TEMA 03 USUARIOS GRUPOS Y EQUIPOS

01- CREAR UNA ESTRUCTURA DE UNIDADES ORGANIZATIVAS

Una vez tengamos nuestra MV funcionando con WinSRV22 y Active Directroy instalado.

(Recuerda cambiar el nombre y añadir una ip estática y la misma ip DNS)

  • Nos dirigimos al Panel de Administración / Herramientas / Usuarios y Equipos de Active Directory
  • Clic dcho encima del domino (cias.local en este caso) / Nuevo / Unidad Organizativa, pondremos el nombre deseado (RRHH en este caso)
  • Ten en cuenta donde quieres crear la UO, ya que puedes crear unas dentro de otras. Mantén un orden.
  • Repite el paso anterior para la creación de grupos dentro de la UO en la que desees crearlo. Debería quedar algo similar a: En cada UO el grupo que se haya creado.

02- CREAR GRUPOS

  • Clic derecho encima de la unidad organizativa donde queremos el nuevo grupo / nuevo / grupo
  • Nos aseguramos de seleccionar el ámbito del grupo correcto. Local (para recursos), Global o Universal
  • Repetimos el proceso con cada Grupo en su respectiva Unidad Organizativa.

Publicaciones Similares

  • T6-MANTO MICROINFORMÁTICO

    1.1.-Tareas auxiliares de mantenimiento 1.2.- Técnicas de Mantenimiento preventivo 1.3.-Técnicas de Mantenimiento Preventivo de Software Labores típicas a realizar: 1.4.-Técnicas de Mantenimiento Preventivo de Hardware. Labores típicas a realizar: 1.5.-Fallos comunes. 1.6.- Señales de aviso 1.7.-Detección de Averías Esquema de identificación de averías. Comprobar BIOS: Establecer opciones mínimas. O configuración incorrecta. Reestablecer configuración de fábrica….

  • TEMA 4 MALWARE Y CRIPTOGRAFIA

    Resumen – Unidad 4: Malware y Criptografía 4.1 Introducción 4.2 Malware 📌 Ejemplos famosos: ILOVEYOU, Code Red, Slammer, MyDoom, Zeus, Conficker, Stuxnet… 4.3 Clasificación del Malware Según dónde infectan Según su acción o activación Técnicas de ocultamiento Métodos de infección 4.3.5 Ingeniería Social 4.4 Protección y Desinfección 4.5 Tipos de Algoritmos de Cifrado Criptografía Simétrica…

  • TEMA 3 SEG LOGICA

    UNIDAD 3: SEGURIDAD LÓGICA 3.1 Introducción 3.2 Principios de seguridad lógica 3.2.1 Detección de intrusos (IDS) 3.3 Control de acceso lógico Incluye políticas de contraseñas, control de acceso en BIOS, gestor de arranque y sistema operativo. 3.3.1 Política de contraseñas 3.3.2 Control de acceso en BIOS y gestor de arranque 3.3.3 Control de acceso en…

  • Tema 4 ACCESO REMOTO

    Tema: Herramientas de Acceso Remoto 1. Concepto de acceso remoto 2. Funcionamiento básico 3. Ventajas del acceso remoto Desventajas: posibles problemas de seguridad si no se usan contraseñas seguras o canales cifrados. 4. Protocolos de acceso remoto más comunes 5. Software y herramientas populares 6. Seguridad en el acceso remoto Para evitar riesgos, se deben…

  • TEMA 3 FTP (SRC)

    Qué es (idea general) Protocolos y servicios más habituales (qué son y cuándo usarlos) Componentes principales Puertos y NAT / firewalls (point-form) Comandos y ejemplos prácticos (rápidos) Buenas prácticas de seguridad Casos de uso típicos Qué comprobar cuando algo falla EJERCICIO PRACTICO Resumen rápido de lo que haremos Paso 1 — Instalar IIS + FTP…

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *