SlideShare a Scribd company logo
1 of 10
u n i d a d 4
© MACMILLAN Profesional
Administración de usuarios yAdministración de usuarios y
grupos locales en Windowsgrupos locales en Windows
u n i d a d
4
u n i d a d 4
© MACMILLAN Profesional
u n i d a d 4
© MACMILLAN Profesional
Configuración y gestión de cuentas de usuario y grupos locales
El administrador da acceso a los usuarios y controla sus operaciones
dentro de un sistema informático a través de las cuentas de usuario.
Una cuenta de usuario concede a una persona privilegios y
permisos para trabajar con el sistema informático. Se accede
mediante un usuario y una contraseña. Permite:
•Autenticar la identidad de la persona que inicia la sesión.
•Asignar permisos y privilegios dentro del sistema.
•Controlar el acceso a los recursos.
•Auditar las acciones del usuario.
Para mejorar la gestión de usuarios se utilizan los grupos, los cuales
hacen posible que los permisos asignados al grupo sean
heredados por todos los usuarios que pertenecen a él, lo que genera
una gestión más cómoda.
u n i d a d 4
© MACMILLAN Profesional
Configuración y gestión de cuentas de usuario y grupos locales
Usuarios y grupos locales predeterminados
Windows 2008 tiene usuarios y grupos creados por defecto y cada
uno de ellos tiene una función:
•Administrador: dispone de control total y puede tanto crear
como gestionar usuarios y grupos.
•Invitado: se usa para los usuarios que no disponen de cuenta
en el equipo. Se recomienda mantenerla deshabilitada.
Usuarios locales predeterminados
Grupos locales predeterminados
u n i d a d 4
© MACMILLAN Profesional
Configuración y gestión de cuentas de usuario y grupos locales
Buenas costumbres en la gestión de usuarios y grupos locales
Para mejorar la seguridad del sistema en el que se esté trabajando,
se deben seguir las siguientes recomendaciones:
•No trabajar habitualmente con cuentas administrativas.
•Que el número de usuarios con privilegios administrativos sea el
menor posible.
•Mantener deshabilitada la cuenta de invitado.
•Deshabilitar la cuenta Administrador.
•Asignar los permisos a grupos como regla general.
•Educar a los usuarios en no difundir contraseñas.
Configuración del entorno personal de los usuarios
Las propiedades que se pueden configurar del entorno personal de
los usuarios son las siguientes:
u n i d a d 4
© MACMILLAN Profesional
Configuración y gestión de cuentas de usuario y grupos locales
Escritorio virtual personal
La virtualización del escritorio es la separación del escritorio de la
máquina física, almacenándose en un servidor. Esto significa que
todo el escritorio y sus aplicaciones se ejecutan en un servidor, al
que los usuarios acceden en remoto desde cualquier dispositivo que
tenga acceso al servidor.
Este sistema permite a los administradores gestionar los escritorios
de manera centralizada, pero los usuarios tienen más flexibilidad.
Sus principales ventajas son:
•Alta disponibilidad.
•Reducción de costes de implementación de nuevos escritorios.
•Implementación instantánea.
•Menores requisitos de hardware.
•Consumo de recursos según la necesidad.
•Ejecución simultánea en una misma máquina.
u n i d a d 4
© MACMILLAN Profesional
Gestión de permisos
Los permisos son los encargados de delimitar el acceso que los usuarios
tienen a los archivos y carpetas del sistema. Existen dos tipos
fundamentales:
Se establecen de forma intencionada por parte de algún
usuario con derecho a administrar los permisos del objeto.
Permisos explícitos
Son tomados del objeto padre, es decir, de la carpeta que los
contiene, y esta a su vez puede haberlos tomado de su padre y
así sucesivamente.
Permisos heredados
Listas de control de acceso
Las ACL (Access Control List) permiten definir los permisos de los
archivos y directorios. Están compuestas de una lista de permisos del
archivo (ACE). Cada una de las ACE contiene un par que indica un
tipo de acceso determinado para un usuario o grupo.
u n i d a d 4
© MACMILLAN Profesional
Gestión de permisos
Permisos sobre archivos
En los sistemas Windows los permisos básicos sobre los archivos son:
Permisos sobre carpetas
Los permisos para archivos aplicados sobre las carpetas tienen un
significado diferente:
Permisos especiales
Existen permisos especiales que sirven para refinar los permisos
anteriores y muchos de ellos se expresan como una pareja de
elementos.
u n i d a d 4
© MACMILLAN Profesional
Gestión de directivas de grupo local
Los usuarios disponen de dos tipos de elementos de seguridad: los
permisos y las capacidades. Las capacidades son derechos de
usuario para realizar ciertas operaciones privilegiadas en el sistema.
En Windows se gestionan a través de las directivas y existen dos
grandes tipos de las mismas:
•De grupo local: son gestionadas a través del servidor y son
aplicadas únicamente en el mismo.
•De grupo de dominio: son gestionadas de manera centralizada.
Directivas de grupo local
Permiten configurar todos los aspectos referentes a la política
de contraseñas específicas para los usuarios
Directivas de cuenta
u n i d a d 4
© MACMILLAN Profesional
Gestión de directivas de grupo local
Directivas de grupo local
Directivas de auditoría, de asignación de derechos de usuario y de
opciones de seguridad.
Directivas locales
Firewall de Windows con seguridad, directivas de clave pública,
directivas de restricción de software, directivas de control de
aplicaciones, directivas de seguridad IP y configuración de
directivas de auditoría avanzada.
Otras directivas
Modificación de las directivas de grupo local
Modificar las directivas de grupo local refuerza la política de
contraseñas del equipo aplicando reglas adicionales a las
contraseñas de los usuarios. También se bloquearán accesos
indebidos cuando un usuario intente acceder sin éxito varias veces
consecutivas.

More Related Content

What's hot

Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuario
Luis Asencio
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
Clasificacion de software
Clasificacion de softwareClasificacion de software
Clasificacion de software
mati_12
 

What's hot (20)

Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
10.- Panel de control de windows
10.- Panel de control de windows10.- Panel de control de windows
10.- Panel de control de windows
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuario
 
spiceworks
spiceworksspiceworks
spiceworks
 
Los Sistemas Operativos
Los Sistemas OperativosLos Sistemas Operativos
Los Sistemas Operativos
 
Arquitecturas de software - Parte 2
Arquitecturas de software - Parte 2Arquitecturas de software - Parte 2
Arquitecturas de software - Parte 2
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Documentación base de datos
Documentación base de datos  Documentación base de datos
Documentación base de datos
 
Ssh
SshSsh
Ssh
 
Clasificacion de software
Clasificacion de softwareClasificacion de software
Clasificacion de software
 
SQLite
SQLiteSQLite
SQLite
 
Gestor de almacenamiento
Gestor de almacenamientoGestor de almacenamiento
Gestor de almacenamiento
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Server operating system
Server operating systemServer operating system
Server operating system
 
Taller sistemas distribuidos sobre Windows usando VMWare
Taller sistemas distribuidos sobre Windows usando VMWareTaller sistemas distribuidos sobre Windows usando VMWare
Taller sistemas distribuidos sobre Windows usando VMWare
 
Recuperación de-datos-en-my sql
Recuperación de-datos-en-my sqlRecuperación de-datos-en-my sql
Recuperación de-datos-en-my sql
 
Sistema operativo y sus utilerías
Sistema operativo y sus utileríasSistema operativo y sus utilerías
Sistema operativo y sus utilerías
 
cliente servidor
cliente servidorcliente servidor
cliente servidor
 

Viewers also liked

Transferencia de archivos FTP
Transferencia de archivos FTPTransferencia de archivos FTP
Transferencia de archivos FTP
ingdianabaquero
 

Viewers also liked (20)

Ud6 redes locales
Ud6 redes localesUd6 redes locales
Ud6 redes locales
 
Unidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansiónUnidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansión
 
Ud7 Redes seguras
Ud7 Redes segurasUd7 Redes seguras
Ud7 Redes seguras
 
Ud7 redes locales
Ud7 redes localesUd7 redes locales
Ud7 redes locales
 
DNS
DNSDNS
DNS
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.
 
Servicio ftp
Servicio ftpServicio ftp
Servicio ftp
 
Transferencia de archivos FTP
Transferencia de archivos FTPTransferencia de archivos FTP
Transferencia de archivos FTP
 
Unidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a InternetUnidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a Internet
 
Dns
DnsDns
Dns
 
Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informatica
 
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwareUnidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malware
 
Unidad 5: Hojas de cálculo: fórmulas y funciones.
Unidad 5: Hojas de cálculo: fórmulas y funciones.Unidad 5: Hojas de cálculo: fórmulas y funciones.
Unidad 5: Hojas de cálculo: fórmulas y funciones.
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
Ud5 redes locales
Ud5 redes localesUd5 redes locales
Ud5 redes locales
 
Ud6 Seguridad del software
Ud6 Seguridad del softwareUd6 Seguridad del software
Ud6 Seguridad del software
 
Unidad 3: La memoria secundaria
Unidad 3: La memoria secundariaUnidad 3: La memoria secundaria
Unidad 3: La memoria secundaria
 
Unidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localesUnidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes locales
 
Unidad 6: Administración de dominios de Active Directory
Unidad 6: Administración de dominios de Active DirectoryUnidad 6: Administración de dominios de Active Directory
Unidad 6: Administración de dominios de Active Directory
 
Unidad 5: Gestión de recursos compartidos en Windows.
Unidad 5: Gestión de recursos compartidos en Windows.Unidad 5: Gestión de recursos compartidos en Windows.
Unidad 5: Gestión de recursos compartidos en Windows.
 

Similar to Unidad 4: Administración de usuarios grupos locales en Windows

Tema2 Administración y configuración de Windows. instalación remota
Tema2 Administración y configuración de Windows. instalación remotaTema2 Administración y configuración de Windows. instalación remota
Tema2 Administración y configuración de Windows. instalación remota
silviacm_
 

Similar to Unidad 4: Administración de usuarios grupos locales en Windows (20)

Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
UD04 Puesta en marcha del sistema
UD04 Puesta en marcha del sistemaUD04 Puesta en marcha del sistema
UD04 Puesta en marcha del sistema
 
2parcial
2parcial2parcial
2parcial
 
Gestión de unidades organizativas y usuarios
Gestión de unidades organizativas y usuariosGestión de unidades organizativas y usuarios
Gestión de unidades organizativas y usuarios
 
Usuarios grupos conceptos básicos
Usuarios grupos conceptos básicosUsuarios grupos conceptos básicos
Usuarios grupos conceptos básicos
 
Exposición
ExposiciónExposición
Exposición
 
3.directivas windows server 2008
3.directivas windows server 20083.directivas windows server 2008
3.directivas windows server 2008
 
Tema2 Administración y configuración de Windows. instalación remota
Tema2 Administración y configuración de Windows. instalación remotaTema2 Administración y configuración de Windows. instalación remota
Tema2 Administración y configuración de Windows. instalación remota
 
Directivas de seguridad y auditorias
Directivas de seguridad y auditoriasDirectivas de seguridad y auditorias
Directivas de seguridad y auditorias
 
Manage engine
Manage engineManage engine
Manage engine
 
Configuración de Usuarios
Configuración de UsuariosConfiguración de Usuarios
Configuración de Usuarios
 
7 cuentas usuarioasoitsonp
7 cuentas usuarioasoitsonp7 cuentas usuarioasoitsonp
7 cuentas usuarioasoitsonp
 
OBJETOS DE ACTIVE DIRECTORY
OBJETOS DE ACTIVE DIRECTORYOBJETOS DE ACTIVE DIRECTORY
OBJETOS DE ACTIVE DIRECTORY
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Grupo,usuario,ou
Grupo,usuario,ouGrupo,usuario,ou
Grupo,usuario,ou
 
Gestión de Unidades Organizativas y Usuarios
Gestión de Unidades Organizativas y UsuariosGestión de Unidades Organizativas y Usuarios
Gestión de Unidades Organizativas y Usuarios
 
Objetos de active directory
Objetos de active directoryObjetos de active directory
Objetos de active directory
 
Unidad 7: Administración de objetos de Active Directory.
Unidad 7: Administración de objetos de Active Directory.Unidad 7: Administración de objetos de Active Directory.
Unidad 7: Administración de objetos de Active Directory.
 
Seguridad en el control de aplicaciones
Seguridad en el control de aplicacionesSeguridad en el control de aplicaciones
Seguridad en el control de aplicaciones
 

More from carmenrico14

Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afines
carmenrico14
 
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
carmenrico14
 

More from carmenrico14 (20)

Unidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticoUnidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informático
 
Unidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricasUnidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricas
 
Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?
 
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicaciónUnidad 10: La capa de aplicación
Unidad 10: La capa de aplicación
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transporte
 
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afines
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de red
 
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datos
 
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
 
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEUnidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCE
 
Unidad 3: La capa física
Unidad 3: La capa físicaUnidad 3: La capa física
Unidad 3: La capa física
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes locales
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software malicioso
 
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipo
 
Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticosUnidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticos
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Unidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salidaUnidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salida
 

Recently uploaded

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Recently uploaded (20)

1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 

Unidad 4: Administración de usuarios grupos locales en Windows

  • 1. u n i d a d 4 © MACMILLAN Profesional Administración de usuarios yAdministración de usuarios y grupos locales en Windowsgrupos locales en Windows u n i d a d 4
  • 2. u n i d a d 4 © MACMILLAN Profesional
  • 3. u n i d a d 4 © MACMILLAN Profesional Configuración y gestión de cuentas de usuario y grupos locales El administrador da acceso a los usuarios y controla sus operaciones dentro de un sistema informático a través de las cuentas de usuario. Una cuenta de usuario concede a una persona privilegios y permisos para trabajar con el sistema informático. Se accede mediante un usuario y una contraseña. Permite: •Autenticar la identidad de la persona que inicia la sesión. •Asignar permisos y privilegios dentro del sistema. •Controlar el acceso a los recursos. •Auditar las acciones del usuario. Para mejorar la gestión de usuarios se utilizan los grupos, los cuales hacen posible que los permisos asignados al grupo sean heredados por todos los usuarios que pertenecen a él, lo que genera una gestión más cómoda.
  • 4. u n i d a d 4 © MACMILLAN Profesional Configuración y gestión de cuentas de usuario y grupos locales Usuarios y grupos locales predeterminados Windows 2008 tiene usuarios y grupos creados por defecto y cada uno de ellos tiene una función: •Administrador: dispone de control total y puede tanto crear como gestionar usuarios y grupos. •Invitado: se usa para los usuarios que no disponen de cuenta en el equipo. Se recomienda mantenerla deshabilitada. Usuarios locales predeterminados Grupos locales predeterminados
  • 5. u n i d a d 4 © MACMILLAN Profesional Configuración y gestión de cuentas de usuario y grupos locales Buenas costumbres en la gestión de usuarios y grupos locales Para mejorar la seguridad del sistema en el que se esté trabajando, se deben seguir las siguientes recomendaciones: •No trabajar habitualmente con cuentas administrativas. •Que el número de usuarios con privilegios administrativos sea el menor posible. •Mantener deshabilitada la cuenta de invitado. •Deshabilitar la cuenta Administrador. •Asignar los permisos a grupos como regla general. •Educar a los usuarios en no difundir contraseñas. Configuración del entorno personal de los usuarios Las propiedades que se pueden configurar del entorno personal de los usuarios son las siguientes:
  • 6. u n i d a d 4 © MACMILLAN Profesional Configuración y gestión de cuentas de usuario y grupos locales Escritorio virtual personal La virtualización del escritorio es la separación del escritorio de la máquina física, almacenándose en un servidor. Esto significa que todo el escritorio y sus aplicaciones se ejecutan en un servidor, al que los usuarios acceden en remoto desde cualquier dispositivo que tenga acceso al servidor. Este sistema permite a los administradores gestionar los escritorios de manera centralizada, pero los usuarios tienen más flexibilidad. Sus principales ventajas son: •Alta disponibilidad. •Reducción de costes de implementación de nuevos escritorios. •Implementación instantánea. •Menores requisitos de hardware. •Consumo de recursos según la necesidad. •Ejecución simultánea en una misma máquina.
  • 7. u n i d a d 4 © MACMILLAN Profesional Gestión de permisos Los permisos son los encargados de delimitar el acceso que los usuarios tienen a los archivos y carpetas del sistema. Existen dos tipos fundamentales: Se establecen de forma intencionada por parte de algún usuario con derecho a administrar los permisos del objeto. Permisos explícitos Son tomados del objeto padre, es decir, de la carpeta que los contiene, y esta a su vez puede haberlos tomado de su padre y así sucesivamente. Permisos heredados Listas de control de acceso Las ACL (Access Control List) permiten definir los permisos de los archivos y directorios. Están compuestas de una lista de permisos del archivo (ACE). Cada una de las ACE contiene un par que indica un tipo de acceso determinado para un usuario o grupo.
  • 8. u n i d a d 4 © MACMILLAN Profesional Gestión de permisos Permisos sobre archivos En los sistemas Windows los permisos básicos sobre los archivos son: Permisos sobre carpetas Los permisos para archivos aplicados sobre las carpetas tienen un significado diferente: Permisos especiales Existen permisos especiales que sirven para refinar los permisos anteriores y muchos de ellos se expresan como una pareja de elementos.
  • 9. u n i d a d 4 © MACMILLAN Profesional Gestión de directivas de grupo local Los usuarios disponen de dos tipos de elementos de seguridad: los permisos y las capacidades. Las capacidades son derechos de usuario para realizar ciertas operaciones privilegiadas en el sistema. En Windows se gestionan a través de las directivas y existen dos grandes tipos de las mismas: •De grupo local: son gestionadas a través del servidor y son aplicadas únicamente en el mismo. •De grupo de dominio: son gestionadas de manera centralizada. Directivas de grupo local Permiten configurar todos los aspectos referentes a la política de contraseñas específicas para los usuarios Directivas de cuenta
  • 10. u n i d a d 4 © MACMILLAN Profesional Gestión de directivas de grupo local Directivas de grupo local Directivas de auditoría, de asignación de derechos de usuario y de opciones de seguridad. Directivas locales Firewall de Windows con seguridad, directivas de clave pública, directivas de restricción de software, directivas de control de aplicaciones, directivas de seguridad IP y configuración de directivas de auditoría avanzada. Otras directivas Modificación de las directivas de grupo local Modificar las directivas de grupo local refuerza la política de contraseñas del equipo aplicando reglas adicionales a las contraseñas de los usuarios. También se bloquearán accesos indebidos cuando un usuario intente acceder sin éxito varias veces consecutivas.