Está en la página 1de 8

INSTITUTO TECNOLOGICO SUPERIOR DE CALKINI

EN EL ESTADO DE CAMPECHE

ACTIVIDAD: Practica De Laboratorio


Sistemas Operativos 1
INGENIERIA EN SISTEMAS COMPUTACIONALES
Alumno y Matricula:
Jahir Esteban Tuz Couoh, Matricula: 7658
Docente:
Carlos Jimenez Lopes

SEMESTRE: 5 GRUPO: “A”

CICLO ESCOLAR: 2023-2024P


Práctica 1. Exploración de procesos, subprocesos, identificadores y registro
de Windows.

Parte 1. Exploración de procesos


Primero descargamos las herramientas de SysInternals Suite que nos sirvió para
poder explorar todos los procesos de nuestro sistema. Luego abrimos el
procexp.exe

Una vez abierto el programa, se mostraron todos los procesos que se estaban
ejecutando en ese momento en el sistema, y se localizó el proceso del Google
Chrome
Luego se hizo clic derecho sobre él y se seleccionó la opción Kill Process

Al hacer esto, se forzó a Google Chrome a detenerse, lo que ocasionó un cierre en


la aplicación, que equivaldría a detener todos los procesos que Chrome estaba
haciendo sin importar lo que fuera

Luego de esto, se procedió a abrir el cmd, y de igual manera localizar el proceso


con el procexp.exe, el cmd.exe aparecía como hijo de explorer.exe, y a su vez tenía
un hijo llamado conhost.exe
Al utilizar el comando ping -t en el símbolo del sistema, se inició otro proceso hijo del
cmd.exe, llamado PING.EXE

Se examinó el proceso conhost.exe, con la opción Comprobar, para detectar si tiene


algún contenido malicioso
Luego, se procedió a hacer clic en el enlace de conhost.exe de la columna
VirusTotal.

Esto nos abrió una ventana que muestra todos los resultados relacionados con contenido
malicioso de conhost.exe

Luego, se hizo clic derecho sobre cmd.exe y luego se seleccionó la opción Kill Process

Al hacer esto, se detiene el proceso padre que es cmd.exe, y al ocurrir esto, todos
los procesos hijos, en este caso conhost.exe, también se detienen

Parte 2. Explorando hilos e identificadores


Abrimos el símbolo del sistema, y en el programa procexp.exe seleccionamos las
propiedades de conhost.exe
Nos fuimos a la pestaña de Subprocesos, y podemos observar que había cuatro
subprocesos realizándose en el

En el Process Explorer, nos dirigimos a vistas, vista del panel inferior, e


identificadores. Esto lo hicimos para poder ver todos los identificadores asociados
con el proceso conhost.exe
Parte 3. Explorando el Registro de Windows
(En esta parte no es posible capturar la aplicación regedit.exe, por lo que solo se
explicará lo realizado)
Primero abrimos la aplicación regedit.exe, es decir, el editor de registro, y nos
dirigimos a HKEY_CURRENT_USER, luego a Software, a Sysinternals, y por último
a Process Explorer. En esta última carpeta buscamos la clave EulaAccepted, cuyo
valor es 0x0000001(1)
Luego, se hizo clic sobre EulaAccepted, y se cambió el valor de 1 a 0, cambiando el
valor de la clave de registro a 0x0000000(0)
Luego abrimos el Explorador de archivos y buscamos la carpeta donde se
encontraba el procexp.exe, el cual abrimos. Anteriormente habíamos aceptado un
acuerdo de licencia de este programa, pero al ajustar el valor anterior a 0, nos
vuelve a solicitar aceptar el acuerdo de licencia

También podría gustarte