Pedro Arias Ruiz Manuel Pérez Parada Santiago Rodríguez González Héctor Vázquez Fuentes



Documentos relacionados
Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Programa diseñado y creado por Art-Tronic Promotora Audiovisual, S.L.

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

Guía Rápida de Inicio

Configuracion Escritorio Remoto Windows 2003

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

WINDOWS : TERMINAL SERVER

Internet Information Server

Manual de Usuario De Respaldo y Restauración de Información

COMO HACER BACKUP Y RESTAURAR ACTIVE DIRECTORY

Notas para la instalación de un lector de tarjetas inteligentes.

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

Crear la base de datos antes de la instalación de Wordpress.

Toda base de datos relacional se basa en dos objetos

Creación y administración de grupos de dominio

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas.

Manual de iniciación a

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Tutorial: Primeros Pasos con Subversion

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

Manual hosting acens

Panel de control. capítulo 07

Manual básico de utilización de Windows

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Acronis License Server. Guía del usuario

Acronis Backup & Recovery 11 Guía de inicio rápido

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas

MANUAL DE LA APLICACIÓN HELP DESK

Instantáneas o Shadow Copy

V i s i t a V i r t u a l e n e l H o s p i t a l

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

Correo Electrónico: Webmail: Horde 3.1.1

Person IP CRM Manual MOBILE

GUIA DE BLOQUEO Y DESBLOQUEO WEB

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Técnicas de Programación

Redes de área local: Aplicaciones y servicios WINDOWS

Uso básico desde la propia página del sitio

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.

10. El entorno de publicación web (Publiweb)

Manual de operación Tausend Monitor

Instalación de la aplicación.

CONFIGURACION AVANZADA DE OUTLOOK 2003

Arsys Backup Online Manual de Usuario

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

Instalación del Admin CFDI

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

WINDOWS : COPIAS DE SEGURIDAD

Instalar y configurar MailStore. para Exchange Server

Manual de usuario de IBAI BackupRemoto

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

Manual de usuario Versión 1.0

Visor de presupuestos en Android

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

Manual de configuración de la red inalámbrica. eduroam. en Microsoft Windows 7

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa Configuración Internet Explorer para ActiveX...

MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES

Sitios remotos. Configurar un Sitio Remoto

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Formas de llevar a cabo un backup de una base de datos MySQL

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

MANUAL COPIAS DE SEGURIDAD

helppeople Viewer 2013

Manual de usuario Versión: 1.3 Edición: 05/02/2015 1

1. Configuración del entorno de usuario

Instalación y Registro Versiones Educativas 2013

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

6.1. Conoce la papelera

5. Composer: Publicar sus páginas en la web

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

WINDOWS. Iniciando Windows. El mouse

Administrar El Usuario Mediante Windows NT

Software Criptográfico FNMT-RCM

Instalación del Software Magaya

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Escudo Movistar Guía Rápida de Instalación Para Windows

3.1. Guardar un libro de trabajo

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

Guía nuevo panel de clientes Hostalia

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Seminario de Informática

REQUISITOS PARA LA FIRMA DIGITAL

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

Antivirus PC (motor BitDefender) Manual de Usuario

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE)

2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización.

Transcripción:

Pedro Arias Ruiz Manuel Pérez Parada Santiago Rodríguez González Héctor Vázquez Fuentes 1

Índice Restauración del sistema... 3 Introducción a Powershell... 7 Monitorización del funcionamiento del sistema... 17 Manejo de los logs ( event logs )... 23 Programación de tareas (task schedulling)... 29 Programación de tareas en sistemas remotos... 39 2

1. Restauración del sistema Introducción: Restaurar sistema le permite restaurar los archivos de sistema del equipo a un momento anterior. Es una manera de deshacer cambios del sistema realizados en el equipo, sin que esto afecte a los archivos personales, como el correo electrónico, documentos o fotografías. A veces, la instalación de un programa o un controlador puede hacer que se produzca un cambio inesperado en el equipo o que Windows funcione de manera imprevisible. Por lo general, al desinstalar el programa o el controlador se corrige el problema. Si la desinstalación no soluciona el problema, puede intentar restaurar el sistema del equipo al estado en que se encontraba en una fecha anterior, cuando todo funcionaba bien. Copias de seguridad: Las copias de seguridad de imágenes del sistema almacenadas en discos duros también se pueden usar para Restaurar sistema, igual que los puntos de restauración creados por protección del sistema. Aunque las copias de seguridad de imágenes del sistema contengan archivos de sistema y datos personales, Restaurar sistema no afectará a los archivos de datos. La protección del sistema: Restaurar sistema usa una característica denominada protección del sistema para crear y guardar regularmente puntos de restauración en el equipo. Estos puntos de restauración contienen información acerca de la configuración del Registro y otra información del sistema que usa Windows. También puede crear puntos de restauración manualmente. La protección del sistema también guarda versiones anteriores de los archivos modificados. Estos archivos se guardan en puntos de restauración, los cuales se crean justo antes de los eventos del sistema significativos, como la instalación de un programa o un controlador de dispositivo. Además, se crean puntos de restauración automáticamente cada siete días si no se ha creado ningún otro punto de restauración durante los últimos siete días, aunque puede crear puntos de restauración manualmente en cualquier momento. La protección del sistema se encuentra activada automáticamente para la unidad en la que está instalado Windows. La protección del sistema solo se puede activar para las unidades formateadas con el sistema de archivos NTFS. La restauración del sistema se puede deshacer, dado que cada vez que se realiza se crea un punto de restauración justo antes de aplicarla, a no ser que esté funcionando en modo seguro o usando las opciones de recuperación del sistema. Sin embargo podrás realizar una nueva restauración del sistema eligiendo otro punto de restauración si existe. 3

Archivos afectados: Restaurar sistema afecta a la configuración de los archivos de sistema, programas y el Registro de Windows. También puede hacer cambios en scripts, archivos por lotes y otros tipos de archivos ejecutables creados con cualquier cuenta de usuario del equipo. Restaurar sistema no afecta a los archivos personales, como el correo electrónico, los documentos o las fotografías, de manera que no sirve para restaurar un archivo eliminado. Duración puntos de restauración Los puntos de restauración se guardan hasta que se llena el espacio reservado en el disco para Restaurar sistema. A medida que se crean nuevos puntos de restauración, se eliminan los más antiguos. Si desactiva la protección del sistema (la característica que crea los puntos de restauración) en un disco, se eliminan todos los puntos de restauración de ese disco. Manejo puntos de restauración -Modo gráfico: -Desde el panel de control accedemos a la opción de recuperación. -Desde aquí podemos crear una unidad de recuperación en una unidad USB que debe tener al menos 512MB de espacio y del que se borraran todos los datos -En caso de Abrir Restaurar Sistema nos permitirá elegir un punto desde el cual restaurar y nos permitirá ver los programas y controladores que se verán afectados o que han sido modificados desde que se creo dicho punto. 4

5

-Configurar Restaurar Sistema nos permitirá crear puntos de restauración, configurar el tamaño máximo que ocuparán, eliminar todos los puntos y habilitar o deshabilitar la protección del sistema. -Desde terminal -Tenemos la herramienta vssadmin que cuenta con las siguientes opciones Pequeño_Manual: https://technet.microsoft.com/en-us/library/cc754968.aspx?f=255&mspperror=-2147217396 6

2. Introducción a Powershell Introducción: PowerShell es una herramienta diseñada para reemplazar al clásico command prompt de windows y darle al usuario mayor control sobre el sistema operativo. El PowerShell fue desarrollado por Microsoft con el propósito de facilizar la automatización de tareas y gestión de la configuración. Está basado de en.net framework e incluye un lenguaje de scripting. Para acceder al terminal de PowerShell Se te presentara una ventana como esta 7

Que puedes hacer con el PowerShell?: Manipulación de Fecha y Horas Las tareas que pueden ser realizadas por el PowerShell incluyen aritmética de fechas, recuperar la fecha y hora además de listar la información de la misma. Cambio de Hora y Fecha Ejemplo: Set-Date -date "6/1/2006 8:30 AM" Recuperar Fecha/Hora del sistema: Get-Date Incluye otros métodos para manipulación de la fecha y hora: AddSeconds, AddMinutes, AddHours, AddDays, AddMonths, AddYears Aritmética de Fechas El Comando New-TimeSpan te permite saber la distancia en días entre dos fechas. New-TimeSpan $(Get-Date) $(Get-Date -month 12 -day 31 -year 2006) 8

Manipulacion de Ficheros El Terminal PowerShell permite los siguientes comandos para la manipulación de ficheros: Copiar cp c:\scripts\test.txt c:\test Copy-Item c:\scripts\test.txt c:\test Creación de Directorio y Fichero: Directorio: Fichero: Ni c:\scripts\windows -type directory New-Item c:\scripts\windows -type directory Ni c:\scripts\new_file.txt -type file New-Item c:\scripts\new_file.txt -type file Opción -f o -force para sobreescribir algún fichero o directorio que ya exista Eliminación de Ficheros y Directorios Fichero: Ri c:\scripts\test.txt Remove-Item c:\scripts\test.txt Directorio de manera recursiva: Ri c:\scripts\* -recurse Remove-Item c:\scripts\* -recurse Característica, pide confirmación, dando las opciones de Inclusión Exclusión de ficheros en borrados con Wildcard Remove-Item c:\scripts\* -exclude.wav Remove-Item c:\scripts\* -include.wav,.mp3 9

Mover Ficheros Fichero Mv c:\scripts\test.zip c:\test Move-Item c:\scripts\test.zip c:\test Ficheros con Wildcard Mv c:\scripts\*.zip c:\test Move-Item c:\scripts\*.zip c:\test Fichero con Sobreescritura Renombrado de Ficheros Mv c:\scripts\test.zip c:\test -force Move-Item c:\scripts\test.zip c:\test -force Rni c:\scripts\test.txt new_name.txt Ren c:\scripts\test.txt new_name.txt Rename-Item c:\scripts\test.txt new_name.txt Listar contenido de un Directorio Consultar un directorio: dir ls Get-ChildItem Consultar un directorio de manera recursiva: dir r ls r Get-ChildItem -r Consultar variables de entorno: ls env: dir env: Get-ChildItem env: Ejemplo de uso con Wildcard + Inclusión ls c:\scripts\*.* -include *.txt, *.log dir c:\scripts\*.* -include *.txt, *.log Get-ChildItem c:\scripts\*.* -include *.txt,*.log 10

Verificacion de existencia El Comando Test-Path devolverá TRUE si el fichero existe y FALSE en caso contrario. Se puede aplicar a Ficheros, Directorios, Registros y permite el uso de la Wildcard. Fichero Directorio Registro WildCard Test-Path c:\scripts\test.txt Test-Path c:\scripts\ Test-Path HKCU:\Software\Microsoft\Windows\CurrentVersion Test-Path c:\scripts\*.wma Recuperar un Item Específico El comando Get-Item permite recuperar las propiedades de un item específico (fichero, directorio y registro), te permite averiguar la última vez que alguien ha accedido a un directorio. $(Get-Item c:\scripts).lastaccesstime Recuperar el Número de Sub-claves en un registro: $(Get-Item hkcu:\software).subkeycount 11

Recuperar propiedades de un Objeto Para recuperar la información por ejemplo de HKEY_CURRENT_USER\Software usaremos el Comando Get-Member para que enumere las propiedades y métodos del objeto. Get-Item hkcu:\software Get-Member Limitar las busquedas de Get-Member Mediante la opción membertype puedes realizar un filtrado de los datos que deseas recuperar con tu consulta. Get-Process Get-Member -membertype properties Get-Process Get-Member -membertype aliasproperty Guardar e Importar Información El PowerShell también nos permitirá añadir datos a un fichero de texto. Add-Content c:\scripts\test.txt "The End" Tee-Object es un Comando que te permite mostrar la información de una consulta en el terminal y guardar la salida en un fichero de texto al mismo tiempo. Get-Process Tee-Object -file c:\scripts\test.txt El comando Clear-Content te permite eliminar los contenidos de un fichero sin borrar el fichero en si. Permite uso de Wildcard. Clear-Content c:\scripts\test.txt Clear-Content c:\scripts\*.txt 12

Guardando los Datos Directamente en un Fichero de Texto Con el Comando Out-File podrás hacer volcado de datos a través de un pipe recuperando la información de un comando como Get-Process. Get-Process Out-File c:\scripts\test.txt Permite el aumento de tamaño de línea. Get-Process Out-File c:\scripts\test.txt -width 120 Lectura de un fichero de Texto Con el Comando Get-Content podrás realizar la lectura de un fichero por la salida del terminal. Get-Content c:\scripts\test.txt Guardar información directamente un fichero de texto Set-Content c:\scripts\test.txt "This is a test" Abrir un Fichero o Ejecutar un Programa Con el Comando Invoke-Item podras correr un ejecutable o abrir un fichero. Ejemplo, este comando abre la calculadora: Invoke-Item c:\windows\system32\calc.exe Running a Windows PowerShell Script Para ejecutar un script en PowerShell lo puedes hacer de estas tres maneras: Invoke-Expression c:\scripts\test.ps1 & c:\scripts\test.ps1 c:\scripts\test.ps1 En caso de que tenga espacios: Invoke-Expression "c:\my scripts\test script.ps1" Seguridad y Descriptores de Seguridad Para definir la política de ejecución de scripts en el Terminal Se usara el Comando Set-ExecutionPolicy, donde se podrán elegir 4 políticas distintas. Restricted - No se pueden ejecutar scripts el terminal solo se puede usar en modo interactivo AllSigned - Solo scripts firmados pueden ser ejecutados. RemoteSigned - Scripts descargados tendran que estar firmandos antes de poder ejecutarse. 13

Unrestricted - Sin restricciones. Set-ExecutionPolicy RemoteSigned Recuperar el descriptor de seguridad de un objeto Usando Get-Acl te permite el acceso a ficheros, directorios e incluso a claves de registro. Para que la lista sea facilmente visualizable usaremos Format-List. Get-Acl c:\scripts Format-List Se podrán recuperar las firmas digitales de cualquier fichero que haya sido firmado Get-AuthenticodeSignature "C:\Program Files\Windows PowerShell\v1.0\Windows PowerShell.exe" Sesiones Listing Language and Locale Information The Get-Culture Listado de Historial de PowerShell h, ghy, history Get-History Re-running a Previous Command ihy, r Invoke-History 3 Invoke-History 3;Invoke-History 4 Exportar Historial del PowerShell Get-History Export-Clixml "c:\scripts\my_history.xml" Importar Historial del PowerShell Import-Clixml "c:\scripts\my_history.xml" Add-History 14

Administracion de Tareas del Sistema Listar Informacion del Servicios Get-Service Manejo de Logs de Eventos Get-EventLog -list Pausar un Servicio que esta corriendo Suspend-Service nombre_del_servico Modificar las propiedades de un Servicio Set-Service nombre_del_servico -startuptype "manual" Resumir un Serivio Parado Resume-Service nombre_del_servico Recuperar Informacion sobre Procesos Get-Process Parar un Servicio que esta corriendo Stop-Service nombre_del_servico Inicializar un Servicio que estaba detenido Start-Service nombre_del_servico Parar y Reiniciar un Servicio Restart-Service nombre_del_servicio Terminar un Proceso kill -processname note* Stop-Process -processname note* kill 3512 Stop-Process 3512 kill -processname notepad Stop-Process -processname notepad 15

Alias Crear un Alias en PowerShell nal show Get-ChilItem New-Alias show Get-ChildItem Importar Alias guardados ipal c:\scripts\alias.txt Import-Alias c:\scripts\alias.txt Listar todos los Alias de PowerShell Gal Get-Alias Devolución de todos aquellos alias que empiecen por la letra f gal -name f* Get-Alias -name f* Eliminar Alias ri alias:\show Remove-Item alias:\show Guardar Alias de PowerShell epal c:\scripts\test.txt Export-Alias c:\scripts\test.txt Drives and Namespaces Comprobar Ubicacion dentro del Espacio de Nombres de Windows PowerShell Gl Get-Location Listar Windows PowerShell Drives Gdr Get-PSDrive Navegar a traves del Espacio de Nombres de Windows PowerShell Set-Location c:\scripts Unmapping a Windows PowerShell Drive Rdr Remove-PSDrive y 16

3.Monitorización del funcionamiento del sistema Si quisieras averiguar que esta funcionando mal en tu sistema y comprobar el uso de CPU, uso de memoria, tráfico de red Debido a que algún programa está dando problemas. La manera más sencilla de hacerlo es mirando en el monitor de recursos del sistema, ya que ofrecerá esta y más funcionalidades. Acceso al Monitor de Recursos: Como inicializar el Monitor de Recursos de Windows tienes varias opciones, una mediante el acceso al Administrador de Tareas mediante la combinación de teclas ctrl + alt + sup o buscando: 17

Se nos presentan las siguientes pestañas al abrir la ventana de monitor de recursos del sistema. La ventana emergente mostrara por defecto la actividad de la CPU. Se puede ver que hay pestañas para Memoria, Disco y Red además de unas listas en el lateral de la ventana. Monitorización de CPU Comencemos explorando la pestaña de la CPU. En esta pestaña podrás observar los Servicios que están corriendo, Associated Handles y Associated Modules. Tanto Associated Handles como Associated Modules no serán objeto de estudio ya que solo tienen uso una vez has seleccionado un proceso o servicio. 18

De todos modos y para dejarlo aclarada la diferencia entre modules y handle. Los primeros son ayudantes de un fichero o programa, tales como una DDL(Dinamic-Link Library) mientras que los handle son punteros que referencian a claves de registro, directorios ficheros... La información la podrás ver representada en forma de gráfico del consumo de CPU en tiempo real. Si tienes un sistema multi-núcleo, los primeros gráficos mostraran el consumo general y los siguientes el consumo de cada núcleo de manera independiente. Miremos ahora a la ventana de Procesos de Windows, Podrás ver un listado de procesos en los que se muestra el PID (Proccess Identifier), El nombre del Proceso, su Status, sus Threads y consumo medio de CPU del mismo. En el caso de que un proceso parase su funcionamiento normal apareceria con el nombre en rojo. Lo normal es que no veas un consumo raro de recursos cuando mires al monitor del sistema, pero en caso de encontrar algún programa que se comporte de manera poco adecuada. Tu mejor opción de inicio será hacer click derecho en la fila del proceso y escoger la opción de búsqueda en internet y así podrás saber cual es la función de dicho proceso de manera mas rápida. Muchas veces si el proceso se muestra en rojo la mejor opción es hacer click derecho en la fila y terminar el proceso. Ten cuidado de no eliminar el proceso que no debes ya que muchos de los procesos de sistema tienen dependencias entre sí. 19

Para el caso de los servicios, la pestaña funcionara de manera similar, veras un listado de nombres que representaran los distintos servicios del sistema. Si haces click derecho encima de un servicio tienes la opción de pararlo o reiniciarlo. Si seleccionas un proceso que se esta ejecutando las pestañas del Servicio solo mostraran aquellos servicios asociados al proceso. Monitorización de Memoria La pestaña de Memoria del Monitor de Windows nos permite ver el listado de programas y procesos que están usando espacio en memoria, debajo podemos ver un gráfico que muestra como se esta usando la memoria. La información que se nos presenta es la siguiente (Hard Faults/sec, Commit, Working Set, Shareable and Private). 20

Hard Fault/sec es una definición un poco confusa, pero representa el momento en que Windows se queda sin Memoria Ram y tiene que acceder al Swap.La columna de Commit muestra cuanto espacio de memoria Windows reserva para cada programa por defecto. El Working Set muestra la cantidad total de memoria que el programa esta usando en ese momento. La columna de Sharable muestra la cantidad de memoria reservada para cada programa, que puede ser compartida con otros programas. Monitorización de Red En esta pestaña podrás ver Procesos con Actividad de Red, Actividad de Red, Conexiones TCP y Puertos a la escucha. En la primera sección de la pestaña será en la única que podrás hacer algo, el resto simplemente se usaran para mostrar información. Al observar la parte de Procesos con Actividad de Red, podrás encontrar una lista de programas que se están ejecutando y están conectados a tu red e internet. Aquí no deberías encontrar nada que sorprendente. Lo mas normal será ver Buscadores, Clientes de Mensajería Instantánea, Conexión de Red realizadas por Programas como puede ser Dropbox. En caso de que fuera un nombre que te resulta extraño, siempre tendrás la opción de hacer click derecho en el nombre y realizar la busqueda en internet para obtener mas información. Una cosa útil que te permite hacer el monitor de recursos de Windows es seleccionar un proceso o un grupo de procesos en los que estas interesado y la información que se muestra se filtrara de manera automática para mostrar la Actividad de Red, Conexiones TCP y Puertos que están a la escucha, de la selección que has hecho. 21

Monitorización de Disco La sección de Disco te muestra Actividad de Disco, Procesos con Actividad de Disco y Almacenamiento. No hay muchas que puedas hacer con la información que te devuelve esta sección, en caso de que el consumo en cuanto actividad de disco fuese alto podrías terminar el proceso asociado. Si buscas herramientas de monitorización más específica los podrás encontrar en aquí: https://technet.microsoft.com/en-us/library/bb896645.aspx https://technet.microsoft.com/en-us/sysinternals/bb795533.aspx 22

4.Manejo de los logs ( event logs ) El concepto de evento: Un evento es cualquier ocurrencia significativa en el sistema o en un programa que requiere ser notificada a los usuarios, o ser añadida como entrada a un registro (log). El Servicio de Registro de Eventos (Event Log Service) es el encargado de grabar los eventos de aplicación, seguridad o sistema en el Visor de Eventos (Event Viewer). Con los eventos almacenados, un usuario puede obtener información sobre el hardware, software y/o componentes del sistema, además de poder monitorizar eventos de seguridad en equipo local o remoto. Los Event Logs pueden ayudarnos a identificar y diagnosticar el origen de problemas actuales del sistema, o predecir algunos potenciales. Entrada en el visor de eventos: -Clicamos en Inicio. -Seleccionamos Panel de Control. -Vamos a Sistema y Seguridad. -Pinchamos en Herramientas Administrativas. -A continuación, en Administración de equipos. -Por último, ya en el Visor de Eventos. 23

Tipos de eventos: -Información: Evento que describe la realización correcta de una tarea, por ejemplo la carga sin fallos de un driver. -Advertencia: Evento que no es necesariamente muy importante, pero puede indicar la presencia de problemas en un futuro. Un ejemplo de este tipo es cuando empieza a quedar poco espacio disponible en disco. -Error: Describe un problema importante, como un error en una tarea crítica. Este tipo de eventos puede indicar pérdida de datos o de funcionalidad. Un error sería, por ejemplo, si un servicio no se carga durante el inicio. -Auditorías: Forman parte de los registros de seguridad. Existen dos tipos: de aciertos, que describen la correcta finalización de un evento de seguridad auditado, como puede ser el inicio de sesión en el equipo; y de errores, complementario al anterior, como la imposibilidad de acceder a una unidad de red. Tipos de registros de eventos (Event Logs): -Log de aplicación (Application Log): Contienen los eventos registrados por los programas. Los propios desarrolladores del software son los encargados de determinar cuáles de los eventos sucedidos son escritos en el Application Log. -Log de seguridad (Security Log): Archiva sucesos del tipo: *Inicios de sesión correctos o incorrectos. *Creación, apertura y/o borrado de ficheros. Para poder activar, utilizar y especificar que eventos se registran aquí, es necesario tener iniciada sesión como Administrador, o como miembro del grupo de Administradores. -Log del sistema (System Log): Almacena eventos registrados por los componentes de sistema de Windows, por ejemplo el fallo de carga de un driver. En este tipo de log, es el propio SO el encargado de decidir los eventos que son registrados. -Registro de instalación: Aquí se incluyen los eventos relacionados con la instalación de la aplicación. -Registro de eventos reenviados: En este apartado se almacenan los eventos recopilados de equipos remotos. 24

Información de un evento: Si seleccionamos un evento, podemos optar por ver unos datos generales del mismo o conseguir una información más detallada del mismo. En la ventana general, obtenemos información como una descripción del evento, el nombre del registro en el que se almacena (aplicación, sistema ), su origen, la fecha en la que se produjo, un ID o su nivel (error, advertencia ): Entrando en la información detallada del mismo, podemos visualizar una vista descriptiva del evento, con más datos que en la ventana general. También podremos observar estos datos en un formato XML: 25

Búsqueda de eventos: Si queremos, podemos buscar un evento concreto del registro que seleccionemos. Para esto, clicamos en el registro en cuestión y, con el botón derecho, le damos a Buscar. Destacar que se puede buscar el evento por cualquiera de sus campos, ya sea por su tipo (buscando, por ejemplo, los de tipo error), por su origen, su ID Filtro de registros: Otra de las opciones que presentes en el manejo de los registros es el filtro de los eventos de los mismos. Así, podemos seleccionar uno o varios criterios para conseguir sólo los deseados: por ejemplo, mostrar únicamente los eventos de tipo error, o los que tengan un mismo origen. Cuando deseemos volver a la vista predeterminada, sólo tenemos que borrar el filtro. 26

Configurar el tamaño del registro y la sobrescritura: En el caso de Windows 7, los registros tienen por defecto una capacidad de almacenamiento de 20 megabytes. Dicho tamaño puede ser modificado manualmente, aumentándola o disminuyéndola según consideremos oportuno. Entrando en las propiedades de los registros, podemos escoger el nuevo tamaño máximo, así como las opciones de sobrescritura de eventos cuando llenemos el registro. Por defecto, se nos ofrece el reemplazo de registros siguiendo la política de una cola FIFO, ya que son los eventos más antiguos los que son borrados. 27

Archivo de registros: Otra funcionalidad que nos permite el manejo de registros es el guardado de los datos de los mismos. Se puede escoger entre cuatro formatos diferentes para realizarlo: -Archivo de registro (.evtx). -Archivo XML (.xml). -Fichero de texto (.txt). -Fichero de texto delimitado por comas (.csv). Generamos un fichero en el formato especificado, que contiene la información de todos los eventos del registro escogido. 28

5.Programación de tareas Introducción: El programador de tareas en Windows 7 forma parte de Microsoft Management Console 3.0, que reemplaza la extensión del Explorador de tareas programadas en Windows XP, Windows Server 2003 y Windows 2000. Desencadenadores y acciones: Desencadenadores: El desencadenador es un conjunto de criterios que si se cumplen hace que se ejecute la tarea Pueden ser basados en tiempo o basados en eventos como por ejemplo la entrada del equipo en estado de inactividad, inicio del equipo, inicio de sesión, desbloqueo del equipo, etc. Una tarea puede contener uno o más desencadenadores. La configuración avanzada del desencadenador permite modificar su funcionamiento con algunas opciones como: Retrasar la tarea durante Repetir la tarea cada Detener las tareas que se ejecuten durante más de Expirar Acciones: La acción de la tarea es el trabajo que se ejecuta. Una tarea puede tener entre una y 32 acciones. Si se especifican varias, se ejecutan en orden secuencial. 29

Algunas de las acciones que se pueden ejecutar son: Iniciar un programa, enviar un correo, mostrar un mensaje (necesita tener activada la opción: Ejecutar sólo cuando el usuario haya iniciado la sesión ). Inicio de algunos programas: Nombre (localizable) Programa/script Argumentos cscript.exe Ejecutar un script Copiar un archivo Iniciar un servicio Nota Para ejecutar un script, puede especificar el nombre del archivo de script sin argumentos en lugar de especificar cscript.exe, y se usará el host de script predeterminado para ejecutar el script. robocopy net <archivo de script> <archivo de origen> <archivo de destino> start <nombre del servicio> Detener un servicio net stop <nombre del servicio> Apagar shutdown -s Reiniciar shutdown -r Cerrar sesión shutdown -l Limpieza de disco cleanmgr /sagerun Desfragmentar un disco Comprobar un disco defrag chkdsk <letra de unidad> <letra de unidad> Asignar una unidad net use <letra de 30

Conectarse a una red de acceso telefónico rasdial unidad> <ruta de acceso de red> <nombre de entrada> Desconectarse de una red de acceso telefónico rasdial wevtutil <nombre de entrada> /disconnect Archivar un registro de eventos Mostrar una página web Nota Este programa no está disponible en sistemas operativos anteriores a Windows Vista. Cualquier explorador instalado al <ruta de acceso al registro> <URL> Ejecutar el programador de tareas: Equipo botón derecho -> administrar Ejecutar -> taskschd.msc Utilidad de línea de comandos: schtasks.exe /? Crear una tarea: Una vez iniciado el programador de tareas escogemos Nueva tarea. En la ficha general están las opciones de seguridad de la tarea: 31

En la las fichas desencadenadores y condiciones está implementado lo visto en el apartado anterior referido a desencadenadores. 32

En la ficha acciones -> Nueva podemos ver las distintas opciones disponibles. 33

En la ficha configuración disponemos de otras opciones adicionales: Permitir que la tarea se ejecute a petición : Especifica si una tarea se puede ejecutar manualmente. Ejecutar la tarea lo antes posible si no hubo inicio programado : Si la tarea no puede iniciarse por cualquier motivo cuando estaba programada, intenta iniciarla lo antes posible, aunque siempre deja 10 minutos antes de ejecutar las tareas pasadas por alto. Si la tarea no se ejecuta, reiniciarla cada : Si no se ejecuta correctamente lo vuelve a intentar. Detener tarea en ejecución si no finaliza cuando se solicite : Si la tarea no responde a una petición de detención se verá obligada a detenerse. 34

Mediante línea de comandos: schtasks /Create [/S <system> [/U <username> [/P [<password>]]]] [/RU <username> [/RP <password>]] /SC <schedule> [/MO <modifier>] [/D <day>] [/M <months>] [/I <idletime>] /TN <taskname> /TR <taskrun> [/ST <starttime>] [/RI <interval>] [ {/ET <endtime> /DU <duration>} [/K] [/XML <xmlfile>] [/V1]] [/SD <startdate>] [/ED <enddate>] [/IT] [/Z] [/F] Ejemplos: 1. Crear un backup con interfaz gráfica y el comando wbadmin En la ficha general marcamos Ejecutar con los privilegios más altos. En la ficha acciones: Nuevo -> Iniciar un programa y en Programa se escribe: %windir%\system32\wbadmin.exe Ahora en agregar argumentos escribimos start backup backuptarget:f: -include:h: -quiet 2. Con schtasks. Abrir bloc de notas todos los días a las 12:00: schtasks /create /TN BlocNotas /TR notepad.exe /SC DAILY /ST 11:00:00 Comprobamos la lista de tareas programadas: schtasks /query Ejecutamos manualmente la tarea para comprobar que funciona correctamente: schtasks /run /TN BlocNotas 35

Seguridad en las tareas programadas: De forma predeterminada una tarea se ejecuta en el contexto de seguridad del usuario que la crea la tarea y sólo se ejecuta si ese usuario tiene una sesión iniciada. Al crear la tarea puede asignarse a un usuario o grupo distinto. Si la asignamos a un usuario del grupo administradores es importante tener en cuenta que también tiene que estar seleccionada la casilla Ejecutar con los privilegios más altos para que se ejecute. También podemos seleccionar que se ejecute sin que ese usuario tenga una sesión iniciada. Al guardar la tarea se nos pedirá la contraseña del usuario si ponemos uno distinto al actual. A la hora de ejecutar la tarea debemos distinguir los casos de si tenemos marcada la casilla No almacenar contraseñas. (los dos casos con la cuenta sin sesión iniciada). Si no la tenemos marcada, a la hora de ejecutar la tarea se utilizará las credenciales guardadas obteniendo un uso no restringido del token resultante. Si por el contrario la tenemos marcada, el servicio Programador de tareas usará las extensiones Service-For-User (S4U) para el protocolo de autenticación Kerberos con el fin de recuperar el token del usuario. En éste caso la capacidad del servicio se ve limitada pudiendo obtener acceso únicamente a recursos locales. Además, para usar la utilidad S4U, debemos tener habilitada la directiva Iniciar sesión como proceso por lotes para ese usuario. secpool.msc -> directivas locales -> asignación de derechos de usuario Si se activa la casilla Ejecutar con los privilegios más altos, se ejecutará la tarea mediante un token de privilegios elevados en lugar de un token de privilegios mínimos (UAC). Por motivos de seguridad es recomendable usar esa opción sólo en casos estrictamente necesarios. 36

Importar y exportar tareas: Compatibilidad entre distintas versiones de Windows: A partir de Windows Vista / Server 2008, cambia la funcionalidad de las tareas por lo que las tareas creadas en éstos sistemas y posteriores no funcionarán en los anteriores. Las tareas creadas en los anteriores sí funcionarán en los posteriores por lo que si queremos que funcionen en los dos debe crearse en éstos. Hay que tener en cuenta que muchas funcionalidades aparecidas a partir de Vista no estarán disponibles. Importar y exportar tareas: Las tareas se almacenan es formato.xml por lo tanto es posible exportarlas e importarlas desde la interfaz gráfica, desde la utlidad de línea de comandos o copiándolas directamente de la ruta dónde se almacenan. Desde la utilidad de línea de comandos sería: schtasks /Create [/S <system> [/U <username> [/P [<password>]]]] /XML <xmlfile> /TN <taskname> Para exportar sería análogamente. En línea de comandos sería: schtasks /Query [/S <system> [/U <username> [/P [<password>]]]] /XML /TN <taskname> Bajando el nivel: Las utilidades schtasks (utilidad de línea de comandos) y taskschd.msc (interfaz gráfica) se encuentran en C:\Windows\System32. Se almacena un archivo de configuración en C:\Windows \Tasks 37

Las tareas se almacenan en C:\Windows\System32\Tasks en formato XML El servicio se llama Programador de tareas También podemos encontrarlo en el registro, en la ruta: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Schedule 38

6.Programación de tareas en sistemas remotos Windows permite conectarse a otro equipo y getionar las tareas de la misma forma que se gestionan las locales. Debería ser posible conectarse también a equipos anteriores como Windows XP o Windows 2000. El usuario con el que uno se conecta debe ser del grupo Administradores del equipo remoto. Para poder gestionar las tareas programadas en otros equipos debemos permitir el acceso en el firewall. En el caso del de Windows hay que permitir las reglas de entrada llamadas Administración remota de tareas programadas : Administración remota del registro de eventos Administración remota de tareas programadas 39

Debemos asegurarnos que los equipos estén en el mismo dominio o grupo de trabajo. Como se comentó cuando se habló de usar tareas con otro usuario, el programador de tareas no se rige por el mismo funcionamiento que el acceso a otros equipos a través de la red ya que lo hace con un token y puede haber dificultades para acceder a las tareas de otros equipos. Sobre todo si están en un grupo de trabajo y no en un dominio. Por ello vamos a configurar algunas cosas más. Añadimos la siguiente clave al registro: reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f Con ésto hacemos que el Remote User Account Control (UAC) habilite el método de autenticación por token. Ahora vamos a asignar una cuenta de servicios AT que va a ser la misma para los dos ordenadores que vamos a conectar y también va a ser un usuario del sistema. AT.exe se puede considerar como la versión anterio a schtasks.exe y su uso es muy similar. Para asignar la cuenta, en taskschd.msc vamos a Acción -> Cuenta de servicio AT. 40

Ahí marcamos Otra cuenta de usuario y escribimos el usuario y contraseña deseados. Lo mismo en el otro ordenador. Y ahora ya nos podemos conectar. Para ello, en la columna de la derecha clicamos en Conectar con otro ordenador escribimos el ordenador del que queremos administrar las tareas con el usuario y contraseña correspondiente. Si todo va bien veremos en la parte superior derecha que estamos conectados a ese ordenador y el uso del programador de tareas es exactamente el mismo. Con la diferencia de que todo lo que hagamos ahora repercute en ese ordenador y no en el nuestro. También pueden crearse tareas en remoto mediante la utilidad de línea de comandos. La sintaxis es como la vista anteriormente añadiendo las opciones: schtasks /S nombreordenadorremoto /U usuario /P contraseña 41