Gestión de archivos, usuarios y procesos en Windows: permisos, carpetas compartidas y rendimiento

Como administradores de sistemas, debemos entender que la infraestructura tecnológica no es simplemente un conjunto de cables y silicio, sino un ecosistema vivo donde la información debe fluir con seguridad y eficiencia. La administración no se limita a «hacer que las cosas funcionen»; su verdadero propósito es garantizar la integridad, disponibilidad y confidencialidad de los datos. El control de recursos no es solo una tarea administrativa rutinaria, sino el pilar fundamental de la seguridad lógica: sin reglas claras sobre quién accede a qué, cualquier entorno profesional colapsaría bajo el peso del caos y la vulnerabilidad.

1. Fundamentos del Control de Acceso y Atributos de Archivo

El sistema operativo actúa como el gran guardián de los recursos del equipo. Para ejecutar esta labor, utiliza dos herramientas que trabajan en conjunto: las Listas de Control de Acceso (ACL) y los Atributos de Archivo.

Las ACL son registros asociados a cada recurso (un archivo, una carpeta o incluso una impresora) que dictan quién tiene permiso para interactuar con él y bajo qué condiciones específicas (lectura, escritura o ejecución). Por otro lado, los Atributos de Archivo son metadatos que informan al sistema sobre las características intrínsecas del objeto. Mientras las ACL definen el quién tiene el derecho, los atributos definen el cómo debe comportarse el archivo ante el sistema operativo, creando así una estructura de seguridad multicapa.

Atributo de ArchivoImpacto Directo en el Comportamiento del Sistema
DirectorioIdentifica el elemento como un contenedor, permitiendo la organización anidada y la herencia recursiva de permisos.
OcultoRestringe la visibilidad del archivo en exploraciones estándar para evitar manipulaciones por parte de usuarios finales.
De SistemaMarca archivos críticos para el núcleo del SO, impidiendo su borrado o modificación accidental por procesos comunes.
CifradoProtege el contenido mediante algoritmos; el sistema impide la lectura de los datos si no se posee la clave criptográfica correcta.

Esta combinación de permisos y atributos es la base técnica que permite al sistema operativo aislar el trabajo de múltiples personas mediante el uso de perfiles de usuario.

2. Arquitectura de Perfiles de Usuario en Windows y Ubuntu

El «Perfil de Usuario» es el contenedor esencial de la identidad digital. Permite que un mismo hardware sea un espacio de trabajo único para diferentes personas, almacenando de forma independiente desde el fondo de pantalla hasta las configuraciones de red y aplicaciones.

Estructura y Ubicación

Tanto Windows como Ubuntu buscan el aislamiento de estos perfiles, aunque sus rutas lógicas responden a filosofías distintas:

  • En Windows: Los perfiles se alojan generalmente en la unidad de sistema bajo la ruta C:\Usuarios. Aquí, cada carpeta con el nombre del usuario guarda el entorno que se genera desde su primer inicio de sesión.
  • En Ubuntu: Siguiendo la lógica de sistemas Unix, los perfiles residen en el directorio /home. Cada usuario posee su propio subdirectorio, garantizando que sus personalizaciones no afecten a los demás.

El «So What?» de la Elevación de Privilegios

Un punto crítico que deben comprender es que este aislamiento no es una pared infranqueable para un administrador, pero su ruptura deja rastro.

  • En Windows: Cuando un administrador intenta acceder a la carpeta de otro usuario, el sistema presenta un aviso. Al hacer clic en «Continuar», el sistema no solo concede el paso, sino que modifica permanentemente la ACL de esa carpeta para incluir al administrador con permisos de acceso. Si un usuario estándar intentara esto, el sistema le exigiría las credenciales de un administrador para proceder.
  • En Ubuntu: Existe una evolución histórica importante. En versiones antiguas de Ubuntu, los usuarios podían navegar por los perfiles de otros. Sin embargo, en versiones modernas (como la 22.04 LTS y posteriores), el sistema aplica una política de privacidad estricta por defecto, bloqueando el acceso entre perfiles a menos que el usuario o el administrador lo autoricen explícitamente.

Una vez comprendido cómo el sistema separa a los usuarios para proteger su privacidad, el siguiente paso lógico es aprender a romper ese aislamiento de forma controlada para permitir la colaboración.

3. Estrategias de Compartición de Recursos y Colaboración

En entornos productivos, el aislamiento total es una barrera para la eficiencia. El administrador debe equilibrar la accesibilidad con la restricción selectiva.

Aplicación Práctica

  • Windows: Ofrece la carpeta «Acceso público» (C:\Usuarios\Acceso público) como una zona neutral para intercambio rápido. No obstante, para un control más fino, un usuario puede compartir cualquier carpeta personal haciendo clic derecho, seleccionando usuarios específicos y asignando permisos a medida.
  • Ubuntu: Aunque no incluye una carpeta pública nativa como Windows, permite crear una fácilmente. La clave reside en la pestaña «Permisos» de las propiedades de la carpeta, donde podemos configurar el acceso para el grupo propietario o para «Otros» (el resto de usuarios del sistema).

Imaginemos que un analista debe compartir un informe confidencial con un colega, pero el resto del departamento no debe verlo.

  1. En Windows: El analista evitaría la carpeta pública. Haría clic derecho en su carpeta de informes, elegiría «Compartir con…» e introduciría el nombre de usuario exacto de su colega, otorgándole permisos de solo lectura.
  2. En Ubuntu: El analista crearía una carpeta y, en la pestaña de Permisos, cambiaría el acceso de «Otros» a «Ninguno», asegurándose de que solo él y los miembros de un grupo compartido (donde esté su colega) puedan entrar.

Este manejo de archivos estáticos es fundamental, pero cobra vida cuando gestionamos los programas activos que interactúan con ellos.

4. Gestión Dinámica de Procesos y Optimización del Rendimiento

La gestión de procesos es el arte de administrar el tiempo de CPU. Dado que cientos de tareas compiten por el procesador, debemos priorizar para mantener la fluidez.

Prioridades: Primer Plano y Segundo Plano

  • Primer Plano (Foreground): Son las tareas interactivas. Deben tener alta prioridad para que el usuario no perciba «lag».
  • Segundo Plano (Background): Tareas que no requieren atención inmediata. Un ejemplo es la impresión de documentos: como las impresoras son lentas, el proceso de impresión puede ejecutarse con baja prioridad, recibiendo ciclos de CPU solo «de vez en cuando» sin entorpecer la navegación web.

Modelos de Gestión: Windows vs. Ubuntu

Existen diferencias fundamentales en cómo estos sistemas permiten al administrador intervenir:

  • Windows: Ofrece un modelo de 6 niveles de prioridad. Una característica única es que permite un ajuste global del sistema para priorizar ya sea «Programas» (interactividad) o «Servicios en segundo plano».
  • Ubuntu: No posee ese conmutador global, pero ofrece una granularidad superior con 40 niveles de prioridad (conocidos como valores de «niceness»).

Consejo del Catedrático: A veces, un navegador web puede presentar micro-tirones al ejecutar JavaScript pesado. Aumentar ligeramente su prioridad puede eliminar estos problemas. Sin embargo, ¡mucho cuidado! Si asignan una prioridad de «Tiempo Real» en Windows a un proceso pesado, podrían dejar al sistema sin recursos para el propio teclado o ratón, provocando un bloqueo total.

Herramientas de Control

Para monitorizar esto, usamos el Administrador de Tareas (Windows) o el Monitor del Sistema (Ubuntu). Los profesionales a menudo recurren a Process Hacker en Windows, ya que ofrece una visibilidad mucho más profunda de los hilos de ejecución y recursos que el administrador estándar oculta.

5. Laboratorio Práctico: Aplicación de Conceptos

La teoría se consolida con la práctica. Realicen estas actividades en sus entornos virtuales:

Actividad 1: Compartición de carpeta con permisos en Windows

Objetivo

Configurar una carpeta para que otro usuario tenga acceso únicamente de lectura.

Desarrollo de la actividad

El alumno deberá realizar los siguientes pasos:

  1. Crear una carpeta en el escritorio con el nombre:
    Actividad1_Compartir
  2. Hacer clic derecho sobre la carpeta y acceder a:
    Propiedades → pestaña Compartir
  3. Pulsar en Compartir…
  4. Añadir un usuario del sistema (debe estar creado previamente)
  5. Asignar el permiso Lectura
  6. Eliminar el grupo “Todos” si aparece
  7. Aceptar y aplicar los cambios
  8. Iniciar sesión con el usuario añadido y comprobar:
    • Puede abrir archivos
    • No puede modificarlos

Entrega en PDF

El documento debe incluir obligatoriamente:

  • Título de la actividad
  • Objetivo
  • Explicación breve de lo realizado
  • Capturas de pantalla correctamente identificadas, incluyendo:
    • Creación de la carpeta
    • Configuración de permisos
    • Prueba con el otro usuario

Cada captura debe ir acompañada de una breve descripción explicando qué se está mostrando.


Solución paso a paso

  1. Se crea la carpeta en el escritorio con el nombre indicado.
  2. En Propiedades → Compartir → Compartir…, se añade el usuario deseado.
  3. Se selecciona el permiso Lectura.
  4. Se elimina el grupo “Todos” para evitar acceso general.
  5. Se aplican los cambios.
  6. Al iniciar sesión con el otro usuario:
    • Se puede abrir el contenido
    • No se pueden guardar cambios

Actividad 2: Atributos de archivo en Windows (ocultar y mostrar)

Objetivo

Comprender el uso del atributo “Oculto” en archivos.

Desarrollo de la actividad

El alumno deberá:

  1. Crear un archivo de texto llamado:
    Actividad2_Archivo.txt
  2. Hacer clic derecho sobre el archivo → Propiedades
  3. Activar la opción Oculto
  4. Aplicar los cambios
  5. Comprobar que el archivo desaparece del explorador
  6. Activar la visualización de archivos ocultos:
    • Explorador de archivos
    • Menú Vista → Mostrar → Elementos ocultos

Entrega en PDF

El documento debe incluir:

  • Título de la actividad
  • Objetivo
  • Explicación del proceso realizado
  • Capturas de pantalla identificadas, incluyendo:
    • Archivo antes de ocultarlo
    • Activación del atributo oculto
    • Activación de “Elementos ocultos”

Cada captura debe indicar claramente a qué paso pertenece.


Solución paso a paso

  1. Se crea el archivo de texto.
  2. En Propiedades se marca la opción Oculto.
  3. El archivo deja de ser visible en el explorador.
  4. Al activar “Elementos ocultos”, el archivo vuelve a mostrarse.

Actividad 3: Gestión de procesos en Windows

Objetivo

Modificar la prioridad de un proceso y observar su impacto en el rendimiento.

Desarrollo de la actividad

El alumno deberá:

  1. Abrir un navegador web
  2. Abrir el Administrador de tareas mediante:
    Ctrl + Shift + Esc
  3. Acceder a la pestaña Detalles
  4. Localizar el proceso del navegador
  5. Hacer clic derecho → Establecer prioridad → Alta
  6. Mantener el sistema en uso y observar cambios

Nota: No se debe utilizar la opción “Tiempo real”.


Entrega en PDF

El documento debe incluir:

  • Título de la actividad
  • Objetivo
  • Explicación de lo realizado
  • Capturas de pantalla identificadas, incluyendo:
    • Proceso localizado
    • Cambio de prioridad
  • Descripción de los efectos observados en el rendimiento

Cada captura debe estar numerada y explicada.


Solución paso a paso

  1. Se abre el Administrador de tareas.
  2. En la pestaña “Detalles”, se identifica el proceso del navegador.
  3. Se cambia la prioridad a Alta.
  4. El sistema asigna más recursos a ese proceso.
  5. Se puede observar una mejora en fluidez, aunque puede afectar a otros procesos.

Actividad 4: Acceso a perfil de otro usuario en Windows

Objetivo

Comprender cómo funcionan los permisos al acceder a carpetas de otros usuarios.

Desarrollo de la actividad

El alumno deberá:

  1. Acceder a la ruta:
    C:\Usuarios
  2. Intentar entrar en la carpeta de otro usuario
  3. Pulsar en Continuar cuando el sistema lo solicite
  4. Observar el comportamiento del sistema

Entrega en PDF

El documento debe incluir:

  • Título de la actividad
  • Objetivo
  • Explicación del proceso
  • Capturas de pantalla identificadas, incluyendo:
    • Intento de acceso
    • Mensaje de permisos
    • Acceso concedido
  • Explicación de lo ocurrido con los permisos

Cada captura debe estar correctamente referenciada.


Solución paso a paso

  1. Se accede a la carpeta C:\Usuarios.
  2. Se intenta entrar en la carpeta de otro usuario.
  3. El sistema solicita confirmación.
  4. Al pulsar “Continuar”, se concede acceso.
  5. Windows modifica automáticamente los permisos para permitir el acceso del administrador.