0% encontró este documento útil (0 votos)
11 vistas5 páginas

Permisos y Perfiles en Sistemas Windows

El documento describe las cuentas de usuario en un panel de control, diferenciando entre cuentas estándar y de administrador, y detalla las normas sobre permisos locales y su herencia. También aborda el uso de limpiadores de registro, la compartición de recursos y la combinación de permisos en sistemas NTFS y FAT32. Finalmente, se explican las unidades organizativas en el Directorio Activo, los tipos de perfiles de usuario y el orden de aplicación de las directivas de grupo.

Cargado por

Muller Esono
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
11 vistas5 páginas

Permisos y Perfiles en Sistemas Windows

El documento describe las cuentas de usuario en un panel de control, diferenciando entre cuentas estándar y de administrador, y detalla las normas sobre permisos locales y su herencia. También aborda el uso de limpiadores de registro, la compartición de recursos y la combinación de permisos en sistemas NTFS y FAT32. Finalmente, se explican las unidades organizativas en el Directorio Activo, los tipos de perfiles de usuario y el orden de aplicación de las directivas de grupo.

Cargado por

Muller Esono
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Examen Sistemas

Cuentas de usuario en panel de control


Cuenta de usuario estándar: Tiene privilegios limitados, se puede usar la mayoría de los programas
instalados en el equipo, pero no se puede instalar o desinstalar software ni hardware,

Cuenta de administrador: Tiene el máximo control sobre el equipo y sólo se debe utilizar cuando se lleven
a cabo tareas de administración. Permite realizar cambios que afectan a otros usuarios.

Primeras normas sobre permisos locales


• Podemos configurar permisos locales tanto a carpetas y ficheros
• Por defecto, cuando se crea una carpeta, se heredan los permisos de la carpeta padre.
• Los permisos se conceden a usuarios y grupos.
• Todos los objetos tienen un propietario, que por defecto es quien ha creado el objeto.
• Los permisos a los objetos los pueden cambiar los administradores y el usuario propietario del objeto.
• Un administrador se puede convertir en propietario de cualquier objeto

Herencia
Al crear un archivo o carpeta; se crea con los permisos de su carpeta padre. Por defecto la herencia está
habilitada

¿Qué permisos se crean cuando copiamos o movemos carpetas o archivos?


Copiar objetos en particiones NTFS: Cuando copiamos un objeto, sea en la misma partición NTFS o en
otra, se considera un objeto nuevo, por lo que hereda los permisos de la carpeta de destino.

Mover objetos en particiones NTFS: Cuando movemos un objeto dentro una partición NTFS, el objeto
conserva sus permisos originales. Cuando movemos un objeto entre distintas particiones, el objeto hereda los
permisos de la carpeta de destino

Limpiadores de registro
Existen varios limpiadores de registro, más amigables que el editor de registro de Windows, cuyo fin es
borrar todas las entradas innecesarias e intentar corregir posibles valores erróneos. Ejemplo de limpiadores
de registro son: RegClean, CCleaner, Regseeker

Solapa Compartir.
• Se pueden compartir carpetas e impresoras.
• Cuando se comparte un recurso, se le pone un nombre que puede ser distinto al nombre de la carpeta o
impresora.
• Cuando se comparte una carpeta, se concede un permiso de lectura al grupo Todos de forma
predeterminada.
• Un recurso tiene una ruta UNC (Universal Naming Convention, Convención de nomenclatura universal)
Esta ruta UNC es una forma rápida de acceder al recurso, pues se puede escribir directamente en el
explorador de Windows o en Ejecutar.
• Se puede ocultar un recurso, UNC \\NombreEquipo\NombreRecurso$
• Límite de usuarios: Indica el número de usuarios que pueden conectarse . Por defecto en Windows 10 son
20 usuarios, es decir 20 equipos clientes.
Calcular los permisos al compartir
El algoritmo es igual, que el visto en la seguridad local o permisos NTFS, basado en las dos normas
siguientes:
• Los permisos compartidos son acumulativos.
• Denegar prevalece sobre otros permisos.

Combinación de permisos en las solapas Compartir y Seguridad


El usuario se conecta desde la red, y obtendrá dicho permiso. Pero, ¿qué ocurre con la seguridad local?
• Si la partición es FAT 32, los permisos obtenidos al conectar al recurso son los mismos en todas las
subcarpetas y ficheros del recurso. (Pues FAT 32, no tiene seguridad local)

• Si la partición es NTFS, los permisos obtenidos al conectar al recurso se ven afectados por los permisos
NTFS LOCALES. De esa forma, es posible que en algunas subcarpetas podamos realizar cambios y en otras
no.

Unidades jerárquicas:
Árboles y bosques Árboles.
Es una jerarquía de dominios que comparten un sufijo DNS. El dominio situado en la raíz del árbol se
denomina principal y los posibles subdominios que se creen por debajo se denominan secundarios.
Normalmente, al menos un controlador de dominio de un dominio principal es un servidor DNS.

Bosques.
Un árbol es un grupo de dominios que comparten un mismo sufijo DNS. Por ejemplo, si tenemos
empresa.com, sus subdominios como ventas.empresa.com o soporte.empresa.com forman parte del mismo
árbol.
Un bosque es un conjunto de árboles que no comparten el mismo sufijo DNS pero están conectados por
relaciones de confianza. Por ejemplo, avellaneda.es, braille.es y villablanca.es formarían un bosque si
estuvieran vinculados a nivel organizativo y de directorio.

Nivel funcional del bosque:


Al convertir un equipo a controlador de dominio, nos pregunta el nivel funcional. El nivel funcional será la
versión Windows Server más baja que va a tener nuestra organización

Una Unidad Organizativa (Organizational Unit, OU) es un contenedor que contiene otros objetos: usuarios,
grupos, recursos compartidos.
Los objetos se pueden mover de una unidad organizativa u otra, pero no se pueden copiar

En el Directorio Activo, las unidades organizativas permiten:


 Establecer de forma centralizada comportamientos distintos a usuarios y equipos. A cada unidad
organizativa pueden vincularse políticas de grupo distintas. Por ejemplo, podemos limitar a los usuarios del
departamento de contabilidad para que sólo puedan utilizar ciertas aplicaciones, pero que esto no se aplique a
los usuarios del departamento de informática.

 Delegar la administración. Se puede otorgar la administración total o parcial de una unidad organizativa
a un usuario o grupo de usuarios cualquiera.

¿Quién puede compartir carpetas en el controlador de dominio?


Los miembros del grupo Administradores del dominio y los Operadores de servidor.

¿Cómo ver todas las carpetas compartidas en nuestro equipo?


En Administración de equipos, expandir el árbol Carpetas compartidas y seleccionar Recursos compartidos.
Se mostrarán todos las carpetas compartidas administrativas y los recursos compartidos por los usuarios,
tanto secreto como no secretos.

1.1.1. Orden de aplicación de las directivas de grupo:


Cuando establezcamos las GPO en nuestro Directorio Activo tendremos que tener en cuenta un
orden. Para ello, al iniciar el equipo o un usuario, se leerán las GPO en el orden siguiente:
1 GPO local del equipo.
2 GPO vinculadas al sitio o bosque.
3 GPO vinculadas al dominio.
4 GPO vinculadas a unidades organizativas de primer nivel, posteriormente se aplican las de
segundo nivel, etc.
Hay 3 tipos de perfiles:

Perfiles locales: Perfiles creados en un equipo cuando un usuario inicia sesión. El perfil es
específico de un usuario, local al equipo y se almacena en el disco duro del equipo local. (Los que
hemos utilizado hasta ahora) Todos los usuarios nuevos comienzan con una copia del perfil Default

Perfiles móviles: Perfiles creados por un administrador y almacenados en un servidor, de forma que
cuando un usuario inicie sesión siempre lo hará con el mismo perfil, con los cambios realizados en
la anterior sesión.
Permite al usuario de un dominio, tener el mismo escritorio, la configuración de las aplicaciones y
la configuración local en cualquier máquina que inicie sesión.

Perfiles obligatorios: Perfiles móviles que sólo pueden ser modificados por un administrador, es
decir, no guardan los cambios realizados por un usuario en una sesión anterior.
Un perfil obligatorio, es que el usuario no lo puede modificar, es decir, los cambios no se guardan.
Para convertir un perfil en un perfil obligatorio, se debe renombrar el archivo oculto (dentro de la
carpeta del perfil) NTUSER.DAT a NTUSER.MAN.

También podría gustarte