Qué es una directiva de grupo?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Qué es una directiva de grupo?"

Transcripción

1 Qué es una directiva de grupo? Un objeto de directiva de grupo (GPO: Group Policy Object) es un conjunto de una o más políticas del sistema. Cada una de las políticas del sistema establece una configuración del objeto al que afecta. Por ejemplo, tenemos políticas para: Establecer el título del explorador de Internet Ocultar el panel de control Deshabilitar el uso de REGEDIT.EE y REGEDT32.EE Establecer qué paquetes MSI se pueden instalar en un equipo Etc Cuáles son los tipos troncales de directivas? Podemos definir dos categorías de tipos troncales de directivas: 1. Según su función 2. Según su objeto de configuración Directivas según su función Hay dos tipos troncales de directivas según su función: 1. Directivas de seguridad: Cuántos caracteres tiene una contraseña? Cada cuanto tiempo debe ser cambiada ésta?, etc. Pueden ser aplicadas: a. A nivel de dominio: Son aplicadas en todas las máquinas del dominio. b. A nivel de controladores de dominio: Se aplican tan sólo en los controladores de dominio, pero sin suplantar a las del dominio (en caso de entrar en contradicción una y otra, se aplica la del dominio, no la de los controladores de dominio). 2. Directivas de Entorno (GPO -> Group Policy Object): Quién tiene acceso al panel de control? Cuál es el tamaño máximo del archivo de registro de sistema? Pueden ser aplicadas: a. A nivel de equipo local b. A nivel de sitio c. A nivel de dominio d. A nivel de Unidad Organizativa (OU -> Organizational Unit). Directivas según el objeto al que configuran Respecto al objeto al que configuran también son dos: e. Configuración del equipo: que se divide en: i. Configuración de software ii. Configuración de Windows

2 iii. Plantillas administrativas f. Configuración del usuario, que al igual que la de Windows se divide en: i. Configuración de software ii. Configuración de Windows iii. Plantillas administrativas Aunque las configuraciones de equipo y usuario se dividan en las mismas partes, dentro de éstas son diferentes las políticas que se encuentran. Qué objetos son los contenedores de las GPO s? Las GPO s pueden estar contenidas en cuatro tipos de objetos: 1. Equipos Locales: son aplicadas únicamente en el equipo que las tiene asignadas independientemente del dominio al que pertenezcan. Son modificadas con gpedit.msc. Estas son las únicas políticas que se aplican a los equipos que no están en un dominio, como servidores independientes(stand alone) o clientes en red igual a igual (peer to peer). 2. Sitios de Active Directory: se aplican para todos los equipos y/o usuarios de un sitio, independientemente del dominio del mismo bosque al que pertenezcan. 3. Dominios de Active Directory: se aplican a todos los equipos y/o usuarios de un dominio. 4. Unidades Organizativas de Active Directory: se aplican únicamente a los equipos y/o usuarios que pertenezcan a la propia unidad organizativa (OU). Cómo se crea, quita o elimina una GPO? Qué mejor forma de ver cómo se crea una GPO que poniendo un caso práctico. Vamos a obligar a los usuarios del dominio a hacer CTRL+ALT+SUPR para poder iniciar sesión. Para ello abrimos Usuarios y Equipos de Active Directory. Hacemos clic derecho sobre el nodo con el nombre del dominio y pulsamos Propiedades :

3 En la ventana que se abre pulsamos la pestaña Directiva de Grupo : Pulsando el botón Nueva se creará una nueva GPO debajo de la Default Domain Policy a la que llamaremos Pulsar CTRL+ALT+SUPR

4 Si ahora seleccionamos la nueva GPO y pulsamos SUPR en el teclado podríamos quitar la GPO de la lista o eliminarla de Active Directory. Quitar de la lista evita que se aplique la GPO, pero sigue existiendo en Active Directory, de forma que podrá ser utilizada más adelante o en otro contenedor; eliminar hace que la GPO sea eliminada de Active Directory. Pulsamos Cancelar Ya tenemos creada la GPO; ahora debemos modificar la política para que obligue a los usuarios del dominio a hacer CTRL+ALT+SUPR para iniciar sesión en los equipos. Cómo se definen políticas? Si seleccionamos con el ratón la GPO que hemos creado y pulsamos el botón Modificar se nos abrirá una consola de directiva de grupo: Nos desplazamos en el árbol a Configuración del equipo/configuración de Windows/Configuración de seguridad/directivas locales/opciones de seguridad :

5 Hacemos doble click sobre la directiva Inicio de sesión interactivo: no requerir Ctrl.+Alt+Supr y podremos definir ésta política como deshabilitada: La casilla Definir esta configuración de directiva tiene el efecto: Marcada Sin Marcar La política quedará definida con el valor seleccionado en las opciones de debajo. La política hereda su definición o no y si está habilitada o no en caso de haber sido definida en un contenedor superior (en nuestro ejemplo desde el propio equipo o el sitio, ya que estamos a nivel de dominio). A su vez, cuando la casilla está marcada podemos elegir entre las opciones: Habilitada Deshabilitada Hace que la política quede habilitada. Esto significa que se realizará la configuración que la propia política define con su nombre y por tanto, en nuestro ejemplo, provoca que no sea necesario que el usuario pulse CTRL+ALT+SUPR para iniciar sesión. Cuando se deshabilita la política, se impide que se realice la configuración que la propia política define con su nombre. Por

6 tanto, en el ejemplo, obliga al usuario a pulsar CTRL+ALT+SUPR para iniciar sesión. Cómo se vincula una política ya existente? A pesar de que una GPO es creada en un contenedor, ésto sólo es una apariencia. Realmente es creada alojándola en el dominio desde el que es creada y vinculada al contenedor desde el que es creada. Esto nos permite crear una sola GPO y aplicarla en cualquier parte del bosque al que pertenece el dominio donde está alojada la GPO; es decir, a todos los sitios, dominios y OU s del bosque. Imaginemos un bosque con tres dominios; agregando a cada dominio la GPO que creamos antes, obligaremos a pulsar CTRL+ALT+SUPR a los usuarios de los tres dominios, habiendo creado una única GPO. Para vincular una política pulsamos Agregar en la pestaña Directiva de grupo de las propiedades del contenedor (equipo, sitio, dominio, OU) y nos aparece el siguiente diálogo: Seleccionamos aquí la GPO que queremos vincular. Hay tres formas de buscarlas, una por pestaña: Pestaña Dominios y OUs Sitios Toda Muestra las GPO s Que están aplicadas en el dominio y sus UO s, viéndose las OU s como carpetas y las políticas con su icono característico. El desplegable Buscar en nos permite alternar entre los dominios del bosque. Que están aplicadas en un sitio. Con el desplegable Buscar en podemos cambiar entre los sitios que integran el bosque. Que están almacenadas en un dominio. Con el desplegable Buscar en podemos alternar entre los dominios del bosque.

7 Simplemente tendremos que señalar la GPO que queramos vincular y pulsar Aceptar para hacerlo. Cuáles son las propiedades de una GPO? Accedemos a las propiedades de la GPO pulsando el botón Propiedades de la pestaña Directiva de grupo de las propiedades de un contenedor. En la ventana de propiedades encontramos tres pestañas: Pestaña Función Captura General Muestra información sobre la GPO y permite deshabilitar toda la rama de configuración del equipo y/o toda la rama de configuración de usuario. Esto sirve para agilizar la aplicación de la GPO, mejorando el rendimiento. Como en nuestro caso la política que obliga a hacer CTRL+ALT+SUPR para iniciar sesión es una configuración de equipo, podremos marcar la casilla que deshabilita los parámetros de configuración de usuario. Vínculos Permite buscar los sitios, dominios y OU s en los que está agregada la GPO. Con el desplegable Dominio podemos seleccionar el dominio del bosque en el que buscamos. Seguridad Sirve para establecer los permisos de la GPO. Podemos asignar permisos a los siguientes objetos: 1. Usuarios 2. Equipos 3. Grupos 4. Principios de seguridad incorporados Esta pestaña Seguridad nos permite realizar dos tareas con las GPO s: 1. Filtrar el alcance de la GPO, permitiendo que sea sólo aplicada a los usuarios, equipos, grupos y/o Principios de seguridad incorporados (objetos Builtin, etc.).

8 2. Delegar el control de la GPO, permitiendo así la modificación, etc., a determinados usuarios, equipos, grupos y/o Principios de seguridad incorporados. Hay que tener en cuenta que esto se hace sobre toda la GPO, no se puede especificar únicamente a algunas políticas de la GPO, si no que se hace para todas las contenidas en la GPO. Para realizar el filtrado del alcance y la delegación del control se utilizan permisos que se aplican a los objetos en que están especificados. Estos permisos pueden ser concedidos o denegados, prevaleciendo la denegación sobre la concesión. De forma predeterminada estas son las entradas de seguridad de una GPO (se indican aquellos permisos que están, concedidos): Grupo de seguridad Usuarios autentificados CREATOR OWNER Administradores del Dominio Administración de empresas SYSTEM Configuración predeterminada Leer, aplicar directiva de grupo y permisos adicionales Permisos adicionales Leer, escribir, crear todos los objetos secundarios, eliminar todos los objetos secundarios y permisos adicionales Leer, escribir, crear todos los objetos secundarios, eliminar todos los objetos secundarios y permisos adicionales Leer, escribir, crear todos los objetos secundarios, eliminar todos los objetos secundarios y permisos adicionales

9 Cómo se procesan las GPO s? Competencia entre contenedores Una GPO, como ya hemos visto anteriormente, puede ser contenida por equipos locales, sitios, dominios y unidades organizativas (en adelante OU). Como un usuario, por ejemplo, estará en un equipo local que a su vez se ubicará en un sitio, pertenecerá a un dominio y será miembro de una OU se ve claramente que se puede dar el caso de que en el equipo local se aplique una GPO, en el sitio otra, otra para el dominio y otra para la OU (e incluso para la OU hija, de tercer nivel, etc.). Se podría dar el caso, por tanto, de que las GPO s contuvieran políticas que se contradijeran entre sí. Cuando se dan casos de estos, el sistema de GPO s está implementado para asegurar que siempre se aplicarán las políticas, y para ello establece una forma de prioridad entre éstas por la cual, según dónde estén asignadas, unas prevalecen sobre otras atendiendo a una serie de reglas que a continuación, con la ayuda de dos figuras, describiremos. Figura 1 Unidad Organizativa Dominio Sitio Equipo Local En la figura 1 vemos, de forma resumida, cuál es la prioridad de las GPO s. Las GPO s de una OU prevalecen sobre las del dominio, que a su vez prevalecen sobre las de sitio, las cuales a su vez prevalecen sobre las del equipo local. Por prevalecer no se entiende que unas anulen a otras; las políticas se suman, sólo se anulan en caso de ser contradictorias entre ellas. Por ejemplo, si a nivel de dominio habilitamos la política de deshabilitación del panel de control y en la OU deshabilitamos esta política, y suponemos que ninguna otra de las políticas a nivel de dominio entra en contradicción con ninguna otra de las de la OU, el resultado que se aplicará a un objeto contenido dentro de la OU será la suma de ambas GPO s, salvo que la política que se aplica respecto a la deshabilitación del panel de control será la de la OU, no la del dominio, y por tanto el panel de control será visible. En la figura 2 vemos un diagrama de flujo que nos explica cómo son aplicadas las GPO s; se puede apreciar el orden en que son leídas y como se actúa en caso de que se contradigan o no. Como se puede suponer, si hubiera una OU de tercer nivel, ésta prevalecería sobre la hija y obviamente una de cuarto nivel sobre la de tercer nivel y así sucesivamente:

10 Se leen las GPO s locales Figura 2 Se leen las GPO s del Sitio Se contradicen? No Se suman Sí Se suman las coherentes y de las contradictorias prevalecen las de Sitio Se leen las GPO s deldominio Se contradicen? No Se suman Sí Se suman las coherentes y de las contradictorias prevalecen las de Dominio Se leen las GPO s delaou Se contradicen? No Se suman Sí Se suman las coherentes y de las contradictorias prevalecen las de OU Se leen las GPO s delaouhija Se contradicen? No Se suman Sí Se suman las coherentes y de las contradictorias prevalecen las de la OU hija Se aplica el resultado Competencia dentro de un mismo contenedor También se puede dar el caso de que en un mismo contenedor, por ejemplo una OU, se aplique más de una GPO. Esta posibilidad abre otra; la de que puedan contradecirse entre sí las GPO s que son aplicadas a ése contenedor. Cómo se resuelve esta problemática? Muy simple: prevalecerá la de la GPO que está más alta en la lista de las aplicadas al contenedor, como se ve en la figura 3.

11 Figura 3: Prevalencia en un mismo contenedor Esto no significa que una GPO anule a las que estén situadas debajo de ella; al igual que vimos con la competencia entre los objetos sobre los que se pueden aplicar, las políticas en realidad se suman cuando no se contradicen entre ellas, sólo en el caso de contradecirse es cuando prevalece la superior (la forma de aplicación es exactamente la misma que veíamos en el diagrama de flujo de la figura 2, sólo que en cada salto lo que se evalúa es la GPO, empezando por la inferior y terminando en la superior). Procesamiento en modo de bucle inverso Cuando tenemos equipos que están en un entorno en el cual se desea tener control sobre su configuración independientemente del usuario que inicie sesión en él, como por ejemplo laboratorios, aulas, bibliotecas, quioscos, etc., precisamos de un mecanismo que altere la forma de ordenación del procesamiento en las directivas de configuración de usuario. Supongamos que hemos creado un aula, y que queremos que los usuarios que inicien sesión en los equipos del aula no puedan acceder al entorno de red. Lo lógico será crear una OU a la que moveremos los equipos del aula, crear una GPO que deshabilite el entorno de red y vincularla a la OU del aula. Bien, esto no funcionaría, ya que como la deshabilitación del panel de control es una configuración de usuario y el usuario no pertenece a la OU, no se ve afectado por esta política. El procesamiento en modo de bucle inverso permite hacer que sí se apliquen las políticas de configuración de usuario a pesar de no pertenecer el usuario a la OU en la que se aplica.

12 Para activar el procesamiento en modo de bucle inverso debemos situarnos en el árbol de la consola de directiva de grupo en el nodo Configuración del equipo/plantillas administrativas/sistema/directiva de grupo y en panel de detalles hacer doble clic sobre la política Modo de procesamiento de bucle invertido de la directiva de grupo de usuario. Se nos abre un diálogo en el que podremos configurar la política. Hay dos modos de procesamiento de bucle inverso: Modo Sustituir Efecto Las directivas sustituyen a las que se le aplicarían normalmente al usuario. De esta manera hacemos que las configuraciones propias del usuario sean las de la GPO, unificando la configuración para los usuarios a los que tenga alcance. Combinar Se combinarán ambas, las propias del usuario más las que especifica la GPO; en caso de contradicción en una política prevalece la de la GPO sobre las propias del usuario. Así conseguimos que determinadas opciones sean iguales para todos los usuarios a los que alcance y que conserven sus configuraciones propias que no entren en conflicto con las de la GPO. Herencia Las GPO s se heredan Las GPO s, en el dominio son heredadas; las aplicadas a un contenedor padre, son aplicadas a su vez a sus hijos, es decir: 1. Las OU s de primer nivel heredan del Dominio 2. Las OU s hijas heredan de las de primer nivel 3. Las OU s de nivel 3º heredan de las hijas... n-1. Las OU s de nivel n-1º heredan de las de nivel n-2º n. Las OU s de nivel nº heredan de las de nivel n-1º Si nos fijamos en la figura 4, vemos que el dominio contiene a la OU-padre, ésta a la OU-hija, que a su vez contiene a la OU-3º quien, por último, contiene a la OU-4º. En base a este ejemplo explicaremos la herencia. Figura 4: Vemos en esta figura cómo están contenidas unas OU en otras

13 En la siguiente tabla vemos qué política es asignada a cada contenedor; que quede bien claro que tan sólo se verá, en la pestaña Directiva de grupo de las propiedades del contenedor, la GPO que le corresponde en la tabla: Contenedor GPO asignada Dominio GPO del Dominio UO padre GPO padre OU hija GPO hija OU-3º GPO 3ª OU-4º GPO 4º En la figura 5º vemos un ejemplo de cómo es asignada la GPO en el contenedor: Figura 5: La política de grupo GPO 3º es asignada a la unidad organizativa OU-3º Según esta relación de contenedores y de GPO s, en la siguiente tabla vemos, marcado por, qué GPO s afectan a qué contenedores; se ve claramente cómo son heredadas las GPO s por los contenedores: Dominio OU padre OU hija OU 3º OU 4º GPO del Dominio GPO padre GPO hija GPO 3ª

14 GPO 4º La herencia de las GPO s se puede bloquear Si en la pestaña Directiva de grupo de las propiedades de una OU activamos la casilla Bloquear la herencia de directivas (figura 6), conseguiremos que no se apliquen las GPO s de los objetos que la contienen. Siguiendo el ejemplo de antes, si activásemos esta casilla en la OU Padre el resultado sería: Dominio OU padre OU hija OU 3º OU 4º GPO del Dominio GPO padre GPO hija GPO 3ª GPO 4º Si la casilla estuviese en la GPO hija en vez de en la padre: Dominio OU padre OU hija OU 3º OU 4º GPO del Dominio GPO padre GPO hija GPO 3ª GPO 4º Si estuviera activada en ambas: Dominio OU padre OU hija OU 3º OU 4º GPO del Dominio GPO padre GPO hija GPO 3ª GPO 4º

15 Figura 6: bloqueando herencia en OU-Hija Hay que señalar que las políticas de grupo locales(las aplicadas en la misma máquina con gpedit.msc) no pueden ser bloqueadas. Los bloqueos de herencia pueden saltarse Si a una GPO le habilitamos la opción no reemplazar (figura 7) se saltará los bloqueos, de forma que siempre será aplicada:

16 De esta manera si activamos el bloqueo en la OU 3 y activamos no reemplazar en la GPO Padre el resultado sería: Dominio OU padre OU hija OU 3º OU 4º GPO del Dominio GPO padre GPO hija GPO 3ª GPO 4º Si activamos el bloqueo en la OU Hija y no reemplazar en la GPO del Dominio: Dominio OU padre OU hija OU 3º OU 4º GPO del Dominio GPO padre GPO hija GPO 3ª GPO 4º Cómo debo implementar las GPO s? Se tiene que tener en cuenta principalmente la estructura presente y futura de la organización que se administra, la estructura administrativa del dominio y la forma

17 deseada de procesamiento en sí de las directivas, para crear el modelo que mejor responda a nuestras necesidades e intereses. Como las herramientas para establecer las políticas en el dominio son las GPO s, que son conjuntos de una o más políticas, lo primero definiremos los tipos de GPO s según su diseño, para posteriormente estudiar las estrategias según diferentes conceptos. Qué tipos de diseños tenemos de GPO s Tenemos tres tipos de diseños de GPO s según las políticas que configuran: 1. GPO de directiva única: cuando está orientada a un solo tipo de configuración (por ejemplo propiedades de Active Desktop). Es adecuado para organizaciones que delegan responsabilidades administrativas en muchos usuarios. 2. GPO de directiva múltiple: cuando está orientada a varios tipos de configuración (por ejemplo, configuración de IE, de explorador de Windows, de instalación de software, etc.). Adecuado para organizaciones en las que la administración esté centralizada. 3. GPO de directiva dedicada: cuando configura sólo políticas de equipo o de usuario. Aumenta el número de GPO s a ser procesadas en el inicio de sesión, alargando éste, pero es útil para aislar los problemas en la aplicación de una GPO. Qué estrategias de aplicación de GPO s hay? Hay dos estrategias de en función de cómo serán aplicadas las GPO s: 1. Por capas: en esta estrategia se busca el que aparezca en el menor número posible de GPO s un tipo de configuración en concreto. De esta manera, se parte de una política común a todo el dominio aplicada a éste, en la cual no aparecen las configuraciones que son individuales para una OU.Pongamos que la configuración de escritorio es diferente en cada OU y la configuración de Proxy para el Internet Explorer es igual en todas las OU s; definiríamos a nivel de dominio la configuración de Proxy (ya sea con una GPO de directiva única o unida con otras directivas comunes a todas las OU s en una directiva múltiple) y crearíamos una GPO por OU con la configuración de escritorio propia de la OU en una directiva única: a. Ventaja: La administración es más simple, al estar localizados perfectamente los puntos de aplicación de cada configuración y ser más fácil realizar cambios por tener que hacerlo en menos GPO s. b. Inconveniente: El tiempo de inicio de sesión se alarga, al tener que procesarse múltiples GPO s. c. Adecuado : Para organizaciones cuya configuración de seguridad es común y con cambios frecuentes de directivas. 2. Monolítico: Lo que se busca con este enfoque es que se apliquen el menor número posible de políticas; el ideal sería que se aplique tan sólo una. Para ello se configura una única GPO de directiva múltiple en cada OU y no se aplica GPO alguna en el dominio.

18 a. Ventaja: el inicio de sesión está optimizado para que sea lo más rápido posible. b. Desventaja: la administración es más trabajosa; si necesitamos hacer un cambio de configuración común a todo el dominio, tendremos que retocar tantas GPO s como OU s tengamos. c. Adecuado : Para organizaciones en las cuales se pueden clasificar en muy pocos grupos la asignación de las directivas (digamos pocas OU s,) de forma que el aumento de las tareas administrativas orientadas a las directivas no sea preocupante. Qué estrategias hay en función del trabajo? En función de la forma de la organización de realizar su trabajo, hay dos estrategias: 1. Por roles: Se utiliza una estructura de OU s que refleje los tipos de trabajo de la organización, como pueda ser comerciales, administrativos, marketing, etc. Aplicando el menor número posible de GPO s. Digamos que es un diseño por capas en el cual las GPO s de directiva única de las OU s son fusionadas en una única GPO de directiva múltiple por OU. a. Ventaja: Los inicios de sesión son más rápidos que en una estrategia por capas. b. Desventaja: La administración es algo más trabajosa que en una estrategia por capas. c. Adecuado : Para organizaciones en las cuales el trabajo está muy definido en función a roles. 2. Por equipos: Se basa en vincular todas las GPO s al dominio en vez de a las OU s; el alcance de las GPO s se filtrará en base a grupos de seguridad. De esta forma se aplicarán una GPO a todos los usuarios pertenecientes a un grupo de seguridad determinado independientemente de la OU a la que pertenezcan. a. Ventajas: Se minimizan las vinculaciones de GPO s a OU s y se centraliza la administración de las GPO s. b. Desventaja: El inicio de sesión será más lento cuantos más equipos de trabajo existan. c. Adecuado : Para organizaciones en las que no corresponda el trabajo a realizar según roles, sino según tareas (por ejemplo, en un proyecto de desarrollo de software habrá desarrolladores, comerciales, administrativos, directivos, etc., que necesitarán determinadas configuraciones comunes a ellos, como la carpeta del proyecto; un comercial puede estar en más de un proyecto y necesitar acceso a las carpetas de los proyectos en los que está implicado). También es adecuado cuando se quiere que la administración de las políticas esté centralizada y sea muy flexible a las cambiantes necesidades de la organización. Qué estrategias hay en función del tipo de control? Cuando utilizamos la delegación del control de las GPO s tenemos dos estrategias para realizarlo, que se corresponden con los diseños:

19 1. Diseño de control centralizado: En este diseño los administradores de OU tienen delegado el control de las GPO s, pero a su vez se conserva un control centralizado. Para hacerlo, las políticas a nivel de dominio llevarán activada la opción No reemplazar. Es útil para organizaciones que quieren que los administradores de OU s tengan libertad de acción pero, a su vez, haya configuraciones comunes a todo el dominio que no puedan ser bloqueadas. 2. Diseño de control distribuido: Cuando, además de tener control de su OU, un administrador de OU pueda bloquear las políticas del dominio. Es adecuado para organizaciones que quieren minimizar el número de dominios sin perder la autonomía de las OU s. A pesar de la capacidad de los administradores de OU de bloquear políticas, determinadas configuraciones, como por ejemplo de seguridad, siguen pudiendo estar centralizadas cuando se active en ellas la opción No reemplazar. Qué estrategia seguir? Estas estrategias que hemos descrito, no son más que una categorización de estrategias según las necesidades y prestaciones deseadas. Cada organización es un caso totalmente distinto, y por ello, cada organización deberá llevar la estrategia que más le convenga. En algunos casos la estrategia deseable será alguna de las estrategias anteriores tal y como han sido descritas; en otras habrán de ser personalizadas y a veces habrán de mezclarse dos o más de ellas, e incluso estando retocadas las integrantes de la mezcla. Bibliografía: Principalmente los apuntes tomados en las clases de MCSE impartidas por Ernesto Vilches en CICE. Libros en línea de Windows 2000 Resource Kit Ayuda de Windows 2000 Microsoft Windows 2000 Active Directory Services. Curso oficial de certificación MCSE de la editorial Mc Graw Hill ISBN:

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 10. Directivas o políticas de grupo 1 Índice Definición de Directivas o Políticas de Grupos... 3 Unidades Organizativas... 4 Directivas de Equipo y

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 10. Directivas o políticas de grupo 1 Índice Definición de Directivas o Políticas de Grupos... 3 Unidades Organizativas... 5 Directivas de Equipo y

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Directivas de grupo - 1 - Directivas de Grupo...- 3 - Definición... - 3 - Unidades Organizativas... - 4 - Directivas de Equipo y de Usuario...-

Más detalles

DIRECTIVAS DE GRUPO. Configuración y aplicación. Elkarnet. Versión: 1.0. CreativeCommons - ShareAlike. Autor: Paulino Insausti Barrenetxea

DIRECTIVAS DE GRUPO. Configuración y aplicación. Elkarnet. Versión: 1.0. CreativeCommons - ShareAlike. Autor: Paulino Insausti Barrenetxea DIRECTIVAS DE GRUPO Configuración y aplicación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 13 Junio de 2005 Licencia: CreativeCommons - ShareAlike Aurkibidea / Indice 1.Escribe el primer título

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

ACTIVE DIRECTORY - SEMINARIO TIC 08/09

ACTIVE DIRECTORY - SEMINARIO TIC 08/09 Seminario Permanente de Coordinadores TIC 2008/2009 Active Directory: Parte I 1 ACTIVE DIRECTORY - SEMINARIO TIC 08/09 CONCEPTOS GENERALES: Antes de nada, y para entender las explicaciones que siguen,

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 3: Gestión de equipos. Directivas grupos

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 3: Gestión de equipos. Directivas grupos Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 3: Gestión de equipos. Directivas grupos Aulas en red. Aplicaciones y servicios. Windows Directivas de Grupo Las Directivas de Grupo

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Microsoft TechNet Latinoamérica - How to

Microsoft TechNet Latinoamérica - How to Página 1 de 10 Haga clic aquí para instalar Silverlight Latinoamérica Cambiar Todos los sitios de Microsoft Buscar Microsoft.com Enviar consulta Home Inicio Biblioteca Entrenamiento Descarga Soporte Comunidad

Más detalles

PERMISOS DE CARPETAS Y ARCHIVOS:

PERMISOS DE CARPETAS Y ARCHIVOS: Seminario Permanente de Coordinadores TIC 2008/2009 Active Directory: Parte II 1 PERMISOS DE CARPETAS Y ARCHIVOS: Antes de empezar con los perfiles móviles y dónde y cómo guardar los documentos de nuestros

Más detalles

Gestión Documental ERP

Gestión Documental ERP N. Documento Revisión Nº: 1.0 Fecha: 30/03/11 Introducción 1 Configuración de la Gestión Documental ERP 2 Funcionamiento de la Gestión Documental ERP 6 ÍNDICE Introducción El programa Ahora permite una

Más detalles

USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY

USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY Los servicios de directorio son almacenes de información acerca de entidades de red, como aplicaciones, archivos, impresoras y usuarios. Los servicios de directorio

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY)

SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY) SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY) CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE APRENDIZ LUIS FERNANDO MONTENEGRO OVIEDO

Más detalles

LAS POLÍTICAS DE GRUPO EN WINDOWS SERVER 2008

LAS POLÍTICAS DE GRUPO EN WINDOWS SERVER 2008 LAS POLÍTICAS DE GRUPO EN WINDOWS SERVER 2008 INDICE DE GPO Conocimientos Básicos de Directivas de Grupo. Instalación del Administrador de Directivas de Grupo. Crear un Objeto de Política de Grupo. Comprobar

Más detalles

UNIDAD DIDACTICA 2 DOMINIOS EN REDES WINDOWS

UNIDAD DIDACTICA 2 DOMINIOS EN REDES WINDOWS UNIDAD DIDACTICA 2 DOMINIOS EN REDES WINDOWS Eduard Lara 1 1. DEFINICIÓN DE DOMINIO Y SERVICIO DE DIRECTORIO Un dominio de sistemas permite tener centralizada la información administrativa de una red (cuentas

Más detalles

USUARIOS Y GRUPOS EN REDES WINDOWS CON AD

USUARIOS Y GRUPOS EN REDES WINDOWS CON AD USUARIOS Y GRUPOS EN REDES WINDOWS CON AD INDICE 1. Herramienta Usuarios y equipos de Active Directory 2. Unidades organizativas. 3. Cuentas de usuario. 3.1 Tipos. 3.2 Identificación. 3.3 Creación, modificación

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 11. Servidor de Impresión 1 Índice Definición de Servidor de Impresión... 3 Instalación de una impresora local en el servidor... 4 Instalación de impresora

Más detalles

3.6.- Configuración de un servidor DNS en Windows 2003 Server

3.6.- Configuración de un servidor DNS en Windows 2003 Server 3.6.- Configuración de un servidor DNS en Windows 2003 Server En este apartado vamos a configurar el servidor DNS de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de hacer

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Creando e Implementando Objeto de Directivas de Grupo

Creando e Implementando Objeto de Directivas de Grupo Adrian Alcántara 2010-1896 Creando e Implementando Objeto de Directivas de Grupo GPO (Group Policy Object en español Objeto de directiva de grupo) es un conjunto de una ó más políticas del sistema. Cada

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

Práctica 3 Gestión de usuarios y seguridad (2ª parte)

Práctica 3 Gestión de usuarios y seguridad (2ª parte) Práctica 3 Gestión de usuarios y seguridad (2ª parte) Objetivos Saber crear una organización administrativa coherente en un sistema, con sus usuarios, grupos y carpetas. Saber configurar la ACL de las

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

Practica 5 Derechos y permisos

Practica 5 Derechos y permisos Practica 5 Derechos y permisos A la hora de especificar qué se puede hacer y qué no en el directorio activo, y su organización y asignación a las cuentas de usuario. En esta práctica vamos a definir los

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO Eduard Lara 1 1. INTRODUCCIÓN Ya tenemos agregado un equipo cliente Windows al dominio Podemos iniciar sesión en el equipo de dos formas: En el

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

IMPLANTACIÓN AUTOMÁTICA DEL ET-SEGURIDAD MEDIANTE POLÍTICAS DE

IMPLANTACIÓN AUTOMÁTICA DEL ET-SEGURIDAD MEDIANTE POLÍTICAS DE IMPLANTACIÓN AUTOMÁTICA DEL ET-SEGURIDAD MEDIANTE POLÍTICAS DE GRUPO DEL DOMINIO Es posible instalar el programa ET-Seguridad de forma automatizada e invisible para el usuario en toda una red de ordenadores

Más detalles

Administra Sistemas Operativos 2.8 Administración de los recursos de Windows Server 2003. CBTis12 - magh

Administra Sistemas Operativos 2.8 Administración de los recursos de Windows Server 2003. CBTis12 - magh 2.8 Administración de los recursos de Windows Server 2003 El Administrador de recursos del sistema de Windows para el sistema operativo Windows Server 2003 permite administrar el uso del procesador y la

Más detalles

Compartir Biblio en una red local con Windows XP

Compartir Biblio en una red local con Windows XP Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base

Más detalles

Aplicación del uso de contraseñas seguras en las organizaciones

Aplicación del uso de contraseñas seguras en las organizaciones Aplicación del uso de contraseñas seguras en las organizaciones La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE ACTIVE DIRECTORY (GPO) APRENDIZ BRENDA MARCELA TOVAR TORRES

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE ACTIVE DIRECTORY (GPO) APRENDIZ BRENDA MARCELA TOVAR TORRES SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE ACTIVE DIRECTORY (GPO) SERVICIO NACIONAL DE APRENDIZAJE SENA CE APRENDIZ BRENDA MARCELA TOVAR TORRES INSTRUCTOR MAURICIO

Más detalles

Guía paso a paso de la directiva de auditoría de seguridad avanzada

Guía paso a paso de la directiva de auditoría de seguridad avanzada Al usar este sitio acepta el uso de cookies para análisis, contenido personalizado y publicidad. Saber más Guía paso a paso de la directiva de auditoría de seguridad avanzada Personas que lo han encontrado

Más detalles

Indice. 3.1 Acceso en modo administrador...19 3.2 Herramientas administrativas...20 3.3 Desinstalar PC Kiosko 2010 basic Edition...

Indice. 3.1 Acceso en modo administrador...19 3.2 Herramientas administrativas...20 3.3 Desinstalar PC Kiosko 2010 basic Edition... Manual de usuario Indice Capítulo 1: Instalar PC Kiosko 2010 basic Edition... 1 Capítulo 2: Consola de Configuración... 2 2.1 Seguridad... 3 2.2 Apariencia y personalización... 7 2.3 Idioma...10 2.4 Monitor

Más detalles

Administración de Redes

Administración de Redes Administración de Redes Funciones de un Servidor de Red Controladores de dominio Servidor DNS Servidor de archivos Servidor de aplicaciones Servidor de impresión Servidor de terminal 1 Grupo de trabajo

Más detalles

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta ACTIVIDAD #2 Configurar la seguridad de una carpeta antes de compartirla 1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Haga clic en Inicio,

Más detalles

FUNDAMENTOS DE SEGURIDAD Y HACKING ETICO Profesor: Luis Alfonso Jiménez Piedrahita

FUNDAMENTOS DE SEGURIDAD Y HACKING ETICO Profesor: Luis Alfonso Jiménez Piedrahita Dominios Hasta el momento hemos visto a Windows Server 2008 como una estación de trabajo o equipo independiente en la Red. De ahora en adelante lo vamos a ver en la faceta de servidor. En este orden de

Más detalles

Servidor de las Carpetas Compartidas - Manual de Referencia

Servidor de las Carpetas Compartidas - Manual de Referencia Página 1 de 16 Índice 1. De qué trata éste manual Pág. 3 2. Para qué sirve/qué hace éste programa Pág. 3 3. Descripción de la Pantalla Principal del programa Pág. 3 4. Descripción de la Pantalla de gestión

Más detalles

Manual de Microsoft Outlook

Manual de Microsoft Outlook Documentos SIADI / SISYR Serie: Guías del Documento Preparado por: Benjamín López Quesada Víctor Herreros Villanueva Sergio Rincón García SIADI / SISYR de expiración El contenido de este documento es propiedad

Más detalles

4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7

4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL En Windows 7, la gestión de cuentas de usuario es muy parecida a la que existe en

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos. Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto

Más detalles

Administración de Sistemas Corporativos basados en Windows 2012 Server: Directivas de Grupo

Administración de Sistemas Corporativos basados en Windows 2012 Server: Directivas de Grupo Escola Tècnica Superior d Enginyeria Informàtica Universitat Politècnica de València Administración de Sistemas Corporativos basados en Windows 2012 Server: Directivas de Grupo Trabajo Fin de Grado Grado

Más detalles

WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS

WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. EL DIRECTORIO ACTIVO Y

Más detalles

PRACTICA SISTEMAS OPERATIVOS EN RED

PRACTICA SISTEMAS OPERATIVOS EN RED Paso 8: Una vez finalizada la instalación les aparecerá el siguiente cartel. Reiniciar Deben hacerle caso y recuerden quitar el CD antes de que se reinicie la PC. Paso 9: Al prender el equipo ya podrán

Más detalles

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95 Prácticas de Introducción a los Computadores Curso 2000-2001 1 Novedades WINDOWS 95 Windows 95 es un sistema operativo orientado a documentos. Permite la asociación de la extensión de cada fichero a un

Más detalles

El Escritorio. En el escritorio tenemos iconos que permiten abrir el programa correspondiente.

El Escritorio. En el escritorio tenemos iconos que permiten abrir el programa correspondiente. El Escritorio Primera pantalla que nos aparecerá una vez se haya cargado el Sistema Operativo con el cual vamos a trabajar, en nuestro caso será el escritorio de Windows XP. Este escritorio es muy similar

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 9. Usuarios 1 Índice Definición de Usuarios, Equipos y Grupos... 3 Creación de Usuarios... 5 Perfiles de Usuarios... 8 Grupos de usuarios... 14 Inicio

Más detalles

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003 Fuente: www.microsoft.com Asignatura: Sistemas Distribuidos Tutor: Iván Sánchez Nieves Semestre IX - Nocturno Fundación Universitaria San

Más detalles

Compartir carpetas en XP

Compartir carpetas en XP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Sistema Operativo Windows XP Tiempo: 2 minutos Dificultad: Media Descripción. Proceso que permite

Más detalles

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Edición Windows XP Professional Servicios Informáticos Tabla de Contenidos 1. Configuración del entorno de usuario

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

PROTOCOLO PARA CENTROS MEDUSA 3ª FASE INDICE

PROTOCOLO PARA CENTROS MEDUSA 3ª FASE INDICE 1. CONSOLA DE SERVICIOS INDICE 2. ESQUEMA DE LA RED MEDUSA DE UN CENTRO 3. TIPOS DE USUARIOS. 4. TIPOS DE PERFILES 5. CÓMO ACCEDER A LA RED MEDUSA 6. ZONAS A LAS QUE SE TIENE ACCESO 7. INTERNET Y CORREO

Más detalles

Tema 2. Entorno de desarrollo integrado (IDE) de VS.NET

Tema 2. Entorno de desarrollo integrado (IDE) de VS.NET Tema 2. Entorno de desarrollo integrado (IDE) de VS.NET La página de inicio del entorno de desarrollo integrado (IDE) Desde esta página podremos acceder a: nuestros proyectos recientes, noticias relacionadas

Más detalles

Manual de usuario de SmartLibrary

Manual de usuario de SmartLibrary Manual de usuario de SmartLibrary ÍNDICE NÚMERO DE PÁGINA SmartLibrary: Descripción 3 Consola de Administración 4 Configurar SmartLibrary 4 Definir la Configuración de Autoeliminación 5 Definir la Configuración

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

UNIDAD DIDACTICA 9 COPIAS DE SEGURIDAD CON WINDOWS 2003 SERVER

UNIDAD DIDACTICA 9 COPIAS DE SEGURIDAD CON WINDOWS 2003 SERVER UNIDAD DIDACTICA 9 COPIAS DE SEGURIDAD CON WINDOWS 2003 SERVER Eduard Lara 1 7. COPIAS DE SEGURIDAD EN WINDOWS 2003 SERVER En Windows Server 2000 o 2003 no se pueden hacer copias de seguridad completas

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 5: Servicio Microsoft Exchange

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 5: Servicio Microsoft Exchange Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 5: Servicio Microsoft Exchange Aulas en red. Aplicaciones y servicios. Windows Servicio Correo Electrónico En este apartado procederemos

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 3: Gestión de equipos. Usuarios y Grupos

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 3: Gestión de equipos. Usuarios y Grupos Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 3: Gestión de equipos. Usuarios y Grupos Aulas en red. Aplicaciones y servicios. Windows Usuarios y Grupos La cuenta de un usuario

Más detalles

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Microsoft Corporation Publicación: 14 de marzo de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumen Este documento

Más detalles

Microsoft Management Console. Introducción. Sistema operativo. Notas del producto. Resumen

Microsoft Management Console. Introducción. Sistema operativo. Notas del producto. Resumen Microsoft Management Console Introducción Sistema operativo Notas del producto Resumen Microsoft Management Console (MMC) es un servicio de presentación común ampliable para las aplicaciones de administración.

Más detalles

CL_50255 Managing Windows Environments with Group Policy

CL_50255 Managing Windows Environments with Group Policy Gold Learning Gold Business Intelligence Silver Data Plataform Managing Windows Environments with Group Policy www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este

Más detalles

MICROSOFT EXCHANGE 2007

MICROSOFT EXCHANGE 2007 MICROSOFT EXCHANGE 2007 En el momento de elaborar este documento en la URL http://technet.microsoft.com/enus/evalcenter/bb736128.aspx podíamos descargar una versión de prueba de Microsoft Exchange 2007.

Más detalles

Microsoft Outlook 2003

Microsoft Outlook 2003 Elementos básicos de Outlook... 3 Panel de exploración... 3 Outlook para Hoy... 3 Personalizar Outlook para hoy... 4 Carpetas de correo... 5 Bandeja de salida... 5 Borrador... 5 Correo electrónico no deseado...

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DNS

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DNS Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. DNS Aulas en red. Aplicaciones y servicios. Windows DNS DNS (Domain Name System) es una abreviatura de Sistema

Más detalles

Ministerio de Educación. Aulas en Red. Windows. Módulo 3: Gestión de equipos. Usuarios y Grupos

Ministerio de Educación. Aulas en Red. Windows. Módulo 3: Gestión de equipos. Usuarios y Grupos Ministerio de Educación Aulas en Red. Windows Módulo 3: Gestión de equipos. Usuarios y Grupos Instituto de Tecnologías Educativas 2011 Aulas en red. Aplicaciones y servicios. Windows Usuarios y Grupos

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I Eduard Lara 1 1. INTRODUCCIÓN Si Active Directory no está instalado - Los grupos y usuarios que definamos sólo servirán como Locales.

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio de correo electrónico Exchange - 1 - Servicio de Correo Electrónico Exchange...- 3 - Definición... - 3 - Instalación... - 4 - Configuración...-

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA MANUAL DE CONFIGURACIÓN PARA SISTEMAS WINDOWS NOMBRE FECHA Elaborado por:

Más detalles

Área de Sistemas de Información y Comunicaciones UPV Página 1 de 16

Área de Sistemas de Información y Comunicaciones UPV Página 1 de 16 Servicio de Agenda para grupos de UPVNET 1 INTRODUCCIÓN...1 2 PROCEDIMIENTO DE INSTALACIÓN...2 2.1 CÓMO OBTENER UNA CUENTA EN EL SERVIDOR EXCHANGE...2 2.2 CÓMO INSTALAR OUTLOOK 2003...2 2.3 CÓMO CONFIGURAR

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

Administrar el almacenamiento de datos

Administrar el almacenamiento de datos Administrar el almacenamiento de datos Contenido 2 Lección: Administrar la compresión de archivos 3 Lección: Configurar el cifrado de archivos 15 Lección: Implementar cuotas de disco 24 2 Administrar el

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández COMPARTIR ARCHIVOS EN LA RED Cuándo se activa el uso compartido de archivos, es posible determinar qué recursos estarán disponibles

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

Redes de área local en centros educativos. Windows

Redes de área local en centros educativos. Windows Ministerio de Educación Redes de área local en centros educativos. Windows Módulo 5: W7-Configuración avanzada Instituto de Tecnologías Educativas 2011 Configuración Avanzada En este apartado realizaremos

Más detalles

Bonsai: consulta web del catálogo de la biblioteca

Bonsai: consulta web del catálogo de la biblioteca Bonsai: consulta web del catálogo de la biblioteca Manual de instalación, configuración y uso Versión 5.0 Julio 2009 Fernando Posada fernandoposada@gmail.com Índice 1. Qué es Bonsai?... 3 2. Requisitos

Más detalles

NetOp Remote Control. Versión 7.65. Apéndice del manual

NetOp Remote Control. Versión 7.65. Apéndice del manual NetOp Remote Control Versión 7.65 Apéndice del manual Moving expertise - not people 2003 Danware Data A/S. Reservados todos los derechos Revisión del documento: 2004009 Envíe sus comentarios a: Danware

Más detalles

Lectura 2 CONTENIDO:

Lectura 2 CONTENIDO: CONTENIDO: Sistema operativo Windows... 1 Explorador de Windows... 1 Operaciones a realizar dentro del Explorador de Windows... 2 Espacio disponible en disco... 2 Copiar un archivo o una carpeta... 2 Mover

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

Instalación y Configuración de Active Directory, DHCP, DNS e IIS

Instalación y Configuración de Active Directory, DHCP, DNS e IIS Instalación y Configuración de Active Directory, DHCP, DNS e IIS Instituto Tecnológico de Zacatecas. Sistema Operativo Windows NT Sergio José Villanada Avila Joel Solís Isais Página 1 de 13 Instalación

Más detalles

Seguridad de clientes Windows XP Professional en un entorno Windows Server

Seguridad de clientes Windows XP Professional en un entorno Windows Server Seguridad de clientes Windows XP Professional en un entorno Windows Server La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados

Más detalles

Administración de Sistemas de Información. Estudio Experimental Práctica 6 Windows 2012

Administración de Sistemas de Información. Estudio Experimental Práctica 6 Windows 2012 Administración de Sistemas de Información. Estudio Experimental Práctica 6 Windows 2012 Departamento de Tecnología Electrónica Estudio experimental El estudio experimental de esta práctica consta de varias

Más detalles

Características del cliente en Outlook Web Access

Características del cliente en Outlook Web Access Exchange 2007 Características del cliente en Outlook Web Access En este tema se explican las nuevas y mejoradas características del cliente en Outlook Web Access en Microsoft Exchange Server 2007. Estas

Más detalles

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS Outlook Express se puede ejecutar de varias formas. Las más inmediatas son hacer doble clic en el icono de Outlook Express situado en el escritorio, hacer

Más detalles

Módulo 6: Herramientas

Módulo 6: Herramientas Módulo 6: Herramientas Índice 1. Herramientas... 1 Crear una base de datos utilizando un asistente... 1 Ortografía y autocorrección... 6 Seguridad, rendimiento y conversión... 8 Administrador del Panel

Más detalles

Word Avanzado. Compilado* por José Mª Vitaller Talayero

Word Avanzado. Compilado* por José Mª Vitaller Talayero Word Avanzado Compilado* por José Mª Vitaller Talayero Departamento de Didáctica y Teoría de la Educación Facultad de Formación de Profesorado y Educación Universidad Autónoma de Madrid * Fuente: apuntes

Más detalles

Internet Explorer 9. Internet Explorer 9 Diapositiva 1

Internet Explorer 9. Internet Explorer 9 Diapositiva 1 Internet Explorer 9 Iniciar Internet Explorer 9 Barra de herramientas estándar Barra de direcciones Iconos y botones Barra de herramientas Configuración del Internet Explorer: Opciones de Internet Abrir

Más detalles