tag:blogger.com,1999:blog-64281500045031507142024-03-05T13:36:35.606-08:00Administrador de redesCorreahttp://www.blogger.com/profile/11359623573832348025noreply@blogger.comBlogger13125tag:blogger.com,1999:blog-6428150004503150714.post-16943547648666302682010-07-29T11:30:00.001-07:002010-07-29T11:30:25.379-07:00Transposición por columnas<meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><meta content="Word.Document" name="ProgId"></meta><meta content="Microsoft Word 12" name="Generator"></meta><meta content="Microsoft Word 12" name="Originator"></meta><link href="file:///C:%5CDOCUME%7E1%5Ccurso%5CCONFIG%7E1%5CTemp%5Cmsohtmlclip1%5C01%5Cclip_filelist.xml" rel="File-List"></link><link href="file:///C:%5CDOCUME%7E1%5Ccurso%5CCONFIG%7E1%5CTemp%5Cmsohtmlclip1%5C01%5Cclip_themedata.thmx" rel="themeData"></link><link href="file:///C:%5CDOCUME%7E1%5Ccurso%5CCONFIG%7E1%5CTemp%5Cmsohtmlclip1%5C01%5Cclip_colorschememapping.xml" rel="colorSchemeMapping"></link><!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:HyphenationZone>21</w:HyphenationZone>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>ES</w:LidThemeOther>
<w:LidThemeAsian>X-NONE</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:DontVertAlignCellWithSp/>
<w:DontBreakConstrainedForcedTables/>
<w:DontVertAlignInTxbx/>
<w:Word11KerningPairs/>
<w:CachedColBalance/>
</w:Compatibility>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="267">
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" Priority="39" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" Name="toc 9"/>
<w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/>
</w:LatentStyles>
</xml><![endif]--><style>
<!--
/* Font Definitions */
@font-face
{font-family:"Cambria Math";
panose-1:2 4 5 3 5 4 6 3 2 4;
mso-font-charset:0;
mso-generic-font-family:roman;
mso-font-pitch:variable;
mso-font-signature:-1610611985 1107304683 0 0 159 0;}
@font-face
{font-family:Calibri;
panose-1:2 15 5 2 2 2 4 3 2 4;
mso-font-charset:0;
mso-generic-font-family:swiss;
mso-font-pitch:variable;
mso-font-signature:-1610611985 1073750139 0 0 159 0;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-unhide:no;
mso-style-qformat:yes;
mso-style-parent:"";
margin-top:0cm;
margin-right:0cm;
margin-bottom:10.0pt;
margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:"Calibri","sans-serif";
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-fareast-font-family:Calibri;
mso-fareast-theme-font:minor-latin;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-bidi-font-family:"Times New Roman";
mso-bidi-theme-font:minor-bidi;
color:windowtext;
mso-fareast-language:EN-US;}
p
{mso-style-priority:99;
mso-margin-top-alt:auto;
margin-right:0cm;
mso-margin-bottom-alt:auto;
margin-left:0cm;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:"Times New Roman","serif";
mso-fareast-font-family:"Times New Roman";
color:white;}
.MsoChpDefault
{mso-style-type:export-only;
mso-default-props:yes;
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-fareast-font-family:Calibri;
mso-fareast-theme-font:minor-latin;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-bidi-font-family:"Times New Roman";
mso-bidi-theme-font:minor-bidi;
mso-fareast-language:EN-US;}
.MsoPapDefault
{mso-style-type:export-only;
margin-bottom:10.0pt;
line-height:115%;}
@page WordSection1
{size:612.0pt 792.0pt;
margin:70.85pt 3.0cm 70.85pt 3.0cm;
mso-header-margin:36.0pt;
mso-footer-margin:36.0pt;
mso-paper-source:0;}
div.WordSection1
{page:WordSection1;}
-->
</style><!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Tabla normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:10.0pt;
mso-para-margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:"Calibri","sans-serif";
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-fareast-font-family:"Times New Roman";
mso-fareast-theme-font:minor-fareast;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;}
</style>
<![endif]-->
<br />
<div style="margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="color: windowtext; font-size: 10pt;">El mensaje es puesto en escrito en
filas hacia fuera otra vez de una columna de longitud fija, y después leída por
la columna, y las columnas se eligen en una cierta orden revuelta. La longitud
de las filas y la permutación de las columnas son definidas generalmente por
una palabra clave. Por ejemplo, la palabra CEBRAS está de longitud 6 (así que
las filas esté de la longitud 6), y la permutación es definida por el orden
alfabético de las letras en la palabra clave. En este caso, la orden sería “6 3
2 4 1 5”.<o:p></o:p></span></div>
<div style="margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="color: windowtext; font-size: 10pt;">En una cifra acolumnada regular de la
transposición, cualquier espacio de repuesto se llena de anula; en una cifra
acolumnada irregular de la transposición, los espacios se dejan en blanco.
Finalmente, el mensaje se lee apagado en columnas, en la orden especificada por
la palabra clave. Por ejemplo, suponga que utilizamos la palabra clave CEBRAS y
el mensaje NOS DESCUBREN. HUYA INMEDIATAMENTE. En una transposición acolumnada
regular, escribimos esto en la rejilla como:<o:p></o:p></span></div>
<div style="margin: 0cm 0cm 0.0001pt; text-align: justify;">
<br /></div>
<div style="margin: 0cm 0cm 0.0001pt; text-align: center;">
<span style="color: windowtext; font-size: 10pt;">6 3 2 4 1 5<o:p></o:p></span></div>
<br />
<div>
</div>
<br />
<div style="margin: 0cm 0cm 0.0001pt; text-align: center;">
<span style="color: windowtext; font-size: 10pt;">W E A R E D<o:p></o:p></span></div>
<br />
<div style="text-align: center;">
</div>
<br />
<div style="margin: 0cm 0cm 0.0001pt; text-align: center;">
<span style="color: windowtext; font-size: 10pt;">I S C O V E<o:p></o:p></span></div>
<br />
<div style="text-align: center;">
</div>
<br />
<div style="margin: 0cm 0cm 0.0001pt; text-align: center;">
<span style="color: windowtext; font-size: 10pt;">R E D F L E<o:p></o:p></span></div>
<br />
<div style="text-align: center;">
</div>
<br />
<div style="margin: 0cm 0cm 0.0001pt; text-align: center;">
<span style="color: windowtext; font-size: 10pt;">E A T O N C<o:p></o:p></span></div>
<br />
<div style="text-align: center;">
</div>
<br />
<div style="margin: 0cm 0cm 0.0001pt; text-align: center;">
<span style="color: windowtext; font-size: 10pt;">E Q K J E.U.<o:p></o:p></span></div>
<div style="margin: 0cm 0cm 0.0001pt; text-align: justify;">
<br /></div>
<div style="margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="color: windowtext; font-size: 10pt;">El abastecimiento de cinco anula
(QKJEU) en el extremo. El texto cifrado entonces se lee apagado como:<o:p></o:p></span></div>
<div style="margin: 0cm 0cm 0.0001pt; text-align: justify;">
<br /></div>
<div style="margin: 0cm 0cm 0.0001pt; text-align: center;">
<span style="color: windowtext; font-size: 10pt;">EVLNE ACDTK ESEAQ ROFOJ DEECU WIREE<o:p></o:p></span></div>
<div style="margin: 0cm 0cm 0.0001pt; text-align: justify;">
<br /></div>
<div style="margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="color: windowtext; font-size: 10pt;">Para descifrarlo, el recipiente tiene
que resolver las longitudes de la columna dividiendo la longitud de mensaje por
la longitud dominante. Entonces él puede escribir el mensaje hacia fuera en columnas
otra vez, después reordena las columnas reforming la palabra clave.<o:p></o:p></span></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6428150004503150714.post-60822899448786423862010-07-29T11:19:00.000-07:002010-07-29T11:28:29.694-07:00Cifrado CesarEn criptografía, el <b>cifrado César</b>, también conocido como <b>cifrado por desplazamiento</b>, <b>código de César</b> o <b>desplazamiento de César</b>, es una de las técnicas de codificación más simples y más usadas. Es un tipo de cifrado por sustitución
en el que una letra en el texto original es reemplazada por otra letra
que se encuentra un número fijo de posiciones más adelante en el alfabeto. Por ejemplo, con un desplazamiento de 3, la <tt>A</tt> sería sustituida por la <tt>D</tt> (situada 3 lugares a la derecha de la <tt>A</tt> ), la <tt>B</tt> sería reemplazada por la <tt>E</tt>, etc. Este método debe su nombre a Julio César, que lo usaba para comunicarse con sus generales.<br />
El cifrado César muchas veces puede formar parte de sistemas más complejos de codificación, como el cifrado Vigenère, e incluso tiene aplicación en el sistema ROT13.
Como todos los cifrados de sustitución alfabética simple, el cifrado
César se descifra con facilidad y en la práctica no ofrece mucha
seguridad en la comunicación.<br />
<table class="toc" id="toc">
<tbody>
<tr>
<td></td>
</tr>
</tbody></table>
<script type="text/javascript">
//<![CDATA[
if (window.showTocToggle) { var tocShowText = "mostrar"; var tocHideText = "ocultar"; showTocToggle(); }
//]]>
</script>
<br />
<h2>
<span class="editsection"></span><span class="mw-headline" id="Ejemplo">Ejemplo</span></h2>
La transformación se puede representar alineando dos alfabetos; el
alfabeto cifrado es un alfabeto normal que está desplazado un número
determinado de posiciones hacia la izquierda o la derecha. Por ejemplo,
aquí el cifrado César está usando un desplazamiento de seis espacios
hacia la derecha:<br />
<br />
<div style="text-align: center;">
<pre>Texto original: ABCDEFGHIJKLMNÑOPQRSTUVWXYZ
Texto codificado: GHIJKLMNÑOPQRSTUVWXYZABCDEF</pre>
</div>
<br />
Para codificar
un mensaje, simplemente se debe buscar cada letra de la línea del texto
original y escribir la letra correspondiente en la línea codificada.
Para decodificarlo se debe hacer lo contrario.<br />
<br />
<div style="text-align: center;">
<pre>Texto original: ESE CADI OE
Texto codificado: FTF DBEJ PF</pre>
</div>
<br />
La codificación también se puede representar usando aritmética modular, transformando las letras en números, de acuerdo al esquema A = 0, B = 1,..., Z = 26.<sup class="reference" id="cite_ref-0"><a href="http://es.wikipedia.org/wiki/Cifrado_C%C3%A9sar#cite_note-0"><span class="corchete-llamada"></span><span class="corchete-llamada"></span></a></sup>La codificación de la letra <tt>x</tt> con un desplazamiento <i>n</i> puede ser descrita matemáticamente como:<sup class="reference" id="cite_ref-1"><a href="http://es.wikipedia.org/wiki/Cifrado_C%C3%A9sar#cite_note-1"><span class="corchete-llamada"></span><span class="corchete-llamada"></span></a></sup><br />
<div class="citado" style="margin: 1em 4em; text-align: center;">
<dl><dd><img alt="E_n(x) = x + n \mod {27}." class="tex" src="http://upload.wikimedia.org/math/0/0/7/0076acbbf147da1c66fafe315175c5b1.png" /></dd></dl>
</div>
La decodificación se hace de manera similar:<br />
<div class="citado" style="margin: 1em 4em; text-align: center;">
<dl><dd><img alt="D_n(x) = x - n \mod {27}." class="tex" src="http://upload.wikimedia.org/math/a/4/e/a4e091b53ffd4bcaef75598597fff832.png" /></dd></dl>
</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6428150004503150714.post-34490388147210805272010-07-29T11:16:00.000-07:002010-07-29T11:26:20.782-07:00Seguridad en las redes: ENCRIPTACIONSEGURIDAD EN LA RED<br />SEGURIDAD DE LOS DATOS<br />Tipos<br />1- Del dato en si<br />CERTIFICADO DIGITAL:<br />Archivo que contiene información relativa a nuestra persona de carácter confidencial, su misión es autentificar la operación telemática de la persona que lo maneja.<br />• ALGORITMOS (HISTORIA):<br />1. Julio Cesar: x posiciones atrás o adelante en el abecedario<br />2. Transposición de columnas: se usa un algoritmo + mensaje + clave a usar<br /> CLAVE no puede contener letras repetidas.<br />Cada letra de la clave representa unas columnas y el mensaje se completa rellenando éstas.<br /> Se ordenan las letras de la clave alfabéticamente y se entrega el mensaje así: MSXSAENOSVLTOSIAAE<br />Para el des encriptado, se divide el mensaje en grupos iguales a la cantidad de letras que tiene el mensaje y se divide entre el numero de letras que tiene la clave. Ahora ordenamos alfabéticamente los grupos y se asignan a su letra correspondiente.<br />3. DES (Data Encriptation Standard)<br />Se llama simétrica cuando se usa la misma clave para encriptar y desencriptar.<br /><br />A->0->0000<br /> •<br /> •<br />Z->2<br /><br />A medida que se va usando se va permutando la clave y se va realizando por bloques por implicar que una letra se convierte en 4 dígitos.<br /><br />Pasos para crear un mensaje encriptado:<br />(a) H O L A<br /> | | | |<br /> 0111 1110 1011 0000<br />A->0->0000<br />B->1->0001<br />C->2->0010<br />D->3->0011<br />E->4->0100<br />F->5->0101<br />G->6->0110<br />H->7->0111<br />I->8->1000<br />J->9->1001<br />K->10->1010<br />L->11->1011<br />M->12->1100<br />N->13->1101<br />O->14->1110<br />P->15->1111<br />(b) Dividir el mensaje en bloques iguales [01111110] [10110000]<br />(c) Una vez dividido hacer tantos algoritmos como bloques resulten<br />(d) Permutación inicial [10111101] [00110010]<br />(e) Troceamos en izquierda y derecha [1011] [1101] [0011] [0010]<br />(f) Empieza la encriptación I0 D0<br />I1=D0<br />D1=I0 XOR (D0 XOR K0) XOR (0+1=1 0+0=0 1+1=0) XNOR (0+1=0 0+0=1 1+1=1)<br />K=1100<br /><br />I1=D0 ->1101<br />D1=I0 XOR (D0 XOR K0) 1011 XOR (XOR 1100 y 1101 ->0001) ->1010<br /> I1 D1<br />MENSAJE ENCRIPTADO 1101 1010 ->10011011 DESHACIENDO LA PERMUTACION INICIAL<br /><br /> 1001 1011<br /> J L<br /><br /> [0011] [0010]<br />I1=D0 ->0010<br />D1=I0 XOR (D0 XOR K0) D1=0011 XOR (0010 XOR 1100->1110) ->1101<br />K=1100<br />MENSAJE ENCRIPTADO 0010 1101 ->01101100 DESHACIENDO LA PERMUTACION INICIAL<br /> <br /> 0110 1100<br />G M<br />Pasos para desencriptar<br />(a) Permutar I1 y D1<br />1001 1011<br />11011010<br />K=1100<br />(b) D0=I1 ->1101<br />I0= D1 XNOR (D0 XNOR K0)-> 1010 XNOR (XNOR 1101 y 1100 ->1110) ->1011<br /><br />10111101<br /><br />(c) Permutamos finalmente<br /><br />0111 1110<br />H O<br /><br />(d) Permutar I1 y D1<br />0110 1100<br />0010 1101<br />K=1100<br />(e) D0=I1 ->0010<br />I0= D1 XNOR (D0 XNOR K0)-> 1101 XNOR (XNOR 0010 y 1100 ->0001) ->0011<br />00110010<br /><br />(f) Permutamos finalmente<br /><br />1011 0000<br />L A<br /> <br />4. RSA<br />Método de encriptación asimétrico porque utiliza distintas claves para realizar la encriptación y desencriptacion.<br />Las distintas claves que se usan para encriptar y desencriptar se llaman clave pública y clave privada.<br />La clave publica es para encriptar y la privada para desencriptar (llamadas E y D).<br />El proceso de comunicación es el siguiente:<br />El emisor encripta el mensaje con la clave publica del receptor lo desencripta con su clave privada.<br />Se trabaja con números primos.<br />Características de métodos de encriptación:<br />I. Autentificación. Comprobación de la ID de una persona.<br />II. Confidencialidad. Es la propiedad de la información por la que se garantiza que esta accesible únicamente a personal autorizado a acceder a dicha información.<br />III. Integridad. Que la información llegue al destino igual que la original.<br />IV. Disponibilidad. Que sea accesible, listo para encriptarlo siempre.<br />Proceso de creación de un algoritmo:<br />- Partimos de 2 números primos (p,q)<br />- n=p*q<br />- Ф (n)= (p-1)*(q-1)<br />- e*d mod Ф (n)=1 e y d no pueden ser iguales<br />Formulas:<br />• encriptar C=M(e) mod n A=1<br />• desencriptar M=C(d) mod n Ñ=15<br />Z=27<br />C (cifrado) M (mensaje)<br />*M(e) -> M elevado a “e”<br /> <br />Ej. creación algoritmo y encriptación/desencriptacion<br />ALGORITMO<br />P=3 Q=11<br />N=3*11=33<br />Ф (n)=2*10=20<br />e*d mod 20=1 ->3*7<br />C pública (7,33) e,n<br />C privada (3,33) d,n<br />CIFRADO<br />C=M(e) mod n -> B 2(7) mod 33= 29 -> B<br /> E 5(7) mod 33= 14 -> N<br /> A 1(7) mod 33= 1 -> A<br />DESENCRIPTADO<br />M=C(d) mod n -> B 29(3) mod 33= 2 -> B<br /> -> N 14(3) mod 33= 5 -> E<br /> -> A 1(3) mod 33= 1 -> A<br /><br />Ej. 2 3 5 7<br />n=65 11 13 17 19<br />p*q=n 23 29<br />13*5=n<br />Ф (n)=12*4=48<br />e*d mod 48=1 -> 5,29<br /><br />***Técnica: para hallar e y d sumar Ф (n) + resto<br />y buscar primos que lo dividan, si no hay,<br />multiplicar por 2,3 hasta hallar un número<br />que pueda ser divisible por 2 números<br />C pública (29.65) e,n<br />C privada (5.65) d,n<br /> <br />HASH<br />Función que resume una totalidad de datos en un carácter (ej. letra DNI)<br />Internamente opera con una tabla que lleva asociadas por grupos las combinaciones a sus letras correspondientes.<br />La encriptación comprueba confidencialidad y disponibilidad del mensaje y la firma, integridad y autentificación.<br />La misión de la firma es aplicar al mensaje una función HASH.<br /><br />Para firmar:<br />Este carácter HASH, se encripta con la clave privada del emisor, así el receptor, al desencriptar con la clave publica del emisor (que si es conocida), sabe la ID de quien lo envía inequívocamente.<br />Pasos Mensaje cifrado y firmado:<br />- HASH a M<br />- ENC M<br />- ENC CARACT. HASH (con C.priv Emisor)<br />- Enviar E+HASH ENC<br />- DES E<br />- DES HASH ENC (con C.pub emisor)<br />- HASH M = [DES HASH ENC (con C.pub emisor)]<br /> <br /> by ViJeNTe, BaDMan & erEddydWerbaAnonymousnoreply@blogger.com0tag:blogger.com,1999:blog-6428150004503150714.post-29915654919636511572010-07-07T10:46:00.000-07:002010-07-08T08:12:29.473-07:00Guía de instalación y configuración del Protocolo DHCP para Windows Server 2008<div style="text-align: justify;">¿Qué es el protocolo DHCP?<br /><br />El protocolo DHCP (Dynamic Host Configuration Protocol, o protocolo de configuración dinámica de host), es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente.<br /><br />Este protocolo nos permitirá, asignar una dirección IP única a cada máquina que se conecte al servidor, y cuando ésta máquina deje de usar esta IP, quedará libre para cualquier otra máquina que acceda al dominio del servidor. Nos informa concretamente, qué máquina ha tenido asignada cierta dirección IP, cuánto tiempo la ha tenido, y a qué otras máquinas se les ha asignado posteriormente.<br /><br /><br />Dentro del servicio del protocolo DHCP, podemos configurar de hasta tres maneras distintas nuestro servidor DHCP:<br /><br /></div><ol style="text-align: justify;"><li><span style="font-weight: bold;">Asignación manual o estática</span>: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar la intrusión de clientes no identificados.</li><li><span style="font-weight: bold;">Asignación automática</span>: Asigna una dirección IP de forma permanente a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado.</li><li><span style="font-weight: bold;">Asignación dinámica</span>: El único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un rango de direcciones IP, cada máquina conectada a la red está configurada para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes a la red.</li></ol><div style="text-align: justify;">Una vez definida la función del protocolo DHCP, vamos a proceder a instalarlo mediante el Asistente que nos provee Windows Server 2008:<br /><br />En primer lugar, vamos a pinchar en <span style="font-weight: bold;">Inicio</span>, localizamos la carpeta <span style="font-weight: bold;">herramientas administrativas</span>, y pinchamos en <span style="font-weight: bold;">Administración del servidor</span>.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.geronet.com.ar/wp-content/uploads/2009/03/dhcp000-thumb2.jpg"><img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 522px; height: 306px;" src="http://www.geronet.com.ar/wp-content/uploads/2009/03/dhcp000-thumb2.jpg" alt="" border="0" /></a><br />Una vez accedamos, con el botón derecho sobre <span style="font-weight: bold;">Funciones</span>, seleccionamos <span style="font-weight: bold;">Añadir funciones</span>.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.geronet.com.ar/wp-content/uploads/2009/03/dhcp00-thumb2.jpg"><img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 522px; height: 306px;" src="http://www.geronet.com.ar/wp-content/uploads/2009/03/dhcp00-thumb2.jpg" alt="" border="0" /></a><br />Si es nuestra primera vez, nos aparecerá un mensaje de información sobre la instalación de funciones en Windows Server 2008, presionamos <span style="font-weight: bold;">Siguiente</span>, y seleccionamos la función <span style="font-weight: bold;">Servidor DHCP</span>, y pinchamos de nuevo en <span style="font-weight: bold;">Siguiente</span>.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.geronet.com.ar/wp-content/uploads/2009/03/dhcp012.jpg"><img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 522px; height: 306px;" src="http://www.geronet.com.ar/wp-content/uploads/2009/03/dhcp012.jpg" alt="" border="0" /></a><br />Nos aparecerá una pantalla de información, continuaremos pinchando en <span style="font-weight: bold;">Siguiente</span><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.geronet.com.ar/wp-content/uploads/2009/03/dhcp022.jpg"><img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 522px; height: 306px;" src="http://www.geronet.com.ar/wp-content/uploads/2009/03/dhcp022.jpg" alt="" border="0" /></a><br />En este momento, vemos como el asistente nos muestra la dirección IP de nuestro servidor, la seleccionamos y continuamos.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.geronet.com.ar/wp-content/uploads/2009/03/dhcp032.jpg"><img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 522px; height: 306px;" src="http://www.geronet.com.ar/wp-content/uploads/2009/03/dhcp032.jpg" alt="" border="0" /></a><br />Una vez aquí, configuramos con nuestro nombre de dominio, y la dirección de red del servidor, y presionamos en <span style="font-weight: bold;">Siguiente</span>.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.geronet.com.ar/wp-content/uploads/2009/03/dhcp042.jpg"><img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 522px; height: 306px;" src="http://www.geronet.com.ar/wp-content/uploads/2009/03/dhcp042.jpg" alt="" border="0" /></a><br />En esta sección, el asistente nos preguntará si deseamos configurar el servidor WINS, en este caso omitiremos este paso, seleccionamos la <span style="font-weight: bold;">primera opción</span>, y pinchamos en <span style="font-weight: bold;">Siguiente</span>.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.geronet.com.ar/wp-content/uploads/2009/03/dhcp05-thumb2.jpg"><img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 522px; height: 306px;" src="http://www.geronet.com.ar/wp-content/uploads/2009/03/dhcp05-thumb2.jpg" alt="" border="0" /></a><br />En este paso, procederemos a configurar el rango de direcciones IP que asignará nuestro servidor DHCP, pinchamos en la opcion <span style="font-weight: bold;">Añadir</span>.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.geronet.com.ar/wp-content/uploads/2009/03/dhcp062.jpg"><img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 522px; height: 306px;" src="http://www.geronet.com.ar/wp-content/uploads/2009/03/dhcp062.jpg" alt="" border="0" /></a><br />Aquí asignaremos el nombre del servidor, la primera dirección IP del rango, la última del mismo rango, la máscara de subred (<span style="font-weight: bold;">mucho ojo en este paso, porque el propio asistente puede hacernos la pirula y asignar una máscara de subred errónea</span>). Asignamos también la puerta de enlace, y en la última opción, <span style="font-weight: bold;">dejamos la predefinida</span>.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.geronet.com.ar/wp-content/uploads/2009/03/dhcp072.jpg"><img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 522px; height: 306px;" src="http://www.geronet.com.ar/wp-content/uploads/2009/03/dhcp072.jpg" alt="" border="0" /></a>A continuación el asistente nos mostrará el rango de IP que hemos configurado.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.geronet.com.ar/wp-content/uploads/2009/03/dhcp082.jpg"><img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 522px; height: 306px;" src="http://www.geronet.com.ar/wp-content/uploads/2009/03/dhcp082.jpg" alt="" border="0" /></a><br />En esta ocasión, el asistente nos brindará con la opción de seleccionar entre las opciones de configurar el modo sin estado DHCPv6, en el cual seleccionaremos la <span style="font-weight: bold;">segunda opción</span>, ya que omitiremos la instalación de esta configuración.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.geronet.com.ar/wp-content/uploads/2009/03/dhcp092.jpg"><img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 522px; height: 306px;" src="http://www.geronet.com.ar/wp-content/uploads/2009/03/dhcp092.jpg" alt="" border="0" /></a><br />En este momento, indicaremos el usuario para aplicar los cambios, y seleccionaremos la <span style="font-weight: bold;">primera opción</span> para dar los permisos al usuario actual (en nuestro caso, seria \SERVIDOR\Administrador\).<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.geronet.com.ar/wp-content/uploads/2009/03/dhcp101.jpg"><img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 522px; height: 306px;" src="http://www.geronet.com.ar/wp-content/uploads/2009/03/dhcp101.jpg" alt="" border="0" /></a><br /><br />Finalmente, el asistente nos mostrará un resumen, con la configuración que hemos preparado. Para iniciar la instalación, procedemos a presionar el botón <span style="font-weight: bold;">Instalar.</span><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.geronet.com.ar/wp-content/uploads/2009/03/dhcp115.jpg"><img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 522px; height: 306px;" src="http://www.geronet.com.ar/wp-content/uploads/2009/03/dhcp115.jpg" alt="" border="0" /></a><br />Una vez acabada la instalación, Windows nos mostrará si la instalación fue correcta, o si ocurrió alguna incidencia durante la mísma.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.geronet.com.ar/wp-content/uploads/2009/03/dhcp121.jpg"><img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 522px; height: 306px;" src="http://www.geronet.com.ar/wp-content/uploads/2009/03/dhcp121.jpg" alt="" border="0" /></a><br /><br />Finalizando la instalación del protocolo DHCP en el servidor, confirmamos accediendo de nuevo desde <span style="font-weight: bold;">Inicio</span>, <span style="font-weight: bold;">Herramientas Administrativas</span>, <span style="font-weight: bold;">Administrador del sistema, buscaremos dentro del servidor,</span><span> la nueva función </span><span style="font-weight: bold;">Servidor DHCP.</span><br /><br /><span style="font-weight: bold;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.geronet.com.ar/wp-content/uploads/2009/03/dhcp13-thumb1.jpg"><img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 522px; height: 306px;" src="http://www.geronet.com.ar/wp-content/uploads/2009/03/dhcp13-thumb1.jpg" alt="" border="0" /></a></span><br />Una vez configurado nuestro servidor, nos vamos a nuestra máquina cliente, y cambiaremos en la tarjeta de red la configuración de la dirección IP, nos aseguraremos de que este señalada la primera opción, <span style="font-weight: bold;">Obtener dirección IP automáticamente</span>, y presionamos en <span style="font-weight: bold;">Aceptar</span>.<br /><br />Realizado este paso, nos vamos a detalles de la tarjeta de red, y debería aparecer(después de unos segundos) en dirección IP el texto <span style="font-weight: bold;">Asignada por DHCP</span>.<br /><br />Ya hemos acabado de configurar tanto nuestro servidor tanto como nuestro cliente, espero que este tutorial os haya ayudado en la mayor medida posible.<br /><br />Fuente: <a href="http://www.geronet.com.ar/">http://www.geronet.com.ar/</a><br /><br />Saludos.</div>Anonymousnoreply@blogger.com1tag:blogger.com,1999:blog-6428150004503150714.post-45131455534024563472010-07-05T10:30:00.000-07:002010-07-08T08:50:06.029-07:00PROTOCOLO DNS<div style="text-align: justify;"></div><div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif; font-size: large;"><i>¿Que es y que utilidad tiene?.</i></span></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif; font-size: large;"><i>Es un protocolo de alto nivel, es decir trabaja en el nivel de aplicacion independientemente del tipo de arquitectura usado ya sea tpc/ip OSI u otro.</i></span></div><span style="font-family: Georgia,"Times New Roman",serif;"></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif;"><br />
</span></div><span style="font-family: Georgia,"Times New Roman",serif;"><span style="font-size: large;"><i></i></span></span><br />
<div style="text-align: justify;"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEip5i_0Upkw_2Qv7FSqd_vUmqmCma6_FRdJcbj2yORbSd0pdV9i8kbwJJY5T-s3i-_KHVL0L3QDRmL6rhrQAq2dCU7BaSCZY6G_SHjNGPun41uF3DvK280ZThvZHfHf25AVuJij761tXFg/s1600/tcp_ip_frentea_iso.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEip5i_0Upkw_2Qv7FSqd_vUmqmCma6_FRdJcbj2yORbSd0pdV9i8kbwJJY5T-s3i-_KHVL0L3QDRmL6rhrQAq2dCU7BaSCZY6G_SHjNGPun41uF3DvK280ZThvZHfHf25AVuJij761tXFg/s320/tcp_ip_frentea_iso.png" /></a></div><span style="font-family: Georgia,"Times New Roman",serif; font-size: large;"><i>Este protocolo nace de la necesidad de hacer mas fácil para los usuarios trabajen con direcciones de transporte (direccion IP mas número de puerto).</i></span></div><span style="font-family: Georgia,"Times New Roman",serif;"></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif;"><br />
</span></div><span style="font-family: Georgia,"Times New Roman",serif;"><span style="font-size: large;"><i></i></span></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif; font-size: large;"><i>En el año 1983 Paul Mockapetris consciente de la dificultad sobre todo de trabajar con direcciones numericas, debido a la dificultad de recordar, propuso este protocolo que se encarga de convertir direcciones formadas por cadenas de caracteres ASCII como por ejemplo (www.google.com) en direcciones binarias de transporte.</i></span></div><span style="font-family: Georgia,"Times New Roman",serif;"></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif;"><br />
</span></div><span style="font-family: Georgia,"Times New Roman",serif;"><span style="font-size: large;"><i></i></span></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif; font-size: large;"><i>Para administrar las direcciones de dominio se opto por una clasificacion jerarquica de nombres.</i></span></div><span style="font-family: Georgia,"Times New Roman",serif;"></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif;"><br />
</span></div><span style="font-family: Georgia,"Times New Roman",serif;"><span style="font-size: large;"><i></i></span></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif; font-size: large;"><i>Una direccion esta formada por una cadena de caracteres que se divide en varios nombres separados por puntos.</i></span></div><span style="font-family: Georgia,"Times New Roman",serif;"></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif;"><br />
</span></div><span style="font-family: Georgia,"Times New Roman",serif;"><span style="font-size: large;"><i></i></span></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif; font-size: large;"><i>En el primer nivel encontramos los nombres genéricos que son de dos tipos: genericos y de pais, del tipo:</i></span></div><div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif; font-size: large;"><i>"com, org, es, uk, etc". Junto a estos aparecen los de segundo nivel y asi sucesivamente ordenandose de derecha a izquierda.</i></span></div><span style="font-family: Georgia,"Times New Roman",serif;"></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif;"><br />
</span></div><span style="font-family: Georgia,"Times New Roman",serif;"><span style="font-size: large;"><i></i></span></span><br />
<div style="text-align: justify;"><a href="http://www.google.es/"><span style="font-family: Georgia,"Times New Roman",serif; font-size: large;"><i>www.google.es</i></span></a></div><span style="font-family: Georgia,"Times New Roman",serif;"></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif;"><br />
</span></div><span style="font-family: Georgia,"Times New Roman",serif;"><span style="font-size: large;"><i></i></span></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif; font-size: large;"><i> 3º 2º 1º</i></span></div><span style="font-family: Georgia,"Times New Roman",serif;"></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif;"><br />
</span></div><span style="font-family: Georgia,"Times New Roman",serif;"><span style="font-size: large;"><i></i></span></span><span style="font-family: Georgia,"Times New Roman",serif;"></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif;"><br />
</span></div><span style="font-family: Georgia,"Times New Roman",serif;"><span style="font-size: large;"><i></i></span></span><span style="font-family: Georgia,"Times New Roman",serif;"></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif;"><br />
</span></div><span style="font-family: Georgia,"Times New Roman",serif;"><span style="font-size: large;"><i></i></span></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif; font-size: large;"><i>La informacion relativa a la organizacion interna de los dominios se distribuye en los servidores DNS de la red.</i></span></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif; font-size: large;"><i>Esta informacion almacenada constituye una zona, que esta definida por un conjunto de dominios y subdominios.</i></span></div><span style="font-family: Georgia,"Times New Roman",serif;"></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif;"><br />
</span></div><span style="font-family: Georgia,"Times New Roman",serif;"><span style="font-size: large;"><i></i></span></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif; font-size: large;"><i>Estas zonas se guardan como una base de datos en determinados servidores DNS, desde donde es posible administrar los dominios definidos en ella.</i></span></div><span style="font-family: Georgia,"Times New Roman",serif;"></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif;"><br />
</span></div><span style="font-family: Georgia,"Times New Roman",serif;"><span style="font-size: large;"><i></i></span></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif; font-size: large;"><i>Por lo tanto, si queremos definir una zona y administrarla para una red concreta, debe de existir al menos un </i></span><span style="font-family: Georgia,"Times New Roman",serif; font-size: large;"><i>servidor DNS que guarda la informacion de configuracion de esta.</i></span></div><span style="font-family: Georgia,"Times New Roman",serif;"></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif;"><br />
</span></div><span style="font-family: Georgia,"Times New Roman",serif;"><span style="font-size: large;"><i></i></span></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif; font-size: large;"><i>Si no se define una zona concreta, los servidores DNS existentes en la red funcionaban como cache, es decir simplemente una tabla local de tamaño fijo que almacena correspondencias ya resueltas que se van eliminando conforme se quedan anticuadas.</i></span></div><span style="font-family: Georgia,"Times New Roman",serif;"></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif;"><br />
</span></div><span style="font-family: Georgia,"Times New Roman",serif;"><span style="font-size: large;"><i></i></span></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif; font-size: large;"><i>Este servidor se limita a recibir peticiones de los equipos y buscar en su cache para ver si los puede resolver, si no los puede resolver, reenvia esas solicitudes a otros servidores DNS conocidos.</i></span></div><span style="font-family: Georgia,"Times New Roman",serif;"></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif;"><br />
</span></div><span style="font-family: Georgia,"Times New Roman",serif;"><span style="font-size: large;"><i></i></span></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif; font-size: large;"><i>La base de datos de una zona se almacena en un servidor DNS primario de forma que todos los dominios se gestionan desde el equipo.</i></span></div><span style="font-family: Georgia,"Times New Roman",serif;"></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif;"><br />
</span></div><span style="font-family: Georgia,"Times New Roman",serif;"><span style="font-size: large;"><i></i></span></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif; font-size: large;"><i>Lo conveniente seria configurar uno o mas servidores DNS secundarios que se encarguen de mantener copias actualizadas de la informacion de la zona, de forma que en caso de fallo en el servidor DNS primario se pueden seguir resolviendo las direcciones de forma normal.</i></span></div><span style="font-family: Georgia,"Times New Roman",serif;"></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif;"><br />
</span></div><span style="font-family: Georgia,"Times New Roman",serif;"><span style="font-size: large;"><i></i></span></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif; font-size: large;"><i>En la practica, el protocolo DNS se define por los <a href="http://www.rfc-es.org/rfc/rfc1034-es.txt">estandares RFC 1034 y 1035.</a></i></span></div><span style="font-family: Georgia,"Times New Roman",serif;"></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif;"><br />
</span></div><span style="font-family: Georgia,"Times New Roman",serif;"><span style="font-size: large;"><i></i></span></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif; font-size: large;"><i>Donde se define como esta implementado este protocolo y como funciona realmente.</i></span></div><span style="font-family: Georgia,"Times New Roman",serif;"></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif;"><br />
</span></div><span style="font-family: Georgia,"Times New Roman",serif;"><span style="font-size: large;"><i></i></span></span><br />
<div style="text-align: justify;"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwiVOwRJZzNcPAPBvXbO7v9xOGvZQcOUqhyxS_7jjko7u6cPMmmVq4T4vyV1mibw4DLFHUTxsRsKND5GEYB2V-oxSyYjNhbeafdSBT6YMwmZCHCX_DXEBXsnQdF77wKF-VDkX8f661g9Y/s1600/how_dns_works_f02.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="265" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwiVOwRJZzNcPAPBvXbO7v9xOGvZQcOUqhyxS_7jjko7u6cPMmmVq4T4vyV1mibw4DLFHUTxsRsKND5GEYB2V-oxSyYjNhbeafdSBT6YMwmZCHCX_DXEBXsnQdF77wKF-VDkX8f661g9Y/s400/how_dns_works_f02.png" width="400" /></a></div><span style="font-family: Georgia,"Times New Roman",serif; font-size: large;"><i>Se utiliza una base de datos distribuida por la red de ordenadores llamados servidores DNS, que almacenan tablas de correspondencias entre direcciones de nombre de dominio y direcciones IP.</i></span></div><span style="font-family: Georgia,"Times New Roman",serif;"></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif;"><br />
</span></div><span style="font-family: Georgia,"Times New Roman",serif;"><span style="font-size: large;"><i></i></span></span><span style="font-family: Georgia,"Times New Roman",serif;"></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif;"><br />
</span></div><span style="font-family: Georgia,"Times New Roman",serif;"><span style="font-size: large;"><i></i></span></span><span style="font-family: Georgia,"Times New Roman",serif;"></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif;"><br />
</span></div><span style="font-family: Georgia,"Times New Roman",serif;"><span style="font-size: large;"><i></i></span></span><span style="font-family: Georgia,"Times New Roman",serif;"></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif;"><br />
</span></div><span style="font-family: Georgia,"Times New Roman",serif;"><span style="font-size: large;"><i></i></span></span><span style="font-family: Georgia,"Times New Roman",serif;"></span><br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif;"><br />
</span></div><span style="font-family: Georgia,"Times New Roman",serif;"><span style="font-size: large;"><i></i></span></span>FRANhttp://www.blogger.com/profile/14962831958186384204noreply@blogger.com0tag:blogger.com,1999:blog-6428150004503150714.post-52376355247720796542010-07-02T08:27:00.000-07:002010-07-07T10:45:25.423-07:00CONFIGURACIÓN DNS EN WINDOWS SERVER 2008<i><b><span style="font-size: large;"><span style="font-family: Georgia,"Times New Roman",serif;">Aquí teneis un pequeño tutorial que nos ayudara a configurar un servidor DNS en nuestro servidor:</span></span></b></i><br />
<br />
<object height="385" width="480"><param name="movie" value="http://www.youtube.com/v/qXnXMJyPtFw&hl=es_ES&fs=1?rel=0"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/qXnXMJyPtFw&hl=es_ES&fs=1?rel=0" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="480" height="385"></embed></object>FRANhttp://www.blogger.com/profile/14962831958186384204noreply@blogger.com0tag:blogger.com,1999:blog-6428150004503150714.post-80503438432146519152010-07-02T04:49:00.000-07:002010-07-08T07:47:46.049-07:00Pasos para crear un perfil obligatorio con Windows Server 2008Para crear un perfil obligatorio, lo primero que hemos de hacer es crear un usuario en nuestro dominio. Para ello en el servidor haremos clic en el boton Inicio > Ejecutar y escribiremos "dsa.msc" (Usuario y equipos de Active Directory) y en la barra izquierda del explorador haremos con el boton derecho en "Users" y elegiremos Nuevo > Usuario.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicFE0NW9uCEgz19reE4YTjdn1xGKyQFjFNewOi_Ci7GgWbTZYsGyL4vbFCp9OVlolovNgXEMA3wCdqRihgKsDRSc8ODMzDR5lg3zPXPijUY4f89p2Z8V6b0cVQpwlbM5Lufsz2BZlAqCCr/s1600/UsuarioNuevo.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" rw="true" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicFE0NW9uCEgz19reE4YTjdn1xGKyQFjFNewOi_Ci7GgWbTZYsGyL4vbFCp9OVlolovNgXEMA3wCdqRihgKsDRSc8ODMzDR5lg3zPXPijUY4f89p2Z8V6b0cVQpwlbM5Lufsz2BZlAqCCr/s320/UsuarioNuevo.jpg" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEieQO__9cSOukiR1VPJKY8JSQn3dvJ8aI17_oroP33wVUjsoXv9w6FVk_b3FHEgQ_8wQpCfotU_pSQAnlfkx6CVuiF33_OADBA6URNnQytDjiCaAGl3bwYMUCG9ieTwWKCJg5H8n4YnB_7x/s1600/UsuarioNuevo2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" rw="true" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEieQO__9cSOukiR1VPJKY8JSQn3dvJ8aI17_oroP33wVUjsoXv9w6FVk_b3FHEgQ_8wQpCfotU_pSQAnlfkx6CVuiF33_OADBA6URNnQytDjiCaAGl3bwYMUCG9ieTwWKCJg5H8n4YnB_7x/s320/UsuarioNuevo2.jpg" /></a></div>
<br />
En segundo lugar iniciaremos sesión en una estación de trabajo del dominio con la cuenta del dominio que hemos creado, modificando en dicha sesión el entorno de trabajo; posteriormente cerraremos sesión y nos autenticaremos en la misma máquina como un administrador del dominio (NO el administrador de la máquina local).<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiToG0d1ss5AcduHP7Lb-jW7BkwCV3CGFq1RVzWACH9Da-qiCZl9jWXwKGbNlQMoyMfj3JnBHUZEr2mCPUuYEgqYphdBAqH-58DTCYNoiM3X5HG9DldFe2ctk8b0iimhX2C_p5DFgMuVeZZ/s1600/Inicio.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" rw="true" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiToG0d1ss5AcduHP7Lb-jW7BkwCV3CGFq1RVzWACH9Da-qiCZl9jWXwKGbNlQMoyMfj3JnBHUZEr2mCPUuYEgqYphdBAqH-58DTCYNoiM3X5HG9DldFe2ctk8b0iimhX2C_p5DFgMuVeZZ/s320/Inicio.jpg" /></a></div>
<br />
Una vez autenticados como el administrador del dominio, iremos a la opción Sistema dentro de Panel de Control; una vez allí pulsaremos sobre la pestaña Opciones Avanzadas > Perfiles de Usuario > Configuración y seleccionamos el perfil Caiman\jonnymelavo tal y como vemos en la siguiente imagen:<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEH6_pFlNuS_ksHBt3sehlOB5eCLC1mEC0Sg0pPXMZBtSAXbPhj_CnyCjs_gAL0VwaV6c1XlDxONNrTqzrX4IWfqCxONkdk5T6oOfEikMA_Sm-KSHx1kO1Cz1JZcIBxi53roXwxyMT_yLW/s1600/Copiar+a.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" rw="true" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEH6_pFlNuS_ksHBt3sehlOB5eCLC1mEC0Sg0pPXMZBtSAXbPhj_CnyCjs_gAL0VwaV6c1XlDxONNrTqzrX4IWfqCxONkdk5T6oOfEikMA_Sm-KSHx1kO1Cz1JZcIBxi53roXwxyMT_yLW/s320/Copiar+a.jpg" /></a></div>
<br />
El siguiente paso consistirá en pulsar sobre el botón Copiar a, indicando como ruta de destino donde esta una carpeta Perfiles (la cual debe estar compartida y con la seguridad activada). Como se muestra en la imagen <a href="file://theboss/Perfiles/Jonny">file://theboss/Perfiles/Jonny</a><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGqVLVr7WDTcg_XRtxhCa65-U94LQOFkAc4vLgXlY38kXbasvLTjb3Y5b4tmdW0Fy4gIKd14U5LhfaoXOBqBP5nULHaIZZsF5cRZBGiVPbdUGRiNn1I-ZOh9ScqO3rLj2uK36neWxV5MEQ/s1600/Copiar+a2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" rw="true" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGqVLVr7WDTcg_XRtxhCa65-U94LQOFkAc4vLgXlY38kXbasvLTjb3Y5b4tmdW0Fy4gIKd14U5LhfaoXOBqBP5nULHaIZZsF5cRZBGiVPbdUGRiNn1I-ZOh9ScqO3rLj2uK36neWxV5MEQ/s320/Copiar+a2.jpg" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<br />
Además en dicha ventana pulsaremos sobre el botón Cambiar para especificar que el perfil puede ser utilizado por el usuario Todos, tecleando dicho usuario en la caja de texto destinada a tal defecto, tal y como vemos en la siguiente ventana. Finalmente pulsamos sobre el botón Aceptar.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgm6vJg-0Jni7Ju-p0zyMk1Vpkoe_v0GVfTZYwWzwdd2snEwfB6pby5tAqn1x0SxY11PfGS92Md54kL5qjwv-_zwz-sKHBVVvJ8UxyIyKTSYqH67kBui9rwAUD5xY436nh2IOBrM6_rwtZ/s1600/Cambiar.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" rw="true" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgm6vJg-0Jni7Ju-p0zyMk1Vpkoe_v0GVfTZYwWzwdd2snEwfB6pby5tAqn1x0SxY11PfGS92Md54kL5qjwv-_zwz-sKHBVVvJ8UxyIyKTSYqH67kBui9rwAUD5xY436nh2IOBrM6_rwtZ/s320/Cambiar.jpg" /></a></div>
<br />
De vuelta de la pantalla anterior ya aparecerán especificados los usuarios a los que les estará permitido usar dicho perfil; pulsamos sobre el botón Aceptar para concluir este apartado.<br />
<br />
Una vez completado el proceso anterior forzaremos a que el perfil sea obligatorio, tenemos que acceder a la carpeta Jonny y renombrar el fichero oculto "NTUSER.DAT" a "NTUSER.MAN". <br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhn2EfBhIRaS_WvrNGU2VfyeHbmMJh9zzUmzIpnF25wBvL5jfKM_cI-V5JSpH6LfiuIBedl-diFt0rqCXiLtOyw8wOP8NNsmla-9q4QcUVKgecDY-h7I4PqJHlk3jR6lmz5JnJlmNO1EdE2/s1600/Renombrar.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="300" rw="true" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhn2EfBhIRaS_WvrNGU2VfyeHbmMJh9zzUmzIpnF25wBvL5jfKM_cI-V5JSpH6LfiuIBedl-diFt0rqCXiLtOyw8wOP8NNsmla-9q4QcUVKgecDY-h7I4PqJHlk3jR6lmz5JnJlmNO1EdE2/s400/Renombrar.jpg" width="400" /></a></div>Unknownnoreply@blogger.com7tag:blogger.com,1999:blog-6428150004503150714.post-32011702968855389382010-06-30T07:20:00.000-07:002010-06-30T07:54:33.249-07:00Tomar posesión de un perfil Móvil creado en nuestra carpeta “Perfiles” del ServidorCuando clicamos sobre la carpeta del usuario nos sale un aviso de no tener permiso de acceso, pulsamos continuar<br /><div><div><div><div><div><div></div><br /><div><img id="BLOGGER_PHOTO_ID_5488577154704589202" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 320px; CURSOR: hand; HEIGHT: 132px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgT6w-_WCtDrGZ73HJ1FdLXbDkes4DhFRP99uSRJXgqPhGw5iSM7HHyMDCF8H6aKH8ROzL3UhsPM3XxPITP7nYZiFeKiSyCTaTAUARMvebDpWretWgLmk5bHUzV-O-ZxFwJlpQAo6WXOXqW/s320/91.JPG" border="0" /></div><br /><p>Ahora pulsamos sobre ficha de Seguridad</p><p><img id="BLOGGER_PHOTO_ID_5488577293684386914" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 320px; CURSOR: hand; HEIGHT: 155px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8WsfcYGo1ornBr9LTKZL_JNmDUuNkK8cnlL-1aSaFYRqnwkJWXVurYbMPFT2GwTskXhyphenhyphen0PdMmxSz0ALOqZpv6ua7sGLrQLxsPvgWI3AMbgydwdUbjCLW-wrAnulc5018y7h9DvXw6teRy/s320/92.JPG" border="0" /></p></div><p>Se abren las Propiedades de Seguridad y nos advierte que para continuar debemos ser un usuario administrativo con permiso para ver las propiedades<br /><br />Pulsamos en Opciones Avanzadas</p><img id="BLOGGER_PHOTO_ID_5488577440116235666" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 250px; CURSOR: hand; HEIGHT: 320px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9WxDcbjCRU7to5MhyphenhyphenwZtwX0QSHygj_OPMz8tmdk4AjhxPOyyAazAYfKMp414boXxVWiXnTyhBCtbbha3jjCBJ6wjDSk6yW_-DeKEbp_FasmRjj8lVJ9NMyI7iBMTVYJM3MW7vox34GGLI/s320/93.JPG" border="0" /> <p>En configuración avanzada pulsamos Continuar</p><p><img id="BLOGGER_PHOTO_ID_5488577582502031778" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 320px; CURSOR: hand; HEIGHT: 260px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPlTnuRvr9ZO2hwiWUI6wfgI-P7GtjXcu06wn9JRNdrKQhQExdW1xDfYAfkxq8yTW6ukFLmZ_3CoMTQDS1WuAMj05MbexEQjCWwPn4-Siux2to8yOa3yjepcuQ1oronM9Dx0AO9QSihJJU/s320/94.JPG" border="0" /></p></div></div><p>Nos saldrá que no se puede mostrar el propietario actual. Bien, nosotros elegimos como propietario a administradores (Dominio\Administradores) y marcamos la casilla Reemplazar propietario en subcontenedores y objetos y pulsamos Aceptar</p><p><img id="BLOGGER_PHOTO_ID_5488577716788558114" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 320px; CURSOR: hand; HEIGHT: 162px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7UUGh1g7m9cwtRrPoNai3aIE6hvmR6Sc_dqZ3rkAm4KeW6_iv-QVF-fB5iTn___sAbL0T3DsmKXPOHD3A3aE-EN2BL-wsYslGpSewzVyoS3KeFaGLSoccGhyMlLSS8lTA5YcYdB2XoKte/s320/95.JPG" border="0" /></p></div><div>Nos saldrá este cartel, lo leemos y damos Si</div><div></div><img id="BLOGGER_PHOTO_ID_5488577857490135362" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 320px; CURSOR: hand; HEIGHT: 150px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXRlb7j7SgxrVYZTo0fP0y__GWa1ONkAGu8eU5Oz7K-O7KksnIVKhl5SXfiSYb8dh3SiRniDxJOKxhWs7f2zMo2Yfvi6abzOOmKIFk8hi2almIlin0CoYqv5jeK39ForldK0ZO1jx8XYC6/s320/96.JPG" border="0" /> <div>Lo mismo con este otro le damos Aceptar a este y al resto de ventanas que estén abiertas.</div><br /><div><img id="BLOGGER_PHOTO_ID_5488578029955265266" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 320px; CURSOR: hand; HEIGHT: 111px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIChlK55PXuJpYwUXf9-74sN4PwqhToIDxmjR8Yq3Hk7WDWUXHQY4seYh6gKmixRDyVeJwUak59R728jW79xwkQBrQZ6wPAi3bEsAhJdPhft2kWeuUcLofLWUIgDr9lrkdHvbl0T8KNokx/s320/97.JPG" border="0" />Ahora si abrimos la carpeta perfiles y le damos al usuario Menganito vemos que nos abre todo su árbol de carpetas de perfil Móvil, pero el propio usuario no tendrá permiso para entrar en la carpeta como consecuencia de haber tomado posesión sobre ella los administradores (Dominio\Administradores). Tendremos que darle ahora permisos al propio usuario.</div><br /><div>Pulsamos sobre la carpeta del usuario con el botón derecho en Propiedades y abrimos la pestaña de Seguridad. Aparecerá solo administradores (Dominio\Administradores), como dueño de la carpeta, pulsamos Editar</div><div></div><img id="BLOGGER_PHOTO_ID_5488578434943007330" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 320px; CURSOR: hand; HEIGHT: 291px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiXpzpaKWpHh_aGcJDUD_ohX_6-C9g7vnHV7QN_Sz3xLPRSmWHWfvhwnPmgai1fMFIOwz2MvkDaVlybZBKHtBoUgfwTfIleyXkjpq3Xp3R0ieNm_fKq6EhTXNKJV_RNYqUVJ7QocjZhxlFC/s320/99.JPG" border="0" /> Ahora pulsamos Agregar y le damos posesión también al propio Usuario y al SYSTEM, con control total sobre la carpeta, y solo queda pulsar Aceptar ......</div><br /><div><img id="BLOGGER_PHOTO_ID_5488578664141108690" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 266px; CURSOR: hand; HEIGHT: 320px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUSJqa-tNkjofyH_VjY8hmeQRf3dg0uru0xRZXX0Wc4QuizjYXSeyfKMbXaIgGg8r8ogVyLSh3VBt65izPQFkrdFFP_K0QJrfRcFMl6okKDF4NDiuaU4FBByyUn9Jf_kZ2hqdBhitHTH80/s320/100.JPG" border="0" /></div><br /><p> </p><p>Aportado por Domingo Sánchez Solís.</p>Correahttp://www.blogger.com/profile/11359623573832348025noreply@blogger.com0tag:blogger.com,1999:blog-6428150004503150714.post-64000437308620751182010-06-28T10:17:00.000-07:002010-06-28T10:18:20.178-07:00DISEÑO EFICAZ DE UNIDADES ORGANIZATIVAS<div style="font-family: Georgia,"Times New Roman",serif;"></div><div class="clsNoIndent" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;"><b>No subestime la importancia, y la complejidad, del diseño de una buena estructura de unidad organizativa (OU).</b> </span></i></div><div class="clsNoIndent" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;"> Los departamentos de TI, con frecuencia, adoptan una u otra dirección:bien ponen demasiado énfasis en la estructura de la unidad organizativa, o bien se olvidan de la misma. </span></i></div><div class="clsNoIndent" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div class="clsNoIndent" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;"> Cualquiera que sea la dirección adoptada, ambas pueden provocar problemas con el modelo de Active Directory<span class="superscript">®</span>.</span></i></div><div style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;"> Poner demasiado énfasis en la estructura de la unidad organizativa resta importancia a otras áreas de diseño de Active Directory, como la planeación de la topología del sitio o la consideración del tamaño del controlador de dominio. </span></i></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;"> Por otro lado, al reducir la prioridad de planeación de la unidad organizativa, la directiva de grupo y la delegación se ven afectadas.</span></i></div><div style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;">Una de las excusas es que la estructura de la unidad organizativa es flexible y puede cambiarse posteriormente si no es la adecuada. </span></i></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;"> Es verdad que la estructura de la unidad organizativa es flexible. No obstante, los administradores descubren, con frecuencia, que ese cambio posterior de estructura de la unidad organizativa es más complicado de lo que habían pensado en un principio. Es también verdad que se pueden agregar nuevas unidades organizativas, pero las anteriores no son fáciles de eliminar.</span></i></div><div style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;"> Una estructura de unidad organizativa mal planeada tiende a cobrar vida propia. Si se crea un objeto nuevo en el directorio y el administrador no sabe en qué lugar de la unidad organizativa colocar el objeto, creará una nueva unidad organizativa, o bien colocará el objeto en un lugar al que no pertenezca. Ambos escenarios presentan sus propios peligros inherentes. La creación de una nueva unidad organizativa es sencilla, pero realizar un seguimiento de la misma es bastante complicado a la larga. La creación desorganizada de una unidad organizativa contribuye a una estructura de unidad organizativa caótica y es fácil permitir la acumulación de valores no documentados en el directorio. Por otro lado, si agrega un objeto a una unidad organizativa existente a la que no pertenezca realmente, el objeto nuevo puede recibir directivas que no debería recibir o los permisos del objeto podrían delegarse en usuarios imprevistos.</span></i></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;"> Al diseñar estructuras de unidad organizativa, debe tener en mente una ecuación básica: <span style="color: blue;">sencillez + adaptabilidad = sostenibilidad</span>. Si el diseño es demasiado sencillo, puede que no sea adaptable y, por lo tanto, tendrá que cambiarse con demasiada frecuencia. Si el diseño es demasiado adaptable, todo quedará dividido en secciones, lo cual aportará demasiada complejidad.</span></i></div><div style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;"> Hay tres principios clave referidos a la directiva de grupo, la delegación y la administración de objetos que pueden ayudarle a adoptar una correcta decisión de diseño. Estos principios pueden resumirse en tres preguntas que debe realizarse a sí mismo y que le ayudarán a garantizar que la estructura de la unidad organizativa que está creando superará el paso del tiempo y los cambios de la organización:</span></i></div><div style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div class="ArticleNormalPara" style="color: blue; font-family: Georgia,"Times New Roman",serif; text-align: justify;"><ol><li><i><span style="font-size: large;">¿Es necesaria la creación de esta unidad organizativa de manera que se pueda aplicar a la misma un objeto de directiva de grupo (GPO, Group Policy Object) exclusivo?</span></i></li>
<li><i><span style="font-size: large;">¿Es necesario que un grupo particular de administradores tenga permisos para los objetos de esta unidad organizativa?</span></i></li>
<li><i><span style="font-size: large;">¿Facilitará esta nueva unidad organizativa la administración de los objetos existentes dentro de la misma?</span></i></li>
</ol></div><div style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;">Si la respuesta a cualquiera de estas preguntas es "sí", con toda probabilidad debería crear la unidad organizativa. Si la respuesta a estas tres preguntas es "no", debe volver a plantearse el diseño y determinar si un diseño distinto podría generar una opción más apropiada. Pero antes de entrar en detalles y mostrarle cómo aplicar estos principios, debo explicar en primer lugar por qué estos principios son importantes.</span></i></div><div style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;"><br />
</span></i> </div><div class="ArticleTypeTitle" id="s1" style="color: blue; font-family: Georgia,"Times New Roman",serif; text-align: justify;"><span style="font-size: large;"><b><i>Principio 1: directiva de grupo</i></b></span></div><div class="ArticleTypeTitle" id="s1" style="color: blue; font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;"> El primer principio de diseño de unidades organizativas consiste en tener en cuenta los objetos de directiva de grupo que se aplicarán a una unidad organizativa. Un GPO le permite configurar opciones para los usuarios y equipos de una manera aplicable. Puede definir varios GPO en Active Directory y aplicarlos a un dominio completo, a varias unidades organizativas o, incluso, a los sitios del dominio. Los GPO se dividen en dos categorías: uno para los usuarios y otro para los equipos.</span></i></div><div style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;">Tanto las directivas de equipo como las de usuario pueden definirse en el mismo GPO. La sección Configuración de usuario del GPO define, en su mayor parte, la experiencia que tendrá el usuario una vez haya iniciado sesión. Estos tipos de configuración existen también en la sección Configuración del equipo, pero esta sección contiene, asimismo, más configuraciones relacionadas con la seguridad del equipo, por ejemplo, quién puede iniciar sesión en él de forma local o cómo se cifran los datos.</span></i></div><div style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;">Estos son algunos de los aspectos básicos que hay que tener en cuenta a la hora de definir unidades organizativas para que sean compatibles con los GPO. En primer lugar, sólo porque las directivas de usuario y de equipo puedan definirse en el mismo GPO, no significa que sea buena idea colocar los objetos de usuario y equipo en la misma unidad organizativa. Combinar ambos objetos en el mismo GPO dificulta la solución de problemas en la aplicación de GPO. Esto se hace muy evidente si tiene habilitada una directiva de bucle invertido.</span></i></div><div style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;">En segundo lugar, muchas personas olvidan que puede aplicar los GPO a nivel de sitio y, por lo tanto, diseñar sus estructuras de unidad organizativa para modelar la estructura del sitio según los objetivos de la aplicación de GPO. Éste es un modelo común de diseño de unidad organizativa, conocido como modelo geográfico. En un instante hablaré sobre el mismo. Sería negligente por mi parte no reconocer que el modelo geográfico tiene su lugar en el diseño de unidades organizativas, pero como verá más adelante, no creo que esa aplicación de GPO deba ser la razón principal para implementar este modelo.</span></i></div><div style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;">Además, al pensar en la estructura de unidad organizativa en términos de GPO, el objetivo debe ser eliminar la complejidad. Asegúrese de que la unidad organizativa se agrega al flujo de herencia de GPO. Si su unidad organizativa contiene servidores que requieran la misma directiva que otros servidores, considere la colocación de estos objetos de equipo bajo una unidad organizativa Servidores más amplia, así como la creación de varias unidades organizativas para diferentes tipos de servidor bajo la unidad organizativa Servidores (consulte la <b>Figura 1</b>). </span></i></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;"> Esto puede simplificar la aplicación de directivas, puesto que cada objeto de equipo en las unidades organizativas inferiores obtendrá la directiva de la unidad organizativa Servidores así como cualquier otra directiva que sea específica para ese tipo específico de servidor.</span></i></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuKGTmxxMFiWUWT1Xfthvj_dOKqYG6tbln5b1jOQ679nJ-vs03Nlboq8mz1UCKmt6cGV_atQ6c82M8H7lBYRdRSC3inS4Rqa8Lh_iOj-uZzOYVzZloTBwGTbxh5ZSt0u-oE0Qo4VBiuuI/s1600/cc462797.fig01(es-es).gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuKGTmxxMFiWUWT1Xfthvj_dOKqYG6tbln5b1jOQ679nJ-vs03Nlboq8mz1UCKmt6cGV_atQ6c82M8H7lBYRdRSC3inS4Rqa8Lh_iOj-uZzOYVzZloTBwGTbxh5ZSt0u-oE0Qo4VBiuuI/s640/cc462797.fig01(es-es).gif" width="340" /></a></div><div class="ArticleImageCaptionText">Figura 1<b> Creación de varias unidades organizativas para distintos tipos de servidor </b>(Hacer clic en la imagen para ampliarla)</div><div class="ArticleImageCaptionText"></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;">Otro aspecto básico consiste en asegurarse de que no se crean o vinculan de forma innecesaria varios GPO. Con un GPO, puede crear una directiva y aplicarla a varias unidades organizativas. En ocasiones esto es útil, pero también puede causar daños. Si tiene que cambiar una configuración de GPO y dispone de un sistema extremadamente complejo de GPO vinculados, podría aplicar por accidente un cambio a los objetos equivocados. Cuantos más vínculos cree, más complicado será definir el ámbito de una directiva. Igualmente, debe evitar la creación de directivas adicionales con la misma configuración que otras directivas. Si tiene que hacer esto con frecuencia, considere la modificación de su estructura de unidad organizativa para aplicar un nuevo modelo de herencia de GPO.</span></i></div><div></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;"> Y, por último, debe crear casi siempre una nueva unidad organizativa para los objetos de usuario y los de equipo. De forma predeterminada, los objetos de usuario y de equipo se colocan en contenedores, lo cual no le permite vincular los GPO directamente a los mismos. Los GPO se pueden aplicar a los contenedores para usuarios y equipos desde el dominio, pero a menos que bloquee la herencia en otro sitio, estas directivas se aplicarán a cada usuario y equipo del dominio. En Windows Server<span class="superscript">®</span> 2003, puede usar las herramientas rediruser.exe y redircomp.exe para cambiar la ubicación predeterminada de los objetos de usuario y de los objetos de equipo a la unidad organizativa que creó para los mismos.</span></i></div><div style="text-align: justify;"><b><br />
</b> </div><div class="ArticleTypeTitle" id="s2" style="color: blue; font-family: Georgia,"Times New Roman",serif; text-align: justify;"><b><i><span style="font-size: large;">Principio 2: delegación</span></i></b></div><div class="ArticleTypeTitle" id="s2" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div style="text-align: justify;"></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;">Es importante que cree la estructura de la unidad organizativa de una manera que sea coherente con la forma de delegar permisos en el dominio. Tenga presente que al delegar permisos en Active Directory, los cambios de permiso se llevan a cabo sólo en el objeto. Así pues, si ofreciera a un usuario control total sobre un objeto de equipo particular, esa persona podría modificar los atributos del objeto, pero carecería de privilegios de administrador en el propio equipo.</span></i></div><div style="text-align: justify;"></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;">Estos son algunos de los procedimientos recomendados referentes a la delegación a la hora de diseñar una estructura de unidad organizativa:</span></i></div><div style="text-align: justify;"></div><div class="clsNoIndent" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;"><span class="ArticleInlineTitle">Diseño con herencia de permisos </span>Por ejemplo, digamos que desea que los administradores del nivel 1 puedan cambiar la contraseña de la mayoría de las cuentas. Los administradores no deben tener la capacidad de restablecer las contraseñas de un grupo especial de usuarios, sin embargo, los primeros deben tener la capacidad de cambiar los nombres para mostrar de dichas cuentas.</span></i></div><div style="text-align: justify;"> <i><span style="font-family: Georgia,"Times New Roman",serif; font-size: large;">Aquí cuenta con dos opciones. La primera, podría crear dos unidades organizativas paralelas independientes y separar los usuarios especiales de los usuarios normales. Esto significa, sin embargo, que si desea cambiar las opciones de delegación de todos los usuarios, tiene que cambiar estos permisos en dos sitios independientes. Por otra parte, esto contradice la práctica de no vincular innecesariamente varias directivas (consulte la <b>Figura 2</b>)</span></i></div><div style="text-align: justify;"></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWHBM4AhzGjzwP3U2xkrgrwO0Rkl7mfb0wpSILVGYhIBk0DKTYabHjfrsfZzJyUtb8_qSf9YIF4W4ShdRQzk2Ocde3oHpqJ3FscC255AWVM2lfZrW8rcGW-ZesRur8nJWx9Vd7Z96C_4Y/s1600/cc462797.fig02_L(es-es).gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWHBM4AhzGjzwP3U2xkrgrwO0Rkl7mfb0wpSILVGYhIBk0DKTYabHjfrsfZzJyUtb8_qSf9YIF4W4ShdRQzk2Ocde3oHpqJ3FscC255AWVM2lfZrW8rcGW-ZesRur8nJWx9Vd7Z96C_4Y/s640/cc462797.fig02_L(es-es).gif" width="402" /></a></div>Figura 2<b> Mantenimiento de dos unidades organizativas paralelas independientes </b>(Hacer clic en la imagen para ampliarla)<br />
<br />
<div style="text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif; font-size: large;"><i> La segunda opción consiste en crear una unidad organizativa anidada y en configurar una denegación explícita de permiso en la unidad organizativa que contenga usuarios especiales. Cualquier experto en delegación le dirá que denegar de forma explícita no es lo más adecuado, pero en este caso, necesita seleccionar, de los dos males, el mejor (consulte la <b>Figura 3</b>). Puede, por una parte, duplicar o mantener la configuración en dos unidades organizativas independientes o bien puede configurar una denegación explícita en una de las unidades organizativas. El hecho de denegar de forma explícita es, a largo plazo, la mejor decisión.</i></span></div><div style="text-align: justify;"></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgckwXqJEpVByMgXS-oTKG74_yZbMG1zYrcQzI2qMGTaHXkWW97Ga4S_XIzJiWYwfxDPZnw5_ZesZi9o6T53ztCmL3D2yEtzJrAPK-ejl9srdpvq98E2M29EuWZpDOB9_gLK7oxzsHRtUU/s1600/cc462797.fig03_L(es-es).gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgckwXqJEpVByMgXS-oTKG74_yZbMG1zYrcQzI2qMGTaHXkWW97Ga4S_XIzJiWYwfxDPZnw5_ZesZi9o6T53ztCmL3D2yEtzJrAPK-ejl9srdpvq98E2M29EuWZpDOB9_gLK7oxzsHRtUU/s400/cc462797.fig03_L(es-es).gif" width="395" /></a></div>Figura 3<b> Uso de la denegación explícita </b>(Hacer clic en la imagen para ampliarla)<br />
<br />
<div class="clsNoIndent" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><span style="font-size: large;"><i><span class="ArticleInlineTitle">Preste atención a <b>AdminSDHolder</b>.</span></i></span></div><div class="clsNoIndent" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div class="clsNoIndent" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><span style="font-size: large;"><i><span class="ArticleInlineTitle"> </span>Este ejemplo funciona bastante bien a menos que los usuarios especiales pertenezcan todos a uno de los grupos de administradores (Administradores de dominio, Administradores de esquema, Administradores de empresa o Administradores) puesto que los permisos para las cuentas en estos grupos se administran de manera distinta. Básicamente lo que no desea es proporcionar a alguien de forma accidental permisos a una cuenta de administrador.</i></span></div><div></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><span style="font-size: large;"><i>Si crea una unidad organizativa independiente para administradores, observará que los permisos que les delega siguen desapareciendo. Esto se debe a AdminSDHolder, que es un contenedor especial que aplica su lista de control de acceso a cada cuenta de administrador en un intervalo especificado. Como consecuencia, cualquier cambio de delegación que realice en una cuenta de administrador no será válido si los cambios no se aplican también al contenedor AdminSDHolder. Por lo tanto, no debería separar las cuentas de administrador de otras cuentas con el objeto de llevar a cabo una delegación. Es preferible, no obstante, separar las cuentas de administrador a efectos de la directiva de grupo. Esto es especialmente cierto en Windows Server 2008, donde puede tener varias directivas de contraseña.</i></span></div><div style="text-align: justify;"><br />
</div><div class="ArticleTypeTitle" id="s3" style="color: blue; font-family: Georgia,"Times New Roman",serif; text-align: justify;"><b><span style="font-size: large;"><i>Principio 3: administración de objetos</i></span></b></div><div class="ArticleTypeTitle" id="s3" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div style="text-align: justify;"></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><span style="font-size: large;"><i> La unidad organizativa debe facilitar la administración de los objetos. Agrupar los objetos en la misma unidad organizativa puede, a menudo, facilitar la realización de cambios globales. El complemento Usuarios y equipos de Active Directory le permite editar ciertos atributos en una selección de varios objetos. Así pues, si tiene que cambiar un atributo con regularidad en un grupo de objetos, es más fácil hacerlo si todos se encuentran en la misma unidad organizativa.</i></span></div><div style="text-align: justify;"></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><span style="font-size: large;"><i> Esto es también especialmente útil si va a llevar a cabo actualizaciones con un script. Los lenguajes de scripting facilitan en gran medida la enumeración de todos los objetos de una unidad organizativa y la administración de los mismos de uno en uno. La otra opción consiste en buscar y modificar cada objeto individualmente. Simplemente el hecho de colocar los objetos en la misma unidad organizativa para la administración puede, en ocasiones, ahorrarle horas de trabajo innecesario cada semana.</i></span></div><div style="text-align: justify;"></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><span style="font-size: large;"><i> Otra manera de ayudar en la administración de objetos consiste en separar los objetos en diferentes unidades organizativas según su tipo. La creación de una unidad organizativa independiente para objetos de impresora o recursos compartidos publicados garantiza que esos objetos no tengan que ser eliminados cuando lleve a cabo la administración en otros objetos de la unidad organizativa. Esta práctica es equivalente a la de no agrupar cuentas de usuario y de equipo en la misma unidad organizativa.</i></span></div><div style="text-align: justify;"><br />
</div><div class="ArticleTypeTitle" id="s4" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><b><span style="font-size: large;"><i><span style="color: blue;">ELECCIÓN DE UN MODELO</span></i></span></b></div><div class="ArticleTypeTitle" id="s4" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div style="text-align: justify;"></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><span style="font-size: large;"><i> Ahora que he tratado los principios del diseño de las unidades organizativas, puedo centrarme en algunos modelos de diseño comunes. Tenga en cuenta que hay muchos más modelos de los que puedo tratar aquí y que no está limitado a trabajar con las restricciones de un solo modelo. Puede tomar fragmentos de cada uno y crear su propio modelo híbrido dirigido a sus necesidades particulares.</i></span></div><div style="text-align: justify;"></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><span style="font-size: large;"><i>Prácticamente cualquier modelo puede ser satisfactorio a pequeña escala, pero cuando la empresa crece, su capacidad para mantener la administración del entorno decrece. Por tanto, asegúrese de que, en primer lugar, prueba su modelo en un entorno de laboratorio adecuado. Y recuerde que aunque las estructuras de las unidades organizativas pueden, en un principio, cambiarse fácilmente, son más difíciles de cambiar cuanto más tiempo lleven funcionando.</i></span></div><div style="text-align: justify;"><br />
</div><div class="ArticleTypeTitle" id="s5" style="color: blue; font-family: Georgia,"Times New Roman",serif; text-align: justify;"><b><span style="font-size: large;"><i>El modelo superficial</i></span></b></div><div class="ArticleTypeTitle" id="s5" style="color: blue; font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div style="text-align: justify;"></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><span style="font-size: large;"><i> El modelo superficial toma su nombre del hecho de que se mantiene prácticamente plano. En este modelo, unas pocas unidades organizativas de alto nivel contienen la mayoría de los objetos (consulte la <b>Figura 4</b>). Este modelo se ejercita en su mayor parte en empresas más pequeñas en las que hay una pequeña tienda de TI, no hay muchas divisiones diferentes ni los empleados tienden a ejercer funciones distintas. Recomiendo, normalmente, no subir por encima de las 10 subunidades organizativas, aunque Microsoft sugiere un límite de 15 subunidades organizativas antes de que se materialicen problemas de rendimiento.</i></span></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMoHoXfd6IlLXiqHc6A-WJNlSQZjFatYIzOtFnDOm-dyyYaGwUsOSExuyUJAqzSSixZlQGNGCCtozq9a0vXqd4bF9NLQ_cELfZelwUhqH2-WHlEbuw-vsOWvXqgXTi-q6H_jIiVrscFZg/s1600/cc462797.fig04_L(es-es).gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="231" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMoHoXfd6IlLXiqHc6A-WJNlSQZjFatYIzOtFnDOm-dyyYaGwUsOSExuyUJAqzSSixZlQGNGCCtozq9a0vXqd4bF9NLQ_cELfZelwUhqH2-WHlEbuw-vsOWvXqgXTi-q6H_jIiVrscFZg/s400/cc462797.fig04_L(es-es).gif" width="400" /></a></div>Figura 4<b> El modelo superficial cuenta con unas pocas unidades organizativas de alto nivel que contienen la mayoría de los objetos </b>(Hacer clic en la imagen para ampliarla)<br />
<br />
<div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;">Si el encargado de recursos humanos es también el encargado de las nóminas, no tiene entonces sentido crear dos unidades organizativas independientes para ambos departamentos. En el modelo superficial, todos los objetos de usuario pueden agruparse en una unidad organizativa de gran tamaño para Cuentas o pueden mantenerse en el contenedor predeterminado Usuarios. Como mínimo, sus objetos de usuario deben separarse de sus objetos de equipo.</span></i></div><div></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;">Para este modelo, recomiendo también que vaya un paso más allá y separe sus estaciones de trabajo de los servidores. A continuación, puede aplicar directivas de grupo diferentes sin tener que definir un GPO que use una consulta del Instrumental de administración de Windows<span class="superscript">®</span> (WMI, Windows Management Instrumentation) para filtrar estaciones de trabajo o servidores.</span></i></div><div style="text-align: justify;"></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;">Una de las ventajas de mantener la amplitud de su estructura de unidad organizativa, y no la profundidad, es que las búsquedas de Active Directory se ejecutarán más rápido. Normalmente recomiendo no sobrepasar las 10 subunidades organizativas. El control sobre los objetos no es muy preciso en este modelo, pero si va a administrar objetos en una pequeña empresa no necesitará ese control tan preciso. Además, este modelo sería difícil de usar correctamente en una empresa de gran tamaño, pero funciona muy bien en pequeñas empresas.</span></i></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div class="ArticleTypeTitle" id="s6" style="color: blue; font-family: Georgia,"Times New Roman",serif;"><span style="font-size: large;"><i><b>El modelo geográfico</b></i></span></div><div class="ArticleTypeTitle" id="s6"></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><span style="font-size: large;"><i>En el modelo geográfico, debe crear unidades organizativas independientes para las distintas regiones geográficas. Este modelo es mucho mejor para las empresas que cuentan con departamentos de TI descentralizados pero que no desean incurrir en costos asociados con la administración de varios dominios (consulte la <b>Figura 5</b>).</i></span></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-6XI5HhrD9rnmRSPQGHISXtAjuLj0f2nFZvNpQ2i1xSt_jFKoldajaMejgzYPDX5XtWBM6Ss72gmJOLHwPgEeeFHdXYAMtMUlUQ_gx2M2yirYi3DAsURfxBPalOORyBzM-ykZO_qMyj4/s1600/cc462797.fig05_L(es-es).gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-6XI5HhrD9rnmRSPQGHISXtAjuLj0f2nFZvNpQ2i1xSt_jFKoldajaMejgzYPDX5XtWBM6Ss72gmJOLHwPgEeeFHdXYAMtMUlUQ_gx2M2yirYi3DAsURfxBPalOORyBzM-ykZO_qMyj4/s640/cc462797.fig05_L(es-es).gif" width="494" /></a></div>Figura 5<b> El modelo geográfico separa las unidades organizativas por región geográfica </b>(Hacer clic en la imagen para ampliarla)<br />
<br />
<div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><span style="font-size: large;"><i>Pongamos como ejemplo que tiene oficinas en Atlanta, Baltimore y Seattle. En el caso de que cada sitio administre sus propios usuarios y equipos, podría tratarse de una buena opción en términos de delegación. Pero, ¿qué ocurre si un usuario de Seattle vuela a Baltimore para realizar un curso y bloquea su cuenta? Los encargados de TI en Baltimore no podrán ayudar a este usuario si no se les han delegado permisos para obtener acceso a la cuenta del usuario. Si son las 8 de la mañana en Baltimore, son las 5 de la mañana en Seattle, lo que significa que el usuario puede tener que esperar horas antes de poder ponerse en contacto con alguien de la oficina de Seattle para obtener ayuda.</i></span></div><div></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><span style="font-size: large;"><i>Algunas compañías globales usan un modelo denominado "Follow the sun" ("Siga el sol"), en el cual las llamadas al departamento de soporte técnico se enrutan a un sitio ubicado en una zona horaria en la que aún sea horario de oficina. Esto significa que la compañía no tiene por qué tener abierto el departamento de soporte técnico las 24 horas en cada una de las sucursales. Aún así puede proporcionar ayuda a los empleados, por ejemplo, desbloquear sus cuentas, en cualquier momento del día o de la noche.</i></span></div><div style="text-align: justify;"></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><span style="font-size: large;"><i>Si éste es su modelo, la creación de unidades organizativas independientes basadas en la ubicación geográfica no es probablemente la mejor opción para sus necesidades operativas. Tendría que delegar los permisos independientes a cada departamento de soporte técnico regional para cada unidad organizativa de usuarios. Sin embargo, si sus ubicaciones cuentan con sus propios departamentos de TI, el modelo geográfico puede constituir un buen modelo para su organización.</i></span></div><div style="text-align: justify;"></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><span style="font-size: large;"><i>El modelo geográfico es también difícil de eliminar en un solo dominio debido a su naturaleza de funcionamiento. Un dominio tiende a tener un modelo de seguridad diferente de otros dominios. Esto es más evidente si observa una aplicación a nivel de empresa, como Microsoft<span class="superscript">®</span> Exchange.</i></span></div><div style="text-align: justify;"></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><span style="font-size: large;"><i>El servidor Exchange Server de Atlanta puede tener distintas directivas de mensajes definidas, pero todos los Exchange Server de la empresa tienen, probablemente, los mismos GPO aplicados. Si éste fuera el caso, al poner Exchange Server en unidades organizativas independientes basadas en regiones provocaría el tener que vincular de manera innecesaria el mismo GPO a varias unidades organizativas. En términos de delegación, tiene que preguntar si los administradores de Exchange necesitan realmente permisos únicos a los objetos de equipo para los servidores Exchange Server. En la mayoría de los casos, la división de los objetos de equipo en unidades organizativas geográficas se lleva a cabo por la directiva de grupo, no por la delegación.</i></span></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div class="ArticleTypeTitle" id="s7" style="background-color: white; font-family: Georgia,"Times New Roman",serif;"><i><b><span style="font-size: large;">El modelo basado en tipos</span></b></i></div><div class="ArticleTypeTitle" id="s7" style="background-color: white; font-family: Georgia,"Times New Roman",serif;"></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><span style="font-size: large;"><i>El modelo basado en tipos clasifica los objetos según sus funciones (consulte la <b>Figura 6</b>). Al crear su último objeto de usuario, ¿lo hizo para una cuenta de usuario normal, una cuenta administrativa o una cuenta de servicio? En un modelo basado en tipos, cada uno de estos objetos se trata de manera diferente.</i></span></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdb1EA60XNyGvCdA-fSodAZ4C6WhZxTXwDhPBNjYTX31AVOBu3axbgmCgTJIOP2rfNmeiEpOoXtea0v_N5T-KgP7X75kSWbHoGF2UVJtFZkUAcTEM-qdZGuvytogcJzPA5MUsKV0FQ6Yc/s1600/cc462797.fig06_L(es-es).gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdb1EA60XNyGvCdA-fSodAZ4C6WhZxTXwDhPBNjYTX31AVOBu3axbgmCgTJIOP2rfNmeiEpOoXtea0v_N5T-KgP7X75kSWbHoGF2UVJtFZkUAcTEM-qdZGuvytogcJzPA5MUsKV0FQ6Yc/s640/cc462797.fig06_L(es-es).gif" width="442" /></a></div>Figura 6<b> El modelo basado en tipos agrupa los objetos según sus funciones </b>(Hacer clic en la imagen para ampliarla)<br />
<br />
<div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><span style="font-size: large;"><i> En la mayoría de los casos, debe distinguir entre distintas clasificaciones de objetos de usuario para las directivas. Sus directivas se diferenciarán en su mayoría según el tipo de cuenta de usuario. Por ejemplo, el permitir a las personas iniciar sesión en un equipo con una cuenta de servicio es generalmente una práctica de negocio incorrecta. Las contraseñas de la cuenta de servicio se comparten, generalmente, entre muchos usuarios, por lo que si alguien inicia sesión con una cuenta de servicio, su identidad permanece anónima. En el caso de que ocurriera algo, tendría problemas para realizar un seguimiento del usuario que había iniciado sesión cuando se produjo el evento. En este ejemplo, debería establecer una directiva en las cuentas de servicio que evitara el inicio de sesión interactivo. Esto se adapta muy bien al modelo jerárquico mostrado en la <b>Figura 3</b>.</i></span></div><div></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><span style="font-size: large;"><i> Podría usar la herencia de GPO para obtener ventajas en este caso. Por ejemplo, podría tener una directiva Todos los usuarios referida a directivas implementadas para todos los objetos de usuario. Además, podría tener una directiva distinta e independiente para las cuentas de servicio, que dependa de la directiva Todos los usuarios. Este enfoque garantiza que sus cuentas de servicio tienen el mismo conjunto base de directivas que cualquier otra cuenta, así como las restricciones de inicio de sesión específicas.</i></span></div><div style="text-align: justify;"></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><span style="font-size: large;"><i>Este enfoque es adecuado también para la delegación, en la que usa la herencia de permisos en lugar de la herencia de GPO. Suponga que sus administradores del nivel 2 tienen la capacidad de restablecer las contraseñas para todas las cuentas excepto para las cuentas de los administradores del nivel 3. Con una estructura de unidad organizativa plana, tendría que delegar los permisos a cada unidad organizativa que contenga cuentas de usuario. Sin embargo, en un modelo basado en tipos con una estructura jerárquica, puede dar al grupo del nivel 2 permisos para "restablecer la contraseña" en la unidad organizativa Cuentas y, a continuación, en la unidad organizativa del nivel 3, podría simplemente no heredar los permisos o incluso configurar una denegación explícita para evitar que el nivel 2 restablezca la contraseña.</i></span></div><div style="text-align: justify;"></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><span style="font-size: large;"><i>Esto funciona también correctamente para los objetos de equipo. Los servidores y las estaciones de trabajo pueden separarse permitiendo la aplicación de distintas directivas a los mismos. Entonces, los servidores pueden subdividirse en funciones (consulte la <b>Figura 1</b>). </i></span></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><span style="font-size: large;"><i> En este diseño, es posible configurar una directiva de alto nivel en la unidad organizativa Servidores que afecte a todos los servidores y también configurar directivas individuales en cada unidad organizativa de nivel inferior.</i></span></div><div style="text-align: justify;"></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><span style="font-size: large;"><i> Por ejemplo, digamos que tiene una cuenta de servicio de Microsoft Operations Manager (MOM). Con este modelo por niveles, puede crear un GPO de MOM y aplicarlo a la unidad organizativa Servidores de MOM. Y, a continuación, dentro de ese GPO, puede otorgar derechos a la cuenta de servicio de MOM para iniciar sesión como un servicio. Esto sólo se aplicaría a los servidores MOM de esa unidad organizativa. Los servidores MOM obtendrán, no obstante, el GPO de Servidores de la unidad organizativa Servidores de nivel superior, pero también obtendrán el GPO de MOM especializado, que está vinculado en la unidad organizativa de MOM.</i></span></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div class="ArticleTypeTitle" id="s8" style="font-family: Georgia,"Times New Roman",serif;"><i><span style="font-size: large;"><b>Documentación del diseño</b></span></i></div><div class="ArticleTypeTitle" id="s8" style="font-family: Georgia,"Times New Roman",serif;"></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><span style="font-size: large;"><i> Puede ser muy gratificante diseñar una estructura de unidad organizativa que resista los numerosos cambios que se producen en un entorno de Active Directory. Pero necesita algún método para realizar el seguimiento de las características dinámicas de las unidades organizativas. Si no dispone de ningún método, podría perder rápidamente el control de su entorno. Cuando sea necesario un cambio y deba agregarse o eliminarse una unidad organizativa, debe saber exactamente qué hacer para garantizar que su modelo seguirá ciñéndose a su modelo de diseño, adhiriéndose a los tres principios fundamentales. Por esta razón debe contar con un diseño bien documentado.</i></span></div><div></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><span style="font-size: large;"><i>Microsoft ofrece guías de documentación en el Kit de recursos de Windows Server. Estas guías son estupendas si su estructura es un marco sólido que no va a cambiar mucho en el futuro. Pero la mayoría de las organizaciones cuentan con una estructura muy dinámica que cambia con frecuencia. Así pues, les presento algunas sugerencias importantes para garantizar que su estructura de unidad organizativa esté bien documentada y pueda ser compatible con un entorno dinámico.</i></span></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div class="clsNoIndent" style="text-align: justify;"><span class="ArticleInlineTitle"><span style="font-family: Georgia,"Times New Roman",serif; font-size: large;"><i><b>Asegúrese de que toda la información es relevante</b></i></span></span></div><div class="clsNoIndent" style="text-align: justify;"></div><div class="clsNoIndent" style="text-align: justify;"><span class="ArticleInlineTitle"><span style="font-family: Georgia,"Times New Roman",serif; font-size: large;"><i><b> </b></i></span> </span><span style="font-family: Georgia,"Times New Roman",serif; font-size: large;"><i>Creo firmemente en la documentación que persigue un objetivo. Demasiados documentos operativos cuentan con tanta información superflua que es difícil encontrar lo que realmente se busca. No se quede estancado en el proceso de documentación porque sí. ¿Necesita realmente incluir el número de objetos en cada unidad organizativa o cada Entrada de control de acceso (ACE, Access Control Entry) en la lista de control de acceso de la unidad organizativa? Para la documentación de la unidad organizativa, la información siguiente será generalmente suficiente:</i></span></div><div></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif;"><div style="text-align: justify;"></div><ul style="text-align: justify;"><li><span style="font-size: large;"><i>Nombre de la unidad organizativa</i></span></li>
<li><span style="font-size: large;"><i>Descripción breve</i></span></li>
<li><span style="font-size: large;"><i>Quién la creó, o con quién hay que ponerse en contacto para obtener más información o cambios</i></span></li>
<li><span style="font-size: large;"><i>Cuándo se creó </i></span></li>
</ul></div><div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div class="clsNoIndent" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><span style="font-size: large;"><i><span class="ArticleInlineTitle"><b>No dificulte las actualizaciones</b> </span> </i></span></div><div class="clsNoIndent" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div class="clsNoIndent" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><span style="font-size: large;"><i> Si, desafortunadamente, tiene que actualizar algún documento complejo de Microsoft Word, es más que probable que postergue la implementación de actualizaciones. No es un problema que se desvincule de implementar pequeños cambios si sabe que pronto contará con una gran cantidad de actualizaciones que llevar a cabo a la vez. Desafortunadamente, las personas a menudo se olvidan de estos pequeños cambios o simplemente siguen postergándolos, por lo que el trabajo nunca se termina. Por lo tanto, la actualización del documento debe ser muy sencilla para no desalentarse. En la mayoría de los casos, una sencilla hoja de cálculo de Microsoft Excel<span class="superscript">®</span> con unas pocas columnas funcionará bien.</i></span></div><div class="clsNoIndent" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div></div><div class="clsNoIndent" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><span style="font-size: large;"><i><span class="ArticleInlineTitle"><b>Realice comentarios sobre el propio objeto</b> </span></i></span></div><div class="clsNoIndent" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div class="clsNoIndent" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><span style="font-size: large;"><i><span class="ArticleInlineTitle"> </span>Los objetos de la unidad organizativa tienen un atributo de descripción donde puede escribir sus comentarios. En lugar de escribir los comentarios en el documento de diseño, considere l escribirlos en el atributo de descripción, de manera que otros usuarios puedan deducir directamente para qué sirve la unidad organizativa. Si necesita incluir más detalles, escriba una breve descripción en el atributo de descripción e incluya más detalles en el documento de la unidad organizativa.</i></span></div><div class="clsNoIndent" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div style="text-align: justify;"></div><div class="clsNoIndent" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><span style="font-size: large;"><i><span class="ArticleInlineTitle"><b>Automatice la documentación</b> </span></i></span></div><div class="clsNoIndent" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div class="clsNoIndent" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><span style="font-size: large;"><i><span class="ArticleInlineTitle"> </span> Un script se puede escribir para volcar los contenidos de la estructura de la unidad organizativa en un archivo de texto, una hoja de cálculo de Excel o incluso un archivo HTML. Este script puede ejecutarse cada noche en una tarea programada. Esto puede ser muy útil si incluye comentarios en el campo de descripción de la unidad organizativa. A continuación, es sólo cuestión de volcar el atributo de descripción al archivo y obtendrá automáticamente una estructura de unidad organizativa completamente documentada que estará siempre actualizada. Si crea un archivo nuevo cada vez que se ejecuta el script, en vez de sobrescribir el documento existente, puede mantener un historial de los cambios a los que se ha sometido la unidad organizativa a lo largo del tiempo.</i></span></div><div class="clsNoIndent" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"></div><div style="text-align: justify;"></div><div class="ArticleNormalPara" style="color: blue; font-family: Georgia,"Times New Roman",serif; text-align: justify;"><span style="font-size: large;"><i>Desafortunadamente, la mayoría de los administradores no entienden la importancia de una buena documentación de estructura de unidad organizativa hasta que realmente la necesitan. Y para entonces, a las 3 de la mañana, es casi imposible resolver lo que otras unidades organizativas eliminaron por accidente sin llevar a cabo una restauración.</i></span></div><div style="color: blue; text-align: justify;"><span style="font-family: Georgia,"Times New Roman",serif; font-size: large;"><i>No espere hasta que le ocurra esto. Le recomiendo encarecidamente que sea previsor en este área y que comience de inmediato un documento de unidad organizativa y designe una persona responsable de actualizarlo. Por último, si sigue la regla de facilitar la actualización de la documentación, la tarea no supondrá ninguna complicación.</i></span></div><br />
<div class="ArticleNormalPara" style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;"> <span style="font-size: xx-small;"><span style="font-family: Arial,Helvetica,sans-serif;">FUENTE: http://technet.microsoft.com </span></span></span></i></div>FRANhttp://www.blogger.com/profile/14962831958186384204noreply@blogger.com2tag:blogger.com,1999:blog-6428150004503150714.post-30362901061649122112010-06-28T08:53:00.000-07:002010-06-28T08:53:59.594-07:00CREAR UNA UNIDAD ORGANIZATIVA EN WINDOWS SERVER 2008 Para crear <span class="storycontent">una unidad organizativa (conjunto de usuarios) de nuestro dominio, accederemos a "Inicio" - "Configuración" - "Panel de control" - "Herramientas administrativas" - "Usuarios y equipos de Active Directory". Pulsaremos con el botón derecho del ratón sobre nuestro servidor, seleccionaremos "Nuevo" y a continuación ejecutaremos "Organizational Unit":</span><br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFDCdf0cRojb-P9V_rOpf2QDcmOE00J-BriEKDWYE8kwwtHN_qHS7TwrZIgBL9ON9ULtFIxnwFFCXeBwdq4NheclU7E5jOb9w3ppl7DAc3JZiDU1j9PaC2us5XKq0gq63lWTCV6yFV5ME/s1600/cdw2k_11.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="356" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFDCdf0cRojb-P9V_rOpf2QDcmOE00J-BriEKDWYE8kwwtHN_qHS7TwrZIgBL9ON9ULtFIxnwFFCXeBwdq4NheclU7E5jOb9w3ppl7DAc3JZiDU1j9PaC2us5XKq0gq63lWTCV6yFV5ME/s400/cdw2k_11.jpg" width="400" /></a></div><br />
<span class="storycontent">Indicaremos en nombre de la unidad organizativa y pulsaremos "Aceptar": </span><br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrM0dBAStf8IekLqVVBeY2u4zaY_w22TtQr_NpnmT6kDp3YzlAMlroQ5qupS1nsEV8kRqDUGB8FXuhfZ4SSz8T1UGelIUKtbbWnnx1K0B8Syt95WUlLlGxUi668Pnn9bSor8IMwnoz4_4/s1600/cdw2k_12.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="335" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrM0dBAStf8IekLqVVBeY2u4zaY_w22TtQr_NpnmT6kDp3YzlAMlroQ5qupS1nsEV8kRqDUGB8FXuhfZ4SSz8T1UGelIUKtbbWnnx1K0B8Syt95WUlLlGxUi668Pnn9bSor8IMwnoz4_4/s400/cdw2k_12.jpg" width="400" /></a></div><span class="storycontent">A continuación para realizar las pruebas pertinentes crearemos un usuario dentro de la unidad organizativa creada anteriormente. Para ello pulsaremos con el botón derecho sobre la unidad organizativa creada, seleccionaremos "Nuevo" - "User": </span><br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2FrZ6f1VLKZ9wUwep9z_IJzhgNNWN2ugYws4ZvCtEGkRddQK_b-cS4YVUh5dUGHi4YX3MXOVzQ5-kjcnLBdLkuBsIUonI5-HFOd8iInQj_wHDoaPSwNz9NoO1-JkngWZmU2s55cyIrk8/s1600/cdw2k_13.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="392" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2FrZ6f1VLKZ9wUwep9z_IJzhgNNWN2ugYws4ZvCtEGkRddQK_b-cS4YVUh5dUGHi4YX3MXOVzQ5-kjcnLBdLkuBsIUonI5-HFOd8iInQj_wHDoaPSwNz9NoO1-JkngWZmU2s55cyIrk8/s400/cdw2k_13.jpg" width="400" /></a></div><span class="storycontent">Rellenaremos los datos necesarios para la creación del usuario: Nombre, Apellidos, Nombre completo, etc y pulsaremos "Siguiente": </span><br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTAX_Yjm-aBxE1BaHg4k2Al5mj3ZTwJLTzh5NkffoA9uhc3jzUexldl_EM2RR5rwJEJzJdTmM1cdNk6HHdiofqzF6sQDGrEA0uucXL-qnhM0l9Rbc1sstGB38WVLIa6SK9BtzsPTsTt3I/s1600/cdw2k_14.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="336" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTAX_Yjm-aBxE1BaHg4k2Al5mj3ZTwJLTzh5NkffoA9uhc3jzUexldl_EM2RR5rwJEJzJdTmM1cdNk6HHdiofqzF6sQDGrEA0uucXL-qnhM0l9Rbc1sstGB38WVLIa6SK9BtzsPTsTt3I/s400/cdw2k_14.jpg" width="400" /></a></div><span class="storycontent">Introduciremos la contraseña del usuario y las opciones de caducidad y permiso de cambio de la contraseña. Pulsaremos "Siguiente" para continuar: </span><br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhY0dcRpetD648PHdojBFgXl7B_Mltif9odeFtlUXBflbj2Upx8U2gyPKdClaHnUStqlJg4m4vm8-BNt9z-CeNL38wsUvGutI8gCpEax3pOyh5UefhF_kwI3yoOZQ4b9Zs-WFU5zjIwIfo/s1600/cdw2k_15.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="335" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhY0dcRpetD648PHdojBFgXl7B_Mltif9odeFtlUXBflbj2Upx8U2gyPKdClaHnUStqlJg4m4vm8-BNt9z-CeNL38wsUvGutI8gCpEax3pOyh5UefhF_kwI3yoOZQ4b9Zs-WFU5zjIwIfo/s400/cdw2k_15.jpg" width="400" /></a></div><span class="storycontent">Si los datos son correctos pulsaremos "Finalizar" para concluir la creación del usuario dentro de la unidad organizativa creada anteriormente: </span><br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQ2iQU1l707INOrFWmUph_x50__YGs30suHe01mg12cKE4_bA5y1JO1nK31LEm7-yeYFw2U2J-HzRW2rDSAx-LNWOo-TX3rF9BNR74Ks0R4A8AgcLVNVpXoVuh5eQyryU5KVOp3efGYp0/s1600/cdw2k_16.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="337" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQ2iQU1l707INOrFWmUph_x50__YGs30suHe01mg12cKE4_bA5y1JO1nK31LEm7-yeYFw2U2J-HzRW2rDSAx-LNWOo-TX3rF9BNR74Ks0R4A8AgcLVNVpXoVuh5eQyryU5KVOp3efGYp0/s400/cdw2k_16.jpg" width="400" /></a></div><span class="storycontent">Si hacemos clic sobre la unidad organizativa uoContabilidad podremos ver el usuario creado "usuprueba":</span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkK4j7yH_VUDNcvKlNQk5IgDatai26a4Zgc7UX7n5wvfVIkWKuzVXl2-Gr6gLdMdl0GisY-Em-AB4IEtOr_UHTSemp20rSgMBJaTcLIrSQ5VIRcgbZNcLFxMPnsoKkh228MBgypf9LZXY/s1600/cdw2k_17.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="181" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkK4j7yH_VUDNcvKlNQk5IgDatai26a4Zgc7UX7n5wvfVIkWKuzVXl2-Gr6gLdMdl0GisY-Em-AB4IEtOr_UHTSemp20rSgMBJaTcLIrSQ5VIRcgbZNcLFxMPnsoKkh228MBgypf9LZXY/s400/cdw2k_17.jpg" width="400" /></a></div>Tambien podemos agregar a la unidad organizativa creada usuarios que previamente pertienecian al dominio. Para hacerlo devemos ir a "herramientas administrativas", "usuarios y equipos", pinchar en usuarios y despues de seleccionar todos los usuarios que queremos agragar a la nueva "unidad organizativa", hacemos click con el botón derecho y seleccionamos mover, se nos abrira una nueva ventana donde seleccionaremos "la unidad organizativa" a la que queremos agregar los usuarios.FRANhttp://www.blogger.com/profile/14962831958186384204noreply@blogger.com0tag:blogger.com,1999:blog-6428150004503150714.post-14399240263804399092010-06-28T08:30:00.000-07:002010-06-28T09:00:16.945-07:00UNIDADES ORGANIATIVAS EN WINDOWS SERVER 2008<div style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;"> En primer lugar devemos entender bien el concepto de "UNIDAD ORGANIZATIVA".</span></i></div><div style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;"> La unidad organizativa es un tipo de objeto de directorio muy útil incluido en los dominios. Las unidades organizativas son contenedores de Active Directory en los que puede colocar usuarios, grupos, equipos y otras unidades organizativas. Una unidad organizativa no puede contener objetos de otros dominios.</span></i></div><div style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;"> Una unidad organizativa es el ámbito o unidad más pequeña a la que se pueden asignar configuraciones de Directiva de grupo o en la que se puede delegar la autoridad administrativa. Con las unidades organizativas, puede crear contenedores dentro de un dominio que representan las estructuras lógicas y jerárquicas existentes dentro de una organización. Esto permite administrar la configuración y el uso de cuentas y recursos, en función de su modelo organizativo. Para obtener más información acerca de la configuración de Directiva de grupo, vea <a href="http://technet.microsoft.com/es-es/library/cc778065%28WS.10%29.aspx" id="ctl00_MTCS_main_ctl01" onclick="javascript:Track('ctl00_MTCS_main_ctl00|ctl00_MTCS_main_ctl01',this);">Directiva de grupo (pre-GPMC)</a>.</span></i></div><div style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><br />
</div><div class="separator" style="clear: both; font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgiTT8ZqZkzTW_7j78bSkINv5SyNrkf2BeS-w2jTrbjtXOVUjpyqP9mi-drmRbdHwrrxeZlrUQ6G6DnffmEY5yh4zUk9xRus4vQ3cB0QD5wLus-Z0vMNd1gZ0GTRMMjZCJ-QgjGDIA2eEc/s1600/cc758565.b9ba9974-c238-42e5-b96c-dcb7deffe84c(es-es,WS.10%29.gif" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="266" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgiTT8ZqZkzTW_7j78bSkINv5SyNrkf2BeS-w2jTrbjtXOVUjpyqP9mi-drmRbdHwrrxeZlrUQ6G6DnffmEY5yh4zUk9xRus4vQ3cB0QD5wLus-Z0vMNd1gZ0GTRMMjZCJ-QgjGDIA2eEc/s400/cc758565.b9ba9974-c238-42e5-b96c-dcb7deffe84c(es-es,WS.10%29.gif" width="400" /></a></span></i></div><div style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;">Como se muestra en la ilustración, las unidades organizativas pueden contener otras unidades organizativas. La jerarquía de contenedores se puede extender tanto como sea necesario para modelar la jerarquía de la organización dentro de un dominio. Las unidades organizativas permiten a disminuir el número de dominios necesarios en una red.</span></i></div><div style="font-family: Georgia,"Times New Roman",serif; text-align: justify;"><i><span style="font-size: large;">Puede utilizar unidades organizativas para crear un modelo administrativo que se puede ampliar a cualquier tamaño. Un usuario puede tener autoridad administrativa para todas las unidades organizativas de un dominio o sólo para una de ellas. El administrador de una unidad organizativa no necesita tener autoridad administrativa sobre cualquier otra unidad organizativa del dominio. Para obtener más información acerca de cómo delegar la autoridad administrativa, vea <a href="http://technet.microsoft.com/es-es/library/cc778807%28WS.10%29.aspx" id="ctl00_MTCS_main_ctl03" onclick="javascript:Track('ctl00_MTCS_main_ctl00|ctl00_MTCS_main_ctl03',this);">Delegar la administración</a>.</span></i></div>FRANhttp://www.blogger.com/profile/14962831958186384204noreply@blogger.com0tag:blogger.com,1999:blog-6428150004503150714.post-68260798873800503592010-06-28T08:11:00.000-07:002010-06-28T09:11:01.955-07:00Creacion de un dominio en Windows Server Standard 2008<div><div><div><div><div><div><div>Para empezar a crear un dominio haremos lo siguiente:</div><div></div><br /><div>1.- Entramos en la configuración de la red y quitamos IPv6 y configuramos IPv4</div><div></div><br /><div>2.- Inicio, Ejecutar, dcpromo.</div><div></div><br /><div>3.- <img id="BLOGGER_PHOTO_ID_5487848046990497634" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 320px; CURSOR: hand; HEIGHT: 310px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgga9neqNuz9ZRWVWdjJV9sJ9ANCNYsLZX8DX7dtjUIYlRSl481S5abk-sSyoMWO0hjPmXVAKaPCc-Becyg_f_Y3YfVn-Sjt0fBCxxX4BKBkVlOsHGlTwXZTMPJPm3pKOZB_ePI27rUbQYP/s320/1.JPG" border="0" /></div></div><br /><p></p><p>4.- En la primera pantalla mostrada anteriormente pulsamos en siguiente, 2ª pantalla --> siguiente, a continuación vemos la 3ª pantalla:</p><p><img id="BLOGGER_PHOTO_ID_5487848563626844146" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 320px; CURSOR: hand; HEIGHT: 311px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3zPOU8oVmlMh5IsEa7oWqTaXdjeRrGJjKXWAejCd0BuE4mpjXPAma3TGZsdxzOYJq8fboobVRwG0OtRsrC1M46Cz3Aus7UIkdLvSb7532RAF5KaMZiz9ebcpHcrG_RwllI5EAsLWWSgWS/s320/2.JPG" border="0" /></p></div><p></p><p>5.- Como podeis observar hemos marcado "Crear un dominio nuevo en un bosque nuevo", pulsamos en siguiente, nos pedirá el nombre de nuestro dominio:</p><p><img id="BLOGGER_PHOTO_ID_5487851401090863138" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 320px; CURSOR: hand; HEIGHT: 310px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHvlnX2guakIHiFKdoEyyE0jUu54AEeVdRk8baOJRH2VhQ3BfTYyTBR_8rsM_KlAmyBD5jQG9_lqVhpVtm0UAL8sBP7626ebIv0UhJ75g8RvrJYBgLMmMap7_PNxxXarRJocPWBjjNqpnO/s320/3.JPG" border="0" /></p></div><p>6.- A continuación te indicará lo siguiente:</p><p><img id="BLOGGER_PHOTO_ID_5487853362484970882" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 320px; CURSOR: hand; HEIGHT: 276px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEid_oetsfGrfry3K8jJ3_W7xztRdqcRwPB5-wr5E9PdwpjzQGPRLgvq2-wyeSRYl35okGgLL-Z2PpVKF0d4qpxyMMhYixZkcgADffmDbAW9D7d2L0KkbUd09syzcevPWt_3Lytxh6bvwAjw/s320/4.JPG" border="0" /></p></div><p>Simplemente nos indica que el nombre de dominio no contiene un pto., pero podremos observar que no es obligatorio poner MIDOMINIO.COM, por tanto le indicamos que SI.</p><p>7.- En la siguiente pantalla indicamos Nivel funcional del bosque Windows Server 2008 (lógicamente, no vamos a instalar un servidor y perder nuevas funcionalidades añadidas desde el W2000) y pulsamos en siguiente.</p><p>8.- El siguiente apartado es importante porque vamos a desmarcar la casilla que nos indica Servidor DNS.</p><p><img id="BLOGGER_PHOTO_ID_5487854426348776994" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 320px; CURSOR: hand; HEIGHT: 311px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiurB57GlkudxBDdpXFjJMcUd4GbOKwdx35zuDYm6INHFyaB_L7zlP41wlsYphVyQwLGTx2o4ge3wlSc5jy5opFcChkZ5pF9e-akhVFZDlMW7kudibtUqEVtz9JyfClLQOqtwCPUNR5xYCx/s320/5.JPG" border="0" /></p></div><p>9.- Al darle a siguiente nos saldrá la siguiente pantalla:</p><p><img id="BLOGGER_PHOTO_ID_5487854884781086338" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 320px; CURSOR: hand; HEIGHT: 203px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi66BN4N4DFBCqsKhFQUoA5ZVRn26rz0OKsfKSheUkoK5WYn4moHYkaZsQiGJx_quJWxXrRdPOSSf9HYutfPrCbvQSjCVIOzLtCPMgOYaQNm8yVmXdLGR5qlKqKpQVhlAO5P4-tc81xTmR_/s320/6.JPG" border="0" /></p></div><p>Simplemente nos recomienda que sí utilicemos servidor DNS pero le daremos a Si para no instalarlo y continuar con la instalación sin DNS.</p><p>10.- La siguiente ventana es para confirmar las carpetas de instalación, le damos a siguiente.</p><p>11.- Ventana de configuración de contraseña, se la indicamos por duplicado y siguiente.</p><p>12.- Nos sale una ventana de RESUMEN donde nos indica todo lo seleccionado y al darle a siguiente empezará a crear el DOMINIO llegando por fin a ....</p><p><img id="BLOGGER_PHOTO_ID_5487856337304689938" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 320px; CURSOR: hand; HEIGHT: 312px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFRUGEV3WpUXsaM2MkgswmjKVa__JeDynAR3J55-vLFzz2Rt5FV5NlBrU0LvBdYlVtlIU_zG6Ak1uusgYQNxG8zv-3VviPQquYP4jRlI-yoPz7OL5HXNTUOdw4KTkfmNVzDQB6zcwPIaNR/s320/7.JPG" border="0" /></p><p></p><p>Una vez dado a finalizar nos pedirá reiniciar la máquina y tendremos el dominio listo.</p><p></p><p>ESPERO HABER SIDO CLARO EN LAS PANTALLAS YA QUE ES LA FORMA MÁS FÁCIL DE EXPLICAR LA CREACIÓN DE UN DOMINIO, MEDIANTE LA APARICIÓN DE PANTALLAS.</p>Correahttp://www.blogger.com/profile/11359623573832348025noreply@blogger.com0tag:blogger.com,1999:blog-6428150004503150714.post-36369912230561960982010-06-28T07:43:00.000-07:002010-06-28T07:57:38.282-07:00Presentación del BlogHola,<br /><br />Os damos la bienvenida al blog de Administrador de Redes.<br /><br />Creamos este blog para que todo el mundo aporte algo nuevo en el maravilloso y novedoso mundo de Windows Server 2008.<br /><br />Esperamos vuestras aportaciones.Correahttp://www.blogger.com/profile/11359623573832348025noreply@blogger.com1