Usuario y permisos en Windows

1️⃣ ¿Qué es un usuario en Windows?

Un usuario es una cuenta que permite a una persona o servicio autenticarse en el sistema operativo y acceder a sus recursos.

Cada cuenta tiene:

  • Nombre de usuario
  • Contraseña
  • Identificador único llamado SID (Security Identifier)
  • Perfil de usuario (carpetas, configuraciones personales)

📌 Windows no trabaja realmente con el nombre visible del usuario, sino con su SID.

2️⃣ Tipos de cuentas en Windows

🔹 Cuenta Administrador

  • Control total del sistema.
  • Puede instalar programas.
  • Puede crear/eliminar usuarios.
  • Puede modificar configuraciones globales.

🔹 Cuenta Estándar

  • Puede usar programas.
  • No puede instalar software sin permiso.
  • No puede modificar configuraciones críticas.

🔹 Cuenta Invitado (Guest)

  • Acceso muy limitado.
  • Generalmente deshabilitada por seguridad.

3️⃣ ¿Qué es un Grupo?

Un grupo es un conjunto de usuarios.

Sirve para facilitar la administración de permisos.

Ejemplo:

  • Grupo "Administradores"
  • Grupo "Usuarios"
  • Grupo "Invitados"

En lugar de asignar permisos usuario por usuario, se asignan al grupo.

4️⃣ ¿Qué son los Permisos?

Los permisos determinan qué puede hacer un usuario sobre un recurso (archivo, carpeta, impresora, etc.).

En archivos y carpetas los más comunes son:

Permiso Permite
Lectura Ver contenido
Escritura Modificar contenido
Modificar Leer + escribir + borrar
Control total Todos los anteriores + cambiar permisos

Los permisos se configuran desde:

Propiedades → Seguridad

5️⃣ Listas de Control de Acceso (ACL)

Cada archivo o carpeta en Windows tiene una ACL (Access Control List).

Una ACL contiene:

  • Usuarios o grupos
  • Sus permisos específicos

Cuando alguien intenta acceder a un recurso, Windows:

  1. Verifica quién es (autenticación).
  2. Consulta la ACL.
  3. Permite o niega el acceso.

6️⃣ Autenticación vs Autorización

🔐 Autenticación

Verificar la identidad del usuario. (Ejemplo: ingresar usuario y contraseña)

🔐 Autorización

Determinar qué puede hacer el usuario una vez que ya ingresó.

7️⃣ Control de Cuentas de Usuario (UAC)

El UAC (User Account Control) es un mecanismo de seguridad que:

  • Solicita confirmación cuando una acción requiere privilegios de administrador.
  • Reduce el riesgo de que un malware tenga acceso total al sistema.
  • Aplica el principio de privilegios mínimos.

Cuando aparece el cuadro:

“¿Desea permitir que esta aplicación realice cambios en el dispositivo?”

Eso es UAC.

8️⃣ Principio de Privilegios Mínimos

Un usuario debe tener solo los permisos necesarios para realizar su trabajo.

No debe tener permisos de administrador si no los necesita.

Esto:

  • Reduce riesgos de seguridad.
  • Evita modificaciones accidentales.
  • Protege el sistema ante malware.

9️⃣ Herencia de permisos

En Windows, las carpetas pueden heredar permisos de su carpeta padre.

Ejemplo:

C:\Laboratorio
    ├── Examenes
    ├── Tareas

Si C:\Laboratorio permite solo lectura para alumnos, las subcarpetas heredarán ese permiso (a menos que se desactive).

📚 Documentación Oficial

🔗 Control de acceso en Windows https://learn.microsoft.com/en-us/windows/security/identity-protection/access-control/access-control

🔗 Cuentas locales en Windows https://learn.microsoft.com/en-us/windows/security/identity-protection/access-control/local-accounts

🔗 User Account Control (UAC) https://learn.microsoft.com/en-us/windows/security/application-security/application-control/user-account-control

🔗 Modelo de privilegios mínimos https://learn.microsoft.com/es-es/windows-server/identity/ad-ds/plan/security-best-practices/implementing-least-privilege-administrative-models

Actividades

Comando whoami en Windows

El sig. comando muestra todos los grupos de seguridad a los que pertenece el usuario actual.

whoami /groups

Un usuario estándar pertenece a muchos grupos aunque no sea administrador.

El sig. comando muestra los privilegios del usuario, no los grupos.

whoami /priv

Tarea: Investiga qué significa cada privilegio listado.

Comprobar permisos elevados.

Realiza cada procedimiento exactamente como se indica. Observa cuidadosamente el comportamiento del sistema: si aparece UAC, si se solicita contraseña, si la herramienta abre completamente o con restricciones. Finalmente, completa la tabla explicando técnicamente por qué Windows permitió o bloqueó la acción, considerando el rol de usuario estándar y el principio de privilegios mínimos.

# Herramienta Procedimiento realizado ¿Se abrió? (Sí/No) ¿Apareció UAC? (Sí/No) ¿Solicitó contraseña?
1 Administración de equipos Win + R → compmgmt.msc
2 CMD como administrador Inicio → cmd → Ejecutar como administrador
3 Editor del Registro Win + R → regedit

1) Abrir Administración de equipos (Computer Management)

  1. Presiona Win + R.
  2. Escribe: compmgmt.msc
  3. Presiona Enter.

Qué verás

  • Se abre la consola de administración con secciones como:

    • Administración de discos
    • Usuarios y grupos locales (a veces visible pero bloqueado)
    • Visor de eventos, etc.

Qué pasa con usuario estándar

  • Podrás ver varias secciones (por ejemplo Visor de eventos).
  • Al intentar acciones como crear usuarios, cambiar servicios, administrar discos, etc., Windows te pedirá permisos.

2) Intentar ejecutar CMD como administrador

  1. Presiona la tecla Windows.
  2. Escribe: cmd
  3. En “Símbolo del sistema”, da clic derecho → Ejecutar como administrador.
  4. Te saldrá una ventana de UAC.

Qué verás

  • Con usuario estándar, el UAC pedirá contraseña de administrador.

Si logra abrirse, en la barra de título dirá: Administrador: Símbolo del sistema.

3) Intentar abrir el Editor del Registro (Registry Editor)

Registro (regedit) guarda configuraciones vitales: un cambio incorrecto puede dejar Windows inestable o inusable.

  1. Presiona Win + R.
  2. Escribe: regedit
  3. Presiona Enter.
  4. Aparece UAC.

Qué verás

  • Con usuario estándar, el UAC pedirá contraseña de administrador.

Si abre, podrás ver claves, pero muchas modificaciones estarán restringidas (aunque abrirlo ya suele requerir elevación).

Conclusión técnica

Windows protege herramientas como:

  1. Administración de equipos
  2. CMD elevado
  3. Registro

Porque pueden alterar configuraciones críticas del sistema.

Un usuario estándar no puede ejecutar acciones administrativas sin credenciales elevadas