SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
Estrategias de seguridad a
través de grupos
➢ Cornelio Páez Alexi Samantha
➢ Martínez López Paola Montserrat
➢ Tiznado Nieto Juan Manuel
➢ Valdez Aguilar Daniel
Introducción a grupos
Un grupo es un conjunto de cuentas de usuario y de equipo, contactos y
otros grupos que se pueden administrar como una sola unidad.
Los usuarios y los equipos que pertenecen a un grupo determinado se
denominan miembros de grupo.
Los grupos de los Servicios de Dominio de Active Directory son objetos de
directorio que residen en un dominio y en objetos contenedores Unidad
Organizativa.
Los grupos de AD DS se pueden usar para:
➢ Simplificar la administración
➢ Delegar la administración
➢ Crear listas de distribución
Los grupos se caracterizan por su ámbito y su tipo. El ámbito determina el
alcance del grupo dentro de un dominio o bosque. El tipo determina si se
puede usar un grupo para asignar permisos desde un recurso compartido
(seguridad) o si se puede usar un grupo sólo para las listas de distribución de
correo electrónico (distribución).
Al grupo que no se le puede ver ni modificar se le conoce como Identidad
Especial, el cual abarca usuarios actuales de la red, invitados o de otros
dominios.
Grupos predeterminados
Son grupos de seguridad que se crean automáticamente cuando se crea un
dominio de Active Directory. Su función es controlar el acceso a los recursos
compartidos y permitir funciones administrativas específicas en el dominio.
Cuando se agrega un usuario a un grupo, recibe:
● Los derechos de usuario asignados al grupo.
● Los permisos asignados al grupo para los recursos compartidos.
Los grupos predeterminados se encuentran en la carpeta Builtin que tienen el
ámbito de grupo Integrado local, no se puede cambiar y Users que incluye
grupos definidos con ámbito Global y Local de dominio, en Users los grupos se
pueden mover dentro del dominio, mas no a otros.
Ámbito de grupo
Los grupos se caracterizan por su ámbitos, y estos pueden ser:
● Grupo local de dominio.
Ayudan a definir y administrar el acceso a los recursos dentro de un dominio
único. Pueden incluir otros grupos y cuentas de dominio de Windows Server
2003, 2000, NT y 2008. A los miembro de este grupo solo se les puede asignar
permisos dentro de un dominio. Y pueden contar con los siguientes miembros:
➔ Grupos con ámbito Global
➔ Grupos con ámbito Universal
➔ Cuentas
➔ Otros grupos con ámbito Local de dominio
➔ Una combinación de los anteriores
● Grupos globales
Los miembros de este grupo sólo pueden incluir
otros grupos y cuentas del dominio en el que se
encuentra definido, se les pueden asignar permisos
en cualquier dominio del bosque.
Estos grupos son utilizados para administrar objetos
de directorio que requieran un mantenimiento
diario, como cuentas de usuarios y equipo.
● Grupos universales
Los miembros de este grupo pueden incluir otro
grupo y cuentas de cualquier dominio del bosque
o del árbol de dominios. A estos miembros se les
pueden asignar permisos en cualquier dominio del
bosque.
Estos se usan para consolidar los grupos que
abarquen varios dominios. Para ello, se agregan
las cuentas a los grupos con ámbito global y se
anidan estos grupos en los grupos de ámbito
universal.
Tipos de grupo
Hay dos tipos de grupo en AD DS:
➢ Grupos de distribución
➢ Grupos de seguridad
Los grupos de distribución se usan para crear listas de distribución
de correo electrónico y los de seguridad se usan para asignar
permisos para los recursos compartidos.
Grupos de distribución
Estos no tienen seguridad habilitada, lo que
significa que no pueden aparecer en las
listas de control de acceso discrecional. Si
necesita un grupo para controlar el acceso
a los recursos compartidos, se crea un
grupo de seguridad.
Grupos de seguridad
Estos son eficaces para conceder acceso a los recursos de red.
Con estos grupos se puede:
➢ Asignar derechos de usuario a los grupos de seguridad de AD DS
➢ Asignar permisos para recursos a los grupos de seguridad
*Los derechos de usuario y los permisos no son lo mismo.
● Permisos
Los permisos determinan quién puede obtener acceso a un recurso
compartido y el nivel de acceso, como control total.
Algunos permisos se otorgan automáticamente para proporcionar varios
niveles de acceso a los grupos de seguridad predeterminados.
● Derechos de usuario
Se asignan derechos de usuario a un grupo de seguridad para determinar lo
que pueden hacer los miembros de ese grupo en el ámbito de un dominio.
Algunos derechos se asignan automáticamente al instalar AD Ds para ayudar a
los administradores a definir la función administrativa de una persona en el
dominio.
Identidades especiales
Aparte de los grupos ya mencionados, también se encuentran las identidades
especiales.
Por comodidad se les suele llamar grupos. Estos grupos especiales no tienen
pertenencias especiales que se puedan modificar.
Los grupos siguientes son identidades especiales:
➢ Inicio de sesión anónimo
➢ Todos
➢ Red
➢ Interactivo
Niveles de funcionamiento
Este determina cómo se comportarán los grupos dentro del bosque y a la vez
determina qué clase de características estarán disponibles.
● Cambiar el nivel funcional del dominio
En la herramienta Usuarios y equipos de Active
Directory haga clic derecho en el dominio, y
seleccione Elevar Nivel funcional del dominio.
Observará el siguiente cuadro de diálogo, con el cuál podrá
observar el nivel funcional actual, y además, cambiar a un nivel
superior.
Planificación de estrategias de grupo
Las organizaciones establecen sus propias convenciones de nomenclatura para
los grupos de distribución y seguridad.
Un nombre de grupo debería identificar su ámbito, tipo, finalidad de su
creación y los permisos que puede tener.
Determinación de nombres de grupo de seguridad
Debe de tener en cuenta los siguientes puntos al definir una convención de
nomenclatura para los grupos de seguridad:
● Ámbito de los grupos de seguridad
Las organizaciones suelen incorporar el ámbito en la convención de
nomenclatura del nombre de grupo.
● Posesión del grupo de seguridad
El nombre de un grupo de seguridad de dominio, ya sea universal, global o
local de dominio, debe identificar de forma clara al propietario del grupo e
incluir el nombre del departamento o equipo al que pertenece.
● Nombre de dominio
El nombre de dominio o su abreviatura se coloca al
principio del nombre de grupo a petición del cliente.
● Finalidad del grupo de seguridad
Se puede incluir en el nombre la finalidad empresarial del grupo y los
permisos máximos que debería tener el grupo en la red. Esto se suele aplicar
a los grupos locales de dominio.
Determinación de nombres de grupo de distribución
Nombres de correo electrónico
➢ Longitud. Utilice un alias corto.
➢ Palabras ofensivas. No use palabras ofensivas, si no está seguro de que
su palabra no sea ofensiva, no la use.
➢ Permitidos. Sólo caracteres permitidos como (-) o (_)
➢ Designaciones especiales. No utilizar (_) al principio, o una combinación
que pueda confundirse con una cuenta de usuario.
Nombres para mostrar
● No incluyas tu alias de usuario como nombre para mostrar
● No incluyas palabras ofensivas
● Longitud máxima de 40 caracteres
● No ponga en mayúsculas toda la descripción
● No use números ni caracteres especiales
● Diagonales (/) sólo en nombres para mostrar.
Posesión
Un único grupo de distribución puede tener un máximo de cinco propietarios.

Más contenido relacionado

La actualidad más candente

Administracion De Cuentas En Window Server 2003
Administracion De Cuentas En Window Server 2003Administracion De Cuentas En Window Server 2003
Administracion De Cuentas En Window Server 2003guest57374a
 
Controladores de dominio II- A
Controladores de dominio II- AControladores de dominio II- A
Controladores de dominio II- AOKINAWUA
 
Cuentas de usuarios ,grupos y unidades organizativas
Cuentas de usuarios ,grupos y unidades organizativasCuentas de usuarios ,grupos y unidades organizativas
Cuentas de usuarios ,grupos y unidades organizativasOmar Chirinos Garcia
 
Cuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativasCuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativasLarry Ruiz Barcayola
 
Objetos de active directory
Objetos de active directoryObjetos de active directory
Objetos de active directoryRicardo Sava
 
Usuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de activeUsuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de activeSaul Curitomay
 
Unidades organizativas ou
Unidades organizativas ouUnidades organizativas ou
Unidades organizativas ouLuis Asencio
 
Usuarios y Grupos en Windows 2003 Server
Usuarios y Grupos en Windows 2003 ServerUsuarios y Grupos en Windows 2003 Server
Usuarios y Grupos en Windows 2003 Serverjapeimo
 
Qué es el directorio activo de windows
Qué es el directorio activo de windowsQué es el directorio activo de windows
Qué es el directorio activo de windowsgrecia789
 

La actualidad más candente (18)

Administracion De Cuentas En Window Server 2003
Administracion De Cuentas En Window Server 2003Administracion De Cuentas En Window Server 2003
Administracion De Cuentas En Window Server 2003
 
Controladores de dominio II- A
Controladores de dominio II- AControladores de dominio II- A
Controladores de dominio II- A
 
Cuentas de usuarios ,grupos y unidades organizativas
Cuentas de usuarios ,grupos y unidades organizativasCuentas de usuarios ,grupos y unidades organizativas
Cuentas de usuarios ,grupos y unidades organizativas
 
Redes Locales 5
Redes Locales 5Redes Locales 5
Redes Locales 5
 
Objetos De Active Directory
Objetos De Active DirectoryObjetos De Active Directory
Objetos De Active Directory
 
Conceptos
ConceptosConceptos
Conceptos
 
Objetos de active directory
Objetos de active directoryObjetos de active directory
Objetos de active directory
 
Cuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativasCuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativas
 
Objetos de active directory
Objetos de active directoryObjetos de active directory
Objetos de active directory
 
Usuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de activeUsuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de active
 
Unidades organizativas ou
Unidades organizativas ouUnidades organizativas ou
Unidades organizativas ou
 
Active directory
Active directoryActive directory
Active directory
 
Usuarios y Grupos en Windows 2003 Server
Usuarios y Grupos en Windows 2003 ServerUsuarios y Grupos en Windows 2003 Server
Usuarios y Grupos en Windows 2003 Server
 
Usuarios, Grupos, Unidad Organizativa De AD
Usuarios, Grupos, Unidad  Organizativa De ADUsuarios, Grupos, Unidad  Organizativa De AD
Usuarios, Grupos, Unidad Organizativa De AD
 
Exposición
ExposiciónExposición
Exposición
 
Grupos
GruposGrupos
Grupos
 
Grupos
GruposGrupos
Grupos
 
Qué es el directorio activo de windows
Qué es el directorio activo de windowsQué es el directorio activo de windows
Qué es el directorio activo de windows
 

Similar a Estrategias de-seguridad

estrategias-de-seguridad-150528234519-lva1-app6891.pptx
estrategias-de-seguridad-150528234519-lva1-app6891.pptxestrategias-de-seguridad-150528234519-lva1-app6891.pptx
estrategias-de-seguridad-150528234519-lva1-app6891.pptxfrankpastor1
 
Usuarios grupos conceptos básicos
Usuarios grupos conceptos básicosUsuarios grupos conceptos básicos
Usuarios grupos conceptos básicoseduenlasiberia
 
Proyecto final de administrador de redes
Proyecto final de administrador de redesProyecto final de administrador de redes
Proyecto final de administrador de redesedlofeta17
 
Activi directory "usuarios,grupos,OU"
Activi directory "usuarios,grupos,OU"Activi directory "usuarios,grupos,OU"
Activi directory "usuarios,grupos,OU"Percy Quintanilla
 
2parcial
2parcial2parcial
2parcialedgar
 
Administracion de servidores – windows server 2008
Administracion de servidores – windows server 2008Administracion de servidores – windows server 2008
Administracion de servidores – windows server 2008JACKELIN SORALUZ
 
Unidad 7: Administración de objetos de Active Directory.
Unidad 7: Administración de objetos de Active Directory.Unidad 7: Administración de objetos de Active Directory.
Unidad 7: Administración de objetos de Active Directory.carmenrico14
 
[ES] Tareas Administrativas en GNU/Linux
[ES] Tareas Administrativas en GNU/Linux[ES] Tareas Administrativas en GNU/Linux
[ES] Tareas Administrativas en GNU/LinuxEudris Cabrera
 
Cuentas de usuario, grupos y unidades organizativas
Cuentas de usuario, grupos y unidades organizativasCuentas de usuario, grupos y unidades organizativas
Cuentas de usuario, grupos y unidades organizativasAlexis Arias Huapaya
 

Similar a Estrategias de-seguridad (20)

estrategias-de-seguridad-150528234519-lva1-app6891.pptx
estrategias-de-seguridad-150528234519-lva1-app6891.pptxestrategias-de-seguridad-150528234519-lva1-app6891.pptx
estrategias-de-seguridad-150528234519-lva1-app6891.pptx
 
Grupo,usuario,ou
Grupo,usuario,ouGrupo,usuario,ou
Grupo,usuario,ou
 
Usuarios,grupos y o.u VilchZTJ
Usuarios,grupos y o.u VilchZTJUsuarios,grupos y o.u VilchZTJ
Usuarios,grupos y o.u VilchZTJ
 
Usuarios grupos conceptos básicos
Usuarios grupos conceptos básicosUsuarios grupos conceptos básicos
Usuarios grupos conceptos básicos
 
Redes locales 5
Redes locales 5Redes locales 5
Redes locales 5
 
Seguridad de redes ii.ppt
Seguridad de redes ii.pptSeguridad de redes ii.ppt
Seguridad de redes ii.ppt
 
OBJETOS DE ACTIVE DIRECTORY
OBJETOS DE ACTIVE DIRECTORYOBJETOS DE ACTIVE DIRECTORY
OBJETOS DE ACTIVE DIRECTORY
 
Grupos
GruposGrupos
Grupos
 
Proyecto final de administrador de redes
Proyecto final de administrador de redesProyecto final de administrador de redes
Proyecto final de administrador de redes
 
Grupos
GruposGrupos
Grupos
 
Activi directory "usuarios,grupos,OU"
Activi directory "usuarios,grupos,OU"Activi directory "usuarios,grupos,OU"
Activi directory "usuarios,grupos,OU"
 
7 cuentas usuarioasoitsonp
7 cuentas usuarioasoitsonp7 cuentas usuarioasoitsonp
7 cuentas usuarioasoitsonp
 
2parcial
2parcial2parcial
2parcial
 
Administracion de servidores – windows server 2008
Administracion de servidores – windows server 2008Administracion de servidores – windows server 2008
Administracion de servidores – windows server 2008
 
Siller
SillerSiller
Siller
 
Unidad 7: Administración de objetos de Active Directory.
Unidad 7: Administración de objetos de Active Directory.Unidad 7: Administración de objetos de Active Directory.
Unidad 7: Administración de objetos de Active Directory.
 
[ES] Tareas Administrativas en GNU/Linux
[ES] Tareas Administrativas en GNU/Linux[ES] Tareas Administrativas en GNU/Linux
[ES] Tareas Administrativas en GNU/Linux
 
Cuentas de usuario, grupos y unidades organizativas
Cuentas de usuario, grupos y unidades organizativasCuentas de usuario, grupos y unidades organizativas
Cuentas de usuario, grupos y unidades organizativas
 
Tarea de diplomado de redes1
Tarea de diplomado de redes1Tarea de diplomado de redes1
Tarea de diplomado de redes1
 
Redes locales 6
Redes locales 6Redes locales 6
Redes locales 6
 

Más de Daniel Valdez

Practica instalacionde Firwall
Practica instalacionde FirwallPractica instalacionde Firwall
Practica instalacionde FirwallDaniel Valdez
 
Políticas de Seguridad
Políticas de SeguridadPolíticas de Seguridad
Políticas de SeguridadDaniel Valdez
 
Servidor de Impresión
Servidor de ImpresiónServidor de Impresión
Servidor de ImpresiónDaniel Valdez
 
Instalación de Servidores y Configuración
Instalación de Servidores y Configuración Instalación de Servidores y Configuración
Instalación de Servidores y Configuración Daniel Valdez
 
Políticos de Seguridad
Políticos de SeguridadPolíticos de Seguridad
Políticos de SeguridadDaniel Valdez
 
Simulador de Soporte Técnico
Simulador de Soporte TécnicoSimulador de Soporte Técnico
Simulador de Soporte TécnicoDaniel Valdez
 
Servicios de seguridad
Servicios de seguridadServicios de seguridad
Servicios de seguridadDaniel Valdez
 
Propiedades de los Usuarios y como se modifican
Propiedades de los Usuarios y como se modificanPropiedades de los Usuarios y como se modifican
Propiedades de los Usuarios y como se modificanDaniel Valdez
 
Configuración de Usuarios
Configuración de UsuariosConfiguración de Usuarios
Configuración de UsuariosDaniel Valdez
 
Creación de Unidades Organizativas y Usuarios
Creación de Unidades Organizativas y UsuariosCreación de Unidades Organizativas y Usuarios
Creación de Unidades Organizativas y UsuariosDaniel Valdez
 
Creación de Unidades Organizativas
Creación de Unidades OrganizativasCreación de Unidades Organizativas
Creación de Unidades OrganizativasDaniel Valdez
 
Configuración del DHCP
Configuración del DHCPConfiguración del DHCP
Configuración del DHCPDaniel Valdez
 
Gestión de Unidades Organizativas y Usuarios
Gestión de Unidades Organizativas y UsuariosGestión de Unidades Organizativas y Usuarios
Gestión de Unidades Organizativas y UsuariosDaniel Valdez
 
Planificación de espacio de nombres y dominios
Planificación de espacio de nombres y dominiosPlanificación de espacio de nombres y dominios
Planificación de espacio de nombres y dominiosDaniel Valdez
 

Más de Daniel Valdez (20)

Glosario
GlosarioGlosario
Glosario
 
Glosario
GlosarioGlosario
Glosario
 
Practica instalacionde Firwall
Practica instalacionde FirwallPractica instalacionde Firwall
Practica instalacionde Firwall
 
Firewall
FirewallFirewall
Firewall
 
Cuadros sinópticos
Cuadros sinópticosCuadros sinópticos
Cuadros sinópticos
 
Políticas de Seguridad
Políticas de SeguridadPolíticas de Seguridad
Políticas de Seguridad
 
Servidor de Impresión
Servidor de ImpresiónServidor de Impresión
Servidor de Impresión
 
Instalación de Servidores y Configuración
Instalación de Servidores y Configuración Instalación de Servidores y Configuración
Instalación de Servidores y Configuración
 
Políticos de Seguridad
Políticos de SeguridadPolíticos de Seguridad
Políticos de Seguridad
 
Ejercicio Práctico
Ejercicio PrácticoEjercicio Práctico
Ejercicio Práctico
 
Simulador de Soporte Técnico
Simulador de Soporte TécnicoSimulador de Soporte Técnico
Simulador de Soporte Técnico
 
Servicios de seguridad
Servicios de seguridadServicios de seguridad
Servicios de seguridad
 
Propiedades de los Usuarios y como se modifican
Propiedades de los Usuarios y como se modificanPropiedades de los Usuarios y como se modifican
Propiedades de los Usuarios y como se modifican
 
sERVIDORES
sERVIDORESsERVIDORES
sERVIDORES
 
Configuración de Usuarios
Configuración de UsuariosConfiguración de Usuarios
Configuración de Usuarios
 
Creación de Unidades Organizativas y Usuarios
Creación de Unidades Organizativas y UsuariosCreación de Unidades Organizativas y Usuarios
Creación de Unidades Organizativas y Usuarios
 
Creación de Unidades Organizativas
Creación de Unidades OrganizativasCreación de Unidades Organizativas
Creación de Unidades Organizativas
 
Configuración del DHCP
Configuración del DHCPConfiguración del DHCP
Configuración del DHCP
 
Gestión de Unidades Organizativas y Usuarios
Gestión de Unidades Organizativas y UsuariosGestión de Unidades Organizativas y Usuarios
Gestión de Unidades Organizativas y Usuarios
 
Planificación de espacio de nombres y dominios
Planificación de espacio de nombres y dominiosPlanificación de espacio de nombres y dominios
Planificación de espacio de nombres y dominios
 

Último

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Estrategias de-seguridad

  • 1. Estrategias de seguridad a través de grupos ➢ Cornelio Páez Alexi Samantha ➢ Martínez López Paola Montserrat ➢ Tiznado Nieto Juan Manuel ➢ Valdez Aguilar Daniel
  • 2. Introducción a grupos Un grupo es un conjunto de cuentas de usuario y de equipo, contactos y otros grupos que se pueden administrar como una sola unidad. Los usuarios y los equipos que pertenecen a un grupo determinado se denominan miembros de grupo. Los grupos de los Servicios de Dominio de Active Directory son objetos de directorio que residen en un dominio y en objetos contenedores Unidad Organizativa.
  • 3. Los grupos de AD DS se pueden usar para: ➢ Simplificar la administración ➢ Delegar la administración ➢ Crear listas de distribución Los grupos se caracterizan por su ámbito y su tipo. El ámbito determina el alcance del grupo dentro de un dominio o bosque. El tipo determina si se puede usar un grupo para asignar permisos desde un recurso compartido (seguridad) o si se puede usar un grupo sólo para las listas de distribución de correo electrónico (distribución). Al grupo que no se le puede ver ni modificar se le conoce como Identidad Especial, el cual abarca usuarios actuales de la red, invitados o de otros dominios.
  • 4. Grupos predeterminados Son grupos de seguridad que se crean automáticamente cuando se crea un dominio de Active Directory. Su función es controlar el acceso a los recursos compartidos y permitir funciones administrativas específicas en el dominio. Cuando se agrega un usuario a un grupo, recibe: ● Los derechos de usuario asignados al grupo. ● Los permisos asignados al grupo para los recursos compartidos. Los grupos predeterminados se encuentran en la carpeta Builtin que tienen el ámbito de grupo Integrado local, no se puede cambiar y Users que incluye grupos definidos con ámbito Global y Local de dominio, en Users los grupos se pueden mover dentro del dominio, mas no a otros.
  • 5. Ámbito de grupo Los grupos se caracterizan por su ámbitos, y estos pueden ser: ● Grupo local de dominio. Ayudan a definir y administrar el acceso a los recursos dentro de un dominio único. Pueden incluir otros grupos y cuentas de dominio de Windows Server 2003, 2000, NT y 2008. A los miembro de este grupo solo se les puede asignar permisos dentro de un dominio. Y pueden contar con los siguientes miembros: ➔ Grupos con ámbito Global ➔ Grupos con ámbito Universal ➔ Cuentas ➔ Otros grupos con ámbito Local de dominio ➔ Una combinación de los anteriores
  • 6. ● Grupos globales Los miembros de este grupo sólo pueden incluir otros grupos y cuentas del dominio en el que se encuentra definido, se les pueden asignar permisos en cualquier dominio del bosque. Estos grupos son utilizados para administrar objetos de directorio que requieran un mantenimiento diario, como cuentas de usuarios y equipo.
  • 7. ● Grupos universales Los miembros de este grupo pueden incluir otro grupo y cuentas de cualquier dominio del bosque o del árbol de dominios. A estos miembros se les pueden asignar permisos en cualquier dominio del bosque. Estos se usan para consolidar los grupos que abarquen varios dominios. Para ello, se agregan las cuentas a los grupos con ámbito global y se anidan estos grupos en los grupos de ámbito universal.
  • 8. Tipos de grupo Hay dos tipos de grupo en AD DS: ➢ Grupos de distribución ➢ Grupos de seguridad Los grupos de distribución se usan para crear listas de distribución de correo electrónico y los de seguridad se usan para asignar permisos para los recursos compartidos.
  • 9. Grupos de distribución Estos no tienen seguridad habilitada, lo que significa que no pueden aparecer en las listas de control de acceso discrecional. Si necesita un grupo para controlar el acceso a los recursos compartidos, se crea un grupo de seguridad.
  • 10. Grupos de seguridad Estos son eficaces para conceder acceso a los recursos de red. Con estos grupos se puede: ➢ Asignar derechos de usuario a los grupos de seguridad de AD DS ➢ Asignar permisos para recursos a los grupos de seguridad *Los derechos de usuario y los permisos no son lo mismo.
  • 11. ● Permisos Los permisos determinan quién puede obtener acceso a un recurso compartido y el nivel de acceso, como control total. Algunos permisos se otorgan automáticamente para proporcionar varios niveles de acceso a los grupos de seguridad predeterminados. ● Derechos de usuario Se asignan derechos de usuario a un grupo de seguridad para determinar lo que pueden hacer los miembros de ese grupo en el ámbito de un dominio. Algunos derechos se asignan automáticamente al instalar AD Ds para ayudar a los administradores a definir la función administrativa de una persona en el dominio.
  • 12. Identidades especiales Aparte de los grupos ya mencionados, también se encuentran las identidades especiales. Por comodidad se les suele llamar grupos. Estos grupos especiales no tienen pertenencias especiales que se puedan modificar. Los grupos siguientes son identidades especiales: ➢ Inicio de sesión anónimo ➢ Todos ➢ Red ➢ Interactivo
  • 13. Niveles de funcionamiento Este determina cómo se comportarán los grupos dentro del bosque y a la vez determina qué clase de características estarán disponibles. ● Cambiar el nivel funcional del dominio En la herramienta Usuarios y equipos de Active Directory haga clic derecho en el dominio, y seleccione Elevar Nivel funcional del dominio.
  • 14. Observará el siguiente cuadro de diálogo, con el cuál podrá observar el nivel funcional actual, y además, cambiar a un nivel superior.
  • 15. Planificación de estrategias de grupo Las organizaciones establecen sus propias convenciones de nomenclatura para los grupos de distribución y seguridad. Un nombre de grupo debería identificar su ámbito, tipo, finalidad de su creación y los permisos que puede tener. Determinación de nombres de grupo de seguridad Debe de tener en cuenta los siguientes puntos al definir una convención de nomenclatura para los grupos de seguridad:
  • 16. ● Ámbito de los grupos de seguridad Las organizaciones suelen incorporar el ámbito en la convención de nomenclatura del nombre de grupo. ● Posesión del grupo de seguridad El nombre de un grupo de seguridad de dominio, ya sea universal, global o local de dominio, debe identificar de forma clara al propietario del grupo e incluir el nombre del departamento o equipo al que pertenece.
  • 17. ● Nombre de dominio El nombre de dominio o su abreviatura se coloca al principio del nombre de grupo a petición del cliente. ● Finalidad del grupo de seguridad Se puede incluir en el nombre la finalidad empresarial del grupo y los permisos máximos que debería tener el grupo en la red. Esto se suele aplicar a los grupos locales de dominio.
  • 18. Determinación de nombres de grupo de distribución Nombres de correo electrónico ➢ Longitud. Utilice un alias corto. ➢ Palabras ofensivas. No use palabras ofensivas, si no está seguro de que su palabra no sea ofensiva, no la use. ➢ Permitidos. Sólo caracteres permitidos como (-) o (_) ➢ Designaciones especiales. No utilizar (_) al principio, o una combinación que pueda confundirse con una cuenta de usuario.
  • 19. Nombres para mostrar ● No incluyas tu alias de usuario como nombre para mostrar ● No incluyas palabras ofensivas ● Longitud máxima de 40 caracteres ● No ponga en mayúsculas toda la descripción ● No use números ni caracteres especiales ● Diagonales (/) sólo en nombres para mostrar. Posesión Un único grupo de distribución puede tener un máximo de cinco propietarios.