Está en la página 1de 91

Módulo 3: El sistema operativo

Windows
Materiales del Instructor

CyberOps Associate v1.0


Materiales del instructor – Módulo 3 Guía de Planificación.
Esta presentación en PowerPoint se divide en dos partes:
• Guía de planificación para el instructor
• Información para ayudarlo a familiarizarse con el módulo.
• Ayuda didáctica
• Presentación de la clase del instructor
• Diapositivas opcionales que puede utilizar en el aula
• Comienza en la diapositiva # 9
Nota: Elimine la Guía de Planificación de esta presentación antes de compartirla con otras personas.
Para obtener ayuda y recursos adicionales, diríjase a la Página Principal del instructor y a los recursos del curso
para este curso. También puede visitar el sitio de desarrollo profesional en www.netacad.com, la página oficial de
Facebook de Cisco Networking Academy, o el grupo de Facebook Exclusivo para Instructores.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 2
¿Qué esperar en este módulo?
Para facilitar el aprendizaje, las siguientes características dentro de la GUI pueden ser
incluidas en este módulo:
Característica Descripción

Laboratorios prácticos Laboratorios diseñados para trabajar con equipos físicos.


Estos se encuentran en la página Recursos del instructor. Las actividades de
Actividades de clase clase están diseñadas para facilitar el aprendizaje, la discusión en clase y la
colaboración.
Prueba por tema en línea para ayudar a los alumnos a medir la comprensión
Verifique su conocimiento
del contenido.
Auto-evaluaciones que integran conceptos y habilidades aprendidas a lo largo
Cuestionarios de módulo
de los temas presentados en el módulo.

Resumen del módulo Resumiendo brevemente el contenido del módulo.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 3
Verificar el Aprendizaje
• Las actividades de "Verifique su aprendizaje" están diseñadas para permitir que los estudiantes
determinen si están entendiendo el contenido y puedan continuar, o si es necesario un repaso
personal.
• Las actividades de "Verifique su aprendizaje" no afectan las calificaciones de los alumnos.

• No hay diapositivas separadas para estas actividades en el PPT. Se enumeran en el área de notas
de la diapositiva que aparece antes de estas actividades.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 4
Módulo 3: Actividades
¿Que actividades están asociadas con este módulo?

N.° de
Tipo de actividad Nombre de la actividad ¿Opcional?
página

3.0.3 Actividad de clase Identificar procesos en ejecución Recomendado

Explorar procesos, subprocesos, controles y el registro de


3.2.11 Práctica de laboratorio Recomendado
Windows

3.2.12 Verifique su comprensión Identificación del subárbol del registro de Windows Recomendado

3.3.10 Práctica de laboratorio Creación de cuentas de usuario Recomendado


3.3.11 Práctica de laboratorio Uso de Windows PowerShell Recomendado
3.3.12 Práctica de laboratorio Administrador de tareas de Windows Recomendado
Recursos de supervisión y administración de sistema en
3.3.13 Práctica de laboratorio Recomendado
Windows
3.4.7 Verifique su comprensión Identificación de herramientas de Windows Recomendado

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 5
Módulo 3: Mejores prácticas
Antes de enseñar el Módulo #3, el instructor debe:
• Revisar las actividades y evaluaciones de este módulo.
• Tratar de incluir la mayor cantidad de preguntas que sean posibles, con el fin de mantener a los
estudiantes comprometidos con la presentación.

Tema 3.1
• Pregunte a la clase qué saben sobre el sistema operativo Windows.
• Pida a los participantes que compartan su comprensión del Sistema Operativo de Discos (DOS).
• Pida a los alumnos que enumeren algunas versiones de Windows en función de sus
conocimientos y, a continuación, describan las versiones.
• Muestra un ejemplo de la interfaz gráfica de usuario de Windows a la clase y explica acerca de
sus diferentes componentes.
• Discuta con la clase acerca de algunas vulnerabilidades del sistema operativo.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 6
Módulo 3: Mejores prácticas
Tema 3.2
• Muestre la arquitectura de Windows a la clase y analice sus diferentes componentes.
• Explicar a la clase acerca de los sistemas de archivos compatibles con Windows.
• Pregunte a la clase qué saben sobre el proceso de arranque de Windows.
• Discuta los procesos y funciones involucrados en el inicio y el apagado de Windows.
• Informe a la clase acerca de la asignación de memoria y el Registro de Windows.
Tema 3.3
• Pregunte a la clase qué saben acerca de los usuarios administradores y locales en Windows.
• Explique la clase sobre CLI y PowerShell y pídales que realicen una lista de algunas diferencias entre
ellos.
• Analice la importancia de Instrumentación de administración de Windows (WMI) en Windows.
• Muestre el administrador de tareas y el monitor de recursos a la clase y, a continuación, explique sus
diferentes fichas.
• Describa la configuración de red y la forma de acceder a los recursos de red en Windows.
• Informe a la clase acerca de Windows Server.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 7
Módulo 3: Mejores prácticas
Tema 3.4
• Hable sobre el Visor de eventos de Windows en la clase.
• Pregunte a la clase qué saben acerca de Windows Update.
• Explicar la clase acerca de la directiva de seguridad local de Windows.
• Pida a los participantes que compartan sus conocimientos sobre Windows Defender y Firewall de
Windows.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 8
Módulo 3: El sistema operativo
Windows

CyberOps Associate v1.0


Objetivos del módulo
Título del módulo: El sistema operativo Windows

Objetivo del módulo: Explicar las características de seguridad del sistema operativo
Windows.
Título del tema Objetivo del tema
Historia de Windows Describir la historia del sistema operativo Windows.
Arquitectura y operaciones de Windows Explicar la arquitectura de Windows y su funcionamiento.
Configuración y monitoreo de Windows Explicar cómo configurar y monitorear Windows.
Seguridad de Windows Explicar cómo puede mantenerse seguro Windows.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 10
3.1 Historia de Windows

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 11
El Sistema operativo Windows
Sistema Operativo de disco
• El Sistema Operativo del Disco (disk operating system,
DOS) es un sistema operativo que las computadoras
utilizan para habilitar que los dispositivos de
almacenamiento lean y escriban archivos.
• DOS provee un sistema de archivos que organiza los
archivos en una forma especifica en el disco
• MS-DOS, creado por Microsoft, utiliza una línea de
comando como interfaz para que las personas creen
programas y manipulen archivos de datos. Los comandos
DOS se muestran en negrita en la salida del comando
output.
• Con MS-DOS, la computadora tenía un conocimiento
básico de cómo acceder a la unidad de disco y cargar los
archivos del sistema operativo directamente desde el disco
como parte del proceso de arranque.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 12
El Sistema Operativo Windows
Disco del sistema operativo
• Las primeras versiones de Windows consistían en un Interfaz Gráfica de Usuario (GUI) que
se ejecuta sobre MS-DOS, iniciando con Windows 1.0 en 1985
• En las versiones más recientes de Windows, construido sobre nuevas tecnologías (NT), el
sistema operativo en sí mismo tiene el control directo de la computadora y su hardware.
• Actualmente, muchas de las cosas que solían hacerse a través de la interfaz de línea de
comandos de MS-DOS se pueden hacer en la GUI de Windows.
• Para experimentar un poco de MS-DOS, abra una ventana de comandos escribiendo  cmd 
en la búsqueda de Windows y presionando  Enter.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 13
El Sistema Operativo Windows
Disco del sistema operativo
En la siguiente tabla se realiza una lista de algunos de los comandos de MS-DOS:
Comando MS-DOS Descripción
dir Permite ver una lista de todos los archivos en el directorio actual (carpeta)
cd directorio Cambia el directorio al directorio indicado
cd.. Cambia el directorio al directorio anterior del directorio actual
cd \ Cambia el directorio al directorio root (Usualmente C:)
copy origen destino Copia los archivos a otra ubicación
delNombre de archivo Borra uno o más archivos
find Busca texto en archivos
mkdirdirectorio Crea un nuevo directorio
ren antiguo-nombre
Renombra un archivo
nuevo-nombre
help Muesta todos los comandos que pueden ser usados, con una breve descripción
help  comando Muestra una ayuda extensa para el comando indicado
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 14
El Sistema Operativo Windows
Versiones de Windows
• Desde 1993, han habido más de 20 lanzamientos de Windows que están basados en el sistema
operativo NT (OS)
• Muchas ediciones se crearon específicamente para estaciones de trabajo, profesionales,
servidores, servidores avanzados y servidores de centros de datos, por nombrar solo algunas de
las muchas versiones diseñadas específicamente.
• El sistema operativo de 64 bits era una arquitectura totalmente nueva. Tenía un espacio para la
dirección postal de 64 bits, en lugar de uno de 32 bits.
• Las computadoras y los sistemas operativos de 64 bits son compatibles con programas anteriores
de 32 bits, pero los programas de 64 bits no se pueden ejecutar en hardware anterior de 32 bits.
• Con cada nuevo lanzamiento de Windows, el sistema operativo se ha mejorado con la
incorporación de más funciones.
• Microsoft ha anunciado que Windows 10 es la última versión de Windows. En lugar de comprar
nuevos sistemas operativos, los usuarios simplemente actualizarán Windows 10.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 15
El Sistema Operativo Windows
Versiones de Windows
En la siguiente tabla se enumeran las versiones comunes de Windows:
SO Versiones
Windows 7 Starter, Home Basic, Home Premium, Professional, Enterprise, Ultimate
Foundation, Standard, Enterprise, Datacenter, Web Server, HPC Server y
Windows Server 2008 R2
para sistemas con procesadores Itanium
Windows Home Server 2011 Ninguna
Windows 8 Windows 8, Windows 8 Pro, Windows 8 Enterprise, Windows RT
Windows Server 2012 Foundation, Essentials, Standard, Datacenter
Windows 8.1 Windows 8.1, Windows 8.1 Pro, Windows 8.1 Enterprise, Windows RT 8.1
Windows Server 2012 R2 Foundation, Essentials, Standard, Datacenter
Home, Pro, Pro Education, Enterprise, Education, IoT Core, Mobile,
Windows 10
Mobile Enterprise
Essentials, Standard, Datacenter, Multipoint Premium Server,
Windows Server 2016
Storage Server, Hyper-V Server
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 16
El sistema Operativo de Windows
Interfaz Gráfica de Usuario de Windows
• Windows tiene una interfaz gráfica de usuario (Graphical User Interface, GUI) para que los
usuarios trabajen con software y archivos de datos.
• La interfaz gráfica de usuario tiene un área
principal que es conocida como el escritorio El
escritorio se puede personalizar con diferentes
colores e imágenes de fondo.
• Windows soporta múltiples usuarios, por lo que
cada usuario puede personalizar el escritorio.
• El escritorio puede almacenar archivos,
carpetas, accesos directos a ubicaciones y
programas, y aplicaciones.
• Además, el escritorio tiene un icono de
papelera de reciclaje, donde se almacenan los
archivos cuando el usuario los elimina. Es
posible restaurar archivos desde la papelera de
reciclaje o se la puede vaciar y, de este modo,
eliminarlos definitivamente. © 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 17
El Sistema Operativo de Windows
Interfaz Gráfica de Usuario de Windows
• En la parte inferior del escritorio, está la
barra de tareas.
• En la izquierda está el menú de inicio
que es usado para acceder a todos los
programas instalados, opciones de
configuración y la función de búsqueda.
• En el centro, los usuarios colocan iconos
de inicio rápido que ejecutan programas
específicos o abren carpetas específicas
cuando se hace clic en ellos.
• A la derecha de la barra de tareas esta
el área de notificaciones. El área de
notificación permite ver, a simple vista, la
funcionalidad de una serie de programas
y características diferentes.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 18
El Sistema Operativo de Windows
Interfaz Gráfica de Usuario
• A menudo, al hacer clic derecho
sobre un ícono se presentan
funciones adicionales que pueden
utilizarse. Esta lista se conoce
como Menú contextual.
• Existen menús contextuales para
los íconos en el área de
notificación y también para los
íconos de inicio rápido, los íconos
de configuración del sistema y para
los archivos y carpetas.
• El menú contextual permite tener
acceso a muchas de las funciones
más utilizadas con apenas un clic. 
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 19
El Sistema Operativo de Windows
Vulnerabilidades del Sistema Operativo
• Los sistemas operativos consisten en millones de líneas de código. Todo este código acarrea
vulnerabilidades.
• Una vulnerabilidad es una imperfección o debilidad que puede ser aprovechada por un
atacante para reducir la viabilidad de la información de una computadora.
• Para aprovechar una vulnerabilidad de un sistema operativo, el atacante debe utilizar una
técnica o herramienta para atacarla.
• El atacante puede utilizar la vulnerabilidad para hacer que la computadora actúe de una
manera diferente a la prevista en su diseño.
• En general, el objetivo es hacerse con el control no autorizado de la computadora, cambiar
permisos o manipular datos.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 20
El Sistema Operativo de Windows
Vulnerabilidades del Sistema operativo
Estas son algunas recomendaciones de seguridad habituales del sistema operativo
Windows:
Recomendación Descripción

• De manera predeterminada, Windows utiliza Windows Defender para la protección contra el


malware
Protección contra virus
• Windows Defender ofrece un conjunto de herramientas de protección incorporado en el sistema.
o malware
• Si Windows Defender está desactivado, el sistema es más vulnerable a los ataques y al
malware.

• Existen muchos servicios que se ejecutan en segundo plano.


Servicios
• Es importante asegurarse de que cada servicio pueda identificarse y sea seguro.
Desconocidos o no
• Con un servicio desconocido ejecutándose en segundo plano, la computadora puede ser
administrados
vulnerable a los ataques.

• Cuando los datos no se encuentran encriptados pueden ser fácilmente reunidos y explotados.
Cifrado • Esto no es solamente importante para computadoras de escritorio, sino especialmente para
dispositivos móviles.

• Se debe configurar una buena política de seguridad y debe cumplirse.


Política de seguridad
• Muchos ajustes en el control de la política de seguridad de Windows pueden evitar ataques.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 21
El Sistema Operativo de Windows
Vulnerabilidades del Sistema operativo
Recomendación Descripción
• Por defecto, Windows utiliza el Firewall de Windows para limitar la comunicación con
dispositivos en la red con el tiempo, es posible que las reglas ya no se apliquen.
Firewall
• Es importante revisar la configuración del firewall periódicamente para asegurarse
de que las reglas todavía estén vigentes y eliminar aquellas que ya no lo estén.
• Estos permisos deben ser aplicados correctamente. Es fácil otorgar el control total al
grupo "Todos", pero esto permite que todas las personas accedan a todos los
Permisos de archivo
archivos.
y uso compartido
• Es mejor otorgar a cada usuario o grupo los permisos mínimos necesarios para
todos los archivos y carpetas.
• Muchas personas eligen una contraseña débil o no utilizan contraseñas del todo.
Contraseña débil o
• Es especialmente importante asegurarse de que todas las cuentas, especialmente la
sin contraseña
cuenta de administrador, tengan una contraseña muy fuerte.
• Cuando el usuario inicia sesión como administrador, cualquier programa que
Iniciar sesión como ejecuten tendrá los privilegios de esa cuenta.
administrador • Es mejor iniciar sesión como un usuario estándar y utilizar solamente la contraseña
de administrador para realizar determinadas tareas.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 22
3.2 Arquitectura y operaciones
de Windows

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 23
Arquitectura y operaciones de Windows
Capa de abstracción de hardware
• Una capa de abstracción de hardware
(HAL) es un software que maneja toda
la comunicación entre el hardware y el
kernel.
• El kernel es el núcleo del sistema
operativo y controla toda la
computadora.
• Se encarga de todas las solicitudes de
entrada y salida, la memoria y todos los
periféricos conectados a la
computadora.
• En la figura, se ve la arquitectura básica
de Windows.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 24
Arquitectura y operaciones de Windows

• Los dos modos diferentes en los que


Modo de usuario y modo de Kernel
funciona una CPU cuando la computadora
tiene Windows instalado son el modo de
usuario y el modo de Kernel.
• Las aplicaciones instaladas se ejecutan en
el modo de usuario, y el código del sistema
operativo lo hace en el modo de Kernel.
• Todo el código que se ejecuta en el modo
de núcleo usa el mismo espacio para la
dirección postal.
• Cuando se ejecuta código en el modo de
usuario, el núcleo le otorga su propio
espacio para la dirección postal limitado,
junto con un proceso creado
específicamente para la aplicación. 
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 25
Arquitectura y operaciones de Windows
Sistemas de archivos de Windows
Un sistema de archivos es una forma de organizar la información en los medios de almacenamiento. La
siguiente tabla enumera los sistemas de archivos compatibles con Windows:
Sistema de archivos
Descripción
de Windows
• Este es un sistema de archivos simple compatible con muchos sistemas
operativos diferentes.
• FAT tiene limitaciones en la cantidad de particiones, tamaños de partición y
exFAT tamaños de archivo que puede abordar, por lo que generalmente ya no se usa
para discos duros o unidades de estado sólido.
• Tanto FAT16 como FAT32 están disponibles para su uso, siendo FAT32 el más
común ya que tiene muchas menos restricciones que FAT16.
• Este sistema de archivos se usa en computadoras MAC OS X y permite
nombres de archivo, tamaños de archivo y tamaños de partición mucho más
Sistema de archivos
largos.
jerárquico + (HFS+)
• Aunque no es compatible con Windows sin software especializado, Windows es
capaz de leer datos de particiones HFS+.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 26
Arquitectura de Windows y Operaciones
Sistema de Archivos de Windows
Sistema de archivos
Descripción
de Windows

• Este sistema de archivos es utilizado con computadoras basadas en Linux.


Sistema de archivos
• Aunque no es compatible con Windows, Windows es capaz de leer datos de
extendido (EXT)
particiones EXT con software especializado.

• Este es el sistema de archivos usado más comúnmente cuando está instalado


Sistema de archivos
en Windows. Todas las versiones de Windows y Linux admiten NTFS.
de nueva tecnología
• Los equipos Mac-OS X sólo pueden leer una partición NTFS. Son capaces de
(NTFS)
escribir en una partición NTFS después de instalar controladores especiales.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 27
Arquitectura de Windows y Operaciones
Sistema de Archivos de Windows
El formato NTFS crea estructuras importantes en el disco para almacenar archivos y tablas
para registrar las ubicaciones de los archivos:
• Sector de Partición de Arranque: Estos son los primeros 16 sectores de la unidad.
contiene la ubicación de la tabla maestra de archivos (MFT, Master File Table). Los últimos
16 sectores contienen una copia del sector de arranque.
• Tabla Maestra de Archivos (Master File Table, MFT): Esta tabla contiene la localización
de todos los archivos y los directorios de la partición, incluyendo los atributos de los
archivos como la información de seguridad y las marcas de tiempo.
• Archivos del sistema: Estos son archivos ocultos que almacenan información sobre otros
volúmenes y atributos de archivo.
• Área de Archivos: El área principal de la partición donde los archivos y los directorios son
guardados.  
Nota: Cuando se formatea una partición, los datos previos posiblemente puedan ser recuperados por que no todos los datos
son completamente eliminados. Si se va a reutilizar una unidad, se recomienda realizar un borrado seguro. El borrado seguro
escribirá datos en toda la unidad varias veces para garantizar que no queden datos anteriores.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 28
Arquitectura de Windows y Operaciones
Flujos de datos alternativos (ADS)
• NTFS guarda los archivos como una serie de
atributos; por ejemplo, el nombre del archivo o una
marca de hora.
• Los datos que contiene el archivo se almacenan en
el atributo $DATA, y se conocen como flujo de
datos. 
• Al utilizar NTFS, se pueden conectar flujos de datos
alternativos (ADS) al archivo.
• Un atacante podría almacenar código malicioso
dentro de ADS y otro archivo podría invocar este
contenido posteriormente.
• En el sistema de archivos NTFS, un archivo con un
ADS se identifica después del nombre del archivo y
dos puntos, por ejemplo,  Testfile.txt: ADS. Este
nombre de archivo indica que un ADS está
asociado con el archivo llamado  Testfile.txt. © 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 29
Arquitectura y operaciones de Windows
Proceso de arranque de Windows
• Muchas acciones ocurren en medio del botón de poder
siendo presionado y Windows completamente cargado.
Este es el proceso de Arranque de Windows Existen dos
tipos de firmware de computadora:
• Sistema básico de entrada-salida (BIOS):E l
proceso comienza con la fase de inicialización del
BIOS en la que se inician los dispositivos de hardware
y se realiza un POST. Cuando se descubre el disco
del sistema, el POST finaliza y busca el registro de
arranque maestro (MBR). El BIOS ejecuta el código
MBR y el sistema operativo comienza a cargarse.
• Interfaz de firmware extensible unificada (UEFI): el
firmware de UEFI arranca cargando archivos de
programa EFI (.efi) almacenados en una partición de
disco especial, conocida como Partición del Sistema
EFI (ESP).
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 30
Arquitectura y operaciones de Windows
Proceso de arranque de Windows
• Ya sea que el firmware sea BIOS o UEFI, después de encontrar una instalación válida de
Windows, se ejecuta el archivo  Bootmgr.exe . 
• Bootmgr.exe lee la Base de Datos de Configuración de Arranque (BCD) 
• Si la computadora sale de la hibernación, el proceso de arranque continúa
con Winresume.exe. 
• Si la computadora se inicia desde un inicio en frío, entonces se carga el archivo
 Winload.exe .
• Winload.exe  también utiliza la firma de código en modo Kernel (KMCS) para asegurarse de
que todos los controladores estén firmados digitalmente.
• Una vez examinados los controladores,  Winload.exe  ejecuta  Ntoskrnl.exe  que inicia el
Kernel de Windows y configura HAL.
Nota: Una computadora que utiliza UEFI almacena el código de arranque en el firmware. Esto ayuda a aumentar la seguridad
de la computadora al momento del arranque, ya que entra directamente en el modo protegido.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 31
Arquitectura y operaciones de Windows
Inicio de Windows
• Hay dos elementos importantes del registro que se utilizan para iniciar automáticamente
aplicaciones y servicios:
• HKEY_LOCAL_MACHINE  - Varios aspectos de la configuración de Windows se almacenan en
esta clave, incluida la información sobre los servicios que comienzan con cada inicio.
• HKEY_CURRENT_USER  En esta clave se almacenan varios aspectos relacionados con el
usuario que ha iniciado sesión, incluida la información sobre los servicios que se inician solo
cuando el usuario inicia sesión en la computadora.
• La presencia de entradas diferentes en estas ubicaciones del registro definen qué servicios y
aplicaciones se iniciarán, según lo que indiquen sus tipos de entrada.
• Estos tipos son Run, RunOnce, RunServices, RunServicesOnce y Userinit. Estas entradas se
pueden ingresar manualmente en el registro, pero es mucho más seguro usar la herramienta
 Msconfig.exe .
• La herramienta Msconfig se utiliza para ver y cambiar todas las opciones de inicio de la
computadora. Se abre la ventana Configuración del sistema.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 32
Arquitectura y operaciones de Windows
Inicio de Windows
Hay cinco pestañas que contienen las opciones de
configuración.
General

Aquí se pueden elegir tres tipos de


inicio diferentes:
• “Normal” carga todos los
controladores y servicios.
• “Con diagnóstico” carga
solamente los servicios y
controladores básicos.
• “Selectivo” le permite al usuario
elegir qué cargar en el inicio.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 33
Arquitectura y operaciones de Windows
Inicio de Windows
Arranque
• Aquí se puede elegir cualquier
sistema operativo instalado para
comenzar.
• También hay opciones para el
arranque a prueba de errores,
que se utiliza para solucionar
problemas de inicio.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 34
Arquitectura y operaciones de Windows
Inicio de Windows
Servicios
• Todos los servicios instalados se
enumeran aquí para que se
puedan elegir para comenzar al
inicio.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 35
Arquitectura y operaciones de Windows
Inicio de Windows
Inicio
• Todas las aplicaciones y servicios

que están configurados para


comenzar automáticamente al
inicio se pueden habilitar o
deshabilitar abriendo el
administrador de tareas desde
esta pestaña.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 36
Arquitectura y operaciones de Windows
Inicio de Windows
Herramientas
• Muchas herramientas comunes
del sistema operativo se pueden
iniciar directamente desde esta
pestaña.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 37
Arquitectura y operaciones de Windows
Apagado de Windows
• Siempre es mejor apagar correctamente la computadora que apagarla. La computadora
necesita tiempo para cerrar cada aplicación, apagar cada servicio y registrar cualquier cambio
de configuración antes de que se pierda la energía.
• Durante el apagado, la computadora cierra primero las aplicaciones del modo de usuario y,
luego, los procesos de modo de núcleo. 
• Hay varias formas de apagar una computadora con Windows: opciones de energía del menú
Inicio, el comando  Shutdown, usar  Ctrl + Alt + Supr  y hacer clic en el ícono de energía.
• Hay tres opciones diferentes entre las que elegir al apagar el equipo:
• Apagado:  apagar el equipo (apagar).
• Reiniciar: reinicia el equipo (apagar y encender).
• Hibernación: registra el estado actual del equipo y el entorno de usuario y lo almacena en
un archivo. La hibernación le permite al usuario continuar su trabajo rápidamente justo
desde donde lo dejó, con todos sus archivos y programas aún abiertos.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 38
Arquitectura y operaciones de Windows
Procesos, subprocesos y servicios
• Una aplicación de Windows se compone de
procesos. Un proceso es cualquier programa que se
esté ejecutando actualmente.
• Cada proceso en ejecución está compuesto de, al
menos, un subproceso. Un subproceso es una parte
del proceso que puede ejecutarse.
• Para configurar los procesos de Windows, busque el
Administrador de tareas. La pestaña Procesos del
Administrador de tareas se muestra en la figura.
• Todos los subprocesos dedicados a un proceso están
contenidos dentro del mismo espacio de direcciones,
lo que significa que estos hilos no pueden acceder al
espacio de direcciones de ningún otro proceso. Esto
evita el daño de otros procesos.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 39
Arquitectura y operaciones de Windows
Procesos, subprocesos y servicios
• Algunos de los procesos que ejecuta Windows
son servicios. Son programas que se ejecutan en
segundo plano para respaldar el funcionamiento
del sistema operativo y de las aplicaciones.
• Los servicios proporcionan funcionalidades de
duración prolongada, como la conexión
inalámbrica o el acceso a un servidor FTP.
• Para configurar los servicios de Windows, busque
“servicios”. El subprograma del panel de control
de Servicios de Windows se muestra en la figura.
• Ser muy cuidadoso manipulando las
configuraciones de estos servicios Apagar un
servicio puede afectar adversamente aplicaciones
u otros servicios.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 40
Arquitectura y operaciones de Windows
Asignación de la memoria e identificadores
• El espacio de direcciones virtuales para un proceso es el conjunto de direcciones virtuales que el proceso
puede usar.
• La dirección virtual no es la ubicación física real en la memoria, sino una entrada en una tabla de página
que se utiliza para traducir la dirección virtual a una dirección física.
• Cada proceso en una computadora con Windows de 32 bits admite un espacio para la dirección postal
virtual que hace posible manipular hasta 4 GB.
• Cada proceso en una computadora con Windows de 64 bits admite un espacio para la dirección postal
virtual de 8 TB.
• Cada proceso de espacio del usuario se ejecuta en un espacio para la dirección postal privado, separado
de otros procesos de espacio del usuario.
• Cuando el proceso de espacio del usuario necesita tener acceso a los recursos del núcleo, debe utilizar un
identificador de procesos.
• Como el proceso del espacio de usuario no tiene permitido acceder directamente a estos recursos del
Kernel, el identificador del proceso proporciona el acceso que necesita el proceso del espacio de usuario
sin una conexión directa a él.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 41
Arquitectura y operaciones de Windows
Asignación de la memoria y Controladores
• Una  poderosa herramienta para
ver la asignación de memoria es
RamMap, que se muestra en la
figura.
• RamMap forma parte del
conjunto de herramientas de
Windows Sysinternals. Se puede
descargar desde Microsoft.
• RAMMap proporciona
información sobre cómo
Windows ha asignado la
memoria del sistema al núcleo,
los procesos, los controladores y
las aplicaciones.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 42
Arquitectura y operaciones de Windows
Registro de Windows
• Windows almacena toda la información sobre el hardware, las aplicaciones, los usuarios y la
configuración del sistema en una extensa base de datos conocida como el Registro.
• El registro es una base de datos jerárquica donde el nivel más alto se conoce como subárbol,
debajo están las claves y, luego, las subclaves.
• Los valores almacenan datos y se almacenan en las claves y subclaves. Una clave de registro
puede tener hasta 512 niveles de profundidad.
• La siguiente tabla enumera las cinco colmenas del registro de Windows:

Colmena de Registro Descripción


HKEY_CURRENT_USER (HKCU) Contiene información sobre el usuario actualmente conectado.
HKEY_USERS (HKU) Contiene información sobre todas las cuentas de usuario en el host.
Contiene información sobre los registros de vinculación e incrustación
HKEY_CLASSES_ROOT (HKCR) de objetos (OLE). Permite a los usuarios incrustar objetos de otras
aplicaciones en un solo documento.
HKEY_LOCAL_MACHINE (HKLM) Contiene información relacionada con el sistema.
HKEY_CURRENT_CONFIG (HKCC) Contiene información sobre el perfil de hardware actual.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 43
Arquitectura y operaciones de Windows
Registro de Windows
• No es posible crear nuevos
subárboles. Las claves y los valores
de registro en los subárboles pueden
crearse, modificarse o eliminarse
usando una cuenta con privilegios de
administrador.
• Como es mostrado en la figura, la
herramienta  regedit.exe es usada
para modificar el registro.
• Se debe tener mucho cuidado al
usar esta herramienta. Cambios
mínimos en el registro podrían tener
consecuencias sustanciales o hasta
catastróficas.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 44
Arquitectura y operaciones de Windows
Registro de Windows
• La navegación por el registro es muy similar a la del explorador de archivos de Windows.
• Use el panel izquierdo para navegar por las colmenas y la estructura debajo de él y use el panel
derecho para ver el contenido del elemento resaltado en el panel izquierdo. 
• La ruta aparece en la parte inferior de la ventana como referencia. 

• Las claves de registro pueden contener una subclave o un valor. Los diferentes valores que pueden
contener las claves son los siguientes:
• REG_BINARY: números o valores booleanos
• REG_DWORD: números superiores a 32 bits o datos sin procesar
• REG_SZ: valores de cadena
• El registro también contiene la actividad que realiza un usuario durante el uso diario habitual de la
computadora. 
• Esto abarca el historial de los dispositivos de hardware, incluidos todos los dispositivos que se han
conectado a la computadora con el nombre, el fabricante y el número de serie.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 45
Arquitectura y operaciones de Windows
Práctica de laboratorio: Exploración de procesos, subprocesos,
controles y registro de Windows
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
• Explore los procesos, subprocesos y controles utilizando el Explorador de
Procesos en Sysinternals Suite
• Use el registro de Windows para cambiar una configuración

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 46
3.3 Configuración y monitoreo
de Windows

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 47
Configuración y monitoreo de Windows
Ejecución como administrador
• Como mejor práctica de seguridad, no es recomendable iniciar sesión
en Windows utilizando la cuenta de administrador o una cuenta con
privilegios administrativos.
• Hay dos formas diferentes de ejecutar o instalar
un software que requiere los privilegios del
administrador.

Administrador
• Haga clic con el botón derecho en el comando en el Explorador de
archivos
de Windows y elija Ejecutar como administrador
en el menú contextual.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 48
Configuración y monitoreo de Windows
Ejecución como administrador
Administrador Command Prompt
• Busque  command, haga clic derecho en el
archivo ejecutable y seleccione ejecutar como
administrador del menú de contexto.
• Cada comando que se ejecute desde esta
línea de comando se implementará con
privilegios de administrador, incluida la
instalación de software.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 49
Configuración y monitoreo de Windows
Usuarios y dominios locales
• Cuando se inicia una computadora nueva por primera vez o se instala Windows, aparecerá
un mensaje para crear una cuenta de usuario. Esta se conoce como “usuario local”. 
• Esta cuenta contiene todas las configuraciones de personalización, permisos de acceso,
ubicaciones de archivos y muchos otros datos específicos del usuario. 
• Para facilitar la administración de usuarios, Windows utiliza grupos. Un grupo tendrá un
nombre y un conjunto específico de permisos asociados con él. 
• Cuando se coloca a un usuario en un grupo, los permisos de ese grupo se le otorgan a ese
usuario.
• Se puede colocar a un usuario en varios grupos con muchos permisos diferentes. Cuando
se superponen los permisos, algunos de ellos (como “denegar explícitamente”) anulan los
permisos otorgados por otro grupo.
• Hay muchos grupos de usuarios diferentes integrados en Windows que se utilizan para
tareas específicas. 
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 50
Configuración y monitoreo de Windows
Usuarios locales y dominios
• Los usuarios y grupos locales
se administran con el applet del
panel de control lusrmgr.msc ,
como se muestra en la figura.
• Windows además utiliza
dominios para definir permisos.
Un dominio es un tipo de
servicio de red en el que todos
los usuarios, grupos,
computadoras, periféricos y
ajustes de seguridad se
almacenan en una base de
datos, que también los controla.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 51
Configuración y monitoreo de Windows
CLI y PowerShell
• La interfaz de línea de comandos (CLI) de Windows se puede usar para ejecutar programas, recorrer el
sistema de archivos, y administrar archivos y carpetas.
• Para abrir el CLI de Windows, busque cmd.exe y haga clic en el programa. Estas son algunas sugerencias
para recordar cuando se usa la CLI:
• De manera predeterminada, los nombres y rutas de archivo no distinguen entre mayúsculas y minúsculas.
• A los dispositivos de almacenamiento se les asigna una letra de referencia. Esto seguido de dos puntos y
barra invertida (\).
• Los comandos que tienen modificadores opcionales utilizan la barra inclinada (/) para delinear entre el
comando y la opción de cambio.
• Puede utilizar la tecla  Tab  para auto-completar comandos cuando referencia directorios o archivos.
• Windows guarda un historial de los comandos que se introdujeron durante una sesión de la CLI. Acceda a
comandos previamente introducidos presionando las flechas de arriba y abajo.
• Para cambiar entre dispositivos de almacenamiento, escriba la letra del dispositivo, seguido de dos puntos
y presione  Enter.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 52
Configuración y monitoreo de Windows
CLI y PowerShell
• Se puede utilizar otro entorno, llamado Windows PowerShell, para crear script con el fin de
automatizar tareas que la CLI común no puede crear.
• PowerShell también proporciona una CLI para iniciar comandos.

• PowerShell es un programa integrado dentro de Windows.

• Como la CLI, PowerShell también se puede ejecutar con privilegios de administrador.

• Estos son los tipos de comandos que puede ejecutar PowerShell:


• cmdlets - Estos comandos realizan la acción y devuelven una salida o un objeto luego del
comando que va a ser ejecutado.
• PowerShell Scripts - Estos archivos con una extensión  .ps1  que contienen comandos
PowerShell que son ejecutados.
• Funciones del PowerShell  - Estas piezas de código pueden ser referenciadas en un
script. © 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 53
Configuración y monitoreo de Windows
CLI y PowerShell
• Para ver más información sobre PowerShell y
comenzar a usarlo, escriba help, como se muestra
en el resultado del comando output.
• Hay cuatro niveles de ayuda de Windows
PowerShell:
• get-help PS command  - Muestra ayuda básica
para un comando
• get-help PS command [-examples]  - Muestra
ayuda básica con ejemplos para un comando.
• get-help PS command [-detailed]  - Muestra una
ayuda detallada con ejemplos para un comando.
• get-help PS command [-full] - Muestra toda la
información de ayuda con ejemplos de mayor
profundidad para un comando.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 54
Configuración y monitoreo de Windows
Instrumentación de la administración de Windows
• Windows Management Instrumentation (WMI) se utiliza para administrar computadoras
remotas.
• Puede recuperar información sobre componentes de la computadora, brindar estadísticas de
hardware y software, y monitorear el estado de computadoras remotas.
• Para abrir el control WMI desde el Panel de control, haga doble clic en Herramientas
administrativas  >  Administración de equipospara abrir la ventana Administración de
equipos, expanda el árbol de Servicios y aplicaciones y haga clic con el botón derecho en
el icono Control WMI > Propiedades.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 55
Configuración y monitoreo de Windows
Instrumentación de la administración de Windows
• La ventana Propiedades de Control WMI
se ve en la figura. Cuatro pestañas de la
ventana Propiedades del control de WMI
son:
• General - Resumen de información
sobre la computadora local y WMI
• Copia de seguridad y/o
restauración - Permite realizar la copia
de respaldo manual de las estadísticas
recopiladas por WMI
• Seguridad - Ajustes para configurar
quién tiene acceso a las diferentes
estadísticas de WMI
• Opciones avanzadas - Ajustes para
configurar el espacio de nombres
predeterminado para WMI
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 56
Configuración y monitoreo de Windows
El comando net
• El comando  net , se usa en la
administración y el mantenimiento del
sistema operativo.
• El comando  net  puede ir seguido de
muchos otros comandos, que pueden
combinarse con cambios para concentrarse
en resultados específicos.
• Para ver una lista de los comandos  net ,
escriba  net help  en la command prompt
• La salida del comando nos muestra los
comandos que  net  puede utilizar.
• Para ver ayuda detallada sobre cualquiera
de los comandos net, escriba C: \>  net
help. © 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 57
Configuración y monitoreo de Windows
El comando net
En la siguiente tabla se enumeran algunos comandos net comunes:

Comando Descripción
net accounts Define los requisitos de contraseñas e inicio de sesión para los usuarios
Enumera o desconecta las sesiones entre una computadora y otras computadoras
net session
de la red
net share Crea, elimina o administra recursos compartidos

net start Inicia un servicio de red o enumera los servicios de red en ejecución
net stop Detiene un servicio de red
Conecta, desconecta los recursos de red compartidos, y permite ver información
net use
sobre ellos
net view Muestra una lista de las computadoras y los dispositivos de red en la misma

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 58
Configuración y monitoreo de Windows
Administrador de tareas y Monitor de recursos
Hay dos herramientas muy importantes y útiles para ayudar a un administrador a entender la
enorme y variada cantidad de aplicaciones, servicios y procesos que se ejecutan en una
computadora Windows. 
Administrador de tareas
• El Administrador de tareas ofrece
mucha información sobre el software
que se está ejecutando y el
rendimiento general de la
computadora.
• El administrador de tareas tiene siete
pestañas.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 59
Configuración y monitoreo de Windows
Administrador de tareas y Monitor de recursos
En la siguiente tabla se describen las siete fichas del Administrador
de tareas:
Fichas del
Administrador Descripción
de tareas

• Lista todos los programas y procesos que están siendo ejecutados.


Procesos • Se ve el uso de CPU, memoria, disco y utilización de red de cada proceso.
• Las propiedades se pueden examinar o terminar si no se comporta correctamente o se ha estancado.

• Una vista de todas las estadísticas de rendimiento proporciona un panorama útil del desempeño de la
CPU, la memoria, el disco y la red.
Rendimiento
• Al hacer clic en cada elemento en el panel izquierdo, se ven las estadísticas detalladas de dicho
elemento en el panel derecho.

• El uso que cada aplicación hace de los recursos a lo largo del tiempo proporciona información sobre
Historial de aplicaciones que consumen más recursos de los que deberían.
aplicaciones • Haga clic en  Opciones  y  Mostrar historial de todos los procesos  para ver el historial de cada
proceso que se ha ejecutado desde que se inició la computadora.

• Todas las aplicaciones y servicios que inician cuando la computadora es arrancada se muestran en esta
pestaña.
Inicio
• Para impedir que un programa se inicie durante el arranque,  haga clic
© 2020 Cisco con
y/o sus el Todos
afiliados. botón
Información confidencial de Cisco.
derecho 
los derechos reservados. en el
60
programa y elija  Deshabilitar.
Configuración y monitoreo de Windows
Administrador de tareas y Monitor de recursos
Pestañas del
Administrador de Descripción
tareas

• Todos los usuarios que han iniciado sesión en el equipo y todos los recursos que utilizan las
Usuarios aplicaciones y procesos de cada usuario se muestran en esta pestaña.
• Desde esta ficha, un administrador puede desconectar a un usuario de la computadora.

• Esta ficha proporciona opciones de administración adicionales, por ejemplo, establecer prioridades
para que el procesador le dedique más o menos tiempo a un proceso.
• También es posible establecer afinidad con la CPU, lo que define qué núcleo o CPU utilizará un
Detalles
programa.
• Una función útil denominada Analizar cadena de espera permite ver qué procesos esperan a otros.
Esta característica ayuda a determinar si un proceso está en espera o está interrumpido.

• En esta ficha se muestran todos los servicios cargados.


• También aparecen la identificación del proceso (PID, Process ID) y una breve descripción junto con
Servicios el estado del proceso (En ejecución o Detenido).
• En la parte inferior, hay un botón para abrir la consola de servicios y tener acceso a funciones
adicionales de administración de los servicios.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 61
Configuración y monitoreo de Windows
Administrador de tareas y Monitor de recursos
Monitor de recursos
• Cuando necesite información
más detallada del uso de
recursos, puede utilizar el
Monitor de recursos.
• Si la computadora se comporta
de manera extraña, el Monitor de
recursos puede ayudar a
encontrar el origen del problema.
• El Monitor de recursos tiene
cinco fichas.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 62
Configuración y monitoreo de Windows
Administrador de tareas y Monitor de recursos
En la siguiente tabla se describen las cinco fichas del Monitor de recursos:
Pestañas del
Monitor de Descripción
recursos
Descripción
La pestaña muestra el uso general de cada recurso.
general

• Se muestra el PID, el número de subprocesos que utiliza el proceso y el uso medio de CPU de cada
proceso.
CPU
• Se puede ver información adicional sobre cualquier servicio y los identificadores y módulos asociados
expandiendo las filas inferiores.

Toda la información estadística sobre cómo cada proceso utiliza la memoria se muestra en esta pestaña y
Memoria
una visión general del uso de toda la RAM se muestra debajo de la fila Procesos.

En esta pestaña se muestran todos los procesos que están usando un disco, con estadísticas de lectura /
Disco
escritura y una descripción general de cada dispositivo de almacenamiento.

• Todos los procesos que están usando la red se muestran en esta pestaña, con estadísticas de lectura /
escritura.
segura
• Es muy útil cuando se intenta determinar qué aplicaciones y procesos se comunican a través de la red.
Además, indique si un proceso no autorizado está accediendo a©Información
la red.confidencial de Cisco.
2020 Cisco y/o sus afiliados. Todos los derechos reservados.
63
Configuración y monitoreo de Windows
Redes
• Una de las características más importantes de cualquier sistema operativo es la capacidad
de la computadora de conectarse a una red. 
• Para configurar las propiedades de redes de Windows y probar la configuración de redes, se
emplea el Centro de redes y recursos compartidos.
Centro de redes y recursos compartidos
• Se utiliza para verificar o crear conexiones de
red, configurar el uso compartido de red y
cambiar la configuración del adaptador de red.
• En la vista inicial, se ve un panorama general
de la red activa.
• Desde la ventana, puede ver el Grupo Hogar al
que pertenece la computadora, o crear uno si
aún no es parte de un Grupo Hogar. Tenga en
cuenta que se eliminó HomeGroup de
Windows 10 en la versión 1803.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 64
Configuración y monitoreo de Windows
Redes
Cambiar configuración del adaptador.
• Para configurar un adaptador de red, es necesario seleccionar  Cambiar configuración del
adaptador en centro de redes y recursos compartidos a fin de ver todas las conexiones de
red que están disponibles. Seleccione el adaptador que se va a configurar.
• Los siguientes son los pasos para cambiar un adaptador Ethernet para adquirir su dirección
IPv4 automáticamente de la red:

Paso 1: Acceder a las propiedades del


adaptador
Haga clic con el botón derecho en el
adaptador que desee configurar y
seleccione Propiedades, como se ve en la
Figura.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 65
Configuración y monitoreo de Windows
Redes
Paso 2: Acceda a las propiedades de
TCP/IPv4
• Esta conexión utiliza Protocolo de
internet versión 4 (TCP/IPv4) o  
Protocolo de internet versión 6
(TCP/IPv6)  depende de la versión que el
usuario desee utilizar.
• En la figura, IPv4 se está seleccionando.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 66
Configuración y monitoreo de Windows
Redes
Paso 3: Cambiar la configuración
• Haga clic en  Propiedades  para configurar el adaptador.
• En el cuadro de diálogo Propiedades , elija Obtener una
dirección automáticamente si hay un servidor DHCP
disponible en la red o si el usuario desea configurar el
direccionamiento manualmente, rellene la dirección, la
subred, la puerta de enlace predeterminada y los
servidores DNS.
• Haga clic en  OK  para aplicar los cambios.
• También puede usar la herramienta netsh.exe para
configurar parámetros de redes desde una petición de
ingreso de comando.
• Este programa permite ver y modificar la configuración de
red.
• Escriba  netsh /?   En el command prompt para ver una
lista de todos los switches.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 67
Configuración y monitoreo de Windows
Redes
nslookup y netstat
• Sistema de Nombres de Dominio (DNS) debe ser probado por que es esencial para encontrar la dirección
de los hosts traduciéndola de un nombre, a una URL.
• Use el comando nslookup  para probar el DNS. 
• Escriba  nslookup cisco.com  en la petición de ingreso de comando para encontrar la dirección del
servidor web de Cisco. Si se devuelve la dirección, significa que el DNS funciona correctamente. 
• Use  netstat  en la línea de comando para ver los detalles de las conexiones de red activas.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 68
Configuración y monitoreo de Windows
Acceso a los recursos de red
• Windows utiliza redes para varias aplicaciones diferentes, como web, correo electrónico y
servicios de archivo.
• El protocolo de bloqueo de mensaje del servidor (SMB) se utiliza para compartir recursos de la
red. Es utilizado comúnmente para acceder a archivos o hosts remotos.
• El formato de la Convención de nomenclatura universal (UNC) se utiliza para conectarse a
recursos como \\servername\sharename\file.
• En la UNC, servername es el servidor que aloja el recurso. El elemento sharename corresponde a
la raíz de la carpeta del sistema de archivos en el host remoto, mientras que file es el recurso que
el host local intenta encontrar.
• Al compartir recursos en la red, se deberá identificar el área del sistema de archivos que se
compartirá. El control de acceso se puede aplicar a los archivos para restringir usuarios y grupos
a funciones específicas.
• Windows también crea recursos compartidos especiales automáticamente. Estas acciones se
denominan acciones administrativas y se identifican con un signo de dólar ($) que viene después
del nombre de la acción.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 69
Configuración y monitoreo de Windows
Acceso a los recursos de red
• Además de acceder a recursos compartidos en
hosts remotos, el usuario también puede iniciar
sesión en un host remoto y manipular esa
computadora, como si fuera local, para realizar
cambios de configuración, instalar software o
solucionar un problema.
• En Windows, esta función se conoce como
Protocolo de escritorio remoto (Remote Desktop
Protocol, RDP). La ventana Conexión a Escritorio
remoto se muestra en la figura.
• Dado que el Protocolo de escritorio remoto (RDP)
está diseñado para permitir a los usuarios
remotos controlar hosts individuales, es un
objetivo natural para los actores de amenazas.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 70
Configuración y monitoreo de Windows
Servidor de Windows
• La mayoría de las instalaciones de Windows se realizan como instalaciones de escritorio en
equipos de escritorio y portátiles.
• En centros de datos se utiliza principalmente otra versión de Windows: Windows Server. Se
trata de una familia de productos de Microsoft que empezó con Windows Server 2003.
• Windows Server aloja muchos servicios diferentes y puede cumplir diferentes roles dentro de
una empresa.
• Estos son algunos de los servicios que provee Windows Server:
• Servicios de red: DNS, DHCP, Terminal Services, controladora de red y virtualización de
red en Hyper-V
• Servicios de archivo: SMB, NFS y DFS
• Servicios web: FTP, HTTP y HTTPS
• Administración: política de grupo y control de servicios de dominio de Active Directory
Nota: Aunque hay un Windows Server 2000, se considera una versión de cliente de Windows NT 5.0. Windows Server 2003
es un servidor basado en NT 5.2 y es el precursor de una nueva familia de versiones de Windows Server.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 71
Configuración y monitoreo de Windows
Práctica de laboratorio: creación de cuentas de usuario

En esta práctica de laboratorio crearán y modificarán cuentas de usuario en


Windows.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 72
Configuración y monitoreo de Windows
Práctica de laboratorio: Uso de Windows PowerShell
En este laboratorio, explorará algunas de las funciones de PowerShell.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 73
Configuración y monitoreo de Windows
Práctica de laboratorio: Administrador de tareas de Windows
En esta práctica de laboratorio, explorará el Administrador de tareas y administrará
procesos desde allí.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 74
Configuración y monitoreo de Windows
Práctica de laboratorio: Monitoreo y administración de los
recursos del sistema en Windows
En esta práctica de laboratorio, utilizará herramientas administrativas para controlar
y administrar los recursos del sistema.

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 75
3.4 Seguridad de Windows

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 76
Seguridad de Windows
El comando netstat
• El comando  netstat  puede usarse para buscar conexiones entrantes o salientes no
autorizadas.
• El comando  netstat  permite ver todas las conexiones de TCP activas disponibles.
• Al examinar estas conexiones, es posible determinar los programas que están escuchando
conexiones que no están autorizadas.
• Cuando se sospecha que un programa es malware, el proceso se puede cerrar con el
Administrador de tareas y se puede usar un software de eliminación de malware para limpiar
la computadora.
• Para facilitar este proceso, las conexiones se pueden vincular a los procesos en ejecución
que fueron creados por ellos en el Administrador de tareas. 

© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.


Información confidencial de Cisco. 77
Seguridad de Windows
El comando netstat
• Para hacerlo, abra el command prompt
con privilegios administrativos y use el
comando  netstat -abno .
• Al examinar las conexiones de TCP
activas, un analista debe ser capaz de
determinar si hay programas sospechosos
que escuchan conexiones entrantes en el
host.
• Puede haber más de un proceso con el
mismo nombre. Si este es el caso, use el
PID único para encontrar el proceso
correcto. Para ver los PID de los procesos
en el  Administrador de tareas, ábralo,
haga clic con el botón derecho en el
encabezado de la tabla y seleccione  PID.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 78
Seguridad de Windows
Visor de eventos
• El Visor de eventos de Windows registra el historial de eventos del sistema, de aplicaciones
y de seguridad.
• Estos archivos de registro son una
herramienta de resolución de problemas, ya
que proporcionan la información necesaria
para identificar un problema. 
• Windows incluye dos categorías de registros
de eventos: registros de Windows y registros
de aplicaciones y servicios.
• Una vista personalizada incorporada
llamada Eventos administrativos muestra
todos los eventos críticos, de error y de
advertencia de todos los registros
administrativos.
• Los registros de sucesos de seguridad se
encuentran en Registros de Windows.
Utilizan ID de evento para identificar el tipo
de evento.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 79
Seguridad de Windows
Administración de actualizaciones de Windows
• Para garantizar el más alto nivel de
protección contra los ataques, asegúrese
siempre de que Windows esté
actualizado con los últimos paquetes de
servicios y parches de seguridad.
• El estado de actualización, que se
muestra en la figura, le permite buscar
actualizaciones manualmente y ver el
historial de actualizaciones de la
computadora.
• Los parches son actualizaciones de
códigos que proporcionan los fabricantes
para evitar que un virus o gusano
recientemente descubierto logre atacar
con éxito. 
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 80
Seguridad de Windows
Administración de actualizaciones de Windows
• Periódicamente, los fabricantes combinan parches y actualizaciones en una aplicación de
actualización integral denominada paquete de servicios.
• Numerosos ataques de virus devastadores podrían haber sido mucho menos graves si más
usuarios hubieran descargado e instalado el último paquete de servicios.
• Es muy deseable que las empresas utilicen sistemas que distribuyan, instalen y realicen un
seguimiento automático de las actualizaciones de seguridad.
• Windows verifica sistemáticamente el sitio web de Windows Update en busca de
actualizaciones de alta prioridad que ayuden a proteger una computadora de las amenazas
de seguridad más recientes.
• También hay opciones para no permitir que la computadora se reinicie en determinados
horarios, por ejemplo, durante el horario laboral.
• Las opciones avanzadas también están disponibles para elegir cómo se instalan las
actualizaciones y cómo se actualizan otros productos de Microsoft.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 81
Seguridad de Windows
Política de seguridad local
• Una política de seguridad es un conjunto
de objetivos de seguridad que garantiza la
seguridad de una red, los datos y los
sistemas informáticos en una
organización.
• En la mayoría de las redes que usan
computadoras Windows, Active Directory
se configura con los dominios en un
servidor Windows. Las computadoras con
Windows se unen al dominio.
• La directiva de seguridad local de
Windows se puede utilizar para las
computadoras independientes que no
forman parte de un dominio de Active
Directory.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 82
Seguridad de Windows
Política de seguridad local
• Las pautas para crear contraseñas son un componente importante de las políticas de seguridad.

• En la Política de seguridad local, la Política de contraseñas se encuentra en Políticas de cuenta y define


los criterios para las contraseñas para todos los usuarios en la computadora local.
• Utilice la Directiva de bloqueo de cuenta en Directivas de cuenta para evitar los intentos de inicio de
sesión forzosos. 
• Es importante asegurarse de que las computadoras estén seguras cuando los usuarios no estén. Una
política de seguridad debe contener una regla sobre la necesidad de que una computadora se bloquee
cuando se inicia el protector de pantalla. 
• Si la configuración de Directiva de seguridad local en cada computadora independiente es la misma, es
necesario usar la función de Directiva de exportación. Esto es especialmente útil si el administrador debe
configurar directivas locales extensas para los derechos de usuario y las opciones de seguridad.
• El applet de Política de seguridad local contiene configuraciones de seguridad que se aplican
específicamente a la computadora local. El usuario puede configurar los derechos del usuario, las reglas
del Firewall y la capacidad de restringir los archivos que los usuarios o grupos pueden ejecutar con
AppLocker.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 83
Seguridad de Windows
Windows Defender
• El malware incluye virus, gusanos, troyanos, registradores de teclado, spyware y adware. Estos están
diseñados para invadir la privacidad, robar información y dañar la computadora o los datos.
• Es importante proteger las computadoras y los dispositivos móviles usando software de antimalware de
confianza. Los siguientes tipos de software de antimalware se encuentran disponibles:
• Protección antivirus: este programa monitorea continuamente en busca de virus. Cuando se detecta
un virus, se advierte al usuario y el programa intenta eliminar el virus o ponerlo en cuarentena.
• Protección contra adware: este programa busca constantemente programas que muestran anuncios
publicitarios en la computadora.
• Protección contra suplantación de identidad: este programa bloquea las direcciones IP de sitios
web conocidos por realizar suplantación de identidad y advierte al usuario acerca de sitios
sospechosos.
• Protección contra spyware: El programa busca registradores de teclado y otro tipo de spyware.
• Fuentes confiables o no confiables: este programa le advierte si está por instalar programas
inseguros o visitar sitios web inseguros.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 84
Seguridad de Windows
Windows Defender
• Pueden ser necesarios varios análisis para eliminar por
completo todo el software malicioso. Ejecute solo un
programa de protección contra malware a la vez.
• Varias organizaciones de seguridad como McAfee,
Symantec y Kaspersky ofrecen protección integral
contra malware para computadoras y dispositivos
móviles. 
• Windows trae preinstalada una protección contra virus y
spyware llamada Windows Defender.
• Windows Defender está activado de forma
predeterminada para proporcionar protección en tiempo
real contra infecciones.
• Aunque Windows Defender funciona en segundo plano,
el usuario puede realizar análisis manuales de la
computadora y los dispositivos de almacenamiento. © 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 85
Seguridad de
Firewall de Windows Defender
• Un firewall deniega selectivamente el tráfico a una
PC o a un segmento de red.
• Para permitir el acceso al programa a través del
Firewall de Windows Defender, busque Paneles de
control. En Sistemas y seguridad, busque Firewall
de Windows Defender. Haga clic en  Permitir una
aplicación o una función a través de Firewall de
Windows, como se muestra en la figura.
• Para deshabilitar el firewall de Windows, haga clic en
 Activar o desactivar Firewall de Windows.
• Se pueden encontrar muchas configuraciones
adicionales en  
Configuración avanzada. Aquí, se pueden crear
reglas de tráfico entrante o saliente y se pueden
supervisar diferentes aspectos del firewall.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 86
3.5 Resumen de Sistema
operativo Windows

© 2020 Cisco o sus filiales. Todos los derechos reservados. Información


confidencial de Cisco. 87
Resumen del sistema operativo Windows
¿Qué aprendí en este módulo?
• Los primeros equipos necesitaban un sistema operativo de disco (DOS) para crear y administrar archivos.
• Microsoft desarrolló MS-DOS como una interfaz de línea de comandos (CLI) para acceder a la unidad de
disco y cargar los archivos del sistema operativo. Las primeras versiones de Windows constaban de una
interfaz gráfica de usuario (GUI) que se ejecutaba en MS-DOS.
• Windows consta de una capa de abstracción de hardware (HAL) que maneja toda la comunicación entre el
hardware y el Kernel.

• Windows funciona en dos modos diferentes, el modo usuario y el modo Kernel. Muchos programas de
Windows se ejecutan en modo usuario El modo Kernel permite el acceso directo del código del sistema
operativo al hardware del ordenador. 

• Una computadora funciona almacenando las instrucciones en la memoria RAM hasta que la CPU las
procesa.

• Cada proceso en una computadora con Windows de 32 bits admite un espacio virtual de direcciones que
hace posible un máximo de cuatro gigabytes de asignación de direcciones. Cada proceso de una
computadora con Windows de 64 bits admite un espacio de direcciones virtuales de hasta 8 terabytes.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 88
Resumen del sistema operativo Windows
¿Qué aprendí en este módulo?
• Windows almacena toda la información sobre el hardware, las aplicaciones, los usuarios y la
configuración del sistema en una extensa base de datos conocida como el Registro. 
• El registro es una base de datos jerárquica donde el nivel más alto se conoce como
subárbol, debajo están las claves y, luego, las subclaves.
• Hay cinco registros de colmena que contienen datos relativos a la configuración y el
funcionamiento de Windows. Hay cientos de claves y subclaves.
• Por razones de seguridad, no es recomendable iniciar sesión en Windows utilizando la
cuenta de administrador o una cuenta con privilegios administrativos. 
• Utilice grupos de Windows para facilitar la administración de usuarios. Los usuarios y grupos
locales se administran con el applet del panel de control lusrmgr.msc.
• Puede utilizar la CLI o Windows PowerShell para ejecutar comandos. PowerShell se puede
utilizar para crear scripts para automatizar tareas que la CLI normal no puede automatizar. 
• Windows Management Instrumentation (WMI) se utiliza para administrar computadoras
remotas.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 89
Resumen del sistema operativo Windows
¿Qué aprendí en este módulo?
• El comando  net  puede ir seguido de muchos otros comandos, que pueden combinarse con
cambios para concentrarse en resultados específicos. 
• El Administrador de Tareas provee mucha información sobre lo que se está ejecutando y el
rendimiento en general de la computadora. El Monitor de recursos provee información detallada
acerca del uso de recursos 
• El protocolo de bloqueo de mensaje del servidor (SMB) se utiliza para compartir recursos de la
red como archivos en dispositivos remotos. 
• El comando netstat de Windows muestra todos los puertos de comunicación abiertos en un
equipo y también puede mostrar los procesos de software asociados con los puertos.
• El Visor de sucesos de Windows proporciona acceso a numerosos eventos registrados en
relación con el funcionamiento de un equipo.
• Es muy importante mantener Windows actualizado para protegerse contra nuevas amenazas de
seguridad. 
• Windows debe configurarse para que descargue e instale automáticamente las actualizaciones
a medida que estén disponibles. © 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 90

También podría gustarte