Usuario y permisos en Windows
1️⃣ ¿Qué es un usuario en Windows?
Un usuario es una cuenta que permite a una persona o servicio autenticarse en el sistema operativo y acceder a sus recursos.
Cada cuenta tiene:
- Nombre de usuario
- Contraseña
- Identificador único llamado SID (Security Identifier)
- Perfil de usuario (carpetas, configuraciones personales)
📌 Windows no trabaja realmente con el nombre visible del usuario, sino con su SID.
2️⃣ Tipos de cuentas en Windows
🔹 Cuenta Administrador
- Control total del sistema.
- Puede instalar programas.
- Puede crear/eliminar usuarios.
- Puede modificar configuraciones globales.
🔹 Cuenta Estándar
- Puede usar programas.
- No puede instalar software sin permiso.
- No puede modificar configuraciones críticas.
🔹 Cuenta Invitado (Guest)
- Acceso muy limitado.
- Generalmente deshabilitada por seguridad.
3️⃣ ¿Qué es un Grupo?
Un grupo es un conjunto de usuarios.
Sirve para facilitar la administración de permisos.
Ejemplo:
- Grupo "Administradores"
- Grupo "Usuarios"
- Grupo "Invitados"
En lugar de asignar permisos usuario por usuario, se asignan al grupo.
4️⃣ ¿Qué son los Permisos?
Los permisos determinan qué puede hacer un usuario sobre un recurso (archivo, carpeta, impresora, etc.).
En archivos y carpetas los más comunes son:
| Permiso | Permite |
|---|---|
| Lectura | Ver contenido |
| Escritura | Modificar contenido |
| Modificar | Leer + escribir + borrar |
| Control total | Todos los anteriores + cambiar permisos |
Los permisos se configuran desde:
Propiedades → Seguridad
5️⃣ Listas de Control de Acceso (ACL)
Cada archivo o carpeta en Windows tiene una ACL (Access Control List).
Una ACL contiene:
- Usuarios o grupos
- Sus permisos específicos
Cuando alguien intenta acceder a un recurso, Windows:
- Verifica quién es (autenticación).
- Consulta la ACL.
- Permite o niega el acceso.
6️⃣ Autenticación vs Autorización
🔐 Autenticación
Verificar la identidad del usuario. (Ejemplo: ingresar usuario y contraseña)
🔐 Autorización
Determinar qué puede hacer el usuario una vez que ya ingresó.
7️⃣ Control de Cuentas de Usuario (UAC)
El UAC (User Account Control) es un mecanismo de seguridad que:
- Solicita confirmación cuando una acción requiere privilegios de administrador.
- Reduce el riesgo de que un malware tenga acceso total al sistema.
- Aplica el principio de privilegios mínimos.
Cuando aparece el cuadro:
“¿Desea permitir que esta aplicación realice cambios en el dispositivo?”
Eso es UAC.
8️⃣ Principio de Privilegios Mínimos
Un usuario debe tener solo los permisos necesarios para realizar su trabajo.
No debe tener permisos de administrador si no los necesita.
Esto:
- Reduce riesgos de seguridad.
- Evita modificaciones accidentales.
- Protege el sistema ante malware.
9️⃣ Herencia de permisos
En Windows, las carpetas pueden heredar permisos de su carpeta padre.
Ejemplo:
C:\Laboratorio
├── Examenes
├── Tareas
Si C:\Laboratorio permite solo lectura para alumnos, las subcarpetas heredarán ese permiso (a menos que se desactive).
📚 Documentación Oficial
🔗 Control de acceso en Windows https://learn.microsoft.com/en-us/windows/security/identity-protection/access-control/access-control
🔗 Cuentas locales en Windows https://learn.microsoft.com/en-us/windows/security/identity-protection/access-control/local-accounts
🔗 User Account Control (UAC) https://learn.microsoft.com/en-us/windows/security/application-security/application-control/user-account-control
🔗 Modelo de privilegios mínimos https://learn.microsoft.com/es-es/windows-server/identity/ad-ds/plan/security-best-practices/implementing-least-privilege-administrative-models

Comando whoami en Windows
El sig. comando muestra todos los grupos de seguridad a los que pertenece el usuario actual.
whoami /groups
Un usuario estándar pertenece a muchos grupos aunque no sea administrador.
El sig. comando muestra los privilegios del usuario, no los grupos.
whoami /priv
Tarea: Investiga qué significa cada privilegio listado.
Comprobar permisos elevados.
Realiza cada procedimiento exactamente como se indica. Observa cuidadosamente el comportamiento del sistema: si aparece UAC, si se solicita contraseña, si la herramienta abre completamente o con restricciones. Finalmente, completa la tabla explicando técnicamente por qué Windows permitió o bloqueó la acción, considerando el rol de usuario estándar y el principio de privilegios mínimos.
| # | Herramienta | Procedimiento realizado | ¿Se abrió? (Sí/No) | ¿Apareció UAC? (Sí/No) | ¿Solicitó contraseña? |
|---|---|---|---|---|---|
| 1 | Administración de equipos | Win + R → compmgmt.msc | |||
| 2 | CMD como administrador | Inicio → cmd → Ejecutar como administrador | |||
| 3 | Editor del Registro | Win + R → regedit |
1) Abrir Administración de equipos (Computer Management)
- Presiona Win + R.
- Escribe:
compmgmt.msc - Presiona Enter.
Qué verás
-
Se abre la consola de administración con secciones como:
- Administración de discos
- Usuarios y grupos locales (a veces visible pero bloqueado)
- Visor de eventos, etc.
Qué pasa con usuario estándar
- Podrás ver varias secciones (por ejemplo Visor de eventos).
- Al intentar acciones como crear usuarios, cambiar servicios, administrar discos, etc., Windows te pedirá permisos.
2) Intentar ejecutar CMD como administrador
- Presiona la tecla Windows.
- Escribe:
cmd - En “Símbolo del sistema”, da clic derecho → Ejecutar como administrador.
- Te saldrá una ventana de UAC.
Qué verás
- Con usuario estándar, el UAC pedirá contraseña de administrador.
Si logra abrirse, en la barra de título dirá: Administrador: Símbolo del sistema.
3) Intentar abrir el Editor del Registro (Registry Editor)
Registro (regedit) guarda configuraciones vitales: un cambio incorrecto puede dejar Windows inestable o inusable.
- Presiona Win + R.
- Escribe:
regedit - Presiona Enter.
- Aparece UAC.
Qué verás
- Con usuario estándar, el UAC pedirá contraseña de administrador.
Si abre, podrás ver claves, pero muchas modificaciones estarán restringidas (aunque abrirlo ya suele requerir elevación).
Conclusión técnica
Windows protege herramientas como:
- Administración de equipos
- CMD elevado
- Registro
Porque pueden alterar configuraciones críticas del sistema.
Un usuario estándar no puede ejecutar acciones administrativas sin credenciales elevadas