SlideShare una empresa de Scribd logo
© Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 1 de 3 www.netacad.com
Actividad de clase: Identificar procesos en ejecución
Objetivos
En esta práctica de laboratorio utilizarán el Visor de terminales TCP/UDP, una herramienta de la
suite Sysinternals, para identificar cualquier proceso en ejecución en su computadora.
Antecedentes / Escenario
En esta práctica de laboratorio estudiarán procesos. Los procesos son programas o aplicaciones en
ejecución. Estudiarán los procesos con el Explorador de procesos en la suite Sysinternals para Windows.
También iniciarán y observarán un proceso nuevo.
Recursos necesarios
• 1 PC Windows con acceso a Internet
Paso 1: Descarguen la suite Sysinternals para Windows.
a. Diríjanse al siguiente enlace para descargar la suite Sysinternals para Windows:
https://technet.microsoft.com/en-us/sysinternals/bb842062.aspx
b. Una vez finalizada la descarga, hagan clic derecho sobre el archivo zip y elijan Extract All… (Extraer
todo) para extraer los archivos a la carpeta. Elijan el nombre y el destino predeterminados en la carpeta
(Downloads) Descargas y hagan clic en Extract (Extraer).
c. Salgan del navegador web
Paso 2: Inicien el Visor de terminales TCP/UDP.
a. Diríjanse a la carpeta SysinternalsSuite con todos los archivos extraídos.
Actividad de clase: Identificar procesos en ejecución
© Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 2 de 3 www.netacad.com
b. Abran Tcpview.exe. Acepten el Acuerdo de licencia de Process Wxplorer cuando el sistema se lo solicite.
Hagan clic en Yes (Sí) para permitir que esta aplicación realice cambios en sus dispositivos.
c. Salgan del Explorador de archivos y cierren todas las aplicaciones en ejecución.
Paso 3: Estudien los procesos en ejecución.
a. TCPView incluye en una lista los procesos que se encuentran en este momento en su PC Windows. En
este instante, solo se están ejecutando procesos de Windows.
b. Hagan doble clic en lsass.exe.
¿Qué es lsass.exe? ¿En qué carpeta está ubicado?
____________________________________________________________________________________
____________________________________________________________________________________
c. Cierren la venta de propiedades correspondiente a lsass.exe cuando hayan terminado.
d. Miren las propiedades correspondientes a los otros procesos en ejecución.
Nota: No se puede consultar la información de las propiedades correspondiente a todos los procesos.
Un archivo que ejecuta un proceso de nombre: Local Security Authority Process, y se encuentra ubicado
en C:WindowsSystem32lsass.exe
Actividad de clase: Identificar procesos en ejecución
© Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 3 de 3 www.netacad.com
Paso 4: Estudien un proceso iniciado por el usuario.
a. Abra un navegador web, como Microsoft Edge.
¿Qué observaron en la ventana de TCPView?
____________________________________________________________________________________
b. Cierre el navegador web.
¿Qué observaron en la ventana de TCPView?
____________________________________________________________________________________
c. Vuelvan a abrir el navegador web. Estudien algunos de los procesos de la lista de TCPView. Registre
sus conclusiones.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Se visualizan que se inician nuevos procesos, en mi caso Opera.exe, así como procesos svchost.exe
Los procesos desaparecen del TCPView y nos indica los estados mediante colores a la inversa que
cuando se inician.
El TCPView nos muestra los proceso de mi navegador (Opera) indicando para cada uno de ellos el PID
(6000 en mi caso), el protocolo de capa de transporte usado, TCP en este caso; la dirección local pero
como un FQDN (no muestra el IP), el puero local (uno aleatorio), dirección remota (también como FQDN)
y el puerto remoto al ser conocido me muestra el protocolo en uso https, el estado de la conexión (Si está
etablecido, escuchando o en espera) y finalmente los datos de los paquetes enviados y recibidos; en
conclusión nos muestra los datos mas relevantes de las cabeceras de capas de transporte y de red.

Más contenido relacionado

PDF
PPTX
Seminar (network security)
PDF
Ensuring Mobile Device Security
PPTX
WPA3 - What is it good for?
PPTX
Network security
PPTX
what is Private and publis ip address
PDF
Ceh v5 module 19 evading ids firewall and honeypot
PPT
Network Security
Seminar (network security)
Ensuring Mobile Device Security
WPA3 - What is it good for?
Network security
what is Private and publis ip address
Ceh v5 module 19 evading ids firewall and honeypot
Network Security

La actualidad más candente (20)

PDF
Understanding the Event Log
PPTX
Mobile protection
PDF
Mobil Pentest Eğitim Dökümanı
PPTX
Mobile security
PPTX
Operating system security
PPTX
Wireless network security
PPTX
Malware- Types, Detection and Future
PPTX
Cisco ASA Firewalls
PPTX
Wireless network security
PPTX
Network security
PDF
Android Malware Detection Mechanisms
PPTX
PDF
Hack wifi password using kali linux
PPTX
Introduction to cyber security
PPT
DDoS Attacks
PPTX
Lightweight static code analysis with semgrep
PPT
security Issues of cloud computing
PPTX
Network Security
PPT
Web Application Security
PPTX
Chapter 7 - Wireless Network Security.pptx
Understanding the Event Log
Mobile protection
Mobil Pentest Eğitim Dökümanı
Mobile security
Operating system security
Wireless network security
Malware- Types, Detection and Future
Cisco ASA Firewalls
Wireless network security
Network security
Android Malware Detection Mechanisms
Hack wifi password using kali linux
Introduction to cyber security
DDoS Attacks
Lightweight static code analysis with semgrep
security Issues of cloud computing
Network Security
Web Application Security
Chapter 7 - Wireless Network Security.pptx
Publicidad

Similar a 2.0.1.2 class activity identify running processes (20)

PDF
aula-con-tcos
DOC
Ejercicios completos
DOC
Ejercicios completos
PDF
Práctica 4: Registro y configuración inicio de Windows
PDF
Admin Manual
PDF
Anexo 26-practica-7
PDF
Practica 3
PDF
Anexo 27-practica-8
PPTX
PPTX
Reportes en Java
DOCX
Actividad II
DOCX
Proyecto final visual c engargolado
DOCX
Proyecto final visual c engargolado
PDF
Practica int 3
PDF
Seguridad perimetral - Mikrotik Firewall
PDF
Actividadno1seguridadperimetral -conversion-gate01
DOCX
Unidad 2
DOC
Los sistemas operativos
DOCX
Segunda evaluación
aula-con-tcos
Ejercicios completos
Ejercicios completos
Práctica 4: Registro y configuración inicio de Windows
Admin Manual
Anexo 26-practica-7
Practica 3
Anexo 27-practica-8
Reportes en Java
Actividad II
Proyecto final visual c engargolado
Proyecto final visual c engargolado
Practica int 3
Seguridad perimetral - Mikrotik Firewall
Actividadno1seguridadperimetral -conversion-gate01
Unidad 2
Los sistemas operativos
Segunda evaluación
Publicidad

Último (20)

PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
Diapositiva proyecto de vida, materia catedra
PPTX
modulo seguimiento 1 para iniciantes del
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PDF
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
Influencia-del-uso-de-redes-sociales.pdf
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
El uso de las TIC en la vida cotidiana..
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
Sesion 1 de microsoft power point - Clase 1
Historia Inteligencia Artificial Ana Romero.pptx
Diapositiva proyecto de vida, materia catedra
modulo seguimiento 1 para iniciantes del
El-Gobierno-Electrónico-En-El-Estado-Bolivia
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
Presentación PASANTIAS AuditorioOO..pptx
Propuesta BKP servidores con Acronis1.pptx
CyberOps Associate - Cisco Networking Academy
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Influencia-del-uso-de-redes-sociales.pdf
TRABAJO DE TECNOLOGIA.pdf...........................
El uso de las TIC en la vida cotidiana..
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
la-historia-de-la-medicina Edna Silva.pptx
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Guía 5. Test de orientación Vocacional 2.docx
Sesion 1 de microsoft power point - Clase 1

2.0.1.2 class activity identify running processes

  • 1. © Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 1 de 3 www.netacad.com Actividad de clase: Identificar procesos en ejecución Objetivos En esta práctica de laboratorio utilizarán el Visor de terminales TCP/UDP, una herramienta de la suite Sysinternals, para identificar cualquier proceso en ejecución en su computadora. Antecedentes / Escenario En esta práctica de laboratorio estudiarán procesos. Los procesos son programas o aplicaciones en ejecución. Estudiarán los procesos con el Explorador de procesos en la suite Sysinternals para Windows. También iniciarán y observarán un proceso nuevo. Recursos necesarios • 1 PC Windows con acceso a Internet Paso 1: Descarguen la suite Sysinternals para Windows. a. Diríjanse al siguiente enlace para descargar la suite Sysinternals para Windows: https://technet.microsoft.com/en-us/sysinternals/bb842062.aspx b. Una vez finalizada la descarga, hagan clic derecho sobre el archivo zip y elijan Extract All… (Extraer todo) para extraer los archivos a la carpeta. Elijan el nombre y el destino predeterminados en la carpeta (Downloads) Descargas y hagan clic en Extract (Extraer). c. Salgan del navegador web Paso 2: Inicien el Visor de terminales TCP/UDP. a. Diríjanse a la carpeta SysinternalsSuite con todos los archivos extraídos.
  • 2. Actividad de clase: Identificar procesos en ejecución © Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 2 de 3 www.netacad.com b. Abran Tcpview.exe. Acepten el Acuerdo de licencia de Process Wxplorer cuando el sistema se lo solicite. Hagan clic en Yes (Sí) para permitir que esta aplicación realice cambios en sus dispositivos. c. Salgan del Explorador de archivos y cierren todas las aplicaciones en ejecución. Paso 3: Estudien los procesos en ejecución. a. TCPView incluye en una lista los procesos que se encuentran en este momento en su PC Windows. En este instante, solo se están ejecutando procesos de Windows. b. Hagan doble clic en lsass.exe. ¿Qué es lsass.exe? ¿En qué carpeta está ubicado? ____________________________________________________________________________________ ____________________________________________________________________________________ c. Cierren la venta de propiedades correspondiente a lsass.exe cuando hayan terminado. d. Miren las propiedades correspondientes a los otros procesos en ejecución. Nota: No se puede consultar la información de las propiedades correspondiente a todos los procesos. Un archivo que ejecuta un proceso de nombre: Local Security Authority Process, y se encuentra ubicado en C:WindowsSystem32lsass.exe
  • 3. Actividad de clase: Identificar procesos en ejecución © Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 3 de 3 www.netacad.com Paso 4: Estudien un proceso iniciado por el usuario. a. Abra un navegador web, como Microsoft Edge. ¿Qué observaron en la ventana de TCPView? ____________________________________________________________________________________ b. Cierre el navegador web. ¿Qué observaron en la ventana de TCPView? ____________________________________________________________________________________ c. Vuelvan a abrir el navegador web. Estudien algunos de los procesos de la lista de TCPView. Registre sus conclusiones. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Se visualizan que se inician nuevos procesos, en mi caso Opera.exe, así como procesos svchost.exe Los procesos desaparecen del TCPView y nos indica los estados mediante colores a la inversa que cuando se inician. El TCPView nos muestra los proceso de mi navegador (Opera) indicando para cada uno de ellos el PID (6000 en mi caso), el protocolo de capa de transporte usado, TCP en este caso; la dirección local pero como un FQDN (no muestra el IP), el puero local (uno aleatorio), dirección remota (también como FQDN) y el puerto remoto al ser conocido me muestra el protocolo en uso https, el estado de la conexión (Si está etablecido, escuchando o en espera) y finalmente los datos de los paquetes enviados y recibidos; en conclusión nos muestra los datos mas relevantes de las cabeceras de capas de transporte y de red.