1. Elementos Hardware de una red local
Una red local es la interconexión de varios ordenadores.Su extensión es
limitada.Su aplicación mas extendida es la interconexión de ordenadores de
trabajo y estaciones de trabajo,fabricas etc.
Ordenadores,modem,switch,cables,tarjeta,router,conectores.
Modem:Un módem (Modulador Demodulador) es un dispositivo que sirve para
enviar una señal llamada moduladora mediante otra señal llamada portadora.El
modulador emite una señal denominada portadora. Generalmente, se trata de
una simple señal eléctrica sinusoidal de mucha mayor frecuencia que la señal
moduladora. La señal moduladora constituye la información que se prepara para
una transmisión (un módem prepara la información para ser transmitida, pero
no realiza la transmisión). La moduladora modifica alguna característica de la
portadora (que es la acción de modular), de manera que se obtiene una señal,
que incluye la información de la moduladora. Así el demodulador puede
recuperar la señal moduladora original, quitando la portadora.
2. Switch:Un switch KVM (Keyboard-Video-Mouse) es un dispositivo de
conmutación que permite el control de distintos equipos informáticos con un
sólo monitor, un único teclado y un único ratón. Este dispositivo nos permite
dotar al puesto de trabajo de tan sólo una consola para manejar al mismo tiempo
varios PC o servidores, conmutando de uno a otro según necesidad.
3. Cables de pack trenzado:
El cable de par trenzado es un medio de conexión usado en
telecomunicaciones en el que dos conductores eléctricos aislados son
entrelazados para anular las interferencias de fuentes externas y diafonía de los
cables adyacentes. Fue inventado por Alexander Graham Bell.
Tarjetas PC:
Tarjeta de PC fue diseñado originalmente para computadoras de
almacenamiento de expansión, pero la existencia de una norma general,
utilizable para los periféricos portátiles llevó a muchos tipos de dispositivos que
4. se hizo disponible en este formato. , modems , and hard disks .Dispositivos
típicos incluyen las tarjetas de red , módems y discos duros . .Las tarjetas
también se utilizaron a principios de cámaras digitales SLR, como la Kodak
DCS 300 series . . El uso original, como la expansión del almacenamiento, ya
no es común.
Router: es un dispositivo que envia paquetes de datos entre redes de
computadoras,de crear una superposicion internetwork.Un router esta conectado
a dos o mas lineas de datos de diferentes redes.Cuando los datos se presenta en
un de las lineas el router lee la informacion de dirección en el paquete para
determinar luego su destino final.Luego utilizando la informacion en su tabla de
enrutamiento o la politica de enrutamiento que dirige el paquete a la red
siguiente de su viaje.Routers realiza el trafico de la direccion de funciones en el
Internet.
Conectores:
5. En informática, los conectores, normalmente denominados "conectores de
entrada/salida" (o abreviado conectores E/S) son interfaces para conectar
dispositivos mediante cables. Generalmente tienen un extremo macho con
clavijas que sobresalen. Este enchufe debe insertarse en una parte hembra
(también denominada socket), que incluye agujeros para acomodar las clavijas.
Sin embargo, existen enchufes "hermafroditas" que pueden actuar como
enchufes macho o hembra y se pueden insertar en cualquiera de los dos.
Elementos Software de una red local
Sistema operativo de red
Administra y coordina todas las operaciones de dicha red. Los sistemas
operativos de red tienen una gran variedad de formas y tamaños, debido a que
cada organización que los emplea tiene diferentes necesidades. Algunos
sistemas operativos se comportan excelentemente en redes pequeñas, así como
otros se especializan en conectar muchas redes pequeñas en áreas bastante
amplias.
Los servicios que el NOS realiza son:
Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar
archivos, actividades esenciales en que el NOS se especializa proporcionando
un método rápido y seguro.
Comunicaciones: Se refiere a todo lo que se envía a través del cable. La
comunicación se realiza cuando por ejemplo, alguien entra a la red, copia un
archivo, envía correo electrónico, o imprime.
6. Servicios para el soporte de equipo: Aquí se incluyen todos los servicios
especiales como impresiones, respaldos en cinta, detección de virus en la red,
etc.
Analizador de protocolos
Es una herramienta que sirve para desarrollar y depurar protocolos y
aplicaciones de red. Permite al ordenador capturar diversas tramas de red para
analizarlas, ya sea en tiempo real o después de haberlas capturado
Cortafuegos (firewall)
Es una parte de un sistema o una red que está diseñada para bloquear el acceso
no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de
un conjunto de normas y otros criterios.
Monitoreo de red
Mientras que un sistema de detección de intrusos monitorea una red por
amenazas del exterior (externas a la red), un sistema de monitoreo de red busca
problemas causados por la sobrecarga y/o fallas en los servidores, como
también problemas de la infraestructura de red (u otros dispositivos).
Monitorear la eficiencia del estado del enlace de subida se denomina Medición
de tráfico de red
7. Escritorio remoto
Un escritorio remoto es una tecnología que permite a un usuario trabajar en una
computadora a través de su escritorio gráfico desde otro terminal ubicado en
otro lugar.
Servidor
En informática, un servidor es una computadora que, formando parte de una
red, provee servicios a otras computadoras denominadas clientes.1
Tipos de servidores
Servidor de archivo: es el que almacena varios tipos de archivos y los
distribuye a otros clientes en la red.
Servidor de impresiones: controla una o más impresoras y acepta trabajos de
impresión de otros clientes de la red, poniendo en cola los trabajos de
impresión
Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones
relacionadas con email para los clientes de la red.
Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes
en la red para aumentar el funcionamiento de ciertas operaciones, también
proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite
administrar el acceso a internet en una red de computadoras permitiendo o
negando el acceso a diferentes sitios Web.
Servidor web: almacena documentos HTML, imágenes, archivos de texto,
escrituras, y demás material Web compuesto por, y distribuye este contenido a
clientes que la piden en la red.
Servidor de reserva: tiene el software de reserva de la red instalado y tiene
cantidades grandes de almacenamiento de la red en discos duros u otras formas
8. del almacenamiento disponibles para que se utilice con el fin de asegurarse de
que la pérdida de un servidor principal no afecte a la red
Funciones de un administrador de redes
1. Configuración de la red
Implica planificar la organización de la red: qué recursos utilizará, dónde se localizan, por lo
que tendrá que realizar un mapa de cableado y mantener un inventario de red exacto. En el
aspecto del software también se requerirá que el administrador de redes no solo organice y
configure la red, sino que documente lo que ha realizado, lo que incluye la topología de red;
deberá también mantener una bitácora de cambios. El administrador de red es el encargado de
instalar y probar todo equipo nuevo que se adquiera, y es quien recomienda qué equipo
comprar.
9. 2. Detectar y corregir fallas
Para tener éxito en sus labores, el administrador de red debe detectar y solucionar los
problemas que ocurran con la red. Es importante que establezca las medidas preventivas y
correctivas con antelación, por lo que deberá contar con un adecuado plan de contingencia.
3. Mejorar el desempeño de la red
El administrador de redes debe esforzarse por optimizar el desempeño de la red que está
gestionando. Esto implica mejorar la disponibilidad y el rendimiento de los recursos del
sistema. Para esto es conveniente que monitorice y controle el tráfico de red y las operaciones
que en ella se efectúen. El administrador de redes comprende que las organizaciones
crecen y que sus necesidades crecen también. Es necesario implementar nuevas funciones a
medida que aumentan las demandas de la organización.
4. Administración de la seguridad de la red
Implica analizar los riesgos que pudiera tener la red, sean éstos riesgos físicos o lógicos. Deberá
establecer medidas de seguridad física y lógica. Determinará quién o quiénes tendrán acceso a
los recursos de la red, como los hosts, los dispositivos y los archivos. Habilitará y deshabilitará
las cuentas que se requieran. Prestará considerable atención a la seguridad inalámbrica y a los
accesos remotos hacia la red. El administrador de red también se encargará de realizar
respaldos y tener un plan de recuperación ante desastres. Para cubrir todos estos aspectos, es
importante que diseñe y utilice una política de seguridad que abarque los criterios que necesite.
Tipos de servidores y servicios
Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión
de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también
puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas
las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de
impresión si la impresora fuera conectada directamente con el puerto de impresora del
sitio de trabajo.
Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones
relacionadas con el correo electrónico para los clientes de la red.
Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para
la transmisión, la recepción y la distribución apropiadas de los fax.
10. Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de
contestador automático, realizando las funciones de un sistema interactivo para la
respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y
controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP
(VoIP), etc.
Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red
para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar
documentos u otros datos que se soliciten muy frecuentemente), también proporciona
servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a
internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios
Web.
Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u
otros canales de comunicación de la red para que las peticiones conecten con la red de
una posición remota, responde llamadas telefónicas entrantes o reconoce la petición de la
red y realiza la autenticación necesaria y otros procedimientos necesarios para registrar a
un usuario en la red.
Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del
cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de
trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de
trabajo realiza la interfazoperadora o la porción del GUI del proceso (es decir, la lógica de
la presentación) que se requiere para trabajar correctamente.
Servidor web: Almacena documentos HTML, imágenes, archivos de texto, escrituras, y
demás material Web compuesto por datos (conocidos colectivamente como contenido), y
distribuye este contenido a clientes que la piden en la red.
Servidor de base de datos: provee servicios de base de datos a otros programas u otras
computadoras, como es definido por el modelo cliente-servidor. También puede hacer
referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas,
prestando el servicio.
Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades
grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento
(cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de
un servidor principal no afecte a la red. Esta técnica también es denominada clustering.
Servidor de Seguridad: Tiene software especializado para detener intrusiones
maliciosas, normalmente tienen antivirus, antispyware, antimalware, además de contar
con cortafuegos redundantes de diversos niveles y/o capas para evitar ataques, los
servidores de seguridad varían dependiendo de su utilización e importancia.
Sin embargo, de acuerdo al rol que asumen dentro de una red se dividen en:
Servidor dedicado: son aquellos que le dedican toda su potencia a administrar los
recursos de la red, es decir, a atender las solicitudes de procesamiento de los clientes.
11. Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes, sino
también pueden jugar el rol de estaciones de trabajo al procesar solicitudes de un usuario
local.
VirtualBox es un potente producto de virtualización x86 y AMD64 / Intel64 para
empresas y para uso doméstico. VirtualBox no solo es un producto extremadamente
rico en funciones y alto rendimiento para clientes empresariales, sino que también es
la única solución profesional que está disponible gratuitamente como software de
código abierto según los términos de la Licencia Pública General de GNU (GPL) versión
2. Ver " Acerca de VirtualBox "para una introducción.
En la actualidad, VirtualBox se ejecuta en hosts Windows, Linux, Macintosh y Solaris y
admite una gran cantidad de sistemas operativos invitados, incluidos , entre otros,
Windows (NT 4.0, 2000, XP, Server 2003, Vista, Windows 7, Windows 8, Windows 10).
), DOS / Windows 3.x, Linux (2.4, 2.6, 3.xy 4.x), Solaris y OpenSolaris, OS / 2 y
OpenBSD.
VirtualBox se está desarrollando activamente con lanzamientos frecuentes y tiene una
lista cada vez mayor de características, sistemas operativos invitados compatibles y
plataformas en las que se ejecuta. VirtualBox es un esfuerzo comunitario respaldado
por una compañía dedicada: se alienta a todos a contribuir, mientras que Oracle
garantiza que el producto siempre cumple con los criterios de calidad profesional.
12. Windows 7 es una versión de Microsoft Windows, línea de sistemas operativos producida
por Microsoft Corporation. Esta versión está diseñada para uso en PC, incluyendo equipos de
escritorio en hogares y oficinas, equipos portátiles, tabletas, netbooks y equipos multimedia.2
El desarrollo de Windows 7 se completó el 22 de julio de 2009, siendo entonces confirmada su
fecha de venta oficial para el 22 de octubre de 2009 junto a su equivalente para
servidores Windows Server 2008 R2.3 En febrero de 2018, tenía una cuota de mercado de
41,51 %, y fue superado por Windows 10 que ya tenía un 43,95 % de la cuota de mercado.4
A diferencia del gran salto arquitectónico y de características que sufrió su antecesor Windows
Vista con respecto a Windows XP, Windows 7 fue concebido como una actualización
incremental y focalizada de Vista y su núcleo NT 6.0, lo que permitió mantener cierto grado de
compatibilidad con aplicaciones y hardware en los que éste ya era compatible.5 Sin embargo,
entre las metas de desarrollo para Windows 7 se dio importancia a mejorar su interfaz para
volverla más accesible al usuario e incluir nuevas características que permitieran hacer tareas
de una manera más fácil y rápida, al mismo tiempo que se realizarían esfuerzos para lograr un
sistema más ligero, estable y rápido.6
Diversas presentaciones ofrecidas por la compañía en 2008 se enfocaron en demostrar
capacidades multitáctiles, una interfazrediseñada junto con una nueva barra de tareas y un
sistema de redes domésticas simplificado y fácil de usar denominado «Grupo en el hogar»,78
además de importantes mejoras en el rendimiento general del sistema operativo
13. Microsoft introdujo Windows Server 2008 R2 en la Professional Developers Conference (PDC)
del 2008 como una variante de servidor del nuevo sistema operativo Windows 7.
Una guía preliminar publicada por la compañía describe muchas áreas de mejora,5
notablemente la inclusión de un número de nuevas características de virtualización incluyendo
Live Migration y Cluster Shared Volumes, un reducido consumo de energía, un nuevo conjunto
de herramientas de administración, nuevas características Active Directory como una
"papelera de reciclaje" para objetos AD borrados, una nueva versión de IIS (7.5) que incluye
un renovado servidor FTP, soporte para DNSSEC y el aumento del número de núcleos de
procesamiento de 64 a 256.6 Los procesadores de 32-bits ya no están soportados.7
Algunas mejoras en la opción de instalación Server Core incluyen la remoción total del entorno
gráfico del sistema operativo, y el soporte a .NET Framework, incluyendo
aplicaciones ASP.NET y soporte para Windows PowerShell.
Las mejoras en el rendimiento fueron un área de desarrollo importante en esta versión;
Microsoft anunció que se habían realizado trabajos para disminuir el tiempo de arranque,
mejorar la eficiencia de operaciones E/S a la vez que reducir potencia de procesamiento y
mejoras generales de velocidad en dispositivos de almacenamiento, especialmente en iSCSI.
El 7 de enero de 2009, se lanzó una versión preliminar (beta) de Windows Server 2008 R2
para suscriptores de los programas de Microsoft, TechNet y MSDN, así como también a
participantes del programa Microsoft Connect sobre Windows 7. Dos días después, se lanzó al
público general mediante el Centro de descargas de Microsoft.8
La versión RTM (Release To Manufacturing) fue anunciada el 22 julio de 2009. Entre los
cambios que incluye respecto a la edición anterior [3] se incluyen mejoras en las
funcionalidades de virtualización, Active Directory y capacidades de seguridad.
14. TIPOS DE USUARIOS Y GRUPOS
Uno de los elementos fundamentales en la administración de una red, es el
control de los usuarios, grupos y equipos. Por ello, debemos aprender cómo
crearlos, modificarlos, organizarlos y, si llega el caso, eliminarlos. Además,
deberemos asignar privilegios para cada uno de ellos, de modo que podamos
establecer en qué medida y bajo qué condiciones podrán beneficiarse de los
recursos de la red. Este objetivo lo cubriremos, en parte durante el presente
capítulo, pero seguiremos completándolo en el siguiente.
Cuenta de usuario
Las cuentas de usuario también suelen identificarse como entidades de
seguridad.
Como ya comentábamos en el capítulo anterior, una de las primeras ideas que
deben quedar claras cuando hablamos de cuentas de usuario es que no siempre
representan a personas concretas, sino que también pueden ser utilizadas como
mecanismos de acceso para determinados servicios o aplicaciones de la máquina
local o, incluso, de un equipo remoto. En definitiva, una cuenta de usuario es un
objeto que posibilita el acceso a los recursos del dominio de dos modos
diferentes:
Por razones de seguridad, debes evitar que varios usuarios utilicen la
misma cuenta para iniciar sesión en el dominio.
Permite autenticar la identidad de un usuario, porque sólo podrán iniciar
una sesión aquellos usuarios que dispongan de una cuenta en el sistema
asociada a una determinada contraseña.
Permite autorizar, o denegar, el acceso a los recursos del dominio,
porque, una vez que el usuario haya iniciado su sesión sólo tendrá acceso a
los recursos para los que haya recibido los permisos correspondientes.
15. Cada cuenta de usuario dispone de un identificador de seguridad (SID, Security
IDentifier) que es único en el dominio.
Cuentas integradas
Cuando se crea el dominio, se crean también dos nuevas
cuentas: Administrador e Invitado. Posteriormente, cuando es necesario, se crea
también la cuenta Asistente de ayuda. Estas son las denominadas cuentas
integradas y disponen de una serie de derechos y permisos predefinidos:
Desde el punto de vista de la seguridad, puede ser interesante cambiar el nombre
de la cuenta Administrador.
Administrador: Tiene control total sobre el dominio y no se podrá
eliminar ni retirar del grupo Administradores (aunque sí podemos
cambiarle el nombre o deshabilitarla).
Invitado: Está deshabilitada de forma predeterminada y, aunque no se
recomienda, puede habilitarse, por ejemplo, para permitir el acceso a los
usuarios que aún no tienen cuenta en el sistema o que la tienen
deshabilitada. De forma predeterminada no requiere contraseña, aunque
esta característica, como cualquier otra, puede ser modificada por el
administrador.
Asistente de ayuda: se utiliza para iniciar sesiones de Asistencia remota y
tiene acceso limitado al equipo. Se crea automáticamente cuando se
solicita una sesión de asistencia remota y se elimina cuando dejan de
existir solicitudes de asistencia pendientes de satisfacer.
Por último, es importante tener en cuenta que, aunque la
cuenta Administrador esté deshabilitada, podrá seguir usándose para acceder al
controlador de dominio en modo seguro.
Cuenta de equipo
Los sistemas de escritorio Windowsque sean anteriores a XP no pueden disponer
de cuentas de equipo. El motivo es que estos sistemas carecen de características
de seguridad avanzadas.
Como ocurría con las cuentas de usuario, una cuenta de equipo sirve para
autenticar a los diferentes equipos que se conectan al dominio, permitiendo o
denegando su acceso a los diferentes recursos del dominio. Del mismo modo que
con las cuentas de usuario, las cuentas de equipo deben ser únicas en el dominio.
Aunque una cuenta de equipo se puede crear de forma manual (como veremos
16. más adelante), también se puede crear en el momento en el que el equipo se une
al dominio.
Cuenta de grupo
Cuando una cuenta de usuario o de equipo está incluida en un grupo se dice que
es miembro del grupo.
Un grupo es un conjunto de objetos del dominio que pueden administrarse como
un todo. Puede estar formado por cuentas de usuario, cuentas de equipo,
contactos y otros grupos. Podemos utilizar los grupos para simplificar algunas
tareas, como:
Simplificar la administración:Podemos asignar permisos al grupo y éstos
afectarán a todos sus miembros.
Delegar la administración:Podemos utilizar la directiva de grupo para
asignar derechos de usuario una sola vez y, más tarde, agregar los usuarios
a los que queramos delegar esos derechos.
Crear listas de distribución de correo electrónico: Sólo se utilizan con los
grupos de distribución que comentaremos más abajo.
El Directorio Activo proporciona un conjunto de grupos predefinidos que pueden
utilizarse tanto para facilitar el control de acceso a los recursos como para
delegar determinados roles administrativos. Por ejemplo, el grupo Operadores de
copia de seguridad permite a sus miembros realizar copias de seguridad de todos
los controladores de dominio, en el dominio al que pertenecen.
Ámbito de los grupos
El ámbito de un grupo establece su alcance, es decir, en qué partes de la red
puede utilizarse, y el tipo de cuentas que pueden formar parte de él. En ese
sentido, pueden pertenecer a una de las siguientes categorías:
Ámbito local: Entre sus miembros pueden encontrarse uno o varios de los
siguientes tipos de objetos:
o Cuentas de usuario o equipo.
o Otros grupos de ámbito local.
o Grupos de ámbito global.
o Grupos de ámbito universal.
Las cuentas o grupos contenidos tendrán necesidades de acceso similares
dentro del propio dominio. Por ejemplo, los que necesiten acceder a una
determinada impresora.
17. Los grupos de ámbito global son perfectos para contener objetos que se
modifique con frecuencia, debido a que, como no se replican fuera del
dominio, no generan tráfico en la red para la actualización del catálogo
global.
Ámbito global: Sólo pueden incluir otros grupos y cuentas que
pertenezcan al dominio en el que esté definido el propio grupo. Los
miembros de este tipo de grupos pueden tener permisos sobre los recursos
de cualquier dominio dentro del bosque. Sin embargo, estos grupos no se
replican fuera de su propio dominio, de modo que, la asignación de
derechos y permisos que alberguen, no serán válidas en otros dominios del
bosque.
Ámbito universal: Entre sus miembros pueden encontrarse cuentas o
grupos de cualquier dominio del bosque, a los que se les pueden asignar
permisos sobre los recursos de cualquier dominio del bosque.
Tipos de grupos
Existen dos tipos de grupos en Active Directory:
Grupos de distribución: Se utilizan en combinación con programas
como Microsoft Exchange Server, para crear listas de distribución de
correo electrónico. Estos grupos no disponen de características de
seguridad, por lo que no pueden aparecer en las listas de control de acceso
discrecional (DACL, Discretionary Access Control Lists).
Grupos de seguridad: Permiten asignar permisos a las cuentas de usuario,
de equipo y grupos sobre los recursos compartidos. Con los grupos de
seguridad podemos:
o Asignar derechos de usuario a los grupos de seguridad del
Directorio Activo. De esta forma, podemos establecer qué acciones
pueden llevar a cabo sus miembros dentro del dominio (o del
bosque). Como veremos después, durante la instalación del
Directorio Activo, se crean grupos de seguridad predeterminados
que facilitan al administrador la delegación de ciertos aspectos de la
administración (como, por ejemplo, las copias de seguridad) en
otros usuarios del sistema.
o Asignar permisos para recursos a los grupos de seguridad. Lo que
nos permite definir quién accede a cada recurso y bajo qué
condiciones (control total, sólo lectura, etc.) También se establecen
permisos de forma predeterminada sobre diferentes objetos del
dominio para ofrecer distintos niveles de acceso.
18. Grupos integrados
Como hemos mencionado antes, durante la instalación del Directorio Activo se
crean una serie de grupos que podremos utilizar para simplificar la asignación de
derechos y permisos a otras cuentas o grupos. Como veremos más abajo, los
grupos se administran con el complemento Usuarios y equipos de Active
Directory. Cuando ejecutemos esta herramienta, encontraremos los grupos
predeterminados en dos contenedores:
Los grupos predeterminados incluidos en el contenedor Builtin tienen un ámbito
local.
En el contenedor Users podemos encontrar grupos predeterminados que tienen
tanto ámbito local como global.
Tanto los grupos del contenedor Builtin como los del contenedor Users pueden
cambiarse libremente de contenedor, siempre que se mantengan dentro del
mismo dominio. Los grupos ubicados en estos contenedores se pueden mover a
otros grupos o unidades organizativas (OU) del dominio, pero no se pueden
mover a otros dominios.
Debemos conocer los privilegios y derechos que ofrece cada grupo
predeterminado a sus miembros antes de asignarle una cuenta de usuario o
equipo. Lógicamente, la precaución será mayor cuanto más elevadas sean las
capacidades del grupo en cuestión.