actividad 1: exploración con usuarios · las partes 1 y 2 se pueden llevar a cabo juntas o en...

33
Actividad 1: Exploración con usuarios Introducción a la actividad Esta es una actividad con tres partes. La parte 0 es preparatoria. Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará una máquina con S.O Windows XP en la que creará diferentes tipos cuentas e indagará sus características. Parte 1: Asegurar los datos locales En la parte 1 usted asegurará los datos en una computadora usando el sistema de archivos NTFS. Situación: Un par de usuarios en una pequeña empresa comparten una estación de trabajo. Los datos confidenciales se almacenan en forma local en la unidad de disco duro de la computadora. Se le ha pedido que ayude a proteger los datos y a asegurarlos para que sólo un usuario local pueda acceder a los datos. Usted asegurará dichos datos locales usando permisos NTFS. Hay dos usuarios locales: Bob y Joe. Bob requiere acceso para Modificar en una carpeta denominada “Archivos de Bob” ubicada debajo de una carpeta que se llama “Datos locales del disco C”. Joe no tendrá acceso a los “Archivos de Bob”. Parte 2: Identificar un canal de comunicación seguro cuando se transmiten datos por Internet En la parte 2 usted utilizará Internet Explorer para identificar sitios Web seguros y no seguros. Situación: Usted está a cargo de enseñarles a los usuarios finales de una pequeña empresa cómo acceder a sitios Web en forma segura. Deberá mostrar a los usuarios finales cómo reconocer un sitio Web legítimamente asegurado de uno ilegítimamente asegurado. Se necesitan los siguientes recursos: Computadora con Windows XP Professional con acceso administrativo Sistema de archivos NTFS en la computadora con la opción para compartir archivos simples deshabilitada (en las Opciones de carpeta del Explorador de Windows) Cuentas de usuario configuradas previamente para los usuarios Bob y Joe Conectividad a Internet

Upload: others

Post on 22-Aug-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

Actividad 1: Exploración con usuarios

Introducción a la actividad

Esta es una actividad con tres partes. La parte 0 es preparatoria. Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente.

Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará una máquina con S.O Windows XP en la que creará diferentes tipos cuentas e indagará sus características. Parte 1: Asegurar los datos locales

En la parte 1 usted asegurará los datos en una computadora usando el sistema de archivos NTFS.

Situación: Un par de usuarios en una pequeña empresa comparten una estación de trabajo. Los datos confidenciales se almacenan en forma local en la unidad de disco duro de la computadora. Se le ha pedido que ayude a proteger los datos y a asegurarlos para que sólo un usuario local pueda acceder a los datos. Usted asegurará dichos datos locales usando permisos NTFS.

Hay dos usuarios locales: Bob y Joe. Bob requiere acceso para Modificar en una carpeta denominada “Archivos de Bob” ubicada debajo de una carpeta que se llama “Datos locales del disco C”. Joe no tendrá acceso a los “Archivos de Bob”.

Parte 2: Identificar un canal de comunicación seguro cuando se transmiten datos por Internet

En la parte 2 usted utilizará Internet Explorer para identificar sitios Web seguros y no seguros.

Situación: Usted está a cargo de enseñarles a los usuarios finales de una pequeña empresa cómo acceder a sitios Web en forma segura. Deberá mostrar a los usuarios finales cómo reconocer un sitio Web legítimamente asegurado de uno ilegítimamente asegurado.

Se necesitan los siguientes recursos:

Computadora con Windows XP Professional con acceso administrativo

Sistema de archivos NTFS en la computadora con la opción para compartir archivos simples deshabilitada (en las Opciones de carpeta del Explorador de Windows)

Cuentas de usuario configuradas previamente para los usuarios Bob y Joe

Conectividad a Internet

Page 2: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

__________________________________________________________________ Parte 0: Tipos de cuentas

Paso 1: Ingresar a la interfaz de gestión de usuarios en Windows XP

1. Inicie la computadora. Navegue hacia la ventana “Panel de control” y haga clic en Inicio > Panel de control.

2. Haga doble clic en el icono Cuentas de usuarios.

Aparece la ventana “Cuentas de usuarios". Haga clic en Crear una nueva cuenta.

Page 3: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

Desde esta ventana es desde donde realizaremos toda la gestión de usuarios de Windows XP.

a) Presione clic sobre las opciones que aparecen en el menú “Obtener más información”. Adjunte el texto en el informe.

Paso 2: Desactivar la cuenta de invitado

Lo primero que debemos hacer es desactivar la cuenta de invitado, pues no queremos que nadie más que los usuarios registrados accedan a nuestro ordenador. Para eso pulsamos sobre el icono de la cuenta de invitado, y entre las opciones que nos aparecen seleccionamos desactivar cuenta de invitado.

b) ¿Qué privilegios tiene un invitado sobre el sistema?

Paso 3: Creando una nueva cuenta de administrador

A continuación vamos a crear una cuenta de administrador con la que llevar a cabo todas las tareas propias como instalar/desinstalar

programas. Tan sencillo como esto.

1. Pulsamos sobre la opción Crear una cuenta nueva.

2. En la siguiente pantalla introducimos el nombre que deseamos darle a la nueva cuenta. Introduzca el nombre manager

3. Tras poner el nombre, Windows nos pregunta el tipo de cuenta que queremos crear, Administrador o Limitada. Elegimos la primera y finalizamos.

3. Cree otra cuenta de administrador llamada adm2user

4. Qué acciones pueden realizar sobre el sistema un administrador y un usuario con cuenta limitada. Enumérelas y adjúntelas al informe.

5. Verifique las cuentas creadas cambiando de usuario, para esto siga los pasos mostrados en la figura:

Page 4: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

NOTA 1: Al cambiar de usuario permanece activa la cuenta actual, por lo tanto es posible tener varias cuentas de usuario abiertas al mismo tiempo, en un mismo computador con Windows XP. Si se desea cerrar una sesión abierta debe elegir la opción Cerrar sesión en vez de Cambiar de usuario.

NOTA 2: Independiente de la opción elegida, el sistema nos llevará a la pantalla de bienvenida.

d) Capture la pantalla de bienvenida y adjúntela al informe. ¿El acceso a cada cuenta o sesión requiere contraseña?

7. Ingrese a cada una de las dos cuentas creadas: manager y adm2user, cambiando de usuario.

Preguntas:

e) Qué diferencias observa entre la cuenta actual y la cuenta manager, teniendo en cuenta los siguientes puntos:

Page 5: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

Interfaz de usuario (GUI)

Escritorio

Mis documentos

f) Desde la cuenta manager busque la carpeta Documents and Settings ¿Qué subcarpetas aparecen? (Capturar imagen)

g) ¿Por qué aparecen varias carpetas?

h) Intente eliminar una de las carpetas de otra de las cuentas ¿Qué ocurre?

i) Elimine una de las carpetas de Documentos de adm2user. ¿Es posible hacerlo?

Paso 4: Limitar los permisos de nuestra cuenta

El siguiente paso será limitar los permisos de nuestra cuenta de usuario, la cual si usábamos la configuración por defecto de Windows XP, tendría permisos de administrador.

1. Pulsamos sobre el icono de la cuenta adm2user.

2. Seleccionamos la opción Cambiar el tipo de cuenta.

3. Pasamos de cuenta de administrador a cuenta limitada y cerramos.

Preguntas:

j) Desde la cuenta adm2user busque la carpeta Documents and Settings ¿Qué subcarpetas aparecen? (Capturar imagen)

k) Intente visualizar la carpeta de la cuenta manager ¿Qué ocurre? (Capture el mensaje)

m) ¿Qué tipo de cuenta tiene adm2user?

Paso 5: Instalación de programas desde una cuenta limitada

1. Intente instalar el programa CD.exe desde la cuenta adm2user.

n) Adjunte la imagen con el mensaje que aparece.

Paso 6. Estableciendo contraseñas

Todavía debemos ponerle una contraseña a nuestra cuenta de administrador, pues de lo contrario ¿para qué querríamos tener separadas las cuentas, cuando cualquiera podría acceder libremente a los privilegios del administrador? Para eso nada más fácil que pulsar sobre el icono de las nuevas cuentas, y en la ventana siguiente seleccionar Establecer contraseña.

Page 6: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

1. Cierre sesión en ambas cuentas (manager y adm2user) y vuelva a la cuenta de administrador original.

2. Establezca la contraseña sena2008 para la cuenta manager

3. Establezca la contraseña redes54 para la cuenta adm2user

4. Vaya a la pantalla de bienvenida y verifique que las contraseñas son correctas para cada una de las dos cuentas.

Paso 7. Cambiar la forma en la que los usuarios inician la sesión

Ya tenemos nuestros usuarios creados y, para concluir solo nos faltan unos detalles que, si bien no son necesarios, simplificarán la forma en la que utilizaremos el sistema.

1. Desde la ventana principal de gestión de usuarios, seleccionaremos la opción Cambiar la forma en la que los usuarios inician o cierran la sesión.

Page 7: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

o) Qué opciones de inicio y cierre de sesión aparecen y cuál es el efecto de seleccionar cada una de ellas.

2. Quite la selección Usar la pantalla de bienvenida

3. Intente cambiar de usuario ¿Qué ocurre? (Adjunte la imagen)

4. Cierre la sesión.

q) capture la imagen de inicio de sesión que aparece. En este caso se tiene que escribir tanto el nombre de usuario como la contraseña.

5. Inicie sesión en la cuenta adm2user

6. Cierre sesión y vuelva a la cuenta original de administrador

Paso 8. Compartir documentos

Windows XP nos da la opción de compartir archivos entre usuarios (cuentas de administradores o limitadas) de un mismo equipo. Los pasos que deben seguirse son los siguientes:

1. Seleccionar un archivo (Documento, ejecutable, etc)

2. Arrastrar el archivo a la carpeta Documentos compartidos

3. Para verificar que el archivo fue compartido, ingrese a la cuenta adm2user y busque en la carpeta Documentos compartidos el archivo que compartió en el paso anterior.

Page 8: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

Paso 9. Cómo instalar una aplicación desde una cuenta limitada

1. Desde el explorador de Windows de la cuenta adm2user buscar el ejecutable CD.exe y pulsar el botón derecho del mouse. Elegir la opción Ejecutar como, que nos permitirá ejecutar un programa como un usuario distinto al de nuestra cuenta.

Page 9: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

2. Seleccionamos ejecutar como El siguiente usuario, en usuario buscamos manager e introducimos la contraseña, el programa será instalado como si lo estuviera haciendo el administrador.

Paso 10: Administración de equipos

Otra forma de crear y administrar cuentas de usuario en Windows es a través de administración de equipos. Consulte la manera de hacerlo y cree un usuario con cuenta limitada y otro usuario con cuenta de administrador, especificando los pasos y capturando las imágenes.

Información tomada de Cisco Systems, Inc. Página 1 de 25

Page 10: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

.

Parte 1 : Asegurar los datos locales

Paso 1: Asegurar la carpeta Archivos de Bob

a. Inicie sesión en la computadora con Windows XP como administrador.

b. Inicie el Explorador de Windows desde el menú Accesorios.

Información tomada de Cisco Systems, Inc. Página 2 de 25

Page 11: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

c. Utilice el Explorador de Windows para crear una carpeta en el Disco local (C:) que se denomine Datos locales. Desde el menú Archivo, haga clic en Nuevo y luego en Carpeta.

d. Haga clic en la carpeta Datos locales y luego haga clic con el botón derecho en la zona abierta a la derecha de la pantalla. Haga clic en Nuevo y luego en Carpeta y cree una carpeta que se llame Archivos de Bob. Repita este proceso para crear las carpetas Archivos comunes y Archivos de Joe.

e. Navegue hasta la carpeta Datos locales en donde podrá ver la carpeta Archivos de Bob.

Información tomada de Cisco Systems, Inc. Página 3 de 25

Page 12: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

f. Haga clic con el botón derecho sobre la carpeta Archivos de Bob y seleccione Propiedades.

Información tomada de Cisco Systems, Inc. Página 4 de 25

Page 13: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

g. En el cuadro de diálogo Propiedades de Archivos de Bob, haga clic en la ficha Seguridad.

NOTA: Debe trabajar en una unidad que tenga el sistema de archivos NTFS instalado ya que de lo contrario no verá la ficha Seguridad.

Información tomada de Cisco Systems, Inc. Página 5 de 25

Page 14: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

h. Fíjese que los permisos están en gris y no pueden modificarse. Esta restricción se debe a los permisos que se heredaron de una carpeta madre. Para asegurar la carpeta deberá deshabilitar los permisos heredados. En la ficha Seguridad, haga clic en el botón Avanzado.

Información tomada de Cisco Systems, Inc. Página 6 de 25

Page 15: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

i. Elimine la marca de la casilla de verificación junto a Heredar de un principal las entradas de permiso que se aplican a los objetos secundarios.

Información tomada de Cisco Systems, Inc. Página 7 de 25

Page 16: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

j. Haga clic en Copiar para retener los permisos existentes.

Información tomada de Cisco Systems, Inc. Página 8 de 25

Page 17: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

k. Haga clic en Aceptar.

Información tomada de Cisco Systems, Inc. Página 9 de 25

Page 18: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

Ahora dicha herencia está deshabilitada y podrá modificar los permisos.

Información tomada de Cisco Systems, Inc. Página 10 de 25

Page 19: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

l. Seleccione el grupo Usuarios y haga clic en Eliminar. Continúe seleccionando los otros grupos y usuarios restantes, a excepción de Administradores y SISTEMA y haga clic en Eliminar.

NOTA: Siempre asigne acceso de Control completo para directorios y archivos a los grupos Administradores y SISTEMA para asegurarse de que el sistema de computación pueda respaldar, recuperar y escanear correctamente los archivos.

Información tomada de Cisco Systems, Inc. Página 11 de 25

Page 20: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

m. Ahora agregue a Bob a la lista. Haga clic en Agregar.

Información tomada de Cisco Systems, Inc. Página 12 de 25

Page 21: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

n. Escriba Bob en el cuadro de texto y haga clic en el botón Verificar nombres para verificar su cuenta.

Información tomada de Cisco Systems, Inc. Página 13 de 25

Page 22: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

o. Una vez que Bob se haya verificado, haga clic en Aceptar.

Información tomada de Cisco Systems, Inc. Página 14 de 25

Page 23: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

p. Ahora Bob está en la lista. Tenga en cuenta que ahora tiene los permisos Lectura y ejecución, Enumeración de contenidos de carpeta y Lectura. Ya que Bob necesitará escribir archivos nuevos y eliminar archivos existentes, concédale el permiso Modificar. Marque la casilla de verificación de la columna Permitir que se encuentra junto a Modificar.

Información tomada de Cisco Systems, Inc. Página 15 de 25

Page 24: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

q. Ahora que Bob tiene permiso para Modificar, haga clic en Aceptar para establecer la seguridad.

Información tomada de Cisco Systems, Inc. Página 16 de 25

Page 25: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

Paso 2: Comprobar el acceso de Joe a Archivos de Bob

a. Inicie sesión en la PC local como si fuera Joe e intente acceder al directorio Archivos de Bob.

Información tomada de Cisco Systems, Inc. Página 17 de 25

Page 26: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

b. Observe el cuadro de diálogo emergente que indica que Joe no tiene permiso para acceder a estos archivos. Debido a que Joe no tiene acceso administrativo a la PC no puede acceder a Archivos de Bob.

Información tomada de Cisco Systems, Inc. Página 18 de 25

Page 27: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

Parte 2: Identificar un canal de comunicación seguro cuando se transmiten datos por Internet

Paso 1: Identificar una página Web segura

a. Inicie Internet Explorer y navegue hasta http://www.microsoft.com/learning. Este sitio es una página no asegurada típica. Haga clic en el enlace MCP Members Site.

Información tomada de Cisco Systems, Inc. Página 19 de 25

Page 28: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

b. Observe que el URL cambió de HTTP a HTTPS. HTTPS es una versión segura de HTTP y utiliza SSL para su seguridad. Observe también que hay un ícono de un candado ubicado a la derecha del URL. La presencia del ícono del candado indica que el sitio es seguro. Haga clic en el candado para ver información acerca del sitio seguro.

Información tomada de Cisco Systems, Inc. Página 20 de 25

Page 29: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

c. La ventana emergente muestra información acerca del emisor del certificado de seguridad para este sitio Web. También indica que la conexión a dicho servidor es segura. Haga clic en el enlace Ver certificados que se encuentra en la parte inferior de la ventana emergente.

Información tomada de Cisco Systems, Inc. Página 21 de 25

Page 30: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

d. Se abre la ventana Certificado y muestra el certificado que se ha instalado en el servidor Web para que pueda utilizar SSL. Observe en el campo de las fecha Válido desde que se encuentra en la parte inferior. Los certificados son sólo válidos para un período de tiempo específico y luego deben renovarse. El proceso de renovación asegura que los administradores del servidor Web validen sus servidores en forma continua frente a la autoridad de certificación que emitió el certificado. Para obtener más información, haga clic en la ficha Detalles.

Información tomada de Cisco Systems, Inc. Página 22 de 25

Page 31: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

e. La ficha Detalles muestra información acerca del certificado. Haga clic en la ficha Ruta de certificación.

Información tomada de Cisco Systems, Inc. Página 23 de 25

Page 32: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

f. La ficha Ruta de certificación muestra una lista jerárquica de las autoridades de certificación que han sido autorizadas a emitir el certificado para el servidor Web. Haga clic en Aceptar para cerrar la ventana Certificado.

Información tomada de Cisco Systems, Inc. Página 24 de 25

Page 33: Actividad 1: Exploración con usuarios · Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará

Paso 2: Examinar el acceso seguro a una advertencia de origen no confiable

a. Si el certificado de seguridad que presenta un sitio Web no proviene de una fuente confiable, Internet Explorer muestra la pantalla que aparece a continuación para advertirle que existe un problema. Le da la opción de cerrar la página Web o ingresar al sitio Web.

b. A menos que sepa que el sitio Web es legítimo no podrá confiar en el servidor ni en el contenido que proporciona. Si navega hasta la ruta de certificación, como se describió anteriormente, no verá una lista de las autoridades de certificación confiables. Es posible que esté trabajando con un sitio Web seguro (HTTPS) pero que tenga certificación propia y que no esté certificado por una autoridad confiable.

Información tomada de Cisco Systems, Inc. Página 25 de 25