caso de problemas con la clave. Si se pierde o
daña la clave, y no hay copia de seguridad, los datos se perderán.
Certificado de recuperación de archivos:
Si hay varios usuarios en el equipo o se usa una tarjeta inteligente para cifrar archivos,
se debe crear un certificado de recuperación de archivos.
Conclusión:
EFS es una herramienta útil para proteger información confidencial en Windows 10. Se
recomienda hacer una copia de seguridad de la clave de cifrado y del certificado de
recuperación para garantizar el acceso a los datos cifrados.
Recomendaciones:
Cifra archivos confidenciales como documentos personales, información financiera o
médica.
Haz una copia de seguridad de la clave de cifrado en un medio extraíble seguro.
Guarda el certificado de recuperación de archivos en un lugar seguro.
Mantén actualizado el sistema operativo y el software de seguridad.
5.4.1.- Certificados EFS.
Para hacer una copia de un certificado EFS del equipo
seguiremos los siguientes pasos:
1. Abrimos el Administrador de certificados
escribiendo "certmgr.msc" en el cuadro de búsqueda. Si nos
solicita una contraseña de administrador o una
confirmación, escribimos la contraseña o proporcionamos
la confirmación.
Windows 10. Windows EFS- consola de gestión de certificados. (Todos los derechos
reservados)
2. En el panel izquierdo, hacemos doble clic en Personal.
3. Hacemos clic en Certificados.
4. En el panel principal, seleccionamos el certificado del que
queremos hacer una copia y en él debe aparecer el texto
"Sistema de cifrado de archivos" en Propósitos
planteados.
5. En el menú Acción, en Todas las tareas hacemos clic
en Exportar...
6. En el Asistente para exportar certificados, pulsamos el
botón Siguiente, después marcamos Exportar la clave
privada y pulsamos el botón Siguiente.
7. Dejamos marcadas las opciones que aparecen por
defecto y pulsamos el botón Siguiente.
8. Escribimos la contraseña que queremos usar, la
confirmamos y pulsamos el botón Siguiente.
9. En el proceso de exportación se creará un archivo para
almacenar el certificado. Escribimos el nombre y la
ubicación de este archivo y pulsamos el botón Siguiente.
10. Pulsamos el botón Finalizar.
Si por cualquier motivo tuviéramos que recuperar la clave
privada, realizaríamos el proceso contrario, importaríamos el
certificado al equipo en cuestión.
¿Para qué sirve EFS?
Para el cifrado de unidades completas de disco.
Para el cifrado de archivos y carpetas.
Para la compresión de archivos y carpetas.
Para el cifrado de archivos, carpetas y unidades de disco.
COMPLETAR CON ANEXOS I,II,II