Material de apoyo para la configuración de ibjeos en Active Directory

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Material de apoyo para la configuración de ibjeos en Active Directory"

Transcripción

1 Material de apoyo para la configuración de ibjeos en Active Directory Introducción Como administrador de sistemas, no es su función elegir el diseño estructural de Active Directory para su organización. Sin embargo, es importante que conozca las características y ramificaciones de cada estructura. Este conocimiento puede ser crucial a la hora de realizar tareas de administración de sistemas en la estructura de Active Directory. En este tema se describen los cuatro diseños jerárquicos básicos. Jerarquía basada en La jerarquía basada en la función considera sólo las funciones de negocio de la función la organización, sin importar la ubicación geográfica o los límites de los departamentos o divisiones. Elija esta alternativa sólo cuando la función de tecnología de la información no se base en la ubicación o la organización. Cuando necesite decidir si la estructura de Active Directory debe organizarse por función, considere las características siguientes de los diseños basados en funciones: No se ven afectados por las reorganizaciones. Una jerarquía basada en la función no se ve afectada por las reestructuraciones corporativas u organizativas. Pueden requerir niveles adicionales. Cuando se utiliza esta estructura, puede ser necesario crear niveles adicionales en la jerarquía de unidades organizativas para acomodar la administración de usuarios, impresoras, servidores y otros recursos de red. Pueden afectar a la replicación. Las estructuras empleadas para crear los dominios pueden no ser las mejores para un uso eficiente de la red, ya que el contexto de nombres de dominio puede replicarse entre una o más áreas de bajo ancho de banda. Esta estructura sólo es adecuada en organizaciones pequeñas porque los departamentos funcionales de las organizaciones medianas y grandes son a menudo muy diversos y no pueden agruparse en grandes categorías.

2 Creación y administración de objetos de Active Directory 5 Jerarquía basada en La jerarquía basada en la organización considera los departamentos o divisiones la or ganización de la organización. Si la estructura de Active Directory se ha creado para reflejar la estructura organizativa, puede ser difícil delegar la autoridad administrativa, ya que los objetos de Active Directory, como las impresoras y recursos compartidos de archivo pueden no estar agrupados de modo que faciliten la delegación de dicha autoridad. Dado que los usuarios nunca ven la estructura de Active Directory, el diseño debe acomodarse al administrador, no al usuario. Jerarquía basada en Si la organización está centralizada y la administración de la red está distribuida la ubicación geográficamente, es recomendable utilizar una jerarquía basada en la ubicación. Por ejemplo, puede decidir crear unidades organizativas para Providence, Boston y Hartford en el mismo dominio, por ejemplo contoso.msft. Una jerarquía de unidad organizativa o dominio basada en la ubicación tiene las características siguientes: No se ve afectada por las reorganizaciones. Aunque las divisiones y departamentos pueden cambiar con frecuencia, en la mayoría de las organizaciones la ubicación no suele cambiar. Se adapta a fusiones y expansiones. Si una organización se fusiona o adquiere otra compañía, resulta sencillo integrar las nuevas ubicaciones en la estructura jerárquica existente de unidades organizativas y dominios. Aprovecha la capacidad de la red. Normalmente, la topología de la red física de una organización se corresponde con una jerarquía basada en la ubicación. Si se crean dominios con una jerarquía basada en la ubicación, es posible aprovechar las áreas donde la red tiene mayor ancho de banda y limitar la cantidad de datos que se replican entre áreas con bajo ancho de banda. Puede comprometer la seguridad. Si una ubicación consta de múltiples divisiones o departamentos, un individuo o grupo con autoridad administrativa sobre ese dominio o sobre las unidades organizativas puede tener también autoridad sobre los dominios o unidades organizativas secundarios. Jerarquía híbrida Una jerarquía basada primero en la ubicación y después en la organización, o en cualquier otra combinación de estructuras, se denomina jerarquía híbrida. La jerarquía híbrida combina las ventajas de los distintos tipos para satisfacer los requisitos de la organización. Este tipo de jerarquía tiene las características siguientes: Se adapta al crecimiento geográfico o de los diferentes departamentos o divisiones. Crea límites de administración definidos en función de los departamentos o divisiones. Requiere la cooperación entre los administradores para asegurar la finalización de las tareas administrativas cuando atañen a la misma ubicación pero a distintas divisiones o departamentos.

3 Nombres asociados a las unidades organizativas Introducción Nombre completo relativo LDAP Las referencias a objetos específicos de Active Directory pueden hacerse mediante distintos tipos de nombres que describen su ubicación. Active Directory crea un nombre completo relativo, un nombre completo y un nombre canónico para cada objeto, en función de la información suministrada por el administrador en el momento de crear o modificar el objeto. El nombre completo relativo LDAP (Lightweight Directory Access Protocol, Protocolo ligero de acceso a directorio) identifica de forma única al objeto en su contenedor principal. Por ejemplo, el nombre completo relativo LDAP de una unidad organizativa denominada MiUnidadOrganizativa es OU=MiUnidadOrganizativa. Los nombres completos relativos deben ser únicos dentro de la unidad organizativa. Es importante entender la sintaxis del nombre completo relativo LDAP cuando se utilizan secuencias de comandos para consultar y administrar Active Directory. Nombre completo LDAP A diferencia del nombre completo relativo LDAP, el nombre completo LDAP es único globalmente. Un ejemplo de nombre completo LDAP único de una unidad organizativa denominada MiUnidadOrganizativa en el dominio microsoft.com es OU=MiUnidadOrganizativa, DC=microsoft, DC=com. Los administradores de sistemas sólo utilizan el nombre completo relativo LDAP y el nombre completo LDAP cuando escriben secuencias de comandos administrativas o durante la administración en la línea de comandos. Nombre canónico La sintaxis del nombre canónico se construye de la misma forma que la del nombre completo LDAP, pero se representa con una notación distinta. El nombre canónico de la unidad organizativa denominada MiUnidadOrganizativa en el dominio microsoft.com es Microsoft.com/MiUnidadOrganizativa. Los administradores usan los nombres canónicos en algunas herramientas administrativas. El nombre canónico se utiliza para representar una jerarquía en las herramientas administrativas.

4 Cómo y dónde crear cuentas de equipo en un dominio Introducción Cuando el administrador de sistemas crea una cuenta de equipo, puede elegir la unidad organizativa en la que desea crearla. Si un equipo se une a un dominio, la cuenta de equipo se crea en el contenedor Equipos y el administrador puede moverla a la unidad organizativa correspondiente si es necesario. Los administradores De forma predeterminada, los usuarios de Active Directory pueden agregar determinan la ubicación hasta diez equipos al dominio con sus credenciales de cuenta de usuario. Esta de las cuentas de configuración predeterminada puede cambiarse. Si el administrador de sistemas equipo agrega una cuenta de equipo directamente a Active Directory, un usuario podrá agregar un equipo al dominio sin utilizar ninguna de las diez cuentas de equipo asignadas. Cuentas de equipo La operación de agregar un equipo al dominio mediante una cuenta creada ensa yadas previamente anteriormente se denomina ensayo previo y significa que los equipos pueden agregarse a cualquier unidad organizativa en la que el administrador de sistemas tenga permiso para agregar cuentas de equipo. Normalmente, los usuarios no tienen los permisos necesarios para el ensayo previo de una cuenta de equipo, de modo que como alternativa pueden unir un equipo al dominio mediante una cuenta ensayada previamente. Los usuarios crean cuentas de equipo Cuando un usuario agrega un equipo al dominio, la cuenta de equipo se agrega al contenedor Equipos de Active Directory. Esto tiene lugar a través de un servicio que agrega la cuenta de equipo en nombre del usuario. La cuenta de sistema también registra el número de equipos que cada usuario ha agregado al dominio. De forma predeterminada, cualquier usuario autenticado tiene permiso para agregar estaciones de trabajo a un dominio y puede crear hasta diez cuentas de equipo en el dominio. Lecturas adicionales Para obtener más información acerca de cómo los usuarios pueden agregar cuentas de equipo a un dominio, consulte el artículo de Microsoft Knowledge Base , Los usuarios de un dominio no pueden unir la estación de trabajo o el servidor a un dominio, en la dirección

5 cuentas de equipo Objetivos Después de finalizar este ejercicio, podrá: Crear unidades organizativas. Crear cuentas de usuario y de equipo. Mover cuentas de usuario y de equipo a una nueva unidad organizativa. Habilitar cuentas de usuario. Instrucciones Situación de jemplo e Debe haber iniciado sesión con una cuenta (por ejemplo, NombreDeEquipoUser) que no tenga credenciales administrativas y ejecutar el comando Ejecutar como con una cuenta de usuario que disponga de las credenciales administrativas apropiadas para realizar la tarea. Como administrador de sistemas de Northwind Traders, se le ha asignado la tarea de crear una jerarquía de unidad organizativa ideada por el grupo de diseño de Northwind Traders. El diseño de la jerarquía de unidad organizativa se basará en la ubicación y separará los equipos portátiles de los equipos de escritorio. Usted creará una jerarquía de unidades organizativas en la unidad organizativa de su ciudad para separar los tipos de equipos. La siguiente es una representación gráfica de lo que debe crear en el dominio NWTraders. Las unidades organizativas Locations y NombreDeEquipo ya han sido creadas.

6 Qué son los grupos? Definición Ventajas del uso degrupos Tipos de grupos Un grupo es un conjunto de usuarios, equipos, contactos y otros grupos. Los grupos pueden basarse en un dominio y estar almacenados en Active Directory, o ser locales en un equipo determinado. Los grupos facilitan la administración al permitir conceder permisos sobre recursos a todo un grupo de una vez, en lugar de concederlos a cuentas de usuarios individuales. Existen dos tipos básicos de grupos: Grupos de seguridad Los grupos de seguridad se utilizan para asignar derechos de usuario y permisos a los grupos de usuarios y equipos. Los derechos determinan qué pueden hacer los integrantes de un grupo de seguridad en un dominio o bosque, y los permisos determinan a qué recursos de la red tienen acceso los integrantes del grupo. También peden utilizarse grupos de seguridad para enviar mensajes de correo electrónico a múltiples usuarios. Cuando se envía un mensaje de correo electrónico al grupo, se envía a cada uno de sus integrantes. Por ello, los grupos de seguridad tienen toda la funcionalidad de los grupos de distribución.

7 Grupos de distribución Los grupos de distribución se utilizan con aplicaciones de correo electrónico, como Microsoft Exchange, para enviar mensajes de correo electrónico a conjuntos de usuarios. El propósito principal de este tipo de grupo es reunir objetos relacionados, no conceder permisos. Los grupos de distribución no tienen habilitada la seguridad; es decir, no pueden utilizarse para asignar permisos. Si necesita un grupo para controlar el acceso a los recursos compartidos, debe crear un grupo de seguridad. Aunque los grupos de seguridad tienen toda la funcionalidad de los grupos de distribución, éstos siguen siendo necesarios, ya que algunas aplicaciones sólo pueden utilizar grupos de distribución. Ámbito de grupo Tanto los grupos de distribución como los de seguridad admiten uno de los tres ámbitos de grupo. El ámbito del grupo determina si el grupo abarca múltiples dominios o se limita a un solo dominio. El ámbito de grupo determina: Los dominios desde los que se puede agregar integrantes al grupo. Los dominios en los que puede utilizarse el grupo para conceder permisos. Los dominios en los que puede anidarse el grupo dentro de otros grupos. Un grupo de seguridad o de distribución puede tener uno de tres ámbitos posibles: global, universal o de dominio local. El contenido del grupo determina el tipo de ámbito que se le puede aplicar. Cada tipo de ámbito tiene un propósito diferente. El ámbito de los grupos se explica en la tabla siguiente. Ámbito Contenido posible Descripción Global Usuarios, grupos y equipos del mismo dominio que el grupo global Un grupo de seguridad global asigna derechos de usuario y permisos sobre los recursos de cualquier dominio del bosque. Universal Usuarios, grupos y equipos de cualquier dominio del bosque Un grupo de seguridad universal asigna derechos de usuario y permisos para los recursos de cualquier dominio del bosque. Dominio local Grupos con ámbito global, grupos con ámbito universal, cuentas, otros grupos con ámbito de dominio local o una mezcla de los anteriores Un grupo de seguridad de dominio local sólo puede recibir derechos y permisos para recursos que residan en el mismo dominio en el que se encuentra.

8 Cómo decidir el tipo y el ámbito de un grupo Cuándo utilizar un ámbito global Una ventaja de utilizar el ámbito global es que las cuentas de un grupo que tiene ámbito global pueden modificarse frecuentemente sin generar tráfico de replicación en el catálogo global. Esta ventaja proviene del hecho de que los grupos globales no se replican fuera de su propio dominio. Los grupos con ámbito global pueden utilizarse para administrar objetos de directorio que requieran mantenimiento diario, como las cuentas de usuario y de equipo. Por ejemplo, puede utilizar un grupo global para organizar los usuarios que comparten las mismas tareas y tienen requisitos de acceso a la red similares. Limitaciones del uso Observe las siguientes limitaciones del uso del ámbito global: del ámbito global Un dominio de Windows Server 2003 debe estar en modo Windows 2000 nativo o superior para poder utilizar grupos universales. Debido a que los grupos globales tienen visibilidad en todo el bosque, no deben crearse para el acceso a recursos específicos del dominio. Cuándo utilizar un ámbito universal Los grupos con ámbito universal pueden utilizarse para consolidar grupos que abarcan más de un dominio. Para ello, agregue las cuentas a grupos con ámbito global y anide estos grupos en otros que tengan ámbito universal. Con esta estrategia, los cambios en la pertenencia a los grupos con ámbito global no afectarán a los grupos con ámbito universal. Por ejemplo, en una red con dos dominios, North y South, y un grupo denominado GLAccounting que tenga ámbito global en ambos dominios, puede crear un grupo con ámbito universal denominado UAccounting, que tenga como integrantes los dos grupos GLAccounting, North\GLAccounting y South\GLAccounting. El grupo UAccounting puede utilizarse en cualquier lugar de la organización. Los cambios en la pertenencia a los grupos individuales GLAccounting no provocarán la replicación del grupo UAccounting.

9 Limitaciones del uso La pertenencia a un grupo con ámbito universal no debe cambiar con del ámbito universal frecuencia, ya que tales cambios provocan que se replique toda la información de pertenencia del grupo en todos los catálogos globales del bosque. Cuándo utilizar el Los grupos con ámbito de dominio local ayudan a definir y administrar el ámbito de dominio local acceso a los recursos de un solo dominio. Es posible asignar permisos para los recursos ubicados en el mismo dominio que el grupo local. Puede colocar todos los grupos globales que deban compartir los mismos recursos en el grupo de dominio local adecuado. Cuándo utilizar un grupo Puede asignar permisos para recursos ubicados en el equipo en el que se ha local creado el grupo local. Cree grupos locales para limitar la capacidad de acceso de los usuarios y grupos locales a los recursos de la red cuando no desee crear grupos de dominio. Nota Es importante distinguir entre un grupo de dominio local y un grupo local. Un grupo de dominio local es un grupo de seguridad o de distribución que puede contener grupos universales, grupos globales, otros grupos de dominio local de su propio dominio y cuentas de cualquier dominio del bosque. Un grupo local es un conjunto de cuentas de usuario o grupos de dominio creado en un servidor integrante o en un servidor independiente.

10 Qué es el anidamiento de grupos? Introducción El anidamiento permite agregar un grupo como integrante de otro grupo. Los grupos se anidan para consolidar las cuentas integrantes y reducir el tráfico de replicación. Diseño para El diseño de la red debe reducir el anidamiento a sólo un nivel. Un solo nivel anidamiento mínimo de anidamiento es lo más efectivo, ya que el seguimiento de los permisos se hace más complejo cuando existen varios niveles. Asimismo la solución de problemas es más difícil cuando hay que trazar los permisos a lo largo de múltiplos niveles de anidamiento. Por ello debe documentar la pertenencia a grupos para hacer un seguimiento de los permisos. Las opciones de Las opciones de anidamiento no son las mismas si el nivel funcional de anidamiento dependen dominio de Windows Server 2003 se ha establecido como Windows 2000 del nivel funcional de nativo o Windows 2000 mixto. Con el nivel funcional Windows 2000 nativo es dominio posible anidar distintos tipos de integrantes en un grupo, dependiendo de su ámbito. Con el nivel funcional Windows 2000 mixto, sólo pueden anidarse grupos de seguridad cuyo ámbito sea global o de dominio local. Nivel funcional Los grupos de los dominios con nivel funcional Windows 2000 nativo y los Windows 2000 nativogrupos de distribución de los dominios con nivel funcional Windows 2000 mixto pueden tener los integrantes siguientes: Grupo con este ámbito: Puede tener los integrantes siguientes: Universal Cuentas, cuentas de equipo, otros grupos con ámbito universal y grupos con ámbito global de cualquier dominio Global Cuentas del mismo dominio y otros grupos con ámbito global del mismo dominio. Dominio local Cuentas, grupos con ámbito universal y grupos con ámbito global de cualquier dominio. Este grupo también puede tener como integrantes otros grupos con ámbito local del mismo dominio.

11 Nivel funcional Los grupos de seguridad de los dominios con el nivel funcional Windows 2000 Windows 2000 mixto mixto están restringidos a los tipos de pertenencia siguientes: Grupo con este ámbito: Global Sólo Dominio local Puede tener los integrantes siguientes: cuentas Otros grupos con ámbito global y cuentas Los grupos de seguridad con ámbito universal no pueden crearse en dominios con nivel funcional Windows 2000 mixto, ya que el ámbito universal sólo es compatible con los dominios que tienen el nivel funcional Windows 2000 nativo o Windows Server 2003.

12 Grupos predeterminados y grupos de sistema Introducción Existen tres tipos de grupos predefinidos: Grupos predeterminados en los servidores integrantes Grupos predeterminados en Active Directory Grupos de sistema Grupos En los servidores integrantes, la carpeta Grupos se encuentra en la consola predeterminados en los Usuarios y grupos locales, que muestra todos los grupos locales integrados servidores inte grantes predeterminados y todos los grupos locales creados posteriormente. Los grupos locales predeterminados se crean automáticamente al instalar Windows Server Los grupos locales pueden contener cuentas de usuario locales, cuentas de usuario de dominio, cuentas de equipo y grupos globales. Grupos En Active Directory, los grupos predeterminados son grupos de seguridad que predeterminados en se crean automáticamente al instalar un dominio de Active Directory. Puede Active Directory utilizar estos grupos predefinidos para administrar los recursos compartidos y delegar funciones administrativas específicas que afecten a todo el dominio. Los grupos Operadores de cuentas y Operadores de servidor son ejemplos de grupos predeterminados que se instalan con Active Directory. Otros grupos son: Controladores de dominio, Invitados de dominio y Administradores de organización. Uso de los grupos predeterminados Los grupos predefinidos ayudan a controlar el acceso a los recursos compartidos y delegar funciones administrativas específicas que afecten a todo el dominio. Muchos grupos predeterminados reciben automáticamente un conjunto de derechos de usuario que autoriza a sus integrantes a realizar acciones específicas en un dominio, como iniciar sesiones en un sistema local o crear copias de seguridad de archivos y carpetas.

13 Consideraciones de Sólo debe agregar un usuario a un grupo predeterminado si realmente desea seguridad relativas a concederle: los grupos predeterminados Todos los derechos de usuario asignados a ese grupo. Todos los permisos asignados a ese grupo predeterminado para todos los recursos compartidos asociados al mismo. En caso contrario debe crear un nuevo grupo de seguridad y asignarle únicamente los derechos de usuario o permisos que el usuario requiere. Como recomendación de seguridad, los integrantes de los grupos predeterminados con amplio acceso administrativo no deben iniciar sesiones interactivas con credenciales administrativas. En lugar de ello, los usuarios que tengan este nivel de acceso deben iniciar la sesión con una cuenta no administrativa y utilizar Ejecutar como. Advertencia Sólo debe agregar a los grupos predeterminados los integrantes que requieran todos los derechos asociados a dichos grupos. Por ejemplo, si tiene que agregar una cuenta de servicio para hacer copias de seguridad y restaurar archivos en un servidor integrante, puede agregarla al grupo Operadores de copia de seguridad. El grupo Operadores de copia de seguridad tiene los derechos de usuario necesarios para realizar copias de seguridad y restaurar los archivos de un equipo. Sin embargo, si la cuenta de servicio sólo precisa hacer copias de seguridad de los archivos, pero no restaurarlos, es mejor crear un nuevo grupo. Puede asignar a este grupo el derecho de usuario para crear copias de seguridad, pero no asignarle el derecho de restaurar archivos. Qué es un grupo de sistema? Windows Server 2003 incluye varias identidades especiales denominadas grupos de sistema. Los grupos de sistema representan a usuarios diferentes en cada ocasión, en función de las circunstancias. Inicio de sesión anónimo, Todos y Red son ejemplos de grupos de sistema. Por ejemplo, los usuarios que conectan con otro equipo a través de la red se asignan automáticamente al grupo de sistema Red y reciben los permisos asignados a este grupo. Aunque es posible conceder derechos de usuario y permisos a los grupos de sistema, no es posible modificar ni ver sus integrantes. Los ámbitos de grupo no son aplicables a los grupos de sistema. Los usuarios se agregan automáticamente a los grupos de sistema cuando inician una sesión o tienen acceso a un recurso determinado.

14 Qué son los permisos de objeto de Active Directory? Introducción Permisos estándar y especiales Los permisos de objeto de Active Directory proporcionan seguridad a los recursos al permitir controlar qué administradores o usuarios tienen acceso a objetos individuales o a sus atributos, así como el tipo de acceso permitido. Con los permisos es posible asignar privilegios administrativos para una unidad organizativa o una jerarquía de unidades organizativas, y así administrar el acceso a la red. También pueden utilizarse permisos para asignar privilegios administrativos para un objeto específico a un usuario o grupo determinado. Los permisos estándar son los permisos que se conceden con más frecuencia y constan de un conjunto de permisos especiales. Los permisos especiales ofrecen un mayor grado de control para el tipo de acceso a los objetos que se puede conceder. La tabla siguiente indica algunos de los permisos estándar. Permiso Permite Acceso autorizado por los permisos al usuario: Control total Cambiar los permisos, tomar posesión y realizar las tareas que permiten todos los demás permisos estándar. Escribir Cambiar los atributos del objeto. Leer Ver los objetos, atributos de objeto, el propietario del objeto y los permisos de Active Directory. Crear todos los objetos secundarios Agregar cualquier tipo de objeto a una unidad organizativa. Eliminar todos los objetos secundarios Quitar cualquier tipo de objeto secundario de una unidad organizativa. Para que los usuarios puedan tener acceso a un objeto, un administrador o el propietario del objeto deben conceder permisos sobre el mismo. Para cada objeto de Active Directory, la familia de sistemas operativos Windows 2003 Server almacena una lista de permisos de acceso de los usuarios denominada lista de control de acceso discrecional (DACL, Discretionary Access Control List). La DACL de un objeto muestra quién puede tener acceso al objeto y las acciones específicas que cada usuario puede realizar con el objeto.

15 Introducción Aunque los permisos NTFS y los permisos de objeto de Active Directory son similares, existen ciertas características específicas de los segundos. Los permisos de objeto de Active Directory pueden concederse o denegarse, denegarse implícita o explícitamente, establecerse como permisos estándar o especiales, y establecerse en el nivel de objeto o heredarse desde el objeto principal. Conceder y denegar Puede conceder o denegar permisos. Los permisos denegados tienen prioridad permisos sobre cualquier otro permiso que se conceda de otra forma a los grupos y las cuentas de usuario. Sólo deben denegarse permisos cuando sea necesario quitar un permiso concedido a un usuario a través de su pertenencia a un grupo. Permisos implícitos Los permisos pueden denegarse de forma implícita o explícita como sigue: o explícitos Cuando los permisos para realizar una operación no se conceden explícitamente, entonces se deniegan implícitamente. Por ejemplo, si se asigna al grupo Marketing el permiso Leer para un objeto usuario y no hay ningún otro principal de seguridad en la lista DACL de ese objeto, se deniega implícitamente el acceso a los usuarios que no sean integrantes del grupo Marketing. El sistema operativo no permite leer las propiedades del objeto usuario a los usuarios que no sean integrantes del grupo Marketing. Un permiso se deniega explícitamente cuando se desea impedir que un subconjunto de un grupo mayor realice una tarea para la que el resto del grupo tiene permiso. Por ejemplo, puede ser necesario impedir que un usuario denominado Don vea las propiedades de un objeto usuario. Sin embargo, Don es integrante del grupo Marketing, que tiene permisos para ver las propiedades del objeto usuario. Para evitar que Don pueda ver las propiedades del objeto usuario, puede denegarle explícitamente el permiso Leer. Permisos estándar y especiales La mayoría de las tareas con objetos de Active Directory pueden configurarse a través de los permisos estándar. Estos permisos son los de uso más habitual; sin embargo, si es necesario conceder permisos más detallados, puede utilizar permisos especiales. Permisos heredados Cuando se establecen permisos en un objeto principal, los nuevos objetos heredan sus permisos. Es posible quitar los permisos heredados, pero también pueden volver a habilitarse si se desea.

16 Herencia de permisos Qué es la herencia Un objeto principal es cualquier objeto que tenga una relación con otro objeto de permisos? denominado secundario. El objeto secundario hereda los permisos del objeto principal. La herencia de permisos de Active Directory reduce al mínimo el número de veces que se necesita conceder permisos para los objetos. Ventajas La herencia de permisos en Windows Server 2003 simplifica la tarea de administrar los permisos en los aspectos siguientes: No es necesario aplicar permisos manualmente a los objetos secundarios en el momento de crearlos. Los permisos aplicados a un objeto principal se aplican de forma coherente a todos los objetos secundarios. Cuando se deben modificar los permisos de todos los objetos de un contenedor, sólo es necesario modificar los del objeto principal. Los objetos secundarios heredan los cambios automáticamente.

17 Efectos de modificar los objetos en la herencia de permisos Introducción Efectos de mover objetos La modificación de los objetos de Active Directory afecta a la herencia de permisos. Como administrador de sistemas, se le pedirá que mueva objetos de una unidad organizativa a otra en Active Directory cuando las funciones organizativas o administrativas cambien. Al hacerlo, los permisos heredados también cambian. Es esencial que tenga presente estas consecuencias antes de modificar los objetos de Active Directory. Cuando se mueven objetos entre unidades organizativas, se aplican las condiciones siguientes: Los permisos establecidos explícitamente se mantienen. Los objetos heredan los permisos de la unidad organizativa a la que se les mueve. Los objetos dejan de heredar los permisos de la unidad organizativa de la que provienen. Nota Cuando se modifican objetos de Active Directory, es posible mover múltiples objetos al mismo tiempo. Impedir la herencia de permisos Es posible impedir la herencia de permisos de forma que un objeto secundario no herede los permisos de su objeto primario. Cuando se impide la herencia, sólo se aplican los permisos establecidos explícitamente. Cuando se impide la herencia de permisos, la familia de sistemas operativos Windows Server 2003 permite: Copiar los permisos heredados al objeto. Los nuevos permisos se convierten en permisos explícitos para el objeto. Se trata de una copia de los permisos que el objeto heredó previamente de su objeto principal. Después de copiar los permisos heredados, puede hacer en ellos los cambios necesarios. Quitar los permisos heredados del objeto. Al quitar estos permisos, se eliminan todos los permisos del objeto. Después puede conceder cualquier permiso nuevo que desee para el objeto.

18 Delegación del control de una unidad organizativa Definición La delegación del control es la capacidad de asignar la responsabilidad de administrar objetos de Active Directory a otro usuario, grupo u organización. Con la delegación del control puede eliminarse la necesidad de mantener múltiples cuentas administrativas con amplia autoridad. Es posible delegar los tipos de control siguientes: Permisos para crear o modificar objetos de una unidad organizativa específica. Permisos para modificar atributos específicos de un objeto, como conceder el permiso para restablecer contraseñas en una cuenta de usuario. Motivos para delegar La el delegación del control de objetos de Active Directory simplifica el trabajo control administrativoadministrativo de la red gracias a la distribución de las tareas administrativas rutinarias entre múltiples usuarios. Con la administración delegada, es posible asignar tareas administrativas básicas a usuarios o grupos normales, y asignar tareas administrativas que afecten a todo el dominio o a todo el bosque a usuarios de confianza de los grupos Administradores del dominio y Administradores de organización. La delegación de la administración ofrece a los grupos de la organización un mayor control sobre sus recursos de red locales. También ayuda a proteger la red frente a daños accidentales o provocados al limitar la pertenencia a grupos de administradores. Formas de definir la La delegación del control administrativo se define de las siguientes tres formas: delegación del control administrativo Cambiar las propiedades de un contenedor particular. Crear y eliminar objetos de un tipo determinado bajo una unidad organizativa, como usuarios, grupos o impresoras. Actualizar propiedades específicas en objetos de un tipo específico dentro de una unidad organizativa. Por ejemplo, puede delegar el permiso para establecer una contraseña en un objeto usuario o en todos los objetos de una unidad organizativa.

19 Asistente para delegación de control Introducción El Asistente para delegación de control permite seleccionar el usuario o grupo en el que se desea delegar el control. Este asistente también puede utilizarse para conceder a los usuarios permisos para controlar unidades organizativas y objetos, y para tener acceso a objetos y modificarlos. Delegación de permisos Puede utilizar el Asistente para delegación de control con el fin de conceder permisos en el nivel de unidad organizativa. Los permisos adicionales específicos se conceden manualmente en el nivel de objeto. En Usuarios y equipos de Active Directory, haga clic con el botón secundario del mouse en las unidades organizativas para las que desea delegar el control y, después, haga clic en Delegar control para iniciar el asistente. También puede seleccionar la unidad organizativa y, a continuación, hacer clic en Delegar control en el menú Acción. Opciones En la tabla siguiente se describen las opciones del Asistente para delegación de control. Opción Descripción Usuarios o grupos Las cuentas de usuario o los grupos en los que desea delegar el control. Tareas para delegar Una lista de las tareas comunes o la opción para personalizar una tarea. Si selecciona una tarea común, el asistente resume las selecciones que ha realizado para completar el proceso de delegación. Cuando selecciona personalizar una tarea, el asistente muestra los tipos de objetos y permisos de Active Directory que puede elegir. Tipo de objeto de Active Directory Todos los objetos o sólo los tipos de objeto específicos de la unidad organizativa indicada. Permisos Los permisos que se van a conceder para el objeto u objetos. Nota El Asistente para delegación de control puede anexar permisos a una unidad organizativa si se ejecuta más de una vez. Sin embargo, los permisos delegados deben quitarse manualmente.

20 Por qué asignar un administrador a un grupo? Ventajas de asignar En Windows Server 2003, Active Directory permite asignar un administrador a un administrador a un grupo como propiedad del grupo. Esto permite: ungrupo Determinar quién es el responsable de cada grupo. Delegar en el administrador del grupo la autoridad para agregar y quitar usuarios del grupo. Debido a que en las grandes organizaciones se agregan y quitan usuarios de grupos con mucha frecuencia, algunas optan por distribuir la responsabilidad administrativa de agregar usuarios a los grupos a quienes solicitan el grupo. Si se establece quién es el administrador del grupo, la información de contacto de esa cuenta de usuario queda registrada. Si en alguna ocasión es necesario migrar el grupo a otro dominio o eliminarlo, el administrador de la red tendrá un registro de quién es el propietario del grupo y su información de contacto. De este modo, el administrador de la red podrá llamar o enviar un mensaje de correo electrónico al administrador del grupo para notificarle el cambio que debe realizar.

21 Introducción Una parte del trabajo del administrador de sistemas es mantener la estructura de Active Directory cuando cambian las necesidades del negocio. Razones para mover La necesidad de mover objetos de Active Directory suele ser la consecuencia elementos de de un cambio en las necesidades de negocio. Por ejemplo, puede ser necesario Active Director y mover objetos como respuesta a las situaciones siguientes: Cambio en la estructura del personal de una unidad de negocio, por ejemplo cuando un empleado pasa de un departamento a otro. Separación o fusión de una unidad de negocio con otra. Traslado de una unidad de negocio de una ubicación física a otra. Cambio de la ubicación de una unidad de negocio. Algunos recursos, tales como servidores o impresoras, se redistribuyen entre las unidades de negocio. Elementos de Los elementos siguientes pueden moverse dentro de la estructura de Active Directory que Active Directory: pueden moverse Cuenta de usuario Cuenta de contacto Grupo Carpeta compartida Impresora Equipo Controlador de dominio Unidad organizativa

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Administración de Redes

Administración de Redes Administración de Redes Funciones de un Servidor de Red Controladores de dominio Servidor DNS Servidor de archivos Servidor de aplicaciones Servidor de impresión Servidor de terminal 1 Grupo de trabajo

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I Eduard Lara 1 1. INTRODUCCIÓN Si Active Directory no está instalado - Los grupos y usuarios que definamos sólo servirán como Locales.

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta ACTIVIDAD #2 Configurar la seguridad de una carpeta antes de compartirla 1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Haga clic en Inicio,

Más detalles

Estrategias de seguridad a través de grupos

Estrategias de seguridad a través de grupos Estrategias de seguridad a través de grupos Cornelio Páez Alexi Samantha Martínez López Paola Montserrat Tiznado Nieto Juan Manuel Valdez Aguilar Daniel Introducción a grupos Un grupo es un conjunto de

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008. Materia: Sistema Operativo II.

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008. Materia: Sistema Operativo II. Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Materia: Sistema Operativo II Grupo: 2 Facilitador: José Doñe Crear y administrar grupos en Active Directory

Más detalles

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández COMPARTIR ARCHIVOS EN LA RED Cuándo se activa el uso compartido de archivos, es posible determinar qué recursos estarán disponibles

Más detalles

Instalación de Active Directory en Windows Server 2003

Instalación de Active Directory en Windows Server 2003 Instalación de Active Directory en Windows Server 2003 Contenido Introducción Marcador no definido. Lección: Fundamentos de Active Directory Marcador no definido. Lección: Instalación de Active Directory

Más detalles

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003 Fuente: www.microsoft.com Asignatura: Sistemas Distribuidos Tutor: Iván Sánchez Nieves Semestre IX - Nocturno Fundación Universitaria San

Más detalles

WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS

WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. EL DIRECTORIO ACTIVO Y

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

Implementación de redes Windows 2000

Implementación de redes Windows 2000 Implementación de redes Windows 2000 Contenido Descripción general 1 Características de un dominio 2 Beneficios de un dominio 3 Organización de un dominio 5 Características del Directorio Activo 6 Beneficios

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles

Carpetas compartidas. Contenido

Carpetas compartidas. Contenido Carpetas compartidas Contenido Descripción general 1 Introducción a las carpetas compartidas 2 Creación de carpetas compartidas 3 Combinación de permisos de NTFS y permisos de carpetas compartidas 14 Uso

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

USUARIOS Y GRUPOS EN REDES WINDOWS CON AD

USUARIOS Y GRUPOS EN REDES WINDOWS CON AD USUARIOS Y GRUPOS EN REDES WINDOWS CON AD INDICE 1. Herramienta Usuarios y equipos de Active Directory 2. Unidades organizativas. 3. Cuentas de usuario. 3.1 Tipos. 3.2 Identificación. 3.3 Creación, modificación

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Practica A. Crear y Administrar Grupos

Practica A. Crear y Administrar Grupos Practica A Crear y Administrar Grupos Los grupos simplifican la administración ya que permiten dar permisos a grupos de usuarios en vez de uno a uno. Antes de comenzar a utilizar los grupos hay que entender

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Windows Server 2012: Zonas DNS

Windows Server 2012: Zonas DNS Windows Server 2012: Zonas DNS 2 Tabla de Contenidos Objetivos... 5 Zonas DNS... 7 Qué es una zona DNS?... 7 Tipos de zonas DNS... 7 Zona principal... 8 Zona secundaria... 8 Zona de rutas internas... 8

Más detalles

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen Windows 2000 Sistema operativo Cuotas de disco Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para configurar las cuotas de disco en Microsoft Windows 2000 Server. Los

Más detalles

Listas de distribución

Listas de distribución Listas de distribución 21/08/2014 Siomaris Fernanda Canabal Peraza Índice Introducción 1 Qué es una lista de distribución? 2 Para qué sirve una lista de distribución 3 Cómo se usa una lista de distribución?

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Guía de administración de Huddle Versión 2.3

Guía de administración de Huddle Versión 2.3 Guía de administración de Huddle Versión 2.3 Contenido: Explicando las Licencias de Administrador de Huddle 3 Administradores de Espacio de trabajo: Pestaña de propiedades 4 Propiedades de Espacio de trabajo

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Administración de servidores WINDOWS

Administración de servidores WINDOWS Administración de servidores WINDOWS Tema 1. Active Directory Francisco Medina López paco.medina@gmail.com http://www.paconetworks.com/cursos Centro Coapa Dirección General de Servicios de Cómputo Académico

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Guía de instalación de la carpeta Datos de ContaWin

Guía de instalación de la carpeta Datos de ContaWin Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

Microsoft TechNet Latinoamérica - How to

Microsoft TechNet Latinoamérica - How to Página 1 de 10 Haga clic aquí para instalar Silverlight Latinoamérica Cambiar Todos los sitios de Microsoft Buscar Microsoft.com Enviar consulta Home Inicio Biblioteca Entrenamiento Descarga Soporte Comunidad

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Creación y administración de cuentas de usuario locales

Creación y administración de cuentas de usuario locales Creación y administración de cuentas de usuario locales Contenido Descripción general 1 Introducción a las cuentas de usuario 2 Cuentas de usuario locales 3 Directrices para nuevas cuentas de usuario 5

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Google Groups. Administración de Grupos de Google Apps

Google Groups. Administración de Grupos de Google Apps Infraestructura de TI UTPL-UGTI Google Groups Administración de Grupos de Google Apps Introducción Google Groups o Grupos de Google, reemplazan las antiguas listas de correo electrónico. Es un servicio

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

Introducción a Visual Studio.Net

Introducción a Visual Studio.Net Introducción a Visual Studio.Net Visual Studio es un conjunto completo de herramientas de desarrollo para la generación de aplicaciones Web ASP.NET, Servicios Web XML, aplicaciones de escritorio y aplicaciones

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Práctica: Compartición y seguridad de los recursos de red

Práctica: Compartición y seguridad de los recursos de red Carpetas compartidas 1 Práctica: Compartición y seguridad de los recursos de red Objetivos En este laboratorio, aprenderemos a: Compartir una carpeta. Asignar permisos de carpetas compartidas a cuentas

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

COMBINAR CORRESPONDENCIA EN MICROSOFT WORD

COMBINAR CORRESPONDENCIA EN MICROSOFT WORD COMBINAR CORRESPONDENCIA EN MICROSOFT WORD Combinar documentos consiste en unir dos documentos diferentes sin que se modifiquen los datos que aparecen en ellos. Esta operación es muy útil y muy frecuente

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Soporte a Servidores Web. ISC Carlos Gerardo Montelongo López

Soporte a Servidores Web. ISC Carlos Gerardo Montelongo López Soporte a Servidores Web ISC Carlos Gerardo Montelongo López Administración del Servidor Controladores de dominio Servidor DNS Servidor de archivos Servidor de aplicaciones Servidor de impresión Servidor

Más detalles

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Administrar grupos. Contenido

Administrar grupos. Contenido Administrar grupos Contenido Introducción 2 Lección: Crear grupos 3 Lección: Administrar la pertenencia a grupos 23 Lección: Estrategias de uso de grupos 30 Lección: Modificar grupos 42 Lección: Uso de

Más detalles

Métodos de verificación de usuarios en ELMS 1.1

Métodos de verificación de usuarios en ELMS 1.1 Métodos de verificación de usuarios en ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENCIAL] TABLA DE CONTENIDO DESCRIPCIÓN GENERAL...1 MÉTODOS DE VERIFICACIÓN...2 Verificación de usuario integrada

Más detalles

SESIÓN 1: POWER POINT 2013

SESIÓN 1: POWER POINT 2013 SESIÓN 1: POWER POINT 2013 INTRODUCCIÓN PowerPoint es un miembro de la suite de programas de Microsoft Office 2013. Una suite es un grupo de programas diseñados por un fabricante para que podemos trabajar

Más detalles

Instalación y configuración de Windows SharePoint Services (WSS) 2003

Instalación y configuración de Windows SharePoint Services (WSS) 2003 Instalación y configuración de Windows SharePoint Services (WSS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 15-01-2005 Versión : 1.0.1 Prerrequisitos para la instalación: Windows 2003

Más detalles

Implementación del sistema

Implementación del sistema C.- CÓMO MONTAR UN SISTEMA DE ADMINISTRACION AVANZADA DE USUARIOS PARA CONTROLAR PERMISOS DESDE EL PROPIO SERVIDOR SIN NECESIDAD DE DESPLAZARSE A LOS CLIENTES Conceptos previos Por definición, los grupos

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades Windows Server 2012 Manejabilidad y automatización Module 3: Adaptación del Administrador de servidores a sus necesidades Fecha de publicación: 4 de septiembre de 2012 La información contenida en este

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Cuando hacemos uso de los grupos, se tendrán los permisos asignados al grupo, en todas las carpetas y documentos del sitio.

Cuando hacemos uso de los grupos, se tendrán los permisos asignados al grupo, en todas las carpetas y documentos del sitio. En Sharepoint se puede controlar quién y cómo podrá acceder a las carpetas y documentos. Deberá ser la persona encargada de la administración del sitio quien lo gestione a través de los Grupos, aunque

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Entidad Formadora: Plan Local De Formación Convocatoria 2010

Entidad Formadora: Plan Local De Formación Convocatoria 2010 Entidad Formadora: Enterprise Architect Comenzando Puede iniciar Enterprise Architect desde el ícono que se creó en su escritorio de Windows durante la instalación, o alternativamente: 1. Abrir el menú

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

1.2 SISTEMAS DE PRODUCCIÓN

1.2 SISTEMAS DE PRODUCCIÓN 19 1.2 SISTEMAS DE PRODUCCIÓN Para operar en forma efectiva, una empresa manufacturera debe tener sistemas que le permitan lograr eficientemente el tipo de producción que realiza. Los sistemas de producción

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

helppeople Módulo de Gestión de Activos y Configuraciones. 2013

helppeople Módulo de Gestión de Activos y Configuraciones. 2013 helppeople Módulo de Gestión de Activos y Configuraciones. 2013 1 Contents El módulo de activos y configuraciones está divido en cinco sub-módulos... 5 Consola Administración de CI s... 6 Funcionalidad

Más detalles

Diseño de bases de datos Diapositiva 1

Diseño de bases de datos Diapositiva 1 Diseño o de bases de datos Objetivos del Diseño Principios del Diseño de BD Proceso de Diseño Normalización Diseño de Tablas: Claves Relaciones Integridad referencial Convenciones de nomenclatura Diseño

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Formularios. Formularios Diapositiva 1

Formularios. Formularios Diapositiva 1 Formularios Crear un formulario utilizando el Asistente para formularios Modificación en vista Diseño Adición de Controles a un Formulario Adición de un Subformulario a un formulario Formularios Diapositiva

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización.

2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización. Como acceder a nuestra cuenta de OneDrive Business: 1. Inicie sesión en Office 365 (https://portal.office.com). 2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su

Más detalles