of 193
7/26/2019 0800000131
1/193
UNIVERSIDAD TECNOLGICA DE QUERTARO
Voluntad. Conocimiento. Servicio.
ANLISIS DE AUTENTICACIN DEL ACTIVE DIRECTORY
SERVICIO DE ADMINISTRACIN TRIBUTARIA
Reporte de Estada para Obtener
el Ttulo de Tcnico Superior
Universitario en Telemtica
ELVIA RAQUEL RAMREZ ESPINOSA DE LOS MONTEROS
Santiago de Quertaro Abril 2006
7/26/2019 0800000131
2/193
UNIVERSIDAD TECNOLGICA DE QUERTARO
Voluntad. Conocimiento. Servicio.
ANLISIS DE AUTENTICACIN DEL ACTIVE DIRECTORY
SERVICIO DE ADMINISTRACIN TRIBUTARIAReporte de Estada para Obtener
el Ttulo de Tcnico Superior
Universitario en Telemtica
Asesor de la Empresa:ING. CSAR SANDOVAL VALDEZ
Asesor de la Universidad:ING. JULIETA ELIZABETH GRANADOS GONZLEZ
Alumno:ELVIA RAQUEL RAMREZ ESPINOSA DE LOS MONTEROS
Santiago de Quertaro Abril 2006
7/26/2019 0800000131
3/193
AGRADECIMIENTOS
Primero que nada quiero agradecer a Dios por darme vida,salud y amor. Por ayudarme y no dejarme nunca.
A mi hijo Miguel ngel, que me ha enseado el amor
incondicional y que ha sido mi principal motor desde el da en
que naci; a Carlos Czarez por su gran apoyo.
Deseo expresar mi ms profundo afecto y aprecio a la Ing.
Julieta Granados por su amistad, ayuda, apoyo y dedicacin.
Me gustara tambin reconocer la contribucin de las numerosas
personas que generosamente entregaron su tiempo, su corazn y
sus recursos para apoyar con sus enseanzas. Una lista parcial
incluye a: Enrique Cueto, Martn, Alma Reina, Rene Pia, Ricardo
Toledo, Cecilia Lozada, Csar Sandoval, Laura Briceo, Joel
Romero, Lorena Corona.
7/26/2019 0800000131
4/193
AGRADECIMIENTOS
NDICE
INTRODUCCIN
CAPTULO I ANLISIS DE AUTENTICACIN DEL ACTIVEDIRECTORY
PG.
1.1 Servicio de Administracin Tributaria (SAT) 12
1.1.1 Giro de la empresa 12
1.1.2 Organigrama General 14
1.1.3 Organigrama del rea (SEABD) 17
1.2 Anlisis de necesidades 18
1.2.1 Definicin del proyecto 18
1.2.2 Objetivos 21
1.2.3 Justificacin 22
1.3 Alternativas de solucin 23
1.4 Eleccin de la alternativa ptima 24
7/26/2019 0800000131
5/193
1.5 Plan de trabajo 25
1.5.1 Diagrama de Gantt 25
1.5.2 Especificaciones 28
CAPTULO II DESARROLLO DEL PROYECTO
2.1 Descripcin detallada del plan de trabajo 34
2.2 Planificacin 35
2.2.1 Objetivo del sistema 37
2.3 Anlisis
2.3.1 Reconocimiento del problema 37
2.3.2 Viabilidad econmica 37
2.3.4 Viabilidad tcnica 402.3.5 Anlisis de necesidades 40
2.3.6 Anlisis tcnico 41
2.3.7 Modelo de la arquitectura del Anlisis de Autenticacin
del Active Directory 46
2.4 Diseo 47
2.3 Capacitacin 47
7/26/2019 0800000131
6/193
2.4 Pruebas 48
2.5 Liberacin 49
CAPTULO III CONCLUSIONES
3.1 Dificultades 51
3.2 Logros obtenidos 52
3.3 Recomendaciones 52
3.4 Aportaciones 53
ANEXOS
GLOSARIO
MATERIAL DE CONSULTA
7/26/2019 0800000131
7/193
INTRODUCCIN
El modelo educativo de la Universidad Tecnolgica de Quertaro
(UTEQ) propone que los estudiantes realicen una estada de 4
meses en el sector laboral, con la finalidad de desarrollar un
proyecto que sea benfico para la empresa y que a su vez le
permita obtener el Ttulo de Tcnico Superior Universitario.
El proyecto se llev a cabo en el Servicio de Administracin
Tributaria (SAT), que se encarga de llevar a cabo la actividad de
recaudacin de impuestos de manera eficaz, en un marco de
justicia y equidad contributiva y tiene como funcin verificar el
buen cumplimiento de las leyes fiscales dentro de la Repblica.
Dentro del SAT existe la Subadministracin de Explotacin y
Anlisis de Bases de Datos (SEABD), donde se realiz elproyecto de NALISIS DE AUTENTICACIN DEL ACTIVE
DIRECTORY.
Se cre un documento, un manual de usuario y se capacit al
personal de esta Subadministracin.
En el primer captulo se presentan los aspectos ms importantes
de la empresa Servicio de Administracin Tributaria (SAT), como
lo son el giro de la empresa, organigrama, etc.
7/26/2019 0800000131
8/193
En este mismo se plasmaron los objetivos y el alcance que se
desea cubrir con el desarrollo del proyecto (ANLISIS DE
AUTENTICACIN DEL ACTIVE DIRECTORY).
En el segundo captulo se exponen de forma detallada todas las
actividades que se tomaron en cuenta para levar a cabo la
realizacin de este proyecto.
Por ltimo, en el tercer captulo se abordan temas relacionados
con las dificultades que se presentaron durante el desarrollo del
proyecto, tambin se presenta una lista de recomendaciones.
7/26/2019 0800000131
9/193
CAPTULO I
ANLISIS DEAUTENTICACIN DEL
ACTIVE DIRECTORY
7/26/2019 0800000131
10/193
12
1.1 Servicio de Admin istracin Tributaria (SAT)
1.1.1 Giro de la empresa
A continuacin se presenta informacin de la empresa, sta se
tom de la Intranet del Servicio de Administracin Tributaria
(IntraSAT), del Manual de calidad de la ACCF (Administracin
Central de la Capacitacin Fiscal) y de las memorias del Instituto
Nacional de Capacitacin Fiscal (INCAFI).
A partir del primero de julio de 1997 surge el Servicio de
Administracin Tributaria (SAT) como un rgano desconcentrado
de la Secretara de Hacienda y Crdito Pblico, con carcter de
autoridad fiscal con atribuciones y facultades vinculadas con la
determinacin y recaudacin de las contribuciones federales que
hasta ahora ha ejercido la Subsecretaria de ingresos, que
tendr por objeto dar respuesta a demandas y necesidades
que surgen de la propia dinmica econmica y socia del pas,
y se enmarca en la tendencia mundial orientada a modernizar y
fortalecer las administraciones tributarias, como herramienta
para que la actividad de recaudacin de impuestos se realice
de manera eficaz y eficiente, ante todo, en un marco de justicia
y equidad contributiva.
7/26/2019 0800000131
11/193
13
As mismo destaca la necesidad de garantizar la aplicacin
correcta y oportuna de la legislacin fiscal y aduanera de manera
imparcial y transparente.
De esta manera, al contar con una organizacin especializada
conformada con personal calificado, se puede responder conagilidad, capacidad y oportunidad a las actuales circunstancias
del pas.
Su principal funcin es llevar a cabo la actividad de
recaudacin de impuestos de manera eficaz y ante todo, en un
marco de justicia y equidad contributiva.
Esta medida es de capital importancia porque permite
disponer de recursos necesarios para ejecutar los programas
propuestos por el gobierno federal para impulsar el desarrollo
general.
Objetivo de la Subadministracin de Explotacin y Anlisis
de Bases Datos
Coordinar el desarrollo de sistemas de cmputo que faciliten el
desarrollo, la operacin y difusin de los procesos y la toma de
decisiones responsabilidad de la Administracin Central de
Capacitacin Fiscal.
7/26/2019 0800000131
12/193
14
1.1.2 Organigrama general
El Servicio de Administracin Tributaria (SAT) depende de la
Secretaria de Hacienda y Crdito Pblico (SHCP). Diez
Administraciones Generales se desprenden de esta
Organizacin:
1. Administracin General de Tecnologa de la Informacin (AGTI).
2. Administracin General de Aduanas (AGA).
3. Administracin General de Auditoria Fiscal Federal (AGAFF).
4. Administracin General de Jurdica de Ingresos (AGJ).
5. Administracin General de Recaudacin (AGR).
6. Administracin General de Innovacin y Calidad (AGIC).
7. Administracin General de Grandes Contribuyentes (AGGC).
8. Administracin General de Auditora Fiscal Federal (AGAC).
9. Administracin General del Destino de Bienes de Comercio
Exterior Propiedad del Fisco Federal (AGDBCEPFF).
10. Administracin General de Evaluacin (AGE).
La Administracin General de Innovacin y Calidad, tiene a su
vez, seis administraciones centrales; una de ellas es la
Administracin Central de Capacitacin Fiscal (ACCF), que est
formada por cinco Coordinaciones.
7/26/2019 0800000131
13/193
15
La Coordinacin de Tecnologa Educativa (CTE), perteneciente
a la ACCF divide sus actividades en tres administraciones; una
de las integrantes es la Administracin de Desarrollo de
Herramientas Tecnolgicas (ADHT), encargado de dos
Subadministraciones:
Subadministracin de Diseo y Desarrollo de Sistemas
(SDDS).
Subadministracin de Explotacin y Anlisis de Bases de
Datos (SEABD).
La SEABD es el rea en donde se desarroll el proyecto.
7/26/2019 0800000131
14/193
16
Fig. 1.1.2 Organigrama General
JUNTA DE GOBIERNO
PRESIDENCIACOMISIN DEL
SERVICIO FISCAL DECARRERA
ADMINISTRACINGENERAL DE
ASISTENCIA ALCONTRIBUYENTE
SECRETARIADOTCNICO DE LACOMISIN DEL
SERVICIO FISCAL DECARRERA
ADMINISTRACINGENERAL DE
RECAUDACIN
ADMINISTRACINGENERAL DE
GRANDESCONTRIBUYENTES
ADMINISTRACINGENERAL DE
INNOVACIN YCALIDAD
ADMINISTRACINGENERAL DEEVALUACIN
ADMINISTRACINGENERAL DE
TECNOLOGA DE LAINFORMACIN
ADMINISTRACINGENERAL DE
AUDITORA FISCALFEDERAL
ADMINISTRACINGENERAL JURDICA
ADMINISTRACINGENERAL DE
ADUANAS
ADMINISTRACINGENERAL DEL DESTINO
DE BIENES DECOMERCIO EXTERIOR
PROPIEDAD DEL FISCOFEDERAL
UNIDAD DE
CONTRALORAINTERNA
7/26/2019 0800000131
15/193
17
Fig. 1.1.3 Organigrama del rea (SEABD)
Administracincentral de
capacitacin fiscal
COORDINACINDE CULTURA YDESARROLLO
HUMANO
COORDINACINDE PROCESOSEDUCATIVOS
COORDINACINDE EXTENSINY VINCULACIN
COORDINACINDE
TELECOMUNICACINEDUCATIVA
COORDINACIN DETECNOLOGAEDUCATIVA
ADMINISTRACINDE APRENDIZAJECOLABORATIVO
ADMINISTRACINDE NUEVAS
TECNOLOGAS
ADMINISTRACINDE DESARROLLO DE
HERRAMIENTASTECNOLGICAS
SUBADMINISTRACIN
DE DISEO YDESARROLLO DE
SISTEMAS
SUBADMINISTRACIN
DE EXPLOTACIN YANLISIS DE BASES DEDATOS
7/26/2019 0800000131
16/193
18
1.2 Anlisis de necesidades
1.2.1 Definicin del p royecto
Dentro del Servicio de Administracin Tributaria se utilizan
diferentes contraseas, empezando por ingresar a la
computadora hasta tener acceso a cada aplicacin.Cada una de las aplicaciones cuenta con un usuario y
password, (los passwords tienen diferentes nombres para cada
aplicacin que se utiliza). Existe una plantilla donde se
registran todos los datos de los empleados del SAT y en sta
estn registradas varias claves que se sacan como RFC (se
utilizan los nombres y diferentes datos de la misma plantilla).
Para cada una de las aplicaciones se utilizan diferentes
claves.
El uso de muchas claves para diferentes aplicaciones implica:
Prdida de tiempo.
Errores a la hora de entrar.
Las personas no recuerdan todos los passwords para
entrar a cada aplicacin.
Buscar en plantilla las claves para la gente que olvid
su clave.
7/26/2019 0800000131
17/193
19
Confusin de claves para el ingreso a las aplicaciones.
El no tener acceso a una PC ajena ya que en cada
computadora hay que ingresar la clave del usuario al
que se le asign anteriormente esa mquina.
La manera de solucionar estos problemas (prdida de tiempo,
errores a la hora de entrar a alguna aplicacin y no tener
acceso a ninguna PC que no sea la propia) es la aplicacin
del Active Directory, mediante el uso de esta herramienta es
posible tener acceso a todas las aplicaciones utilizando slo
un usuario y contrasea.
El proyecto ANLISIS DE AUTENTICACIN DEL ACTIVE
DIRECTORY se define como una herramienta la cual est
instalada en todas las computadoras y pueda ser utilizada por
todos los empleados que laboran en el SAT (rea de SEABD) y
que cuenten con una computadora. sta debe abrir todas las
aplicaciones con una misma clave y al mismo tiempo tener la
seguridad de una autenticacin con la cual se tenga seguras
las aplicaciones (sta es proporcionada por NT).
Se realizar un documento para la Subadministracin de
Explotacin y Anlisis de Bases de Datos (SEABD), que
contenga puntos especficos requeridos por parte de la
misma.
7/26/2019 0800000131
18/193
20
A los usuarios se les elaborar un manual que contenga
detalladamente el manejo del Active Directory.
Estos ltimos tendrn una capacitacin.
El alcance que tendr este proyecto se describe dentro de los
siguientes puntos:
La herramienta estar instalada en todas las mquinas y
podr ser usado por cualquier persona que quiera tener
acceso (desde las mquinas como a las aplicaciones)
usando una sola clave.
En cada una de las solicitudes para ingresar a alguna
aplicacin la herramienta pedir nuevamente la clave, en
ese momento la herramienta revisar si el usuario tiene
los permisos o no para hacer uso de la aplicacin.
El documento estar diseado para satisfacer las
necesidades de la Subadministracin de Explotacin y
Anlisis de Bases de Datos (SEABD).
7/26/2019 0800000131
19/193
21
El manual ser para que los usuarios comprendan y si
se llega a tener una duda o falla ste pueda servir como
apoyo.
A todos los usuarios de esta herramienta se les
capacitar con un manual del usuario, una explicacincon imgenes y el Active Directory en una computadora
para ejemplos, con el fin de que las personas a capacitar
hagan buen uso de manejo de sta.
1.2.2 Objetivos
Satisfacer las necesidades del departamento
Subadministracin de Explotacin y Anlisis de Bases de
Datos (SEABD) al momento de entrar a la computadora o
alguna aplicacin se puedan autenticar con una sola
clave.
Tener acceso a todas las computadoras con la clave
de autenticacin sin importar que esa mquina no sea la
asignada a ese usuario.
Que el documento est de forma adecuada parasatisfacer las necesidades de la Subadministracin de
Explotacin y Anlisis de Bases de Datos (SEABD).
7/26/2019 0800000131
20/193
22
Utilizar slo una clave para todas las aplicaciones (correo,
pginas Web, etc.).
Que manual del usuario y la capacitacin sirva para el
manejo y uso correcto de esta herramienta, verificando el
entendimiento con encuestas entre los capacitados ascomo evaluarlos.
1.2.3 Justificacin
Con esto se obtendr:
Tener la seguridad de una autenticacin, mediante una
herramienta ya estable.
Poder verificar los permisos de cada uno de los
usuarios que entraron.
Reduccin en la prdida de tiempo que se tiene
cuando se est buscando la clave o tratando de
recordarla.
La optimizacin de recursos.
7/26/2019 0800000131
21/193
23
1.3 Alternativas de soluc in
Para la solucin del problema que se presenta actualmente
se pens en 3 alternativas de solucin, que continuacin se
mencionan:
El seguir manejando muchas claves (una para cada
aplicacin), trabajar como hasta ahora. Para no tener que
interrumpir a los empleados de la Subadministracin de
Explotacin y Anlisis de Bases de Datos (SEABD) en sus
actividades.
Cambiar todas las claves de la plantilla por una sola para
que se pueda usar esa en cada una de las aplicaciones con
la finalidad de que cada uno de los empleados de la
Subadministracin de Explotacin y Anlisis de Bases de Datos
(SEABD) slo utilicen una clave para todo.
La implementacin de una herramienta que permita
comprobar una contrasea para el acceso a la computadora,
como a cada una de las aplicaciones que se utilicen con la
seguridad que proporciona una herramienta ya elaborada con
cada una de las funciones bien definidas (como el Active
Directory).
7/26/2019 0800000131
22/193
24
1.4 Eleccin de la alternativa ptima
La mejor alternativa para la solucin del problema es el
implementar una herramienta (Active Directory) que permita
autenticar desde el inicio de la computadora y una segunda
autenticacin para todas las aplicaciones que se tengan, conuna sola clave y contar con los permisos definidos para entrar
a cualquier aplicacin. Y el tener acceso a cualquier mquina y
ser reconocido en la red.
Un documento para la Subadministracin de Explotacin y
Anlisis de Bases de Datos (SEABD) que contenga puntos ya
especficos por parte de esta Subadministracin.
Un manual del usuario que gue a ste, paso a paso, en el
manejo de esta herramienta.
Una capacitacin para que el usuario tenga un mejor
panorama de lo que es la herramienta y cmo funciona ms
la resolucin de dudas.
7/26/2019 0800000131
23/193
25
1.5 Plan de trabajo
1.5.1 Diagrama de Gantt
7/26/2019 0800000131
24/193
26
7/26/2019 0800000131
25/193
27
7/26/2019 0800000131
26/193
28
1.5.2 Especificaciones
Para la implementacin de la herramienta se cumplir con los
objetivos del plan de trabajo y se tratar de cumplir con los
tiempos que ya se marcaron en el diagrama de Gantt anterior.
Los puntos a cumplir se presentan a continuacin:
Planeacin
La planeacin proporcionar un marco de trabajo que permitir
hacer estimaciones razonables de todos los recursos y costos
para tambin hacer una planificacin temporal.
o Recursos
Se realizar un listado de los materiales que sean tiles para
desarrollar el proyecto (Anlisis de Autenticacin del Active
Directory), llevando a acabo un estudio de la infraestructura
con la que cuenta la empresa.
o Costos
Se determinarn el costo monetario para cada uno de los
materiales que se requieren, para comprobar si es factible el
desarrollo del proyecto (Anlisis de Autenticacin del Active
Directory).
7/26/2019 0800000131
27/193
29
o Planificacin temporal
Se establecern los tiempos de inicio y de finalizacin que se
tendrn en el desarrollo del proyecto (Anlisis de Autenticacin
del Active Directory)
Anlisis
Se estudiarn los requerimientos solicitados por el usuario para
poder encontrar una mejor solucin a los problemas planteados,
de una forma eficaz y cumpliendo con los tiempos de entrega.
A continuacin se presentan los aspectos ms importantes a
tomar en cuenta durante todo el desarrollo de esta etapa.
o Se realizar el Anlisis de Autenticacin del Active Directory
para determinar:
Cules son los problemas que se tienen?
Cmo se estn autenticando actualmente?
Qu beneficio se obtendr al implementar
la autenticacin?
7/26/2019 0800000131
28/193
30
o Se acordarn reuniones con los usuarios y con el
solicitante del proyecto (Anlisis de Autenticacin del Active
Directory), para hacer una lista de sugerencias y
propuestas de las opciones que tiene la autenticacin y
que se desean incluir.
o Se realizar un estudio de la nueva herramienta
tecnolgica a implementar, para el desarrollo del
proyecto.
Diseo
Para el diseo de los documentos se utilizarn los siguientes
paquetes:
Microsoft Word
Microsoft Excel
Se generarn vistas previas del la herramienta y el diseo del
documento y manual del usuario.
Capacitacin
Se reunir a los usuarios a capacitar para el uso adecuado
de esta herramienta.
7/26/2019 0800000131
29/193
31
Pruebas
Se realizar la verificacin del funcionamiento correcto de la
herramienta probando todas sus opciones.
La herramienta est dentro de:
Windows 95
Windows 98
Windows 2000
Windows 2000 Server
Windows 2003 Server
Windows NT 4.0
A continuacin se describen algunos mtodos a tomar en cuenta
para realizar las pruebas correspondientes.
Se verificar el funcionamiento de la autenticacin al
momento de encender la computadora.
Se revisar la autenticacin pero para cada aplicacin.
Se realizar una revisin de todas las opciones paraagregar o quitar herramientas, segn la lista de
sugerencias.
7/26/2019 0800000131
30/193
32
Liberacin
La liberacin ser realizada por los encargados y directivos de
la Subadministracin de Explotacin y Anlisis de Bases de
Datos (SEABD) despus de ver el funcionamiento correcto de la
herramienta, la capacitacin de los usuarios, la entrega deldocumento para la Subadministracin y el manual del usuario,
para realizar la implementacin de la autenticacin del Active
Directory.
7/26/2019 0800000131
31/193
CAPTULO II
DESARROLLO DELPROYECTO
7/26/2019 0800000131
32/193
33
2.1 Descripcin detallada del plan de trabajo
A continuacin se mencionan los pasos que se siguieron para
desarrollar este proyecto.
1. Planificacin
2. Anlisis
3. Diseo
4. Capacitacin
5. Pruebas
6. Liberacin
2.2 Planificacin
Como ya se haba mencionado anteriormente, el objetivo de este
proyecto es proporcionar un marco de trabajo que permita hacer
el anlisis de la herramienta para hacer estimaciones
razonables de recursos, costos y planeacin temporal. Estas
estimaciones se hacen dentro de un marco de tiempo limitado
al comienzo de un proyecto de anlisis y documentacin, y
7/26/2019 0800000131
33/193
34
deben actualizarse regularmente a medida que progresa el
proyecto.
La elaboracin del presupuesto para este proyecto se bas en los
materiales necesarios para llevarlo a cabo:
Una computadora
Aplicaciones (para hacer las pruebas)
Un servidor
Active Directory
Los costos de estos recursos que se utilizaron en el proyecto
para la realizacin del mismo son los siguientes:
Servidor
Aplicaciones
Computadora
Active Directory (Windows)
7/26/2019 0800000131
34/193
35
Algunos de los materiales antes mencionados son parte de la
infraestructura del Servicio de Administracin Tributaria (SAT)
por lo que no se consideraron los costos de stos.
El personal necesario para elaborar el proyecto es el siguiente:
Un lder de proyecto
Un administrador de dominio
Un analista
Un encargado para realizar pruebas
Para llevar acabo la planeacin temporal, se uso el software
de Microsoft Project, con l se elabor un diagrama de Gantt,
el cual permiti establecer los tiempos a intervenir para cada
una de las actividades definidas para el completo desarrollo
del proyecto.
7/26/2019 0800000131
35/193
36
2.2.1 Objetivo del sistema
Gracias al anlisis se estudiaron los diferentes aspectos para
poner en marcha la documentacin del Anlisis de Autenticacin
del Active Directory. ste tiene como objetivo autenticar a los
usuarios tanto al momento de encender la computadora y alsolicitar cada una de las aplicaciones. Utilizando una clave
para autenticarse en todo, reduce la prdida de tiempo
(buscando o recordando cada una de las claves) y con la
seguridad que brindan los permisos asignados y los perfiles de
cada uno de los usuarios, permitiendo que puedan entrar a
otras mquinas sin ningn problema y actualizando cualquier
cambio automticamente.
2.3 Anlisis
2.3.1 Reconocimiento del problema
En la siguiente lista se mencionan los aspectos ms
importantes a considerar para el desarrollo del proyecto:
Utilizar slo una clave para el acceso o todas las
aplicaciones.
Realizar un documento para la Subadministracin de
Explotacin y Anlisis de Bases de Datos (SEABD).
7/26/2019 0800000131
36/193
37
Hacer un manual para el usuario en donde se explique,
de manera detallada, tanto el concepto y el manejo del
Active Directory (autenticacin).
Dar una capacitacin a la Subadministracin de
Explotacin y Anlisis de Bases de Datos (SEABD).
Mediante el Anlisis de Autenticacin del Active Directory se
resolvern los siguientes problemas:
Muchas claves para las diferentes aplicaciones que
utilizan.
Prdida de tiempo al buscar o recordar una clave.
No existe seguridad en la computadora, ya que se
necesita la clave del usuario al que se le asign.
El no tener acceso a todas las computadoras con la
misma clave, con todas las aplicaciones y cambios de
las mismas.
No tener un control de los usuarios que s o no
pueden entrar a las diferentes aplicaciones.
7/26/2019 0800000131
37/193
38
No existe una herramienta especfica para la
autenticacin.
Se identificaron estos problemas y se realiz una reunin con
los usuarios de las diferentes aplicaciones que entran a ellas
con diferentes claves, para recabar sugerencias y propuestaspara incluir en las diferentes opciones que tiene el Active
Directory.
A continuacin se analizarn las necesidades a cubrir con la
implementacin de la herramienta, las cuales son:
Satisfacer las necesidades de la Subadministracin de
Explotacin y Anlisis de Bases de Datos (SEABD) al
momento de encender la mquina y autentificarse.
Utilizar slo una clave para todas las aplicaciones que se
tengan (pginas web, correo, etc.).
Eliminar la prdida de tiempo al buscar o recordar
diferentes claves.
Tener seguridad de una herramienta que autentifique yrevise los permisos de cada uno de los usuarios.
7/26/2019 0800000131
38/193
39
Poder utilizar cualquier computadora sin requerir la clave
del usuario de esa computadora.
2.3.2 Viabilidad econmica
De acuerdo con el anlisis econmico realizado y que ser
presentado ms adelante, el resultado obtenido mediante la
comparacin de costos y beneficios que se obtendrn con el
sistema permiti establecer que hay suficientes recursos
econmicos para poder implementar esta herramienta.
2.3.4 Viabilidad tcnica
Para determinar la viabilidad tcnica se realiz un estudio sobre
los requerimientos, como es el equipo ( existen computadoras
para cada usuario y un servidor ).
La informacin de la investigacin est localizada en el anexo
A, captulo Cmo se implementa?
.
Adicionalmente este estudio determin que es suficiente el
equipo y software para poder implementar la autenticacin en
Active Directory.
7/26/2019 0800000131
39/193
40
2.3.5 Anlisis de necesidades
La aplicacin de Windows Server, llamado Active Directory,
deber realizar lo siguiente:
Tener dominios, para que un grupo de equiposcompartan una base de datos de directorios comn.
Unidades organizativas que son subgrupos de contenidos
de dominios, que suelen reflejar la estructura funcional o
empresarial de la organizacin.
Usuarios para que entren y hagan uso de esta
aplicacin.
Conectarse a un controlador de dominio, si no hay
objetos disponibles puede conectarse a un controlador
de dominio para acceder a los objetos usuario, grupo
y dominio actual.
Conectarse a un dominio para poder trabajar en
cualquiera de stos que est dentro del bosque
(siempre que disponga de los permisos de accesoadecuados).
7/26/2019 0800000131
40/193
41
Administrar cuentas de equipo para utilizarlas para
controlar el acceso a la red y a sus recursos. Poder
agregar cuentas de equipo a cualquier contenedor
mostrado.
Administrar equipos para poder conectarse a un equipoespecfico y lograr la administracin del mismo.
Autenticacin para cuando un usuario inicia sesin en un
equipo, el proceso de inicio se autentica, confirmando la
identidad del usuario y del equipo local y concediendo
el acceso al servicio del directorio. Despus, cuando el
usuario acceda a los recursos de la red se utilizar la
autenticacin de la red para comprobar si el usuario
tiene permisos de hacerlo.
Controles de acceso para:
o Enumerar los usuarios y grupos que tienen acceso
a los objetos.
o Especificar los permisos asignados a usuarios y
grupos.
o Monitorear los sucesos que deberan ser
auditados para los objetos.
o Definir la pertenencia de los objetos.
7/26/2019 0800000131
41/193
42
Cuentas de usuario son para usuarios individuales y se
dividen en 2:
o Cuentas de usuario de dominio. stas pueden
acceder a los recursos del dominio.
o Cuentas de usuarios locales. stas slo tienen
acceso al equipo local y deben autenticarse antes
de poder acceder a los recursos de la red. Poder
crear usuarios locales.
Cuentas de grupo para conceder permisos a tipos
similares de usuarios y simplificar la administracin de
las cuentas.
Derechos de inicio de sesin para que el usuario pueda
asignar derechos de inicio de sesin a las cuentas de
usuario y de grupo, as como tambin asignar derechos
de usuario a los grupos en lugar de a los usuarios
individuales.
Agregar nuevas cuentas de usuario pertenecientes a un
grupo, puede acceder a un determinado recurso, dicho
usuario en particular podr acceder a ese mismo
recurso.
7/26/2019 0800000131
42/193
43
Cuenta para el Administrador predefinida que
proporciona acceso total a archivos, directorios, servicios
y otros recursos. La cuenta no se puede deshabilitar ni
eliminar.
Cuentas para conceder al usuario capacidadesespecficas, stas se asignan haciendo al usuario
miembro de uno o varios grupos, teniendo as la
capacidad de dichos grupos.
Actualizaciones de cuentas de usuario para cambiar
privilegios o desactivar las cuentas de los usuarios que
ya no trabajan en la empresa.
Cambios de nombre a cuentas de usuario para
identificadores de seguridad. Los nombres de los
usuarios son un medio para administrar y utilizar las
cuentas ms fcilmente.
Eliminar cuentas de usuario y de grupo para actualizar
a los usuarios que siguen trabajando.
Habilitar cuentas de usuario por si algn usuario olvidasu contrasea y los intentos de inicio exceden las
directivas.
7/26/2019 0800000131
43/193
44
Definir las horas de inicio de sesin para controlar
cuando los usuarios pueden iniciar una sesin en la
red, configurando horas de inicio de sesin para
conseguir una mayor seguridad e impedir que el sistema
sea atacado o mal utilizado despus de las horas
normales del trabajo.
Definicin de las estaciones de trabajo en las que se
puede sesin con mltiples cuentas para una directiva
que permite a los usuarios iniciar una sesin en los
sistemas localmente.
Propiedades de inicio de sesin, contrasea y caducidad
para poder controlar a los usuarios.
2.3.6 Anlisis tcnico
Por medio de este anlisis se determinaron los principales
requerimientos tcnicos para poder realizar el Anlisis de
Autenticacin del Active Directory.
En el primer paso se analiz la red (de ste se obtendrn los
datos para comparar los requerimientos e implementar la
herramienta).
7/26/2019 0800000131
44/193
45
La herramienta depender de Active Directory y del
Windows (versin), lo cual estar en cada una de las
estaciones de trabajo.
Los permisos, dependern del cada puesto y jerarqua
que tengan los usuarios.
El segundo paso ser analizar los usuarios para que uno de
stos sea el administrador del dominio, as este podr dar de
alta a los usuarios de este dominio.
El administrador de dominio especificar cada uno de los
permisos que tengan cada usuario que est en el
dominio.
2.3.7 Modelado de la arquitectura del Anlisis de Autenticacin
del Active Directory
El objetivo del modelado es darle al analista un panorama de
lo que ser la manipulacin de los datos dentro de la
herramienta. El modelado se presenta por lo regular mediante
pantallas, las cuales son divididas por funciones. Para ms
detalle revisar el anexo B.
7/26/2019 0800000131
45/193
46
2.4 Diseo
El diseo del manual del usuario y el documento para la
Subadministracin de Explotacin y Anlisis de Bases de Datos
(SEABD) se hizo en base a los puntos requeridos por sta.
2.5 Capacitacin
La capacitacin se realiz con el manual del usuario (ste se
elabor mediante en estndar que se tiene en el SAT) como
apoyo, pues ste contiene toda la informacin e imgenes
necesarias para la explicacin.
Dicha capacitacin se llev a cabo de la siguiente manera:
Cuatro sesiones de una hora.
Con grupos de 10 personas.
Los puntos que se vieron en sta son:
Qu es Active Directory
Caractersticas del Active Directory
Componentes del Active Directory
7/26/2019 0800000131
46/193
47
Unidades Organizacionales
Polticas
Distribucin del Dominio
Demo
2.1.5 Pruebas
Las pruebas que se realizaron para verificar el funcionamiento
ptimo del sistema fueron las siguientes:
Revisar el funcionamiento adecuado de los DNS.
Verificar que los usuarios estn dados de alta para
verificar la autenticacin.
Comprobar que los usuarios entren a sus aplicaciones
adecuadamente autenticndose a la red.
Utilizar varias aplicaciones para verificar la autenticacincon diferentes usuarios.
7/26/2019 0800000131
47/193
48
Probar y verificar los servidores para ver en cul sera
ptimo implementar el Active Directory.
Para la revisin se cont con la presencia de personas de
diferentes reas.
Antes de la capacitacin y de los documentos primero se
realiz una breve explicacin de la forma en que funciona el
sistema, para despus corregir las cosas que se tenan que
cambiar.
Uno de los cambios a realizar es el cambio de los DNS en el
servidor de Active Directory .
Otro cambio importante que se realiz fue el cambio de
permisos a todos los usuarios (una vez dados de alta) para
las diferentes aplicaciones.
2.1.6 Liberacin
La liberacin y entrega del sistema se realiz das despus
de la fecha de entrega marcada en el diagrama de Gantt,
presentado en el punto 1.5.1 del captulo l.
7/26/2019 0800000131
48/193
CAPTULO III
CONCLUSIONES
7/26/2019 0800000131
49/193
49
3.1 Dificultades
Las principales dificultades que se presentaron en la
realizacin del proyecto son las siguientes:
El desconocimiento de vocabulario y trminos tcnicosmanejados dentro del rea, los cuales son utilizados
para referirse a los diferentes procesos, por lo que fue
necesario buscar cada trmino en el diccionario de datos
ubicado en la Intranet.
La comprensin y anlisis de la herramienta, as como
cada una de sus opciones y configuracin, para esto se
realiz una investigacin en Internet y libros.
Falta de las herramientas de trabajo (software y
hardware), para dicha dificultad se utiliz recursos
personales.
Dificultad para la configuracin de los DNS para el
reconocimiento del servidor y estacin de trabajo de
prueba, por lo que se solicit al rea de Sistemas e
Instalaciones autorizacin para poder trabajar y hacer
pruebas con esta configuracin.
7/26/2019 0800000131
50/193
50
3.2 Logros obtenidos
Al trmino del proyecto, se puede decir que el objetivo se
cumpli satisfactoriamente, ya que la herramienta podr usarse
por todos los usuarios de Subadministracin de Explotacin y
Anlisis de Bases de Datos (SEABD).
3.3 Recomendaciones
Las recomendaciones para asegurar el buen funcionamiento de
la herramienta son:
Antes de instalar el Active Directory se tienen que
configurar los DNS y podr instalarlo con el asistente
para instalacin.
Tener perfectamente definido el dominio y el
administrador del mismo para administrar cuentas,
recursos y los mecanismos de seguridad.
Para resolucin de nombres se hace uso de los DNS
para asignar nombres de host (como, por ejemplo,
zata.microsoft.com) a direcciones TCP/IP numricas, como
por ejemplo, 172.16.18.8.
7/26/2019 0800000131
51/193
51
Verificar el sistema operativo que tiene cada una de las
terminales del dominio, y as se podr determinar como
tendr acceso (Windows 95 y Windows 98 pueden acceder
como parte de un dominio de Windows NT o como parte
de un dominio de Active Directory. Ambas tcnicas
dependen de una configuracin de red especfica.Windows Server 2003, Windows XP y Windows 2000
pueden acceder a la red como clientes de Active
Directory).
3.4 Aportaciones
Las principales actividades realizadas dentro del SAT e
independientes del proyecto realizado son las siguientes:
Apoyo en la obtencin de reportes, utilizando
herramientas hechas por los mismos trabajadores del
SAT.
Obtener informacin mediante consultas hechas en
Microsoft SQLServer.
Apoyo en el conteo y revisin de cdulas pertenecientes
a evaluaciones de capacitacin, que se realizan a todas
las coordinaciones locales de formacin.
7/26/2019 0800000131
52/193
52
Apoyo en el desarrollo de estadsticas de los resultados
de las evaluaciones.
Apoyo en la actualizacin de la plantilla de personal del
SAT, empleando Microsoft Access y Microsoft SQLServer.
Se recibi una capacitacin de Programacin Orientada a
Objetos (POO) haciendo referencia al lenguaje de
programacin Java.
Apoyo en la organizacin de los formatos de calidad.
7/26/2019 0800000131
53/193
ANEXOS
7/26/2019 0800000131
54/193
ANEXO A
7/26/2019 0800000131
55/193
1
Introduccin
Este documento ha sido diseado como una gua til para
cualquier usuario de Active Directory. Este cubre todo lo necesario
para la realizacin de las tareas administrativas fundamentales.
Puesto que el objetivo es proporcionar la mxima utilidad en una
gua. El lector podr encontrar fcilmente la informacin que
necesita para llevar acabo la tarea correcta.
En resumen, el documento est diseado para ser la gua de
referencia a la que se acuda cada vez que surjan preguntas
relativas a la administracin y manejo de Active Directory. Con
este objetivo, el texto se concentra en los procedimientos
administrativos, en las tareas ms frecuentemente realizadas, en
ejemplos documentados y en las opciones que son ms
representativas, en lugar de analizar todas las disponibles. Uno de
los objetivos es que el contenido sea conciso, con el fin de que
este resulte fcil de de leer.
7/26/2019 0800000131
56/193
7/26/2019 0800000131
57/193
3
OBJETIVO
La herramienta Active Directory, tiene como objetivo administrar
de forma eficiente los recursos de la red como:
Controles de acceso
Nombres de inicios de sesin y contraseas.
Identificadores de seguridad
Privilegios
Derechos de inicio de sesin
Capacidades integrales
Permisos de acceso
Esta informacin ser de gran utilidad para la seguridad en el
departamento.
HISTORIA
Las empresas accedan a la informacin, correo electrnico y
otros recursos de la empresa a travs de una Intranet
corporativa.
7/26/2019 0800000131
58/193
4
Qu es el Active Directory?
Es un servicio ampliable y escalable que permite administrar de
forma eficiente los recursos de una red.
Active Directory es el corazn de Microsoft Windows.
Prcticamente todas las tareas administrativas que lleve acabo
afectaran de alguna manera a Active Directory. Todo se basa en
protocolos estndar de Internet y ayuda a definir claramente la
estructura de la red, almacena informacin acerca de objetos
de la red y facilita la bsqueda y utilizacin de esa informacin
por parte de usuarios y administradores. El servicio de
directorio de Active Directory utiliza un almacn de datos
estructurado como base de una organizacin lgica jerrquica de
la informacin del directorio.
La seguridad est integrada en Active Directory mediante la
autenticacin del inicio de sesin y el control de accesos a los
7/26/2019 0800000131
59/193
5
objetos del directorio. Con un nico inicio de sesin en la red,
los administradores pueden administrar datos del directorio y de
la organizacin en cualquier punto de la red y los usuarios
autorizados de la red pueden tener acceso a recursos en
cualquier lugar de la red. La administracin basada en directivas
facilita la tarea del administrador incluso en las redes mas
complejas.
Active Directory proporciona estructuras lgicas y fsicas para
los componentes de la red.
Las estructuras lgicas son:
Unidades organizativas: Un subgrupo de dominios que
suele reflejar la estructura empresarial o funcional de la
organizacin.
Dominios: Un grupo de equipos que comparten una base
de datos de directorios comn.
7/26/2019 0800000131
60/193
6
rboles de dominios: Uno o ms dominios que
comparten un espacio de nombres contiguo.
Bosques de dominios: Uno o ms rboles de dominioque comparten informacin de directorios comn
Las estructuras fsicas son:
Subredes: Un grupo de red con un rango de direcciones
IP y una mscara de red especficos.
Sitios: Una o ms subredes. Se utilizan para configurar la
replicacin y el acceso de directorios.
Active Directory emplea el sistema DNS (Domain Name System).
DNS es un servicio estndar de Internet que organiza grupos de
equipos en dominios. Los dominios DNS estn organizados en
una estructura jerrquica. La jerarqua de los dominios DNS est
definida en base a Internet y los diferentes niveles de la
jerarqua identifican equipos, dominios de organizacin y dominios
de nivel superior. DNS tambin se utiliza para asignar nombres
de host (como por ejemplo, zeta.microsoft.com) a direcciones
7/26/2019 0800000131
61/193
7
numricas TCP/IP (Transmisin Control Protocol/Internet Protocol)
como, por ejemplo, 192.168.19.2. A travs de DNS tambin se
puede definir una jerarqua de dominio de de Active Directory en
funcin de Internet o sta puede ser independiente y privada.
DNS es una parte integral de la tecnologa de Active Directory
y es necesario configurar los DNS en la red antes de poder
instalar Active Directory.
Un dominio de Active Directory es simplemente un grupo de
equipos que comparte una base de datos de directorios comn.
Cada dominio presenta sus propias directivas de seguridad y
relaciones de confianza con otros dominios. Los dominios
tambin pueden extenderse por ms de una ubicacin fsica, lo
que significa que un dominio puede estar formado por mltiples
sitios y dichos sitios pueden contener mltiples subredes. En la
base de datos de directorios de un dominio encontrar objetos
que definen las cuentas de usuario, grupo y equipo, adems de
los recursos compartidos, como impresora y carpetas.
7/26/2019 0800000131
62/193
8
Los dominios de Active Directory y DNS tienen finalidades
diferentes. Los dominios de Active Directory permiten administrar
cuentas, recursos, y los mecanismos de seguridad. Los dominios
DNS establecen una jerarqua de dominios que se emplea,
principalmente para la resolucin de nombres.
Para que sirve Active Directory?
Seguridad de Active Directory
Active Directory proporciona un entorno de directorio seguro para
su organizacin por medio de dos de las caractersticas
principales de la Autoridad de seguridad local (LSA): la
autenticacin de inicio de sesin y la autorizacin de usuarios
integrados. La autenticacin del inicio de sesin y la autorizacin
del usuario estn disponibles de forma predeterminada y
proporcionan proteccin inmediata para el acceso a la red y
para los recursos de red.
7/26/2019 0800000131
63/193
9
Proteger el acceso a la red
Active Directory requiere la confirmacin de la identidad de un
usuario antes de permitir el acceso a la red, en un proceso
conocido con el nombre de autenticacin. De este modo, los
usuarios slo tendrn que proporcionar un inicio de sesin nico
al dominio (o dominios de confianza) para obtener acceso a la
red. Una vez que Active Directory haya confirmado la identidad
del usuario, la Autoridad de seguridad local del dominio que
realiza la autenticacin crear un testigo de acceso que
establece el nivel de acceso que el usuario posee en los
recursos de red.
Active Directory admite una serie de protocolos estndar de
seguridad de Internet y mecanismos de autenticacin que se
usan para comprobar la identidad en el proceso de inicio de
sesin, entre los que se incluyen Kerberos V5, certificados X.509
v3, tarjetas inteligentes, infraestructura de claves pblicas (PKI,
public key infrastructure) y Protocolo ligero de acceso a
7/26/2019 0800000131
64/193
10
directorios (LDAP) a travs de Nivel de sockets seguros (SSL,
Secure Sockets Layer).
La autenticacin entre dominios tiene lugar a travs de las
denominadas confianzas, que son relaciones establecidas entre
dos o ms dominios que permiten al controlador de un dominio
autenticar a los usuarios de otro dominio.
Las relaciones de confianza pueden ser transitivas o intransitivas,
si bien siempre deben estar presentes para que los usuarios de
un dominio puedan tener acceso a los recursos compartidos de
otro dominio.
Adems de proteger el acceso de red a travs de la
autenticacin, Active Directory protege los recursos compartidos
por medio de la autorizacin del usuario. Una vez que Active
Directory haya autenticado el inicio de sesin de un usuario,
los derechos de usuario asignados a ste a travs de los
grupos de seguridad, as como los permisos asignados en el
recurso compartido, determinarn si el usuario puede tener
acceso a ese recurso en particular. Este proceso de
autenticacin protege los recursos compartidos de posibles
7/26/2019 0800000131
65/193
11
accesos no autorizados y, al mismo tiempo, permite el acceso
nicamente a usuarios o grupos autorizados.
Seguridad
Puede controlar el acceso a los recursos de la red con los
componentes del modelo de seguridad del Windows. Los
componentes claves que necesita conocer son los utilizados para
poscontroles de autenticacin y acceso.
Nota: No trabajar como administrador por que hace que el
equipo sea vulnerable a los caballos de Troya y otros riezgos
para la seguridad.
El inicio de sesin podra ser como:
Grupo de usuarios.- Tareas habituales, como ejecutar
programas o visitar sitios de Internet, sin exponer el equipo
a riesgos innecesarios.
7/26/2019 0800000131
66/193
12
Miembros del grupo de usuarios.- Tareas avanzadas y
adems, instalar programas, agregar impresoras y utilizar
la mayor parte de las aplicaciones.
Autent icacin
Esta consiste en el inicio de la sesin interactivo y la
autenticacin de red. Cuando un usuario inicia una sesin en
un equipo, el proceso de inicio de sesin interactivo autentica
el inicio de sesin del usuario, confirmando la identidad del
usuario en el equipo local y concediendo el acceso al servicio
de directorio Active Directory. Despus, cuando el usuario
acceda a los recursos de la red se utilizar la autenticacin de
la red para comprobar si el usuario tiene permisos para hacerlo.
Esto funciona de la siguiente manera:
7/26/2019 0800000131
67/193
7/26/2019 0800000131
68/193
7/26/2019 0800000131
69/193
15
Si estn en otros sistemas, puede escribir fcilmente su
propio proveedor de autenticacin y, a continuacin, crear una
fuente de autenticacin remota.
La fuente de autenticacin de Plumtree se crea
automticamente despus de la instalacin para la base
de datos del portal de usuarios y grupos. Esta fuente de
autenticacin no se puede modificar ni borrar.
Sincronizacin y autenticacin de usuarios
Puede utilizar las fuentes de autenticacin para sincronizar los
usuarios y los grupos del portal con repositorios externos. Debe
ejecutar un trabajo asociado a la fuente de autenticacin para
sincronizar peridicamente los usuarios y los grupos del portal
con los del repositorio externo.
7/26/2019 0800000131
70/193
16
Tambin puede utilizar las fuentes de autenticacin para
autenticar a los usuarios del portal con las credenciales
almacenadas en dichos repositorios externos. Sin embargo, los
usuarios de usuario permanecen en el repositorio de usuarios,
no se almacenan en la base de datos del portal. Cuando
algn usuario intenta iniciar la sesin en el portal mediante
una cuenta de usuario importada, el portal confirma la
contrasea con el repositorio de usuarios fuente. Esto significa
que la contrasea de portal del usuario siempre coincide con
la del repositorio fuente. Por ejemplo, si un usuario con una
cuenta de portal importada de NT cambia la contrasea, puede
iniciar la sesin inmediatamente en el portal con dicha
contrasea. Si ya ha iniciado la sesin en el portal, debe
volver a iniciarla con la nueva contrasea porque el portal ya
no podr reconocer la antigua.
Fuentes de autenticacin remotas
En Plumtree estn disponibles los proveedores de fuentes de
autenticacin remotas de Active Directory, LDAP y Dominio NT;
7/26/2019 0800000131
71/193
17
estos proveedores se pueden utilizar para importar y
autenticar usuarios y grupos de los servidores asociados. Si
los usuarios y grupos estn en un sistema personalizado, como
una base de datos personalizada, puede importarlos y
autenticarlos fcilmente escribiendo su propio proveedor de
fuente de autenticacin remota utilizando el Kit de desarrollo
Web de empresa de Plumtree.
Plumtree proporciona los siguientes proveedores de fuentes de
autenticacin:
Active Directory
LDAP
Dominio NT
Sistemas que permiten el uso de Active Directory
Active Directory est diseado para funcionar con sistemas
Windows Server 2003 y sistemas Windows 95, Windows 98,
Windows NT, Windows XP y Windows 2000. si esta instalado el
software necesario, los sistemas Windows 95, Windows 98,
7/26/2019 0800000131
72/193
18
Windows XP y Windows 2000 acceden a la red como cliente de
Active Directory. Los sistemas Windows NT (y los sistemas
Windows 95, o posteriores, no actualizados con el software
cliente de Active Directory) acceden a la red como si se
encontrasen en un dominio de Windows NT, siempre que el nivel
funcional del dominio de Active Directory lo permita y est
definido un dominio de Windows NT.
Equipos Windows Server 2003, Windows XP y Windows
2000 con Active Directory
Los equipos Windows XP Professional y Windows 2000 pueden
hacer uso completo de Active Directory. Estos equipos acceden
a la red como cliente de Active Directory y pueden utilizar todas
las caractersticas Active Directory.
7/26/2019 0800000131
73/193
7/26/2019 0800000131
74/193
20
como parte de un dominio de Windows NT a como parte de un
dominio de Active Directory. Ambas tcnicas dependen de una
configuracin de red especfica.
Qu beneficios se han obtenido?
Menor tiempo de implementacin. Se prev que la
capacidad de instalar un controlador de dominio de
replicacin a partir de dispositivos de respaldo reduzca
drsticamente el tiempo requerido para implementar Active
Directory.
7/26/2019 0800000131
75/193
21
Capacidad de administracin mejorada. Se espera que
las funciones tales como Renombrar el Controlador de
Dominio, un complemento optimizado de Microsoft
Management Console, y la funcionalidad WMI, as como
Terminal Services para la administracin remota, permita a
los miembros del equipo administrar la Intranet con mayor
facilidad.
Mayor rendimiento. La aplicacin de esta herramienta
mejora el rendimiento del servidor WEB para la Intranet.Adems prev que la capacidad de controlar el trfico de
replicacin ofrezca una gran ventaja en la organizacin y
ancho de banda.
Seguridad mejorada. La inclusin del protocolo Kerberos,
as como IPSec para los servicios de VPN, proporcionan
una seguridad estrecha y flexible.
Seguridad de la informacin. El control de acceso se
puede definir para cada objeto (usuarios, servidores,
estaciones, etc.) del directorio y para cada una de las
propiedades del objeto.
Administracin basada en polt icas. Establece un conjunto
de normas de uso de acceso, comportamiento de los
equipos y vistas a la informacin de la empresa.
7/26/2019 0800000131
76/193
22
Capacidad de ampliacin. Los administradores tienen la
posibilidad de agregar nuevos objetos y nuevos atribitos al
esquema del Directorio Activo.
Replicacin de la informacin. Permite actualizar el
directorio en cualquier controlador de dominio.
Integracin con DNS (Domain Name Services). Mediante
el uso del sistema de nombres de dominio.
Consultas flexibles. Los usuarios y administradores pueden
utilizar el comando buscar, para encontrar rpidamente un
objeto en la red.
VENTAJAS Y DESVENTAJAS DE ACTIVE DIRECTORY
VENTAJAS:
Active Directory
El servicio Microsoft Active Directory simplifica la
administracin de directorios de red complejos y facilita que
los usuarios localicen recursos incluso en las redes de
7/26/2019 0800000131
77/193
7/26/2019 0800000131
78/193
7/26/2019 0800000131
79/193
25
Por ejemplo, el rendimiento de los archivos y del servidor
Web es dos veces ms rpido que en Windows NT Server
4.0. Mientras que las mejoras de rendimiento del SAT
pueden variar debido a una configuracin nica de redes
y equipos, Microsoft confa en que el rendimiento mejorado
de Windows Server 2003 ayudar a proporcionar un
servicio ms rpido para las soluciones de red.
Restauracin de instantnea de volmenes
Como parte del servicio Instantnea de volmenes, esta
funcin permite que los administradores configuren copias
de datos vitales en un momento determinado, sin que se
interrumpa el servicio. Estas copias pueden usarse
posteriormente para restaurar el servicio, para archivo o
para restauracin. Los usuarios pueden recuperar versiones
archivadas de sus documentos, que se mantienen de forma
no visible en el servidor. La productividad queda mejorada
gracias a la posibilidad de recuperar documentos de una
forma ms ptima.
7/26/2019 0800000131
80/193
26
Servicios de Internet Information Server 6.0 y Microsoft .NET
Framework
Servicios de Internet Information Server (IIS) 6.0 es un servidor
Web de funciones completas que posibilita la creacin de
aplicaciones Web y servicios Web XML. La arquitectura de
IIS 6.0 ha sido completamente reconstruida, con un nuevo
modelo de proceso de tolerancia a errores que mejora
significativamente la confiabilidad de las aplicaciones y los sitios
Web.
Ahora, IIS puede aislar una aplicacin Web individual o
varios sitios en un proceso autocontenido (llamado un
grupo de aplicaciones) que se comunica directamente con el
ncleo del sistema operativo. Esta funcin aumenta el
rendimiento y la capacidad de las aplicaciones,
proporcionando a la vez ms espacio libre en los
servidores, con lo que se reducen de forma efectiva los
requisitos de hardware. Estos grupos de aplicaciones
autocontenidos impiden que una aplicacin o un sitio
interrumpan los servicios Web XML u otras aplicaciones
7/26/2019 0800000131
81/193
27
Web del servidor.
IIS tambin ofrece capacidades de supervisin del estado
con el fin de descubrir, recuperar e impedir errores en las
aplicaciones Web. En Windows Server 2003, Microsoft
ASP.NET usa de forma nativa el nuevo modelo de proceso
de IIS. Estas funciones avanzadas de deteccin y estado
de las aplicaciones tambin estn disponibles para las
aplicaciones ya existentes que se ejecuten en Internet
Information Server 4.0 y en IIS 5.0, sin que la inmensa
mayora de las aplicaciones necesiten ninguna modificacin.
Servicios de Terminal Server
Los Servicios de Terminal Server le permiten entregar
aplicaciones basadas en Windows, o el propio escritorio de
Windows, virtualmente a cualquier dispositivo informtico,
incluyendo aquellos dispositivos que no ejecutan Windows.
Cuando los usuarios ejecutan una aplicacin en Terminal Server,
la ejecucin de la aplicacin se produce en el servidor, y
nicamente se transmite a travs de red la informacin del
7/26/2019 0800000131
82/193
28
teclado, el mouse (ratn) y la pantalla. Los usuarios slo
ven su propia sesin individual, administrada de forma
transparente por el sistema operativo del servidor, y que
permanece independiente de cualquier otra sesin cliente.
El Escritorio remoto para administracin crea el modo de
administracin remota de los Servicios de Terminal Server de
Windows 2000. Adems de las dos sesiones virtuales
disponibles en el modo de administracin remota de los
Servicios de Terminal Server de Windows 2000, un
administrador tambin puede conectarse de forma remota a la
consola actual de un servidor.
Terminal Server puede mejorar las capacidades de
implementacin de software de una empresa en una gran
variedad de situaciones que seran difciles de resolver
usando las tecnologas tradicionales de distribucin de
aplicaciones.
7/26/2019 0800000131
83/193
29
Organizacin de clsteres (compatibilidad con ocho nodos)
Este servicio proporciona una alta disponibilidad y
escalabilidad para aplicaciones vitales como bases de datos,
sistemas de mensajera y servicios de archivos e impresin.
La organizacin en clsteres funciona habilitando mltiples
servidores (nodos) para que permanezcan en comunicacin
constante. En caso de que uno de los nodos del clster no
est disponible debido a un error o a que se estn
realizando tareas de mantenimiento, otro nodo comenzar
inmediatamente a proporcionar servicios, un proceso
denominado conmutacin por error. Los usuarios que
estn teniendo acceso al servicio continuarn sus
actividades, sin saber que ahora el servicio lo
proporciona un servidor distinto (nodo).
Compatibilidad con PKI integrada utilizando Kerberos
Versin 5
Mediante el uso de los Servicios de Certificate Server y las
herramientas de administracin de certificados, las
organizaciones pueden implementar su propia infraestructura
de claves pblicas (PKI). PKI permite a los administradores
implementar tecnologas basadas en estndares, como las
capacidades de inicio de sesin con tarjeta inteligente, la
autenticacin de clientes (mediante el Nivel de sockets
seguro y la Seguridad del nivel de transporte), el correo
electrnico seguro, las firmas digitales y la conectividad segura
7/26/2019 0800000131
84/193
30
(mediante la Seguridad de protocolo Internet (IPSec).
Mediante los Servicios de Certificate Server, los
administradores pueden configurar y administrar entidades
emisoras de certificados que emiten y revocan certificados
X.509 V3. Esto significa que las organizaciones no tienen
que depender de los servicios de autenticacin de cliente
comerciales, aunque los servicios de autenticacin de cliente
comerciales pueden estar integrados en la infraestructura
de claves pblicas de la organizacin.
Kerberos versin 5 es un protocolo de autenticacin de
red estndar del sector ampliamente probado. La
compatibilidad con Kerberos versin 5 proporciona a los
usuarios un proceso de inicio de sesin rpido y nico
que les permite obtener el tipo de acceso que necesitan a
los recursos empresariales, as como a otros entornos
compatibles con este protocolo. La compatibilidad con
Kerberos versin 5 incluye ventajas adicionales, como la
autenticacin mutua (el cliente y el servidor deben
proporcionar autenticacin) y la autenticacin delegada (se
hace un seguimiento integral de las contraseas del usuario).
Administracin desde la lnea de comandos
La familia de Windows Server proporciona una
7/26/2019 0800000131
85/193
31
infraestructura de lnea de comandos significativamente
mejorada, permitiendo que los administradores realicen la
mayora de las tareas de administracin sin usar una
interfaz grfica de usuario. Resulta especialmente importante
la posibilidad de realizar una amplia gama de tareas
mediante la obtencin de acceso al almacn de informacin
habilitado por el Instrumental de administracin de Windows
(WMI). Esta funcin WMI de lnea de comandos (WMIC)
proporciona una interfaz sencilla de lnea de comandos que
interopera con comandos de utilidades y shells ya existentes y
que puede ampliarse fcilmente con secuencias de comandos
o con otras aplicaciones orientadas a la administracin.
Globalmente, la mejor funcionalidad de lnea de comandos de
la familia de Windows Server, en combinacin con secuencias
de comandos listas para su uso, rivaliza con la eficacia de otros
sistemas operativos asociados frecuentemente a un mayor costo
de propiedad. Los administradores habituados a utilizar la
lnea de comandos para administrar sistemas UNIX o Linux
7/26/2019 0800000131
86/193
7/26/2019 0800000131
87/193
7/26/2019 0800000131
88/193
7/26/2019 0800000131
89/193
7/26/2019 0800000131
90/193
36
Microsoft Windows Server 2003 Standard Edition
Componente Requerimiento
Computadora y procesador PC con al menos un procesadorde 133 MHz; se recomienda unprocesador de 550 MHz o msveloz (Windows Server 2003Standard Edition admite hastacuatro procesadores en un mismoservidor).
Memoria Por lo menos 128 MB de RAM; serecomienda memoria de 256 MB oms hasta un mximo de 4 GB.
Disco rgido Entre 1.25 y 2 GB de espaciodisponible en el disco rgido.
Lector Lector de CD-ROM o DVD-ROM.
Monitor VGA o hardware que admita laredireccin de consola; serecomienda un Super VGA conresolucin 800 x 600 o superior.
Microsoft Windows Server 2003 Enterprise Edition
Componente Requerimiento
Computadora y procesador Procesador de 133 MHz osuperior para PCs x86; 733-MHzpara PCs Itanium; hasta ochoprocesadores para versiones de32 o 64 bits.
Memoria Mnimo: 128 MB de RAM;mximo: 32 GB para PCs x86 conversin de 32 bits y 64 GB paraPCs Itanium con versin de 64bits.
Disco rgido 1.5 GB de espacio disponible en el
7/26/2019 0800000131
91/193
37
disco rgido para PCs x86; 2 GBpara PCs Itanium; se necesitaespacio suplementario si lainstalacin se realiza en red.
Lector Lector de CD-ROM o DVD-ROM.
Monitor VGA o hardware que admita laredireccin de consola.
Otros Windows Server 2003 EnterpriseEdition. La versin de 64 bits essolamente compatible consistemas Intel de 64 bits, y nopuede instalarse en versiones de
32 bits.
Microsoft Windows Server 2003 Datacenter Edit ion
Componente Requerimiento
Computadora y procesador Procesador de 400 MHz osuperior para PCs x86 o 733-MHzpara PCs Itanium. Se recomiendauno de 733 MHz.
Memoria Mnimo: 512 MB de memoriaRAM; Se recomienda 1 GB.
Disco rgido 1.5 GB de espacio disponible en eldisco rgido para PCs x86; 2.0 GBpara PCs Itanium.
Otros Mnimo: mquina conmultiprocesador de 8 vas;mximo: mquina con
multiprocesador de 64 vas.
7/26/2019 0800000131
92/193
38
Requerimientos para implementar Active Directory
Microsoft Windows Server 2003 R2 Standard Edit ion
Componente RequerimientoComputadora y procesador PC con al menos un procesador
de 133 MHz; se recomienda unprocesador de 550 MHz o msveloz; soporte para hasta cuatroprocesadores en un mismoservidor.
Memoria Por lo menos 128 MB de RAM; serecomienda memoria de 256 MB oms hasta un mximo de 4 GB.
Disco rgido Entre 1.25 y 2 GB de espaciodisponible en el disco rgido.
Lector Lector de CD-ROM o DVD-ROM.
Monitor VGA o hardware que admita laredireccin de consola; serecomienda un Super VGA con
resolucin 800 x 600 o superior.Microsoft Windows Server 2003 R2 Enterprise Edition
Componente Requerimiento
Computadora y procesador PC con al menos un procesadorde 133 MHz; se recomienda unprocesador de 550 MHz o msveloz; soporte para hasta ochoprocesadores en un mismoservidor.
Memoria Por lo menos 128 MB de RAM; serecomienda memoria de 256 MB oms hasta un mximo de 32 GB.
Disco rgido Entre 1.25 y 2 GB de espacio
7/26/2019 0800000131
93/193
39
disponible en el disco rgido.
Lector Lector de CD-ROM o DVD-ROM.
Monitor VGA o hardware que admita la
redireccin de consola; serecomienda un Super VGA conresolucin 800 x 600 o superior.
Microsoft Windows Server 2003 R2 Datacenter Edit ion
Componente Requerimiento
Computadora y procesador Al menos un procesador de 400MHz; se recomienda un
procesador de 733 MHz.Memoria Por lo menos 512 MB de memoria
RAM; se recomienda memoria de1 GB o ms hasta un mximo de128 GB.
Disco rgido 1.5 GB de espacio disponible en eldisco rgido.
Otros Mnimo: mquina con
multiprocesador de 8 vas;mximo: mquina conmultiprocesador de 32 vas.
Microsoft Windows Server 2003 Web Edit ion
Componente Requerimiento
Computadora y procesador PC con al menos un procesadorde 133 MHz; se recomienda un
procesador de 550 MHz.Memoria 128 MB de memoria RAM (se
recomienda una de 256 MB; hastaun mximo de 2 GB).
Disco rgido 1.5 GB de espacio disponible en eldisco rgido.
7/26/2019 0800000131
94/193
40
Microsoft Windows Server 2003 Standard Edition
Componente Requerimiento
Computadora y procesador PC con al menos un procesadorde 133 MHz; se recomienda unprocesador de 550 MHz o msveloz (Windows Server 2003Standard Edition admite hastacuatro procesadores en un mismoservidor).
Memoria Por lo menos 128 MB de RAM; serecomienda memoria de 256 MB oms hasta un mximo de 4 GB.
Disco rgido Entre 1.25 y 2 GB de espaciodisponible en el disco rgido.
Lector Lector de CD-ROM o DVD-ROM.
Monitor VGA o hardware que admita laredireccin de consola; serecomienda un Super VGA conresolucin 800 x 600 o superior.
Microsoft Windows Server 2003 Enterprise Edition
Componente Requerimiento
Computadora y procesador Procesador de 133 MHz osuperior para PCs x86; 733-MHzpara PCs Itanium; hasta ochoprocesadores para versiones de32 o 64 bits.
Memoria Mnimo: 128 MB de RAM;mximo: 32 GB para PCs x86 conversin de 32 bits y 64 GB paraPCs Itanium con versin de 64bits.
Disco rgido 1.5 GB de espacio disponible en el
7/26/2019 0800000131
95/193
41
disco rgido para PCs x86; 2 GBpara PCs Itanium; se necesitaespacio suplementario si lainstalacin se realiza en red.
Lector Lector de CD-ROM o DVD-ROM.
Monitor VGA o hardware que admita laredireccin de consola.
Otros Windows Server 2003 EnterpriseEdition. La versin de 64 bits essolamente compatible consistemas Intel de 64 bits, y nopuede instalarse en versiones de
32 bits.
Microsoft Windows Server 2003 Datacenter Edit ion
Componente Requerimiento
Computadora y procesador Procesador de 400 MHz osuperior para PCs x86 o 733-MHzpara PCs Itanium. Se recomiendauno de 733 MHz.
Memoria Mnimo: 512 MB de memoriaRAM; Se recomienda 1 GB.
Disco rgido 1.5 GB de espacio disponible en eldisco rgido para PCs x86; 2.0 GBpara PCs Itanium.
Otros Mnimo: mquina conmultiprocesador de 8 vas;mximo: mquina con
multiprocesador de 64 vas.
7/26/2019 0800000131
96/193
7/26/2019 0800000131
97/193
7/26/2019 0800000131
98/193
Administracin Cent ral de Capac itacin Fiscal
Administ rac in de Desar rollo de Herramientas Tecnolg icas
ACTIVE DIRECTORY
MANUAL DE USUARIO
Ver 1.
Indice
NDICE
OBJETIVO.3
NECESIDADES DEL CLIENTE...4
DESCRIPCIN GENERAL DEL SISTEMA..5
7/26/2019 0800000131
99/193
Administracin Cent ral de Capac itacin Fiscal
Administ rac in de Desar rollo de Herramientas Tecnolg icas
ACTIVE DIRECTORY
MANUAL DE USUARIO
Ver 1.
OBJETIVO
La herramienta Active Directory, tiene como objetivo administrar
de forma eficiente los recursos de la red como:
Controles de acceso
Nombres de inicios de sesin y contraseas. Identificadores de seguridad
Privilegios
Derechos de inicio de sesin
7/26/2019 0800000131
100/193
7/26/2019 0800000131
101/193
Administracin Cent ral de Capac itacin Fiscal
Administ rac in de Desar rollo de Herramientas Tecnolg icas
ACTIVE DIRECTORY
MANUAL DE USUARIO
Ver 1.
Administracin de equipos.
DESCRIPCIN GENERAL DE ACTIVE DIRECTORY
Esta herramienta cuenta con un inicio de sesin con el cual
podrn acceder tres grupos de usuarios:
Usuarios de dominio
Usuarios locales
Administrador
7/26/2019 0800000131
102/193
Administracin Cent ral de Capac itacin Fiscal
Administ rac in de Desar rollo de Herramientas Tecnolg icas
ACTIVE DIRECTORY
MANUAL DE USUARIO
Ver 1.
Cada usuario y grupos tendrn diferentes privilegios en el
manejo del sistema.
Las cuentas de usuarios de dominio podrn:
Acceder a los recursos del dominio.
Crear cuentas de usuario de dominio en usuarios y equipos
de Active Directory.
Las cuentas de usuarios locales podrn:
Tener acceso al equipo local y deben autenticarse para
acceder a los recursos de la red.
Crear cuentas de usuario locales con la utilidad Usuarios
Locales .
La cuentaAdministrador (predeterminada) podr:
7/26/2019 0800000131
103/193
7/26/2019 0800000131
104/193
Administracin Cent ral de Capac itacin Fiscal
Administ rac in de Desar rollo de Herramientas Tecnolg icas
ACTIVE DIRECTORY
MANUAL DE USUARIO
Ver 1.
Start/Programs/admin tools/Domain Controller Security Policy/AccountPolicies
En la siguiente imagen se puede observar la definicin de los
derechos de cada usuario al acceder al controlador del dominio, es
decir, quienes y a que tendrn acceso dentro del servidor controlando
y auditando todos los movimientos que estos hagan dentro del
servidor para con ello poder detectar si los permisos son los
adecuados o existen usuarios que estn accediendo a recursos a los
7/26/2019 0800000131
105/193
Administracin Cent ral de Capac itacin Fiscal
Administ rac in de Desar rollo de Herramientas Tecnolg icas
ACTIVE DIRECTORY
MANUAL DE USUARIO
Ver 1.
cuales por su naturaleza o posicin dentro de la red no deberan de
acceder y con ello poder modificar los permisos como es debido.
Start/Programs/admintools/DomainControllersecurityPolicy/UserRightsAssigment
7/26/2019 0800000131
106/193
7/26/2019 0800000131
107/193
Administracin Cent ral de Capac itacin Fiscal
Administ rac in de Desar rollo de Herramientas Tecnolg icas
ACTIVE DIRECTORY
MANUAL DE USUARIO
Ver 1.
A continuacin se muestran las polticas de uso del visor de eventos y
se refiere a que usuarios tendrn acceso a verificarlos, grabarlos o
borrarlos para su manipulacin
Start/Programs/admin tools/DomainControllerSecurityPolicy/Settings for EventLogs
7/26/2019 0800000131
108/193
7/26/2019 0800000131
109/193
Administracin Cent ral de Capac itacin Fiscal
Administ rac in de Desar rollo de Herramientas Tecnolg icas
ACTIVE DIRECTORY
MANUAL DE USUARIO
Ver 1.
En la siguiente imagen se definen las polticas de contraseas para los
usuarios del dominio, definiendo tamao de la contrasea, tiempo de
expiracin y que se guarde historial de la misma.
Start/Programs/admin tools/DomainControllerSecurityPolicy/Password Policy
7/26/2019 0800000131
110/193
Administracin Cent ral de Capac itacin Fiscal
Administ rac in de Desar rollo de Herramientas Tecnolg icas
ACTIVE DIRECTORY
MANUAL DE USUARIO
Ver 1.
En la siguiente imagen se definen los tiempos de bloqueo de la
contrasea y el nmero de intentos antes de que se bloquee esta y
puedan volver a intentar loguearse al dominio.
Start/Programs/admintools/DomainControllerSecurityPolicy/AccountLockoutPolicy
7/26/2019 0800000131
111/193
7/26/2019 0800000131
112/193
7/26/2019 0800000131
113/193
Administracin Cent ral de Capac itacin Fiscal
Administ rac in de Desar rollo de Herramientas Tecnolg icas
ACTIVE DIRECTORY
MANUAL DE USUARIO
Ver 1.
En la siguiente imagen se muestra la asignacin de permisos dentro
del dominio tal como se explic en el controlador de dominio pero con
la diferencia que este aplica a las mquinas que se irn conectando al
dominio y no define permisos de acceso al servidor controlador del
dominio.
7/26/2019 0800000131
114/193
Administracin Cent ral de Capac itacin Fiscal
Administ rac in de Desar rollo de Herramientas Tecnolg icas
ACTIVE DIRECTORY
MANUAL DE USUARIO
Ver 1.
Start/Programs/admintools/DomainControllerSecurityPolicy/UserRightsAssignment
7/26/2019 0800000131
115/193
Administracin Cent ral de Capac itacin Fiscal
Administ rac in de Desar rollo de Herramientas Tecnolg icas
ACTIVE DIRECTORY
MANUAL DE USUARIO
Ver 1.
Cuando se requiere controlar a los usuarios del dominio en la siguiente
pantalla se muestra las opciones de seguridad para hacerlo, ya que
con esta se puede controlar desde perifricos hasta la combinacin de
teclas ctrl+alt+del para conectarse al dominio, cada una de las
opciones que se muestran en la imagen pueden ser manipuladas por
el administrador para poder asignar permisos o quitarlos ya sea a
grupos de trabajo a usuarios en forma individual
7/26/2019 0800000131
116/193
Administracin Cent ral de Capac itacin Fiscal
Administ rac in de Desar rollo de Herramientas Tecnolg icas
ACTIVE DIRECTORY
MANUAL DE USUARIO
Ver 1.
Start/Programs/admin tools/DomainControllerSecurityPolicy/SecurityOptions
Esta imagen muestra la configuracin del visor de sucesos definiendo
el tamao del archivo dividido en 3 partes: Aplicacin, Seguridad y
sistema; de igual forma permite restringir a usuarios guest para que
puedan consultar estos eventos en computadoras de la red para evitar
que usuarios ajenos a la computadora pueda verificar eventos dentro
de esta y pueda hacer mal uso de la misma.
7/26/2019 0800000131
117/193
Administracin Cent ral de Capac itacin Fiscal
Administ rac in de Desar rollo de Herramientas Tecnolg icas
ACTIVE DIRECTORY
MANUAL DE USUARIO
Ver 1.
Start/Programs/admintools/DomainControllerSecurityPolicy/SettingsForEventLogs
7/26/2019 0800000131
118/193
7/26/2019 0800000131
119/193
Administracin Cent ral de Capac itacin Fiscal
Administ rac in de Desar rollo de Herramientas Tecnolg icas
ACTIVE DIRECTORY
MANUAL DE USUARIO
Ver 1.
Start/Programs/admintools/DomainControllerSecurityPolicy/SystemServices
7/26/2019 0800000131
120/193
Administracin Cent ral de Capac itacin Fiscal
Administ rac in de Desar rollo de Herramientas Tecnolg icas
ACTIVE DIRECTORY
MANUAL DE USUARIO
Ver 1.
A continuacin se mostrar la configuracin de los usuarios de la red,
la creacin de los mismos y la asignacin de grupos de trabajo para
efectos de la aplicacin de polticas dentro del dominio
La siguiente imagen muestra una configuracin inicial del dominio para
la cual existen usuarios predefinidos tales como: Administrador, guest,
DnsAdmins, etc. Y es aqu donde se pueden ir agregando los usuarios
que tendrn acceso al dominio.
Start/Programs/admintools/DomainControllerSecurityPolicy/Users
7/26/2019 0800000131
121/193
Administracin Cent ral de Capac itacin Fiscal
Administ rac in de Desar rollo de Herramientas Tecnolg icas
ACTIVE DIRECTORY
MANUAL DE USUARIO
Ver 1.
En la siguiente imagen se muestra, los grupos predefinidos del
dominio dentro de los cuales se pueden ir agragando usuarios
dependiendo de los requerimientos del administrador, por omisin un
nuevo usuario siempre estar dentro del grupo Users. Cuando se
requiere la aplicacin de polticas de acceso a los recursos del dominio
es necesario la creacin de grupos de trabajo para poder delimitar
polticas de una forma mas sencilla lo cual facilita la administracin del
dominio.
Start/Programs/admintools/DomainControllerSecurityPolicy/Builtin
7/26/2019 0800000131
122/193
Administracin Cent ral de Capac itacin Fiscal
Administ rac in de Desar rollo de Herramientas Tecnolg icas
ACTIVE DIRECTORY
MANUAL DE USUARIO
Ver 1.
En la siguiente imagen se muestra como crear un usuario, para lo cual
se seguirn los pasos que aparecen a continuacin
Paso 1.- se selecciona el grupo de usuarios, se define que ser un
nuevo usuario a crear.
Start/Programs/admintools/DomainControllerSecurityPolicy/Users/New/Userr
7/26/2019 0800000131
123/193
Administracin Cent ral de Capac itacin Fiscal
Administ rac in de Desar rollo de Herramientas Tecnolg icas
ACTIVE DIRECTORY
MANUAL DE USUARIO
Ver 1.
Paso 2 .- Dentro de esta ventana se introducen los datos del usuario
como son: Nombre, apellido y cual ser el nombre de usuario para
acceso al dominio.
7/26/2019 0800000131
124/193
Administracin Cent ral de Capac itacin Fiscal
Administ rac in de Desar rollo de Herramientas Tecnolg icas
ACTIVE DIRECTORY
MANUAL DE USUARIO
Ver 1.
Paso 3.- Definicin de contrasea y de igual forma se selecciona para
que cada ocasin que se conecte al dominio cambie su contrasea o
bien se deja que apliquen las polticas definidas en el dominio en
cuanto a la expiracin de la contrasea.
7/26/2019 0800000131
125/193
Administracin Cent ral de Capac itacin Fiscal
Administ rac in de Desar rollo de Herramientas Tecnolg icas
ACTIVE DIRECTORY
MANUAL DE USUARIO
Ver 1.
Paso 4.- En la siguiente imagen se muestra como qued configurada
la nueva cuenta de acceso, con el nombre de usuario, nombre
completo y propiedades de la contrasea definidas con anterioridad.
7/26/2019 0800000131
126/193
Administracin Cent ral de Capac itacin Fiscal
Administ rac in de Desar rollo de Herramientas Tecnolg icas
ACTIVE DIRECTORY
MANUAL DE USUARIO
Ver 1.
La siguiente imagen muestra las propiedades de la cuenta creada
dentro de la cual se podrn manipular tanto los datos creados, como el
poder dar de alta mas de estos para complementar el registro (como
telfono, extensin, organizacin perfil de acceso pos escritorio
remoto, etc).
7/26/2019 0800000131
127/193
7/26/2019 0800000131
128/193
7/26/2019 0800000131
129/193
Administracin Cent ral de Capac itacin Fiscal
Administ rac in de Desar rollo de Herramientas Tecnolg icas
ACTIVE DIRECTORY
MANUAL DE USUARIO
Ver 1.
En la siguiente imagen se muestran los servicios a controlar por el
dominio como pueden ser: IIS, SMTP, FTP, etc.
7/26/2019 0800000131
130/193
Administracin Cent ral de Capac itacin Fiscal
Administ rac in de Desar rollo de Herramientas Tecnolg icas
ACTIVE DIRECTORY
MANUAL DE USUARIO
Ver 1.
En la siguiente imagen se muestra como anexar dominios de
confianza con el dominio creado, ya sea que exista otro controlador de
dominio o se hayan creados Child Domains para lo cual ser
necesario que ambos controladores de dominio tengan relaciones de
confianza lo que conlleva a una comunicacin entre usuarios de
ambos dominios.
7/26/2019 0800000131
131/193
Administracin Cent ral de Capac itacin Fiscal
Administ rac in de Desar rollo de Herramientas Tecnolg icas
ACTIVE DIRECTORY
MANUAL DE USUARIO
Ver 1.
En la siguiente imagen se muestran las propiedades del dominio el
cual tiene un mixed mode es decir fue creado para soportar sesiones
no nativas de Windows 2000 lo cual indica que usuarios con Windows
XP podrn conectarse al dominio de igual forma como uno que tenga
Windows 2000 en su computadora, es posible cambiar el modo del
controlador del dominio, sin embargo al hacerlo los usuarios que no
tengan Windows 2000 de forma nativa en su computadora no podrn
convivir en el dominio.
7/26/2019 0800000131
132/193
Administracin Cent ral de Capac itacin Fiscal
Administ rac in de Desar rollo de Herramientas Tecnolg icas
ACTIVE DIRECTORY
MANUAL DE USUARIO
Ver 1.
7/26/2019 0800000131
133/193
Administracin Cent ral de Capac itacin Fiscal
Administ rac in de Desar rollo de Herramientas Tecnolg icas
ACTIVE DIRECTORY
MANUAL DE USUARIO
Ver 1.
En esta imagen se pueden agregar los dominios que tendrn
relaciones de confianza con el que se esta configurando creando con
esto un forest, es decir, un ambiente de varios servidores de dominio
que podrn convivir entre si y los usuarios podrn tener comunicacin
y acceso a los recursos compartidos de los dominios que pertenezcan
al forest.
7/26/2019 0800000131
134/193
Administracin Cent ral de Capac itacin Fiscal
Administ rac in de Desar rollo de Herramientas Tecnolg icas
ACTIVE DIRECTORY
MANUAL DE USUARIO
Ver 1.
A continuacin se muestra el DNS que es de suma importancia para el
buen desempeo del dominio ya que este servicio es el encargado de
la comunicacin entre computadoras al resolver los nombres de cada
una de ellas facilitando la comunicacin, dentro de este se crean las
zonas definidas por direccionamiento IP que para las cuales se
resolvern los nombres de las computadoras y de igual forma al
manejar servicios como ISS (Pagina Web), ya que este servicio sirve
para poder encontrar las direcciones IP que tienen relacin a un
nombre de dominio.
7/26/2019 0800000131
135/193
Administracin Cent ral de Capac itacin Fiscal
Administ rac in de Desar rollo de Herramientas Tecnolg icas
ACTIVE DIRECTORY
MANUAL DE USUARIO
Ver 1.
7/26/2019 0800000131
136/193
Administracin Cent ral de Capac itacin Fiscal
Administ rac in de Desar rollo de Herramientas Tecnolg icas
ACTIVE DIRECTORY
MANUAL DE USUARIO
Ver 1.
Pgina 3
Introduccin
Este documento ha sido diseado como una gua til para
cualquier usuario de Active Directory. Este cubre todo lo necesario
para la realizacin de las tareas administrativas fundamentales.
Puesto que el objetivo es proporcionar la mxima utilidad en una
gua. El lector podr encontrar fcilmente la informacin que
necesita para llevar acabo la tarea correcta.
En resumen, el documento est diseado para ser la gua de
referencia a la que se acuda cada vez que surjan preguntas
relativas a la administracin y manejo de Active Directory. Con
este objetivo, el texto se concentra en los procedimientos
administrativos, en las tareas ms frecuentemente realizadas, en
ejemplos documentados y en las opciones que son ms
representativas, en lugar de analizar todas las disponibles. Uno de
los objetivos es que el contenido sea conciso, con el fin de que
este resulte fcil de leer.
7/26/2019 0800000131
137/193
Administracin Cent ral de Capac itacin Fiscal
Administ rac in de Desar rollo de Herramientas T