Está en la página 1de 29

Materiales del instructor

Capítulo 2: Sistema
operativo Windows

Operaciones de ciberseguridad

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 1
Materiales del instructor: Guía de
planificación del capítulo 2
Esta presentación en PowerPoint se divide en dos
partes:
1. Guía de planificación para el instructor
 Información para ayudarlo a familiarizarse con el capítulo
 Ayuda a la enseñanza

2. Presentación de la clase del instructor


 Diapositivas opcionales que puede utilizar en el aula
 Comienza en la diapositiva n.º 9

Nota: Elimine la Guía de planificación de esta presentación antes de


compartirla con otras personas.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 2
Guía de planificación de
operaciones de
ciberseguridad
Capítulo 2: Sistema
operativo Windows

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 3
Capítulo 2: Actividades
¿Qué actividades se relacionan con este capítulo?
N.° de Tipo de
Nombre de la actividad
página actividad
2.0.1.2 Actividad de Identificación de los procesos en ejecución
clase
2.1.2.9 Actividad Identificación del subárbol del registro de Windows
2.1.2.10 Práctica de Exploración de procesos, subprocesos, identificadores y el registro de
laboratorio Windows
2.2.1.10 Práctica de Creación de cuentas de usuario
laboratorio
2.2.1.11 Práctica de Uso de Windows PowerShell
laboratorio
2.2.1.12 Práctica de Administrador de tareas de Windows
laboratorio
2.2.1.13 Práctica de Monitoreo y administración de los recursos del sistema en Windows
laboratorio
2.2.2.7 Actividad Identificación de comandos de Windows
2.2.2.8 Actividad Identificación de herramientas de Windows

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 4
Capítulo 2: Evaluación
 Los estudiantes deben completar la evaluación del capítulo 2
después de terminar con el capítulo 2.
 Los cuestionarios, las prácticas de laboratorio, los Packet Tracers
y otras actividades se pueden utilizar para evaluar informalmente
el progreso de los estudiantes.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 5
Capítulo 2: Prácticas recomendadas
Antes de enseñar el capítulo 2, el instructor debe:
 Completar correctamente las evaluaciones del capítulo 2.
 Repasar los comandos de la CLI y el sistema operativo
Windows.
 Hacer énfasis en los siguientes conceptos de Windows:
• Arquitectura de Windows
• Uso de applets del Panel de control para configurar Windows
• Ejecutar como administrador se usa para hacer cambios en el sistema
que los usuarios estándar no tienen permitido hacer
• Cómo funciona la política de seguridad
• Configuración de Windows Defender y Firewall de Windows

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 6
Capítulo 2: ayuda adicional
 Para obtener ayuda adicional sobre las estrategias de enseñanza,
incluidos los planes de lección, las analogías para los conceptos
difíciles y los temas de conversación, visite los Foros comunitarios.
 Si tiene planes o recursos de lección que desee compartir,
cárguelos en los Foros comunitarios a fin de ayudar a otros
instructores.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 7
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 8
Capítulo 2: Sistema
operativo Windows

Operaciones de ciberseguridad

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 9
Capítulo 2: secciones y objetivos
 2.1 Descripción general de Windows
• Realizar operaciones básicas en el entorno de Windows.

 2.2 Administración de Windows


• Realizar tareas básicas de administración en Windows.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 10
2.1 Descripción general de
Windows

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 11
Descripción general de Windows
La historia de Windows
 Todo lo que se solía hacer mediante la interfaz de línea de comandos de
MS-DOS ahora se puede hacer mediante la GUI de Windows.
 Desde 1993, se lanzaron más de 20 versiones de Windows, basadas en
el sistema operativo NT.
 Windows tiene una interfaz gráfica
de usuario (GUI) para que los
usuarios trabajen con archivos de
datos y software.
 Muchas veces, al hacer clic con el
botón derecho, aparecen más
funciones.
 Para aprovecharse de las
vulnerabilidades del sistema
operativo, el atacante debe emplear
una técnica o herramienta.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 12
Descripción general de Windows
Arquitectura y operaciones de Windows
 Una capa de abstracción de
hardware (HAL) es un código
que se encarga de toda la
comunicación entre el hardware
y el kernel.
 El kernel es el núcleo del
sistema operativo y controla toda
la computadora.
 Cuando una computadora tiene
instalado Windows, la CPU
opera en dos modos diferentes:
el modo de usuario y el modo de
kernel. Las aplicaciones
instaladas se ejecutan en el
modo de usuario, mientras que
el código del sistema operativo
se ejecuta en el modo de kernel.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 13
Descripción general de Windows
Arquitectura y operaciones de Windows (cont.)
 Un sistema de archivos es el modo en que se organiza la información en los
medios de almacenamiento.
• Estos son los sistemas de archivos compatibles con Windows:
o Tabla de asignación de archivos (FAT)
o exFAT
o Sistema de archivos jerárquico + (HFS+)
o Sistema de archivos extendido (EXT)
o Sistema de archivos de nueva tecnología (NTFS)

 NTFS guarda los archivos como una serie de atributos; por ejemplo, el nombre
del archivo o una marca de hora.
 Los datos que contiene el archivo se guardan en el atributo $DATA y se
denominan flujo de datos.
 Los discos duros se dividen en áreas denominadas particiones.
 Cada partición es una unidad lógica de almacenamiento que se puede formatear
para almacenar información, como archivos de datos o aplicaciones.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 14
Descripción general de Windows
Arquitectura y operaciones de Windows (cont.)

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 15
Descripción general de Windows
Arquitectura y operaciones de Windows (cont.)
 Las diferentes entradas en estos
lugares del registro definen qué
servicios y aplicaciones se inician, tal
como indica su tipo de entrada.
• HKEY_LOCAL_MACHINE
• HKEY_CURRENT_USER
 Algunos tipos son Run, RunOnce,
RunServices, RunServicesOnce y
Userinit.
 Lo ideal siempre es apagar la
computadora como corresponde.
 Un proceso es todo programa en
ejecución.
 Un subproceso es una parte del
proceso que puede ejecutarse.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 16
2.2 Administración de
Windows

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 17
Administración de Windows
Configuración y monitoreo de Windows
 Las diferentes entradas en estos
lugares del registro definen qué
servicios y aplicaciones se inician, tal
como indica su tipo de entrada.
• HKEY_LOCAL_MACHINE
• HKEY_CURRENT_USER
 Algunos tipos son Run, RunOnce,
RunServices, RunServicesOnce y
Userinit.
 Lo ideal siempre es apagar la
computadora como corresponde.
 Un proceso es todo programa en
ejecución.
 Un subproceso es una parte del
proceso que puede ejecutarse.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 18
Administración de Windows
Configuración y monitoreo de Windows
 A veces, es necesario ejecutar o instalar software que exige privilegios de
administrador.
 Use "Ejecutar como administrador" o abra un símbolo del sistema de
administrador.
 Los usuarios y grupos locales se administran con el applet del panel de control
lusrmgr.msc.
 Un dominio es un tipo de servicio de red donde una base de datos guarda y
controla todos los usuarios, grupos, computadoras, periféricos y configuraciones
de seguridad.
 La interfaz de línea de comandos (CLI) de Windows se puede usar para ejecutar
programas, recorrer el sistema de archivos, y administrar archivos y carpetas.
 Otro entorno llamado Windows PowerShell puede usarse para crear scripts que
automaticen las tareas que la CLI regular no puede crear.
 El Instrumental de administración de Windows (WMI) se emplea para administrar
computadoras remotas.
 En algunos ataques actuales se usa el WMI para conectarse a sistemas
remotos, modificar el registro y ejecutar comandos.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 19
Administración de Windows
Configuración y monitoreo de Windows (cont.)
 El comando net puede ir seguido de muchos otros comandos, que pueden
combinarse con switches para enfocarse en resultados específicos.

 El Administrador de tareas ofrece mucha información sobre lo que se está


ejecutando y el desempeño general de la computadora.
 Cuando necesite información más detallada del uso de recursos, puede
utilizar el Monitor de recursos.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 20
Administración de Windows
Configuración y monitoreo de Windows (cont.)
 Para configurar las propiedades de
redes de Windows y probar la
configuración de redes, se emplea el
Centro de redes y recursos
compartidos.
 También puede usar la
herramienta netsh.exe para configurar
parámetros de redes desde una
petición de ingreso de comando.
 Para conectar recursos se utiliza el
formato Convención de nomenclatura
universal (UNC).
 Existe otra edición de Windows que se
usa ante todo en centros de datos y se
llama Windows Server.
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 21
Administración de Windows
Seguridad de Windows
 El comando netstat puede usarse para buscar conexiones entrantes o salientes no
autorizadas.
 El Visor de eventos de Windows registra el historial de eventos del sistema, de
aplicaciones y de seguridad.
 Para garantizar el máximo nivel de protección contra ataques, siempre asegúrese de que
Windows esté actualizado con los últimos service packs y parches de seguridad.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 22
Administración de Windows
Seguridad de Windows (cont.)
 La directiva de seguridad local de Windows se puede utilizar para las computadoras
independientes que no forman parte de un dominio de Active Directory.
 Windows trae preinstalada una protección contra virus y spyware llamada Windows
Defender.
 Los firewalls suelen actuar abriendo y cerrando los puertos que utilizan diversas
aplicaciones.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 23
2.3 Resumen del capítulo

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 24
Resumen del capítulo
Resumen
 En este capítulo, conoció la historia y la arquitectura del sistema operativo Windows.
Existen más de 40 versiones de sistemas operativos Windows para escritorio, servidores
y dispositivos móviles.
 HAL se encarga de toda la comunicación entre el hardware y el kernel. La CPU puede
operar en dos modos diferentes: el de kernel y el de usuario. Las aplicaciones instaladas
se ejecutan en el modo de usuario, mientras que el código del sistema operativo se
ejecuta en el modo de kernel.
 NTFS formatea el disco en cuatro estructuras de datos importantes:
• Sector de arranque de partición
• Tabla maestra de archivos (MFT)
• Archivos de sistema
• Área de archivos
 Las aplicaciones suelen estar compuestas por varios procesos. Un proceso es todo
programa en ejecución. Cada proceso en ejecución está compuesto por al menos un
subproceso. Un subproceso es una parte del proceso que puede ejecutarse. Algunos de
los procesos que ejecuta Windows son servicios. Estos son programas que se ejecutan
en segundo plano para respaldar a las aplicaciones y el sistema operativo.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 25
Resumen del capítulo
Resumen (cont.)
 Cada proceso de una computadora con Windows de 32 bits admite un espacio de direcciones virtuales
de hasta 4 gigabytes. Cada proceso de una computadora con Windows de 64 bits admite un espacio
de direcciones virtuales de hasta 8 terabytes.
 Windows guarda toda la información sobre hardware, aplicaciones, usuarios y configuraciones del
sistema en una gran base de datos denominada registro. El registro es una base de datos jerárquica
donde el máximo nivel se denomina subárbol. Estos son los 5 subárboles del registro de Windows:
• HKEY_CURRENT_USER (HKCU)
• HKEY_USERS (HKU)
• HKEY_CLASSES_ROOT (HKCR)
• HKEY_LOCAL_MACHINE (HKLM)
• HKEY_CURRENT_CONFIG (HKCC)
 En este capítulo, también vio cómo configurar, monitorear y proteger Windows. Para hacerlo,
normalmente hay que ejecutar los programas como administrador. Como administrador, puede crear
usuarios y grupos, desactivar el acceso a las cuentas de administrador e invitado, y emplear una serie
de herramientas para administradores como las siguientes:
• Todos los comandos disponibles para la CLI y PowerShell
• La administración remota de computadoras mediante el WMI y Escritorio remoto
• El Administrador de tareas y el Monitor de recursos
• La configuración de redes

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 26
Resumen del capítulo
Resumen (cont.)
 Como administrador, puede usar todas las herramientas de seguridad de
Windows; por ejemplo:
• El comando netstat para buscar conexiones entrantes y salientes no autorizadas
• El Visor de eventos para acceder a registros donde se documenta el historial de
eventos del sistema, de seguridad y de aplicaciones
• La configuración y programación de Windows Update
• La directiva de seguridad local de Windows para proteger las computadoras
independientes que no forman parte de ningún dominio de Active Directory
• La configuración de Windows Defender para protegerse de virus y spyware
• La configuración del Firewall de Windows para ajustar las opciones
predeterminadas
 Para ser analista de ciberseguridad, necesita entender cómo funciona Windows
y qué herramientas hay disponibles para proteger las terminales con Windows.

Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 27
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 28
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 29

También podría gustarte