SlideShare una empresa de Scribd logo
1 de 24
Windows Server
CONFIGURACION DE LA DIRECTIVA DE
GRUPO
• Las directivas de grupos controlan lo que los usuarios pueden y
no pueden hacer en un sistema informático, a este control se le
llama “permisos”
• Ayuda a aplicar manejabilidad y seguridad
FUNCION
DIRECTIVA DE GRUPO
RESTRINGIDO
• Permite administrar las pertenencias a grupos, existen dos tipos:
Este grupo es un miembro de y miembros de este grupo
DELEGAR DIRECTIVAS APLICANDO GRUPOS
RESTRINGIDOS
ADMINISTRAR CONFIGURACIONES
DE SEGURIDAD
Windows Server 2008 ofrece muchos
mecanismos con los que establecer las
configuraciones de seguridad, los cuales son:
•Directiva de Seguridad local
•Plantillas de Seguridad
•Utilizando el comando SECEDIT.EXE
Directiva de seguridad local
• Es un mecanismo para administrar la configuración de seguridad
• Son un subconjunto de las directivas que pueden ser configuradas
utilizando la directiva de grupo basada en el dominio
Plantillas de seguridad
• Es una colección de opciones de configuración almacenadas como un
archivo con la extensión .inf
• Presentan configuraciones en una interfaz que le permite guardar las
configuraciones de seguridad como archivos y usarlos cuando sea
necesario.
Características de las plantillas
• Se guardan en
C:usuariosadministradordocumentosseguridadplantillas
• Son importables y exportables
• Son livianas, se pueden guardar y editar fácilmente
Parámetros del comando
SECEDIT.EXE
SECEDIT.EXE
ANALYZE
EXPORT
IMPORT
CONFIGURE
VALIDATE
GENERATEROLLBACK
Características de los parámetros
• Configure: Aplica toda una base de datos de seguridad a un
equipo
• Analyse: Compara configuraciones actuales con la base de
datos.
• Import: importa toda o parte de una plantilla de seguridad
• Export: exporta toda o parte de una plantilla de seguridad
• Validate: verifica que una plantilla de seguridad esta
utilizando la sintaxis correcta
• Generaterollback: crea una plantilla de seguridad que se
puede utilizar para restaurar el sistema
Administrar Software con la directiva de
grupo de instalación de software
Utilizado para crear un entorno de software administrado que tiene las siguientes características:
• Los usuarios tienen acceso a las aplicaciones que necesiten para realizar
su trabajo.
• Los equipos tienen las aplicaciones requeridas, sin la intervención de un
soporte técnico.
• Las aplicaciones se pueden actualizar, mantener o eliminar.
Prepara un SDP
Es una carpeta compartida que contendrá el software necesario
Crear un GPO de implementación de
software
Opciones de implementación de software
Cuando asignar una aplicación a un usuario,
las configuraciones del registro local se
actualizan y se crean en el menú inicio o
escritorio
Cuando publica una aplicación para los
usuarios, esta no aparece como si estuviera
instalada en los equipos del usuario. Es para
que el usuario la instale.
Auditoria
Significa hacer un seguimiento a todas las actividades
(eventos) que realizan los usuarios, equipos y hasta
administradores
Directiva de Auditoria
Configuración de la directiva de
auditoria
• Auditar el acceso a objetos
• Auditar eventos de inicio de sesión
• Auditar la administración de cuentas
• Auditar el acceso del servicio de directorio
• Auditar el cambio de directivas
• Auditar el uso de privilegios
• Auditar eventos del sistema
• Auditar el seguimiento de procesos
Habilitar la directiva de auditoria
Sirve para auditar intentos
correctos
Sirve para auditar intentos erróneos
Evaluar eventos en el registro de
seguridad
• Después de aplicar una o varias directivas de auditoria, ahora
puede comenzar a registrar los accesos, para hacer abra el
Visor de eventos, desde herramientas administrativas
Visor de eventos
FILTROS
FILTROS PERSONALIZADOS
(MAS EXACTOS)
Recomendaciones
• Los GPO que utilizan MIEMBRO DE son acumulativas,por lo tanto
multiples GPO pueden agregar grupos al grupo Administradores
• Utilizar plantillas de seguridad, ya que son fáciles de importar,
exportar y configurar
• Directiva de grupo a menudo se utiliza para restringir ciertas acciones
que pueden presentar riesgos de seguridad potenciales
• Utilizar mejor el visor de eventos, ya que puede saber que sucede y
cuando sucede un evento en su empresa, para poder solucionarlo o
evitarlo lo antes posible.
Bibliografía
• http://es.wikipedia.org/wiki/Directiva_de_Grupo
• http://support.microsoft.com/kb/307882/es
• Capitulo 7: Configuracion de la Directiva de grupo

Más contenido relacionado

Similar a Configuración de GPO y auditoría en Windows Server

Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptxPatricia Castro
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptxPatricia Castro
 
Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2Elvis Raza
 
Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2Omar Chirinos Garcia
 
Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Miguel de la Cruz
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de errorJuanNoa
 
14 ingenieria de seguridad
14 ingenieria de seguridad14 ingenieria de seguridad
14 ingenieria de seguridadEdelma Rodriguez
 
Auditoria en win server 2008
Auditoria en win server  2008Auditoria en win server  2008
Auditoria en win server 2008Saul Curitomay
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008Saul Curitomay
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SORayzeraus
 
Gestión del Cambio
Gestión del Cambio Gestión del Cambio
Gestión del Cambio jose_macias
 
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptxTIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptxzintiamartinez1
 

Similar a Configuración de GPO y auditoría en Windows Server (20)

Tema11
Tema11Tema11
Tema11
 
Auditoria en windows server 2008
Auditoria en windows server 2008Auditoria en windows server 2008
Auditoria en windows server 2008
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptx
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptx
 
Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2
 
Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2
 
Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de error
 
14 ingenieria de seguridad
14 ingenieria de seguridad14 ingenieria de seguridad
14 ingenieria de seguridad
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Continuous delivery
Continuous deliveryContinuous delivery
Continuous delivery
 
Auditoria en win server 2008
Auditoria en win server  2008Auditoria en win server  2008
Auditoria en win server 2008
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008
 
3.directivas windows server 2008
3.directivas windows server 20083.directivas windows server 2008
3.directivas windows server 2008
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 
Gestión del Cambio
Gestión del Cambio Gestión del Cambio
Gestión del Cambio
 
Ingrid 9-1
Ingrid 9-1Ingrid 9-1
Ingrid 9-1
 
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptxTIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Configuración de GPO y auditoría en Windows Server

  • 2. CONFIGURACION DE LA DIRECTIVA DE GRUPO
  • 3. • Las directivas de grupos controlan lo que los usuarios pueden y no pueden hacer en un sistema informático, a este control se le llama “permisos” • Ayuda a aplicar manejabilidad y seguridad FUNCION
  • 4.
  • 5. DIRECTIVA DE GRUPO RESTRINGIDO • Permite administrar las pertenencias a grupos, existen dos tipos: Este grupo es un miembro de y miembros de este grupo
  • 6. DELEGAR DIRECTIVAS APLICANDO GRUPOS RESTRINGIDOS
  • 7. ADMINISTRAR CONFIGURACIONES DE SEGURIDAD Windows Server 2008 ofrece muchos mecanismos con los que establecer las configuraciones de seguridad, los cuales son: •Directiva de Seguridad local •Plantillas de Seguridad •Utilizando el comando SECEDIT.EXE
  • 8. Directiva de seguridad local • Es un mecanismo para administrar la configuración de seguridad • Son un subconjunto de las directivas que pueden ser configuradas utilizando la directiva de grupo basada en el dominio
  • 9. Plantillas de seguridad • Es una colección de opciones de configuración almacenadas como un archivo con la extensión .inf • Presentan configuraciones en una interfaz que le permite guardar las configuraciones de seguridad como archivos y usarlos cuando sea necesario.
  • 10. Características de las plantillas • Se guardan en C:usuariosadministradordocumentosseguridadplantillas • Son importables y exportables • Son livianas, se pueden guardar y editar fácilmente
  • 12. Características de los parámetros • Configure: Aplica toda una base de datos de seguridad a un equipo • Analyse: Compara configuraciones actuales con la base de datos. • Import: importa toda o parte de una plantilla de seguridad • Export: exporta toda o parte de una plantilla de seguridad • Validate: verifica que una plantilla de seguridad esta utilizando la sintaxis correcta • Generaterollback: crea una plantilla de seguridad que se puede utilizar para restaurar el sistema
  • 13. Administrar Software con la directiva de grupo de instalación de software Utilizado para crear un entorno de software administrado que tiene las siguientes características: • Los usuarios tienen acceso a las aplicaciones que necesiten para realizar su trabajo. • Los equipos tienen las aplicaciones requeridas, sin la intervención de un soporte técnico. • Las aplicaciones se pueden actualizar, mantener o eliminar.
  • 14. Prepara un SDP Es una carpeta compartida que contendrá el software necesario
  • 15. Crear un GPO de implementación de software
  • 16. Opciones de implementación de software Cuando asignar una aplicación a un usuario, las configuraciones del registro local se actualizan y se crean en el menú inicio o escritorio Cuando publica una aplicación para los usuarios, esta no aparece como si estuviera instalada en los equipos del usuario. Es para que el usuario la instale.
  • 17. Auditoria Significa hacer un seguimiento a todas las actividades (eventos) que realizan los usuarios, equipos y hasta administradores
  • 19. Configuración de la directiva de auditoria • Auditar el acceso a objetos • Auditar eventos de inicio de sesión • Auditar la administración de cuentas • Auditar el acceso del servicio de directorio • Auditar el cambio de directivas • Auditar el uso de privilegios • Auditar eventos del sistema • Auditar el seguimiento de procesos
  • 20. Habilitar la directiva de auditoria Sirve para auditar intentos correctos Sirve para auditar intentos erróneos
  • 21. Evaluar eventos en el registro de seguridad • Después de aplicar una o varias directivas de auditoria, ahora puede comenzar a registrar los accesos, para hacer abra el Visor de eventos, desde herramientas administrativas
  • 22. Visor de eventos FILTROS FILTROS PERSONALIZADOS (MAS EXACTOS)
  • 23. Recomendaciones • Los GPO que utilizan MIEMBRO DE son acumulativas,por lo tanto multiples GPO pueden agregar grupos al grupo Administradores • Utilizar plantillas de seguridad, ya que son fáciles de importar, exportar y configurar • Directiva de grupo a menudo se utiliza para restringir ciertas acciones que pueden presentar riesgos de seguridad potenciales • Utilizar mejor el visor de eventos, ya que puede saber que sucede y cuando sucede un evento en su empresa, para poder solucionarlo o evitarlo lo antes posible.