Gestión de Usuarios en AD
Gestión de Usuarios en AD
Si el equipo pertenece a un dominio, sigue siendo posible utilizar sus cuentas de usuario
locales, pero aparece la posibilidad de iniciar sesión con las cuentas de usuario de dominio.
Las cuentas de usuario de dominio residen en la base de datos de AD y son comunes para
todos los equipos que pertenecen al dominio. Por ejemplo, si se crea la cuenta cmartinez en
AD, esta cuenta sirve para iniciar sesión en todos los equipos del dominio.
Usuarios predeterminados.
Como viste en anteriores apartados, las cuentas de usuario predeterminadas son aquellas que
vienen “de serie”, es decir, que se crean cuando instalas el sistema. Las más importantes son:
Administrador: Es la cuenta que tiene todos los privilegios sobre el dominio. Puede asignar
derechos y permisos a los usuarios del dominio. Debes utilizar esta cuenta únicamente para tareas
Página 1 de 15
que requieran privilegios administrativos. En otras palabras: cuando no te quede más remedio. Si te
acostumbras a utilizar la cuenta de Administrador para trabajos normales, no administrativos, corres
el riesgo de realizar alguna acción involuntaria que estropee algo. O peor aún, que un programa (o
virus), corriendo en tu sesión, provoque daños importantes. Si normalmente trabajas con una cuenta
no administrativa, no podrás causar daños graves, porque tu cuenta no tiene derechos o permisos
suficientes.
Si la cuenta de Administrador se deshabilita, todavía se puede iniciar sesión con ella en Modo
Seguro.
Invitado: Está pensada para que la utilicen las personas que no tienen una cuenta de usuario en el
dominio. Está deshabilitada por defecto, ya que no es buena idea conceder acceso a personas
ajenas a la organización. Por ello, sólo debe habilitarse en casos justificados. Para utilizarla no es
necesario escribir una contraseña. A esta cuenta se le pueden conceder permisos y derechos como
a cualquier otra cuenta. Por defecto, esta cuenta pertenece a los grupos Invitados e Invitados del
Dominio.
Debes elegir un contenedor en el que crear los usuarios. Un poco más adelante
aprenderás a crear tus propios contenedores, pero por ahora puedes elegir el contenedor
"Users".
Una vez elegido el contenedor, en el menú "Acción" eliges "Nuevo" y en el desplegable
que aparece eliges "Usuario". En lugar del menú, también puedes utilizar el botón
correspondiente en la barra de herramientas.
Debes completar los campos que pide: nombre de pila, apellidos y nombre de inicio de
sesión. El campo Iniciales sirve para indicar la inicial del segundo nombre. No es habitual
utilizarlo en idioma castellano. De toda esta información, el nombre de inicio de sesión es el
que identificará al usuario en el sistema. En la pantalla siguiente tendrás que especificar la
contraseña y las opciones de usuario que desees.
Cuando el número de usuarios que hay que crear es muy grande, este proceso puede hacerse muy
pesado. En esta unidad aprenderás una técnica para agilizar el trabajo: la utilización de plantillas.
Es conveniente que planifiques adecuadamente cómo vas a nombrar los usuarios. Las
organizaciones crecen y cambian, y conviene tener un "esquema de nomenclatura", para que los
nombres de usuario no se asignen aleatoriamente (lo que podría llevar a confusiones y
repeticiones).
En las organizaciones pequeñas se suele utilizar el nombre y la inicial del primer apellido. Por
ejemplo, Carmen Martínez sería carmenm. También se suele utilizar la inicial del nombre y el primer
apellido completo (cmartinez). En organizaciones más grandes, utilizarían el nombre completo
(carmenmartinez). Incluso, se pueden utilizar puntos como separadores ([Link]). Si
existen varias personas con el mismo nombre, puede incluirse números
([Link].01, [Link].02). Lo importante es que el esquema sea coherente y
adaptable.
Página 2 de 15
Para eliminar un usuario, lo único que debes hacer es seleccionar el usuario y pulsar “Supr”, o
elegir “eliminar” en el menú contextual.
Para acceder a las opciones de una cuenta determinada, debes hacer doble clic sobre ella en
“Usuarios y Equipos de Active Directory”. En lugar de doble clic, también puedes abrir el menú
contextual (normalmente con el botón secundario del ratón) y elegir “Propiedades”. A continuación
puedes ver las opciones más relevantes y su significado.
Horas de inicio de sesión: Permite establecer los períodos de tiempo durante los cuales está
permitido iniciar sesión.
Iniciar sesión en: Permite establecer en qué equipos del dominio está permitido iniciar sesión.
La cuenta está bloqueada: A veces, un usuario introduce su contraseña de forma errónea en varios
intentos. Esto provoca el bloqueo de su cuenta. En este caso, esta casilla aparecerá habilitada. Para
desbloquear la cuenta, un Administrador debe desmarcar esta casilla.
El usuario debe cambiar la contraseña en el próximo inicio de sesión: Si esta casilla está
marcada, el sistema obligará al usuario a cambiar la contraseña la próxima vez que inicie sesión.
Esto es muy útil para obligar a los usuarios y usuarias a cambiar la contraseña de vez en cuando, o
a establecer una contraseña propia, desconocida para el administrador, la primera vez que utilizan el
sistema.
La contraseña nunca caduca: Hace que, para esta cuenta de usuario, no se tenga en cuenta el
tiempo de caducidad de la contraseña. Si no está marcada esta opción, el usuario o la usuaria
estará obligado a cambiar la contraseña cada cierto tiempo.
Almacenar la contraseña utilizando cifrado reversible: Algunos sistemas operativos, como por
ejemplo los de Apple, pueden almacenar las contraseñas en texto plano. En caso de tener ese tipo
de sistemas en nuestro dominio, activaríamos esta opción.
Perfiles de usuario.
El perfil de un usuario contiene opciones globales e información de configuración, normalmente
referidos al escritorio, la barra de tareas y el menú inicio. Cuando un usuario cambia el aspecto,
comportamiento, etc. de alguno de estos elementos, esos cambios se almacenan en su perfil.
En los siguientes apartados aprenderás a establecer diferentes tipos de perfiles para los usuarios.
Página 3 de 15
Cada usuario tiene su propio perfil, de forma que el aspecto del escritorio, barra de tareas y menú
inicio es distinto para cada usuario. Existen tres tipos de perfiles:
Por defecto, los perfiles se almacenan de forma local. Esto significa que el perfil se crea y
almacena en el equipo en el que el usuario inicia sesión. Los cambios que realice quedan
almacenados en dicho equipo y no estarán disponibles cuando se inicie sesión en un
equipo diferente. Es lo que les pasa a los integrantes de CARMINFO S. L. en el caso
práctico. Una clara desventaja es que los usuarios no tienen acceso a su configuración
habitual si cambian de equipo. Otra es que se crean varios perfiles para cada usuario: uno
en cada equipo en el que el usuario haya iniciado sesión. Esto ocupa espacio de
almacenamiento.
Cuando se trabaja en un dominio, es muy habitual configurar perfiles móviles. Estos se
almacenan en una carpeta compartida en red, de forma que están disponibles desde
cualquier equipo del dominio. Esto presenta varias ventajas:
1. Sólo existe un perfil para cada usuario: el que está en la carpeta compartida.
2. Los cambios que el usuario realiza en su perfil están disponibles
independientemente del equipo en el que inicie sesión.
Tanto el perfil local como el perfil móvil pueden convertirse en perfil obligatorio. Este perfil
no permite realizar cambios o, mejor dicho, no los almacena. Si un usuario con perfil
obligatorio cambia el fondo de escritorio, por ejemplo, este cambio no quedará guardado.
En el siguiente inicio de sesión, encontrará el mismo fondo de escritorio de siempre.
No es necesario crear cada carpeta individual. Windows Server las creará automáticamente. Sólo es
necesario crear la carpeta PERFILES (puede tener cualquier otro nombre) y compartirla en red. Ojo,
hay que dar permiso de Lectura y Escritura al grupo "Usuarios del dominio" y de control total a
Admins. del dominio.
Una vez hecho esto, accedemos a las propiedades del usuario y pulsamos en la pestaña "Perfil". En
ella, tenemos varios cuadros de texto. Para nuestro propósito, modificaremos los siguientes:
Ruta de acceso al perfil: En este cuadro de texto pondremos la ruta de red de la carpeta
que compartirá el perfil. Supón que el equipo en el que se encuentra la carpeta PERFILES
se llama [Link]. Imagina también que el nombre compartido de la
carpeta PERFILES es su nombre compartido por defecto, es decir, PERFILES. Ahora,
imagina que establecemos la ruta de acceso al perfil para el usuario cmartinez. Entonces, la
ruta completa de acceso al perfil sería:
\\[Link]\PERFILES\cmartinez
Siendo, por lo tanto, una subcarpeta de la carpeta compartida PERFILES. Con esto, ya has
configurado un perfil móvil, ya que cada vez que este usuario inicie y cierre sesión, utilizará
Página 4 de 15
el perfil que se almacena en la carpeta de red, por lo que estará accesible desde cualquier
ordenador del dominio.
Conectar... a: Esta característica es muy útil para que los usuarios puedan ubicar sus datos
cómodamente en un recurso de red. Lo que se suele hacer es lo siguiente: En un servidor
de ficheros, se crea una carpeta compartida para almacenar los archivos de los usuarios.
La estructura sería como la de la figura, en la que se ha creado una carpeta llamada
DATOS (puede tener cualquier nombre) y se ha compartido en red.
Una vez hecho esto, en el cuadro de texto "Conectar… a" se escribe la ruta de red de la
subcarpeta del usuario. Si se trata del usuario cmartinez, y el equipo se
llama [Link], tendrás que escribir:
\\[Link]\DATOS\cmartinez
Además, en el cuadro desplegable podrás seleccionar la letra de unidad que desees. Por
defecto, la Z: Con esta acción, lograrás que cuando el usuario inicie sesión en cualquier
equipo del dominio, en "Mi PC" o "Equipo" aparezca una unidad (Z: o la letra que hayas
elegido) que apunta directamente a la ruta de red especificada. Todo lo que el usuario
guarde en esa unidad se estará guardando en la ubicación de red, por lo que estará
disponible desde cualquier equipo del dominio.
Es aconsejable orientar a los usuarios del dominio para que guarden su información importante en
dicha unidad, de forma que resida en el servidor de ficheros y no en cada equipo localmente. Es
mucho más fácil programar copias de seguridad para un solo equipo (el servidor de ficheros) que
para todos los discos duros de todos los equipos del dominio.
Ventajas:
Como el perfil obligatorio es de sólo-lectura, puedes utilizar el mismo perfil obligatorio para
un gran número de usuarios, con lo que ahorras espacio de almacenamiento y haces la
gestión del perfil mucho más simple.
Los usuarios no pueden contaminar el entorno de escritorio. Al iniciar sesión, todo vuelve a
estar limpio y ordenado, como al principio.
Como los perfiles obligatorios no contienen datos específicos de usuario, su tamaño es
reducido. Esto hace que el proceso de inicio de sesión, durante el que se trasmiten los
datos de perfil por la red, sea mucho más corto que si se trata de perfiles móviles con
muchos datos (por ejemplo, con archivos grandes en el Escritorio).
Desventajas:
Por lo tanto, antes de establecer una política de perfiles obligatorios, tienes que valorar los pros y
los contras, y tomar la decisión más adecuada. Recuerda que no tienes que hacer cosas sólo
porque sepas hacerlas.
Página 5 de 15
En este módulo aprenderás a manejar los grupos de seguridad, por lo que en los próximos
apartados nos centraremos exclusivamente en ellos.
Utiliza grupos locales de dominio para conceder permisos de acceso a los recursos del dominio en
el que estás creando dichos grupos.
Seguro que lo entiendes mejor con un ejemplo: piensa en la impresora láser de CARMINFO S. L.
Dicha impresora pertenece al dominio [Link], y su nombre es laser, por lo que
su FQDN (Fully Qualified Domain Name - Nombre cualificado completo de dominio)
es [Link].
Ahora supón que se desea que algunos usuarios de [Link] (aún no nos importa cuáles)
puedan imprimir y administrar trabajos de impresión y que otros sólo puedan imprimir. Aquí es donde
entran en juego los grupos locales de dominio. En un ejemplo como éste, lo primero que has de
hacer es crear dos grupos locales de dominio. A uno de ellos lo llamarás, por ejemplo, Impresores, y
al otro Adminslaser.
Página 6 de 15
Después, concederás permisos de impresión a ambos grupos y permisos para administrar los
trabajos de impresión exclusivamente a Adminslaser.
Más adelante, manejando la pertenencia a grupos, harás que las personas que deban administrar
trabajos pertenezcan a Adminslaser y las personas que sólo puedan imprimir pertenezcan
a Impresores.
Ahora piensa una cosa: ¿qué pasa si queremos que a un recurso local puedan acceder usuarios de
otros dominios del bosque? Ningún problema: seguiremos la misma estrategia: los permisos se los
daremos solamentea los grupos locales de dominio. Lo bueno de estos grupos es que pueden
contener miembros de cualquier dominio del bosque.
Un grupo local de dominio puede contener miembros de cualquier dominio del bosque y se le
pueden asignar permisos sólo sobre recursos de su propio dominio.
Imagina el bosque formado por [Link] y [Link]. Si quieres que el
usuario pblanco@[Link] imprima sobre [Link], harás que pblanco pertenezca
al grupo Impresores de [Link]. Siendo estrictos, no debes hacer pertenecer directamente
a pblanco, sino a un grupo global al que pertenezca ese usuario. Te hablaremos de esto en el
siguiente apartado.
Por otro lado, sería imposible conceder al grupo local de dominio Impresores, perteneciente
a [Link], algún tipo de permiso sobre un recurso de [Link].
Grupos globales.
Para esta clase de grupos, también tenemos una frase importante:
Utiliza grupos globales para agrupar usuarios o recursos de forma similar a como están agrupados
en la organización.
De esta manera, podrás administrar necesidades comunes que surgen en las organizaciones. Es
muy posible que los miembros del departamento de Ventas necesiten acceder a ciertas carpetas a
las que no deben tener acceso los de Desarrollo y viceversa. Por eso es lógico agrupar a la gente
que pertenece al Departamento de Ventas, por un lado, y por otro lado, a la gente que pertenece al
Departamento de Desarrollo.
Un grupo global puede contener usuarios y equipos que sean sólo de su propio dominio y se le
pueden asignar permisos sobre recursos de cualquier dominio del bosque.
¿Para qué utilizar los grupos globales? Los utilizarás en combinación con los grupos locales de
dominio. Piensa en el ejemplo del apartado anterior, con el árbol formado
por [Link] y [Link].
El objetivo final es que pblanco pueda imprimir en la impresora del dominio [Link]. Ahora
bien, lo más lógico es que en su propia organización, LAURINFO S. L., pblanco (Paloma Blanco)
pertenezca a una división o departamento, por ejemplo, al Departamento de Comercio. En ese caso,
lo más habitual es que no sólo Paloma Blanco, sino todo el departamento, pueda imprimir en la
impresora de [Link] (para enviar copias impresas a CARMINFO S. L.).
¿Cómo organizarías este supuesto? Lo has adivinado: utilizando grupos globales. Crearías un
grupo global en [Link] llamado DptoComercio, o algo parecido, en [Link]. Todos los
usuarios de los trabajadores de ese departamento serían miembros de ese grupo, incluida Paloma
Blanco, pblanco. Después, en el dominio [Link] editarías las propiedades del grupo local de
Página 7 de 15
De esta forma, no sólo Paloma Blanco, sino todo el Departamento de Comercio, puede imprimir en
la impresora del dominio [Link].
Este es un esquema habitual para la utilización de grupos globales y grupos locales de dominio. En
la siguiente unidad, profundizaremos en la forma de utilizar los grupos para conceder permisos de
acceso a los recursos.
Grupos universales.
Con estos grupos debes tener “autocontrol”. ¿Por qué? Porque los grupos universales tienen muy
pocas restricciones. Eso puede resultar un “atajo” muy tentador para los administradores, porque se
pueden utilizar para todo en todos los dominios del bosque. Por ejemplo, se puede hacer miembro
de un grupo universal a cualquier usuario de cualquier dominio del bosque, independientemente del
dominio al que pertenezca.
Sin embargo, no es nada recomendable que utilices grupos universales como la principal forma de
agrupar usuarios, otros grupos y equipos. ¿Por qué? Porque tiene inconvenientes importantes. El
principal es que la información sobre los grupos universales se almacena en el catálogo global.
Bueno, y ¿qué es el catálogo global? Es una porción de la información de la base de datos de Active
Directory que es común a todos los dominios del bosque y que, por lo tanto, se replica por todos los
dominios. Para ello, algunos controladores de dominio funcionan también como servidores de
catálogo global.
Entonces, cada vez que se hace un cambio en las propiedades de un grupo universal, este cambio
tiene que replicarse por todo el bosque, es decir, este cambio tiene que ser almacenado en todos los
servidores de catálogo global. Si el bosque es grande y si abarca diferentes ubicaciones geográficas
(con el consecuente retardo en las comunicaciones), este puede ser un proceso muy lento.
En las últimas versiones de Windows Server (en la versión 2008 y en la versión 2008 R2), se ha
mejorado el sistema de replicación, por lo que la utilización de grupos universales no es tan
desaconsejable como antes. Pero de todos modos, es mejor utilizarlos solamente cuando
corresponde.
¿Y en qué casos sí es recomendable utilizarlos? En ejemplos como el de la figura. Se trata del árbol
de dominios llamado [Link]. Existen varios dominios que pertenecen a él y, en cada dominio,
existe un grupo global llamado DPTODesarrollo. Los trabajadores y trabajadoras de los
departamentos de desarrollo de las diferentes delegaciones (Santander, Sevilla, Valencia...)
pertenecen al grupo global DPTODesarrollo de su dominio.
Se desea que TODOS los trabajadores y trabajadoras que trabajen en algún departamento de
desarrollo de la corporación GARABATO puedan imprimir en la impresora del
dominio [Link]. ¿Cómo llevarías a cabo este esquema?
Lo lógico es, como ya hemos visto, crear un grupo local de dominio llamado Impresores y
concederle permisos de impresión. A continuación, podrías hacer miembros del grupo Impresores a
todos los grupos globales llamados DPTODesarrollo de las distintas delegaciones. Sin embargo, es
mucho más práctico crear un grupo universal llamado, por ejemplo, Desarrolladores y hacer
miembro de él a todos los grupos globales llamados DPTODesarrollo de todos los dominios.
Después, harías miembro a Desarrolladores de Impresores.
Grupos predeterminados.
Hemos incluido este apartado para que conozcas qué grupos están disponibles desde el momento
en el que se instala Active Directory. Es decir, los grupos predeterminados son aquellos que ya están
creados, sin necesidad de que lo hagas tú.
Como ya están creados, puedes verlos en la herramienta “Usuarios y equipos de Active Directory”,
en los contenedores “Users” y “Builtin”, tal y como se ve en la figura.
Página 8 de 15
Usuarios del dominio: Es un grupo global. Sus miembros son, por defecto, todos los
usuarios que se van creando en el dominio. No tienen ningún tipo de privilegio
administrativo.
Administradores: Es un grupo local de dominio. Los miembros de este grupo controlan por
completo todos los controladores del dominio. De forma predeterminada, los grupos
Administradores del dominio y Administradores de empresa son miembros del grupo
Administradores. La cuenta Administrador es miembro de este grupo de forma
predeterminada. Puesto que este grupo controla por completo el dominio, ten cuidado con
los usuarios a los que haces miembro de este grupo.
Admins. del dominio: Es un grupo global. Sus miembros tienen máximos privilegios en
todo el dominio. Ojo: sobre el dominio, no sobre el árbol ni el bosque. Por defecto, el
usuario Administrador del dominio pertenece a este grupo. Ten en cuenta que el nombre de
este grupo es tal y como está escrito, con la abreviatura “Admins.” en lugar de
“Administradores”.
Administradores de empresa: Es un grupo universal. Reside en el dominio raíz del
bosque. Sus miembros tienen los máximos privilegios sobre todos los dominios del bosque,
por lo que debes tener mucho cuidado al decidir quién pertenece a ese grupo. Ten en
cuenta que también se puede traducir por “Administradores de organización”, término que
se utiliza en muchos libros y manuales. Por defecto, el usuario Administrador del dominio
raíz del bosque pertenece a este grupo.
En la siguiente presentación encontrarás los pasos necesarios para crear grupos, añadir y quitar
miembros y eliminar grupos.
Utilización de plantillas.
El caso de Alberto es común: tener que crear muchos usuarios puede convertirse en una pesadilla
si hay que modificar muchas de sus propiedades, como el nombre, los apellidos, la pertenencia a
grupos, las rutas de acceso al perfil y a la unidad de red, etc.
Para cantidades realmente ingentes de usuarios, lo que un administrador de sistemas debe hacer es
utilizar algún lenguaje de script (guión) que le permita escribir un programa que tome los datos de
algún listado o base de datos y genere los comandos necesarios para crear los usuarios con las
propiedades adecuadas.
Página 9 de 15
Una vez configurado este usuario, se copia, lo que crea automáticamente un usuario con las
mismas características, excepto el nombre de usuario y la contraseña.
Para personalizar las rutas de acceso a perfil y datos, es muy útil la utilización de la variable de
entorno %username%, que se sustituye por el nombre de usuario.
No olvides desactivar el usuario plantilla cuando hayas acabado. No conviene dejar usuarios
disponibles sin asignar a ninguna persona, pues puede representar un agujero de seguridad.
Cuando se añades elementos al dominio, puedes elegir cualquiera de estos contenedores. Sin
embargo, suele ser preferible crear nuestros propios contenedores, porque tienen ventajas
añadidas. Estos contenedores que crearás tú se llaman Unidades Organizativas (UO). Para crear
una, sitúate en el contenedor que desees, o directamente sobre el dominio y utiliza el menú
contextual para seleccionar Nuevo → Unidad organizativa. También puedes utilizar el botón
correspondiente de la barra de herramientas. Decide un nombre para la misma, y ya está.
Aparte de que las utilizarás para tener ordenados los recursos en el dominio, lo realmente bueno de
las unidades organizativas es que sirven para delegar la administración.
Página 10 de 15
1. Elegir un nombre para el dominio. A poder ser, que ese nombre corresponda con un nombre
DNS (Domain Name System – Sistema de nombres de dominio) adquirido por la
organización. Por ejemplo: [Link].
2. En un equipo con Windows Server 2008 R2, se ejecuta el asistente dcpromo para la
instalación de los servicios de Active Directory, instalando, por lo tanto, el
dominio [Link].
3. UNIDADES ORGANIZATIVAS: Para organizar mejor los recursos, conviene crear una
Unidad Organizativa para almacenar todo lo relacionado con este dominio. La llamarías
VILLAPEDRUSCO. Dentro de esta UO y previendo un posible crecimiento de la
infraestructura informática, convendría crear dos UOs: YUSO y SUSO.
4. GRUPOS: En la UO VILLAPEDRUSCO, también crearíamos los grupos
globales Concejales, AlcaldesPedaneos, Alcaldes y PAS. Este último grupo representa el
personal de administración y servicios (que actualmente se reduce al secretario, pero que
podría aumentar. Se hace al grupo AlcaldesPedaneos miembro del grupo Alcaldes.
5. USUARIOS: En la UO VILLAPEDRUSCO, se crearían los
usuarios [Link], [Link], [Link], [Link] y se les haría
miembros del grupo Concejales. También se crearía el usuario [Link], y se le
haría pertenecer al grupo Alcaldes. Por último, se crearía el usuario [Link], y se le
haría pertenecer al grupo PAS. En cada UO de cada pedanía se crearía el usuario
correspondiente a su alcalde pedáneo. Por ejemplo, en la UO YUSO se crearía el
usuario [Link]. Todos los usuarios correspondientes a los alcaldes pedáneos
pertenecerían al grupo AlcaldesPedaneos.
6. EQUIPOS: Se incorporarían al dominio los equipos pertenecientes al municipio. Al hacer
esto, aparecen en el contenedor Computers de la herramienta Usuarios y Equipos de Active
Directory. Deben moverse a las UOs correspondientes: los que se encuentren en las
pedanías a las UOs YUSO o SUSO y los que se encuentren en el Ayuntamiento, a la UO
VILLAPEDRUSCO.
Con esto se tendría una configuración básica de la estructura en Active Directory, preparada para la
asignación de permisos sobre recursos cuando se definan y escalable, es decir, apta para un
crecimiento de la organización.
Página 11 de 15
Página 12 de 15
Desarrolladores.
Para el departamento de Administración de Sistemas,
crearás una UO llamada ADMINSISTEMAS.
ACTIVIDAD 1
Crea la estructura de unidades organizativas, siguiendo las indicaciones de
tu jefe de departamento. Utiliza exactamente los nombres que se te indican
y la jerarquía que se propone.
ACTIVIDAD 2
Crea todos los grupos especificados en la introducción. Establece, también,
las membresías indicadas entre grupos. Por ejemplo, el grupo
DptoDesarrollo debe pertenecer al grupo Desarrolladores.
ACTIVIDAD 3
Crea y comparte en red, de la forma indicada, las carpetas PERFILES y
DATOS.
ACTIVIDAD 4
Crea los usuarios plantilla de cada departamento. Asigna cada plantilla a los
grupos que se indican y no olvides las rutas de acceso al perfil y la unidad
de red. Crea los usuarios que se te indican a partir de las plantillas
correspondientes. Asegúrate de que estos usuarios pertenecen a los grupos
indicados. Recuerda que uno de los usuarios debe tener perfil obligatorio.
Página 13 de 15
ACTIVIDAD 5
Delega la administración de la unidad organizativa principal al grupo
DptoAdminSistemas, tal y como te ha indicado tu jefe.
Actividad 1 (1 punto)
Se valorará haber establecido un esquema de unidades organizativas
exactamente igual a la indicada por el jefe de departamento, tanto en lo
referente a los nombres, como en lo referente a la jerarquía de las mismas.
Actividad 4 (3 puntos)
Se tendrá en cuenta que los usuarios residan en la unidad organizativa que
les corresponde. La membresía con respecto a los grupos debe ser correcta
y las rutas de acceso a perfil y a la unidad de red deben estar
correctamente establecidas.
Actividad 5 (2 puntos)
Se valorará el correcto seguimiento de las instrucciones dadas.
Consejos y recomendaciones.
Intenta realizar esta tarea sólo después de haber leído los contenidos de la
unidad y de haber visto los vídeos y presentaciones.
Página 14 de 15
Ten en cuenta que estás siguiendo unas indicaciones explícitas, por lo que
debes poner especial cuidado en respetar los nombres que te dan para las
unidades organizativas, los grupos, los usuarios y las contraseñas.
Indicaciones de entrega.
Una vez realizada la tarea elaborarás un único documento donde figuren las
respuestas correspondientes. El envío se realizará a través de la plataforma
de la forma establecida para ello, y el archivo se nombrará siguiendo las
siguientes pautas:
apellido1_apellido2_nombre_SIGxx_Tarea
sanchez_manas_begona_SOR03_Tarea
Página 15 de 15