SlideShare una empresa de Scribd logo
1 de 18
Cuentas de usuario
Cuentas de usuarios locales
• Cuentas de usuario definidas en el equipo local, con acceso
solamente al equipo local y, por tanto, a los recursos del mismo
• Los usuarios pueden tener acceso a los recursos de otro equipo
de la red si disponen de una cuenta en dicho equipo
• Para poder acceder a los recursos que un equipo comparte, es
necesario autenticarse en él
• Estas cuentas de usuario residen en el administrador de

cuentas
de seguridad (Security Account Manager, SAM) del equipo, que
es la BD de cuentas de seguridad local
Cuentas de usuario
Cuentas de usuario de dominio
• Permiten a un usuario iniciar sesión en el dominio

para obtener
acceso a los recursos de la red
• El usuario tendrá acceso en cualquier equipo de la
red con una
única cuenta y contraseña
• Estas cuentas de usuario residen en el servicio de
directorio AD y
se crean definiéndolas en un controlador de dominio
Cuentas de usuario
Cuentas de usuario integradas
• Permite a un usuario realizar tareas administrativas u

obtener
acceso temporalmente a los recursos de red
• Existen dos cuentas de usuario integradas que no pueden
eliminarse: Administrador e Invitado
• Las cuentas de usuario locales Administrador e Invitado
residen en SAM
• Las cuentas de usuario integradas de dominio residen en
AD
Cuentas de usuario
Cuentas de usuario implícitas
• Creadas de forma implícita por el sistema operativo o
aplicaciones, se usan para asignar permisos en ciertas
situaciones
• SistemaLocal (Localsystem): permite ejecutar procesos
del sistema y administrar las tareas relativas al sistema.
No se puede iniciar una sesión con esta cuenta, pero
algunos procesos se ejecutan con ella:
– Por ejemplo, esta cuenta es la que se usa para ejecutar muchos

de
los servicios del sistema (los demonios)
• LocalService: acceso al sistema local
• NetworService: acceso al sistema local y en la red
Grupos
• Un grupo es una colección de usuarios, equipos u
otros grupos
• Los grupos se usan para simplificar la
administración del acceso de usuarios y equipos a
los recursos (directorios, ficheros, impresoras,
etc.)
• Permiten conceder permisos de acceso a varios
usuarios al mismo tiempo, en lugar de concederlos
usuario a usuario
GRUPOS
• Grupos en un equipo local, llamados grupos locales
– Se crean en equipos que son estaciones de trabajo independientes o
servidores miembro, pero NO en controladores de dominio
– Residen en SAM (Security Accounts Manager)
– Se usan para otorgar permisos a recursos y otorgar derechos para
las tareas del sistema en el equipo local
• Grupos en un dominio:
– Se crean únicamente en controladores de dominio
– Residen en el servicio de directorio Active Directory
– Se usan para otorgar permisos a recursos y otorgar derechos para
tareas del sistema en cualquier equipo del dominio
Tipos de grupos de dominio
– Grupos de seguridad:
• Pueden tener descriptores de seguridad asociados
• Permiten asignar permisos para el acceso a los recursos
compartidos en el dominio
– Su finalidad es controlar quién puede usar qué recursos
• También pueden ser usados para enviar mensajes de
correo
– Grupos de distribución:
• Se usan para listas de distribución de correo electrónico
• A estos grupos no se les puede asignar permisos para el
acceso a los recursos
Ámbito de grupos de seguridad de dominio
 – El ámbito de un grupo determina dónde se usará ese grupo, y

afecta
 a la pertenencia del grupo y al anidamiento de grupos (agrupar grupos
como
 miembros de otros grupos)
 – Grupos de ámbito local de dominio (grupos locales de dominio):
se
 usan para garantizar permisos a recursos de dominio situados en el
 mismo dominio
 • Están pensados para ayudar a administrar el acceso a los recursos,
 tales como impresoras y carpetas compartidas
 • El recurso no tiene por qué residir en un controlador de dominio,
 puede estar en un servidor miembro
– Grupos de ámbito global (grupos globales): se usan
para otorgar permisos a objetos del dominio
• Están pensados para administrar cuentas de usuario
y grupo en
el dominio particular
• Se incluyen en un grupo de dominio local para
acceder a sus
recursos
Grupos de ámbito universal (grupos universales): se
usan para otorgar permisos a gran escala en el árbol de
dominio o en el bosque
• Usados para conceder permisos de acceso a recursos

situados en
cualquier dominio
• Pensados para consolidar grupos que abarcan varios
dominios.
Normalmente se agregan grupos globales como miembros
• Tienen pertenencia abierta, pueden tener como
miembros cualquier
cuenta de usuario del dominio, grupos globales y
universales de
cualquier dominio
UNIDAD ORGANIZATIVA
Una OU es, al fin y al cabo, un tipo particular y útil

objeto de Active Directory contenido en un dominio. Las
OUs son útiles porque pueden usarse para organizar
cientos de objetos en el directorio dentro de unidades
administrables. Usaremos las OUs para agrupar y
organizar objetos con propósitos administrativos, como
delegar derechos administrativos y asignar políticas para
una colección de objetos como una unidad simple.
En un primer resumen:
- Permiten organizar objetos en un dominio
- Nos permiten delegar control administrativo
- Simplifican la administración de los recursos
comúnmente agrupados.
Organiza objetos en un dominio:
- Las OUs contienen los objetos del dominio, como

cuentas de usuario, equipo y grupos. Archivos e
impresoras compartidas publicados en AD también
pueden estar dentro de una OU.

Delegar control administrativo:
- Podemos asignar control administrativo, como el control
total de permisos sobre objetos de la OU, o de forma
limitada a modificar la información de correo electrónico
de los usuariosde la OU. Para delegar control
administrativo podemos especificar permisos en la propia
OU y los objetos que contiene para uno o varios usuarios y
grupos.
Simplifican la administración de recursos

comúnmente agrupados:
- Podemos delegar privilegios administrativos
sobre atributos individuales en objetos individuales
de AD, pero normalmente usaremos las OU para
delegar esa autoridad administrativa. Un usuario
puede tener privilegios administrativos sobre una OU
o toas las OUs de un dominio. Utilizándolas podemos
crear contenedores que dentro del dominio
representen la jerarquía o las estructuras lógicas de la
empresa. Podemos entonces administrar la
configuración y uso de las cuentas y recursos
basándonos en nuestro modelo de organización.

Más contenido relacionado

La actualidad más candente

Install active directory on windows server 2016 step by step
Install active directory on windows server 2016  step by stepInstall active directory on windows server 2016  step by step
Install active directory on windows server 2016 step by stepAhmed Abdelwahed
 
Los 3 modos de un access point
Los 3 modos de un access pointLos 3 modos de un access point
Los 3 modos de un access pointUAE
 
Introduccion al middleware
Introduccion al middlewareIntroduccion al middleware
Introduccion al middlewareTensor
 
Interconexión de redes adrian
Interconexión de redes adrianInterconexión de redes adrian
Interconexión de redes adrianadriansax
 
Sistema gestor de base de datos para moviles
Sistema gestor de base de datos para movilesSistema gestor de base de datos para moviles
Sistema gestor de base de datos para movilesajhr1995
 
ModeloRelacional CampeonatoAjedrez
ModeloRelacional CampeonatoAjedrezModeloRelacional CampeonatoAjedrez
ModeloRelacional CampeonatoAjedrezFontyed
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Base de datos propiedades acid
Base de datos propiedades acidBase de datos propiedades acid
Base de datos propiedades acidJefer Lee Parra
 
Ejercicios en clase Unidad II
Ejercicios en clase Unidad IIEjercicios en clase Unidad II
Ejercicios en clase Unidad IILuis Caiza
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicaslu93
 
Historia de la tecnologia de base de datos
Historia de la tecnologia de base de datosHistoria de la tecnologia de base de datos
Historia de la tecnologia de base de datosralbarracin
 
Modelo Contrato para el-desarrollo-de-software
Modelo Contrato para el-desarrollo-de-softwareModelo Contrato para el-desarrollo-de-software
Modelo Contrato para el-desarrollo-de-softwareariz_2214
 
Características, componentes y arquitectura de los dbms.
Características, componentes y arquitectura de los dbms.Características, componentes y arquitectura de los dbms.
Características, componentes y arquitectura de los dbms.Julicamargo
 

La actualidad más candente (20)

Install active directory on windows server 2016 step by step
Install active directory on windows server 2016  step by stepInstall active directory on windows server 2016  step by step
Install active directory on windows server 2016 step by step
 
Los 3 modos de un access point
Los 3 modos de un access pointLos 3 modos de un access point
Los 3 modos de un access point
 
Introduccion al middleware
Introduccion al middlewareIntroduccion al middleware
Introduccion al middleware
 
Interconexión de redes adrian
Interconexión de redes adrianInterconexión de redes adrian
Interconexión de redes adrian
 
Sistema gestor de base de datos para moviles
Sistema gestor de base de datos para movilesSistema gestor de base de datos para moviles
Sistema gestor de base de datos para moviles
 
Rangos de IPs Públicas y Privadas
Rangos de IPs Públicas y PrivadasRangos de IPs Públicas y Privadas
Rangos de IPs Públicas y Privadas
 
Integridad en las bases de datos
Integridad en las bases de datosIntegridad en las bases de datos
Integridad en las bases de datos
 
ModeloRelacional CampeonatoAjedrez
ModeloRelacional CampeonatoAjedrezModeloRelacional CampeonatoAjedrez
ModeloRelacional CampeonatoAjedrez
 
Mysql
MysqlMysql
Mysql
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Base de datos propiedades acid
Base de datos propiedades acidBase de datos propiedades acid
Base de datos propiedades acid
 
Ejercicios en clase Unidad II
Ejercicios en clase Unidad IIEjercicios en clase Unidad II
Ejercicios en clase Unidad II
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicas
 
Punto de Acceso
Punto de Acceso Punto de Acceso
Punto de Acceso
 
Estandares protocolo 802.11
Estandares protocolo 802.11Estandares protocolo 802.11
Estandares protocolo 802.11
 
Historia de la tecnologia de base de datos
Historia de la tecnologia de base de datosHistoria de la tecnologia de base de datos
Historia de la tecnologia de base de datos
 
Modelo Contrato para el-desarrollo-de-software
Modelo Contrato para el-desarrollo-de-softwareModelo Contrato para el-desarrollo-de-software
Modelo Contrato para el-desarrollo-de-software
 
Características, componentes y arquitectura de los dbms.
Características, componentes y arquitectura de los dbms.Características, componentes y arquitectura de los dbms.
Características, componentes y arquitectura de los dbms.
 
CSS - CSS3
CSS - CSS3CSS - CSS3
CSS - CSS3
 
Estandares comunicacion
Estandares comunicacionEstandares comunicacion
Estandares comunicacion
 

Destacado

Introducción a windows server 2008 r2
Introducción a windows server 2008 r2Introducción a windows server 2008 r2
Introducción a windows server 2008 r2carolccorahua
 
Objetos de active directory
Objetos de active directoryObjetos de active directory
Objetos de active directoryRicardo Sava
 
Active directory
Active directoryActive directory
Active directorygruis_1811
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.Grupo Smartekh
 
Cuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativasCuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativasLarry Ruiz Barcayola
 
Componentes de un servidor
Componentes de un servidorComponentes de un servidor
Componentes de un servidorFatii Miranda
 
Estructura De Dominios Y Active Directory
Estructura De Dominios Y Active DirectoryEstructura De Dominios Y Active Directory
Estructura De Dominios Y Active Directorykarivip
 
Arquitectura 3 Capas
Arquitectura 3 CapasArquitectura 3 Capas
Arquitectura 3 CapasFani Calle
 
Características De Un Servidor De Red
Características De Un Servidor De RedCaracterísticas De Un Servidor De Red
Características De Un Servidor De RedVictor S Barrios
 

Destacado (13)

Objetos De Active Directory
Objetos De Active DirectoryObjetos De Active Directory
Objetos De Active Directory
 
Introducción a windows server 2008 r2
Introducción a windows server 2008 r2Introducción a windows server 2008 r2
Introducción a windows server 2008 r2
 
Objetos de active directory
Objetos de active directoryObjetos de active directory
Objetos de active directory
 
Active directory
Active directoryActive directory
Active directory
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
 
Cuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativasCuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativas
 
Funciones win server
Funciones win serverFunciones win server
Funciones win server
 
Componentes de un servidor
Componentes de un servidorComponentes de un servidor
Componentes de un servidor
 
Estructura De Dominios Y Active Directory
Estructura De Dominios Y Active DirectoryEstructura De Dominios Y Active Directory
Estructura De Dominios Y Active Directory
 
Windows 2008 server R2 Aspectos Generales
Windows 2008 server R2 Aspectos GeneralesWindows 2008 server R2 Aspectos Generales
Windows 2008 server R2 Aspectos Generales
 
Arquitectura cliente servidor
Arquitectura cliente servidorArquitectura cliente servidor
Arquitectura cliente servidor
 
Arquitectura 3 Capas
Arquitectura 3 CapasArquitectura 3 Capas
Arquitectura 3 Capas
 
Características De Un Servidor De Red
Características De Un Servidor De RedCaracterísticas De Un Servidor De Red
Características De Un Servidor De Red
 

Similar a Cuentas de usuario y grupos en Windows

Similar a Cuentas de usuario y grupos en Windows (20)

Usuarios, Grupos, Unidad Organizativa De AD
Usuarios, Grupos, Unidad  Organizativa De ADUsuarios, Grupos, Unidad  Organizativa De AD
Usuarios, Grupos, Unidad Organizativa De AD
 
OBJETOS DE ACTIVE DIRECTORY
OBJETOS DE ACTIVE DIRECTORYOBJETOS DE ACTIVE DIRECTORY
OBJETOS DE ACTIVE DIRECTORY
 
Grupo,usuario,ou
Grupo,usuario,ouGrupo,usuario,ou
Grupo,usuario,ou
 
Usuario, Grupos, UO De Active Directory
Usuario, Grupos, UO De Active DirectoryUsuario, Grupos, UO De Active Directory
Usuario, Grupos, UO De Active Directory
 
Cuentas de usuarios ,grupos y unidades organizativas
Cuentas de usuarios ,grupos y unidades organizativasCuentas de usuarios ,grupos y unidades organizativas
Cuentas de usuarios ,grupos y unidades organizativas
 
Seguridad de redes ii.ppt
Seguridad de redes ii.pptSeguridad de redes ii.ppt
Seguridad de redes ii.ppt
 
Grupos
GruposGrupos
Grupos
 
Unidad 7: Administración de objetos de Active Directory.
Unidad 7: Administración de objetos de Active Directory.Unidad 7: Administración de objetos de Active Directory.
Unidad 7: Administración de objetos de Active Directory.
 
Grupos
GruposGrupos
Grupos
 
Grupos
GruposGrupos
Grupos
 
Objetos de active directory
Objetos de active directoryObjetos de active directory
Objetos de active directory
 
Usuarios,grupos y o.u VilchZTJ
Usuarios,grupos y o.u VilchZTJUsuarios,grupos y o.u VilchZTJ
Usuarios,grupos y o.u VilchZTJ
 
Usuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de activeUsuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de active
 
Usuarios grupos conceptos básicos
Usuarios grupos conceptos básicosUsuarios grupos conceptos básicos
Usuarios grupos conceptos básicos
 
Cuentas tipos y ámbitos de grupos en windows
Cuentas tipos y ámbitos de grupos en windowsCuentas tipos y ámbitos de grupos en windows
Cuentas tipos y ámbitos de grupos en windows
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuario
 
2parcial
2parcial2parcial
2parcial
 
Siller
SillerSiller
Siller
 
Exposición
ExposiciónExposición
Exposición
 
Tarea de diplomado de redes1
Tarea de diplomado de redes1Tarea de diplomado de redes1
Tarea de diplomado de redes1
 

Más de Percy Quintanilla

Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010Percy Quintanilla
 
Auditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de AuditoriaAuditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de AuditoriaPercy Quintanilla
 
Implementación del servicio de enrutamiento de acceso
Implementación del servicio de enrutamiento de accesoImplementación del servicio de enrutamiento de acceso
Implementación del servicio de enrutamiento de accesoPercy Quintanilla
 
Resolucion de nombres con net bios
Resolucion de nombres con net biosResolucion de nombres con net bios
Resolucion de nombres con net biosPercy Quintanilla
 
Implementacion y administracion de dhcp
Implementacion y administracion de dhcpImplementacion y administracion de dhcp
Implementacion y administracion de dhcpPercy Quintanilla
 
Mantener el software mediante software update services
Mantener el software mediante software update servicesMantener el software mediante software update services
Mantener el software mediante software update servicesPercy Quintanilla
 
Implementación de la infraestructura de sise
Implementación de la infraestructura de siseImplementación de la infraestructura de sise
Implementación de la infraestructura de sisePercy Quintanilla
 

Más de Percy Quintanilla (20)

Exchange server 2010
Exchange server 2010Exchange server 2010
Exchange server 2010
 
Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010
 
Surfcop
SurfcopSurfcop
Surfcop
 
VPN en TMG reglas
VPN en TMG reglasVPN en TMG reglas
VPN en TMG reglas
 
Service web y ftp
Service web y ftpService web y ftp
Service web y ftp
 
Id de eventos de auditorias
Id de eventos de auditoriasId de eventos de auditorias
Id de eventos de auditorias
 
Terminal service
Terminal serviceTerminal service
Terminal service
 
Auditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de AuditoriaAuditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de Auditoria
 
Implementación del servicio de enrutamiento de acceso
Implementación del servicio de enrutamiento de accesoImplementación del servicio de enrutamiento de acceso
Implementación del servicio de enrutamiento de acceso
 
Resolucion de nombres con net bios
Resolucion de nombres con net biosResolucion de nombres con net bios
Resolucion de nombres con net bios
 
Implementacion y administracion de dhcp
Implementacion y administracion de dhcpImplementacion y administracion de dhcp
Implementacion y administracion de dhcp
 
Implementación de DNS
Implementación de DNS Implementación de DNS
Implementación de DNS
 
Implementación de VPN
Implementación de VPNImplementación de VPN
Implementación de VPN
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Mantener el software mediante software update services
Mantener el software mediante software update servicesMantener el software mediante software update services
Mantener el software mediante software update services
 
Implementación de la infraestructura de sise
Implementación de la infraestructura de siseImplementación de la infraestructura de sise
Implementación de la infraestructura de sise
 
Implementación de antenas
Implementación de antenasImplementación de antenas
Implementación de antenas
 
Analisis del medio ..!
Analisis del medio ..!Analisis del medio ..!
Analisis del medio ..!
 
Altadisponibilidad
AltadisponibilidadAltadisponibilidad
Altadisponibilidad
 
Bridges1.1
Bridges1.1Bridges1.1
Bridges1.1
 

Cuentas de usuario y grupos en Windows

  • 1.
  • 2. Cuentas de usuario Cuentas de usuarios locales • Cuentas de usuario definidas en el equipo local, con acceso solamente al equipo local y, por tanto, a los recursos del mismo • Los usuarios pueden tener acceso a los recursos de otro equipo de la red si disponen de una cuenta en dicho equipo • Para poder acceder a los recursos que un equipo comparte, es necesario autenticarse en él • Estas cuentas de usuario residen en el administrador de cuentas de seguridad (Security Account Manager, SAM) del equipo, que es la BD de cuentas de seguridad local
  • 3. Cuentas de usuario Cuentas de usuario de dominio • Permiten a un usuario iniciar sesión en el dominio para obtener acceso a los recursos de la red • El usuario tendrá acceso en cualquier equipo de la red con una única cuenta y contraseña • Estas cuentas de usuario residen en el servicio de directorio AD y se crean definiéndolas en un controlador de dominio
  • 4. Cuentas de usuario Cuentas de usuario integradas • Permite a un usuario realizar tareas administrativas u obtener acceso temporalmente a los recursos de red • Existen dos cuentas de usuario integradas que no pueden eliminarse: Administrador e Invitado • Las cuentas de usuario locales Administrador e Invitado residen en SAM • Las cuentas de usuario integradas de dominio residen en AD
  • 5. Cuentas de usuario Cuentas de usuario implícitas • Creadas de forma implícita por el sistema operativo o aplicaciones, se usan para asignar permisos en ciertas situaciones • SistemaLocal (Localsystem): permite ejecutar procesos del sistema y administrar las tareas relativas al sistema. No se puede iniciar una sesión con esta cuenta, pero algunos procesos se ejecutan con ella: – Por ejemplo, esta cuenta es la que se usa para ejecutar muchos de los servicios del sistema (los demonios) • LocalService: acceso al sistema local • NetworService: acceso al sistema local y en la red
  • 6.
  • 7. Grupos • Un grupo es una colección de usuarios, equipos u otros grupos • Los grupos se usan para simplificar la administración del acceso de usuarios y equipos a los recursos (directorios, ficheros, impresoras, etc.) • Permiten conceder permisos de acceso a varios usuarios al mismo tiempo, en lugar de concederlos usuario a usuario
  • 8.
  • 9. GRUPOS • Grupos en un equipo local, llamados grupos locales – Se crean en equipos que son estaciones de trabajo independientes o servidores miembro, pero NO en controladores de dominio – Residen en SAM (Security Accounts Manager) – Se usan para otorgar permisos a recursos y otorgar derechos para las tareas del sistema en el equipo local • Grupos en un dominio: – Se crean únicamente en controladores de dominio – Residen en el servicio de directorio Active Directory – Se usan para otorgar permisos a recursos y otorgar derechos para tareas del sistema en cualquier equipo del dominio
  • 10.
  • 11. Tipos de grupos de dominio – Grupos de seguridad: • Pueden tener descriptores de seguridad asociados • Permiten asignar permisos para el acceso a los recursos compartidos en el dominio – Su finalidad es controlar quién puede usar qué recursos • También pueden ser usados para enviar mensajes de correo – Grupos de distribución: • Se usan para listas de distribución de correo electrónico • A estos grupos no se les puede asignar permisos para el acceso a los recursos
  • 12. Ámbito de grupos de seguridad de dominio  – El ámbito de un grupo determina dónde se usará ese grupo, y afecta  a la pertenencia del grupo y al anidamiento de grupos (agrupar grupos como  miembros de otros grupos)  – Grupos de ámbito local de dominio (grupos locales de dominio): se  usan para garantizar permisos a recursos de dominio situados en el  mismo dominio  • Están pensados para ayudar a administrar el acceso a los recursos,  tales como impresoras y carpetas compartidas  • El recurso no tiene por qué residir en un controlador de dominio,  puede estar en un servidor miembro
  • 13. – Grupos de ámbito global (grupos globales): se usan para otorgar permisos a objetos del dominio • Están pensados para administrar cuentas de usuario y grupo en el dominio particular • Se incluyen en un grupo de dominio local para acceder a sus recursos
  • 14. Grupos de ámbito universal (grupos universales): se usan para otorgar permisos a gran escala en el árbol de dominio o en el bosque • Usados para conceder permisos de acceso a recursos situados en cualquier dominio • Pensados para consolidar grupos que abarcan varios dominios. Normalmente se agregan grupos globales como miembros • Tienen pertenencia abierta, pueden tener como miembros cualquier cuenta de usuario del dominio, grupos globales y universales de cualquier dominio
  • 15.
  • 16. UNIDAD ORGANIZATIVA Una OU es, al fin y al cabo, un tipo particular y útil objeto de Active Directory contenido en un dominio. Las OUs son útiles porque pueden usarse para organizar cientos de objetos en el directorio dentro de unidades administrables. Usaremos las OUs para agrupar y organizar objetos con propósitos administrativos, como delegar derechos administrativos y asignar políticas para una colección de objetos como una unidad simple. En un primer resumen: - Permiten organizar objetos en un dominio - Nos permiten delegar control administrativo - Simplifican la administración de los recursos comúnmente agrupados.
  • 17. Organiza objetos en un dominio: - Las OUs contienen los objetos del dominio, como cuentas de usuario, equipo y grupos. Archivos e impresoras compartidas publicados en AD también pueden estar dentro de una OU.  Delegar control administrativo: - Podemos asignar control administrativo, como el control total de permisos sobre objetos de la OU, o de forma limitada a modificar la información de correo electrónico de los usuariosde la OU. Para delegar control administrativo podemos especificar permisos en la propia OU y los objetos que contiene para uno o varios usuarios y grupos.
  • 18. Simplifican la administración de recursos comúnmente agrupados: - Podemos delegar privilegios administrativos sobre atributos individuales en objetos individuales de AD, pero normalmente usaremos las OU para delegar esa autoridad administrativa. Un usuario puede tener privilegios administrativos sobre una OU o toas las OUs de un dominio. Utilizándolas podemos crear contenedores que dentro del dominio representen la jerarquía o las estructuras lógicas de la empresa. Podemos entonces administrar la configuración y uso de las cuentas y recursos basándonos en nuestro modelo de organización.