SlideShare une entreprise Scribd logo
1  sur  18
Cuentas de usuario
Cuentas de usuarios locales
• Cuentas de usuario definidas en el equipo local, con acceso
solamente al equipo local y, por tanto, a los recursos del mismo
• Los usuarios pueden tener acceso a los recursos de otro equipo
de la red si disponen de una cuenta en dicho equipo
• Para poder acceder a los recursos que un equipo comparte, es
necesario autenticarse en él
• Estas cuentas de usuario residen en el administrador de

cuentas
de seguridad (Security Account Manager, SAM) del equipo, que
es la BD de cuentas de seguridad local
Cuentas de usuario
Cuentas de usuario de dominio
• Permiten a un usuario iniciar sesión en el dominio

para obtener
acceso a los recursos de la red
• El usuario tendrá acceso en cualquier equipo de la
red con una
única cuenta y contraseña
• Estas cuentas de usuario residen en el servicio de
directorio AD y
se crean definiéndolas en un controlador de dominio
Cuentas de usuario
Cuentas de usuario integradas
• Permite a un usuario realizar tareas administrativas u

obtener
acceso temporalmente a los recursos de red
• Existen dos cuentas de usuario integradas que no pueden
eliminarse: Administrador e Invitado
• Las cuentas de usuario locales Administrador e Invitado
residen en SAM
• Las cuentas de usuario integradas de dominio residen en
AD
Cuentas de usuario
Cuentas de usuario implícitas
• Creadas de forma implícita por el sistema operativo o
aplicaciones, se usan para asignar permisos en ciertas
situaciones
• SistemaLocal (Localsystem): permite ejecutar procesos
del sistema y administrar las tareas relativas al sistema.
No se puede iniciar una sesión con esta cuenta, pero
algunos procesos se ejecutan con ella:
– Por ejemplo, esta cuenta es la que se usa para ejecutar muchos

de
los servicios del sistema (los demonios)
• LocalService: acceso al sistema local
• NetworService: acceso al sistema local y en la red
Grupos
• Un grupo es una colección de usuarios, equipos u
otros grupos
• Los grupos se usan para simplificar la
administración del acceso de usuarios y equipos a
los recursos (directorios, ficheros, impresoras,
etc.)
• Permiten conceder permisos de acceso a varios
usuarios al mismo tiempo, en lugar de concederlos
usuario a usuario
GRUPOS
• Grupos en un equipo local, llamados grupos locales
– Se crean en equipos que son estaciones de trabajo independientes o
servidores miembro, pero NO en controladores de dominio
– Residen en SAM (Security Accounts Manager)
– Se usan para otorgar permisos a recursos y otorgar derechos para
las tareas del sistema en el equipo local
• Grupos en un dominio:
– Se crean únicamente en controladores de dominio
– Residen en el servicio de directorio Active Directory
– Se usan para otorgar permisos a recursos y otorgar derechos para
tareas del sistema en cualquier equipo del dominio
Tipos de grupos de dominio
– Grupos de seguridad:
• Pueden tener descriptores de seguridad asociados
• Permiten asignar permisos para el acceso a los recursos
compartidos en el dominio
– Su finalidad es controlar quién puede usar qué recursos
• También pueden ser usados para enviar mensajes de
correo
– Grupos de distribución:
• Se usan para listas de distribución de correo electrónico
• A estos grupos no se les puede asignar permisos para el
acceso a los recursos
Ámbito de grupos de seguridad de dominio
 – El ámbito de un grupo determina dónde se usará ese grupo, y

afecta
 a la pertenencia del grupo y al anidamiento de grupos (agrupar grupos
como
 miembros de otros grupos)
 – Grupos de ámbito local de dominio (grupos locales de dominio):
se
 usan para garantizar permisos a recursos de dominio situados en el
 mismo dominio
 • Están pensados para ayudar a administrar el acceso a los recursos,
 tales como impresoras y carpetas compartidas
 • El recurso no tiene por qué residir en un controlador de dominio,
 puede estar en un servidor miembro
– Grupos de ámbito global (grupos globales): se usan
para otorgar permisos a objetos del dominio
• Están pensados para administrar cuentas de usuario
y grupo en
el dominio particular
• Se incluyen en un grupo de dominio local para
acceder a sus
recursos
Grupos de ámbito universal (grupos universales): se
usan para otorgar permisos a gran escala en el árbol de
dominio o en el bosque
• Usados para conceder permisos de acceso a recursos

situados en
cualquier dominio
• Pensados para consolidar grupos que abarcan varios
dominios.
Normalmente se agregan grupos globales como miembros
• Tienen pertenencia abierta, pueden tener como
miembros cualquier
cuenta de usuario del dominio, grupos globales y
universales de
cualquier dominio
UNIDAD ORGANIZATIVA
Una OU es, al fin y al cabo, un tipo particular y útil

objeto de Active Directory contenido en un dominio. Las
OUs son útiles porque pueden usarse para organizar
cientos de objetos en el directorio dentro de unidades
administrables. Usaremos las OUs para agrupar y
organizar objetos con propósitos administrativos, como
delegar derechos administrativos y asignar políticas para
una colección de objetos como una unidad simple.
En un primer resumen:
- Permiten organizar objetos en un dominio
- Nos permiten delegar control administrativo
- Simplifican la administración de los recursos
comúnmente agrupados.
Organiza objetos en un dominio:
- Las OUs contienen los objetos del dominio, como

cuentas de usuario, equipo y grupos. Archivos e
impresoras compartidas publicados en AD también
pueden estar dentro de una OU.

Delegar control administrativo:
- Podemos asignar control administrativo, como el control
total de permisos sobre objetos de la OU, o de forma
limitada a modificar la información de correo electrónico
de los usuariosde la OU. Para delegar control
administrativo podemos especificar permisos en la propia
OU y los objetos que contiene para uno o varios usuarios y
grupos.
Simplifican la administración de recursos

comúnmente agrupados:
- Podemos delegar privilegios administrativos
sobre atributos individuales en objetos individuales
de AD, pero normalmente usaremos las OU para
delegar esa autoridad administrativa. Un usuario
puede tener privilegios administrativos sobre una OU
o toas las OUs de un dominio. Utilizándolas podemos
crear contenedores que dentro del dominio
representen la jerarquía o las estructuras lógicas de la
empresa. Podemos entonces administrar la
configuración y uso de las cuentas y recursos
basándonos en nuestro modelo de organización.

Contenu connexe

Tendances

Constructores en Java
Constructores en JavaConstructores en Java
Constructores en JavaUCE
 
POO: Herencia, Abstraccion y Polimorfismo
POO: Herencia, Abstraccion y PolimorfismoPOO: Herencia, Abstraccion y Polimorfismo
POO: Herencia, Abstraccion y PolimorfismoActimel
 
Agentes de búsqueda online y ambientes desconocidos
Agentes de búsqueda online y ambientes desconocidosAgentes de búsqueda online y ambientes desconocidos
Agentes de búsqueda online y ambientes desconocidosJeffoG92
 
Pasos necesarios para crear pseudocódigo y un algoritmo
Pasos necesarios para crear pseudocódigo y un algoritmoPasos necesarios para crear pseudocódigo y un algoritmo
Pasos necesarios para crear pseudocódigo y un algoritmojairofr97
 
Ejercicios Python - con soluciones.pdf
Ejercicios Python - con soluciones.pdfEjercicios Python - con soluciones.pdf
Ejercicios Python - con soluciones.pdfCriszehroReviewer
 
Aplicaciòn de las estructuras de datos
Aplicaciòn de las estructuras de datosAplicaciòn de las estructuras de datos
Aplicaciòn de las estructuras de datosK Manuel TN
 
Curso Java Resumen - Curso 2005-2006
Curso Java Resumen - Curso 2005-2006Curso Java Resumen - Curso 2005-2006
Curso Java Resumen - Curso 2005-2006Samuel Marrero
 
Memoria Estatica
Memoria EstaticaMemoria Estatica
Memoria EstaticaJ M
 
POO Programación Orientada a Objetos
POO Programación Orientada a ObjetosPOO Programación Orientada a Objetos
POO Programación Orientada a ObjetosLuis Berganza
 
Programacion Orientada a Objetos y a Eventos
Programacion Orientada a Objetos y a EventosProgramacion Orientada a Objetos y a Eventos
Programacion Orientada a Objetos y a EventosNICK
 

Tendances (20)

Conceptos poo (presentación1)
Conceptos poo (presentación1)Conceptos poo (presentación1)
Conceptos poo (presentación1)
 
Alice 5
Alice 5Alice 5
Alice 5
 
Constructores en Java
Constructores en JavaConstructores en Java
Constructores en Java
 
PRACTICA 6 ALICE
PRACTICA 6 ALICEPRACTICA 6 ALICE
PRACTICA 6 ALICE
 
POO: Herencia, Abstraccion y Polimorfismo
POO: Herencia, Abstraccion y PolimorfismoPOO: Herencia, Abstraccion y Polimorfismo
POO: Herencia, Abstraccion y Polimorfismo
 
Lenguaje de programacion java
Lenguaje de programacion javaLenguaje de programacion java
Lenguaje de programacion java
 
Memorias dinámicas
Memorias dinámicasMemorias dinámicas
Memorias dinámicas
 
Agentes de búsqueda online y ambientes desconocidos
Agentes de búsqueda online y ambientes desconocidosAgentes de búsqueda online y ambientes desconocidos
Agentes de búsqueda online y ambientes desconocidos
 
Pasos necesarios para crear pseudocódigo y un algoritmo
Pasos necesarios para crear pseudocódigo y un algoritmoPasos necesarios para crear pseudocódigo y un algoritmo
Pasos necesarios para crear pseudocódigo y un algoritmo
 
Greenfoot 3
Greenfoot 3Greenfoot 3
Greenfoot 3
 
Ejercicios Python - con soluciones.pdf
Ejercicios Python - con soluciones.pdfEjercicios Python - con soluciones.pdf
Ejercicios Python - con soluciones.pdf
 
Aplicaciòn de las estructuras de datos
Aplicaciòn de las estructuras de datosAplicaciòn de las estructuras de datos
Aplicaciòn de las estructuras de datos
 
Greenfoot 1
Greenfoot 1Greenfoot 1
Greenfoot 1
 
Alice 1
Alice 1Alice 1
Alice 1
 
Curso Java Resumen - Curso 2005-2006
Curso Java Resumen - Curso 2005-2006Curso Java Resumen - Curso 2005-2006
Curso Java Resumen - Curso 2005-2006
 
Memoria Estatica
Memoria EstaticaMemoria Estatica
Memoria Estatica
 
POO Programación Orientada a Objetos
POO Programación Orientada a ObjetosPOO Programación Orientada a Objetos
POO Programación Orientada a Objetos
 
Practica 1 alice
Practica 1 alicePractica 1 alice
Practica 1 alice
 
Procedimientos almacenados
Procedimientos almacenadosProcedimientos almacenados
Procedimientos almacenados
 
Programacion Orientada a Objetos y a Eventos
Programacion Orientada a Objetos y a EventosProgramacion Orientada a Objetos y a Eventos
Programacion Orientada a Objetos y a Eventos
 

En vedette

Introducción a windows server 2008 r2
Introducción a windows server 2008 r2Introducción a windows server 2008 r2
Introducción a windows server 2008 r2carolccorahua
 
Objetos de active directory
Objetos de active directoryObjetos de active directory
Objetos de active directoryRicardo Sava
 
Active directory
Active directoryActive directory
Active directorygruis_1811
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.Grupo Smartekh
 
Cuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativasCuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativasLarry Ruiz Barcayola
 
Tipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows serverTipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows servercesartg65
 
Componentes de un servidor
Componentes de un servidorComponentes de un servidor
Componentes de un servidorFatii Miranda
 
Estructura De Dominios Y Active Directory
Estructura De Dominios Y Active DirectoryEstructura De Dominios Y Active Directory
Estructura De Dominios Y Active Directorykarivip
 
Estructura fisica y logica de active directory
Estructura fisica y logica de active directoryEstructura fisica y logica de active directory
Estructura fisica y logica de active directoryEduardo J Onofre
 
Arquitectura 3 Capas
Arquitectura 3 CapasArquitectura 3 Capas
Arquitectura 3 CapasFani Calle
 
Características De Un Servidor De Red
Características De Un Servidor De RedCaracterísticas De Un Servidor De Red
Características De Un Servidor De RedVictor S Barrios
 

En vedette (15)

Objetos De Active Directory
Objetos De Active DirectoryObjetos De Active Directory
Objetos De Active Directory
 
Introducción a windows server 2008 r2
Introducción a windows server 2008 r2Introducción a windows server 2008 r2
Introducción a windows server 2008 r2
 
Objetos de active directory
Objetos de active directoryObjetos de active directory
Objetos de active directory
 
Active directory
Active directoryActive directory
Active directory
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
 
Cuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativasCuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativas
 
Funciones win server
Funciones win serverFunciones win server
Funciones win server
 
Tipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows serverTipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows server
 
Componentes de un servidor
Componentes de un servidorComponentes de un servidor
Componentes de un servidor
 
Estructura De Dominios Y Active Directory
Estructura De Dominios Y Active DirectoryEstructura De Dominios Y Active Directory
Estructura De Dominios Y Active Directory
 
Windows 2008 server R2 Aspectos Generales
Windows 2008 server R2 Aspectos GeneralesWindows 2008 server R2 Aspectos Generales
Windows 2008 server R2 Aspectos Generales
 
Estructura fisica y logica de active directory
Estructura fisica y logica de active directoryEstructura fisica y logica de active directory
Estructura fisica y logica de active directory
 
Arquitectura cliente servidor
Arquitectura cliente servidorArquitectura cliente servidor
Arquitectura cliente servidor
 
Arquitectura 3 Capas
Arquitectura 3 CapasArquitectura 3 Capas
Arquitectura 3 Capas
 
Características De Un Servidor De Red
Características De Un Servidor De RedCaracterísticas De Un Servidor De Red
Características De Un Servidor De Red
 

Similaire à Cuentas de usuario y grupos en Windows

Similaire à Cuentas de usuario y grupos en Windows (20)

Usuarios, Grupos, Unidad Organizativa De AD
Usuarios, Grupos, Unidad  Organizativa De ADUsuarios, Grupos, Unidad  Organizativa De AD
Usuarios, Grupos, Unidad Organizativa De AD
 
OBJETOS DE ACTIVE DIRECTORY
OBJETOS DE ACTIVE DIRECTORYOBJETOS DE ACTIVE DIRECTORY
OBJETOS DE ACTIVE DIRECTORY
 
Grupo,usuario,ou
Grupo,usuario,ouGrupo,usuario,ou
Grupo,usuario,ou
 
Usuario, Grupos, UO De Active Directory
Usuario, Grupos, UO De Active DirectoryUsuario, Grupos, UO De Active Directory
Usuario, Grupos, UO De Active Directory
 
Cuentas de usuarios ,grupos y unidades organizativas
Cuentas de usuarios ,grupos y unidades organizativasCuentas de usuarios ,grupos y unidades organizativas
Cuentas de usuarios ,grupos y unidades organizativas
 
Seguridad de redes ii.ppt
Seguridad de redes ii.pptSeguridad de redes ii.ppt
Seguridad de redes ii.ppt
 
Grupos
GruposGrupos
Grupos
 
Unidad 7: Administración de objetos de Active Directory.
Unidad 7: Administración de objetos de Active Directory.Unidad 7: Administración de objetos de Active Directory.
Unidad 7: Administración de objetos de Active Directory.
 
Grupos
GruposGrupos
Grupos
 
Grupos
GruposGrupos
Grupos
 
Objetos de active directory
Objetos de active directoryObjetos de active directory
Objetos de active directory
 
Usuarios,grupos y o.u VilchZTJ
Usuarios,grupos y o.u VilchZTJUsuarios,grupos y o.u VilchZTJ
Usuarios,grupos y o.u VilchZTJ
 
Usuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de activeUsuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de active
 
Usuarios grupos conceptos básicos
Usuarios grupos conceptos básicosUsuarios grupos conceptos básicos
Usuarios grupos conceptos básicos
 
Cuentas tipos y ámbitos de grupos en windows
Cuentas tipos y ámbitos de grupos en windowsCuentas tipos y ámbitos de grupos en windows
Cuentas tipos y ámbitos de grupos en windows
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuario
 
2parcial
2parcial2parcial
2parcial
 
Siller
SillerSiller
Siller
 
Exposición
ExposiciónExposición
Exposición
 
Tarea de diplomado de redes1
Tarea de diplomado de redes1Tarea de diplomado de redes1
Tarea de diplomado de redes1
 

Plus de Percy Quintanilla

Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010Percy Quintanilla
 
Auditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de AuditoriaAuditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de AuditoriaPercy Quintanilla
 
Implementación del servicio de enrutamiento de acceso
Implementación del servicio de enrutamiento de accesoImplementación del servicio de enrutamiento de acceso
Implementación del servicio de enrutamiento de accesoPercy Quintanilla
 
Resolucion de nombres con net bios
Resolucion de nombres con net biosResolucion de nombres con net bios
Resolucion de nombres con net biosPercy Quintanilla
 
Implementacion y administracion de dhcp
Implementacion y administracion de dhcpImplementacion y administracion de dhcp
Implementacion y administracion de dhcpPercy Quintanilla
 
Mantener el software mediante software update services
Mantener el software mediante software update servicesMantener el software mediante software update services
Mantener el software mediante software update servicesPercy Quintanilla
 
Implementación de la infraestructura de sise
Implementación de la infraestructura de siseImplementación de la infraestructura de sise
Implementación de la infraestructura de sisePercy Quintanilla
 

Plus de Percy Quintanilla (20)

Exchange server 2010
Exchange server 2010Exchange server 2010
Exchange server 2010
 
Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010
 
Surfcop
SurfcopSurfcop
Surfcop
 
VPN en TMG reglas
VPN en TMG reglasVPN en TMG reglas
VPN en TMG reglas
 
Service web y ftp
Service web y ftpService web y ftp
Service web y ftp
 
Id de eventos de auditorias
Id de eventos de auditoriasId de eventos de auditorias
Id de eventos de auditorias
 
Terminal service
Terminal serviceTerminal service
Terminal service
 
Auditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de AuditoriaAuditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de Auditoria
 
Implementación del servicio de enrutamiento de acceso
Implementación del servicio de enrutamiento de accesoImplementación del servicio de enrutamiento de acceso
Implementación del servicio de enrutamiento de acceso
 
Resolucion de nombres con net bios
Resolucion de nombres con net biosResolucion de nombres con net bios
Resolucion de nombres con net bios
 
Implementacion y administracion de dhcp
Implementacion y administracion de dhcpImplementacion y administracion de dhcp
Implementacion y administracion de dhcp
 
Implementación de DNS
Implementación de DNS Implementación de DNS
Implementación de DNS
 
Implementación de VPN
Implementación de VPNImplementación de VPN
Implementación de VPN
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Mantener el software mediante software update services
Mantener el software mediante software update servicesMantener el software mediante software update services
Mantener el software mediante software update services
 
Implementación de la infraestructura de sise
Implementación de la infraestructura de siseImplementación de la infraestructura de sise
Implementación de la infraestructura de sise
 
Implementación de antenas
Implementación de antenasImplementación de antenas
Implementación de antenas
 
Analisis del medio ..!
Analisis del medio ..!Analisis del medio ..!
Analisis del medio ..!
 
Altadisponibilidad
AltadisponibilidadAltadisponibilidad
Altadisponibilidad
 
Bridges1.1
Bridges1.1Bridges1.1
Bridges1.1
 

Cuentas de usuario y grupos en Windows

  • 1.
  • 2. Cuentas de usuario Cuentas de usuarios locales • Cuentas de usuario definidas en el equipo local, con acceso solamente al equipo local y, por tanto, a los recursos del mismo • Los usuarios pueden tener acceso a los recursos de otro equipo de la red si disponen de una cuenta en dicho equipo • Para poder acceder a los recursos que un equipo comparte, es necesario autenticarse en él • Estas cuentas de usuario residen en el administrador de cuentas de seguridad (Security Account Manager, SAM) del equipo, que es la BD de cuentas de seguridad local
  • 3. Cuentas de usuario Cuentas de usuario de dominio • Permiten a un usuario iniciar sesión en el dominio para obtener acceso a los recursos de la red • El usuario tendrá acceso en cualquier equipo de la red con una única cuenta y contraseña • Estas cuentas de usuario residen en el servicio de directorio AD y se crean definiéndolas en un controlador de dominio
  • 4. Cuentas de usuario Cuentas de usuario integradas • Permite a un usuario realizar tareas administrativas u obtener acceso temporalmente a los recursos de red • Existen dos cuentas de usuario integradas que no pueden eliminarse: Administrador e Invitado • Las cuentas de usuario locales Administrador e Invitado residen en SAM • Las cuentas de usuario integradas de dominio residen en AD
  • 5. Cuentas de usuario Cuentas de usuario implícitas • Creadas de forma implícita por el sistema operativo o aplicaciones, se usan para asignar permisos en ciertas situaciones • SistemaLocal (Localsystem): permite ejecutar procesos del sistema y administrar las tareas relativas al sistema. No se puede iniciar una sesión con esta cuenta, pero algunos procesos se ejecutan con ella: – Por ejemplo, esta cuenta es la que se usa para ejecutar muchos de los servicios del sistema (los demonios) • LocalService: acceso al sistema local • NetworService: acceso al sistema local y en la red
  • 6.
  • 7. Grupos • Un grupo es una colección de usuarios, equipos u otros grupos • Los grupos se usan para simplificar la administración del acceso de usuarios y equipos a los recursos (directorios, ficheros, impresoras, etc.) • Permiten conceder permisos de acceso a varios usuarios al mismo tiempo, en lugar de concederlos usuario a usuario
  • 8.
  • 9. GRUPOS • Grupos en un equipo local, llamados grupos locales – Se crean en equipos que son estaciones de trabajo independientes o servidores miembro, pero NO en controladores de dominio – Residen en SAM (Security Accounts Manager) – Se usan para otorgar permisos a recursos y otorgar derechos para las tareas del sistema en el equipo local • Grupos en un dominio: – Se crean únicamente en controladores de dominio – Residen en el servicio de directorio Active Directory – Se usan para otorgar permisos a recursos y otorgar derechos para tareas del sistema en cualquier equipo del dominio
  • 10.
  • 11. Tipos de grupos de dominio – Grupos de seguridad: • Pueden tener descriptores de seguridad asociados • Permiten asignar permisos para el acceso a los recursos compartidos en el dominio – Su finalidad es controlar quién puede usar qué recursos • También pueden ser usados para enviar mensajes de correo – Grupos de distribución: • Se usan para listas de distribución de correo electrónico • A estos grupos no se les puede asignar permisos para el acceso a los recursos
  • 12. Ámbito de grupos de seguridad de dominio  – El ámbito de un grupo determina dónde se usará ese grupo, y afecta  a la pertenencia del grupo y al anidamiento de grupos (agrupar grupos como  miembros de otros grupos)  – Grupos de ámbito local de dominio (grupos locales de dominio): se  usan para garantizar permisos a recursos de dominio situados en el  mismo dominio  • Están pensados para ayudar a administrar el acceso a los recursos,  tales como impresoras y carpetas compartidas  • El recurso no tiene por qué residir en un controlador de dominio,  puede estar en un servidor miembro
  • 13. – Grupos de ámbito global (grupos globales): se usan para otorgar permisos a objetos del dominio • Están pensados para administrar cuentas de usuario y grupo en el dominio particular • Se incluyen en un grupo de dominio local para acceder a sus recursos
  • 14. Grupos de ámbito universal (grupos universales): se usan para otorgar permisos a gran escala en el árbol de dominio o en el bosque • Usados para conceder permisos de acceso a recursos situados en cualquier dominio • Pensados para consolidar grupos que abarcan varios dominios. Normalmente se agregan grupos globales como miembros • Tienen pertenencia abierta, pueden tener como miembros cualquier cuenta de usuario del dominio, grupos globales y universales de cualquier dominio
  • 15.
  • 16. UNIDAD ORGANIZATIVA Una OU es, al fin y al cabo, un tipo particular y útil objeto de Active Directory contenido en un dominio. Las OUs son útiles porque pueden usarse para organizar cientos de objetos en el directorio dentro de unidades administrables. Usaremos las OUs para agrupar y organizar objetos con propósitos administrativos, como delegar derechos administrativos y asignar políticas para una colección de objetos como una unidad simple. En un primer resumen: - Permiten organizar objetos en un dominio - Nos permiten delegar control administrativo - Simplifican la administración de los recursos comúnmente agrupados.
  • 17. Organiza objetos en un dominio: - Las OUs contienen los objetos del dominio, como cuentas de usuario, equipo y grupos. Archivos e impresoras compartidas publicados en AD también pueden estar dentro de una OU.  Delegar control administrativo: - Podemos asignar control administrativo, como el control total de permisos sobre objetos de la OU, o de forma limitada a modificar la información de correo electrónico de los usuariosde la OU. Para delegar control administrativo podemos especificar permisos en la propia OU y los objetos que contiene para uno o varios usuarios y grupos.
  • 18. Simplifican la administración de recursos comúnmente agrupados: - Podemos delegar privilegios administrativos sobre atributos individuales en objetos individuales de AD, pero normalmente usaremos las OU para delegar esa autoridad administrativa. Un usuario puede tener privilegios administrativos sobre una OU o toas las OUs de un dominio. Utilizándolas podemos crear contenedores que dentro del dominio representen la jerarquía o las estructuras lógicas de la empresa. Podemos entonces administrar la configuración y uso de las cuentas y recursos basándonos en nuestro modelo de organización.