CA Module 3
CA Module 3
CA Module 3
Windows
Objetivo del módulo: Explicar las características de seguridad del sistema operativo
Windows.
Título del tema Objetivo del tema
Historia de Windows Describir la historia del sistema operativo Windows.
Arquitectura y operaciones de Windows Explicar la arquitectura de Windows y su funcionamiento.
Configuración y monitoreo de Windows Explicar cómo configurar y monitorear Windows.
Seguridad de Windows Explicar cómo puede mantenerse seguro Windows.
• Cuando los datos no se encuentran encriptados pueden ser fácilmente reunidos y explotados.
Cifrado • Esto no es solamente importante para computadoras de escritorio, sino especialmente para
dispositivos móviles.
• Use el panel izquierdo para navegar por las colmenas y la estructura debajo de él y use el panel
derecho para ver el contenido del elemento resaltado en el panel izquierdo.
• La ruta aparece en la parte inferior de la ventana como referencia.
• Las claves de registro pueden contener una subclave o un valor. Los diferentes valores que pueden
contener las claves son los siguientes:
• REG_BINARY: números o valores booleanos
• REG_DWORD: números superiores a 32 bits o datos sin procesar
• REG_SZ: valores de cadena
• El registro también contiene la actividad que realiza un usuario durante el uso diario habitual de la
computadora.
• Esto abarca el historial de los dispositivos de hardware, incluidos todos los dispositivos que se han
conectado a la computadora con el nombre, el fabricante y el número de serie.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 37
Arquitectura y operaciones de Windows
Práctica de laboratorio: Exploración de procesos, subprocesos,
controles y registro de Windows
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
• Explore los procesos, subprocesos y controles utilizando el Explorador de
Procesos en Sysinternals Suite
• Use el registro de Windows para cambiar una configuración
Administrador
• Haga clic con el botón derecho en el comando en el Explorador de
archivos
de Windows y elija Ejecutar como administrador
en el menú contextual.
Comando Descripción
net accounts Define los requisitos de contraseñas e inicio de sesión para los usuarios
Enumera o desconecta las sesiones entre una computadora y otras computadoras
net session
de la red
net share Crea, elimina o administra recursos compartidos
net start Inicia un servicio de red o enumera los servicios de red en ejecución
net stop Detiene un servicio de red
Conecta, desconecta los recursos de red compartidos, y permite ver información
net use
sobre ellos
net view Muestra una lista de las computadoras y los dispositivos de red en la misma
• Una vista de todas las estadísticas de rendimiento proporciona un panorama útil del desempeño de la
CPU, la memoria, el disco y la red.
Rendimiento
• Al hacer clic en cada elemento en el panel izquierdo, se ven las estadísticas detalladas de dicho
elemento en el panel derecho.
• El uso que cada aplicación hace de los recursos a lo largo del tiempo proporciona información sobre
Historial de aplicaciones que consumen más recursos de los que deberían.
aplicaciones • Haga clic en Opciones y Mostrar historial de todos los procesos para ver el historial de cada
proceso que se ha ejecutado desde que se inició la computadora.
• Todas las aplicaciones y servicios que inician cuando la computadora es arrancada se muestran en esta
pestaña.
Inicio
• Para impedir que un programa se inicie durante el arranque, haga clic
© 2020 Cisco con
y/o sus el Todos
afiliados. botón
Información confidencial de Cisco.
derecho
los derechos reservados. en el
52
programa y elija Deshabilitar.
Configuración y monitoreo de Windows
Administrador de tareas y Monitor de recursos
Pestañas del
Administrador de Descripción
tareas
• Todos los usuarios que han iniciado sesión en el equipo y todos los recursos que utilizan las
Usuarios aplicaciones y procesos de cada usuario se muestran en esta pestaña.
• Desde esta ficha, un administrador puede desconectar a un usuario de la computadora.
• Esta ficha proporciona opciones de administración adicionales, por ejemplo, establecer prioridades
para que el procesador le dedique más o menos tiempo a un proceso.
• También es posible establecer afinidad con la CPU, lo que define qué núcleo o CPU utilizará un
Detalles
programa.
• Una función útil denominada Analizar cadena de espera permite ver qué procesos esperan a otros.
Esta característica ayuda a determinar si un proceso está en espera o está interrumpido.
• Se muestra el PID, el número de subprocesos que utiliza el proceso y el uso medio de CPU de cada
proceso.
CPU
• Se puede ver información adicional sobre cualquier servicio y los identificadores y módulos asociados
expandiendo las filas inferiores.
Toda la información estadística sobre cómo cada proceso utiliza la memoria se muestra en esta pestaña y
Memoria
una visión general del uso de toda la RAM se muestra debajo de la fila Procesos.
En esta pestaña se muestran todos los procesos que están usando un disco, con estadísticas de lectura /
Disco
escritura y una descripción general de cada dispositivo de almacenamiento.
• Todos los procesos que están usando la red se muestran en esta pestaña, con estadísticas de lectura /
escritura.
segura
• Es muy útil cuando se intenta determinar qué aplicaciones y procesos se comunican a través de la red.
Además, indique si un proceso no autorizado está accediendo a©Información
la red.
2020 Cisco y/o sus afiliados. Todos los derechos reservados.
confidencial de Cisco. 55
Configuración y monitoreo de Windows
Redes
• Una de las características más importantes de cualquier sistema operativo es la capacidad
de la computadora de conectarse a una red.
• Para configurar las propiedades de redes de Windows y probar la configuración de redes, se
emplea el Centro de redes y recursos compartidos.
Centro de redes y recursos compartidos
• Se utiliza para verificar o crear conexiones de
red, configurar el uso compartido de red y
cambiar la configuración del adaptador de red.
• En la vista inicial, se ve un panorama general
de la red activa.
• Desde la ventana, puede ver el Grupo Hogar al
que pertenece la computadora, o crear uno si
aún no es parte de un Grupo Hogar. Tenga en
cuenta que se eliminó HomeGroup de
Windows 10 en la versión 1803.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 56
Configuración y monitoreo de Windows
Redes
Cambiar configuración del adaptador.
• Para configurar un adaptador de red, es necesario seleccionar Cambiar configuración del
adaptador en centro de redes y recursos compartidos a fin de ver todas las conexiones de
red que están disponibles. Seleccione el adaptador que se va a configurar.
• Los siguientes son los pasos para cambiar un adaptador Ethernet para adquirir su dirección
IPv4 automáticamente de la red:
• Windows funciona en dos modos diferentes, el modo usuario y el modo Kernel. Muchos programas de
Windows se ejecutan en modo usuario El modo Kernel permite el acceso directo del código del sistema
operativo al hardware del ordenador.
• Una computadora funciona almacenando las instrucciones en la memoria RAM hasta que la CPU las
procesa.
• Cada proceso en una computadora con Windows de 32 bits admite un espacio virtual de direcciones que
hace posible un máximo de cuatro gigabytes de asignación de direcciones. Cada proceso de una
computadora con Windows de 64 bits admite un espacio de direcciones virtuales de hasta 8 terabytes.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 80
Resumen del sistema operativo Windows
¿Qué aprendí en este módulo?
• Windows almacena toda la información sobre el hardware, las aplicaciones, los usuarios y la
configuración del sistema en una extensa base de datos conocida como el Registro.
• El registro es una base de datos jerárquica donde el nivel más alto se conoce como
subárbol, debajo están las claves y, luego, las subclaves.
• Hay cinco registros de colmena que contienen datos relativos a la configuración y el
funcionamiento de Windows. Hay cientos de claves y subclaves.
• Por razones de seguridad, no es recomendable iniciar sesión en Windows utilizando la
cuenta de administrador o una cuenta con privilegios administrativos.
• Utilice grupos de Windows para facilitar la administración de usuarios. Los usuarios y grupos
locales se administran con el applet del panel de control lusrmgr.msc.
• Puede utilizar la CLI o Windows PowerShell para ejecutar comandos. PowerShell se puede
utilizar para crear scripts para automatizar tareas que la CLI normal no puede automatizar.
• Windows Management Instrumentation (WMI) se utiliza para administrar computadoras
remotas.
© 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 81
Resumen del sistema operativo Windows
¿Qué aprendí en este módulo?
• El comando net puede ir seguido de muchos otros comandos, que pueden combinarse con
cambios para concentrarse en resultados específicos.
• El Administrador de Tareas provee mucha información sobre lo que se está ejecutando y el
rendimiento en general de la computadora. El Monitor de recursos provee información detallada
acerca del uso de recursos
• El protocolo de bloqueo de mensaje del servidor (SMB) se utiliza para compartir recursos de la
red como archivos en dispositivos remotos.
• El comando netstat de Windows muestra todos los puertos de comunicación abiertos en un
equipo y también puede mostrar los procesos de software asociados con los puertos.
• El Visor de sucesos de Windows proporciona acceso a numerosos eventos registrados en
relación con el funcionamiento de un equipo.
• Es muy importante mantener Windows actualizado para protegerse contra nuevas amenazas de
seguridad.
• Windows debe configurarse para que descargue e instale automáticamente las actualizaciones
a medida que estén disponibles. © 2020 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco. 82