Creación y administración de cuentas de usuario locales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Creación y administración de cuentas de usuario locales"

Transcripción

1 Creación y administración de cuentas de usuario locales Contenido Descripción general 1 Introducción a las cuentas de usuario 2 Cuentas de usuario locales 3 Directrices para nuevas cuentas de usuario 5 Creación de cuentas de usuario locales 10 Derechos de usuario comunes 12 Prácticas recomendadas 13

2 Creación y administración de cuentas de usuario locales i Notas del instructor Desarrollo del módulo Este módulo proporciona a los estudiantes los conocimientos para dar de alta, configurar y administrar cuentas de usuario en un grupo de trabajo Microsoft Windows 2000, incluyendo la creación de cuentas de usuario locales. En este módulo, los estudiantes aprenderán a: Describir el papel y la utilidad de las cuentas de usuario. Identificar las directrices para las nuevas cuentas de usuario. Crear cuentas de usuario locales. Identificar derechos de usuario comunes. Identificar prácticas recomendadas para crear y configurar cuentas de usuario. Utilice la estrategia siguiente para presentar este módulo: Introducción a las cuentas de usuario Presente los diferentes tipos de cuentas de usuario en Windows Haga hincapié en las diferencias entre las cuentas de usuario locales y las cuentas de usuario de dominio, incluyendo dónde residen las diferentes cuentas. Mencione las dos cuentas de usuario integradas: Administrador e Invitado. Cuentas de usuario locales Proporcione una perspectiva general de las cuentas de usuario locales y sus funciones. Directrices para nuevas cuentas de usuario En primer lugar, describa las convenciones de nomenclatura, incluyendo las directrices a seguir en el desarrollo de las convenciones. Haga hincapié en que, para un nombre de inicio de sesión de usuario, Windows 2000 únicamente reconocoe los 20 primeros caracteres. A continuación, describa las directrices de las contraseñas. Resalte que si la seguridad es importante, todos los usuarios deberían tener contraseñas complejas. Finalmente, presente las opciones más importantes que un administrador puede establecer para las nuevas cuentas de usuario. Creación de cuentas de usuario locales Describa la creación de cuentas de usuario locales. Haga una demostración de la creación de una cuenta. Haga hincapié en que las cuentas de usuario locales residen en la SAM (Security Account Manager) del equipo en que han sido creadas y no en el servicio de directorio Active Directory. Derechos de usuario comunes Proporcione una visión general de los derechos de usuario. A continuación, explique algunos de los derechos comunes disponibles en Windows 2000.

3 Creación y administración de cuentas de usuario locales ii Prácticas recomendadas Presente las prácticas recomendadas para crear y configurar cuentas de usuario. En todo el módulo, el instructor debería hacer énfasis en la seguridad. Hacer hincapié en la seguridad de las contraseñas, la seguridad en la creación de cuentas y en la asignación de derechos a cuentas, y en la seguridad cuando se configuran las propiedades de las cuentas. Todos los temas de este módulo tienen una gran importancia sobre la seguridad de la red.

4 Creación y administración de cuentas de usuario locales 1 Descripción general Proporcionar una visión general de los temas y objetivos del módulo. En este módulo, aprendremos a dar de alta y configurar cuentas de usuario locales para proporcionar a los usuarios acceso a los recursos. Introducción a las cuentas de usuario Cuentas de usuario locales Directrices para nuevas cuentas de usuario Creación de cuentas de usuario locales Derechos de usuario comunes Prácticas recomendadas Practica: Creación de cuentas de usuario locales Como administrador, debemos proporcionar a los usuarios de nuestra organización acceso a los diversos recursos de red que necesiten. Las cuentas de usuario locales permiten a los usuarios iniciar sesión y obtener acceso a los recursos locales. En este módulo, aprenderemos a crear cuentas de usuario locales y a establecer sus propiedades. En este módulo, aprenderemos a: Describir el papel y la utilidad de las cuentas de usuario. Identificar las directrices para nuevas cuentas de usuario. Crear cuentas de usuario locales. Identificar derechos de usuario comunes. Identificar las prácticas recomendadas para crear y configurar cuentas de usuario.

5 Creación y administración de cuentas de usuario locales 2 Introducción a las cuentas de usuario Presentar una lista de los tipos de cuentas de usuario. Podemos crear cuentas de usuario de dominio y cuentas de usuario locales. Windows 2000 también proporciona cuentas de usuario integradas para facilitar las tareas administrativas o para permitir a los usuarios obtener acceso temporal a los recursos. Administrador e Invitado Cuentas de usuario locales Permiten a los usuarios iniciar sesión y acceder a recursos en un equipo específico Residen en SAM Cuentas de usuario de dominio Permiten a los usuarios iniciar sesión en el dominio para tener acceso a los recursos de red Residen en Active Directory Cuentas de de usuario integradas Permiten a los usuarios realizar tareas administrativas o tener acceso temporal a recursos de red Residen en SAM (cuentas de usuario integradas locales) Residen en Active Directory (cuentas de usuario integradas del dominio) Asegúrese de que los estudiantes entienden la diferencia entre cuentas de usuario de dominio y cuentas de equipo de dominio. Una cuenta de usuario contiene las credenciales exclusivas de un usuario y le permite iniciar sesión al dominio para tener acceso a los recursos de red o iniciar sesión en un determinado equipo para acceder a recursos de ese equipo. Toda persona que utilice regularmente la red debería disponer de una cuenta de usuario. La siguiente tabla describe los tipos de cuentas de usuario soportadas por Microsoft Windows Importante Las cuentas de usuario locales residen en la SAM, que es la base de datos de cuentas de seguridad local de un equipo. Las cuentas de usuario de dominio residen en Active Directory. Tipo de cuenta de usuario Cuenta de usuario local Cuenta de usuario de dominio Cuenta de usuario integrada Descripción Permite a un usuario iniciar sesión en un determinado equipo para obtener acceso a recursos de ese equipo. Los usuarios pueden tener acceso a los recursos de otro equipo si disponen de una cuenta separada en dicho equipo. Estas cuentas de usuario residen en el administrador de cuentas de seguridad (Security Accounts Manager, SAM) del equipo. Permite a un usuario iniciar sesión en el dominio para obtener acceso a recursos de red. El usuario puede tener acceso a recursos de red desde cualquier equipo de la red con una única cuenta de usuario y contraseña. Estas cuent as de usuario residen en el servicio de directorio Active Directory (AD). Permite a un usuario realizar tareas administratrivas u obterner acceso temporalmente a los recursos de red. Existen dos cuentas de usuario integradas que no pueden eliminarse: Administrador e Invitado. Las cuentas de usuario locales Administrador e Invitado residen en la SAM y las cuentas de usuario de dominio Administrador e Invitado residen en AD. Las cuentas de usuario integradas se crean automáticame nte durante la instalación de Windows 2000 y la instalación de Active Directory.

6 Creación y administración de cuentas de usuario locales 3 Cuentas de usuario locales Describir el uso de las cuentas de usuario locales. Una persona con una cuenta de usuario local puede obtener acceso únicamente a los recursos de un determinado equipo. Cuentas de usuario (locales) integradaslocal Utilice una cuenta de usuario local para: Iniciar Administrador sesión en el equipo donde Se utiliza cuando un equipo se configura existe la cuenta en primer lugar con Windows 2000 Se utiliza para tareas administrativas La cuenta nunca puede eliminarse Cuenta de de usuario local Invitado Usuario local Deshabilitada por defecto Se utilizapara el acceso temporal al equipo local *****************************illegal for non-trainer use****************************** Para tener acceso a los recursos de un equipo local, el usuario necesita disponer de una cuenta de usuario local en el equipo. Existen dos tipos de cuentas de usuario locales: cuentas definidas por el usuario y cuentas integradas. Cuando se crea una cuenta, únicamente existe en la base de datos de seguridad local de ese equipo. Sugerencia Recuerde a los estudiantes que existen diferencias entre un grupo de trabajo y un dominio y que existen diferentes herramientas para administrar cada uno de ellos. Cuentas de usuario locales definidas por el usuario Las cuentas de usuario locales definidas por el usuario son aquellas que un administrador crea para permitir a un usuario tener acceso únicamente a aquellos equipos en los que exista su cuenta de usuario. Podemos crear cuentas de usuario locales en servidores y equipos miembro que ejecuten Microsoft Windows 2000 Professional, pero no en equipos que sean controladores del dominio. Una cuenta de usuario local únicamente se utiliza en equipos independientes o en equipos en entornos de red pequeños, como un grupo de trabajo. Es posible tener una cuenta en el equipo local y otra cuenta en el dominio, pero el usuario no puede utilizar ambas cuentas a la vez. El usuario determina qué cuenta utilizar cuando inicia sesión en el equipo. Cuentas de usuario (locales) integradas Además de permitir cuentas definidas por el usuario, Windows 2000 proporciona dos cuentas de usuario integradas para ayudar a los administradores en las tareas administrativas y proporcionar a los usuarios acceso temporal a un equipo local. Tras la instalación, Windows 2000 crea automáticamente dos cuentas de usuario integradas: Administrador e Invitado.

7 Creación y administración de cuentas de usuario locales 4 Administrador Los administradores utilizan la cuenta de usuario Administrador integrada para crear una cuenta para sí en los equipos en los que se ha instalado Windows La cuenta Administrador integrada nunca puede ser eliminada o deshabilitada, asegurando así que el administrador nunca sea apartado del equipo. Esta cuenta requiere una contraseña, proporcionada por un administrador durante la instalación. La contraseña para la cuenta Administrador debe ser compleja. Una contraseña compleja es la que contiene como mínimo seis caracteres, de los cuales al menos uno es una letra mayúscula y otro un caracter no alfabético. Un ejemplo de contraseña compleja sería una frase común escrita mal intencionadamente, como dos cabezas : Invitado Los usuarios que no tengan una cuenta de usuario en un equipo pueden iniciar sesión utilizando la cuenta de Invitado. Un usuario cuya cuenta esté deshabilitada también puede utilizar la cuenta de Invitado. Para que un usuario inicie sesión como invitado, el administrador debe habilitar la cuenta de Invitado, ya que por defecto está deshabilitada. Por temas de seguridad, siempre deberíamos asignar una contraseña a la cuenta de Invitado ya que podría ser deshabilitada en algún momento. Usuarios y grupos locales Windows 2000 proporciona una utilidad denominada Usuarios y grupos locales que los administradores pueden utilizar para la administración de cuentas de usuario en un equipo local. La utilidad Usuarios y grupos locales está disponible en equipos que ejecuten Windows 2000 Professional y en servidores miembro que ejecuten Microsoft Windows 2000 Server. Podemos usar la utilidad Usuarios y grupos locales para las siguientes tareas: Crear una nueva cuenta de usuario o eliminar una cuenta de usuario existente Modificar una cuenta de usuario cambiando el nombre de usuario y demás información de la cuenta, como la contraseña o la descripción Restablecer la contraseña de una cuenta de usuario Deshabilititar o habilitar una cuenta de usuario

8 Creación y administración de cuentas de usuario locales 5 Directrices para nuevas cuentas de usuario Ofrecer una lista de los temas relevantes para la creación de nuevas cuentas de usuario. Antes de crear nuevas cuentas de usuario, debemos determinar las convenciones que han sido definidas para la red. Convenciones de nomenclatura Directrices para las contraseñas Opciones de cuenta Una cuenta de usuario permite iniciar sesión en equipos y dominios con una identidad que puede ser autenticada y autorizada para acceder a recursos del dominio. Para que el proceso de crear cuentas de usuario sea más eficaz, debemos familiarizarnos con las convenciones y directrices en uso en la red. Seguir las convenciones y directrices nos facilitará la administración de las cuentas de usuario una vez creadas.

9 Creación y administración de cuentas de usuario locales 6 Convenciones de nomenclatura Ofrecer una lista de las directrices para nombrar cuentas de usuario. Uno de los requerimientos importantes para crear una nueva cuenta de usuario es seguir una convención de nomenclartura establecida. Los nombres de usuario de inicio de sesión y nombres completos deben ser exclusivos: Pueden incluir hasta 20 caracteres Pueden incluir una combinación de caracteres alfanuméricos especiales Una convención de nomenclatura debería: Tener cabida para nombres duplicados de empleados Identificar empleados temporales Importante Utilizando la opción Nombre de usuario de inicio de sesión para crear una cuenta de usuario de dominio, podemos introducir más de 20 caracteres, pero Windows 2000 sólo reconoce los primeros 20 caracteres. La convención de nomenclatura establece el modo en que se identifican las cuentas de usuario en el dominio. Una convención de nomenclatura coherente facilita recordar los nombres de usuario para iniciar sesión y localizarlos en listas. Es aconsejable seguir la convención de nomenclatura que esté en uso en una red existente que soporte un gran número de usuarios. Considere las siguientes directrices para las convenciones de nomenclatura: Los nombres de usuario de inicio de sesión para las cuentas de usuario del dominio deben ser únicas en Active Directory. Los nombres completos de las cuentas de usuario integradas deben ser únicos en el dominio en el que creemos la cuenta de usuario. Los nombres de cuentas de usuario locales deben ser únicos en el equipo en el que creemos la cuenta de usuario local. Los nombres de usuario de inicio de sesión pueden contener hasta 20 caracteres mayúsculas y minúsculas (el campo acepta más de 20 caracteres, pero Windows 2000 sólo reconoce 20), excepto los siguientes: / \ [ ] : ; =, + *? < >

10 Creación y administración de cuentas de usuario locales 7 Podemos utilizar una combinación de caracteres especiales y alfanuméricos para ayudar a identificar de forma única las cuentas de usuario. Si tenemos un gran número de usuarios, nuestra convención de nomenclatura para nombres de inicio de sesión debería soportar empleados con nombres duplicados. Éstas son algunas sugerencias para gestionar nombres duplicados: Utilizar el nombre de pila y la inicial del apellido, y añadir letras adicionales del apellido para nombres duplicados. Por ejemplo, en el caso de dos usuarios que se llamen Judy Lew, el nombre de inicio de sesión de una cuenta de usuario podría ser Judyl y el de la otra Judyle. En algunas organizaciones, es útil identificar a los empleados temporales por sus cuentas de usuario. Para ello, podemos poner una T y un guión como prefijo al nombre de la cuenta de usuario. Por ejemplo, T-Judyl.

11 Creación y administración de cuentas de usuario locales 8 Directrices para las contraseñas Ofrecer una lista de las directrices para asignar contraseñas a la cuentas de usuario. Para proteger una cuenta de usuario de acceso no autorizado, debemos asegurarla asignando una contraseña. Asignar una contraseña para la cuenta Administrador Determinar quién tiene el control de las contraseñas Educar a los usuarios sobre cómo utilizar las contraseñas Evitar asociaciones obvias, como nombres de familiares Utilizar contraseñas largas Combinar caracteres en mayúscula y minúscula Sugerencia Ofrecer el ejemplo de una contraseña difícil de adivinar. Importante Como la seguridad es importante, todos los usuarios deberían tener contraseñas complejas difíciles de descubrir. Para proteger el acceso al dominio o a un equipo, todas las cuentas de usuario deberían tener una contraseña compleja. De esta forma, se evita que personas no autorizadas inicien sesión en nuestro dominio. Considere las siguientes directrices para asignar contraseñas a cuentas de usuario: Asignar siempre una contraseña compleja a la cuenta de Administrador para evitar el acceso no autorizado a la cuenta. Determinar si será usted quién controlará las contraseñas o los usuarios. Puede asignar contraseñas exclusivas a las cuentas de usuario y evitar que las modifiquen, o puede permitir a los usuarios introducir sus propias contraseñas la primera vez que inician sesión. En la mayoría de casos, los usuarios deberían controlar sus propias contraseñas. Educar a los usuarios sobre la importancia de usar contraseñas complejas difíciles de adivinar: Evitar utilizar contraseñas con una asociación obvia, como nombres familiares. Utilizar contraseñas largas, ya que son más difíciles de adivinar. Las contraseñas pueden tener hasta 128 caracteres. Se recomienda una longitud mínima de ocho caracteres. Utilizar una combinación de letras mayúsculas y minúsculas y carateres no alfanuméricos.

12 Creación y administración de cuentas de usuario locales 9 Opciones de cuentas Ofrecer una lista de las opciones de configuración más importantes para configurar nuevas cuentas de usuario. Antes de activar una nueva cuenta de usuario, puede establecer restricciones sobre su uso. Establecer horas de inicio de sesión que coincidan con el horario laboral de los trabajadores Especificar los equipos desde los cuales el usuario puede iniciar sesión De forma predeterminada, los usuarios de un dominio pueden iniciar sesión en cualquier equipo del dominio excepto los controladores de dominio Los usuarios de un dominio pueden estar limitados a determinados equipos para incrementar la seguridad Especificar el vencimiento de las cuentas de usuario Sugerencia Mencione a los estudiantes que éstas son las principales opciones de las cuentas. Las opciones de las cuentas de usuario controlan el modo en que un usuario accede al dominio o a un equipo. Por ejemplo, podemos limitar las horas en las que un usuario puede iniciar sesión en el dominio y los equipos desde los que puede hacerlo. También podemos especificar la expiración de una cuenta de usuario. Esto nos permite mantener la seguridad requerida por nuestra red. Horas de inicio de sesión Podemos establecer las horas de inicio de sesión para usuarios que requieran únicamente acceso en momentos determinados. Por ejemplo, podemos establecerlas para trabajadores del turno de noche permitiéndoles iniciar sesión únicamente en sus horas de trabajo. Importante Por defecto, el usuario de un dominio puede iniciar sesión en cualquier equipo del dominio. Si la seguridad es crítica, un administrador puede restringir los equipos en los que el usuario puede iniciar sesión Equipos desde los que los usuarios pueden iniciar sesión Por defecto, los usuarios pueden iniciar sesión en el dominio utilizando cualquier equipo del dominio. Podemos configurar las opciones de cuentas para especificar los equipos desde los que los usuarios pueden iniciar sesión. Por ejemplo, podemos permitir que algunos usuarios, como los empleados temporales, inicien sesión en el dominio únicamente desde su equipo. De esta forma, evitaremos que estos usuarios inicien sesión en otros equipos y puedan tener acceso a información confidencial almacenada en dichos equipos. Expiración de las cuentas Podemos establecer una fecha de expiración en una cuenta de usuario para garantizar que quedará deshabilitada cuando el usuario ya no necesite tener acceso a la red. Por ejemplo, una buena medida de seguridad es establecer que las cuentas de usuario de empleados temporales expiren en la fecha en que finaliza su contrato.

13 Creación y administración de cuentas de usuario locales 10 Creación de cuentas de usuario locales Explicar la interfaz de usuario para crear una cuenta de usuario local. Utilice Administración de equipos para crear una cuenta de usuario local. Las cuentas de usuario locales: Se crean en equipos que ejecuten Windows 2000 Professional Se crean en servidores independientes o miembro que ejecuten Windows 2000 Server o Windows 2000 Advanced Server Residen en SAM Sugerencia Demuestre el procedimiento para crear una cuenta de usuario local utilizando Administración de equipos y seleccionando el servidor miembro de un estudiante como equipo para administrarlo remotamente. Utilice el componente Administración de equipos para crear una cuenta de usuario local. Podemos crear cuentas de usuario locales únicamente en equipos que ejecuten Windows 2000 Professional y en servidores independientes o miembro ejecutando Windows 2000 Server o Windows 2000 Advanced Server. Características de una cuenta de usuario local Las cuentas de usuario locales únicamente se utilizan en entornos de red pequeños, como grupos de trabajo, o en equipos independientes que no se encuentran en la red. No cree cuentas de usuario locales en equipos que formen parte de un dominio ya que el dominio no las reconoce y, en consecuencia, esas cuentas de usuario únicamente podrían tener acceso a los recursos de que dispusiese ese equipo. Las cuentas de usuario locales residen en la SAM, que es la base de datos de cuentas de seguridad local del equipo en el que creamos la cuenta. No están almacenadas en Active Directory del dominio. Además, las cuentas de usuario locales tienen menos propiedades que las cuentas de dominio.

14 Creación y administración de cuentas de usuario locales 11 Creación de cuentas de usuario locales Para crear una cuenta de usuario local, siga los siguientes pasos: 1. Haba clic en Inicio, seleccione Programas, seleccione Herramientas Administrativas, y haga clic en Administración de equipos. 2. En Administración de equipos, expanda Usuarios y grupos locales. 3. Haga clic con el botón derecho en la carpeta Usuarios y, a continuación, clic en Nuevo usuario. La siguiente tabla describe la información de usuario que debe proporcionar para una cuenta de usuario local. Opción Descripción Nombre de usuario Nombre completo Descripción El nombre de inicio de sesión exclusivo para el usuario, basado en la convención de nomenclatura. El nombre completo del usuario. Utilícelo para determinar a qué persona pertenece la cuenta de usuario local. Descripción que podemos utilizar para identificar al usuario por cargo, departamento u ubicación de la oficina. Este campo es opcional. 4. En los cuadros Contraseña y Confirmar contraseña, escriba la contraseña del usuario. 5. Seleccione la casilla o casillas de verificación adecuada(s) para establecer las restricciones de la contraseña. 6. Haga clic en Crear para crear la cuenta de usuario. Cuando creamos una cuenta de usuario local, Windows 2000 no replica su información a los controladores del dominio. Un controlador de dominio es un servidor basado en Windows 2000 que ejecuta Active Directory. Por ello, no podemos utilizar cuentas de usuario locales para tener acceso a recursos de otros equipos. Una vez creada la cuenta de usuario local, el equipo utiliza su SAM para autenticarla, lo que permite al usuario iniciar sesión en ese equipo. El usuario puede tener acceso a recursos disponibles únicamente en el equipo local.

15 Creación y administrac ión de cuentas de usuario locales 12 Derechos de usuario comunes Identificar los derechos de usuario comunes. Los derechos autorizan a los usuarios a realizar ciertas acciones en el sistema. Derechos de usuario comunes Inicio de sesión localmente Ctrl Alt Del Cambio de la la hora del sistema Cierre del sistema Acceso a este equipo desde una red Inicio Apagar... *****************************illegal for non -trainer use****************************** Los derechos autorizan a un usuario que ha iniciado sesión en un equipo o en una red a realizar ciertas acciones sobre el sistema. Si un usuario no posee los derechos apropiados para realizar una acción, se bloquean los intentos de llevarla a cabo. Los derechos de usuario pueden aplicarse tanto a usuarios individuales como a grupos. Sin embargo, los derechos de usuario se administran mejor en grupos. Esto asegura que un usuario que inicia sesión como miembro de un grupo recibe automáticamente los derechos asociados a ese grupo. Windows 2000 permite a un administrador asignar derechos a usuarios y grupos de usuarios. Los derechos de usuario comunes incluyen el derecho de inicio de sesión local, el derecho a cambiar la hora del sistema, el derecho a cerrar el sistema y el derecho a acceder a ese equipo desde una red. Iniciar sesión localmente Este derecho permite al usuario iniciar sesión en el equipo local o en el dominio desde un equipo local. Cambiar la hora del sistema Este derecho permite al usuario establecer la hora del reloj interno de un equipo. Cerrar el sistema Este derecho permite al usuario apagar un equipo local. Acceder a ese equipo desde una red Este derecho permite al usuario tener acceso a un equipo que ejecute Windows 2000 desde cualquier otro equipo de la red.

16 Creación y administración de cuentas de usuario locales 13 Prácticas recomendadas Ofrecer una lista de las prácticas recomendadas para crear y administrar cuentas de usuario. Existen varias prácticas recomendadas que deberíamos tener en cuenta a la hora de crear y administrar cuentas de usuario. Prácticas recomendadas Cambiar el el nombre de la la cuenta Administrador Crear una cuenta de usuario con derechos administrativos Crear una cuenta de usuario para tareas no administrativas Permitir cuentas de invitado sólo en redes de baja seguridad Crear contraseñas con iniciales aleatorias Requerir a los nuevos usuarios que cambien sus contraseñas Establecer fechas de vencimiento para las cuentas de empleados temporales Considere las siguientes prácticas recomendadas para crear y administrar cuentas de usuario: Cambiar el nombre de la cuenta Administrador integrada para proporcionar un mayor grado de seguridad. Utilice un nombre que no la identifique como cuenta de administrador. De esta forma, será más difícil que usuarios no autorizados puedan tener acceso a ella. Cree una cuenta de usuario para usted y concédale derechos de administrador. Debería utilizar esta cuenta de usuario para realizar tareas administrativas. Se recomienda limitar el número de cuentas creadas con derechos administrativos. Cree una cuenta de usuario que pueda utilizar para realizar tareas no administrativas. Inicie sesión con la cuenta de usuario con derechos de administrador sólo cuando deba realizar tareas administrativas. Habilite la cuenta de Invitado sólo en redes de baja seguridad, y asígnele siempre una contraseña. Por defecto, la cuenta de Invitado está deshabilitada. Cree contraseñas con iniciales aleatorias para todas las nuevas cuentas de usuario utilizando una combinación de letras y números. Crear contraseñas con iniciales aleatorias le ayudará a mantener la seguridad de la cuenta de usuario e in crementar la seguridad de la red. Además, considere utilizar una política de grupo para imponer el uso de contraseñas complejas. Requiera siempre a los nuevos usuarios que cambien sus contraseñas la primera vez que inicien sesión en la red. De esta forma, se asegurará de que se utilizan contraseñas exclusivas y privadas. Establezca la fecha de expiración de las cuentas de usuario para empleados contratados y temporales para evitar el acceso no autorizado a la red cuando dichos contratos acaben.

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Carpetas compartidas. Contenido

Carpetas compartidas. Contenido Carpetas compartidas Contenido Descripción general 1 Introducción a las carpetas compartidas 2 Creación de carpetas compartidas 3 Combinación de permisos de NTFS y permisos de carpetas compartidas 14 Uso

Más detalles

Configuración de cuentas de grupo, equipo y usuario

Configuración de cuentas de grupo, equipo y usuario Tema 14. Configuración de cuentas de grupo, equipo y usuario Administración de Sistemas Operativos Mª Pilar González Férez Índice 1. Herramienta Usuarios y equipos de Active Directory 2. Cuentas de usuario

Más detalles

Aplicación del uso de contraseñas seguras en las organizaciones

Aplicación del uso de contraseñas seguras en las organizaciones Aplicación del uso de contraseñas seguras en las organizaciones La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada

Más detalles

Implementación de redes Windows 2000

Implementación de redes Windows 2000 Implementación de redes Windows 2000 Contenido Descripción general 1 Características de un dominio 2 Beneficios de un dominio 3 Organización de un dominio 5 Características del Directorio Activo 6 Beneficios

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

Introducción a la administración de Windows 2000

Introducción a la administración de Windows 2000 Introducción a la administración de Windows 2000 Contenido Descripción general 1 Introducción a administración de redes 2 Introducción a las redes Windows 2000 4 Obtener acceso a los recursos de la red

Más detalles

Administrar cuentas de usuario y de equipo

Administrar cuentas de usuario y de equipo Administrar cuentas de usuario y de equipo Contenido 2 Lección: Crear cuentas de usuario 3 Lección: Crear cuentas de equipo 20 Lección: Modificar las propiedades de cuentas de usuario y de equipo 29 Lección:

Más detalles

USUARIOS Y GRUPOS EN REDES WINDOWS CON AD

USUARIOS Y GRUPOS EN REDES WINDOWS CON AD USUARIOS Y GRUPOS EN REDES WINDOWS CON AD INDICE 1. Herramienta Usuarios y equipos de Active Directory 2. Unidades organizativas. 3. Cuentas de usuario. 3.1 Tipos. 3.2 Identificación. 3.3 Creación, modificación

Más detalles

COMPARTIR RECURSOS. Pag. 1 de 7

COMPARTIR RECURSOS. Pag. 1 de 7 COMPARTIR RECURSOS Una de las ventajas de tener instalada una red local es que ésta nos permite compartir recursos, tales como ficheros, impresoras, lectores de CD-ROM, etc. Este sistema es ideal para

Más detalles

Guía de iniciación rápida

Guía de iniciación rápida AFS para Windows Guía de iniciación rápida Versión 3.6 SC10-3524-00 AFS para Windows Guía de iniciación rápida Versión 3.6 SC10-3524-00 Nota Antes de utilizar esta información y el producto al que da

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Administra Sistemas Operativos 2.8 Administración de los recursos de Windows Server 2003. CBTis12 - magh

Administra Sistemas Operativos 2.8 Administración de los recursos de Windows Server 2003. CBTis12 - magh 2.8 Administración de los recursos de Windows Server 2003 El Administrador de recursos del sistema de Windows para el sistema operativo Windows Server 2003 permite administrar el uso del procesador y la

Más detalles

Manual de Usuario Mail Hosting UNE

Manual de Usuario Mail Hosting UNE Manual de Usuario Mail Hosting UNE Bienvenido a su servicio Mail Hosting de UNE Este manual de usuario está enfocado a los administradores de dominio para los planes de Mail Hosting UNE. Este documento

Más detalles

ADSecurity Manual de Usuario

ADSecurity Manual de Usuario Universidad Autónoma de Occidente DEPARTAMENTO DE REDES Y TELECOMUNICACIONES / 05-09-2014 ADSecurity Manual de Usuario William Ortega Rodríguez Contenido Qué es ADSecurity?... 3 Para qué sirve ADSecurity?...

Más detalles

Guía del usuario. Versión 4.0.1

Guía del usuario. Versión 4.0.1 Guía del usuario Versión 4.0.1 Fecha de publicación: Enero de 2005 Copyright 2005 Xerox Corporation. Reservados todos los derechos. Xerox, The Document Company, la X digital y DocuShare son marcas comerciales

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

FUNDAMENTOS DE SEGURIDAD Profesor: Luis Alfonso Jiménez Piedrahita

FUNDAMENTOS DE SEGURIDAD Profesor: Luis Alfonso Jiménez Piedrahita Instalación Windows Server 2008 Para realizar el proceso de instalación, se debe tener en cuenta los siguientes requerimientos para poder realizar la instalación. Requisitos de hardware Los requerimientos

Más detalles

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios

Más detalles

Estrategias de seguridad a través de grupos

Estrategias de seguridad a través de grupos Estrategias de seguridad a través de grupos Cornelio Páez Alexi Samantha Martínez López Paola Montserrat Tiznado Nieto Juan Manuel Valdez Aguilar Daniel Introducción a grupos Un grupo es un conjunto de

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

Administrar grupos. Contenido

Administrar grupos. Contenido Administrar grupos Contenido Introducción 2 Lección: Crear grupos 3 Lección: Administrar la pertenencia a grupos 23 Lección: Estrategias de uso de grupos 30 Lección: Modificar grupos 42 Lección: Uso de

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

PRÁCTICA DNS- SERVER

PRÁCTICA DNS- SERVER PRÁCTICA DNS- SERVER OBJETIVO Instalar y configurar Windows 003 Server como servidor DNS y servidor Proxy. METODOLOGÍA Practica por parejas. Una pareja de alumnos configura el servidor del aula: crean

Más detalles

MANUAL DE USO. Sistema de autogestión de contraseñas

MANUAL DE USO. Sistema de autogestión de contraseñas Fechas de vigencia: Página 1 de 11 El siguiente manual explica el uso del sistema de autogestión de contraseñas. El mismo aplica para las cuentas y contraseñas de los siguientes sistemas: Webmail Office

Más detalles

Existen diversas formas de iniciar Outlook Express, pero a continuación le explicamos una forma infalible de localizarlo e iniciarlo.

Existen diversas formas de iniciar Outlook Express, pero a continuación le explicamos una forma infalible de localizarlo e iniciarlo. Cómo configurar Outlook Express Para poder utilizar Outlook Express para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

FUNDAMENTOS DE SEGURIDAD Y HACKING ETICO Profesor: Luis Alfonso Jiménez Piedrahita

FUNDAMENTOS DE SEGURIDAD Y HACKING ETICO Profesor: Luis Alfonso Jiménez Piedrahita Dominios Hasta el momento hemos visto a Windows Server 2008 como una estación de trabajo o equipo independiente en la Red. De ahora en adelante lo vamos a ver en la faceta de servidor. En este orden de

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY)

SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY) SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY) CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE APRENDIZ LUIS FERNANDO MONTENEGRO OVIEDO

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Directorio Activo Aulas en red. Aplicaciones y servicios. Windows Directorio Activo El Directorio Activo (Active

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE EVOLUTION

ACCESO AL SERVIDOR EXCHANGE MEDIANTE EVOLUTION ACCESO AL SERVIDOR EXCHANGE MEDIANTE EVOLUTION Evolution es un cliente de correo con el que podrá conectarse a su cuenta de correo sin necesidad de usar un navegador Web y utilizando únicamente el protocolo

Más detalles

Guía de integración de ConnectWise

Guía de integración de ConnectWise Guía de integración de ConnectWise INTEGRACIÓN DE CONNECTWISE CON BITDEFENDER CONTROL CENTER Guía de integración de ConnectWise Integración de ConnectWise con Bitdefender Control Center fecha de publicación

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 7 Materia: Sistema Operativo II Facilitador: José Doñe TEMA 7 INDICE 1. Introducción 2. Administrando

Más detalles

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio Descripción general de la privacidad de WebEx Las soluciones en línea de Cisco WebEx ayudan a permitir que los equipos virtuales y los empleados alrededor del mundo se reúnan y colaboren en tiempo real

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

Direccionamiento IP. Contenido

Direccionamiento IP. Contenido Direccionamiento IP Contenido Descripción general 1 Direccionamiento IP en clases 2 Subdivisión de una red 6 Planificación del direccionamiento IP 11 Asignación de direcciones TCP/IP 15 Direccionamiento

Más detalles

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5. Guía para el administrador de mesa de servicio

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5. Guía para el administrador de mesa de servicio Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5 Guía para el administrador de mesa de servicio Julio de 2013 2004-2013 Dell Inc. Todos los derechos reservados. La reproducción de

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003 Fuente: www.microsoft.com Asignatura: Sistemas Distribuidos Tutor: Iván Sánchez Nieves Semestre IX - Nocturno Fundación Universitaria San

Más detalles

Cómo integrar el QNAP NAS a Microsoft Active Directory (AD)

Cómo integrar el QNAP NAS a Microsoft Active Directory (AD) Cómo integrar el QNAP NAS a Microsoft Active Directory (AD) Qué es el Active Directory? Active Directory es un directorio de Microsoft usado en entornos de Windows para poder, en forma centralizada, almacenar,

Más detalles

RED NACIONAL DE SOPORTE TECNICO

RED NACIONAL DE SOPORTE TECNICO RED NACIONAL DE SOPORTE TECNICO ITCA-FEPADE Active Directory v1 Administración (Aulas Informáticas) Septiembre 2009 Contenido Impresoras en Active Directory... 3 Administración de Escritorios Remotos...

Más detalles

MICROSOFT EXCHANGE 2007

MICROSOFT EXCHANGE 2007 MICROSOFT EXCHANGE 2007 En el momento de elaborar este documento en la URL http://technet.microsoft.com/enus/evalcenter/bb736128.aspx podíamos descargar una versión de prueba de Microsoft Exchange 2007.

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. DHCP Aulas en red. Aplicaciones y servicios. Windows DHCP El servicio DHCP (Dynamic Host Configuration Protocol)

Más detalles

MANUAL DE USUARIO SISTEMA DE POSTULACIÓN EN LINEA Registro en el Sistema y Recuperación de Contraseña

MANUAL DE USUARIO SISTEMA DE POSTULACIÓN EN LINEA Registro en el Sistema y Recuperación de Contraseña MANUAL DE USUARIO SISTEMA DE POSTULACIÓN EN LINEA Registro en el Sistema y Recuperación de Contraseña http://spl.conicyt.cl CONICYT PROGRAMA FORMACIÓN DE CAPITAL HUMANO AVANZADO CONTENIDOS REGISTRO EN

Más detalles

Proteja lo que crea. Guía rápida de configuración e inicio

Proteja lo que crea. Guía rápida de configuración e inicio Proteja lo que crea Guía rápida de configuración e inicio 1 Última actualización: 04.07.2013 Dr.Web CureNet! Está diseñado para el análisis antivirus centralizado de los equipos de la red sin necesidad

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP)

Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP) Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP) Contenido Introducción 2 Presentación multimedia: Función de DHCP en las infraestructuras de redes 3 Lección:

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace)

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA http://www.cisco.com

Más detalles

Copia de seguridad y restauración de datos

Copia de seguridad y restauración de datos Copia de seguridad y restauración de datos Contenido Descripción general 1 Introducción a la copia de seguridad y restauración de datos 2 Preparación para la copia de seguridad de datos 3 Copia de seguridad

Más detalles

Acronis Backup Advanced Version 11.5 Update 6

Acronis Backup Advanced Version 11.5 Update 6 Acronis Backup Advanced Version 11.5 Update 6 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para Windows Server Advanced para PC Para Windows Server Essentials GUÍA DE INICIO RÁPIDO Declaración de copyright

Más detalles

Secretaría Virtual de la Asociación Española de Pediatría

Secretaría Virtual de la Asociación Española de Pediatría Secretaría Virtual de la Asociación Española de Pediatría Manual de uso versión 2.1 Fecha de actualización, 07/09/2012 Índice Introducción...1 Estructura de la Secretaría Virtual...2 Funciones de la Secretaría

Más detalles

Acronis Backup Advanced Version 11.5 Update 4

Acronis Backup Advanced Version 11.5 Update 4 Acronis Backup Advanced Version 11.5 Update 4 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para Windows Server Advanced para PC Para Windows Server Essentials GUÍA DE INICIO RÁPIDO Contenido 1 Componentes

Más detalles

Acronis Backup & Recovery 10 Server for Windows. Guía de instalación

Acronis Backup & Recovery 10 Server for Windows. Guía de instalación Acronis Backup & Recovery 10 Server for Windows Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente de Windows... 3 1.1.2 Management

Más detalles

Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso

Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Guía de instalación de un servidor DC con Zentyal

Guía de instalación de un servidor DC con Zentyal Guía de instalación de un servidor DC con Zentyal GUÍA DE INSTALACIÓN DE UN SERVIDOR DC CON ZENTYAL... 1 DESCRIPCIÓN DEL ESCENARIO... 1 SOLUCIÓN:... 2 1. Instalar los servicios del Controlador de dominio...

Más detalles

Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2

Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2 Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2 Microsoft Corporation Autor: Anita Taylor Editor: Theresa Haynie Sumario En esta guía se ofrecen instrucciones detalladas para la

Más detalles

Guía de conexión en red de MediCap USB300

Guía de conexión en red de MediCap USB300 Guía de conexión en red de MediCap USB300 Se aplica al firmware 110701 y superior 1 Introducción... 2 Para empezar... 2 Cómo configurar el acceso en red al disco duro de la unidad USB300... 3 Paso 1. Configure

Más detalles

Creación de un dominio de Windows 2000

Creación de un dominio de Windows 2000 Creación de un dominio de Windows 2000 Contenido Descripción general 1 a la creación de un dominio de Windows 2000 2 Instalación de Active Directory 3 Proceso de Instalación de Active Directory 13 Examinar

Más detalles

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE ACTIVE DIRECTORY (GPO) APRENDIZ BRENDA MARCELA TOVAR TORRES

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE ACTIVE DIRECTORY (GPO) APRENDIZ BRENDA MARCELA TOVAR TORRES SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE ACTIVE DIRECTORY (GPO) SERVICIO NACIONAL DE APRENDIZAJE SENA CE APRENDIZ BRENDA MARCELA TOVAR TORRES INSTRUCTOR MAURICIO

Más detalles

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Nombre de la practica: Creación de los usuarios de la red Lugar: Aula de Sistemas Tiempo: 1 hora 45 minutos Materia: Administración de redes

Nombre de la practica: Creación de los usuarios de la red Lugar: Aula de Sistemas Tiempo: 1 hora 45 minutos Materia: Administración de redes OBEJTIVOS Que el aprendiz sea capaz de: Crear usuarios de la red Asignar permisos estándar de directorio Compartir recursos en la red Diferencias los distintos tipos de usuarios de la red INTRODUCCION

Más detalles

Cómo compartir los archivos en un disco USB / red de almacenamiento adjuntos al router Vigor

Cómo compartir los archivos en un disco USB / red de almacenamiento adjuntos al router Vigor Cómo compartir los archivos en un disco USB / red de almacenamiento adjuntos al router Vigor Parte 1: Configuración del servicio Samba Con nuestra nueva característica de servicio Samba para aplicación

Más detalles

USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY

USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY Los servicios de directorio son almacenes de información acerca de entidades de red, como aplicaciones, archivos, impresoras y usuarios. Los servicios de directorio

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

SMP-250V2. Configuración de un PC servidor

SMP-250V2. Configuración de un PC servidor Versión 1.4 Indice Requisitos del sistema... 3 1. Configuración del escritorio de Windows... 4 2. Configuración de la tarjeta de 4 puertos RS485 de National Instruments... 5 3. Configuración de las tarjetas

Más detalles

Exportar elementos de Outlook a un Archivo de datos de Outlook (.pst)

Exportar elementos de Outlook a un Archivo de datos de Outlook (.pst) Exportar elementos de Outlook a un Archivo de datos de Outlook (.pst) La información guardada en Microsoft Outlook 2013 se puede exportar a un Archivo de datos de Outlook (.pst). De este modo se pueden

Más detalles

Conecte el QNAP NAS a un directorio LDAP

Conecte el QNAP NAS a un directorio LDAP Conecte el QNAP NAS a un directorio LDAP Qué es LDAP? LDAP significa Protocolo Ligero de Acceso a Directorios (Lightweight Directory Access Protocol). Es un directorio que puede almacenar la información

Más detalles

Sophos Mobile Control Guía de inicio

Sophos Mobile Control Guía de inicio Sophos Mobile Control Guía de inicio Versión: 5 Edición: abril 2015 Contenido 1 Acerca de esta guía...3 1.1 Terminología...3 2 Licencias de Sophos Mobile Control...5 2.1 Licencias de evaluación...5 3 Pasos

Más detalles

Instalación y Configuración de Active Directory, DHCP, DNS e IIS

Instalación y Configuración de Active Directory, DHCP, DNS e IIS Instalación y Configuración de Active Directory, DHCP, DNS e IIS Instituto Tecnológico de Zacatecas. Sistema Operativo Windows NT Sergio José Villanada Avila Joel Solís Isais Página 1 de 13 Instalación

Más detalles

Configuración de un servidor de archivos

Configuración de un servidor de archivos Configuración de un servidor de archivos Contenido Descripción general 1 Características de los servidores de archivos en Windows 2000 2 Configuración de un servidor de archivos 3 Configuración de los

Más detalles

CENTRO DE INVESTIGACIÓN Y DE ESTUDIOS AVANZADOS DEL IPN

CENTRO DE INVESTIGACIÓN Y DE ESTUDIOS AVANZADOS DEL IPN CENTRO DE INVESTIGACIÓN Y DE ESTUDIOS AVANZADOS DEL IPN Guía de configuración para establecer una conexión a la red icinvestav con el Sistema Operativo Windows Vista. En este documento se describen los

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7

4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL En Windows 7, la gestión de cuentas de usuario es muy parecida a la que existe en

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Active Directory - 1 - Active Directory...- 3 - Definición... - 3 - Promoción a Controlador de Dominio... - 4 - - 2 - Active Directory Definición

Más detalles

NetOp Remote Control. Versión 7.65. Apéndice del manual

NetOp Remote Control. Versión 7.65. Apéndice del manual NetOp Remote Control Versión 7.65 Apéndice del manual Moving expertise - not people 2003 Danware Data A/S. Reservados todos los derechos Revisión del documento: 2004009 Envíe sus comentarios a: Danware

Más detalles

Se desplegará la página de ingreso al RUPE que se muestra en la siguiente figura:

Se desplegará la página de ingreso al RUPE que se muestra en la siguiente figura: 1 Acceso al Portal 1.1 Ingreso al Sistema Para acceder al sistema, ingrese a la dirección en su navegador web: http:// y desde allí, haga clic sobre el vínculo al RUPE. Se desplegará la página de ingreso

Más detalles

5.3.5.3. Práctica de laboratorio: Escritorio remoto y Asistencia remota en Windows Vista

5.3.5.3. Práctica de laboratorio: Escritorio remoto y Asistencia remota en Windows Vista IT Essentials 5.0 5.3.5.3. Práctica de laboratorio: Escritorio remoto y Asistencia remota en Windows Vista Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,

Más detalles

Windows 2000. Configuración de DNS y Active Directory. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen

Windows 2000. Configuración de DNS y Active Directory. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen Windows 2000 Sistema operativo Configuración de DNS y Active Directory Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para la implementación de los controladores de

Más detalles

Ayuda para el usuario de Websense Secure Messaging

Ayuda para el usuario de Websense Secure Messaging Ayuda para el usuario de Websense Secure Messaging Bienvenido a Websense Secure Messaging, una herramienta que proporciona un portal seguro para la transmisión y la visualización de datos personales y

Más detalles

Manual Usuario cpanel

Manual Usuario cpanel Manual Usuario cpanel CONTENIDO Configuraciones Generales... 2 Cómo acceder al cpanel... 2 Cómo cambiar la contraseña... 2 Revisar espacio utilizado en disco... 3 Configuraciones de Mail... 5 Agregar cuentas

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Sede central de América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706 EE. UU. http://www.cisco.com Tel.: 408

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Acceder al Correo Electronico - Webmail

Acceder al Correo Electronico - Webmail Acceder al Correo Electronico - Webmail El presente instructivo explica el procedimiento para acceder a utilizar el correo electrónico desde cualquier navegador. Webmail: El webmail es un servicio de correo

Más detalles

Guía del usuario de BlackArmor NAS 110

Guía del usuario de BlackArmor NAS 110 Guía del usuario de BlackArmor NAS 110 Guía del usuario de BlackArmor NAS 110 2010 Seagate Technology LLC. Todos los derechos reservados. Seagate, Seagate Technology, el logotipo Wave y FreeAgent son marcas

Más detalles

Práctica: Copia de seguridad y restauración de datos

Práctica: Copia de seguridad y restauración de datos Copia de seguridad y restauración de datos 1 Práctica: Copia de seguridad y restauración de datos Objetivos En este laboratorio, aprenderá a: Realizar copias de seguridad de archivos con la utilidad de

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION CICLO: 01/2012 Nombre de la Practica: Lugar de Ejecución: Tiempo Estimado: MATERIA: DOCENTES: GUIA DE LABORATORIO #10 Compartir

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Directorio Activo Índice: Introducción Directorio Activo Instalación Directorio Activo Configuración Directorio Activo

Más detalles

Manual del Usuario. Servicio de Correo Electrónico Oficial. Versión 03.0

Manual del Usuario. Servicio de Correo Electrónico Oficial. Versión 03.0 Manual del Usuario Servicio de Correo Electrónico Oficial Versión 03.0 Contenido 1. Servicio de Correo Electrónico Oficial: Webmail... 3 2. Ingreso... 3 3. Barra de Secciones... 4 4. Sección Correos...

Más detalles

reuniones seguras para administradores del sitio y organizadores Cisco WebEx Métodos recomendados para

reuniones seguras para administradores del sitio y organizadores Cisco WebEx Métodos recomendados para Información general sobre la privacidad de WebEx Las soluciones en línea de ayudan a que empleados y equipos virtuales de todo el mundo se reúnan y colaboren en tiempo real como si estuvieran trabajando

Más detalles

Crear la base de datos antes de la instalación de Wordpress.

Crear la base de datos antes de la instalación de Wordpress. Introducción En este tutorial básico sobre instalar Wordpress en tu propio hosting mediante un panel de control cpanel y aprenderás como personalizar las bases de datos MySQL que utiliza Wordpress. Para

Más detalles