Seguridad en Redes
AD.01.03.01 Sistema Operativo Windows
AD.01.03.01 Sistema Operativo Windows
Índice
08
01
Conclusiónes
Objetivo
09
02
Referencias
Introducción
PENDIENTE TEMAS
03
10
Arquitectura del Sistema
Créditos
04
Funcionamiento General
05
Configuración Inicial
06
Seguridad Integral
07
Supervisión Remota
Objetivo
El propósito de este contenido es proporcionar una visión integral sobre la estructura técnica y operativa de Windows, explicando su arquitectura modular y funcionamiento interno para fundamentar las buenas prácticas de administración.
Introducción
El sistema operativo Windows está diseñado sobre una arquitectura jerárquica y modular que separa las aplicaciones del usuario de los componentes críticos del sistema para maximizar la estabilidad y seguridad.
Arquitectura del Sistema Operativo Windows
Está diseñado con una arquitectura modular y jerárquica que separa las funciones críticas del sistema para mejorar la eficiencia, estabilidad y seguridad. Esta arquitectura se divide principalmente en dos modos de operación: Modo Usuario y Modo Núcleo (Silberschatz et al., 2018).
SistemaWindows
Kernel
Modulo Usuario
Modulo Núcleo
Aplicaciones
Executive
Subsistemasde Entorno
HAL
Servicios del Sistema
Drivers
Funcionamiento general de Windows
01. Inicio del sistema (Booting)
02
- El proceso comienza con la BIOS/UEFI, que localiza y ejecuta el cargador de arranque (Microsoft, 2024).
- Se inicia el Windows Boot Manager, que carga el kernel (ntoskrnl.exe) y los controladores básicos del sistema.
03
01
04
Funcionamiento general de Windows
02. Gestión de Procesos
- El sistema utiliza un planificador que asigna tiempo de CPU a los procesos según su prioridad.
- Soporta multitarea, procesos en segundo plano y ejecución de servicios.
Funcionamiento general de Windows
03. Gestión de Memoria
- Windows implementa memoria virtual, permitiendo a los procesos acceder a más memoria de la físicamente disponible (Tanenbaum & Bos, 2015).
- Utiliza paginación y segmentación para aislar procesos y evitar conflictos.
Funcionamiento general de Windows
04. Sistema de Archivos
- Emplea principalmente el sistema NTFS, que soporta control de permisos, cifrado, compresión y journaling (Stallings, 2018).
- Gestiona el acceso concurrente a archivos por múltiples procesos o usuarios.
Funcionamiento general de Windows
05. Seguridad
- Utiliza componentes como Winlogon y LSASS para la autenticación de usuarios (Yosifovich et al., 2017).
- Implementa Control de Cuentas de Usuario (UAC), políticas de grupo (GPO), BitLocker, y control de acceso basado en permisos (DAC).
- Soporta firmas digitales y auditoría de eventos.
Funcionamiento general de Windows
06. Interfaz Gráfica (GUI)
- Administrada por el subsistema gráfico win32k.sys, proporciona una experiencia visual amigable.
- Permite la gestión de escritorios virtuales, accesos directos, widgets, explorador de archivos, etc.
Funcionamiento general de Windows
07. Servicios de Red
- Soporta protocolos como TCP/IP, y herramientas de diagnóstico como ping o tracert.
- Integra servicios como SMB, RDP, DNS y DHCP.
- Facilita la administración de redes mediante Active Directory, dominios y políticas de seguridad centralizadas.
Configuración Inicial recomendada para equipos Windows
La configuración y supervisión de un sistema operativo Windows implica realizar ajustes para asegurar su funcionamiento óptimo, mantenerlo actualizado, protegerlo y supervisar su rendimiento (Bott & Siechert, 2021).
- Usa Configuración > Cuentas > Familia y otros usuarios para crear y administrar cuentas locales o vinculadas (Panek, 2020).
- Configura una cuenta con permisos de administrador y activa el Control de Cuentas de Usuario (UAC) para prevenir cambios no autorizados en el sistema (Microsoft, 2023).
- Configura el tipo de red (pública o privada) desde Configuración > Red e Internet > Estado para ajustar la visibilidad del equipo.
- Verifica adaptadores de red y direcciones IP desde Panel de control > Centro de redes > Cambiar configuración del adaptador.
- Accede a Configuración > Sistema > Acerca de para revisar la edición y características del sistema.
- Cambia el nombre del equipo en Configuración > Sistema > Información del sistema para facilitar su identificación en la red.
- Activa las actualizaciones automáticas en Configuración > Actualización y seguridad > Windows Update para garantizar la recepción de parches de seguridad y mejoras de funcionalidad (Microsoft, 2024).
Paso No.2
Paso No.3
Paso No.4
Paso No.1
Actualizaciones automáticas
Red y acceso a Internet
Cuentas de usuario
Configuración del sistema:
Seguridad del Sistema
- Ejecuta secpol.msc para definir políticas locales de seguridad, como la longitud mínima de contraseñas y auditorías de inicio de sesión (Stanek, 2017).
- Ejecuta gpedit.msc (en ediciones Pro o Enterprise) para definir políticas de grupo (GPO) más avanzadas a nivel de sistema y usuario.
- Configuración de autenticación basada en roles (RBAC) para restringir el acceso según las funciones del usuario.
- Usa Windows Defender o instala un antivirus confiable para mitigar amenazas de malware (Microsoft, 2024).
- Habilita la protección en tiempo real en Configuración > Actualización y seguridad > Seguridad de Windows.
- Cifra discos completos para proteger la integridad de los datos en reposo desde Panel de control > Sistema y seguridad > Cifrado de unidad BitLocker (Panek, 2020).
- Activa y configura el firewall en Seguridad de Windows > Firewall y protección de red para filtrar el tráfico no autorizado.
- Implementa protocolos seguros como HTTPS, VPN y TLS para garantizar la confidencialidad en la transmisión de datos (Stallings, 2017).
Herramienta No.1
Herramienta No.2
Herramienta No.3
Herramienta No.4
Herramienta No.5
Firewall
Antivirus y protección
BitLocker (si está disponible)
Políticas de seguridad
Protocolos de cifrado de comunicaciones
Monitoreo del Sistema
- Accede a Panel de control > Sistema y seguridad > Seguridad y mantenimiento > Confiabilidad para revisar el historial de estabilidad.
- Ejecuta perfmon para abrir el Monitor de rendimiento. Permite monitorear el rendimiento local o remoto en tiempo real mediante contadores específicos de CPU, memoria, disco y red (Yosifovich et al., 2017).
- Presiona Ctrl + Shift + Esc o Ctrl + Alt + Supr → Administrador de tareas.
- Supervisa el uso de CPU, memoria, disco, red y los procesos activos para identificar cuellos de botella inmediatos (Panek, 2020).
- Ejecuta eventvwr.msc para ver registros del sistema, errores, advertencias y eventos de seguridad, lo cual es fundamental para el diagnóstico forense y la auditoría (Microsoft, 2024).
- Ejecuta resmon desde el menú de inicio para una vista más detallada y desagregada del consumo de recursos por proceso.
Opción No.1
Opción No.2
Opción No.3
Opción No.4
Administrador de tareas (Task Manager)
Visor de eventos
Rendimiento y confiabilidad
Monitor de recursos
- Activa las actualizaciones automáticas en Configuración > Actualización y seguridad > Windows Update para garantizar la recepción de parches de seguridad y mejoras de funcionalidad (Microsoft, 2024).
- Ejecuta scripts y comandos administrativos avanzados (como Get-EventLog, Get-Process, sfc /scannow) para automatizar la recolección de datos y reparaciones (Wilson, 2015).
- Ejecuta msconfig para modificar el arranque, deshabilitar servicios no esenciales y gestionar opciones de inicio para depuración.
- Ejecuta tareas automáticas y scripts de mantenimiento desde taskschd.msc.
Opción No.5
Opción No.6
Opción No.7
Opción No.8
Programador de tareas (Task Scheduler)
Servicios
MSConfig (Configuración del sistema)
PowerShell y CMD
Monitoreo remoto de Windows
1. Usa Windows Remote Desktop (RDP) para habilitar el control remoto del equipo y facilitar la administración a distancia (en ediciones Pro o superiores) (Microsoft, 2024).
3. Configura Event Log Forwarding para recolectar eventos de múltiples equipos y centralizarlos en un servidor dedicado (usando eventvwr.msc y winrm), lo que facilita el análisis forense.
5. La plataforma Windows Admin Center (WAC) permite administrar y monitorear remotamente servidores y equipos Windows mediante una interfaz web moderna y el agente WAC (Thomas & Ward, 2020).
4. Utiliza Microsoft Monitoring Agent (MMA) para lograr una supervisión avanzada, generar alertas y obtener métricas centralizadas del rendimiento del sistema.
2. Activa la auditoría de seguridad para rastrear accesos, cambios críticos o intentos fallidos de inicio de sesión accediendo a secpol.msc > Directivas locales > Directiva de auditoría (Microsoft, 2023).
6. Uso de herramientas de terceros con agentes Windows para reportar a servidores externos para monitoreo, alertas y generación de reportes, tales como Zabbix Agent for Windows, Nagios NRPE o PRTG (Limoncelli et al., 2016).
Conclusión
La administración efectiva del sistema operativo Windows se fundamenta en la comprensión profunda de su arquitectura modular, la cual garantiza el equilibrio entre rendimiento y estabilidad al aislar los procesos de usuario del núcleo del sistema. Para asegurar la integridad operativa, es indispensable combinar una configuración inicial rigurosa con capas de seguridad proactiva (como políticas de grupo y cifrado) y un esquema de monitoreo constante (local y remoto)
Referencias
- Bott, E., & Siechert, C. (2021). Windows 11 Inside Out. Microsoft Press.
- Limoncelli, T. A., Hogan, C. J., & Chalup, S. R. (2016). The Practice of System and Network Administration: Volume 1 (3.ª ed.). Addison-Wesley Professional.
- Microsoft. (2023). Architecture of Windows NT. Microsoft Learn. https://learn.microsoft.com/en-us/windows-hardware/drivers/kernel/overview-of-windows-components
- Microsoft. (2023). Audit Policy Recommendations. Microsoft Learn. https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/audit-policy-recommendations
- Microsoft. (2023). How User Account Control works. Microsoft Learn. https://learn.microsoft.com/en-us/windows/security/application-security/application-control/user-account-control/how-user-account-control-works
- Microsoft. (2024). Event Viewer. Microsoft Learn. https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/cc766401(v=ws.11
- Microsoft. (2024). Remote Desktop - Allow access to your PC. Microsoft Support. https://support.microsoft.com/en-us/windows/how-to-use-remote-desktop-5fe128d5-8fb1-7a23-3b8a-41e636865e8c
- Microsoft. (2024). Stay protected with Windows Security. Microsoft Support. https://support.microsoft.com/en-us/windows/stay-protected-with-windows-security-2a26cf10-2511-20d2-2806-0371192e429a
Referencias
- Microsoft. (2024). Windows Update for Business documentation. Microsoft Learn. https://learn.microsoft.com/en-us/windows/deployment/update/waas-manage-updates-wufb
- Panek, W. (2020). MCA Modern Desktop Administrator Study Guide: Exam MD-100. Sybex.
- Silberschatz, A., Galvin, P. B., & Gagne, G. (2018). Operating System Concepts (10.ª ed.). Wiley.
- Stallings, W. (2017). Cryptography and Network Security: Principles and Practice (7.ª ed.). Pearson.
- Stallings, W. (2018). Operating Systems: Internals and Design Principles (9.ª ed.). Pearson.
- Stanek, W. R. (2017). Windows Server 2016: The Administrator's Reference. Microsoft Press.
- Tanenbaum, A. S., & Bos, H. (2015). Modern Operating Systems (4.ª ed.). Pearson.
- Thomas, O., & Ward, B. (2020). Windows Server 2019 Inside Out. Microsoft Press.
- Wilson, E. (2015). Windows PowerShell Step by Step (3.ª ed.). Microsoft Press.
- Yosifovich, P., Ionescu, A., & Russinovich, M. E. (2017). Windows Internals, Part 1: System architecture, processes, threads, memory management, and more (7.ª ed.). Microsoft Press.
Creación de contenido.
- Verónica Sánchez López - Universidad Tecnologica Emiliano Zapata del Estado de Morelos
- Arturo Villareal Santaolalla - Universidad Tecnologica Emiliano Zapata del Estado de Morelos
- Jonathan David Aguilar Pascoe - Universidad Tecnologica Emiliano Zapata del Estado de Morelos
Revisión de contenido.
- Dra. Beatriz Amado Sánchez - Universidad Tecnologica Emiliano Zapata del Estado de Morelos
Diseño instruccional.
- Martha Fabiola Wences Díaz - Universidad Tecnologica Emiliano Zapata del Estado de Morelos
Diseño gráfico y multimedia.
- Rafael Alberto Zamudio Hernández - Universidad Tecnologica Emiliano Zapata del Estado de Morelos
Kernel
Responsable de la planificación de procesos, administración de la memoria y control de interrupciones.
01. Modo Usuario (User Mode)
En este modo se ejecutan las aplicaciones y servicios que no tienen acceso directo al hardware (Microsoft, 2023).
Servicios del sistema (Service Control Manager)
Ejecutan tareas esenciales en segundo plano, como la gestión de red, impresión, actualizaciones, etc.
Aplicaciones:
Programas utilizados por el usuario, como navegadores web, editores de texto o software ofimático (por ejemplo, Word, Chrome).
Controladores (Drivers)
Componentes que permiten la comunicación entre el sistema operativo y los dispositivos físicos como teclado, discos, impresoras, etc.
HAL (Hardware Abstraction Layer)
Capa que abstrae el hardware físico, permitiendo que Windows funcione en diferentes plataformas sin modificaciones a nivel del núcleo.
Executive
Conjunto de módulos que gestionan funciones del sistema como manejo de objetos, seguridad, entrada/salida (E/S), y memoria virtual.
02. Modo Núcleo (Kernel Mode)
Este modo opera con acceso completo al hardware y contiene los componentes críticos del sistema operativo (Yosifovich et al., 2017).
Subsistemas de entorno
Permiten la ejecución de aplicaciones desarrolladas para diferentes entornos, como Windows o POSIX.
SR-AD.01.03.01 Sistema operativo Windows
UTL
Created on August 6, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Essential Course
View
Practical Course
View
Basic Interactive Course
View
Course 3D Style
View
Minimal Course
View
Neodigital CPD Course
View
Laws and Regulations Course
Explore all templates
Transcript
Seguridad en Redes
AD.01.03.01 Sistema Operativo Windows
AD.01.03.01 Sistema Operativo Windows
Índice
08
01
Conclusiónes
Objetivo
09
02
Referencias
Introducción
PENDIENTE TEMAS
03
10
Arquitectura del Sistema
Créditos
04
Funcionamiento General
05
Configuración Inicial
06
Seguridad Integral
07
Supervisión Remota
Objetivo
El propósito de este contenido es proporcionar una visión integral sobre la estructura técnica y operativa de Windows, explicando su arquitectura modular y funcionamiento interno para fundamentar las buenas prácticas de administración.
Introducción
El sistema operativo Windows está diseñado sobre una arquitectura jerárquica y modular que separa las aplicaciones del usuario de los componentes críticos del sistema para maximizar la estabilidad y seguridad.
Arquitectura del Sistema Operativo Windows
Está diseñado con una arquitectura modular y jerárquica que separa las funciones críticas del sistema para mejorar la eficiencia, estabilidad y seguridad. Esta arquitectura se divide principalmente en dos modos de operación: Modo Usuario y Modo Núcleo (Silberschatz et al., 2018).
SistemaWindows
Kernel
Modulo Usuario
Modulo Núcleo
Aplicaciones
Executive
Subsistemasde Entorno
HAL
Servicios del Sistema
Drivers
Funcionamiento general de Windows
01. Inicio del sistema (Booting)
02
03
01
04
Funcionamiento general de Windows
02. Gestión de Procesos
Funcionamiento general de Windows
03. Gestión de Memoria
Funcionamiento general de Windows
04. Sistema de Archivos
Funcionamiento general de Windows
05. Seguridad
Funcionamiento general de Windows
06. Interfaz Gráfica (GUI)
Funcionamiento general de Windows
07. Servicios de Red
Configuración Inicial recomendada para equipos Windows
La configuración y supervisión de un sistema operativo Windows implica realizar ajustes para asegurar su funcionamiento óptimo, mantenerlo actualizado, protegerlo y supervisar su rendimiento (Bott & Siechert, 2021).
Paso No.2
Paso No.3
Paso No.4
Paso No.1
Actualizaciones automáticas
Red y acceso a Internet
Cuentas de usuario
Configuración del sistema:
Seguridad del Sistema
Herramienta No.1
Herramienta No.2
Herramienta No.3
Herramienta No.4
Herramienta No.5
Firewall
Antivirus y protección
BitLocker (si está disponible)
Políticas de seguridad
Protocolos de cifrado de comunicaciones
Monitoreo del Sistema
Opción No.1
Opción No.2
Opción No.3
Opción No.4
Administrador de tareas (Task Manager)
Visor de eventos
Rendimiento y confiabilidad
Monitor de recursos
Opción No.5
Opción No.6
Opción No.7
Opción No.8
Programador de tareas (Task Scheduler)
Servicios
MSConfig (Configuración del sistema)
PowerShell y CMD
Monitoreo remoto de Windows
1. Usa Windows Remote Desktop (RDP) para habilitar el control remoto del equipo y facilitar la administración a distancia (en ediciones Pro o superiores) (Microsoft, 2024).
3. Configura Event Log Forwarding para recolectar eventos de múltiples equipos y centralizarlos en un servidor dedicado (usando eventvwr.msc y winrm), lo que facilita el análisis forense.
5. La plataforma Windows Admin Center (WAC) permite administrar y monitorear remotamente servidores y equipos Windows mediante una interfaz web moderna y el agente WAC (Thomas & Ward, 2020).
4. Utiliza Microsoft Monitoring Agent (MMA) para lograr una supervisión avanzada, generar alertas y obtener métricas centralizadas del rendimiento del sistema.
2. Activa la auditoría de seguridad para rastrear accesos, cambios críticos o intentos fallidos de inicio de sesión accediendo a secpol.msc > Directivas locales > Directiva de auditoría (Microsoft, 2023).
6. Uso de herramientas de terceros con agentes Windows para reportar a servidores externos para monitoreo, alertas y generación de reportes, tales como Zabbix Agent for Windows, Nagios NRPE o PRTG (Limoncelli et al., 2016).
Conclusión
La administración efectiva del sistema operativo Windows se fundamenta en la comprensión profunda de su arquitectura modular, la cual garantiza el equilibrio entre rendimiento y estabilidad al aislar los procesos de usuario del núcleo del sistema. Para asegurar la integridad operativa, es indispensable combinar una configuración inicial rigurosa con capas de seguridad proactiva (como políticas de grupo y cifrado) y un esquema de monitoreo constante (local y remoto)
Referencias
Referencias
Creación de contenido.
Revisión de contenido.
Diseño instruccional.
Diseño gráfico y multimedia.
Kernel
Responsable de la planificación de procesos, administración de la memoria y control de interrupciones.
01. Modo Usuario (User Mode)
En este modo se ejecutan las aplicaciones y servicios que no tienen acceso directo al hardware (Microsoft, 2023).
Servicios del sistema (Service Control Manager)
Ejecutan tareas esenciales en segundo plano, como la gestión de red, impresión, actualizaciones, etc.
Aplicaciones:
Programas utilizados por el usuario, como navegadores web, editores de texto o software ofimático (por ejemplo, Word, Chrome).
Controladores (Drivers)
Componentes que permiten la comunicación entre el sistema operativo y los dispositivos físicos como teclado, discos, impresoras, etc.
HAL (Hardware Abstraction Layer)
Capa que abstrae el hardware físico, permitiendo que Windows funcione en diferentes plataformas sin modificaciones a nivel del núcleo.
Executive
Conjunto de módulos que gestionan funciones del sistema como manejo de objetos, seguridad, entrada/salida (E/S), y memoria virtual.
02. Modo Núcleo (Kernel Mode)
Este modo opera con acceso completo al hardware y contiene los componentes críticos del sistema operativo (Yosifovich et al., 2017).
Subsistemas de entorno
Permiten la ejecución de aplicaciones desarrolladas para diferentes entornos, como Windows o POSIX.