SlideShare una empresa de Scribd logo
1 de 5
INSTITUTO TECNOLOGICO SUPERIOR DE JESUS CARRANZA


                         BITACORA DE BÚSQUEDA

REALIZÓ:
IRAEL QUINTERO ZARAGOZA

FECHA:
26 DE SEPTIEMBRE 2012

HORA:
9:30 AM

BUSCADOR UTILIZADO:
GOOGLE

DIRECCIÓN DE LA PÁGINA
VISITADA:
http://freyes.svetlian.com/GPOS/GPOS.htm
http://www.radians.com.ar/blog/?p=1200

CREADOR DE LA PÁGINA:
ANONIMO
Roberto Di Lello

FECHA DE CREACIÓN:
ANONIMO

RESUMEN DE LO ENCONTRADO:


       2.4 MODIFICAR LOS PERMISOS DE LOS OBJECTOS

Habilitar las operaciones de escritura al esquema

  1. Inicie sesión en el equipo con una cuenta que sea miembro del grupo
     Administradores de esquema.
  2. Instalar el complemento Esquema de Active Directory. Para ello, haga clic en
     el archivo I386Adminpak.msi en el CD-ROM de Windows 2000 Server.

     Nota Si no puede instalar el paquete de administración desde el CD-ROM de
     Windows 2000 Server, copie el archivo Adminpak.msi en el escritorio y, a
     continuación, haga doble clic en el archivo Adminpak.msi.
INSTITUTO TECNOLOGICO SUPERIOR DE JESUS CARRANZA




     Para iniciar el complemento Esquema de Active Directory, haga clic en
     Inicio, haga clic en Ejecutar, escriba schmmgmt.msc en el cuadro Abrir y,
     a continuación, presione ENTRAR.
  3. Haga clic en Esquema de Active Directoryy, a continuación, haga clic en
     Maestro de operaciones.
  4. Haga clic para activar la casilla de verificación se puede modificar el
     esquema en este controlador de dominio y, a continuación, haga clic en
     Aceptar.

Modificar el atributo de Descriptor de seguridad

  1. Haga clic en Inicio, seleccione programas, Herramientas de soporte de
     Windows 2000, Herramientasy, a continuación, haga clic en Edición de
     ADSI.

     Nota Para instalar herramientas de soporte de Windows 2000, haga doble
     clic en Setup.exe en la carpeta SupportTools del CD-ROM de Windows
     2000 Server.

  2. En el Editor de ADSI, expanda el contexto de nomenclatura de esquema y, a
     continuación, haga clic en el CN = Schema, CN = Configuration, DC
     =DomainName, DC = com nodo.

  3. En el panel derecho, haga clic en CN = unidad organizativay, a
     continuación, haga clic en Propiedades. Se abrirá la CN = propiedades de
     la unidad organizativa cuadro de diálogo.

  4. En el cuadro seleccione Propiedades para ver, haga clic en opcional.

  5. En el cuadro Seleccionar una propiedad para ver, haga clic en
     defaultSecurityDescriptor del.

  6. Con el botón derecho en el cuadro de valores y, a continuación, haga clic en
     Seleccionar todo. Presione CTRL+C para copiar la cadena.

  7. Inicie el Bloc de notas y, a continuación, haga clic en Pegar en el menú
     Edición.

  8. Examinar el contenido. Busque y elimine la siguiente cadena:
     (A;RPLCLORC;;AU)
INSTITUTO TECNOLOGICO SUPERIOR DE JESUS CARRANZA



     .
  9. Presione CTRL+A para seleccionar todo el contenido, presione CTRL+C
     para copiarlo y, a continuación, presione CTRL + V para poner el contenido
     en el cuadro Editar atributo en el CN = propiedades de la unidad
     organizativa el cuadro de diálogo. Haga clic en establecery, a continuación,
     haga clic en Aceptar.

  10. En el complemento Esquema de Active Directory, haga clic en Esquema de
      Active Directoryy, a continuación, haga clic en volver a cargar el
      esquema. Cierre el complemento Esquema de Active Directory.


         2.5 IMPLEMENTAR Y ADMINISTRAR LAS POLITICAS DE
                      GRUPO EN UN DOMINIO

Las políticas de grupo son una de las herramientas incluidas en los sistemas
operativos de Microsoft. Este instrumento sirve para administrar entornos de
usuarios y máquinas, aplicar políticas de IT, simplificar tareas administrativas e
implementar configuraciones de seguridad.




Objetivo de las políticas de grupo



    En definitiva, las políticas permiten controlar y configurar centralizadamente
  diversos aspectos de la configuración que reciben los distintos usuarios al
  conectarse a la PC. Dentro de estos aspectos se encuentran las
  configuraciones de seguridad, ejecución de scripts, configuraciones de
  escritorios, configuraciones del Internet Explorer, instalación automática de
  software, etc.

    Como podemos observar en la figura 1, las políticas se encuentran
  categorizadas en dos segmentos: una modifica la configuración del equipo y
  otra modifica el ambiente de los usuarios.
INSTITUTO TECNOLOGICO SUPERIOR DE JESUS CARRANZA




Como se aplican



Las políticas se pueden aplicar en distintos niveles del Active Directory, a nivel
de Site, a nivel de Domain y a nivel de OrganizationUnit (OU)




 2.6 CONFIGURAR Y DETERMINAR LAS POLITICAS DE GRUPO
¿Cómo se configuran las políticas?

Si seleccionamos con el ratón la GPO que hemos creado y pulsamos el botón
“Modificar” se nos abrirá una consola de directiva de grupo:
INSTITUTO TECNOLOGICO SUPERIOR DE JESUS CARRANZA




Nos desplazamos en el árbol a “Configuración del equipo/Configuración de
Windows/Configuración de seguridad/Directivas locales/Opciones de
seguridad”:

Hacemos doble click sobre la directiva “Inicio de sesión interactivo: no requerir
Ctrl.+Alt+Supr” y podremos definir ésta política como deshabilitada:

La casilla “Definir esta configuración de directiva” tiene el efecto:

 Marcada         La política quedará definida con el valor seleccionado en las
                 opciones de debajo.
 Sin Marcar      La política hereda su definición o no y si está habilitada o
                 no en caso de haber sido definida en un contenedor superior
                 (en nuestro ejemplo desde el propio equipo o el sitio, ya que
                 estamos a nivel de dominio).

A su vez, cuando la casilla está marcada podemos elegir entre las opciones:

 Habilitada        Hace que la política quede habilitada. Esto significa que se
                   realizará la configuración que la propia política define
                   con su nombre y por tanto, en nuestro ejemplo, provoca
                   que no sea necesario que el usuario pulse
                   CTRL+ALT+SUPR para iniciar sesión.
 Deshabilitada     Cuando se deshabilita la política, se impide que se realice
                   la configuración que la propia política define con su
                   nombre. Por tanto, en el ejemplo, obliga al usuario a pulsar
                   CTRL+ALT+SUPR para iniciar sesión.

Más contenido relacionado

La actualidad más candente (9)

Instalación de Windows 8
Instalación de Windows 8Instalación de Windows 8
Instalación de Windows 8
 
Un grupo de trabajo
Un grupo de trabajoUn grupo de trabajo
Un grupo de trabajo
 
Habilitar la Autenticación SQL y crear un nuevo usuario SQL
Habilitar la Autenticación SQL y crear un nuevo usuario SQLHabilitar la Autenticación SQL y crear un nuevo usuario SQL
Habilitar la Autenticación SQL y crear un nuevo usuario SQL
 
Tipos de usuario
Tipos de usuarioTipos de usuario
Tipos de usuario
 
Unidad 2: Actividad 2
Unidad 2: Actividad 2Unidad 2: Actividad 2
Unidad 2: Actividad 2
 
Aplicaciones
AplicacionesAplicaciones
Aplicaciones
 
Paneles de control access patricia ulloa
Paneles de control access patricia ulloaPaneles de control access patricia ulloa
Paneles de control access patricia ulloa
 
Vistas
VistasVistas
Vistas
 
Panel de control
Panel de controlPanel de control
Panel de control
 

Destacado

Propuesta para el Instituto de Genética Forestal
Propuesta para el Instituto de Genética ForestalPropuesta para el Instituto de Genética Forestal
Propuesta para el Instituto de Genética Forestal
Armando Lopez
 
Eva tutoria 5 almacxenar traslaviña
Eva tutoria  5 almacxenar traslaviñaEva tutoria  5 almacxenar traslaviña
Eva tutoria 5 almacxenar traslaviña
alex013
 
4.2 espacios de estados determinísticos y espacios no determinísticos.
4.2 espacios de estados determinísticos y espacios no determinísticos.4.2 espacios de estados determinísticos y espacios no determinísticos.
4.2 espacios de estados determinísticos y espacios no determinísticos.
Jose Maldonado Cortes
 
Turismo receptivo 2011
Turismo receptivo 2011Turismo receptivo 2011
Turismo receptivo 2011
Omar Vite
 
EXPO 2.8 Técnicas para el acopio de información
EXPO 2.8 Técnicas para el acopio de informaciónEXPO 2.8 Técnicas para el acopio de información
EXPO 2.8 Técnicas para el acopio de información
Alejandro Alejandrez
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
espanol
 

Destacado (16)

Pila inteligencia artif
Pila inteligencia artifPila inteligencia artif
Pila inteligencia artif
 
Modelos
ModelosModelos
Modelos
 
Evolució del web al web semàntic i Linked Open Data
Evolució del web al web semàntic i Linked Open DataEvolució del web al web semàntic i Linked Open Data
Evolució del web al web semàntic i Linked Open Data
 
Internet
InternetInternet
Internet
 
Omar unidad 07 base de datos
Omar unidad 07 base de datosOmar unidad 07 base de datos
Omar unidad 07 base de datos
 
Propuesta para el Instituto de Genética Forestal
Propuesta para el Instituto de Genética ForestalPropuesta para el Instituto de Genética Forestal
Propuesta para el Instituto de Genética Forestal
 
Presentacion Platafotma Thinktur
Presentacion Platafotma ThinkturPresentacion Platafotma Thinktur
Presentacion Platafotma Thinktur
 
Eva tutoria 5 almacxenar traslaviña
Eva tutoria  5 almacxenar traslaviñaEva tutoria  5 almacxenar traslaviña
Eva tutoria 5 almacxenar traslaviña
 
Unidad ii. exa fp
Unidad ii. exa fpUnidad ii. exa fp
Unidad ii. exa fp
 
U.D.C.A Congreso de Ciencias y Tecnologías Ambientales 2010-2011: Proyecto Fo...
U.D.C.A Congreso de Ciencias y Tecnologías Ambientales 2010-2011: Proyecto Fo...U.D.C.A Congreso de Ciencias y Tecnologías Ambientales 2010-2011: Proyecto Fo...
U.D.C.A Congreso de Ciencias y Tecnologías Ambientales 2010-2011: Proyecto Fo...
 
Pmc madera y muebles
Pmc madera y mueblesPmc madera y muebles
Pmc madera y muebles
 
4.2 espacios de estados determinísticos y espacios no determinísticos.
4.2 espacios de estados determinísticos y espacios no determinísticos.4.2 espacios de estados determinísticos y espacios no determinísticos.
4.2 espacios de estados determinísticos y espacios no determinísticos.
 
Turismo receptivo 2011
Turismo receptivo 2011Turismo receptivo 2011
Turismo receptivo 2011
 
EXPO 2.8 Técnicas para el acopio de información
EXPO 2.8 Técnicas para el acopio de informaciónEXPO 2.8 Técnicas para el acopio de información
EXPO 2.8 Técnicas para el acopio de información
 
Alcances y limitaciones EIA
Alcances y limitaciones EIA Alcances y limitaciones EIA
Alcances y limitaciones EIA
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
 

Similar a Bims2.4.5.6 quintero zaragoza_irael

Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...
Miguel de la Cruz
 
Cómo aplicar directivas de grupo en un grupo de trabajo9
Cómo aplicar directivas de grupo en un grupo de trabajo9Cómo aplicar directivas de grupo en un grupo de trabajo9
Cómo aplicar directivas de grupo en un grupo de trabajo9
D123456a
 
Cómo aplicar directivas de grupo en un grupo de trabajo1
Cómo aplicar directivas de grupo en un grupo de trabajo1Cómo aplicar directivas de grupo en un grupo de trabajo1
Cómo aplicar directivas de grupo en un grupo de trabajo1
D123456a
 
Proyecto miguel
Proyecto miguelProyecto miguel
Proyecto miguel
Gerstephi
 
Terminado proyecto final de_administracion_de_redes
Terminado proyecto final de_administracion_de_redesTerminado proyecto final de_administracion_de_redes
Terminado proyecto final de_administracion_de_redes
tovar242
 
Proyecto final de_administracion_de_redes
Proyecto final de_administracion_de_redesProyecto final de_administracion_de_redes
Proyecto final de_administracion_de_redes
monchy17
 

Similar a Bims2.4.5.6 quintero zaragoza_irael (20)

Windows Server 2012- Taller de habilidades
Windows Server 2012- Taller de habilidadesWindows Server 2012- Taller de habilidades
Windows Server 2012- Taller de habilidades
 
Seguridad corporativa segundo parcial
Seguridad corporativa segundo parcialSeguridad corporativa segundo parcial
Seguridad corporativa segundo parcial
 
Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Proyecto miguel
Proyecto miguelProyecto miguel
Proyecto miguel
 
Proyecto miguel
Proyecto miguelProyecto miguel
Proyecto miguel
 
Seguridad corporativa
Seguridad corporativaSeguridad corporativa
Seguridad corporativa
 
Cómo aplicar directivas de grupo en un grupo de trabajo9
Cómo aplicar directivas de grupo en un grupo de trabajo9Cómo aplicar directivas de grupo en un grupo de trabajo9
Cómo aplicar directivas de grupo en un grupo de trabajo9
 
Cómo aplicar directivas de grupo en un grupo de trabajo1
Cómo aplicar directivas de grupo en un grupo de trabajo1Cómo aplicar directivas de grupo en un grupo de trabajo1
Cómo aplicar directivas de grupo en un grupo de trabajo1
 
Proyecto miguel
Proyecto miguelProyecto miguel
Proyecto miguel
 
Aplicaciones
Aplicaciones Aplicaciones
Aplicaciones
 
Políticos de Seguridad
Políticos de SeguridadPolíticos de Seguridad
Políticos de Seguridad
 
Redes
RedesRedes
Redes
 
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A REDCONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
 
Manual gpo
Manual gpoManual gpo
Manual gpo
 
Políticas de grupo
Políticas de grupoPolíticas de grupo
Políticas de grupo
 
configuraciones
configuracionesconfiguraciones
configuraciones
 
Terminado proyecto final de_administracion_de_redes
Terminado proyecto final de_administracion_de_redesTerminado proyecto final de_administracion_de_redes
Terminado proyecto final de_administracion_de_redes
 
Proyecto final de_administracion_de_redes
Proyecto final de_administracion_de_redesProyecto final de_administracion_de_redes
Proyecto final de_administracion_de_redes
 

Bims2.4.5.6 quintero zaragoza_irael

  • 1. INSTITUTO TECNOLOGICO SUPERIOR DE JESUS CARRANZA BITACORA DE BÚSQUEDA REALIZÓ: IRAEL QUINTERO ZARAGOZA FECHA: 26 DE SEPTIEMBRE 2012 HORA: 9:30 AM BUSCADOR UTILIZADO: GOOGLE DIRECCIÓN DE LA PÁGINA VISITADA: http://freyes.svetlian.com/GPOS/GPOS.htm http://www.radians.com.ar/blog/?p=1200 CREADOR DE LA PÁGINA: ANONIMO Roberto Di Lello FECHA DE CREACIÓN: ANONIMO RESUMEN DE LO ENCONTRADO: 2.4 MODIFICAR LOS PERMISOS DE LOS OBJECTOS Habilitar las operaciones de escritura al esquema 1. Inicie sesión en el equipo con una cuenta que sea miembro del grupo Administradores de esquema. 2. Instalar el complemento Esquema de Active Directory. Para ello, haga clic en el archivo I386Adminpak.msi en el CD-ROM de Windows 2000 Server. Nota Si no puede instalar el paquete de administración desde el CD-ROM de Windows 2000 Server, copie el archivo Adminpak.msi en el escritorio y, a continuación, haga doble clic en el archivo Adminpak.msi.
  • 2. INSTITUTO TECNOLOGICO SUPERIOR DE JESUS CARRANZA Para iniciar el complemento Esquema de Active Directory, haga clic en Inicio, haga clic en Ejecutar, escriba schmmgmt.msc en el cuadro Abrir y, a continuación, presione ENTRAR. 3. Haga clic en Esquema de Active Directoryy, a continuación, haga clic en Maestro de operaciones. 4. Haga clic para activar la casilla de verificación se puede modificar el esquema en este controlador de dominio y, a continuación, haga clic en Aceptar. Modificar el atributo de Descriptor de seguridad 1. Haga clic en Inicio, seleccione programas, Herramientas de soporte de Windows 2000, Herramientasy, a continuación, haga clic en Edición de ADSI. Nota Para instalar herramientas de soporte de Windows 2000, haga doble clic en Setup.exe en la carpeta SupportTools del CD-ROM de Windows 2000 Server. 2. En el Editor de ADSI, expanda el contexto de nomenclatura de esquema y, a continuación, haga clic en el CN = Schema, CN = Configuration, DC =DomainName, DC = com nodo. 3. En el panel derecho, haga clic en CN = unidad organizativay, a continuación, haga clic en Propiedades. Se abrirá la CN = propiedades de la unidad organizativa cuadro de diálogo. 4. En el cuadro seleccione Propiedades para ver, haga clic en opcional. 5. En el cuadro Seleccionar una propiedad para ver, haga clic en defaultSecurityDescriptor del. 6. Con el botón derecho en el cuadro de valores y, a continuación, haga clic en Seleccionar todo. Presione CTRL+C para copiar la cadena. 7. Inicie el Bloc de notas y, a continuación, haga clic en Pegar en el menú Edición. 8. Examinar el contenido. Busque y elimine la siguiente cadena: (A;RPLCLORC;;AU)
  • 3. INSTITUTO TECNOLOGICO SUPERIOR DE JESUS CARRANZA . 9. Presione CTRL+A para seleccionar todo el contenido, presione CTRL+C para copiarlo y, a continuación, presione CTRL + V para poner el contenido en el cuadro Editar atributo en el CN = propiedades de la unidad organizativa el cuadro de diálogo. Haga clic en establecery, a continuación, haga clic en Aceptar. 10. En el complemento Esquema de Active Directory, haga clic en Esquema de Active Directoryy, a continuación, haga clic en volver a cargar el esquema. Cierre el complemento Esquema de Active Directory. 2.5 IMPLEMENTAR Y ADMINISTRAR LAS POLITICAS DE GRUPO EN UN DOMINIO Las políticas de grupo son una de las herramientas incluidas en los sistemas operativos de Microsoft. Este instrumento sirve para administrar entornos de usuarios y máquinas, aplicar políticas de IT, simplificar tareas administrativas e implementar configuraciones de seguridad. Objetivo de las políticas de grupo En definitiva, las políticas permiten controlar y configurar centralizadamente diversos aspectos de la configuración que reciben los distintos usuarios al conectarse a la PC. Dentro de estos aspectos se encuentran las configuraciones de seguridad, ejecución de scripts, configuraciones de escritorios, configuraciones del Internet Explorer, instalación automática de software, etc. Como podemos observar en la figura 1, las políticas se encuentran categorizadas en dos segmentos: una modifica la configuración del equipo y otra modifica el ambiente de los usuarios.
  • 4. INSTITUTO TECNOLOGICO SUPERIOR DE JESUS CARRANZA Como se aplican Las políticas se pueden aplicar en distintos niveles del Active Directory, a nivel de Site, a nivel de Domain y a nivel de OrganizationUnit (OU) 2.6 CONFIGURAR Y DETERMINAR LAS POLITICAS DE GRUPO ¿Cómo se configuran las políticas? Si seleccionamos con el ratón la GPO que hemos creado y pulsamos el botón “Modificar” se nos abrirá una consola de directiva de grupo:
  • 5. INSTITUTO TECNOLOGICO SUPERIOR DE JESUS CARRANZA Nos desplazamos en el árbol a “Configuración del equipo/Configuración de Windows/Configuración de seguridad/Directivas locales/Opciones de seguridad”: Hacemos doble click sobre la directiva “Inicio de sesión interactivo: no requerir Ctrl.+Alt+Supr” y podremos definir ésta política como deshabilitada: La casilla “Definir esta configuración de directiva” tiene el efecto: Marcada La política quedará definida con el valor seleccionado en las opciones de debajo. Sin Marcar La política hereda su definición o no y si está habilitada o no en caso de haber sido definida en un contenedor superior (en nuestro ejemplo desde el propio equipo o el sitio, ya que estamos a nivel de dominio). A su vez, cuando la casilla está marcada podemos elegir entre las opciones: Habilitada Hace que la política quede habilitada. Esto significa que se realizará la configuración que la propia política define con su nombre y por tanto, en nuestro ejemplo, provoca que no sea necesario que el usuario pulse CTRL+ALT+SUPR para iniciar sesión. Deshabilitada Cuando se deshabilita la política, se impide que se realice la configuración que la propia política define con su nombre. Por tanto, en el ejemplo, obliga al usuario a pulsar CTRL+ALT+SUPR para iniciar sesión.