SlideShare una empresa de Scribd logo
1 de 29
Descargar para leer sin conexión
[Escriba el nombre de la compañía]
15
MANUAL GPO
PROFRA. MARTHA MORALES HUERTA.
GRUPO: 4852
INTEGRANTES:
JOSE ARTURO DIAZ GARCIA
LOURDES DANIELA TAPIA LOPEZ
MARTHA ANGELICA RUIZ VAZQUEZ
JONATHAN ANTONIO IBARRA MENDOZA
IRVING GONZALEZ MARTINEZ
Accedemos a dominios de Administración de directivas de grupo.
En esta parte realizaremos nuestra primera política de seguridad dando clic
derecho y seleccionamos nuevo y enseguida nos muestra una ventana donde
agregaremos el nombre de la política de seguridad y origen.
Damos clic derecho editar donde nos mostrara las diferentes opciones de habilitar
o deshabilitar la política de seguridad.
Damos clic derecho y editamos nuestra política que se muestra en la imagen.
Habilitamos nuestra política dando clic en aplicar.
Damos clic derecho en usuarios y enlazamos nuestro GPO existente.
Muestra los grupos que existen y enlazamos nuestra primera política dándole clic
en aceptar
Desde nuestra maquina cliente nos vamos al panel de control en programas y
características.
Aquí nos muestra nuestro programa.
Nos vamos a cmd, introducimos el comando gpupdate este actualiza cualquier
política que se haya aplicado al usuario
Empezamos nuestra primera política de seguridad con el nombre de “admin”.
Damos clic derecho en admin y nos vamos en la parte de editar.
En esta parte nos muestra una ventana donde se dividen las dos partes de las
politicas de seguridad, una es la que se le aplica a las computadoras y la otra es la
que se le aplica a los usuarios. Vamos a gragar en este caso una politica al
usuario en configuracion de software y despues instalar software dandole clic a
nuevo paquete.
Aquí seleccionamos nuestro archivo (.mci)
En esta parte nos vamos en panel de control y despues a remover programas. En
esta directiva va inpedir cambiar el tema. Damos clic derecho y editar.
Muestra las opciones de la politica anterior abilitamos y damos clic en aplicar.
La siguiente directiva nos servirá para impedir cambiar el fondo de pantalla.
Damos doble clic sobre la política para editarla y la habilitamos.
Realizamos nuestra siguiente política de seguridad y la nombramos como
“cescolar”.
Damos clic derecho para editar o ver las opciones.
Nos vamos al icono de panel de control.
Después nos vamos en personalización para editar nuestra directiva con el
nombre “impedir cambiar el tema”.
Habilitamos y damos clic en “aplicar”.
Nuestra siguiente directiva que vamos habilitar será la de “Proteger el protector de
pantalla mediante contraseña.
La habilitamos y damos clic en “aplicar”.
Después creamos nuestra siguiente política de seguridad con el nombre “direc”.
Editamos nuestra política con el nombre “direc”.
Nos vamos a panel de control y damos doble clic en la directiva“prohibir al acceso
a configuración de PC y a Panel de control”.
Habilitamos y damos clic en “aplicar”.
Configuramos la directiva dándole doble clic en “Ocultar opciones administrativas
de configuración regional y de idioma”.
La habilitamos y damos clic en “aplicar”.
Nos vamos en Personalización y editamos la siguiente directiva nombrada
“impedir cambiar el estilo visual de ventanas y botones”.
Habilitamos y damos clic en “aplicar”.
Damos doble clic en la directiva “impedir cambiar el sonido” para editarla.
Habilitamos dando clic en “aplicar”.
Damos doble clic en la directiva “Asistente para componentes de Windows” para
editarla.
Habilitamos y después damos clic en “aplicar”.
Por ultimo editamos la directiva “Impedir que los usuarios personalicen su pantalla
inicial”.
Habilitamos y después damos clic en “aplicar”.
Aquí vamos a cargar nuestro software dando clic derecho en instalar- nuevo-
paquete.
Esta ventana muestra nuestro software que vamos a cargar.
Seleccionamos el método de implementación en “Avanzada” y damos aceptar.
Después nos muestra la ventana de propiedades de nuestro software donde
pondremos el tipo y las opciones de implementación.
Aquí configuramos la opción de “ocultar y deshabilitar todos los elementos del
escritorio”.
Habilitamos la opcion de “Prohibir el acceso a Configuracion de PC y a Panel de
control.
Habilitamos la opción de “Impedir cambiar el tema”.
Damos clic derecho en nuestra unidad organizativa de “administrativo” para editar
y ver las opciones.
Cargaremos nuestro software dando clic derecho de “instalación de software”
nuevo- paquete.
Esta ventana muestra el software que vamos a instalar.
Aquí seleccionamos el método de implementación de nuestro software.
Ingresamos a nuestra equipo cliente para verificar si se instalo nuestro software.
Aquí muestra que correctamente se instaló nuestro software.
CONCLUSIÖN
JONATHAN ANTONIO IBARRA MENDOZA
En esta práctica aprendí a crear políticas de seguridad con sus directivas ya que
estas se aplican tanto a computadoras como a usuarios. Un ejemplo que
realizamos fue el de instalar un software para que el usuario pudiera manejarlo.
También habilitamos barias directivas para Impedir que los usuarios personalicen
su pantalla inicial o cambiar el estilo visual de ventanas y botones.
LOURDES DANIELA TAPIA LOPEZ
Después de haber realizado las practicas comprendí que una GPO, nos sirve para
poder dar ciertas accesos a los usuarios que se encuentren del dominio del
servidor y que a su vez pertenecen a un grupo que se está configurando, por
ejemplo podemos hacer que dichos cambios se apliquen tanto a los equipos como
a los usuarios, un ejemplo claro es el poder bloquear el panel de control para así
evitar que se realicen cambios en la maquina o el poder deshabilitar otras
opciones, esto va a depender de que privilegios o accesos se les quiera dar a los
usuarios, la ventaja de esto es que al aplicarla a un grupo este le heredara los
cambios a sus hijos es decir los usuarios que se encuentren en dicho grupo/UO.
MARTHA ANGELICA RUIZ VAZQUEZ
Con la práctica de los GPO yo aprendí a como darles ciertos privilegios a los
usuarios que están conectados a nuestro dominio, los cuales pueden ser del
sistema en este podemos instalar un programa al momento de que inicie la
computadora, también está el de Settings en este tuvimos complicaciones en el
cual nos faltan cosas por conocer y el ultimo es templetes en el cual este contiene
todas las acciones, donde podemos manipular el escritorio, el panel de control,
sistema, programas, etc. Donde esto se vea reflejado en el usuario que se
encuentre dentro de nuestra unidad organizativa y dentro de su respectiva GPO.
GONZALEZ MARTINEZ IRVING
Esta práctica acerca de políticas o GPO ha sido de gran utilidad ya que por medio
del video he aprendido a cómo realizar alguna política, esto me beneficia ya que
puedo ponerlo en práctica a la hora de tener un trabajo en forma, me refiero a en
forma porque lo aprendido lo pondré en práctica al momento de realizar mis
residencias profesionales y con esto pretendo causar una buena impresión y se
den cuenta que en realidad soy capaz de realizar modificaciones al servidor.
Y espero que con las demás practicas pueda aprender de la misma manera que
lo hice con esta práctica de GPO.
DIAZ GARCIA JOSE ARTURO
En la práctica realizada aprendí a realizar GPO ya que estas tienen una gran
utilidad sobre el dominio ya que con estas, podemos dar restricciones a usuarios y
equipos dentro y fuera del dominio un claro ejemplo de ello puede ser que un
usuario no pueda cambiar el fondo de pantalla o acceder a panel de control

Más contenido relacionado

Destacado

Políticas de grupos GPO
Políticas de grupos GPOPolíticas de grupos GPO
Políticas de grupos GPOAntonio Ortega
 
Directivas de grupo locales en Windows Server 2008
Directivas de grupo locales en Windows Server 2008Directivas de grupo locales en Windows Server 2008
Directivas de grupo locales en Windows Server 2008YinaGarzon
 
Microsoft System Center Configuration Manager for Education
Microsoft System Center Configuration Manager for Education Microsoft System Center Configuration Manager for Education
Microsoft System Center Configuration Manager for Education Herman Arnedo
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGcyberleon95
 
Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2cyberleon95
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidadcyberleon95
 
Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2cyberleon95
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGcyberleon95
 
Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANcyberleon95
 
Configuración DHCP - NAT
Configuración DHCP - NATConfiguración DHCP - NAT
Configuración DHCP - NATcyberleon95
 
Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2cyberleon95
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades cyberleon95
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASAcyberleon95
 
Manual configuración GPO
Manual configuración GPOManual configuración GPO
Manual configuración GPOcyberleon95
 
Instalación e Introducción básica de Windows Server 2012
Instalación e Introducción básica de Windows Server 2012Instalación e Introducción básica de Windows Server 2012
Instalación e Introducción básica de Windows Server 2012Moisés Elías Araya
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANcyberleon95
 
El Dashboard Perfecto
El Dashboard PerfectoEl Dashboard Perfecto
El Dashboard Perfectointellignos
 
Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidorescyberleon95
 
Unión Cliente a Dominio Windows Server 2012 R2
Unión Cliente a Dominio Windows Server 2012 R2Unión Cliente a Dominio Windows Server 2012 R2
Unión Cliente a Dominio Windows Server 2012 R2cyberleon95
 

Destacado (20)

Políticas de grupos GPO
Políticas de grupos GPOPolíticas de grupos GPO
Políticas de grupos GPO
 
Directivas de grupo locales en Windows Server 2008
Directivas de grupo locales en Windows Server 2008Directivas de grupo locales en Windows Server 2008
Directivas de grupo locales en Windows Server 2008
 
Microsoft System Center Configuration Manager for Education
Microsoft System Center Configuration Manager for Education Microsoft System Center Configuration Manager for Education
Microsoft System Center Configuration Manager for Education
 
Practica active directory
Practica active directoryPractica active directory
Practica active directory
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMG
 
Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMG
 
Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIAN
 
Configuración DHCP - NAT
Configuración DHCP - NATConfiguración DHCP - NAT
Configuración DHCP - NAT
 
Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASA
 
Manual configuración GPO
Manual configuración GPOManual configuración GPO
Manual configuración GPO
 
Instalación e Introducción básica de Windows Server 2012
Instalación e Introducción básica de Windows Server 2012Instalación e Introducción básica de Windows Server 2012
Instalación e Introducción básica de Windows Server 2012
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIAN
 
El Dashboard Perfecto
El Dashboard PerfectoEl Dashboard Perfecto
El Dashboard Perfecto
 
Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidores
 
Unión Cliente a Dominio Windows Server 2012 R2
Unión Cliente a Dominio Windows Server 2012 R2Unión Cliente a Dominio Windows Server 2012 R2
Unión Cliente a Dominio Windows Server 2012 R2
 

Similar a Manual gpo

CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A REDCONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A REDFERNANDO SOLIZ
 
Seguridad corporativa segundo parcial
Seguridad corporativa segundo parcialSeguridad corporativa segundo parcial
Seguridad corporativa segundo parcialJesus Garcia Guevara
 
Políticas de grupo
Políticas de grupoPolíticas de grupo
Políticas de grupoAlexisrios23
 
Competen cia #4
Competen cia #4Competen cia #4
Competen cia #4selene
 
Bims2.4.5.6 quintero zaragoza_irael
Bims2.4.5.6 quintero zaragoza_iraelBims2.4.5.6 quintero zaragoza_irael
Bims2.4.5.6 quintero zaragoza_iraelMaster Quintero
 
Políticos de Seguridad
Políticos de SeguridadPolíticos de Seguridad
Políticos de SeguridadDaniel Valdez
 
Windows Server 2012- Taller de habilidades
Windows Server 2012- Taller de habilidadesWindows Server 2012- Taller de habilidades
Windows Server 2012- Taller de habilidadesjcausil1
 
As u4 pr5e2_mariowilberto
As u4 pr5e2_mariowilbertoAs u4 pr5e2_mariowilberto
As u4 pr5e2_mariowilbertoMario Tezoquipa
 
Reporte de prã cticas de la unidad 2
Reporte de prã cticas de la unidad 2Reporte de prã cticas de la unidad 2
Reporte de prã cticas de la unidad 2Nayely Davalos
 
Reporte de prã cticas de la unidad 2
Reporte de prã cticas de la unidad 2Reporte de prã cticas de la unidad 2
Reporte de prã cticas de la unidad 2Nayely Davalos
 
Ventajas y desventajas de software libre y comercial
Ventajas y desventajas de software libre y comercialVentajas y desventajas de software libre y comercial
Ventajas y desventajas de software libre y comercialSocorro Ollinger
 
Políticas de grupo
Políticas de grupoPolíticas de grupo
Políticas de grupoAlexisrios23
 
Servicios de seguridad
Servicios de seguridadServicios de seguridad
Servicios de seguridadDaniel Valdez
 
Políticas de Seguridad
Políticas de SeguridadPolíticas de Seguridad
Políticas de SeguridadDaniel Valdez
 
Manual de procedimientos por Gerardo Carrillo Delgado
Manual de procedimientos por Gerardo Carrillo DelgadoManual de procedimientos por Gerardo Carrillo Delgado
Manual de procedimientos por Gerardo Carrillo DelgadoGrupaAE
 
configuraciones
configuracionesconfiguraciones
configuracionesKarina LR
 

Similar a Manual gpo (20)

CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A REDCONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Seguridad corporativa segundo parcial
Seguridad corporativa segundo parcialSeguridad corporativa segundo parcial
Seguridad corporativa segundo parcial
 
Políticas de grupo
Políticas de grupoPolíticas de grupo
Políticas de grupo
 
Competen cia #4
Competen cia #4Competen cia #4
Competen cia #4
 
Bims2.4.5.6 quintero zaragoza_irael
Bims2.4.5.6 quintero zaragoza_iraelBims2.4.5.6 quintero zaragoza_irael
Bims2.4.5.6 quintero zaragoza_irael
 
Políticos de Seguridad
Políticos de SeguridadPolíticos de Seguridad
Políticos de Seguridad
 
Seguridad corporativa
Seguridad corporativaSeguridad corporativa
Seguridad corporativa
 
Windows Server 2012- Taller de habilidades
Windows Server 2012- Taller de habilidadesWindows Server 2012- Taller de habilidades
Windows Server 2012- Taller de habilidades
 
As u4 pr5e2_mariowilberto
As u4 pr5e2_mariowilbertoAs u4 pr5e2_mariowilberto
As u4 pr5e2_mariowilberto
 
Reporte de prã cticas de la unidad 2
Reporte de prã cticas de la unidad 2Reporte de prã cticas de la unidad 2
Reporte de prã cticas de la unidad 2
 
Reporte de prã cticas de la unidad 2
Reporte de prã cticas de la unidad 2Reporte de prã cticas de la unidad 2
Reporte de prã cticas de la unidad 2
 
Ventajas y desventajas de software libre y comercial
Ventajas y desventajas de software libre y comercialVentajas y desventajas de software libre y comercial
Ventajas y desventajas de software libre y comercial
 
Políticas de grupo
Políticas de grupoPolíticas de grupo
Políticas de grupo
 
Servicios de seguridad
Servicios de seguridadServicios de seguridad
Servicios de seguridad
 
Victor A. Sanchez
Victor A. SanchezVictor A. Sanchez
Victor A. Sanchez
 
Políticas de Seguridad
Políticas de SeguridadPolíticas de Seguridad
Políticas de Seguridad
 
Manual de procedimientos por Gerardo Carrillo Delgado
Manual de procedimientos por Gerardo Carrillo DelgadoManual de procedimientos por Gerardo Carrillo Delgado
Manual de procedimientos por Gerardo Carrillo Delgado
 
configuraciones
configuracionesconfiguraciones
configuraciones
 
Reporte unidad 2
Reporte unidad 2Reporte unidad 2
Reporte unidad 2
 

Último

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 

Manual gpo

  • 1. [Escriba el nombre de la compañía] 15 MANUAL GPO PROFRA. MARTHA MORALES HUERTA. GRUPO: 4852 INTEGRANTES: JOSE ARTURO DIAZ GARCIA LOURDES DANIELA TAPIA LOPEZ MARTHA ANGELICA RUIZ VAZQUEZ JONATHAN ANTONIO IBARRA MENDOZA IRVING GONZALEZ MARTINEZ
  • 2. Accedemos a dominios de Administración de directivas de grupo. En esta parte realizaremos nuestra primera política de seguridad dando clic derecho y seleccionamos nuevo y enseguida nos muestra una ventana donde agregaremos el nombre de la política de seguridad y origen.
  • 3. Damos clic derecho editar donde nos mostrara las diferentes opciones de habilitar o deshabilitar la política de seguridad. Damos clic derecho y editamos nuestra política que se muestra en la imagen.
  • 4. Habilitamos nuestra política dando clic en aplicar. Damos clic derecho en usuarios y enlazamos nuestro GPO existente.
  • 5. Muestra los grupos que existen y enlazamos nuestra primera política dándole clic en aceptar Desde nuestra maquina cliente nos vamos al panel de control en programas y características.
  • 6. Aquí nos muestra nuestro programa. Nos vamos a cmd, introducimos el comando gpupdate este actualiza cualquier política que se haya aplicado al usuario
  • 7. Empezamos nuestra primera política de seguridad con el nombre de “admin”. Damos clic derecho en admin y nos vamos en la parte de editar.
  • 8. En esta parte nos muestra una ventana donde se dividen las dos partes de las politicas de seguridad, una es la que se le aplica a las computadoras y la otra es la que se le aplica a los usuarios. Vamos a gragar en este caso una politica al usuario en configuracion de software y despues instalar software dandole clic a nuevo paquete. Aquí seleccionamos nuestro archivo (.mci)
  • 9. En esta parte nos vamos en panel de control y despues a remover programas. En esta directiva va inpedir cambiar el tema. Damos clic derecho y editar. Muestra las opciones de la politica anterior abilitamos y damos clic en aplicar.
  • 10. La siguiente directiva nos servirá para impedir cambiar el fondo de pantalla. Damos doble clic sobre la política para editarla y la habilitamos.
  • 11. Realizamos nuestra siguiente política de seguridad y la nombramos como “cescolar”. Damos clic derecho para editar o ver las opciones.
  • 12. Nos vamos al icono de panel de control. Después nos vamos en personalización para editar nuestra directiva con el nombre “impedir cambiar el tema”.
  • 13. Habilitamos y damos clic en “aplicar”. Nuestra siguiente directiva que vamos habilitar será la de “Proteger el protector de pantalla mediante contraseña.
  • 14. La habilitamos y damos clic en “aplicar”. Después creamos nuestra siguiente política de seguridad con el nombre “direc”.
  • 15. Editamos nuestra política con el nombre “direc”. Nos vamos a panel de control y damos doble clic en la directiva“prohibir al acceso a configuración de PC y a Panel de control”.
  • 16. Habilitamos y damos clic en “aplicar”. Configuramos la directiva dándole doble clic en “Ocultar opciones administrativas de configuración regional y de idioma”.
  • 17. La habilitamos y damos clic en “aplicar”. Nos vamos en Personalización y editamos la siguiente directiva nombrada “impedir cambiar el estilo visual de ventanas y botones”.
  • 18. Habilitamos y damos clic en “aplicar”. Damos doble clic en la directiva “impedir cambiar el sonido” para editarla.
  • 19. Habilitamos dando clic en “aplicar”. Damos doble clic en la directiva “Asistente para componentes de Windows” para editarla.
  • 20. Habilitamos y después damos clic en “aplicar”. Por ultimo editamos la directiva “Impedir que los usuarios personalicen su pantalla inicial”.
  • 21. Habilitamos y después damos clic en “aplicar”. Aquí vamos a cargar nuestro software dando clic derecho en instalar- nuevo- paquete.
  • 22. Esta ventana muestra nuestro software que vamos a cargar. Seleccionamos el método de implementación en “Avanzada” y damos aceptar.
  • 23. Después nos muestra la ventana de propiedades de nuestro software donde pondremos el tipo y las opciones de implementación. Aquí configuramos la opción de “ocultar y deshabilitar todos los elementos del escritorio”.
  • 24. Habilitamos la opcion de “Prohibir el acceso a Configuracion de PC y a Panel de control. Habilitamos la opción de “Impedir cambiar el tema”.
  • 25. Damos clic derecho en nuestra unidad organizativa de “administrativo” para editar y ver las opciones. Cargaremos nuestro software dando clic derecho de “instalación de software” nuevo- paquete.
  • 26. Esta ventana muestra el software que vamos a instalar. Aquí seleccionamos el método de implementación de nuestro software.
  • 27. Ingresamos a nuestra equipo cliente para verificar si se instalo nuestro software. Aquí muestra que correctamente se instaló nuestro software.
  • 28. CONCLUSIÖN JONATHAN ANTONIO IBARRA MENDOZA En esta práctica aprendí a crear políticas de seguridad con sus directivas ya que estas se aplican tanto a computadoras como a usuarios. Un ejemplo que realizamos fue el de instalar un software para que el usuario pudiera manejarlo. También habilitamos barias directivas para Impedir que los usuarios personalicen su pantalla inicial o cambiar el estilo visual de ventanas y botones. LOURDES DANIELA TAPIA LOPEZ Después de haber realizado las practicas comprendí que una GPO, nos sirve para poder dar ciertas accesos a los usuarios que se encuentren del dominio del servidor y que a su vez pertenecen a un grupo que se está configurando, por ejemplo podemos hacer que dichos cambios se apliquen tanto a los equipos como a los usuarios, un ejemplo claro es el poder bloquear el panel de control para así evitar que se realicen cambios en la maquina o el poder deshabilitar otras opciones, esto va a depender de que privilegios o accesos se les quiera dar a los usuarios, la ventaja de esto es que al aplicarla a un grupo este le heredara los cambios a sus hijos es decir los usuarios que se encuentren en dicho grupo/UO. MARTHA ANGELICA RUIZ VAZQUEZ Con la práctica de los GPO yo aprendí a como darles ciertos privilegios a los usuarios que están conectados a nuestro dominio, los cuales pueden ser del sistema en este podemos instalar un programa al momento de que inicie la computadora, también está el de Settings en este tuvimos complicaciones en el cual nos faltan cosas por conocer y el ultimo es templetes en el cual este contiene todas las acciones, donde podemos manipular el escritorio, el panel de control, sistema, programas, etc. Donde esto se vea reflejado en el usuario que se encuentre dentro de nuestra unidad organizativa y dentro de su respectiva GPO.
  • 29. GONZALEZ MARTINEZ IRVING Esta práctica acerca de políticas o GPO ha sido de gran utilidad ya que por medio del video he aprendido a cómo realizar alguna política, esto me beneficia ya que puedo ponerlo en práctica a la hora de tener un trabajo en forma, me refiero a en forma porque lo aprendido lo pondré en práctica al momento de realizar mis residencias profesionales y con esto pretendo causar una buena impresión y se den cuenta que en realidad soy capaz de realizar modificaciones al servidor. Y espero que con las demás practicas pueda aprender de la misma manera que lo hice con esta práctica de GPO. DIAZ GARCIA JOSE ARTURO En la práctica realizada aprendí a realizar GPO ya que estas tienen una gran utilidad sobre el dominio ya que con estas, podemos dar restricciones a usuarios y equipos dentro y fuera del dominio un claro ejemplo de ello puede ser que un usuario no pueda cambiar el fondo de pantalla o acceder a panel de control