Seguridad en Redes
AD.01.03.01 Sistema Operativo Windows
AD.01.03.01 Sistema Operativo Windows
Índice
08
01
ConclusiónES
Objetivo
09
02
Referencias
Introducción
03
10
Arquitectura del Sistema
Créditos
04
Funcionamiento General
05
Configuración Inicial
06
Seguridad Integral
07
Supervisión Remota
Objetivo
El propósito de este contenido es proporcionar una visión integral sobre la estructura técnica y operativa de Windows, explicando su arquitectura modular y funcionamiento interno para fundamentar las buenas prácticas de administración.
Introducción
El sistema operativo Windows está diseñado sobre una arquitectura jerárquica y modular que separa las aplicaciones del usuario de los componentes críticos del sistema para maximizar la estabilidad y seguridad.
Arquitectura del Sistema Operativo Windows
Está diseñado con una arquitectura modular y jerárquica que separa las funciones críticas del sistema para mejorar la eficiencia, estabilidad y seguridad. Esta arquitectura se divide principalmente en dos modos de operación: Modo Usuario y Modo Núcleo (Silberschatz et al., 2018).
SistemaWindows
Kernel
Modulo Usuario
Modulo Núcleo
Aplicaciones
Executive
Subsistemasde Entorno
HAL
Servicios del Sistema
Drivers
Funcionamiento general de Windows
Conclusión
El Centro de Operaciones de Seguridad (SOC) es una unidad centralizada (24/7) esencial para la ciberseguridad de cualquier organización, cuya misión es garantizar la protección de activos digitales mediante la supervisión continua, detección y respuesta inmediata a amenazas. Sus funciones principales abarcan desde la reducción de la superficie de ataque y la gestión de vulnerabilidades hasta la recuperación de incidentes y el análisis forense, utilizando herramientas cruciales como SIEM, SOAR y XDR. Este equipo, compuesto por Analistas, Threat Hunters e Ingenieros, es vital para la mejora continua de la seguridad y el cumplimiento normativo. Finalmente, la efectividad del SOC se complementa con la ética profesional y las certificaciones del personal, fundamentales para un uso responsable de las capacidades técnicas en un marco legal.
REFERENCIAS
- Fuentes
- Allan Johnson, 2020 Introduction to Networks Labs and Study Guide (CCNAv7), USA, Cisco Press / Pearson
- Allan Johnson, 2020 Switching, Routing, and Wireless Essentials Labs and Study Guide (CCNAv7), USA, Cisco Press / Pearson
- Cisco Networking Academy. (2025). Fundamentos de conmutación, enrutamiento y redes inalámbricas. NetAcad. https://www.netacad.com
Creación de contenido.
- M.T.I. Verónica Sánchez López
- I.S.C. Arturo Villareal Santaolalla
- M.T.I. Jonathan David Aguilar Pascoe
Revisión de contenido.
- Dra. Beatriz Amado Sánchez
Diseño instruccional.
- Dra. Martha Fabiola Wences Díaz
Diseño gráfico y multimedia.
- Dr. Edgardo Hugo Larrañaga Ramírez
- Luvvoice.com - herramienta gratuita de texto a voz (TTS) en línea
HAL (Hardware Abstraction Layer)
Capa que abstrae el hardware físico, permitiendo que Windows funcione en diferentes plataformas sin modificaciones a nivel del núcleo.
02. Modo Núcleo (Kernel Mode)
Este modo opera con acceso completo al hardware y contiene los componentes críticos del sistema operativo (Yosifovich et al., 2017).
Kernel
Responsable de la planificación de procesos, administración de la memoria y control de interrupciones.
Controladores (Drivers)
Componentes que permiten la comunicación entre el sistema operativo y los dispositivos físicos como teclado, discos, impresoras, etc.
Servicios del sistema (Service Control Manager)
Ejecutan tareas esenciales en segundo plano, como la gestión de red, impresión, actualizaciones, etc.
Aplicaciones:
Programas utilizados por el usuario, como navegadores web, editores de texto o software ofimático (por ejemplo, Word, Chrome).
01. Modo Usuario (User Mode)
En este modo se ejecutan las aplicaciones y servicios que no tienen acceso directo al hardware (Microsoft, 2023).
Executive
Conjunto de módulos que gestionan funciones del sistema como manejo de objetos, seguridad, entrada/salida (E/S), y memoria virtual.
Subsistemas de entorno
Permiten la ejecución de aplicaciones desarrolladas para diferentes entornos, como Windows o POSIX.
SR-AD.01.03.01 Sistema operativo Windows
UTL
Created on August 6, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Essential Course
View
Practical Course
View
Course 3D Style
View
Customer Service Course
View
Dynamic Visual Course
View
Dynamic Learning Course
View
Akihabara Course
Explore all templates
Transcript
Seguridad en Redes
AD.01.03.01 Sistema Operativo Windows
AD.01.03.01 Sistema Operativo Windows
Índice
08
01
ConclusiónES
Objetivo
09
02
Referencias
Introducción
03
10
Arquitectura del Sistema
Créditos
04
Funcionamiento General
05
Configuración Inicial
06
Seguridad Integral
07
Supervisión Remota
Objetivo
El propósito de este contenido es proporcionar una visión integral sobre la estructura técnica y operativa de Windows, explicando su arquitectura modular y funcionamiento interno para fundamentar las buenas prácticas de administración.
Introducción
El sistema operativo Windows está diseñado sobre una arquitectura jerárquica y modular que separa las aplicaciones del usuario de los componentes críticos del sistema para maximizar la estabilidad y seguridad.
Arquitectura del Sistema Operativo Windows
Está diseñado con una arquitectura modular y jerárquica que separa las funciones críticas del sistema para mejorar la eficiencia, estabilidad y seguridad. Esta arquitectura se divide principalmente en dos modos de operación: Modo Usuario y Modo Núcleo (Silberschatz et al., 2018).
SistemaWindows
Kernel
Modulo Usuario
Modulo Núcleo
Aplicaciones
Executive
Subsistemasde Entorno
HAL
Servicios del Sistema
Drivers
Funcionamiento general de Windows
Conclusión
El Centro de Operaciones de Seguridad (SOC) es una unidad centralizada (24/7) esencial para la ciberseguridad de cualquier organización, cuya misión es garantizar la protección de activos digitales mediante la supervisión continua, detección y respuesta inmediata a amenazas. Sus funciones principales abarcan desde la reducción de la superficie de ataque y la gestión de vulnerabilidades hasta la recuperación de incidentes y el análisis forense, utilizando herramientas cruciales como SIEM, SOAR y XDR. Este equipo, compuesto por Analistas, Threat Hunters e Ingenieros, es vital para la mejora continua de la seguridad y el cumplimiento normativo. Finalmente, la efectividad del SOC se complementa con la ética profesional y las certificaciones del personal, fundamentales para un uso responsable de las capacidades técnicas en un marco legal.
REFERENCIAS
Creación de contenido.
Revisión de contenido.
Diseño instruccional.
Diseño gráfico y multimedia.
HAL (Hardware Abstraction Layer)
Capa que abstrae el hardware físico, permitiendo que Windows funcione en diferentes plataformas sin modificaciones a nivel del núcleo.
02. Modo Núcleo (Kernel Mode)
Este modo opera con acceso completo al hardware y contiene los componentes críticos del sistema operativo (Yosifovich et al., 2017).
Kernel
Responsable de la planificación de procesos, administración de la memoria y control de interrupciones.
Controladores (Drivers)
Componentes que permiten la comunicación entre el sistema operativo y los dispositivos físicos como teclado, discos, impresoras, etc.
Servicios del sistema (Service Control Manager)
Ejecutan tareas esenciales en segundo plano, como la gestión de red, impresión, actualizaciones, etc.
Aplicaciones:
Programas utilizados por el usuario, como navegadores web, editores de texto o software ofimático (por ejemplo, Word, Chrome).
01. Modo Usuario (User Mode)
En este modo se ejecutan las aplicaciones y servicios que no tienen acceso directo al hardware (Microsoft, 2023).
Executive
Conjunto de módulos que gestionan funciones del sistema como manejo de objetos, seguridad, entrada/salida (E/S), y memoria virtual.
Subsistemas de entorno
Permiten la ejecución de aplicaciones desarrolladas para diferentes entornos, como Windows o POSIX.