SlideShare una empresa de Scribd logo
1 de 10
u n i d a d 4
© MACMILLAN Profesional
Administración de usuarios yAdministración de usuarios y
grupos locales en Windowsgrupos locales en Windows
u n i d a d
4
u n i d a d 4
© MACMILLAN Profesional
u n i d a d 4
© MACMILLAN Profesional
Configuración y gestión de cuentas de usuario y grupos locales
El administrador da acceso a los usuarios y controla sus operaciones
dentro de un sistema informático a través de las cuentas de usuario.
Una cuenta de usuario concede a una persona privilegios y
permisos para trabajar con el sistema informático. Se accede
mediante un usuario y una contraseña. Permite:
•Autenticar la identidad de la persona que inicia la sesión.
•Asignar permisos y privilegios dentro del sistema.
•Controlar el acceso a los recursos.
•Auditar las acciones del usuario.
Para mejorar la gestión de usuarios se utilizan los grupos, los cuales
hacen posible que los permisos asignados al grupo sean
heredados por todos los usuarios que pertenecen a él, lo que genera
una gestión más cómoda.
u n i d a d 4
© MACMILLAN Profesional
Configuración y gestión de cuentas de usuario y grupos locales
Usuarios y grupos locales predeterminados
Windows 2008 tiene usuarios y grupos creados por defecto y cada
uno de ellos tiene una función:
•Administrador: dispone de control total y puede tanto crear
como gestionar usuarios y grupos.
•Invitado: se usa para los usuarios que no disponen de cuenta
en el equipo. Se recomienda mantenerla deshabilitada.
Usuarios locales predeterminados
Grupos locales predeterminados
u n i d a d 4
© MACMILLAN Profesional
Configuración y gestión de cuentas de usuario y grupos locales
Buenas costumbres en la gestión de usuarios y grupos locales
Para mejorar la seguridad del sistema en el que se esté trabajando,
se deben seguir las siguientes recomendaciones:
•No trabajar habitualmente con cuentas administrativas.
•Que el número de usuarios con privilegios administrativos sea el
menor posible.
•Mantener deshabilitada la cuenta de invitado.
•Deshabilitar la cuenta Administrador.
•Asignar los permisos a grupos como regla general.
•Educar a los usuarios en no difundir contraseñas.
Configuración del entorno personal de los usuarios
Las propiedades que se pueden configurar del entorno personal de
los usuarios son las siguientes:
u n i d a d 4
© MACMILLAN Profesional
Configuración y gestión de cuentas de usuario y grupos locales
Escritorio virtual personal
La virtualización del escritorio es la separación del escritorio de la
máquina física, almacenándose en un servidor. Esto significa que
todo el escritorio y sus aplicaciones se ejecutan en un servidor, al
que los usuarios acceden en remoto desde cualquier dispositivo que
tenga acceso al servidor.
Este sistema permite a los administradores gestionar los escritorios
de manera centralizada, pero los usuarios tienen más flexibilidad.
Sus principales ventajas son:
•Alta disponibilidad.
•Reducción de costes de implementación de nuevos escritorios.
•Implementación instantánea.
•Menores requisitos de hardware.
•Consumo de recursos según la necesidad.
•Ejecución simultánea en una misma máquina.
u n i d a d 4
© MACMILLAN Profesional
Gestión de permisos
Los permisos son los encargados de delimitar el acceso que los usuarios
tienen a los archivos y carpetas del sistema. Existen dos tipos
fundamentales:
Se establecen de forma intencionada por parte de algún
usuario con derecho a administrar los permisos del objeto.
Permisos explícitos
Son tomados del objeto padre, es decir, de la carpeta que los
contiene, y esta a su vez puede haberlos tomado de su padre y
así sucesivamente.
Permisos heredados
Listas de control de acceso
Las ACL (Access Control List) permiten definir los permisos de los
archivos y directorios. Están compuestas de una lista de permisos del
archivo (ACE). Cada una de las ACE contiene un par que indica un
tipo de acceso determinado para un usuario o grupo.
u n i d a d 4
© MACMILLAN Profesional
Gestión de permisos
Permisos sobre archivos
En los sistemas Windows los permisos básicos sobre los archivos son:
Permisos sobre carpetas
Los permisos para archivos aplicados sobre las carpetas tienen un
significado diferente:
Permisos especiales
Existen permisos especiales que sirven para refinar los permisos
anteriores y muchos de ellos se expresan como una pareja de
elementos.
u n i d a d 4
© MACMILLAN Profesional
Gestión de directivas de grupo local
Los usuarios disponen de dos tipos de elementos de seguridad: los
permisos y las capacidades. Las capacidades son derechos de
usuario para realizar ciertas operaciones privilegiadas en el sistema.
En Windows se gestionan a través de las directivas y existen dos
grandes tipos de las mismas:
•De grupo local: son gestionadas a través del servidor y son
aplicadas únicamente en el mismo.
•De grupo de dominio: son gestionadas de manera centralizada.
Directivas de grupo local
Permiten configurar todos los aspectos referentes a la política
de contraseñas específicas para los usuarios
Directivas de cuenta
u n i d a d 4
© MACMILLAN Profesional
Gestión de directivas de grupo local
Directivas de grupo local
Directivas de auditoría, de asignación de derechos de usuario y de
opciones de seguridad.
Directivas locales
Firewall de Windows con seguridad, directivas de clave pública,
directivas de restricción de software, directivas de control de
aplicaciones, directivas de seguridad IP y configuración de
directivas de auditoría avanzada.
Otras directivas
Modificación de las directivas de grupo local
Modificar las directivas de grupo local refuerza la política de
contraseñas del equipo aplicando reglas adicionales a las
contraseñas de los usuarios. También se bloquearán accesos
indebidos cuando un usuario intente acceder sin éxito varias veces
consecutivas.

Más contenido relacionado

La actualidad más candente

Comparativa Arquitectura Cliente/Servidor y Distribuida
Comparativa Arquitectura Cliente/Servidor y DistribuidaComparativa Arquitectura Cliente/Servidor y Distribuida
Comparativa Arquitectura Cliente/Servidor y DistribuidaSergio Olivares
 
Apuntes Redes Windows NT
Apuntes Redes Windows NTApuntes Redes Windows NT
Apuntes Redes Windows NTDraven Draven
 
Tema2 Administración y configuración de Windows. instalación remota
Tema2 Administración y configuración de Windows. instalación remotaTema2 Administración y configuración de Windows. instalación remota
Tema2 Administración y configuración de Windows. instalación remotasilviacm_
 
Apuntes windows nt
Apuntes windows ntApuntes windows nt
Apuntes windows ntEdgar Mtz
 
Sistemas operativos de redes
Sistemas operativos de redesSistemas operativos de redes
Sistemas operativos de redesTonatiuh Alvarez
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de redluisparedes1999
 
Grupos de trabajo
Grupos de trabajoGrupos de trabajo
Grupos de trabajomanuelit17
 
Sistema operativo windows server 2003
Sistema operativo windows server 2003Sistema operativo windows server 2003
Sistema operativo windows server 2003Masiel Quevedo
 
Sistemas operativos distribuidos y sistemas distribuidos
Sistemas operativos distribuidos y sistemas distribuidosSistemas operativos distribuidos y sistemas distribuidos
Sistemas operativos distribuidos y sistemas distribuidoscris_bar
 
cliente servidor de 3 niveles
cliente servidor de 3 nivelescliente servidor de 3 niveles
cliente servidor de 3 nivelesLupitha Mendoza
 
Diferencia entre un dominio y grupo de trabajo
Diferencia entre un dominio y grupo de trabajoDiferencia entre un dominio y grupo de trabajo
Diferencia entre un dominio y grupo de trabajopppppp__16
 
Estructuras (CAPAS) de un sistema operativo
Estructuras (CAPAS) de un sistema operativoEstructuras (CAPAS) de un sistema operativo
Estructuras (CAPAS) de un sistema operativoMarvin Romero
 

La actualidad más candente (20)

Comparativa Arquitectura Cliente/Servidor y Distribuida
Comparativa Arquitectura Cliente/Servidor y DistribuidaComparativa Arquitectura Cliente/Servidor y Distribuida
Comparativa Arquitectura Cliente/Servidor y Distribuida
 
Apuntes Redes Windows NT
Apuntes Redes Windows NTApuntes Redes Windows NT
Apuntes Redes Windows NT
 
Conceptos de software
Conceptos de softwareConceptos de software
Conceptos de software
 
Tema2 Administración y configuración de Windows. instalación remota
Tema2 Administración y configuración de Windows. instalación remotaTema2 Administración y configuración de Windows. instalación remota
Tema2 Administración y configuración de Windows. instalación remota
 
Apuntes windows nt
Apuntes windows ntApuntes windows nt
Apuntes windows nt
 
Windows NT
Windows NTWindows NT
Windows NT
 
Apuntes windows-nt
Apuntes windows-ntApuntes windows-nt
Apuntes windows-nt
 
Apuntes windows-nt
Apuntes windows-ntApuntes windows-nt
Apuntes windows-nt
 
Sistemas operativos de redes
Sistemas operativos de redesSistemas operativos de redes
Sistemas operativos de redes
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
Lan manager
Lan managerLan manager
Lan manager
 
Grupos de trabajo
Grupos de trabajoGrupos de trabajo
Grupos de trabajo
 
Tema2
Tema2Tema2
Tema2
 
Sistema operativo windows server 2003
Sistema operativo windows server 2003Sistema operativo windows server 2003
Sistema operativo windows server 2003
 
Sistemas operativos distribuidos y sistemas distribuidos
Sistemas operativos distribuidos y sistemas distribuidosSistemas operativos distribuidos y sistemas distribuidos
Sistemas operativos distribuidos y sistemas distribuidos
 
Arquitectura centralizada
Arquitectura centralizadaArquitectura centralizada
Arquitectura centralizada
 
Windows server 2003
Windows server 2003Windows server 2003
Windows server 2003
 
cliente servidor de 3 niveles
cliente servidor de 3 nivelescliente servidor de 3 niveles
cliente servidor de 3 niveles
 
Diferencia entre un dominio y grupo de trabajo
Diferencia entre un dominio y grupo de trabajoDiferencia entre un dominio y grupo de trabajo
Diferencia entre un dominio y grupo de trabajo
 
Estructuras (CAPAS) de un sistema operativo
Estructuras (CAPAS) de un sistema operativoEstructuras (CAPAS) de un sistema operativo
Estructuras (CAPAS) de un sistema operativo
 

Destacado

Unidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansiónUnidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansióncarmenrico14
 
Unidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a InternetUnidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a Internetleku
 
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwareUnidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwarecarmenrico14
 
Unidad 5: Hojas de cálculo: fórmulas y funciones.
Unidad 5: Hojas de cálculo: fórmulas y funciones.Unidad 5: Hojas de cálculo: fórmulas y funciones.
Unidad 5: Hojas de cálculo: fórmulas y funciones.carmenrico14
 
Unidad 6: Administración de dominios de Active Directory
Unidad 6: Administración de dominios de Active DirectoryUnidad 6: Administración de dominios de Active Directory
Unidad 6: Administración de dominios de Active Directorycarmenrico14
 
Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informaticacarmenrico14
 
Transferencia de archivos FTP
Transferencia de archivos FTPTransferencia de archivos FTP
Transferencia de archivos FTPingdianabaquero
 
Unidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localesUnidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localescarmenrico14
 
Ud6 Seguridad del software
Ud6 Seguridad del softwareUd6 Seguridad del software
Ud6 Seguridad del softwarecarmenrico14
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipocarmenrico14
 
Unidad 3: La memoria secundaria
Unidad 3: La memoria secundariaUnidad 3: La memoria secundaria
Unidad 3: La memoria secundariacarmenrico14
 
Unidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salidaUnidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salidacarmenrico14
 
Unidad 4: Opciones avanzadas de los procesadores de texto
Unidad 4: Opciones avanzadas de los procesadores de textoUnidad 4: Opciones avanzadas de los procesadores de texto
Unidad 4: Opciones avanzadas de los procesadores de textocarmenrico14
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticacarmenrico14
 
Unidad 5: Instalación de sistemas operativos propietarios
Unidad 5: Instalación de sistemas operativos propietariosUnidad 5: Instalación de sistemas operativos propietarios
Unidad 5: Instalación de sistemas operativos propietarioscarmenrico14
 
Unidad 6: Configuración y administración de Windows 7.
Unidad 6: Configuración y administración de Windows 7.Unidad 6: Configuración y administración de Windows 7.
Unidad 6: Configuración y administración de Windows 7.carmenrico14
 
Ud5 Amenazas al software
Ud5 Amenazas al softwareUd5 Amenazas al software
Ud5 Amenazas al softwarecarmenrico14
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 

Destacado (20)

Unidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansiónUnidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansión
 
Unidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a InternetUnidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a Internet
 
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwareUnidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malware
 
Unidad 5: Hojas de cálculo: fórmulas y funciones.
Unidad 5: Hojas de cálculo: fórmulas y funciones.Unidad 5: Hojas de cálculo: fórmulas y funciones.
Unidad 5: Hojas de cálculo: fórmulas y funciones.
 
Ud5 redes locales
Ud5 redes localesUd5 redes locales
Ud5 redes locales
 
Unidad 6: Administración de dominios de Active Directory
Unidad 6: Administración de dominios de Active DirectoryUnidad 6: Administración de dominios de Active Directory
Unidad 6: Administración de dominios de Active Directory
 
Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informatica
 
Transferencia de archivos FTP
Transferencia de archivos FTPTransferencia de archivos FTP
Transferencia de archivos FTP
 
Unidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localesUnidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes locales
 
Ud6 Seguridad del software
Ud6 Seguridad del softwareUd6 Seguridad del software
Ud6 Seguridad del software
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipo
 
Unidad 3: La memoria secundaria
Unidad 3: La memoria secundariaUnidad 3: La memoria secundaria
Unidad 3: La memoria secundaria
 
Unidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salidaUnidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salida
 
Unidad 4: Opciones avanzadas de los procesadores de texto
Unidad 4: Opciones avanzadas de los procesadores de textoUnidad 4: Opciones avanzadas de los procesadores de texto
Unidad 4: Opciones avanzadas de los procesadores de texto
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
Ud6 redes locales
Ud6 redes localesUd6 redes locales
Ud6 redes locales
 
Unidad 5: Instalación de sistemas operativos propietarios
Unidad 5: Instalación de sistemas operativos propietariosUnidad 5: Instalación de sistemas operativos propietarios
Unidad 5: Instalación de sistemas operativos propietarios
 
Unidad 6: Configuración y administración de Windows 7.
Unidad 6: Configuración y administración de Windows 7.Unidad 6: Configuración y administración de Windows 7.
Unidad 6: Configuración y administración de Windows 7.
 
Ud5 Amenazas al software
Ud5 Amenazas al softwareUd5 Amenazas al software
Ud5 Amenazas al software
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 

Similar a Unidad 4: Administración de usuarios grupos locales en Windows

Similar a Unidad 4: Administración de usuarios grupos locales en Windows (20)

Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
UD04 Puesta en marcha del sistema
UD04 Puesta en marcha del sistemaUD04 Puesta en marcha del sistema
UD04 Puesta en marcha del sistema
 
2parcial
2parcial2parcial
2parcial
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuario
 
Gestión de unidades organizativas y usuarios
Gestión de unidades organizativas y usuariosGestión de unidades organizativas y usuarios
Gestión de unidades organizativas y usuarios
 
Usuarios grupos conceptos básicos
Usuarios grupos conceptos básicosUsuarios grupos conceptos básicos
Usuarios grupos conceptos básicos
 
Exposición
ExposiciónExposición
Exposición
 
3.directivas windows server 2008
3.directivas windows server 20083.directivas windows server 2008
3.directivas windows server 2008
 
Directivas de seguridad y auditorias
Directivas de seguridad y auditoriasDirectivas de seguridad y auditorias
Directivas de seguridad y auditorias
 
Manage engine
Manage engineManage engine
Manage engine
 
Configuración de Usuarios
Configuración de UsuariosConfiguración de Usuarios
Configuración de Usuarios
 
7 cuentas usuarioasoitsonp
7 cuentas usuarioasoitsonp7 cuentas usuarioasoitsonp
7 cuentas usuarioasoitsonp
 
OBJETOS DE ACTIVE DIRECTORY
OBJETOS DE ACTIVE DIRECTORYOBJETOS DE ACTIVE DIRECTORY
OBJETOS DE ACTIVE DIRECTORY
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Grupo,usuario,ou
Grupo,usuario,ouGrupo,usuario,ou
Grupo,usuario,ou
 
Gestión de Unidades Organizativas y Usuarios
Gestión de Unidades Organizativas y UsuariosGestión de Unidades Organizativas y Usuarios
Gestión de Unidades Organizativas y Usuarios
 
Objetos de active directory
Objetos de active directoryObjetos de active directory
Objetos de active directory
 
Seguridad en el control de aplicaciones
Seguridad en el control de aplicacionesSeguridad en el control de aplicaciones
Seguridad en el control de aplicaciones
 
Tema11
Tema11Tema11
Tema11
 

Más de carmenrico14

Unidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticoUnidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticocarmenrico14
 
Unidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricasUnidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricascarmenrico14
 
Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?carmenrico14
 
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicaciónUnidad 10: La capa de aplicación
Unidad 10: La capa de aplicacióncarmenrico14
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transportecarmenrico14
 
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinescarmenrico14
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de redcarmenrico14
 
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datoscarmenrico14
 
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.carmenrico14
 
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEUnidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEcarmenrico14
 
Unidad 3: La capa física
Unidad 3: La capa físicaUnidad 3: La capa física
Unidad 3: La capa físicacarmenrico14
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localescarmenrico14
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.carmenrico14
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software maliciosocarmenrico14
 
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.carmenrico14
 
Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticosUnidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticoscarmenrico14
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.carmenrico14
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad físicacarmenrico14
 

Más de carmenrico14 (20)

Unidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticoUnidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informático
 
Unidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricasUnidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricas
 
Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?
 
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicaciónUnidad 10: La capa de aplicación
Unidad 10: La capa de aplicación
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transporte
 
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afines
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de red
 
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datos
 
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
 
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEUnidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCE
 
Unidad 3: La capa física
Unidad 3: La capa físicaUnidad 3: La capa física
Unidad 3: La capa física
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes locales
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software malicioso
 
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
 
Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticosUnidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticos
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad física
 

Último

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 

Último (20)

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

Unidad 4: Administración de usuarios grupos locales en Windows

  • 1. u n i d a d 4 © MACMILLAN Profesional Administración de usuarios yAdministración de usuarios y grupos locales en Windowsgrupos locales en Windows u n i d a d 4
  • 2. u n i d a d 4 © MACMILLAN Profesional
  • 3. u n i d a d 4 © MACMILLAN Profesional Configuración y gestión de cuentas de usuario y grupos locales El administrador da acceso a los usuarios y controla sus operaciones dentro de un sistema informático a través de las cuentas de usuario. Una cuenta de usuario concede a una persona privilegios y permisos para trabajar con el sistema informático. Se accede mediante un usuario y una contraseña. Permite: •Autenticar la identidad de la persona que inicia la sesión. •Asignar permisos y privilegios dentro del sistema. •Controlar el acceso a los recursos. •Auditar las acciones del usuario. Para mejorar la gestión de usuarios se utilizan los grupos, los cuales hacen posible que los permisos asignados al grupo sean heredados por todos los usuarios que pertenecen a él, lo que genera una gestión más cómoda.
  • 4. u n i d a d 4 © MACMILLAN Profesional Configuración y gestión de cuentas de usuario y grupos locales Usuarios y grupos locales predeterminados Windows 2008 tiene usuarios y grupos creados por defecto y cada uno de ellos tiene una función: •Administrador: dispone de control total y puede tanto crear como gestionar usuarios y grupos. •Invitado: se usa para los usuarios que no disponen de cuenta en el equipo. Se recomienda mantenerla deshabilitada. Usuarios locales predeterminados Grupos locales predeterminados
  • 5. u n i d a d 4 © MACMILLAN Profesional Configuración y gestión de cuentas de usuario y grupos locales Buenas costumbres en la gestión de usuarios y grupos locales Para mejorar la seguridad del sistema en el que se esté trabajando, se deben seguir las siguientes recomendaciones: •No trabajar habitualmente con cuentas administrativas. •Que el número de usuarios con privilegios administrativos sea el menor posible. •Mantener deshabilitada la cuenta de invitado. •Deshabilitar la cuenta Administrador. •Asignar los permisos a grupos como regla general. •Educar a los usuarios en no difundir contraseñas. Configuración del entorno personal de los usuarios Las propiedades que se pueden configurar del entorno personal de los usuarios son las siguientes:
  • 6. u n i d a d 4 © MACMILLAN Profesional Configuración y gestión de cuentas de usuario y grupos locales Escritorio virtual personal La virtualización del escritorio es la separación del escritorio de la máquina física, almacenándose en un servidor. Esto significa que todo el escritorio y sus aplicaciones se ejecutan en un servidor, al que los usuarios acceden en remoto desde cualquier dispositivo que tenga acceso al servidor. Este sistema permite a los administradores gestionar los escritorios de manera centralizada, pero los usuarios tienen más flexibilidad. Sus principales ventajas son: •Alta disponibilidad. •Reducción de costes de implementación de nuevos escritorios. •Implementación instantánea. •Menores requisitos de hardware. •Consumo de recursos según la necesidad. •Ejecución simultánea en una misma máquina.
  • 7. u n i d a d 4 © MACMILLAN Profesional Gestión de permisos Los permisos son los encargados de delimitar el acceso que los usuarios tienen a los archivos y carpetas del sistema. Existen dos tipos fundamentales: Se establecen de forma intencionada por parte de algún usuario con derecho a administrar los permisos del objeto. Permisos explícitos Son tomados del objeto padre, es decir, de la carpeta que los contiene, y esta a su vez puede haberlos tomado de su padre y así sucesivamente. Permisos heredados Listas de control de acceso Las ACL (Access Control List) permiten definir los permisos de los archivos y directorios. Están compuestas de una lista de permisos del archivo (ACE). Cada una de las ACE contiene un par que indica un tipo de acceso determinado para un usuario o grupo.
  • 8. u n i d a d 4 © MACMILLAN Profesional Gestión de permisos Permisos sobre archivos En los sistemas Windows los permisos básicos sobre los archivos son: Permisos sobre carpetas Los permisos para archivos aplicados sobre las carpetas tienen un significado diferente: Permisos especiales Existen permisos especiales que sirven para refinar los permisos anteriores y muchos de ellos se expresan como una pareja de elementos.
  • 9. u n i d a d 4 © MACMILLAN Profesional Gestión de directivas de grupo local Los usuarios disponen de dos tipos de elementos de seguridad: los permisos y las capacidades. Las capacidades son derechos de usuario para realizar ciertas operaciones privilegiadas en el sistema. En Windows se gestionan a través de las directivas y existen dos grandes tipos de las mismas: •De grupo local: son gestionadas a través del servidor y son aplicadas únicamente en el mismo. •De grupo de dominio: son gestionadas de manera centralizada. Directivas de grupo local Permiten configurar todos los aspectos referentes a la política de contraseñas específicas para los usuarios Directivas de cuenta
  • 10. u n i d a d 4 © MACMILLAN Profesional Gestión de directivas de grupo local Directivas de grupo local Directivas de auditoría, de asignación de derechos de usuario y de opciones de seguridad. Directivas locales Firewall de Windows con seguridad, directivas de clave pública, directivas de restricción de software, directivas de control de aplicaciones, directivas de seguridad IP y configuración de directivas de auditoría avanzada. Otras directivas Modificación de las directivas de grupo local Modificar las directivas de grupo local refuerza la política de contraseñas del equipo aplicando reglas adicionales a las contraseñas de los usuarios. También se bloquearán accesos indebidos cuando un usuario intente acceder sin éxito varias veces consecutivas.