SlideShare una empresa de Scribd logo
TIPOS Y ÁMBITOS DE
GRUPO (WINDOWS
SERVER)
Alumno: Torres Gamarra César
CUENTAS DE GRUPO
Los grupos son contenedores que nos facilitan la administración
de los sistemas informáticos.
Normalmente es recomendable no asignar permisos a usuarios
individuales, sino agregar estos usuarios como miembros de un
grupo, y asignar permisos al grupo.
Tipos de Grupo:
 Grupos de Distribución:
Estos grupos solo se suelen utilizar cuando queremos crear un
grupo para realizar envíos de correo a varios usuarios
habitualmente.
 Grupos de Seguridad:
Ámbitos de Grupo:
 Grupo de ámbito de Dominio Local
Es un grupo de seguridad o distribución que puede contener
grupos universales, grupos globales, otros grupos locales de
dominio de su propio dominio y cuentas de cualquier dominio del
bosque.
En los grupos de seguridad local, solamente puede otorgar
derechos y permisos sobre los recursos que residen en el
dominio en el que está ubicado el grupo local de dominio.
 Grupo de ámbito Global
Es un grupo de seguridad o distribución que puede contener
usuarios, equipo y grupos globales de su propio dominio. Puede
conceder derechos y permisos a los grupos de seguridad global
para los recursos de cualquier dominio del bosque.
Grupo de ámbito Universal
Un grupo universal es un grupo de seguridad o distribución que
puede contener usuarios, equipos, grupos universales y grupos
globales de cualquier dominio del bosque. Se pueden conceder
derechos y permisos a los grupos de seguridad universales
sobre los recursos de cualquier dominio del bosque.
INTEGRANTES DE LOS GRUPOS
Mientras que el ámbito de los grupos es independiente del nivel
funcional de dominio (que establece la compatibilidad de
Windows Server), la membresía de los grupos depende
directamente de dicho nivel funcional.
Así, dependiendo del nivel funcional de nuestro dominio
podremos o no introducir miembros determinados dentro de
cada tipo de grupo.
Grupos locales de dominio.
Un grupo local de dominio puede contener grupos globales y
universales de cualquier dominio del bosque. También puede
contener cuentas de usuario y equipos de cualquier dominio
del bosque. También puede contener otros grupos locales pero
únicamente del mismo dominio donde se ha creado.
Un grupo local de dominio no puede contener otros grupos
locales de fuera de su propio dominio. (Esto es evidente, ya
que un grupo local no puede ser visible fuera de
su propio dominio).
Grupos globales de dominio.
 Un grupo global puede contener otros grupos globales del
mismo dominio donde se crea el grupo global. También puede
contener cuentas de usuario y equipos del mismo dominio
donde se crea el grupo global.
 Un grupo global no puede contener grupos universales ni
grupos locales. Tampoco puede contener grupos globales ni
cuentas de usuario ni cuentas de equipo de fuera de su propio
dominio.
Grupos universales
Un grupo universal puede contener grupos universales, grupos
globales, cuentas de usuario y cuentas de equipo de cualquier
dominio del bosque.
Un grupo universal no puede contener grupos locales.
CUANDO UTILIZAR CADA TIPO DE
GRUPO
Los grupos con ámbito local de dominio nos ayudan a definir y
administrar el acceso a los recursos en un solo dominio. Por
ejemplo, para conceder a cinco usuarios acceso a una
impresora determinada, podemos agregar las cinco cuentas de
usuario a la lista de permisos de la impresora. Sin embargo, si
más tarde deseamos dar a esos cinco usuarios acceso a una
nueva impresora, debemos especificar nuevamente las cinco
cuentas en la lista de permisos de la nueva impresora.
Si planeamos antes los grupos, podemos simplificar esta tarea
administrativa rutinaria. Para hacerlo, deberemos crear un grupo
de seguridad con ámbito local de dominio y asignarle los
permisos necesarios para tener acceso a la impresora. Ahora
añadimos a los 5 usuarios como miembros del nuevo grupo con
lo cual podrán acceder a la impresora.
Si ahora deseamos dar a esos 5 usuarios acceso a una nueva
impresora, basta con añadir a la lista de permisos de esa
impresora el grupo local anteriormente creado (1 operación) y
no añadir manualmente a los 5 usuarios (5 operaciones)
Además, si queremos que un usuario deje de poder usar las
impresoras, bastará con sacar a dicho usuario del grupo, con lo
que habremos conseguido que no pueda usar dichos recursos.
Si no usamos grupos, no nos quedaría más remedio que ir
impresora por impresora e ir quitándole los permisos al usuario
por cada una de ellas.
Pero, ¿y si de necesitamos que estos 5 usuarios impriman en
una impresora situada en otro domino del bosque?
Para ello, en lugar de añadir los usuarios a un grupo local de
dominio, lo conveniente es colocar las cinco cuentas de usuario
en un grupo con ámbito global y agregar este grupo global como
miembro del grupo
local de dominio que da permisos sobre las impresoras. De este
modo, conseguiremos que a nuestros usuarios se les pueda
asignar permisos en cualquier dominio del bosque.

Más contenido relacionado

La actualidad más candente

Componentes de sgbd
Componentes de sgbdComponentes de sgbd
Componentes de sgbd
dalilaramontello
 
Estructura fisica y logica de active directory
Estructura fisica y logica de active directoryEstructura fisica y logica de active directory
Estructura fisica y logica de active directory
Eduardo J Onofre
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas Operativos
Emmanuel Fortuna
 
Gestion de Memoria
Gestion de MemoriaGestion de Memoria
Gestion de Memoria
Julio Cesar Mendez Cuevas
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
Richard J. Nuñez
 
Recuperación de-datos-en-my sql
Recuperación de-datos-en-my sqlRecuperación de-datos-en-my sql
Recuperación de-datos-en-my sql
Francisco Aguilar Smith
 
El DBA y sus funciones
El DBA y sus funcionesEl DBA y sus funciones
El DBA y sus funciones
kevinchontarivera
 
Servidores web o http
Servidores web o httpServidores web o http
Servidores web o http
Jesús Baltan Ramírez
 
Nagios
NagiosNagios
Nagios
Juan Avila V
 
Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)
Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)
Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)
Micael Gallego
 
Arquitecturas de Bases de Datos Distribuidas
Arquitecturas de Bases de Datos DistribuidasArquitecturas de Bases de Datos Distribuidas
Arquitecturas de Bases de Datos Distribuidas
Antonio Soria
 
Sistema distribuido
Sistema distribuidoSistema distribuido
Sistema distribuido
Bonita Vm
 
Unidad 6 Protección y seguridad
Unidad 6 Protección y seguridadUnidad 6 Protección y seguridad
Unidad 6 Protección y seguridad
J M
 
Trabajo Sistema De Archivos
Trabajo Sistema De ArchivosTrabajo Sistema De Archivos
Trabajo Sistema De Archivoslorentejl
 
Modelo e r
Modelo e rModelo e r
Modelo e rgarci17
 
Introducción a los Sistemas Operativos
Introducción a los Sistemas OperativosIntroducción a los Sistemas Operativos
Introducción a los Sistemas OperativosGabriela
 
Dns diapositivas
Dns diapositivas Dns diapositivas
Dns diapositivas Taringa!
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
Juan Anaya
 

La actualidad más candente (20)

Componentes de sgbd
Componentes de sgbdComponentes de sgbd
Componentes de sgbd
 
Estructura fisica y logica de active directory
Estructura fisica y logica de active directoryEstructura fisica y logica de active directory
Estructura fisica y logica de active directory
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas Operativos
 
Gestion de Memoria
Gestion de MemoriaGestion de Memoria
Gestion de Memoria
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Recuperación de-datos-en-my sql
Recuperación de-datos-en-my sqlRecuperación de-datos-en-my sql
Recuperación de-datos-en-my sql
 
El DBA y sus funciones
El DBA y sus funcionesEl DBA y sus funciones
El DBA y sus funciones
 
Servidores web o http
Servidores web o httpServidores web o http
Servidores web o http
 
Nagios
NagiosNagios
Nagios
 
Transacciones
TransaccionesTransacciones
Transacciones
 
Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)
Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)
Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)
 
Arquitecturas de Bases de Datos Distribuidas
Arquitecturas de Bases de Datos DistribuidasArquitecturas de Bases de Datos Distribuidas
Arquitecturas de Bases de Datos Distribuidas
 
Sistema distribuido
Sistema distribuidoSistema distribuido
Sistema distribuido
 
Unidad 6 Protección y seguridad
Unidad 6 Protección y seguridadUnidad 6 Protección y seguridad
Unidad 6 Protección y seguridad
 
Trabajo Sistema De Archivos
Trabajo Sistema De ArchivosTrabajo Sistema De Archivos
Trabajo Sistema De Archivos
 
Modelo e r
Modelo e rModelo e r
Modelo e r
 
Introducción a los Sistemas Operativos
Introducción a los Sistemas OperativosIntroducción a los Sistemas Operativos
Introducción a los Sistemas Operativos
 
Dns diapositivas
Dns diapositivas Dns diapositivas
Dns diapositivas
 
Raid
RaidRaid
Raid
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 

Similar a Tipos y ámbitos de grupo (windows server

Objetos de active directory
Objetos de active directoryObjetos de active directory
Objetos de active directory
LuisRodrigoChvezDaz1
 
Estrategias de-seguridad
Estrategias de-seguridadEstrategias de-seguridad
Estrategias de-seguridad
Daniel Valdez
 
estrategias-de-seguridad-150528234519-lva1-app6891.pptx
estrategias-de-seguridad-150528234519-lva1-app6891.pptxestrategias-de-seguridad-150528234519-lva1-app6891.pptx
estrategias-de-seguridad-150528234519-lva1-app6891.pptx
frankpastor1
 
Tipos y Ámbitos de Grupo
Tipos y Ámbitos de GrupoTipos y Ámbitos de Grupo
Tipos y Ámbitos de GrupoJuanNoa
 
Usuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de activeUsuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de activeSaul Curitomay
 
Usuarios y grupos
Usuarios y gruposUsuarios y grupos
Usuarios y gruposdetorres05
 
Usuarios grupos conceptos básicos
Usuarios grupos conceptos básicosUsuarios grupos conceptos básicos
Usuarios grupos conceptos básicos
eduenlasiberia
 
Usuario, Grupos, UO De Active Directory
Usuario, Grupos, UO De Active DirectoryUsuario, Grupos, UO De Active Directory
Usuario, Grupos, UO De Active Directory
Elvis Raza
 
Administracion De Cuentas En Window Server 2003
Administracion De Cuentas En Window Server 2003Administracion De Cuentas En Window Server 2003
Administracion De Cuentas En Window Server 2003guest57374a
 
7.gestiondeusuarios
7.gestiondeusuarios7.gestiondeusuarios
7.gestiondeusuariosGRUPO TECNO
 
Administración de-cuentas-en-Windows-Server-2003
Administración de-cuentas-en-Windows-Server-2003Administración de-cuentas-en-Windows-Server-2003
Administración de-cuentas-en-Windows-Server-2003
Lucia Rubio martínez
 
Ambitos de grupo ad
Ambitos de grupo adAmbitos de grupo ad
Ambitos de grupo adRicardo Sava
 
Grupo,usuario,ou
Grupo,usuario,ouGrupo,usuario,ou
Grupo,usuario,ou
Paolo ViaYrada
 
2parcial
2parcial2parcial
2parcial
edgar
 

Similar a Tipos y ámbitos de grupo (windows server (20)

Redes locales 5
Redes locales 5Redes locales 5
Redes locales 5
 
Redes Locales 5
Redes Locales 5Redes Locales 5
Redes Locales 5
 
Grupos
GruposGrupos
Grupos
 
Grupos
GruposGrupos
Grupos
 
Objetos de active directory
Objetos de active directoryObjetos de active directory
Objetos de active directory
 
Redes locales 5
Redes locales 5Redes locales 5
Redes locales 5
 
Estrategias de-seguridad
Estrategias de-seguridadEstrategias de-seguridad
Estrategias de-seguridad
 
estrategias-de-seguridad-150528234519-lva1-app6891.pptx
estrategias-de-seguridad-150528234519-lva1-app6891.pptxestrategias-de-seguridad-150528234519-lva1-app6891.pptx
estrategias-de-seguridad-150528234519-lva1-app6891.pptx
 
Tipos y Ámbitos de Grupo
Tipos y Ámbitos de GrupoTipos y Ámbitos de Grupo
Tipos y Ámbitos de Grupo
 
Usuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de activeUsuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de active
 
Usuarios y grupos
Usuarios y gruposUsuarios y grupos
Usuarios y grupos
 
Usuarios grupos conceptos básicos
Usuarios grupos conceptos básicosUsuarios grupos conceptos básicos
Usuarios grupos conceptos básicos
 
Usuario, Grupos, UO De Active Directory
Usuario, Grupos, UO De Active DirectoryUsuario, Grupos, UO De Active Directory
Usuario, Grupos, UO De Active Directory
 
Seguridad de redes ii.ppt
Seguridad de redes ii.pptSeguridad de redes ii.ppt
Seguridad de redes ii.ppt
 
Administracion De Cuentas En Window Server 2003
Administracion De Cuentas En Window Server 2003Administracion De Cuentas En Window Server 2003
Administracion De Cuentas En Window Server 2003
 
7.gestiondeusuarios
7.gestiondeusuarios7.gestiondeusuarios
7.gestiondeusuarios
 
Administración de-cuentas-en-Windows-Server-2003
Administración de-cuentas-en-Windows-Server-2003Administración de-cuentas-en-Windows-Server-2003
Administración de-cuentas-en-Windows-Server-2003
 
Ambitos de grupo ad
Ambitos de grupo adAmbitos de grupo ad
Ambitos de grupo ad
 
Grupo,usuario,ou
Grupo,usuario,ouGrupo,usuario,ou
Grupo,usuario,ou
 
2parcial
2parcial2parcial
2parcial
 

Más de cesartg65

Microsoft forefront cesar tg
Microsoft forefront cesar tgMicrosoft forefront cesar tg
Microsoft forefront cesar tgcesartg65
 
Terminal Server
Terminal ServerTerminal Server
Terminal Servercesartg65
 
Bridges inalámbricos
Bridges inalámbricosBridges inalámbricos
Bridges inalámbricoscesartg65
 
Preguntas Semana 3 -dc2
Preguntas Semana 3 -dc2Preguntas Semana 3 -dc2
Preguntas Semana 3 -dc2cesartg65
 
Función Capas OSI
Función Capas OSIFunción Capas OSI
Función Capas OSIcesartg65
 
I psec y certificados
I psec y certificadosI psec y certificados
I psec y certificadoscesartg65
 
Proceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbiosProceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbioscesartg65
 
Implementación de servicio dhcp
Implementación de servicio dhcpImplementación de servicio dhcp
Implementación de servicio dhcpcesartg65
 
Implementación de servicio de enrutamiento y acceso remoto
Implementación de servicio de enrutamiento y acceso remotoImplementación de servicio de enrutamiento y acceso remoto
Implementación de servicio de enrutamiento y acceso remotocesartg65
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de errorcesartg65
 
Ejercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrEjercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrcesartg65
 
VLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarraVLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarracesartg65
 
Protocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoftProtocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoftcesartg65
 
Modelos osi y tcp ip
 Modelos osi y tcp ip Modelos osi y tcp ip
Modelos osi y tcp ipcesartg65
 
Estándar802.x
Estándar802.xEstándar802.x
Estándar802.xcesartg65
 
Protocolos de Red
Protocolos de RedProtocolos de Red
Protocolos de Red
cesartg65
 

Más de cesartg65 (19)

ZENMAP
ZENMAPZENMAP
ZENMAP
 
Microsoft forefront cesar tg
Microsoft forefront cesar tgMicrosoft forefront cesar tg
Microsoft forefront cesar tg
 
Iis ctg
Iis ctgIis ctg
Iis ctg
 
Terminal Server
Terminal ServerTerminal Server
Terminal Server
 
Antenas ctg
Antenas ctgAntenas ctg
Antenas ctg
 
Bridges inalámbricos
Bridges inalámbricosBridges inalámbricos
Bridges inalámbricos
 
Preguntas Semana 3 -dc2
Preguntas Semana 3 -dc2Preguntas Semana 3 -dc2
Preguntas Semana 3 -dc2
 
Función Capas OSI
Función Capas OSIFunción Capas OSI
Función Capas OSI
 
I psec y certificados
I psec y certificadosI psec y certificados
I psec y certificados
 
Proceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbiosProceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbios
 
Implementación de servicio dhcp
Implementación de servicio dhcpImplementación de servicio dhcp
Implementación de servicio dhcp
 
Implementación de servicio de enrutamiento y acceso remoto
Implementación de servicio de enrutamiento y acceso remotoImplementación de servicio de enrutamiento y acceso remoto
Implementación de servicio de enrutamiento y acceso remoto
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de error
 
Ejercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrEjercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidr
 
VLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarraVLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarra
 
Protocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoftProtocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoft
 
Modelos osi y tcp ip
 Modelos osi y tcp ip Modelos osi y tcp ip
Modelos osi y tcp ip
 
Estándar802.x
Estándar802.xEstándar802.x
Estándar802.x
 
Protocolos de Red
Protocolos de RedProtocolos de Red
Protocolos de Red
 

Tipos y ámbitos de grupo (windows server

  • 1. TIPOS Y ÁMBITOS DE GRUPO (WINDOWS SERVER) Alumno: Torres Gamarra César
  • 2. CUENTAS DE GRUPO Los grupos son contenedores que nos facilitan la administración de los sistemas informáticos. Normalmente es recomendable no asignar permisos a usuarios individuales, sino agregar estos usuarios como miembros de un grupo, y asignar permisos al grupo. Tipos de Grupo:
  • 3.  Grupos de Distribución: Estos grupos solo se suelen utilizar cuando queremos crear un grupo para realizar envíos de correo a varios usuarios habitualmente.
  • 4.  Grupos de Seguridad:
  • 5. Ámbitos de Grupo:  Grupo de ámbito de Dominio Local Es un grupo de seguridad o distribución que puede contener grupos universales, grupos globales, otros grupos locales de dominio de su propio dominio y cuentas de cualquier dominio del bosque. En los grupos de seguridad local, solamente puede otorgar derechos y permisos sobre los recursos que residen en el dominio en el que está ubicado el grupo local de dominio.
  • 6.
  • 7.  Grupo de ámbito Global Es un grupo de seguridad o distribución que puede contener usuarios, equipo y grupos globales de su propio dominio. Puede conceder derechos y permisos a los grupos de seguridad global para los recursos de cualquier dominio del bosque.
  • 8.
  • 9. Grupo de ámbito Universal Un grupo universal es un grupo de seguridad o distribución que puede contener usuarios, equipos, grupos universales y grupos globales de cualquier dominio del bosque. Se pueden conceder derechos y permisos a los grupos de seguridad universales sobre los recursos de cualquier dominio del bosque.
  • 10.
  • 11. INTEGRANTES DE LOS GRUPOS Mientras que el ámbito de los grupos es independiente del nivel funcional de dominio (que establece la compatibilidad de Windows Server), la membresía de los grupos depende directamente de dicho nivel funcional. Así, dependiendo del nivel funcional de nuestro dominio podremos o no introducir miembros determinados dentro de cada tipo de grupo.
  • 12. Grupos locales de dominio. Un grupo local de dominio puede contener grupos globales y universales de cualquier dominio del bosque. También puede contener cuentas de usuario y equipos de cualquier dominio del bosque. También puede contener otros grupos locales pero únicamente del mismo dominio donde se ha creado. Un grupo local de dominio no puede contener otros grupos locales de fuera de su propio dominio. (Esto es evidente, ya que un grupo local no puede ser visible fuera de su propio dominio).
  • 13. Grupos globales de dominio.  Un grupo global puede contener otros grupos globales del mismo dominio donde se crea el grupo global. También puede contener cuentas de usuario y equipos del mismo dominio donde se crea el grupo global.  Un grupo global no puede contener grupos universales ni grupos locales. Tampoco puede contener grupos globales ni cuentas de usuario ni cuentas de equipo de fuera de su propio dominio.
  • 14. Grupos universales Un grupo universal puede contener grupos universales, grupos globales, cuentas de usuario y cuentas de equipo de cualquier dominio del bosque. Un grupo universal no puede contener grupos locales.
  • 15. CUANDO UTILIZAR CADA TIPO DE GRUPO Los grupos con ámbito local de dominio nos ayudan a definir y administrar el acceso a los recursos en un solo dominio. Por ejemplo, para conceder a cinco usuarios acceso a una impresora determinada, podemos agregar las cinco cuentas de usuario a la lista de permisos de la impresora. Sin embargo, si más tarde deseamos dar a esos cinco usuarios acceso a una nueva impresora, debemos especificar nuevamente las cinco cuentas en la lista de permisos de la nueva impresora. Si planeamos antes los grupos, podemos simplificar esta tarea administrativa rutinaria. Para hacerlo, deberemos crear un grupo de seguridad con ámbito local de dominio y asignarle los permisos necesarios para tener acceso a la impresora. Ahora añadimos a los 5 usuarios como miembros del nuevo grupo con lo cual podrán acceder a la impresora.
  • 16. Si ahora deseamos dar a esos 5 usuarios acceso a una nueva impresora, basta con añadir a la lista de permisos de esa impresora el grupo local anteriormente creado (1 operación) y no añadir manualmente a los 5 usuarios (5 operaciones) Además, si queremos que un usuario deje de poder usar las impresoras, bastará con sacar a dicho usuario del grupo, con lo que habremos conseguido que no pueda usar dichos recursos. Si no usamos grupos, no nos quedaría más remedio que ir impresora por impresora e ir quitándole los permisos al usuario por cada una de ellas. Pero, ¿y si de necesitamos que estos 5 usuarios impriman en una impresora situada en otro domino del bosque? Para ello, en lugar de añadir los usuarios a un grupo local de dominio, lo conveniente es colocar las cinco cuentas de usuario en un grupo con ámbito global y agregar este grupo global como miembro del grupo local de dominio que da permisos sobre las impresoras. De este modo, conseguiremos que a nuestros usuarios se les pueda asignar permisos en cualquier dominio del bosque.