Post on 20-Apr-2018
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS
COMPUTACIONALES
“IMPLEMENTACIÓN DE POLÍTICAS DE DIRECTIVAS DE
GRUPO PARA LA GESTIÓN Y CONFIGURACIÓN
CENTRALIZADA DE EQUIPOS, APLICACIONES,
SISTEMAS OPERATIVOS EN ENTORNO
DIRECTORIO ACTIVO”
TESIS DE GRADO
Previo a la obtención del Título de:
INGENIERO EN SISTEMAS COMPUTACIONALES
AUTOR:
LEONARDO VINICO SUQUILANDA DÁVILA
GUAYAQUIL – ECUADOR
2015
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS
COMPUTACIONALES
“IMPLEMENTACIÓN DE POLÍTICAS DE DIRECTIVAS DE
GRUPO PARA LA GESTIÓN Y CONFIGURACIÓN
CENTRALIZADA DE EQUIPOS, APLICACIONES,
SISTEMAS OPERATIVOS EN ENTORNO
DIRECTORIO ACTIVO”
TESIS DE GRADO
Previo a la obtención del Título de:
INGENIERO EN SISTEMAS COMPUTACIONALES
LEONARDO VINICO SUQUILANDA DÁVILA
TUTOR: ING. JORGE ZAMBRANO SANTANA
GUAYAQUIL – ECUADOR
2015
REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA
FICHA DE REGISTRO DE TESIS
TÍTULO: “IMPLEMENTACIÓN DE POLÍTICAS DE DIRECTIVAS DE GRUPO PARA LA GESTIÓN Y
CONFIGURACIÓN CENTRALIZADA DE EQUIPOS, APLICACIONES, SISTEMAS OPERATIVOS EN ENTORNO
DIRECTORIO ACTIVO”
REVISORES:
INSTITUCIÓN: UNIVERSIDAD DE GUAYAQUIL FACULTAD: CIENCIAS
MATEMÁTICAS Y FÍSICAS
CARRERA: INGENIERÍA EN SISTEMAS COMPUTACIONALES
FECHA DE PUBLICACIÓN: 20 de Mayo del 2015 N° DE PÁGS.: 107
ÁREA TEMÁTICA: Gestión de la Tecnología
PALABRAS CLAVES: Windows Server 2008 R2, Active Directory, Dominio, GPO, Servidor de archivos.
RESUMEN: En la actualidad existen numerosas empresas que custodian la seguridad de la información siendo un
material considerablemente valioso para las empresas, ya que pueden existir empleados que pueden causar perjuicio y
sacar tajada de la información que estas empresas poseen. Una de las funcionalidades implementadas en Windows Server
2008 R2 son las Políticas de Directivas de Grupo (GPO) que una vigorosa característica que va a controlar a todos los
equipos informáticos y usuarios que se encuentran operando dentro de un dominio centralizado. Implantando una detallada
configuración de las Políticas de Directivas de Grupo conllevaremos a que la Corporación Nacional de Electricidad EP se
halle totalmente segura de no ser un blanco fácil de usuarios malintencionados o personas externas que nunca faltan en la
vida, además se podrá almacenar en un servidor de archivos la información más importante y poderla replicar (DFS) para
que la información este siempre disponible.
N° DE REGISTRO(en base de datos): N° DE CLASIFICACIÓN:
Nº
DIRECCIÓN URL (tesis en la web):
ADJUNTO PDF X
SI
NO
CONTACTO CON AUTOR:
Leonardo Vinicio Suquilanda Dávila Teléfono:
0997456677 E-mail:
suquilanda_davila23@outlook.es
CONTACTO DE LA INSTITUCIÓN:
La Corporación Nacional de Electricidad EP
Nahim Isaías y Miguel H. Alcívar, Edif. Onyx 1er piso.
www.cnel.gob.ec
Nombre: Ing. Jorge Zambrano Santana
Teléfono: (04) 2 683227
III
APROBACIÓN DEL TUTOR
En mi calidad de Tutor del trabajo de investigación, “IMPLEMENTACIÓN
DE POLÍTICAS DE DIRECTIVAS DE GRUPO PARA LA GESTIÓN Y
CONFIGURACIÓN CENTRALIZADA DE EQUIPOS, APLICACIONES,
SISTEMAS OPERATIVOS EN ENTORNO DIRECTORIO ACTIVO”
elaborado por el Sr. LEONARDO VINICO SUQUILANDA DÁVILA,
egresado de la Carrera de Ingeniería en Sistemas Computacionales,
Facultad de Ciencias Matemáticas y Físicas de la Universidad de
Guayaquil, previo a la obtención del Título de Ingeniero en Sistemas
Computacionales, me permito declarar que luego de haber orientado,
estudiado y revisado, la Apruebo en todas sus partes.
Atentamente
…………………..………..….…….... Ing. Jorge Zambrano Santana
TUTOR
IV
CERTIFICACIÓN DE GRAMATÓLOGO
Quien suscribe el presente certificado, se permite informar que después
de haber leído y revisado gramaticalmente el contenido de la tesis de
grado de: LEONARDO VINICIO SUQUILANDA DÁVILA. Cuyo tema es:
“IMPLEMENTACIÓN DE POLÍTICAS DE DIRECTIVAS DE GRUPO
PARA LA GESTIÓN Y CONFIGURACIÓN CENTRALIZADA DE
EQUIPOS, APLICACIONES, SISTEMAS OPERATIVOS EN ENTORNO
DIRECTORIO ACTIVO”.
Certifico que es un trabajo de acuerdo a las normas morfológicas,
sintácticas y simétricas vigentes.
Atentamente
Lic. Manuel Bustamante GRAMATÓLOGO
V
DEDICATORIA
Este trabajo va dedicado:
En primer lugar esta tesis va
dedicada a Dios quién supo
guiarme por el buen camino,
darme fuerzas para seguir
adelante y poder culminar con
este trabajo de tesis.
En segundo lugar a mi madre
Gloria Dávila Torres por
ayudarme siempre en mis
estudios y luchar para que
salga adelante y sea alguien de
bien en la vida.
Para finalizar a los docentes
de la Carrera de Ingeniería en
Sistemas Computaciones, que
día a día nos brindaban su
conocimiento.
Leonardo Suquilanda
VI
AGRADECIMIENTO
Mi más sincero agradecimiento
a la Institución Eléctrica Pública
Estratégica Corporación
Nacional de Electricidad CNEL
EP por permitirme colaborar en
el desarrollo del proyecto,
además al Gerente de
Tecnología Ing. Washington
Tagle Navarrete quien con su
experiencia supo ayudarme.
A la Universidad de Guayaquil,
Facultad de Ciencias
Matemáticas y Físicas, Carrera
de Ingeniería en Sistemas
Computacionales por los años
de estudio en los cuales adquirí
conocimientos.
Leonardo Suquilanda
VII
TRIBUNAL DE GRADO
Ing. Eduardo Santos Baquerizo, M. Sc Ing. Inelda Martillo Alcívar, M. Sc
DECANO DE LA FACULTAD DIRECTOR
CIENCIAS MATEMATICAS Y CISC, CIN
FISICAS
Ing. Jorge Zambrano Santana Ing. Carlos Aveiga Panini
DIRECTOR DE TESIS PROFESOR DEL ÁREA -
TRIBUNAL
Ing. Christian Antón Cedeño Ab. Juan Chávez Atocha
PROFESOR DEL ÁREA - SECRETARIO
TRIBUNAL
VIII
DECLARACIÓN EXPRESA
“La responsabilidad del contenido de esta Tesis de Grado, me corresponden exclusivamente; y el patrimonio intelectual de la misma a la UNIVERSIDAD DE GUAYAQUIL”
LEONARDO VINICIO SUQUILANDA DÁVILA
IX
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
“IMPLEMENTACIÓN DE POLÍTICAS DE DIRECTIVAS DE
GRUPO PARA LA GESTIÓN Y CONFIGURACIÓN
CENTRALIZADA DE EQUIPOS, APLICACIONES,
SISTEMAS OPERATIVOS EN ENTORNO
DIRECTORIO ACTIVO”
Tesis de Grado que se presenta como requisito para optar por el título de
INGENIERO en SISTEMAS COMPUTACIONALES
Autor: Leonardo Vinicio Suquilanda Dávila
C.C.: 1104658339
Tutor: Ing. Jorge Zambrano Santana
Guayaquil, Abril del 2015
CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES
X
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad de Tutor de Tesis de Grado, nombrado por el Consejo Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil.
CERTIFICO:
Que he analizado el Proyecto de Grado presentado por el egresado LEONARDO VINICIO SUQUILANDA DÁVILA, como requisito previo para optar por el título de Ingeniero en Sistemas Computacionales cuyo problema es:
“IMPLEMENTACIÓN DE POLÍTICAS DE DIRECTIVAS DE GRUPO PARA LA GESTIÓN Y CONFIGURACIÓN CENTRALIZADA DE EQUIPOS, APLICACIONES, SISTEMAS OPERATIVOS EN ENTORNO DIRECTORIO ACTIVO”
Considero aprobado el trabajo en su totalidad.
Presentado por:
Leonardo Vinicio Suquilanda Dávila C.C.: 1104658339
Tutor: Ing. Jorge Zambrano Santana
Guayaquil, Abril del 2015
XI
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES
Autorización para Publicación de Tesis en Formato Digital
1. Identificación de la Tesis
Nombre Alumno: Leonardo Vinicio Suquilanda Dávila
Dirección: Alborada XIII Etapa Mz. 27 Villa 4
Teléfono: 0997456677 E-mail:suquilanda_davila23@outlook.es
Facultad: Ciencias Matemáticas y Físicas
Carrera: Ingeniería en Sistemas Computacionales
Título al que opta: Ingeniero en Sistemas Computacionales
Profesor guía: Ing. Jorge Zambrano Santana
Título de la Tesis: “Implementación de Políticas de Directivas de Grupo para
la gestión y configuración centralizada de equipos, aplicaciones, sistemas operativos en entorno Directorio Activo” Temas Tesis: Windows Server 2008 R2, Active Directory, Dominio, GPO, Servidor de archivos.
2. Autorización de Publicación de Versión Electrónica de la Tesis A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de esta tesis. Publicación electrónica:
Inmediata X Después de 1 año
Firma Alumno:
3. Forma de envío: El texto de la Tesis debe ser enviado en formato Word, como archivo .Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen pueden ser: .gif, .jpg o .TIFF.
DVDROM X CDROM
XII
ÍNDICE GENERAL Pág.
CARTA DE ACEPTACIÓN DEL TUTOR III
DEDICATORIA V
AGRADECIMIENTO VI
ÍNDICE GENERAL XII
ÍNDICE DE CUADROS XVI
ÍNDICE DE GRÁFICOS XVIII
RESUMEN XXII
(ABSTRACT) XXIII
INTRODUCCIÓN 1
CAPÍTULO I - EL PROBLEMA 3
Ubicación del problema en un contexto 3
Situación conflicto 7
Causa y consecuencias del problema 7
Delimitación del problema 8
Formulación del problema 8
Evaluación del problema 9
Objetivos de la investigación 10
Alcances del problema 11
Justificación e importancia de la investigación 15
Beneficiarios 17
CAPÍTULO II - MARCO TEÓRICO 17
Antecedentes del estudio 17
Fundamentación Teórica 18
¿Qué es Windows Server? 18
Requerimientos para instalación de Windows Server 2008. 19
Versiones de Windows Server 2008. 19
Active Directory (AD). 20
Dominio 22
Controlador de Dominio 22
Árbol 23
Bosque 23
Usuarios 24
Grupos 25
Unidad Organizativa 27
Microsoft Management Console 27
Consola de administración de directivas de grupo 29
Políticas de Directivas de Grupo 29
Abundancia de GPO’s 31
Duplicidad de Políticas 31
Implementación de Active Directory (AD) 31
Unir al Dominio 46
XIII
Servidor de Archivos 48
DFS 48
Dos tipos de configuración de DFS 49
Replicación del contenido DFS 50
Seguridad en DFS 50
Screensaver Factory 50
Adobe Affter Effects 51
Fundamentación Legal 52
Preguntas a Contestarse 62
Variables de la investigación 63
Definiciones Conceptuales 64
CAPÍTULO III - METODOLOGÍA 67
Diseño de la Investigación 67
Modalidad de la Investigación 67
Tipo de Investigación 68
Población y Muestra 68
Población 68
Muestra 70
Operacionalización de las Variables 72
Instrumentos de Recolección de Datos 73
Instrumentos de la Investigación 73
Encuesta y el Cuestionario 75
Procesamiento y Análisis 77
Criterio para la Elaboración de la Propuesta 88
Criterio de Validación de la Propuesta 88
CAPÍTULO IV - MARCO ADMINISTRATIVO 89
Cronograma 89
Presupuesto 91
Conclusiones y recomendaciones de objetivos específicos 92
CAPÍTULO V - CONCLUSIONES Y
RECOMENDACIONES 93
Conclusiones 93
Recomendaciones 94
BIBLIOGRAFÍA 96
ANEXOS
MANUAL TÉCNICO
XIV
ABREVIATURAS
AD Active Directory
BD Base de Datos
CNEL Corporación Nacional de Electricidad
DC Domain Controller
DFC Distributed File System
DNS Domain Name System
GPMC Group Policy Management Console
GPO Group Policy Object
Ing. Ingeniero
IP Internet Protocol
M.Sc. Master
MMC Microsoft Management Console
No. Número
p. (pp.) Página (páginas)
UG Universidad de Guayaquil
UO Unidad Organizativa
Vol. Volumen
XV
SIMBOLOGÍA
e Error de Estimación
E Margen de Error
K Constante de corrección del Error
N Población
n Tamaño de la muestra
P Probabilidad de Éxito
Q Probabilidad de Fracaso
Fracción para la muestra
XVI
ÍNDICE DE CUADROS
Pág.
CUADRO 1
Las Causas y Consecuencias del Problema. 7
CUADRO 2
Delimitación del Problema del Proyecto. 8
CUADRO 3
Requerimientos para instalar Windows Server 2008 R2. 19
CUADRO 4
Versiones De Windows Server 2008 R2. 20
CUADRO 5
Variables de la Investigación 63
CUADRO 6
Población de Usuarios de la Red Informática de la CNEL EP 70
CUADRO 7
Fórmula del Cálculo de la Muestra 71
CUADRO 8
Muestra de Usuarios de la Red Informática de CNEL EP 72
CUADRO 9
Matriz de Operacionalización de Variables. 73
CUADRO 10
Encuesta para Implementar GPO – Pregunta #1. 79
CUADRO 11
Encuesta para Implementar GPO – Pregunta #2. 80
CUADRO 12
Encuesta para Implementar GPO – Pregunta #3. 81
CUADRO 13
Encuesta para Implementar GPO – Pregunta #4. 82
CUADRO 14
Encuesta para Implementar GPO – Pregunta #5. 83
XVII
CUADRO 15
Encuesta para Implementar GPO – Pregunta #6. 84
CUADRO 16
Encuesta para Implementar GPO – Pregunta #7. 85
CUADRO 17
Encuesta para Implementar GPO – Pregunta #8. 86
CUADRO 18
Encuesta para Implementar GPO – Pregunta #9. 87
CUADRO 19
Encuesta para Implementar GPO – Pregunta #10. 88
CUADRO 20
Detalles del Cronograma. 90
CUADRO 21
Presupuesto de la Implementación. 92
CUADRO 22
Presupuesto de la Documentación de la Tesis. 92
CUADRO 23
Conclusiones y Recomendaciones de Objetivos Específicos. 93
XVIII
ÍNDICE DE GRÁFICOS
Pág.
GRÁFICO 1
Logo Windows Server 2008 R2. 18
GRÁFICO 2
Representación Gráfica del Directorio Activo. 21
GRÁFICO 3
Representación Gráfica de un Dominio. 22
GRÁFICO 4
Representación Gráfica de un Árbol. 23
GRÁFICO 5
Representación Gráfica de un Bosque de Dominio. 24
GRÁFICO 6
Creación de Usuarios. 25
GRÁFICO 7
Asignación de Clave de Usuario. 25
GRÁFICO 8
Creación de Grupos. 26
GRÁFICO 9
Asignar un Usuario a un Grupo. 26
GRÁFICO 10
Estructura de una UO. 27
GRÁFICO 11
Microsoft Management Console. 28
GRÁFICO 12
Agregar o Quitar Componentes al MMC. 28
GRÁFICO 13
Administración de Directivas de Grupo. 29
GRÁFICO 14
Editor de Administración de Directivas de Grupo. 30
XIX
GRÁFICO 15
Unión al Dominio. 31
GRÁFICO 16
Direccionamiento IP. 32
GRÁFICO 17
Comandos para AD. 33
GRÁFICO 18
Asistente de Instalación. 33
GRÁFICO 19
Asistente de Instalación - Descripción. 34
GRÁFICO 20
Creación del Dominio. 35
GRÁFICO 21
Nombre del Dominio Raíz en el Bosque. 35
GRÁFICO 22
Nivel Funcional del AD. 36
GRÁFICO 23
BD del DC. 36
GRÁFICO 24
Servidor DNS. 37
GRÁFICO 25
Contraseña para Restaurar AD. 38
GRÁFICO 26
Resumen de Configuración de AD. 38
GRÁFICO 27
Creación del AD. 39
GRÁFICO 28
Inicio de Sesión en el Dominio. 39
GRÁFICO 29
Descripción del Equipo en el Dominio. 40
XX
GRÁFICO 30
Valores de Configuración de Red de TCP/IP. 40
GRÁFICO 31
Asistente de Creación de Zona Reversa. 41
GRÁFICO 32
Tipos de Zona. 42
GRÁFICO 33
Replicación de la Zona AD. 42
GRÁFICO 34
Creación de Zona de Búsqueda Inversa. 43
GRÁFICO 35
Nombre de Zona Inversa. 43
GRÁFICO 36
Actualización de Zona DNS. 44
GRÁFICO 37
Finalización de la Creación de Zona DNS. 44
GRÁFICO 38
Registrar DNS. 45
GRÁFICO 39
Limpiar Memoria DNS. 45
GRÁFICO 40
Verificación de DNS por IP. 45
GRÁFICO 41
Verificación de DNS por Nombre de la PC. 46
GRÁFICO 42
Actualización de Zona DNS. 46
GRÁFICO 43
Configurar IP en Pc Cliente. 47
GRÁFICO 44
Unir al Dominio al PC Cliente. 47
XXI
GRÁFICO 45
Funcionamiento de un Servidor de Archivo. 48
GRÁFICO 46 Logo Screensaver Factory. 50
GRÁFICO 47
Logo Adobe Affter Effect 51
GRÁFICO 48
Encuesta para Implementar GPO - Pregunta #1. 79
GRÁFICO 49
Encuesta para Implementar GPO - Pregunta #2. 80
GRÁFICO 50
Encuesta para Implementar GPO - Pregunta #3. 81
GRÁFICO 51
Encuesta para Implementar GPO - Pregunta #4. 82
GRÁFICO 52
Encuesta para Implementar GPO - Pregunta #5. 83
GRÁFICO 53
Encuesta para Implementar GPO - Pregunta #6. 84
GRÁFICO 54
Encuesta para Implementar GPO - Pregunta #7. 85
GRÁFICO 55
Encuesta para Implementar GPO - Pregunta #8. 86
GRÁFICO 56
Encuesta para Implementar GPO - Pregunta #9. 87
GRÁFICO 57
Encuesta para Implementar GPO - Pregunta #10. 88
GRÁFICO 58
Diagrama de Gantt del Proyecto 91
XXII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES
“IMPLEMENTACIÓN DE POLÍTICAS DE DIRECTIVAS DE GRUPO
PARA LA GESTIÓN Y CONFIGURACIÓN CENTRALIZADA
DE EQUIPOS, APLICACIONES, SISTEMAS
OPERATIVOS EN ENTORNO
DIRECTORIO
ACTIVO”
Autor: Leonardo Suquilanda Dávila
Tutor: Ing. Jorge Zambrano
RESUMEN
En la actualidad existen numerosas empresas que custodian la seguridad de la
información siendo un material considerablemente valioso para las empresas, ya
que pueden existir empleados que pueden causar perjuicio y aprovecharse de la
información que estas empresas poseen. Una de las funcionalidades
implementadas en Windows Server 2008 R2 son las Políticas de Directivas de
Grupo (GPO) que es una excelente herramienta que va a controlar a todos los
equipos informáticos y usuarios que se encuentran operando dentro de un dominio
centralizado. Implantando una detallada configuración de las Políticas de
Directivas de Grupo, se logrará que la Corporación Nacional de Electricidad EP se
halle totalmente segura de no ser un blanco fácil de usuarios malintencionados.
Palabras clave: Windows Server 2008 R2, Active Directory, Dominio, GPO,
Servidor de archivos.
XXIII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES
"IMPLEMENTATION OF POLICIES GROUP POLICIES FOR
CENTRALIZED MANAGEMENT AND CONFIGURATION
EQUIPMENT APPLICATIONS OPERATING
SYSTEMS IN ENVIRONMENT
ADDRESS BOOK
ACTIVE NOW"
ABSTRACT
Currently, there are numerous companies that guard the security of information,
which is considerably a valuable material for businesses, because it is possible
that there are employees who can cause injury and eat advantage of the
information that these companies possess. One of the features implemented in
Windows Server 2008 R2 are the Group Policy Object (GPO) that is a strong
settings that will control all computers and users that are operating within a
centralized domain. Developing a detailed configuration of the Group Policy
Object will reach that the National Electricity Corporation EP be found entirely
secure of malicious users
Key words: Windows Server 2008 R2, Active Directory, Domain, GPO, File
Server.
1
INTRODUCCIÓN
Habitualmente cuando se implementan Políticas de Directivas de Grupo por
primera vez, estás quedan configuradas para cada uno de los equipos informáticos
y no se trata de seguir implementando mejoras en la seguridad de estos equipos.
Para poder implementar nuevas Políticas de Directivas de Grupo es necesario
conocer las que ya se encuentran configuradas y a las nuevas GPO se debe
efectuárseles un análisis de factibilidad y seguridad que éstas pueden brindar a la
CNEL EP, para que a futuro puedan aplicarse a todas las Unidades de Negocio
que operan en todo el Ecuador.
El Capítulo I - EL PROBLEMA, aquí podemos exponer las ideas o formas para
desarrollar nuestro proyecto, además realizamos el planteamiento del problema y
describimos las causas y consecuencias por las cuales nos llevaron a realizar este
proyecto.
El Capítulo II - EL MARCO TEÓRICO, describe todas las herramientas que se
van a utilizar para la elaboración del proyecto y los conceptos necesarios para
poner en marcha este trabajo.
El Capítulo III – LA METODOLOGÍA, describimos todos los métodos
utilizados que hemos empleado para poder investigar la factibilidad de la
aplicación de este proyecto y realizar un análisis.
2
El Capítulo IV – MARCO ADMINISTRATIVO, desarrollamos un cronograma
para el desarrollo de nuestro proyecto y un presupuesto el cual nos servirá para
poder implementarlo.
El Capítulo V – CONCLUSIONES Y RECOMENDACIONES, se realiza un
análisis de toda la investigación e implementación, determinando futuras
recomendaciones para que el proyecto no se pueda truncar más adelante.
3
CAPÍTULO I
EL PROBLEMA
Planteamiento del Problema
Ubicación del Problema en un Contexto
Información de la Institución
La Corporación Nacional de Electricidad CNEL se constituyó en diciembre de
2008 con la fusión de las 10 empresas eléctricas (Esmeraldas, Manabí, Santa
Elena, Milagro, Guayas-Los Ríos, Los Ríos, EL Oro, Bolívar, Santo Domingo y
Sucumbíos), que históricamente mantenían los indicadores de gestión más bajos.
Teniendo como tarea principal el revertir dichos indicadores en aras de mejorar la
situación de las 10 empresas, ofrece el servicio de distribución eléctrica a un total
de 1,25 millones de abonados, abarcando el 30% del mercado de clientes del país
(1).
El 4 de marzo del 2009, el directorio de la Corporación Nacional de Electricidad
CNEL aprobó la creación de la estructura de la Gerencia General de la
Corporación a cargo del Ing. Patricio Villavicencio. Esta estructura de 64 personas
dirige la gestión de las 10 regionales conformadas a su vez por 4016
colaboradores. (1)
Misión: Proveer el servicio público de energía eléctrica con calidad, para
satisfacer el confort y desarrollo de nuestros consumidores; contando para ello con
(1) http://www.cnel.gob.ec/quienes-somos.html
4
presencia nacional, talento humano comprometido, tecnología, innovación y
respeto al ambiente. (2)
Visión: Ser la empresa pública de distribución y comercialización de energía
eléctrica del Ecuador, referente de calidad, cobertura y eficiencia, empleando para
ello la tecnología y el talento humano contribuyendo al buen vivir. (3)
Objetivos Estratégicos (4)
Incrementar el nivel de cobertura del servicio eléctrico 4
Lograr una optimización de Costos y Gastos de la empresa 4
Mejorar la recuperación de cartera corriente y vencida 4
Reducir las pérdidas de electricidad en distribución 4
Mejorar la Calidad del Producto y Servicio Técnico 4
Mejorar la Calidad del Servicio Comercial 4
Lograr el fortalecimiento Institucional a nivel organizacional, del talento
humano y tecnológico, que permita una mejora en la Imagen Corporativa. 4
Valores (5)
Transparencia: La ejecución de las actividades por parte del talento humano
de la CNEL será documentada y disponible.5
(2) http://www.cnel.gob.ec/mision.html
(3) http://www.cnel.gob.ec/vision.html
(4) http://www.cnel.gob.ec/objetivos.html
5
Ética: El comportamiento del talento humano de la CNEL debe responder a
los objetivos institucionales y del Plan Nacional de Desarrollo. 5
Mística: La actuación del talento humano de la CNEL demostrará lealtad y
compromiso con la Institución y el País. 5
Calidad: Los productos y servicios de la CNEL responderán a las necesidades
y expectativas de la comunidad. 5
Responsabilidad Social Empresarial: Es el compromiso consciente y
congruente de retribuir integralmente a la comunidad, considerando las
expectativas económicas, sociales y ambientales de todos sus participantes,
contribuyendo así a la construcción del bien común. 5
Políticas (6)
Mantener, expandir y mejorar el sistema de distribución. 6
Fomentar el hábito de la planificación dentro de la Corporación. 6
Optimizar los costos fijos y variables. 6
Reducir constantemente las pérdidas de energía. 6
(5) http://www.cnel.gob.ec/valores.html
(6) http://www.cnel.gob.ec/politicas.html
6
Aumentar la recaudación sobre la base de una facturación y gestión de cobro
óptimas. 6
Homologar y optimizar procesos y procedimientos. 6
La Empresa Eléctrica Pública Estratégica Corporación Nacional de Electricidad
CNEL EP, en la actualidad cuenta con políticas de directivas de grupo existentes
aplicadas a los equipos informáticos de la institución, pero no cuenta con
restricciones para los usuarios sobre las tareas que realizan, tampoco un
mecanismo para solventar problemas de comunicación con el Directorio Activo,
mensajes de advertencia por el indebido uso de la información, y un mecanismo
para salvaguardar la información más importante de la institución, teniendo alta
disponibilidad.
Por medio de las políticas de directivas de grupo, el Departamento de Seguridad
tendría un mayor control sobre las actividades que los usuarios (empleados)
poseen sobre sus ordenadores, autorización evitando la manipulación,
configuraciones, instalaciones de programas, sobre todo evitar la fuga de
información confidencial e institucional que podría ser manejada con otros fines.
7
Situación Conflicto Nudos Críticos
Garantizar la integridad de la información, manteniendo el más alto grado de
seguridad en la empresa implicará el uso apropiado de directivas de grupo en
donde tendremos un alto control sobre el de intercambio de información de la
empresa
Nos formulamos esta pregunta ¿A qué personas de una empresa benefician las
directivas de grupo?
Las únicas personas que les serán de excelente ayuda son al personal que maneja
el ambiente de red de la empresa y/o institución ya que de alguna u otra manera el
uso restringido y autorizado será debidamente controlado.
Causas y Consecuencias del Problema
CUADRO No. 1
LAS CAUSAS Y CONSECUENCIAS DEL PROBLEMA.
Causas Consecuencias
Falta de control de la administración de
cuentas.
Se creen usuarios inexistentes, para
realizar cualquier tipo de acción indebida.
Falta de optimización de contingencia
para los pc clientes cuando el servidor se
desconecta.
No permite que laboren con normalidad
todos los empleados de CNEL EP.
Falta de control de la manipulación de
configuraciones del sistema operativo.
Mal funcionamiento de los equipos
informáticos.
Falta de control sobre los dispositivos
extraíbles (USB)
Fuga de información confidencial de la
institución y el riesgos de infección por
virus.
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Leonardo Vinicio Suquilanda Dávila
8
Delimitación del Problema
El problema se desarrolla en la Empresa Eléctrica Pública Estratégica
Corporación Nacional de Electricidad CNEL EP de la ciudad de Guayaquil; se
implementarán directivas de grupo que ayudarán a precautelar la integridad,
evitando la fuga de la información.
Formulación del Problema
CUADRO No. 2
DELIMITACIÓN DEL PROBLEMA DEL PROYECTO.
Campo: Empresa Pública
Área: Tecnologías de la Información
Aspecto: Directivas de Grupo
Tema: Implementación de Políticas de Directivas de Grupo para la Gestión y
Configuración Centralizada de Equipos, Aplicaciones, Sistemas
Operativos en Entorno Directorio
Problema: Falta de control de los equipos de la red de informática de la
Corporación Nacional de Electricidad
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Leonardo Vinicio Suquilanda Dávila
9
Evaluación del Problema
Delimitado: La problemática inherente al control de usuarios tanto en los
aspectos de conexión, acceso, uso de recursos autorizados y en forma general la
seguridad integral de la información y de los equipos informáticos de la
institución.
Claro: El Departamento de Seguridad adolece de nuevas políticas de directivas de
grupo.
Evidente: Falta de restricciones hacia los usuarios por parte del administrador.
Relevante: Baja seguridad en el uso de Bienes Públicos.
Contextual: Carencia de investigación sobre políticas de directivas de grupo que
fortalezcan a la institución.
Factible: Se cuenta con equipos necesarios para la aplicación de políticas de
directivas de grupo, pero no se aprovecha de estos para brindar un mayor control
10
Objetivos de la Investigación
Objetivo General
Implementar Políticas de Directivas de Grupo para establecer de forma
centralizada un correcto control hacia los usuarios y equipos que se encuentren
dentro del dominio.
Objetivos Específicos
1. Identificar las políticas necesarias de un directorio activo para la
implementación en la Corporación Nacional de Electricidad de la ciudad de
Guayaquil.
2. Integrar nuevas políticas de directorio activo en la red corporativa de la
Corporación Nacional de Electricidad de la Ciudad de Guayaquil.
3. Implementar políticas de directivas de grupo a cada unidad organizativa para
que estén sujetas a un control de seguridad del equipo informático o de la
información.
4. Capacitar al personal técnico que utilizan la red de la Corporación Nacional de
Electricidad de Guayaquil.
11
Alcances del Problema
El presente proyecto implementará las directivas de grupo en un entorno Active
Directory para brindar la seguridad a la información, la administración basada en
políticas, la capacidad de ampliación y replicación de la información. Se creará
un Dominio Principal del que se desencadenarían los árboles de subárboles
creando usuarios, grupos de usuarios que puedan pertenecer a una unidad
organizativa y a las cuales se les puede aplicar varias políticas de directivas de
grupo.
Las políticas de grupo estarán definidas para usuarios y equipos, para controlar el
acceso a los recursos de red y de información, las políticas de grupo nos ayudarían
a asignar permisos por cada usuario dependiendo de la jerarquía del mismo, se
podría bloquear puertos USB, unidad de CD, el botón ejecutar, panel de control y
cambiar ciertas configuraciones de la computadora, habilitar auditorias, etc., con
lo cual se lograría mitigar el riesgo de pérdida de información y evitar que el
usuario manipule el equipo y/o realice cambios en los registros sensibles, ya sea
que lo haga de forma intencional o no intencional. Los alcances que tendrá este
proyecto los detallo a continuación:
1. Auditar la administración de cuentas
Descripción: La configuración de seguridad determina si hay que auditar cada
suceso de la administración de cuentas en un equipo. Algunos ejemplos de
sucesos de la administración de cuentas son:
12
Se crea, cambia o elimina una cuenta de usuario o un grupo.
Se cambia el nombre, se deshabilita o se habilita una cuenta de usuario.
Se establece o se cambia una contraseña.
Adicional a esto se pueden crear vistas personalizadas para tener organizado una
mejor auditoría de las cuentas.
2. Inicios de sesión en caso que el controlador de dominio no esté disponible.
Descripción: Determinar si un usuario puede iniciar una sesión en el dominio
utilizando información de su propia cuenta almacena en la caché, en el caso que
no sea posible conectar al controlador de dominio en los próximos inicios de
sesión, también se determina la cantidad de usuarios.
Perfil: Para todas las cuentas del Directorio Activo (AD).
3. Mensajes de advertencia al iniciar sesión en el equipo.
Descripción: Implementar mensajes de advertencia sobre cualquier acción que el
usuario realice y sobre la responsabilidad por el indebido uso de la información de
la institución.
Perfil: Para todas las cuentas del Directorio Activo (AD).
13
4. Limitar horario de sesión a una unidad organizativa, se aplica
directamente a cuentas de usuarios creadas.
Descripción: Permite delimitarle el horario en la que los usuarios de la CNELEP
puedan ingresar a cada de unos de los equipos que manejan después de horas
laborales, se tendría que definir por parte de la Administración si se aplicaría esta
Política.
Perfil: Para todas las cuentas del Directorio Activo (AD), excepto usuarios de alta
gerencia.
5. Denegar el acceso al panel de control.
Descripción: Nos será útil si deseamos preservar los parámetros de configuración
e instalación de nuestro sistema operativo.
Perfil: Se puede aplicar de forma general a los usuarios básicos dentro de la
corporación como usuarios caja.
6. Ocultar los elementos especificados del Panel de control.
Descripción: Es parecido a la política anterior, pero de una forma más detallada
para el bloqueo de elementos del Panel de Control.
Cada característica del Panel de Control posee un nombre canónico con el que
Windows los reconoce.
Perfil: Se aplicaría a grupos de usuarios que no realicen mayores requerimientos
y que sus funciones sean limitadas como los usuarios de administrativos,
comerciales, contabilidad y finanzas.
14
7. Establecer el papel tapiz corporativo
Descripción: Va a permitir que el tapiz corporativo sea cargado desde cada uno
de los equipos del Directorio Activo de forma local, para lo cual se va a permitir
que no se consuma recursos de red al tratar de buscar el archivo tapiz en el
servidor, la distribución del mismo se lo realizara por medio de un script.
Perfil: Para todas las cuentas del Directorio Activo (AD).
8. Denegar el acceso de escritura a discos extraíbles (USB).
Descripción: Va a permitir que se tenga un mayor control hacia los usuarios de la
corporación para evitar que la información confidencial pueda salir por cualquier
medio de almacenamiento.
Perfil: Para todas las cuentas del Directorio Activo (AD).
9. Aplicar un protector específico a nivel corporativo.
Perfil: Para todas las cuentas del Directorio Activo (AD).
10. Prohibir el acceso a las propiedades de una conexión LAN.
Descripción: Permite deshabilitar la opción de propiedades de una conexión LAN
para que ningún usuario pueda manipular las direcciones IP que posee cada
equipo en la red.
Perfil: Para todas las cuentas del Directorio Activo (AD).
15
11. Personalizar Interfaz de Usuario.
Descripción: Permitiría definir las aplicaciones que solamente se ejecutarían en
las cuentas, por ejemplo: los usuarios de cajeros solo ejecuten la aplicación
ofimáticas y bloquen elementos del menú inicio dejando solamente acceso al
equipo y mis documentos
Perfil: Para usuario cajeros.
12. Bloquear el acceso al registro de Windows.
Descripción: Sirve para que los usuarios no puedan ingresar a modificar registros
que pueden tener configuraciones con programas de la institución o simplemente
alteren el funcionamiento del Sistema Operativo.
Perfil: Para todas las cuentas del Directorio Activo (AD).
Justificación e Importancia de la Investigación
La investigación se enfoca en la utilización de tres factores que detallaré a
continuación desde forma escalable:
Windows Server 2008 R2
Active Directory.
Políticas de Directivas de Grupo.
16
Estos dos últimos puntos se centran en un solo conjunto que es Windows Server
2008 R2 que es utilizado para la administración de servidores de ahí que se
despliegan muchas características en la cual se centra nuestro investigación
“Políticas de Directivas de Grupo”.
Muchas empresas y/o instituciones implementan Políticas de Directivas de Grupo
llamadas GPO porque ven en ellas una ayuda al personal encargado de la
seguridad de la red interna.
La presente tesis detallará algunas Políticas de Directivas de Grupo posibles que
se aplicarían a la Empresa Eléctrica Pública Estratégica Corporación Nacional de
Electricidad CNEL EP de la ciudad de Guayaquil, previamente analizadas por el
departamento de seguridad para que sean aplicadas al dominio, y puedan estas
Políticas de Grupo ayudar a que se tenga un mayor control hacia los usuarios que
laboran en la institución.
Los principales beneficiarios del proyecto ya implementado, van a ser los usuarios
que utilizan la red informática de la CNEL, los cuales van a tener una
administración centralizada y un mejor control para el administrador de la red.
17
CAPÍTULO II
MARCO TEÓRICO
Antecedentes del Estudio
En la actualidad existen diversas instituciones que velan por la seguridad de la
información, siendo un material extremadamente valioso para las instituciones, ya
que podrían existir empleados que de una u otra manera quieren causarle daño y
lucrarse de la información que estas empresas poseen.
Cada una de las instituciones tienen un nivel de seguridad para su equipos
dependiendo de las actividades que ellas realicen, desde que Microsoft desarrolla
un Sistema Operativo para la Administración de Servidores en una red ya sea
LAN o WAN, al SO se empezó a verlo como una herramienta muy robusta para
proteger a los ordenadores de las instituciones, controlándolas desde un servidor
donde se puede monitorear y bloquear permisos que ellos determinaban como un
blanco fácil para la fuga de la información.
Una de las funcionalidades implementadas en Windows Server 2008 R2 son las
Políticas de Directivas de Grupo (GPO) que es una robusta característica que va a
llevar un control estricto a los equipos y usuarios dentro de un dominio
centralizado.
18
Estableciendo una correcta configuración de las Políticas de Directivas de Grupo
conllevaremos a que la institución se encuentre totalmente segura de que no va
hacer un blanco fácil de aquellos malos empleados o personas externas que nunca
faltan en la vida.
Fundamentación Teórica
¿Qué es Windows Server?
GRÁFICO No. 1
LOGO WINDOWS SERVER 2008 R2.
Elaboración: Microsoft
Fuente: http://blogs.technet.com/b/aviraj/archive/2011/04/06/does-microsoft-support-network-interface-card-
nic-teaming.aspx
Es un sistema operativo de tipo servidor, diseñado para gestionar una red de
ordenadores mediante el dominio y el directorio activo, permitiendo una
administración centralizada de los recursos de una institución. (Valdés, 2014)
En la actualidad existen una variedad de versiones de Windows Server 2008 R2
cada uno con requerimientos diferentes y dependiendo de la funcionalidad que
vaya a tener en la institución. A diferencia de las anteriores versiones de Windows
Server 32bits y 64bits, Microsoft ha lanzado una única arquitectura de 64bits.
19
Requerimientos para instalación de Windows Server 2008.
Para que nuestro Windows Server 2008 funcione correctamente necesitamos de
ciertas características para que pueda operar a cabalidad, en el siguiente cuadro
vamos a detallarlos.
CUADRO No. 3
REQUERIMIENTOS PARA INSTALAR WINDOWS SERVER 2008 R2.
COMPONENTE DE HARDWARE REQUERIMIENTOS
Procesador Mínimo: 1.4 Ghz de 64bits
Recomendado: 2Ghz por lo menos.
Memoria Mínimo:512 Mb
Recomendado: 2Gb o más
Espacio en Disco Duro Mínimo: 32Gb
Recomendado: 40Gb en versiones completas
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: http://www.aprendeinformaticaconmigo.com/requisitos-de-windows-server-2008-r2/
Versiones de Windows Server 2008.
Microsoft desarrollado varias versiones del sistema operativo para servidores
Windows Server 2008 cada uno con sus características para las cuales van a ser
utilizados.
20
CUADRO No. 4
VERSIONES DE WINDOWS SERVER 2008 R2.
VERSIONES DESCRIPCIÓN
Windows Server 2008 R2 Standard
Está desarrollado para soluciones web y
virtualización, además a esto su
licenciamiento puede utilizarse para una
sola virtualización.
Windows Server 2008 R2 Enterprise
Es parecido a la versión Standard pero
aquí se pueden realizar sólo cuatro
virtualizaciones por cada licencia.
Windows Server 2008 R2 Datacenter
En esta versión, las virtualizaciones no
poseen un límite, disfrutan de una alta
disponibilidad, está encaminada a
aplicaciones de negocios cuyo
funcionamiento es crítico.
Server 2008 R2 Web Server 2008
Esta versión de sistema operativo no se
encuentra involucrada dentro del concepto
de virtualización, fue planteado
concretamente como servidor web, con IIS
7.0, ASP.NET, y el .NET Framework.
Windows Server 2008 R2 for Itanium-
based Systems
Como el anterior sistema operativo no fue
diseñado para realizar virtualizaciones, el
objetivo principal de funcionamiento es
para la utilización de grandes bases de
datos (BD).
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: http://www.mastermagazine.info/articulo/12310.php
Active Directory (AD).
“Es un servicio de directorio que almacena información acerca de los
objetos de una red y la pone a disposición de los usuarios y administradores
de la red. Nos brinda la posibilidad que desde un solo administrador
podamos controlar todos los equipos de la red, sin tener que desplazarnos a
los equipos clientes”. (Joaquin, 2003, pág.72)
21
GRÁFICO No. 2
REPRESENTACIÓN GRÁFICA DEL DIRECTORIO ACTIVO.
Elaboración: Radians
Fuente: http://www.radians.com.ar/blog/?p=1520
Implementar un Active Directory se necesita tener ya desarrollada su estructura
que involucra bosques, árboles, dominios y unidades organizativas (UO’s),
permitiendo la asignación de permisos que tendrá cada unidad, en donde se
encontrara controlada por el administrador de Active Directory.
El Active Directory es una herramienta muy importante para una empresa, ya que
les va a permitir compartir recursos dentro de una red, determinando los permisos
de acceso, explicándolo de una mejor manera si, nosotros tenemos un servidor
donde depositamos todos los instaladores que son requeridos en la institución,
poseemos dos tipos de usuario, uno que es el Administrador que tiene todos los
permisos de acceso y el otro usuario que es sólo para ejecutar tareas de lectura
mas no de escritura, he aquí donde se involucra el Active Directory, donde los
permisos pueden ser dados a grupos de trabajo o a usuarios en específico.
22
Active Directory permite implementar GPO a nivel empresarial, compartir
instaladores de programas en todas sus computadoras y poder instalar
automáticamente actualizaciones críticas para la seguridad de la empresa. El
Active Directory como tal almacena toda la información de una empresa dentro de
una BD central, organizada y accesible.
Dominio
“Infraestructura que administra un grupo de objetos que cumplen con
determinadas reglas de seguridad y configuraciones dentro de la empresa”. Marchioni, E. A. (2011), pág. 45
GRÁFICO No. 3
REPRESENTACIÓN GRÁFICA DE UN DOMINIO.
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: http://jzel2222.blogspot.com/2008/07/windowstechnologies.html
Controlador de Dominio
“Son equipos interconectados que comparten información
administrativa centralizada”. Marchioni, E. A. (2011), pág. 45
23
Árbol
Es aquel que de un dominio principal salen dominios secundarios (subdominios) y
la unión de los subdominios conforman un árbol, claro cada subdominio posee un
Controlador de Dominio (DC) (7).
GRÁFICO No. 4
REPRESENTACIÓN GRÁFICA DE UN ÁRBOL.
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: http://jzel2222.blogspot.com/2008/07/windowstechnologies.html
Bosque
Es la unión de varios árboles dentro de un dominio de una organización (7).
(7) http://elinformatiku.es/despliegue-de-controladores-de-dominio-teoria-sobre-windows-
server-2012/
24
GRÁFICO No. 5
REPRESENTACIÓN GRÁFICA DE UN BOSQUE DE DOMINIO.
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: http://jzel2222.blogspot.com/2008/07/windowstechnologies.html
Usuarios
Es el que nos permite ingresar dentro del dominio, en los computadores clientes.
(8).
Para crear un usuario nos dirigimos “Usuarios y equipos de Active Directory”,
llenamos todos los datos como se muestra en el Gráfico No.6 y al final asignamos
una contraseña (Gráfico No.7).
(8) http://www.ite.educacion.es/formacion/materiales/85/cd/windows/10Usuarios/index.html
25
GRÁFICO No. 6
CREACIÓN DE USUARIOS.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
GRÁFICO No. 7
ASIGNACIÓN DE CLAVE DE USUARIO.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
Grupos
“Es la agrupación de varios usuarios que tendrán privilegios dentro de una
unidad organizativa o dentro del entorno Active Directory”. (Microsoft, 2009)
26
Procedemos a crear un grupo dentro de “Usuarios y equipos de Active Directory”
sección “user” damos click derecho sobre él, nos dirigimos a “nuevo”, y en
“Grupo”, finalmente llenamos los datos (Gráfico No. 8)
GRÁFICO No. 8
CREACIÓN DE GRUPOS.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
Podemos darnos cuenta en el Gráfico No. 9, que el grupo creado anteriormente
agrupa al usuario “Leonardo Suquilanda”.
GRÁFICO No. 9
ASIGNAR UN USUARIO A UN GRUPO.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
27
Unidad Organizativa
Es aquel que nos ayuda a organizar todos los objetos en un dominio, el cual puede
contener usuarios, grupos, impresoras y equipos (9) (Gráfico N° 10).
La UO como tal, nos va a facilitar la administración dentro de nuestra estructura
de Active Directory, ya que en ellas podemos tener agrupadas todas nuestras
GPOs que van hacer implementadas.
GRÁFICO No. 10
ESTRUCTURA DE UNA UO.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
Microsoft Management Console
“Microsoft Management Console (MMC) contiene herramientas
administrativas que puede utilizar para administrar redes, equipos, servicios
y otros componentes del sistema.” (10)
(9) http://elinformatiku.es/despliegue-de-controladores-de-dominio-teoria-sobre-windows-
server-2012/
(10) https://msdn.microsoft.com/es-ec/library/ms186189%28v=vs.80%29.aspx
28
GRÁFICO No. 11
MICROSOFT MANAGEMENT CONSOLE.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
GRÁFICO No. 12
AGREGAR O QUITAR COMPONENTES AL MMC.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
En esta ventana que se nos muestra, podemos agregar cualquier complemento que
vayamos a usar dentro del Active Directory y tenerlo como un acceso directo
dentro del MMC con las funciones que más utilicemos, para evitar andar
buscando cada característica y obtenerla de una forma más rápida.
29
Consola de administración de directivas de grupo
“Consola de Administración de Directivas de Grupo (GPMC) es un complemento
de scripts de Microsoft Management Console (MMC), que proporciona una única
herramienta administrativa para administrar la directiva de grupo en toda la
organización. GPMC es la herramienta estándar para administrar la directiva de
grupo” (11).
GRÁFICO No. 13
ADMINISTRACIÓN DE DIRECTIVAS DE GRUPO.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
Políticas de Directivas de Grupo
Son el conjunto de normas que regulan todo el ambiente de trabajo de cuentas de
equipo y cuentas de usuarios (12).
(11) https://technet.microsoft.com/es-es/library/cc753298.aspx
(12)http://www.ite.educacion.es/formacion/materiales/85/cd/windows/11Directivas/index.html
30
GRÁFICO No. 14
EDITOR DE ADMINISTRACIÓN DE DIRECTIVAS DE GRUPO.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
Las empresas cada vez empiezan a crecer más y más, llegando a fusionarse con
otras a nivel mundial o regional, que necesitan intercambiar y compartir
información de una forma fiable y segura, para ello requiere de la
implementación de las directivas de grupo.
Los administradores del Active Directory poseen un rol importante, ya que ellos
son los encargados de garantizar la seguridad por medio de las políticas de
directivas de grupos aplicadas, y de garantizar un alto nivel de control en el
intercambio de información entre entidades de la organización.
En la actualidad existen dos tipos de directivas de grupo que son aplicables tanto
para usuarios como para equipos.
31
Abundancia de GPO’s
En las empresas grandes, existen casos que dentro de un Active Directory se
encuentran un gran número de GPOs, esto es un dolor de cabeza para el
administrador porque le tocaría analizar el funcionamiento de cada una de ellas
aplicadas a cada unidad de negocio que posean (Microsoft, 2009).
Duplicidad de Políticas
Tener muchos administradores entre actuales o antecesores dentro de un Active
Directory conllevará a que se tenga cada vez más y más GPOs dentro del dominio
empresarial, porque cada administrador crea sus propias políticas a su manera, que
en cierto modo puede ya estar implementado o que poseen el mismo nombre pero
que realizan diferente función. Cuando existen GPOs redundantes, el tiempo de
ejecución va hacer el doble al momento que el usuario inicie sesión (Microsoft,
2009).
Implementación de Active Directory (AD)
Como primer paso, lo que tenemos que hacer es cambiar el nombre al servidor de
Windows Server 2008, en este caso le pondremos de nombre SRV-PRINCIPAL y
nos pedirá que la enviemos a reiniciar.
32
GRÁFICO No. 15
UNIÓN AL DOMINIO.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
Luego de haberla reiniciado procedemos asignarle una dirección IP al servidor.
GRÁFICO No. 16
DIRECCIONAMIENTO IP.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
33
Vamos a proceder a ejecutar el comando dcpromo llamado también “Domain
Controller Promotion”, el cual es utilizado para la creación o montaje del
controlador de dominio.
GRÁFICO No. 17
COMANDOS PARA AD.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
Luego de unos minutos nos aparecerá el asistente para configuración de Active
Directory, ahí debemos darle en “siguiente”.
GRÁFICO No. 18
ASISTENTE DE INSTALACIÓN.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
34
Nos aparecerá la siguiente pantalla donde nos informará las mejoras de seguridad
que tiene Windows Server 2008 y sobre las versiones anteriores de Windows
Server, le damos en “siguiente”.
GRÁFICO No. 19
ASISTENTE DE INSTALACIÓN - DESCRIPCIÓN.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
Debemos seleccionar el controlador de dominio de Active Directory que
deseamos crear, vamos a especificar dos puntos importantes, si ya hay un
controlador de dominio existente, pues la opción que debemos seleccionar es
“bosque existente”, en el caso que sea uno nuevo seleccionaríamos “crear un
dominio nuevo en un bosque nuevo”; en este caso seleccionamos esta opción y
damos en “siguiente”.
35
GRÁFICO No. 20
CREACIÓN DEL DOMINIO.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
Asignamos un nombre a nuestro dominio, en este caso le asignamos
“cnelep.gob.ec”, damos click en “siguiente”, luego el sistema empieza hacer un
chequeo si es que existe o si está en uso el nombre de “cnelep.gob.ec”.
GRÁFICO No. 21
NOMBRE DEL DOMINIO RAÍZ EN EL BOSQUE.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
36
Nos presentará el nivel funcional; ¿qué significa esto? Que define las
características propias de un controlador de dominio que se va a utilizar en toda la
red o en toda la infraestructura de servidores, recordemos; que hay diferentes
niveles funcionales desde Windows 2000, Windows Server 2003, Windows
Server 2008, Windows Server 2008 R2.
GRÁFICO No. 22
NIVEL FUNCIONAL DEL AD.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
GRÁFICO No. 23
BD DEL DC.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
37
Automáticamente nos dice que debemos instalar un Servidor DNS, ¿para qué es
importante? “Pues hace posible que los usuarios de equipos cliente utilicen
nombres en lugar de direcciones IP numéricas para identificar hosts
remotos”,
GRÁFICO No. 24
SERVIDOR DNS.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
En la siguiente ventana nos muestra la ubicación exacta de la base de datos, el
SYSVOL es el archivo de volumen del sistema, contiene las copias de los
dominios públicos que contienen las políticas de seguridad que serán replicados
en todos los controladores de dominio, damos click en “siguiente”.
Nos pide que ingresemos una contraseña para restaurar en caso de desastre todo el
Active Directory.
38
GRÁFICO No. 25
CONTRASEÑA PARA RESTAURAR AD.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
Nos muestra un resumen de todo lo que se ha seleccionado a lo largo de la
configuración de AD. (Grafico No. 26)
GRÁFICO No. 26
RESUMEN DE CONFIGURACIÓN DE AD.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
39
Como último paso, el asistente empieza a configurar y a crear el AD, al terminar
nos pedirá que la reiniciemos. (Gráfico No. 27)
GRÁFICO No. 27
CREACIÓN DEL AD.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
Al iniciar el servidor, ya nos presenta el nombre del usuario con el dominio que
fue creado (Gráfico N° 28), y también muestra el nombre del equipo y el dominio
completo en la descripción de nuestro equipo (Gráfico N° 29).
GRÁFICO No. 28
INICIO DE SESIÓN EN EL DOMINIO.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
40
GRÁFICO No. 29
DESCRIPCIÓN DEL EQUIPO EN EL DOMINIO.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
Iremos a probar que nuestro controlador de domino o AD fueron creados
correctamente, necesitamos hacer algunas pruebas a fin de todo funcione
correctamente; como primer paso verificamos que en nuestra dirección IP no se
haya modificado, el nombre del dominio, con el siguiente comando: ipconfig
/all
GRÁFICO No. 30
VALORES DE CONFIGURACIÓN DE RED DE TCP/IP.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
41
Procedemos a crear una zona reversa que nos va a permitir resolver tanto a nivel
de nombre como de dirección IP, nos dirigimos a:
Herramientas Administrativas → DNS → Zonas de búsqueda inversa
→ Nueva zona reversa.
GRÁFICO No. 31
ASISTENTE DE CREACIÓN DE ZONA REVERSA.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
Nos muestra los tipos de zona que podemos crear, en este caso seleccionamos
“zona principal” porque estamos trabajando en un DNS primario en un
controlador de dominio primario, damos click en “siguiente”.
42
GRÁFICO No. 32
TIPOS DE ZONA.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
Dejamos tal cual nos muestra la siguiente ventana; si estuviéramos trabajando a
nivel de bosque, procederíamos a seleccionar la primera opción,
GRÁFICO No. 33
REPLICACIÓN DE LA ZONA AD.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
43
Seleccionamos el tipo de direccionamiento IP que estamos utilizando.
GRÁFICO No. 34
CREACIÓN DE ZONA DE BÚSQUEDA INVERSA.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
Ingresamos los tres primeros renglones de la dirección IP de clase C, que
habíamos antes configurado en el adaptador de red del servidor, por lo que el
último renglón es para el host.
GRÁFICO No. 35
NOMBRE DE ZONA INVERSA.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
44
Y para finalizar damos click en “siguiente” y luego “finalizar”, actualizamos la
zona reversa.
GRÁFICO No. 36
ACTUALIZACIÓN DE ZONA DNS.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
GRÁFICO No. 37
FINALIZACIÓN DE LA CREACIÓN DE ZONA DNS.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
Procedemos a registrar el DNS (Gráfico No. 38) que hemos configurado a través
del cmd con el comando: ipconfig /registerdns
45
GRÁFICO No. 38
REGISTRAR DNS.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
Limpiamos la memoria del DNS (Gráfico No. 39)
GRÁFICO No. 39
LIMPIAR MEMORIA DNS.
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Windows Server 2008 R2.
Ahora procederemos a verificar si el DNS está resolviendo correctamente los
nombres y las IPs. (Gráfico No. 40)
GRÁFICO No. 40
VERIFICACIÓN DE DNS POR IP.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
Verificamos si resulta por direccionamiento IP: “192.168.100.1” en el
Gráfico No. 41
46
GRÁFICO No. 41
VERIFICACIÓN DE DNS POR NOMBRE DE LA PC.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
Verificamos si resuelve por nombre de equipo (Gráfico No. 42) “srv-
principal”
GRÁFICO No. 42
ACTUALIZACIÓN DE ZONA DNS.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
Unir al Dominio
Luego de tener ya configurado el AD en nuestro servidor principal, tendremos que
unir a cada computadora cliente dentro de ese dominio para poderla tener
administrada y poderle asignar GPO de seguridad al equipo o al usuario como tal,
si el computador cliente posee un Sistema Operativo Windows 7, éste debería a
partir de la versión Enterprise en adelante, porque versiones anteriores a esta no se
permite unir al dominio.
47
Configuramos la IP del equipo cliente (Gráfico No. 43), y luego procedemos a
cambiarle de nombre y unirla al dominio (Gráfico No. 44), finalmente nos pedirá
que reiniciemos el equipo.
GRÁFICO No. 43
CONFIGURAR IP EN PC CLIENTE.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
GRÁFICO No. 44
UNIR AL DOMINIO AL PC CLIENTE.
Elaboración: Microsoft
Fuente: Windows Server 2008 R2.
48
Y verificamos que nuestro equipo cliente se encuentre dentro del dominio de
“cnelep.gob.ec”.
Servidor de Archivos
Un servidor de archivos proporciona una ubicación central en la red, en la que
puede almacenar y compartir los archivos con usuarios de la red. (13)
GRÁFICO No. 45
FUNCIONAMIENTO DE UN SERVIDOR DE ARCHIVO.
Elaboración: Informatechgroup
Fuente: http://informatechgroup.com/portada/index.php/nuestros-servicios/servidores-de-archivos
DFS
DFS permite simplificar la visión que el usuario tiene de la red y sus recursos. En
esencia, DFS permite trabajar con volúmenes locales, redes compartidas, y
múltiples servidores bajo un mismo sistema de archivos. (14)
(13) https://msdn.microsoft.com/es-es/library/cc780253%28v=ws.10%29.aspx
(14) http://www.mauriciomatamala.net/SO/dfs.php
49
DFS facilita la edificación de una única vista jerárquica de varios servidores de
archivos. En vez de observar una red física combinada por múltiples servidores de
archivos, los usuarios en general podrán observar pocos directorios lógicos en los
cuales se encontrarán todos los servidores y carpetas compartidas que serán
utilizadas por los usuarios. Cada una de las carpetas compartidas se encontrará en
el lugar lógico que han sido asignadas en el directorio, sin interesar en que
servidor se hallen. (15)
Dos tipos de configuración de DFS:
DFS independiente. Esta es capaz de almacenar toda la topología de DFS
dentro del equipo local en donde será creada, no admite tolerancia a errores, si
se produce un error en el equipo donde se almacenan todas las carpetas
compartidas, todo el sistema de archivos se ve afectado (16).
DFS de dominio. Almacena toda la topología de DFS dentro del Directorio
Activo. Este tipo de DFS proporciona tolerancia a errores, si existe un
problema con el servidor principal, las carpetas compartidas se encontrarán
disponibles en los demás servidores en donde se encuentran replicadas.
Además, admite el Sistema de Nombres de Dominio y la replicación de
archivos (16).
(15) http://angelo-gestionredesdatos.blogspot.com/2012/10/un-poco-de-dfs.html
(16) http://www.monografias.com/trabajos-pdf2/distributed-file-system-dfs/disztributed-file-
system-dfs.pdf
50
Replicación del contenido DFS
Se puede realizar la configuración infinita de copias de una carpeta compartida,
con o sin replicación de contenido. El servicio de replicación de archivos (File
Replication Service) es el que se encarga de la sincronización de las copias o bien
realiza copias manuales de la información que se encuentran almacenadas en cada
uno los servidores. (16)
Seguridad en DFS
Posee una seguridad estricta para cada una de las carpetas compartidas a las cuales
poseen acceso los usuarios; cuando algún usuario necesita acceder a una carpeta
intermedia donde no tiene permisos, le va a parecer vacía. (16)
Screensaver Factory
GRÁFICO No. 46
LOGO SCREENSAVER FACTORY.
Elaboración: Blumentals
Fuente: http://www.blumentals.net/
Crea salvapantallas profesionales impresionantes en cuestión de minutos. Crea
salvapantallas, para la promoción o distribución comercial ilimitada. Hacer
protectores de pantalla de imágenes, vídeo y animación flash, añade música de
51
fondo y efectos de sprites y de transición suave. Screensaver Factory es muy fácil
de usar, y permite hacer archivos de pantalla independientes con auto-instalación
y CD de instalación y distribución fácil. Screensaver Factory es el software más
avanzado de su clase. (17)
Adobe After Effects
GRÁFICO No. 47
LOGO ADOBE AFTER EFFECTS.
Elaboración: Adobe
Fuente: http://www.adobe.com/es/products/aftereffects.html
Es una aplicación que tiene forma de estudio destinado para la creación o
aplicación en una composición, así como realización de gráficos profesionales en
movimiento, de montaje de vídeo y de efectos especiales audiovisuales, que desde
sus raíces han consistido básicamente en la superposición de capas. (18)
(17) www.blumentals.net/scrfactory/
(18) es.wikipedia.org/wiki/Adobe_After_Effects
52
Fundamentación Legal
Constitución de la República del Ecuador.
SECCIÓN OCTAVA
CIENCIA, TECNOLOGÍA, INNOVACIÓN Y SABERES ANCESTRALES
Art. 385.- El sistema nacional de ciencia, tecnología, Innovación y saberes
ancestrales, en el marco del respeto al ambiente, la naturaleza, la vida, las culturas
y la soberanía, tendrá como finalidad:
a) Generar, adaptar y difundir conocimientos científicos y tecnológicos.
b) Recuperar, fortalecer y potenciar los saberes ancestrales.
c) Desarrollar tecnologías e innovaciones que impulsen la producción nacional,
eleven la eficiencia y productividad, mejoren la calidad de vida y contribuyan
a la realización del buen vivir.
Art. 386.- El sistema comprenderá programas, políticas, recursos, acciones, e
incorporará a instituciones del Estado, universidades y escuelas politécnicas,
institutos de investigación públicos y privados, empresas públicas y privadas,
organismos no gubernamentales y personas naturales o jurídicas, en tanto realizan
actividades de investigación, desarrollo tecnológico, innovación y aquellas ligadas
a los saberes ancestrales.
El Estado, a través del organismo competente, coordinará el sistema, establecerá
los objetivos y políticas, de conformidad con el Plan Nacional de Desarrollo, con
la participación de los actores que lo conforman.
53
Art. 387.- Será responsabilidad del Estado:
a) Facilitar e impulsar la incorporación a la sociedad del conocimiento para
alcanzar los objetivos del régimen de desarrollo.
b) Promover la generación y producción de conocimiento, fomentar la
investigación científica y tecnológica, y potenciar los saberes ancestrales, para
así contribuir a la realización del buen vivir, al sumak kausay.
c) Asegurar la difusión y el acceso a los conocimientos científicos y
tecnológicos, el usufructo de sus descubrimientos y hallazgos en el marco de
lo establecido en la Constitución y la Ley.
d) Garantizar la libertad de creación e investigación en el marco del respeto a la
ética, la naturaleza, el ambiente, y el rescate de los conocimientos ancestrales.
e) Reconocer la condición de investigador de acuerdo con la Ley.
Art. 388.- El Estado destinará los recursos necesarios para la investigación
científica, el desarrollo tecnológico, la innovación, la formación científica, la
recuperación y desarrollo de saberes ancestrales y la difusión del conocimiento.
Un porcentaje de estos recursos se destinará a financiar proyectos mediante
fondos concursables. Las organizaciones que reciban fondos públicos estarán
sujetas a la rendición de cuentas y al control estatal respectivo.
54
La fundamentación legal para los estudios según la nueva ley de educación
superior se refleja en los artículos:
Ley de Educación Superior.
Art. 8.- Serán Fines de la Educación Superior.- La educación superior tendrá los
siguientes fines:
a) Aportar al desarrollo del pensamiento universal, al despliegue de la
producción científica y a la promoción de las transferencias e innovaciones
tecnológicas;
b) Fortalecer en las y los estudiantes un espíritu reflexivo orientado al logro de la
autonomía personal, en un marco de libertad de pensamiento y de pluralismo
ideológico;
c) Contribuir al conocimiento, preservación y enriquecimiento de los saberes
ancestrales y de la cultura nacional;
d) Formar académicos y profesionales responsables, con conciencia ética y
solidaria, capaces de contribuir al desarrollo de las instituciones de la
República, a la vigencia del orden democrático, y a estimular la participación
social;
55
e) Aportar con el cumplimiento de los objetivos del régimen de desarrollo
previsto en la Constitución y en el Plan Nacional de Desarrollo;
f) Fomentar y ejecutar programas de investigación de carácter científico,
tecnológico y pedagógico que coadyuven al mejoramiento y protección del
ambiente y promuevan el desarrollo sustentable nacional;
g) Constituir espacios para el fortalecimiento del Estado Constitucional,
soberano, independiente, unitario, intercultural, plurinacional y laico; y,
h) Contribuir en el desarrollo local y nacional de manera permanente, a través del
trabajo comunitario o extensión universitaria.
Art. 28.- Fuentes complementarias de ingresos y exoneraciones tributarias.- Las
instituciones de educación superior públicas podrán crear fuentes
complementarias de ingresos para mejorar su capacidad académica, invertir en la
investigación, en el otorgamiento de becas y ayudas económicas, en formar
doctorados, en programas de posgrado, o inversión en infraestructura, en los
términos establecidos en esta Ley.
Las instituciones de educación superior públicas gozarán de los beneficios y
exoneraciones en materia tributaria y arancelaria, vigentes en la Ley para el resto
de instituciones públicas, siempre y cuando esos ingresos sean destinados
exclusivamente y de manera comprobada a los servicios antes referidos.
56
Los servicios de asesoría técnica, consultoría y otros que constituyan fuentes de
ingreso alternativo para las universidades y escuelas politécnicas, públicas o
particulares, podrán llevarse a cabo en la medida en que no se opongan a su
carácter institucional sin fines de lucro. El Consejo de Educación Superior
regulará por el cumplimento de esta obligación mediante las regulaciones
respectivas.
Art. 30.- Asignaciones y rentas del Estado para universidades y escuelas
politécnicas particulares.- Las universidades y escuelas politécnicas particulares
que a la entrada de vigencia de la Constitución de la República del Ecuador
reciban asignaciones y rentas del Estado, podrán continuar percibiéndolas en el
futuro.
Están obligadas a destinar dichos recursos al otorgamiento de becas de escolaridad
e investigación a estudiantes matriculados en programas académicos de cualquier
nivel, que por su origen socio económico, etnia, género, discapacidad o lugar de
residencia, entre otros, tengan dificultad para acceder, mantenerse y terminar
exitosamente su formación, desde el inicio de la carrera; así como también, becas
de docencia e investigación para la obtención del título de cuarto nivel.
Art. 37.- Exoneración de tributos.- Se establecen exoneraciones tributarias
conforme a las siguientes disposiciones:
57
a) Las instituciones de educación superior están exentas del pago de toda clase
de impuestos y contribuciones fiscales, municipales, especiales o adicionales,
incluyendo la contribución a la Contraloría General del Estado;
b) En los actos y contratos en que intervengan estas instituciones, la contraparte
deberá pagar el tributo, en la proporción que le corresponda; y,
c) Todo evento cultural y deportivo organizado por las instituciones del Sistema
de Educación Superior en sus locales estará exento de todo impuesto siempre
y cuando sea en beneficio exclusivo de la institución que lo organiza.
Art. 71.- Principio de igualdad de oportunidades.- El principio de igualdad de
oportunidades consiste en garantizar a todos los actores del Sistema de Educación
Superior las mismas posibilidades en el acceso, permanencia, movilidad y egreso
del sistema, sin discriminación de género, credo, orientación sexual, etnia, cultura,
preferencia política, condición socioeconómica o discapacidad.
Las instituciones que conforman el Sistema de Educación Superior propenderán
por los medios a su alcance que, se cumpla en favor de los migrantes el principio
de igualdad de oportunidades. Se promoverá dentro de las instituciones del
Sistema de Educación Superior el acceso para personas con discapacidad bajo las
condiciones de calidad, pertinencia y regulaciones contempladas en la presente
Ley y su Reglamento. El Consejo de Educación Superior, velará por el
cumplimiento de esta disposición.
58
Art. 80.- Gratuidad de la educación superior pública hasta el tercer nivel.- Se
garantiza la gratuidad de la educación superior pública hasta el tercer nivel. La
gratuidad observará el criterio de responsabilidad académica de los y las
estudiantes, de acuerdo con los siguientes criterios:
a) La gratuidad será para los y las estudiantes regulares que se matriculen en por
lo menos el sesenta por ciento de todas las materias o créditos que permite su
malla curricular en cada período, ciclo o nivel;
b) La gratuidad será también para los y las estudiantes que se inscriban en el
nivel preuniversitario, prepolitécnico o su equivalente, bajo los parámetros del
Sistema de Nivelación y Admisión.
c) La responsabilidad académica se cumplirá por los y las estudiantes regulares
que aprueben las materias o créditos del período, ciclo o nivel, en el tiempo y
en las condiciones ordinarias establecidas. No se cubrirán las segundas ni
terceras matrículas, tampoco las consideradas especiales o extraordinarias.
d) El Estado, por concepto de gratuidad, financiará una sola carrera o programa
académico de tercer nivel por estudiante. Se exceptúan los casos de las y los
estudiantes que cambien de carrera o programa, cuyas materias puedan ser
revalidadas.
59
e) La gratuidad cubrirá exclusivamente los rubros relacionados con la primera
matrícula y la escolaridad; es decir, los vinculados al conjunto de materias o
créditos que un estudiante regular debe aprobar para acceder al título terminal
de la respectiva carrera o programa académico; así como los derechos y otros
rubros requeridos para la elaboración, calificación, y aprobación de tesis de
grado.
f) Se prohíbe el cobro de rubros por utilización de laboratorios, bibliotecas,
acceso a servicios informáticos e idiomas, utilización de bienes y otros,
correspondientes a la escolaridad de los y las estudiantes universitarios y
politécnicos.
g) Para garantizar un adecuado y permanente financiamiento del Sistema de
Educación Superior y la gratuidad, la Secretaría Nacional de Educación
Superior, Ciencia, Tecnología e Innovación desarrollará un estudio de costos
por carrera/programa académico por estudiante, el cual será actualizado
periódicamente.
h) Se pierde de manera definitiva la gratuidad, si un estudiante regular reprueba,
en términos acumulativos, el treinta por ciento de las materias o créditos de su
malla curricular cursada.
i) La gratuidad cubrirá todos los cursos académicos obligatorios para la
obtención del grado.
60
Art. 117.- Tipología de instituciones de Educación Superior.- Las instituciones de
Educación Superior de carácter universitario o politécnico se clasificarán de
acuerdo con el ámbito de las actividades académicas que realicen. Para establecer
esta clasificación se tomará en cuenta la distinción entre instituciones de docencia
con investigación, instituciones orientadas a la docencia e instituciones dedicadas
a la educación superior continua.
En función de la tipología se establecerán qué tipos de carreras o programas
podrán ofertar cada una de estas instituciones, sin perjuicio de que únicamente las
universidades de docencia con investigación podrán ofertar grados académicos de
PhD o su equivalente.
Esta tipología será tomada en cuenta en los procesos de evaluación, acreditación y
categorización.
Art. 118.- Niveles de formación de la educación superior.- Los niveles de
formación que imparten las instituciones del Sistema de Educación Superior son:
a) Nivel técnico o tecnológico superior, orientado al desarrollo de las habilidades
y destrezas que permitan al estudiante potenciar el saber hacer. Corresponden
a éste los títulos profesionales de técnico o tecnólogo superior, que otorguen
los institutos superiores técnicos, tecnológicos, pedagógicos, de artes y los
conservatorios superiores. Las instituciones de educación superior no podrán
ofertar títulos intermedios que sean de carácter acumulativo.
61
b) Tercer nivel, de grado, orientado a la formación básica en una disciplina o a la
capacitación para el ejercicio de una profesión. Corresponden a este nivel los
grados académicos de licenciado y los títulos profesionales universitarios o
politécnicos, y sus equivalentes. Sólo podrán expedir títulos de tercer nivel las
universidades y escuelas politécnicas. Al menos un 70% de los títulos
otorgados por las escuelas politécnicas deberán corresponder a títulos
profesionales en ciencias básicas y aplicadas.
c) Cuarto nivel, de postgrado, está orientado al entrenamiento profesional
avanzado o a la especialización científica y de investigación. Corresponden al
cuarto nivel el título profesional de especialista; y los grados académicos de
maestría, PhD o su equivalente. Para acceder a la formación de cuarto nivel, se
requiere tener título profesional de tercer nivel otorgado por una universidad o
escuela politécnica, conforme a lo establecido en esta Ley.
Las universidades y escuelas politécnicas podrán otorgar títulos de nivel técnico o
tecnológico superior cuando realicen alianzas con los institutos de educación
superior o creen para el efecto el respectivo instituto de educación superior,
inclusive en el caso establecido en la Disposición Transitoria Vigésima Segunda
de la presente Ley.
Estos artículos mencionados anteriormente se relacionan al tema en lo que
concierne a los avances tecnológicos que surgen en la actualidad, en donde el
estado promueve la investigación científica y tecnológica a todas las
62
Universidades del Ecuador, además destinará recursos a organizaciones para
desarrollarlos.
No solamente involucra la Constitución del Ecuador, sino además la Ley de
Educación Superior, en donde también aporta al desarrollo de los proyectos que
surjan de estudiantes universitarios permitiendo aplicar sus conocimientos en
organizaciones.
Preguntas a Contestarse
Se puede brindar un mayor control sobre la infraestructura de servidores y red
utilizando el sistema operativo Windows Server 2008 R2, desplegando el Active
Directory integrado por dominios, sub-domonios, arboles, unidades organizativas,
grupos y usuarios mediante las directivas correspondientes
Preguntas:
1. ¿Es posible Integrar nuevas Políticas de Directorio Activo en la red
corporativa de la Empresa Eléctrica Pública Estratégica Corporación Nacional
de Electricidad CNEL EP de la Ciudad de Guayaquil?
2. ¿Cómo se puede identificar las políticas necesarias de un Directorio Activo
para la implementación en la Empresa Eléctrica Pública Estratégica
Corporación Nacional de Electricidad CNEL EP de la ciudad de Guayaquil?
3. ¿Es posible establecer un control de seguridad del equipo informático o de la
información, mediante la implementación de Políticas de Directivas de Grupo
a cada Unidad Organizativa?
63
4. ¿Es posible facilitar el control de los usuarios pertenecientes a la red
corporativa de la Empresa Eléctrica Pública Estratégica Corporación Nacional
de Electricidad CNEL EP de la ciudad de Guayaquil?
5. ¿Es necesario capacitar al personal técnico que utilizan la red de la Empresa
Eléctrica Pública Estratégica Corporación Nacional de Electricidad CNEL EP
de la ciudad de Guayaquil?
Variables de la Investigación
CUADRO N° 5
VARIABLES DE LA INVESTIGACIÓN
Tipo de
Variable Variable Indicadores
Independiente Establecer nuevas políticas de
directiva de grupo.
El 85% de las políticas
son implementadas.
Dependiente
Nivel de seguridad de acceso
a equipos.
El 85% de equipos
protegidos altamente.
El 15% de equipos con
protección media.
0% de equipos con
protección baja.
Nivel de seguridad en
perfiles de usuarios por jerarquía
El 85% de equipos
protegidos altamente.
El 15% de equipos con
protección media.
0% de equipos con
protección baja.
Paralización de equipos en
desconexión con el servidor
El 100% de equipos
altamente disponibles.
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Datos de la Investigación
64
Definiciones Conceptuales
Active Directory (AD).- Es un servicio de directorio que almacena información
acerca de los objetos de una red y la pone a disposición de los usuarios y
administradores de la red. Nos brinda la posibilidad que desde un solo
administrador podamos controlar todos los equipos de la red, sin tener que
desplazarnos a los equipos clientes.
Árbol.- Es aquel que de un dominio principal salen dominios secundarios
(subdominios) y la unión de los subdominios conforman un árbol, claro que cada
subdominio posee un Controlador de Dominio (DC).
Consola de administración de directivas de grupo.- Consola de administración de
directivas de grupo (GPMC) es un complemento de scripts de Microsoft
Management Console (MMC), que proporciona una única herramienta
administrativa para administrar la directiva de grupo en toda la organización.
GPMC es la herramienta estándar para administrar la directiva de grupo.
Controlador de Dominio.- Son equipos interconectados que comparten
información administrativa centralizada.
DFS.- Es un componente de red del servidor que facilita la forma de encontrar y
manejar datos en la red.
65
DNS (Domain Name System).- un sistema para asignar nombres a equipos y
servicios de red que se organiza en una jerarquía de dominios.
Dominio.- Infraestructura que administra un grupo de objetos que cumplen con
determinadas reglas de seguridad y configuraciones dentro de la empresa.
Group Policy Object (GPO).- Directiva de grupo es un conjunto de reglas que
controlan el medio ambiente de trabajo de cuentas de usuario y cuentas de equipo,
proporcionan la gestión centralizada y configuración de sistemas operativos,
aplicaciones y configuración de los usuarios en un entorno de Directorio Activo.
Grupos.- Es la agrupación de varios usuarios que tendrá privilegios dentro de una
unidad organizativa o dentro del entorno Active Directory.
IP (Internet Protocol).- Se trata de un estándar que se emplea para el envío y
recepción de información mediante una red que reúne paquetes conmutados.
LAN (Local Area Network).- Es una red que conecta los ordenadores en un área
relativamente pequeña y predeterminada.
Microsoft Management Console.- Microsoft Management Console (MMC)
contiene herramientas administrativas que puede utilizar para administrar redes,
equipos, servicios y otros componentes del sistema.
66
Replicación.- Es el proceso de copiar y mantener actualizados los datos en varios
nodos de bases de datos ya sean estos persistentes o no.
Sistema Operativo.- Conjunto de órdenes y programas que controlan los procesos
básicos de una computadora y permiten el funcionamiento de otros programas.
Unidad Organizativa.- Es aquel que nos ayuda a organizar todos los objetos en un
dominio, en el cual puede contener usuarios, grupos, impresoras y equipos.
Usuarios.- Es el que nos permite ingresar dentro del dominio en los computadores
clientes.
WAN (Wide Area Network).- Es una red de computadoras de gran tamaño,
generalmente dispersa en un área metropolitana, a lo largo de un país o incluso a
nivel planetario.
Windows Server.- Windows Server 2008 es un sistema operativo con licencia
comercial de Microsoft diseñado para servidores, siendo un SO potente y versátil.
67
CAPÍTULO III
METODOLOGÍA
Diseño de la Investigación
Modalidad de la investigación
El proyecto de investigación que se está realizando, hace referencia a una
modalidad de investigación de un trabajo, el cual se estipula como solución al
incremento de nuevas Políticas de Directivas de Grupo que ayuden al beneficio
institucional de CNEL EP.
“El proyecto factible comprende la elaboración y desarrollo de una
propuesta de un modo operativo viable para solucionar problemas
requerimientos o necesidades de organizaciones o grupos sociales; puede
referirse a la formulación de políticas, programas, tecnologías, métodos o
procesos. Para su formulación y ejecución debe apoyarse en
organizaciones de tipo documental, de campo o de un diseño que incluya
ambas modalidades.” (UPEL, 2006).
Un proyecto factible se encuentra comprometido con las siguientes etapas
generales:
“Diagnóstico, planteamiento y fundamentación teórica de la propuesta;
procedimiento metodológico, actividades y recursos necesarios para su
ejecución; análisis y conclusiones sobre la viabilidad y realización del
Proyecto; y en caso de su desarrollo, la ejecución de la propuesta y la
evaluación tanto del proceso como de sus resultados.” (UPEL, 2006)
68
Tipos de Investigación
Investigación de Campo: Pretende recabar e interpretar información acerca de la
forma en que los fenómenos en estudio están ocurriendo, sin que el investigador
haga intervenir o evite la intervención de algunas variables. Se trata de describir
en qué consiste el fenómeno, cómo se relacionan sus partes con el todo, cuáles son
sus características primordiales. (María Guadalupe Moreno, 1987:44).
Este trabajo realizado es de investigación de campo, en donde se procedieron a
desarrollar encuestas para poder tener un enfoque claro de la viabilidad de GPO e
investigar nuevas Políticas acoplables al entorno de la CNEL EP.
Población y Muestra
Población
Se define como el conjunto finito o infinito de individuos u elementos que
presentan rasgos propios y similares.
Destacamos algunas definiciones:
"Una población es un conjunto de elementos a los que se refiere el
estudio estadístico. Cada elemento de la población se llama individuo". Alicia
Espuig (2011).
69
"Es el conjunto de todos los individuos que cumplen ciertas propiedades
y de quienes deseamos estudiar ciertos datos". Joaquín Tomás-Sábado (2009).
"Es el conjunto de individuos que tienen ciertas características o
propiedades que son las que se desea estudiar", Teresa Icart I, Carmen
Fuentelsaz G., Anna Pulpón S., (2006).
El volumen que tiene una población es un factor de gran escala en el proceso de
indagación estadística y en nuestro caso social, y este volumen viene dado por el
número de elementos que constituyen la población, son los elementos
numéricamente hablando de la población puede ser finita o infinita.
Cuando los elementos que integran la población son muy grandes, se puede
considerar a esta como una población infinita.
CUADRO No. 6
POBLACIÓN DE USUARIOS DE LA RED INFORMÁTICA DE CNEL EP
Población Tamaño de la Población
Usuarios de Tecnología 90
Usuarios Administrativos 80
Usuario de Contabilidad y Finanzas 80
Usuarios Comerciales 70
Total 320
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Datos de la Investigación
70
Muestra
Es un subconjunto, extraído de la población (mediante técnicas de muestreo),
cuyo estudio sirve para deducir características de toda una población, la
probabilidad de error generalmente no es superior al 5%
"Se llama muestra a un subconjunto de una población". Alicia Espuig
(2011).
"Es una parte o un subconjunto de la población en el que se observa el
fenómeno a estudiar". Joaquín Tomás-Sábado (2009).
"Es el grupo de individuos que realmente se estudiarán, es un
subconjunto de una población", Teresa Icart I, Carmen Fuentelsaz G., Anna
Pulpón S., (2006).
CUADRO No 7
FÓRMULA DEL CÁLCULO DE LA MUESTRA
n: Tamaño de muestra
PQ:Varianza = 0.25
N: Población
E: Margen de error
K: Constante de corrección del error = 2
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Universidad Libertador de Venezuela
71
Tamaño de muestra utilizado para los usuarios de CNEL EP
CUADRO No. 8
MUESTRA DE USUARIOS DE LA RED INFORMÁTICA DE CNEL EP
Población Tamaño de la Muestra
Usuarios de Tecnología 40
Usuarios Administrativos 35
Usuarios Comerciales 48
Usuario de Contabilidad y Finanzas 25
Total 148
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Datos de la Investigación
P = Probabilidad de éxito (0.50)
Q = Probabilidad de fracaso (0.50)
N= Tamaño de la población (320)
E= error de estimación (6%)
K= # de desviac. Típicas “Z” (1: 68%, 2: 95,5%, 3: 99.7%)
n = Tamaño de la muestra (140)
72
Operacionalización de Variables
CUADRO N° 9
MATRIZ DE OPERACIONES DE VARIABLES
Tipo de
Variable Variable Dimensiones Indicadores
Técnicas y/o
Instrumentos
Independiente
Establecer
nuevas políticas
de directiva de
grupo.
Si
No
El 85% de las
políticas son
implementadas
.
Logs de
seguridad,
entrevistas con el
administrador y
usuarios.
Dependiente
Nivel de
seguridad de
acceso a
equipos.
Alto
Medio
Bajo
El 85% de
equipos protegidos
altamente.
El 15% de
equipos con
protección media.
0% de equipos
con protección
baja.
Logs de
seguridad,
entrevistas con
el administrador
y usuarios.
Nivel de
seguridad en
perfiles de
usuarios por
jerarquía.
Alto
Medio
Bajo
El 85% de
equipos protegidos
altamente.
El 15% de
equipos con
protección media.
0% de equipos
con protección
baja.
Logs de
seguridad,
entrevistas con
el administrador
y usuarios.
73
Paralización
de equipos en
desconexión
con el servidor
Si
No
El 100% de
equipos altamente
disponibles.
Logs de
seguridad,
entrevistas con
el administrador
y usuarios.
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Datos de la Investigación
Instrumentos de Recolección de Datos
Técnicas.- En el presente trabajo la investigación realizada ha tomado como base
la totalidad de usuarios de CNEL EP, en la cual se ha empleado las siguientes
técnicas:
Encuestas
Observación
Instrumentos.- Encuestas: esta técnica tiene como objetivo la recolección de
varios individuos o de una parte representativa, de estas se obtienen opiniones
dirigidas que son de interés para la investigadora través de cuestionarios.
Observación.- Es un factor importante en el proceso investigativo; ya que en esta
se sustenta el investigador para obtener la mayor cantidad de datos a través de
guías y registros de observación
Instrumentos de la Investigación
Especifica los pasos para la obtención de la información en el desarrollo del tema
objeto de estudio, es decir, en este punto se explican las diferentes fases
secuenciales que se han venido utilizando para desarrollar la investigación, desde
74
la búsqueda de los elementos teóricos, la definición del contexto de estudio, hasta
la construcción del corpus de reflexiones teóricas que sustentarán la investigación.
(Ledis M. Rivero, 2007).
Capítulo I - El problema
Ubicación del Problema en un Contexto
Situaciones, Conflictos, Nudos Críticos
Causas y Consecuencias del Problema
Delimitaciones del Problema
Formulación del Problema
Evaluación del Problema
Objetivos del Problema
Alcance del Problema
Justificación e Importancia
Capítulo II - Marco Teórico
Antecedentes del Estudio
Fundamentación Teórica
Fundamentación Legal
Preguntas a Contestarse
Variables de Investigación
Definiciones Conceptuales
Capítulo III - Metodología
Diseño de la Investigación
Población y Muestra
75
Operacionalización de Variables
Instrumentos de Recolección de Datos
Procedimientos de la Investigación
Recolección de la Información
Procesamiento y Análisis
Criterios de Validación de la Propuesta
Capítulo IV - Marco administrativo
Cronograma
Presupuesto
Capítulo V - Conclusiones y Recomendaciones
Anexos
Metodología - Encuestas
Cronograma
Glosario
Encuesta y el Cuestionario
El plan de recolección de información señala cuales son las estrategias de
recolección de datos más adecuados de acuerdo a las personas interpeladas.
(María G. 2004).
Para proceder a la recolección de la información se realizaron las siguientes
tareas:
76
Se hicieron encuestas a diferentes usuarios del Departamento de Informática
de CNEL EP y un registro de observación para analizar los requerimientos del
proyecto.
Para el desarrollo de las encuestas se utilizaron preguntas sencillas
1. ¿Considera usted importante el tener disponibilidad de acceso a la red de forma eficiente y controlada?
a) Si
b) No
2. ¿Desearía tener la posibilidad de compartición de recursos de red controladamente y por consiguiente documentación y demás datos?
a) Si
b) No
3. ¿Cree usted que es necesario la centralización controlada de usuarios que se encuentren dentro del dominio?
a) Si
b) No
4. ¿Tiene conocimiento de lo que son Políticas de Directivas de Grupo?
a) Si
b) No
5. ¿Conoce usted de que existen beneficios sensibles al Integrar nuevas Políticas de Directorio Activo en la red corporativa?
a) Si
b) No
77
6. ¿Cree que es necesario Implementar Políticas de Directivas de Grupo a cada unidad organizativa?
a) Si
b) No
7. ¿Considera usted de importancia de que los equipos informáticos tengan siempre acceso a sus cuentas indistintamente si en encuentra activo el servidor?
a) Si
b) No
8. ¿Entiende usted que la facilitación del control de la administración de los usuarios pertenecientes a la red corporativa generan beneficios de auditoría?
a) Si
b) No
9. ¿Le parece adecuado según su criterio establecer un mecanismo de almacenamiento para salvaguardar la información y que siempre esté disponible para los usuarios?
a) Si
b) No
10. ¿Considera necesario capacitar al personal técnico que utilizan la red?
a) Si
b) No
Procesamiento y Análisis
Las encuentras realizadas fueron destinadas para una población de 320 personas
que laboral en CNEL EP, tomando como muestra un total de 148 personas, las
cuales fueron supervisadas por el tutor de tesis. Las encuentras realizas nos
ayudara a determinar la factibilidad para poder realizar la implementación de
nuevas Políticas de Directivas de Grupo.
78
Pregunta 1
¿Considera usted importante el tener disponibilidad de acceso a la red de forma
eficiente y controlada?
CUADRO No. 10
ENCUESTA PARA IMPLEMENTAR GPO – PREGUNTA #1.
RESPUESTA POBLACIÓN PORCENTAJE
Si 148 100%
No 0 0%
Total 148 100%
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Datos de la Investigación
GRÁFICO No. 48
ENCUESTA PARA IMPLEMENTAR GPO - PREGUNTA #1.
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Datos de la Investigación
Análisis: Según lo observado en los resultados estadísticos en esta pregunta, se
indica que existe la conciencia en la totalidad de los encuestados de la
importancia de tener disponibilidad de acceso a la red de forma eficiente y
controlada.
Si ; 100%
No; 0%0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
Si No
79
Pregunta 2
¿Desearía tener la posibilidad de compartición de recursos de red controladamente
y por consiguiente documentación y demás datos?
CUADRO No. 11
ENCUESTA PARA IMPLEMENTAR GPO – PREGUNTA #2.
RESPUESTA POBLACIÓN PORCENTAJE
Si 148 100%
No 0 0%
Total 148 100%
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Datos de la Investigación
GRÁFICO No. 49
ENCUESTA PARA IMPLEMENTAR GPO - PREGUNTA #2.
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Datos de la Investigación
Análisis: En los resultados de la reciente pregunta demuestra en su totalidad que
los deseos o necesidades de los encuestados de compartir recursos de red como
documentos y otros datos son primordiales.
Si ; 100%
No; 0%0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
Si No
80
Pregunta 3
¿Cree usted que es necesario la centralización controlada de usuarios que se
encuentren dentro del dominio?
CUADRO No. 12
ENCUESTA PARA IMPLEMENTAR GPO – PREGUNTA #3.
RESPUESTA POBLACION PORCENTAJE
Si 148 100%
No 0 0%
Total 148 100%
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Datos de la Investigación
GRÁFICO No. 50
ENCUESTA PARA IMPLEMENTAR GPO - PREGUNTA #3.
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Datos de la Investigación
Análisis: En la administración de un dominio establecido en una red el control es
primordial, razón por la que esta pregunta estadística se refleja el entendimiento
del 100% de esta necesidad.
81
Pregunta 4
¿Tiene conocimiento de lo que son Políticas de Directivas de Grupo?
CUADRO No. 13
ENCUESTA PARA IMPLEMENTAR GPO – PREGUNTA #4.
RESPUESTA POBLACION PORCENTAJE
Si 40 27,03%
No 108 72,97%
Total 148 100%
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Datos de la Investigación
GRÁFICO No. 51
ENCUESTA PARA IMPLEMENTAR GPO - PREGUNTA #4.
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Datos de la Investigación
Análisis: En los resultados ofrecidos en la presente pregunta de la encuesta se
refleja un alto coeficiente de desconocimiento de lo que son Políticas de
Directivas de Grupo este está representado por 108 personas encuestadas es decir
un 72.97% lo que pudiera generar cierta dificultad en su implementación.
82
Pregunta 5
¿Conoce usted de que existen beneficios sensibles al Integrar nuevas Políticas de
Directorio Activo en la red corporativa?
CUADRO No. 14
ENCUESTA PARA IMPLEMENTAR GPO – PREGUNTA #5.
RESPUESTA POBLACION PORCENTAJE
Si 40 27,03%
No 108 72,97%
Total 148 100%
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Datos de la Investigación
GRÁFICO No. 52
ENCUESTA PARA IMPLEMENTAR GPO - PREGUNTA #5.
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Datos de la Investigación
Análisis: En los resultados ofrecidos en la presente pregunta de la encuesta se
refleja un alto coeficiente de desconocimiento de beneficios sensibles al Integrar
nuevas Políticas de Directorio Activo en la red corporativa este está representado
por 108 personas encuestadas es decir un 72,97% lo que pudiera generar cierta
dificultad en su implementación, y está directamente conectada a la pregunta
anterior.
83
Pregunta 6
¿Cree que es necesario Implementar Políticas de Directivas de Grupo a cada
unidad organizativa?
CUADRO No. 15
ENCUESTA PARA IMPLEMENTAR GPO – PREGUNTA #6.
RESPUESTA POBLACION PORCENTAJE
Si 40 27,03%
No 108 72,97%
Total 148 100%
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Datos de la Investigación
GRÁFICO No. 53
ENCUESTA PARA IMPLEMENTAR GPO - PREGUNTA #6.
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Datos de la Investigación
Análisis: Debido al desconocimiento a las Políticas de Directivas de Grupo y de
sus beneficios consecuentemente, el 87.5% de los encuestados reflejan en los
resultados una alta negativa respecto a su implementación.
Si; 12,5%
No; 87,5%
0,0%
10,0%
20,0%
30,0%
40,0%
50,0%
60,0%
70,0%
80,0%
90,0%
100,0%
Si No
84
Pregunta 7
¿Considera usted de importancia de que los equipos informáticos tengan siempre
acceso a sus cuentas indistintamente si en encuentra activo el servidor?
CUADRO No. 16
ENCUESTA PARA IMPLEMENTAR GPO – PREGUNTA #7.
RESPUESTA POBLACION PORCENTAJE
Si 148 100%
No 0 0%
Total 148 100%
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Datos de la Investigación
GRÁFICO No. 54
ENCUESTA PARA IMPLEMENTAR GPO - PREGUNTA #7.
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Datos de la Investigación
Análisis: Los resultados obtenidos de la presente pregunta recomiendan la
importancia de que los equipos informáticos tengan siempre acceso a sus cuentas
indistintamente si en encuentra activo el servidor en un 100%.
Si ; 100%
No; 0%0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
Si No
85
Pregunta 8
¿Entiende usted que la facilitación del control de la administración de los usuarios
pertenecientes a la red corporativa generan beneficios de auditoria?
CUADRO No. 17
ENCUESTA PARA IMPLEMENTAR GPO – PREGUNTA #8.
RESPUESTA POBLACION PORCENTAJE
Si 148 100%
No 0 0%
Total 148 100%
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Datos de la Investigación
GRÁFICO No. 55
ENCUESTA PARA IMPLEMENTAR GPO - PREGUNTA #8.
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Datos de la Investigación
Análisis: La presente pregunta de encuesta reflejan un 100% del conocimiento en
lo referente a la facilitación del control de la administración de los usuarios
pertenecientes a la red corporativa generan beneficios de auditoria.
86
Pregunta 9
¿Le parece adecuado según su criterio establecer un mecanismo de
almacenamiento para salvaguardar la información y que siempre esté disponible
para los usuarios?
CUADRO No. 18
ENCUESTA PARA IMPLEMENTAR GPO – PREGUNTA #9.
RESPUESTA POBLACION PORCENTAJE
Si 148 100%
No 0 0%
Total 148 100%
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Datos de la Investigación
GRÁFICO No. 56
ENCUESTA PARA IMPLEMENTAR GPO - PREGUNTA #9.
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Datos de la Investigación
Análisis: Los resultados de la encuesta en esta pregunta representan la opinión de
una totalidad de un 100% en el requerimiento de establecer un mecanismo de
almacenamiento para salvaguardar la información y siempre disponibles para los
usuarios.
87
Pregunta 10
¿Considera necesario capacitar al personal técnico que utilizan la red?
CUADRO No. 19
ENCUESTA PARA IMPLEMENTAR GPO – PREGUNTA #10.
RESPUESTA POBLACION PORCENTAJE
Si 148 100%
No 0 0%
Total 148 100%
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Datos de la Investigación
GRÁFICO No. 57
ENCUESTA PARA IMPLEMENTAR GPO - PREGUNTA #10.
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Datos de la Investigación
Análisis: La presente pregunta representa un acuerdo en lo necesario de capacitar
al personal técnico que utilizan la red y es de un 100%, ya que es necesario que
conozcan adecuadamente acerca de la misma por su correcta implementación y
funcionamiento.
88
Criterios para la Elaboración de la Propuesta
La propuesta es la implementación de Políticas de Directiva de Grupo en
CNEL EP para permitir un control centralizado y seguridad confiable.
El proyecto fue implementado en las instalaciones de CNEL EP Guayaquil.
Criterios de Validación de la Propuesta
Las nuevas políticas establecidas se ajusten a las necesidades de la red.
Se valide el funcionamiento de las políticas aplicadas a los equipos de la red.
Se debe validar los requerimientos para la centralización de los datos para los
perfiles de los usuarios.
Se validará los requerimientos y permisos de acceso para cada cuenta de
usuario.
Se validará la capacidad de realizar posibles cambios o de nuevas políticas de
acuerdo al crecimiento de necesidades.
89
CAPÍTULO IV
MARCO ADMINISTRATIVO
Cronograma
CUADRO No. 20
DETALLES DEL CRONOGRAMA.
# NOMBRE DE TAREA DURACIÓN COMIENZO FIN NOMBRES DE LOS
RECURSOS
Desarrollo de Tesis 93 días 13/01/15 30/04/15 Leonardo
Suquilanda
Análisis 93 días 13/01/15 15/04/15 Leonardo
Suquilanda
Levantamiento de
Información 8 días 13/01/15 20/01/15
Leonardo
Suquilanda
4 Capítulo 1: El
Problema 14 días 21/01/15 03/02/15
Leonardo
Suquilanda
16 Capítulo 2:
Marco Teórico 47 días 04/02/15 22/03/15
Leonardo
Suquilanda
23 Capítulo 3:
Metodología 16 días 23/03/15 07/04/15
Leonardo
Suquilanda
33
Capítulo 4:
Marco
Administrativo
2 días 08/04/15 09/04/15 Leonardo
Suquilanda
36
Capítulo 5:
Conclusiones y
Recomendaciones
2 días 10/04/15 11/04/15 Leonardo
Suquilanda
39 Anexos 3 días 12/04/15 14/04/15 Leonardo
Suquilanda
43 Ajustes 15 días 16/04/15 30/04/15 Leonardo
Suquilanda
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Datos de la Investigación
90
Ela
bo
raci
ón
: L
eon
ard
o V
inic
io S
uqu
ilan
da
Dáv
ila
Fu
ente
: D
ato
s d
e la
In
ves
tig
ació
n
GR
ÁF
ICO
No
. 5
8
DIA
GR
AM
A D
E G
AN
TT
DE
L P
RO
YE
CT
O
91
Presupuesto
Este proyecto se desarrollara en Windows Server 2008 R2 con licencia
empresarial el cual fue auspiciado por la CNEL EP.
CUADRO No. 21
PRESUPUESTO DE LA IMPLEMENTACIÓN.
RUBROS FUENTES
TOTAL ESTUDIANTES OTROS
Recursos Humanos $ 0 $ 0 $ 0
Recursos Hardware Auspiciado Auspiciado Auspiciado
Recursos Software Auspiciado Auspiciado Auspiciado
Viajes y Salidas de
Campo No aplica No aplica No aplica
Recursos Varios Auspiciado Auspiciado Auspiciado
Servicios técnicos Auspiciado Auspiciado Auspiciado
Otros
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Datos de la Investigación
CUADRO No. 22
PRESUPUESTO DE LA DOCUMENTACIÓN DE LA TESIS.
EGRESOS VALOR
UNITARIO
VALOR
PARCIAL
VALOR
TOTAL
Suministros de oficinas y computación $ 38,00
Impresiones $ 55,00
Computadora y servicios de internet $ 0,00
Empastado de la tesis $ 22,00
Transporte y refrigerio $ 30,00
TOTAL DE EGRESOS $ 145,00
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Datos de la Investigación
92
Conclusiones y Recomendaciones de Objetivos Específicos
CUADRO No. 23
CONCLUSIONES Y RECOMENDACIONS DE OBJETIVOS ESPECIFICOS.
OBJETIVO
ESPECIFICO CONCLUSIÓN RECOMENDACIÓN
Integrar nuevas
políticas de directorio
activo en la red
corporativa de la
Corporación Nacional de
Electricidad de la Ciudad
de Guayaquil
Las Políticas de
Directivas de Grupo
ayudan a la seguridad de
institución.
Conocer todas las
GPO que se encuentran
implementadas en el
Directorio Activo, para
observar su
funcionamiento.
Identificar las políticas
necesarias de un directorio
activo para la
implementación en la
Corporación Nacional de
Electricidad de la ciudad de
Guayaquil
Observando las
necesidades que poseen
cada una de las
instituciones o empresas,
ayudaran a fortalecer su
entorno informático.
Actualizar las GPO
existentes en el entorno
de Directorio Activo.
Implementar políticas de
directivas de grupo a cada
unidad organizativa para
que estén sujetas a un
control de seguridad del
equipo informático o de la
información.
La implementación de
nuevas Políticas de
Directivas de Grupo
conlleva mejoras a la red
de CNEL EP.
Aplicar las políticas
una a una e ir
comprobando su
funcionamiento.
Capacitar al personal
técnico que utilizan la red
de la Corporación Nacional
de Electricidad de
Guayaquil
Tener conocimiento
acerca de aplicabilidad y
manejo de las GPO,
ayudará a tener ideas
claras de la configuración
de las mismas.
Las pruebas de las
Políticas de Directivas
de Grupo sería factible
primeramente
implementarlas en un
ambiente de prueba.
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Datos de la Investigación
93
CAPÍTULO V
CONCLUSIONES Y RECOMENDACIONES
Conclusiones
Frente a la totalidad del proyecto realizado se puede concluir lo siguiente:
Implementar Políticas de Directivas de Grupo centraliza adecuadamente el
control de los usuarios y equipos que se encuentran en la cobertura del
dominio.
La realización de la gestión de establecimiento de la centralización por aplicación
de Políticas de Directivas de Grupo debe implementarse basado en las necesidades
y teniendo en cuenta los equipo necesarios y los usuarios asignados a cada uno y
la cobertura de dominio en la que están dispuestos.
Se ha facilitado adecuadamente el control corporativo de los usuarios en la
red.
Con la implementación de las Políticas de Directivas de Grupo se establecen
controles centralizados en la red lo que permite un manejo adecuado de los
recursos.
El incremento de seguridad en la red y sus accesos a los usuarios genera una
mejoría en la gestión de grupo.
94
Uno de los factores fundamentales a gestionar en sistemas informáticos que
manejan recursos compartidos requiere una buena diligencia en lo relacionado a
seguridad y acceso a la red, para que de esa forma cada uno disponga de lo que
necesita.
Recomendaciones
Con el resultado obtenido se recomienda lo siguiente:
Realizar un estudio de factibilidad para analizar e implementar el FILE
SERVER – DFS REPLICACIÓN a todas las Unidades de Negocio de la
CNEL EP.
Es necesario realizar la debida capacitación al personal técnico que utilizan la
red de la Empresa Eléctrica Pública Estratégica Corporación Nacional de
Electricidad CNEL EP de la ciudad de Guayaquil.
Hay que tener en cuenta 2 cosas, la primera es que según los resultados
arrojados por las encuestas en la pregunta 4 existe un alto desconocimiento de
lo que son Políticas de Directivas de Grupo un 87.5% lo que demuestra
claramente que debe realizarse una adecuada capacitación para que así no
surjan problemas en lo que respecta a las gestiones requeridas de uso.
Con respecto a la política de delimitación de horario de sesión, se recomienda
añadir 2 horas más a las preestablecidas.
95
Los inicios de sesión tienen establecidos delimitantes desde 8:30am hasta las
17:30pm, mas previo análisis se recomienda realizar un incremento de las
mismas principalmente por tareas pendientes.
96
BIBLIOBRAFÍA
Libros
Joaquin M. C. & Laura M. B. Espejo (2003). Sistemas Operativos en Entornos monousuarios
y multiusuarios Windows Server 2003 y Linux. Madrid (España): Vision Net.
Muñoz, Francisco Javier (2013). Sistemas Operativos en red GM. McGraw-Hill,
Controladores de dominios en redes Windows. España.
Bénichou, J. (2012), Las directivas de grupo (GPO) en Windows Server 2008 y 2008 R2:
Implementación, funcionalidades, depuración. Barcelona: Ediciones ENI.
Marchioni, E. A. (2011), Administrador de Servidores: Herramientas Consejos y
Procedimientos para el Profesional. Buenos Aires: Fox Andina.
Hernandez S. R..., (2006). Metodológica de la Investigación, McGraw-Hill Interamericana.
Iztapalapa. México DF.
Espuig, Alicia. (2011). Matemáticas, Prueba de acceso a Ciclos Formativos de GS.
MARCOMBO, S.A... Barcelona
Tomás-Sábado, Joaquín. (2009). Fundamentos de bioestadística y análisis de datos para
enfermería. Universidad de Barcelona.
Teresa Icart I, Carmen Fuentelsaz G., Anna Pulpón S., (2006). Elaboración y presentación
de un proyecto de investigación y una tesina. Universidad de Barcelona
97
María Galeano M., (2004). Diseño de proyectos en la investigación cualitativa. Universidad
EAFIT. Medellín.
María Guadalupe Moreno Bayardo, (1987). Introducción a la metodología de la
investigación educativa. Editorial Progreso.
Miguel Castillo Holgado, . M. (2014). Diario de una pyme en Internet: Coleccion Innovacion
Practica. Madrid.
Pérez, E. H. (2003). Tecnologías y redes de transmisión de datos. Mexico: Grupo Noriega.
Pablo Martínez, (1996). Sistemas Operativos. Teoría y práctica. Ediciones Díaz de Santos,
S.A. España.
Netgrafía
Mastermagazine, (2007), Microsoft da a conocer las diferentes versiones y sus respectivos
precios de Windows Server 2008, obtenida el 26 de noviembre de 2007, desde
http://www.mastermagazine.info/articulo/12310.php
Oscar A., (2011), Requisitos de Windows Server 2008 R2, obtenida el 9 de agosto de 2011,
desde
http://www.aprendeinformaticaconmigo.com/requisitos-de-windows-server-2008-r2/
Ledis M. Rivero, (2007), Tesis doctorales de Ciencias Sociales, obtenida en Octubre de 2007,
desde:
http://www.eumed.net/tesisdoctorales/2010/lmr/POLITICAS%20FISCALES%20EN%20VENE
ZUELA%20PROCEDIMIENTO%20DE%20INVESTIGACION.htm
98
Constitución de la República del Ecuador, 2008, desde
www.asambleanacional.gov.ec/documentos/constitucion_de_bolsillo.pdf
Ley de Educación Superior, 2013, desde www.ceaaces.gob.ec/sitio/wp-
contzent/uploads/2013/10/rloes1.pdf
CNEL, desde http://www.cnel.gob.ec/quienes-somos.html
CNEL, desde http://www.cnel.gob.ec/mision.html
CNEL, desde http://www.cnel.gob.ec/vision.html
CNEL, desde http://www.cnel.gob.ec/objetivos.html
CNEL, desde http://www.cnel.gob.ec/valores.html
CNEL, desde http://www.cnel.gob.ec/politicas.html
UPEL, (2006), Manual de Trabajos de Grado de Especialización y Maestría y Tesis Doctorales.
Caracas, desde. neutron.ing.ucv.ve/NormasUPEL2006.pdf
Microsoft, (2005), Función de servidor de archivos: configurar un servidor de archivos, desde
https://msdn.microsoft.com/es-es/library/cc780253%28v=ws.10%29.aspx
Mauricio M. Peinado, (2002), DFS (Sistema de Archivos Distribuido), desde,
http://www.mauriciomatamala.net/SO/dfs.php
99
Instituto de Tecnologías Educativas y de Formación del Profesorado. (s.f.). INTEF. desde
http://www.ite.educacion.es/formacion/materiales/85/cd/windows/11Directivas/index.html
Abad, O. (2011). Aprende Informatica Conmigo. desde
http://www.aprendeinformaticaconmigo.com/requisitos-de-windows-server-2008-r2/
ADOBE. (2013). Wikipedia. desde es.wikipedia.org/wiki/Adobe_After_Effects
Aires, U. N. (2012). DFS: Distributed File System . Buenos Aires, Argentina. desde
http://www.monografias.com/trabajos-pdf2/distributed-file-system-dfs/distributed-file-system-
dfs.pdf
Blumentals. (2013). Blumentals. Obtenido de www.blumentals.net/scrfactory/
Daniel. (2013). El Informatiku. desde http://elinformatiku.es/despliegue-de-controladores-de-
dominio-teoria-sobre-windows-server-2012/
Frida. (2013). Informática Frida. desde
http://informaticafrida.blogspot.com/2013/06/tcpip.html
Guillem. (2007). Mastermagazine. desde http://www.mastermagazine.info/articulo/12310.php
Instituto de Tecnologías Educativas y de Formación del Profesorado. (2008). desde
http://www.ite.educacion.es/formacion/materiales/85/cd/windows/10Usuarios/index.html
Microsoft . (2009). Complemento MMC. desde https://msdn.microsoft.com/es-
ec/library/ms186189%28v=vs.80%29.aspx
Microsoft . (2009). Consola de administración de directivas de grupo. Obtenido de
https://technet.microsoft.com/es-es/library/cc753298.aspx
100
Microsoft . (2009). Windos Server . Obtenido de https://technet.microsoft.com/es-
ec/library/dd861330.aspx
Microsoft. (2005). Función de servidor de archivos: configurar un servidor de archivos.
Obtenido de https://msdn.microsoft.com/es-es/library/cc780253%28v=ws.10%29.aspx
Negrini Ariel, O. A. (2012). DFS: Distributed File System. desde
http://www.monografias.com/trabajos-pdf2/distributed-file-system-dfs/disztributed-file-system-
dfs.pdf
Peinado, M. M. (2012). DFS (Sistema de Archivos Distribuido). desde
http://www.mauriciomatamala.net/SO/dfs.php
Peralta, J. Z. (2008). Windows 2003 & Windows 2008 – Technologies, desde
http://jzel2222.blogspot.com/2008/07/windowstechnologies.html
Zapata, A. D. (2012). Gestion Redes de Datos. Obtenido de http://angelo-
gestionredesdatos.blogspot.com/2012/10/un-poco-de-dfs.html
101
ANEXOS
102
Universidad de Guayaquil
Facultad de Ciencias Matemáticas y Físicas
Carrera de Ingeniería en Sistemas Computacionales
ENCUESTA PARA LA IMPLEMENTACIÓN DE POLÍTICAS DE DIRECTIVAS DE GRUPO
Conteste las siguientes preguntas marcando con una X en el casillero
correspondiente a su respuesta.
1. ¿Considera usted importante el tener disponibilidad de acceso a la red de forma eficiente y controlada?
c) Si
d) No
2. ¿Desearía tener la posibilidad de compartición de recursos de red controladamente y por consiguiente documentación y demás datos?
c) Si
d) No
3. ¿Cree usted que es necesario la centralización controlada de usuarios que se encuentren dentro del dominio?
c) Si
d) No
4. ¿Tiene conocimiento de lo que son Políticas de Directivas de Grupo?
c) Si
d) No
5. ¿Conoce usted de que existen beneficios sensibles al Integrar nuevas Políticas de Directorio Activo en la red corporativa?
c) Si
d) No
103
6. ¿Cree que es necesario Implementar Políticas de Directivas de Grupo a cada unidad organizativa?
c) Si
d) No
7. ¿Considera usted de importancia de que los equipos informáticos tengan siempre acceso a sus cuentas indistintamente si en encuentra activo el servidor?
c) Si
d) No
8. ¿Entiende usted que la facilitación del control de la administración de los usuarios pertenecientes a la red corporativa generan beneficios de auditoría?
c) Si
d) No
9. ¿Le parece adecuado según su criterio establecer un mecanismo de almacenamiento para salvaguardar la información y que siempre esté disponible para los usuarios?
c) Si
d) No
10. ¿Considera necesario capacitar al personal técnico que utilizan la red?
c) Si
d) No
104
CRONOGRAMA
DETALLES DEL CRONOGRAMA COMPLETO
ID NOMBRE DE TAREA DURACIÓN COMIENZO FIN NOMBRES DE LOS
RECURSOS
1 Análisis 93 días 13/01/15 15/04/15 Leonardo Suquilanda
2 Levantamiento de Información 8 días 13/01/15 20/01/15 Leonardo Suquilanda
3 Capítulo 1: El Problema 14 días 21/01/15 03/02/15 Leonardo Suquilanda
4 Ubicación del Problema 2 días 21/01/15 22/01/15 Leonardo Suquilanda
5 Situación del Problema 2 días 22/01/15 23/01/15 Leonardo Suquilanda
6 Causas y Consecuencias del
Problema 3 días 24/01/15 26/01/15 Leonardo Suquilanda
7 Delimitaciones del Problema 1 día 27/01/15 27/01/15 Leonardo Suquilanda
8 Formulación del Problema 1 día 28/01/15 28/01/15 Leonardo Suquilanda
9 Evaluación del Problema 1 día 29/01/15 29/01/15 Leonardo Suquilanda
10 Objetivos del Problema 2 día 30/01/15 31/01/15 Leonardo Suquilanda
11 Objetivos Generales 1 día 30/01/15 30/01/15 Leonardo Suquilanda
12 Objetivos Específicos 1 día 31/01/15 31/01/15 Leonardo Suquilanda
13 Alcance del Problema 1 día 01/02/15 01/02/15 Leonardo Suquilanda
14 Justificación e Importancia 2 días 02/02/15 03/02/15 Leonardo Suquilanda
15 Capítulo 2: Marco Teórico 47 días 04/02/15 22/03/15 Leonardo Suquilanda
16 Antecedentes del Estudio 6 días 04/02/15 l09/02/15 Leonardo Suquilanda
17 Fundamentación Teórica 33 días 10/02/15 14/03/15 Leonardo Suquilanda
18 Fundamentación Legal 3 días 15/03/15 17/03/15 Leonardo Suquilanda
19 Preguntas a Contestarse 2 días 18/03/15 19/03/15 Leonardo Suquilanda
20 Variables de la Investigación 2 días 20/03/15 21/03/15 Leonardo Suquilanda
21 Definiciones Conceptuales 2 días 21/03/15 22/03/15 Leonardo Suquilanda
22 Capítulo 3: Metodología 16 días 23/03/15 07/04/15 Leonardo Suquilanda
23 Diseño de la Investigación 1 día 23/03/15 23/03/15 Leonardo Suquilanda
24 Población y Muestra 1 día 24/03/15 24/03/15 Leonardo Suquilanda
105
25 Operacionalización de Variables 2 días 25/03/15 26/03/15 Leonardo Suquilanda
26 Instrumentos de Recolección de
Datos 2 días 27/03/15 28/03/15 Leonardo Suquilanda
27 Procedimientos de la
Investigación 1 día 29/03/15 29/03/15 Leonardo Suquilanda
28 Recolección de la Información 4 días 30/03/15 02/04/15 Leonardo Suquilanda
29 Procesamiento y Análisis 4 días 03/04/15 06/04/15 Leonardo Suquilanda
30 Criterios para la Elaboración de
la Propuesta 1 día 06/04/15 06/04/15 Leonardo Suquilanda
31 Criterios de Validación de la
Propuesta 1 día 07/04/15 07/04/15 Leonardo Suquilanda
32 Capítulo 4: Marco Administrativo 2 días 08/04/15 09/04/15 Leonardo Suquilanda
33 Cronograma 1 día 08/04/15 08/04/15 Leonardo Suquilanda
34 Presupuesto 1 día 09/04/15 09/04/15 Leonardo Suquilanda
35 Capítulo 5: Conclusiones y
Recomendaciones 2 días 10/04/15 11/04/15 Leonardo Suquilanda
36 Conclusiones 1 día 10/04/15 10/04/15 Leonardo Suquilanda
37 Recomendaciones 1 día 11/04/15 11/04/15 Leonardo Suquilanda
38 Anexos 3 días 12/04/15 14/04/15 Leonardo Suquilanda
39 Metodología - Cuestionarios 1 día 12/04/15 12/04/15 Leonardo Suquilanda
40 Cronograma 1 día 13/04/15 13/04/15 Leonardo Suquilanda
41 Glosario 1 día 14/04/15 14/04/15 Leonardo Suquilanda
42 Ajustes 15 días 16/04/15 30/04/15 Leonardo Suquilanda
106
DIAGRAMA DE GANTT DEL CRONOGRAMA DETALLADO
107
1
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS
COMPUTACIONALES
“IMPLEMENTACIÓN DE POLÍTICAS DE DIRECTIVAS DE
GRUPO PARA LA GESTIÓN Y CONFIGURACIÓN
CENTRALIZADA DE EQUIPOS, APLICACIONES,
SISTEMAS OPERATIVOS EN ENTORNO
DIRECTORIO ACTIVO”
MANUAL TÉCNICO
Previa a la obtención del Título de:
INGENIERO EN SISTEMAS COMPUTACIONALES
AUTOR: LEONARDO VINICIO SUQUILANDA DÁVILA
TUTOR: ING. JORGE ZAMBRANO
GUAYAQUIL – ECUADOR
2015
2
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS
COMPUTACIONALES
“IMPLEMENTACIÓN DE POLÍTICAS DE DIRECTIVAS DE
GRUPO PARA LA GESTIÓN Y CONFIGURACIÓN
CENTRALIZADA DE EQUIPOS, APLICACIONES,
SISTEMAS OPERATIVOS EN ENTORNO
DIRECTORIO ACTIVO”
MANUAL TÉCNICO
Previa a la obtención del Título de:
INGENIERO EN SISTEMAS COMPUTACIONALES
AUTOR: LEONARDO VINICIO SUQUILANDA DÁVILA
TUTOR: ING. JORGE ZAMBRANO
GUAYAQUIL – ECUADOR
2015
3
ÍNDICE GENERAL
ÍNDICE GENERAL I
ÍNDICE DE CUADROS II
ÍNDICE DE GRÁFICOS III
MANUAL TÉCNICO 1
Introducción 2
Objetivo 2
Políticas de Directivas de Grupo 2
Auditar la administración de cuentas 2
Dddddd
4
ÍNDICE DE CUADROS
CUADRO 1
Eventos de Auditoría 5
CUADRO 2
Nombres Canónicos 16
5
ÍNDICE DE GRÁFICOS
GRÁFICO 1
Administración de Directivas de Grupo 3
GRÁFICO 2
Editar Directivas de Grupo 3
GRÁFICO 3
Editor de Administración de Directivas de Grupo - Auditoria 4
GRÁFICO 4
Configuración de Política de Grupo 5
GRÁFICO 5
Activación de la GPO 5
GRÁFICO 6
Visor de eventos 6
GRÁFICO 7
Crear vistas personalizadas 7
GRÁFICO 8
Creas vista personalizada - Registrado 8
GRÁFICO 9
Crear vista personalizada – Nivel del evento 8
GRÁFICO 10
Crear vista personalizada – Registro de eventos 8
GRÁFICO 11
Crear vista personalizada – Id de eventos 9
GRÁFICO 12
Visor de eventos – Creación de cuentas 9
6
GRÁFICO 13
Inicio de sesión interactivo: texto del mensaje 10
GRÁFICO 14
Inicio de sesión interactivo: título del mensaje 11
GRÁFICO 15
Usuarios y equipos de Active Directory 12
GRÁFICO 16
Propiedades de usuarios 13
GRÁFICO 17
Propiedades de usuarios – Limitar horario 13
GRÁFICO 18
Prohibir el acceso al Panel de Control 14
GRÁFICO 19
Prohibir el acceso al Panel de Control - Habilitar 14
GRÁFICO 20
Ocultar elementos específicos del Panel de Control 15
GRÁFICO 21
Ocultar elementos específicos del Panel de Control - Habilitar 16
GRÁFICO 22
Ocultar elementos específicos del Panel de Control – Nombres
canónicos
16
GRÁFICO 23
Denegar acceso de lectura USB
22
GRÁFICO 24
Denegar acceso de escritura USB 22
7
GRÁFICO 25
Prohibir el acceso a propiedades LAN 30
GRÁFICO 26
Impedir el acceso al registro 31
GRÁFICO 27
No ejecutar aplicaciones de Windows 33
GRÁFICO 28
Active Desktop 34
GRÁFICO 29
Tapiz del escritorio 35
GRÁFICO 30
Iniciar sesión script 36
GRÁFICO 31
Asignar script 37
GRÁFICO 32
Instalación screensaver CNEL EP – Acuerdo de licencia 38
GRÁFICO 33
Instalación screensaver CNEL EP – Destino de protector 38
GRÁFICO 34
Inicio de sesión interactivo si el controlador no está disponible 39
8
MANUAL TÉCNICO
9
MANUAL TÉCNICO
Introducción
El manual técnico es un soporte para el Administrador del Directorio Activo
perteneciente al Departamento de Seguridad, para que tenga conocimiento las
configuraciones y pasos que debe seguir para la operatividad de las Políticas de
Directivas de Grupo en la CNEL EP.
Objetivo
El principal objetivo es brindar al Administrador del Directorio Activo una ayuda
técnica para el correcto funcionamiento de las Políticas de Directivas de Grupo.
Políticas de Directivas de Grupo
Es una característica robusta de Windows Server 2008 R2 que sirve tener un
mejor control hacia cada uno de los usuarios que conforma la red de una
empresa.
Auditar la administración de cuentas.
Para poder configurar esta directiva nos dirigimos a:
Inicio → Herramientas administrativas → Administración de
directivas de grupo.
10
GRÁFICO No. 1 ADMINISTRACIÓN DE DIRECTIVAS DE GRUPO
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Windows Server 2008 R2
Luego damos clic derecho sobre la GPO a la cual le vamos a configurar, y luego
en Editar:
GRÁFICO No. 2 EDITAR DIRECTIVAS DE GRUPO
Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2
11
Se nos presentara la pantalla de Editor de administración de
directivas de grupo y nos ubicaremos en la siguiente ubicación:
Configuración del equipo → Directivas → Configuración de
Windows → Configuración de seguridad → Directivas locales →
Directiva de auditoría
Seleccionamos la directiva: Auditar la administración de cuentas
GRÁFICO No. 3 EDITOR DE ADMINISTRACIÓN DE DIRECTIVAS DE GRUPO - AUDITORIA
Damos doble clic sobre la Política mencionada y activamos las tres casillas de
verificación para que pueda auditar eventos correctos y errados, para finalizar
aplicamos y aceptamos.
Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2
12
GRÁFICO No. 4 CONFIGURAR LA POLÍTICA DE GRUPO
Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2
Para que la Política surja efecto ejecutamos un comando desde el símbolo del
sistema.
gpupdate /force
GRÁFICO No. 5 ACTIVACIÓN DE LA GPO
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Windows Server 2008 R2
Para bien organizado cada uno de los eventos que genera esta Política de
Auditoria podemos utilizar el Visor de Sucesos en donde podremos crear vistas
personalizadas de acuerdo al siguiente cuadro que se mostrara a continuación.
13
CUADRO No. 1 EVENTOS DE AUDITORIA
ID. Mensaje
4720 Se ha creado una cuenta de usuario.
4722 Se habilitó una cuenta de usuario.
4723 Se ha intentado cambiar la contraseña de cuenta.
4724 Se ha intentado restablecer la contraseña de cuenta.
4725 Se ha deshabilitado una cuenta de usuario.
4726 Se ha eliminado una cuenta de usuario.
4738 Se ha modificado una cuenta de usuario.
4740 Se ha bloqueado una cuenta de usuario.
4781 Se cambió el nombre de una cuenta.
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: https://support.microsoft.com/kb/947226/es
Para ubicarnos en el Visor de Sucesos nos dirigimos a:
Inicio → Herramientas administrativas → Visor de sucesos
GRÁFICO No. 6 VISOR DE EVENTOS
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Windows Server 2008 R2
14
Para crear las vistas personalizadas damos clic derecho sobre Roles de
servidor y luego en Crear vista personalizada, nos presentará la siguiente
ventana.
GRÁFICO No. 7 CREAR VISTA PERSONALIZADA
Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2
En el campo Registrado se nos despliega algunas opciones que de acuerdo al
criterio de cada administrador se puede configurar para tenerlo auditado los
eventos, a continuación se muestra las opciones de este apartado en el Gráfico
No. 8
15
GRÁFICO No. 8 CREAR VISTA PERSONALIZADA - REGISTRADO
Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2
En la sección de Nivel de evento nos indica los tipos de acciones que se
auditaran. (Gráfico No. 9).
GRÁFICO No. 9
CREAR VISTA PERSONALIZADA – NIVEL DEL EVENTO
Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2
En la opción de Registros de eventos nos muestra los eventos que los cuales
queremos que audite. (Gráfico No. 10)
GRÁFICO No. 10
CREAR VISTA PERSONALIZADA – REGISTRO DE EVENTOS
Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2
16
Para especificar el tipo de evento que se detalla en el Cuadro No. 1 podemos
introducir en el campo donde dice: <Todos los id. de evento>
GRÁFICO No. 11
CREAR VISTA PERSONALIZADA – ID DE EVENTOS
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Windows Server 2008 R2
Luego de llenar los campos respectivos Aceptamos, damos un nombre a la vista
creada y finalmente Aceptamos nuevamente.
En la siguiente pantalla podemos ver ya la vista creada y la auditoria
funcionando.
GRÁFICO No. 12 VISOR DE EVENTOS – CREACIÓN DE CUENTAS
Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2
17
Mensajes de advertencia al iniciar sesión en el equipo.
Realizamos los pasos del Gráfico No. 1 y Gráfico No. 2, nos dirigimos a la
siguiente ubicación:
Configuración del equipo → Directivas → Configuración de
Windows → Configuración de seguridad → Directivas locales →
Opciones de seguridad
Buscamos la GPO “Inició de sesión interactivo: texto del
mensaje para los usuarios que intentan iniciar una sesión“,
activamos la casilla de verificación e ingresamos el mensaje que deseamos
mostrar. (Gráfico No. 13)
GRÁFICO No. 13 INICIO DE SESIÓN INTERACTIVO: TEXTO DEL MENSAJE
Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2
18
Como segundo paso de configuración en la misma ubicación buscamos la
siguiente GPO.
Inicio de sesión interactivo: título del mensaje para los
usuarios que intentan iniciar una sesión
GRÁFICO No. 14 INICIO DE SESIÓN INTERACTIVO: TITULO DEL MENSAJE
Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2
19
Limitar horario de sesión a una unidad organizativa, se aplica directamente a
cuentas de usuarios creadas.
Nos dirigimos a la siguiente dirección:
Inicio → Herramientas Administrativas → Usuarios y equipos
de Active Directory
GRÁFICO No. 15
USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY
Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2
Procedemos a ubicarnos en la Unidad Organizativa donde se encuentran los
usuarios, damos clic derecho sobre ellos y luego en Propiedades, nos mostrara
la siguiente pantalla en la cual nos dirigiremos a la pestaña Cuenta.
20
GRÁFICO No. 16 PROPIEDADES DE USUARIOS
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Windows Server 2008 R2
Damos clic en Horas de inicio de sesión, y nos mostrara la siguiente pantalla
(Gráfico No. 17), en donde especificaremos la limitación del horario de trabajo, y
para finalizamos aceptamos.
GRÁFICO No. 17 PROPIEDADES DE USUARIOS – LIMITAR HORARIO
Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2
21
Denegar el acceso al Panel de Control.
Realizamos los pasos del Gráfico No. 1 y Gráfico No. 2, nos dirigimos a la siguiente
ubicación:
Configuración de usuario → Directivas → Plantillas
Administrativas → Panel de Control → Prohibir el acceso al
panel de control
GRÁFICO No. 18
PROHIBIR EL ACCESO AL PANEL DE CONTROL
Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2
Abrimos la GPO y la “Habilitamos” (Gráfico No. 19).
GRÁFICO No. 19 PROHIBIR EL ACCESO AL PANEL DE CONTROL - HABILITAR
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Windows Server 2008 R2
22
Finalmente ejecutamos lo que nos indica en el Gráfico No. 5.
Oculta y Mostrar los elementos especificados del Panel de control.
Realizamos los pasos del Gráfico No. 1 y Gráfico No. 2, nos dirigimos a la
siguiente ubicación:
Configuración de usuario → Directivas → Plantillas
Administrativas → Panel de Control → Oculta los elementos
especificados del Panel de control
GRÁFICO No. 20 OCULTAR ELEMENTOS ESPECIFICOS DEL PANEL DE CONTROL
Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2
Abrimos la GPO, activamos la opción Habilitar y luego damos clic en Mostrar
(Gráfico No. 21).
23
GRÁFICO No. 21 OCULTAR ELEMENTOS ESPECIFICOS DEL PANEL DE CONTROL -
HABILITAR
Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2
Luego asignamos el nombre canónico de los elementos de Panel de Control
(Gráfico No. 22), se los detalla a continuación (Cuadro No. 2).
GRÁFICO No. 22 OCULTAR ELEMENTOS ESPECIFICOS DEL PANEL DE CONTROL –
NOMBRES CANÓNICOS
Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2
24
CUADRO No. 2 NOMBRES CANÓNICOS
ELEMENTO NOMBRE CONÓNICO SISTEMA
OPERATIVOS
Action Center (Centro de Acción)
Microsoft.ActionCenter Windows 7, Windows 8,
Windows 8.1
Administrative Tools (Herramientas
administrativas) Microsoft.AdministrativeTools
Windows Vista, Windows 7, Windows 8,
Windows 8.1
AutoPlay (Reproducción
automática) Microsoft.AutoPlay
Windows Vista, Windows 7, Windows 8,
Windows 8.1
Biometric Devices (Dispositivos biométricos)
Microsoft.BiometricDevices Windows 7, Windows 8,
Windows 8.1
BitLocker Drive Encryption (Cifrado
de Unidad BitLocker)
Microsoft.BitLockerDriveEncryption
Windows Vista, Windows 7, Windows 8,
Windows 8.1
Color Management (Gestión de color)
Microsoft.ColorManagement
Windows Vista, Windows 7, Windows 8,
Windows 8.1
Date and Time (Fecha y hora)
Microsoft.DateAndTime
Windows Vista, Windows 7, Windows 8,
Windows 8.1
Default Programs (Programas
predeterminados) Microsoft.DefaultPrograms
Windows Vista, Windows 7, Windows 8,
Windows 8.1
Device Manager (Administrador de
Dispositivos) Microsoft.DeviceManager
Windows Vista, Windows 7, Windows 8,
Windows 8.1
Devices and Printers
(Dispositivos e impresoras)
Microsoft.DevicesAndPrinters Windows 7, Windows 8,
Windows 8.1
Display (Pantalla) Microsoft.Display Windows 7, Windows 8,
Windows 8.1
Ease of Access Center (Centro de
accesibilidad) Microsoft.EaseOfAccessCenter
Windows Vista, Windows 7, Windows 8,
Windows 8.1
Family Safety (Protección infantil)
Microsoft.ParentalControls Windows Vista, Windows 7, 8
25
ELEMENTO NOMBRE CONÓNICO SISTEMA
OPERATIVOS
Folder Options (Opciones de
carpeta) Microsoft.FolderOptions
Windows Vista, Windows 7, Windows 8, Windows 8.1
Fonts (Fuentes) Microsoft.Fonts
Windows Vista, Windows 7, Windows 8, Windows 8.1
HomeGroup (Grupo Hogar)
Microsoft.HomeGroup Windows 7, Windows 8, Windows 8.1
Indexing Options (Opciones de
indización) Microsoft.IndexingOptions
Windows Vista, Windows 7, Windows 8, Windows 8.1
Infrared (Infrarrojo) Microsoft.Infrared Windows 7, Windows 8, Windows 8.1
Internet Options (Opciones de
Internet) Microsoft.InternetOptions
Windows Vista, Windows 7, Windows 8, Windows 8.1
iSCSI Initiator (Iniciador iSCSI)
Microsoft.iSCSIInitiator
Windows Vista, Windows 7, Windows 8, Windows 8.1
iSNS Server (servidor iSNS)
Microsoft.iSNSServer
Windows Vista, Windows 7, Windows 8, Windows 8.1
Keyboard (Teclado)
Microsoft.Keyboard
Windows Vista, Windows 7, Windows 8, Windows 8.1
Language (Idioma) Microsoft.Language Windows 8, Windows 8.1
Location Settings (Configuración de
ubicación) Microsoft.LocationSettings
Windows 8, Windows 8.1
Mouse (Ratón) Microsoft.Mouse Windows Vista, Windows 7, Windows 8, Windows 8.1
26
ELEMENTO NOMBRE CONÓNICO SISTEMA
OPERATIVOS
MPIOConfiguration
(MPIOConfiguration)
Microsoft.MPIOConfiguration Windows 7, Windows 8, Windows 8.1
Network and Sharing Center
(Centro de redes y recursos
compartidos)
Microsoft.NetworkAndSharingCenter
Windows Vista,
Windows 7, Windows 8, Windows 8.1
Notification Area Icons (Iconos del
área de notificación)
Microsoft.NotificationAreaIcons Windows 7, Windows 8, Windows 8.1
Pen and Touch (Lápiz y entrada
táctil) Microsoft.PenAndTouch
Windows 7, Windows 8, Windows 8.1
Personalization (Personalización)
Microsoft.Personalization
Windows Vista,
Windows 7, Windows 8, Windows 8.1
Phone and Modem (Teléfono y
módem) Microsoft.PhoneAndModem
Windows 7, Windows 8, Windows 8.1
Power Options (Opciones de
energía) Microsoft.PowerOptions
Windows Vista,
Windows 7, Windows 8, Windows 8.1
Programs and Features
(Programas y características)
Microsoft.ProgramsAndFeatures
Windows Vista,
Windows 7, Windows 8, Windows 8.1
Recovery (Recuperación)
Microsoft.Recovery
Windows 7, Windows 8, Windows 8.1
Region (Configuración regional y de
idioma)
Microsoft.RegionAndLanguage Windows 7, Windows 8, Windows 8.1
RemoteApp and Desktop
Connections (ConexiónRemoteApp y escritorio)
Microsoft.RemoteAppAndDesktopConnections
Windows 7, Windows 8, Windows 8.1
27
ELEMENTO NOMBRE CONÓNICO SISTEMA
OPERATIVOS
Sound (Sonido) Microsoft.Sound Windows 7, Windows 8, Windows 8.1
Speech Recognition
(Reconocimiento de voz)
Microsoft.SpeechRecognition Windows 7, Windows 8, Windows 8.1
Storage Spaces (Espacios de
almacenamiento)
Microsoft.StorageSpaces Windows 8,
Windows 8.1
Sync Center (Centro de
sincronización)
Microsoft.SyncCenter Windows Vista,
Windows 7, Windows 8, Windows 8.1
System (Sistema)
Microsoft.System
Windows Vista,
Windows 7, Windows 8, Windows 8.1
Tablet PC Settings (Configuración de
Tablet PC)
Microsoft.TabletPCSettings Windows Vista,
Windows 7, Windows 8, Windows 8.1
Taskbar and Navigation (Barra
de tareas y Navegación)
Microsoft.Taskbar Windows 8, Windows 8.1
Troubleshooting (Solución De Problemas)
Microsoft.Troubleshooting Windows 7, Windows 8, Windows 8.1
TSAppInstall Microsoft.TSAppInstall Windows 7, Windows 8, Windows 8.1
User Accounts (Cuentas de
usuario) Microsoft.UserAccounts
Windows Vista,
Windows 7, Windows 8, Windows 8.1
Windows Anytime Upgrade
Microsoft.WindowsAnytimeUpgrade
Windows Vista,
Windows 7, Windows 8, Windows 8.1
28
ELEMENTO NOMBRE CONÓNICO SISTEMA
OPERATIVOS
Windows Defender
Microsoft.WindowsDefender
Windows Vista, Windows 7, Windows 8, Windows 8.1
Windows Firewall (Firewall
de Windows) Microsoft.WindowsFirewall
Windows Vista, Windows 7, Windows 8, Windows 8.1
Windows Mobility Center
Microsoft.MobilityCenter
Windows Vista, Windows 7, Windows 8, Windows 8.1
Windows To Go Microsoft.PortableWorkspaceCreator Windows 8, Windows 8.1
Windows Update Microsoft.WindowsUpdate
Windows Vista, Windows 7, Windows 8, Windows 8.1
Elaboración: Leonardo Vinicio Suquilanda Dávila
Fuente: Windows Server 2008 R2
Finalmente ejecutamos lo que nos indica en el Gráfico No. 5.
Denegar el acceso de escritura a discos extraíbles (USB).
Realizamos los pasos del Gráfico No. 1 y Gráfico No. 2, nos dirigimos a la
siguiente ubicación:
Configuración de usuario → Directivas → Plantillas
Administrativas → Sistema → Acceso de almacenamiento
extraíble
Habilitamos las siguientes GPO:
Discos extraíbles: denegar acceso de lectura (Gráfico No. 23)
Discos extraíbles: denegar acceso de escritura (Gráfico No. 24)
29
GRÁFICO No. 23 DENEGAR ACCESO DE LECTURA USB
Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2
GRÁFICO No. 24 DENEGAR ACCESO DE ESCRITURA USB
Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2
30
Finalmente ejecutamos lo que nos indica en el Gráfico No. 5.
Prohibir el acceso a las propiedades de una conexión LAN.
Realizamos los pasos del Gráfico No. 1 y Gráfico No. 2, nos dirigimos a la
siguiente ubicación:
Configuración de usuario → Directivas → Plantillas
Administrativas → Red → Conexiones de red
Localizamos la GPO: Prohibir el acceso a las propiedades de una
conexión LAN y la Habilitamos.
GRÁFICO No. 25
PROHIBIR EL ACCESO A PROPIEDADES LAN
Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2
Finalmente ejecutamos lo que nos indica en el Gráfico No. 5.
31
Bloquear el acceso al registro de Windows.
Realizamos los pasos del Gráfico No. 1 y Gráfico No. 2, nos dirigimos a la
siguiente ubicación:
Configuración de usuario → Directivas → Plantillas
Administrativas → Sistema
Localizamos la GPO: Impedir el acceso a herramientas de edición
del registro y la Habilitamos.
GRÁFICO No. 26
IMPEDIR EL ACCESO AL REGISTRO
Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2
Finalmente ejecutamos lo que nos indica en el Gráfico No. 5.
32
Personalizar Interfaz de Usuario.
Realizamos los pasos del Gráfico No. 1 y Gráfico No. 2, nos dirigimos a la
siguiente ubicación:
Configuración del Usuario → Directivas → Plantillas
Administrativas → Menú Inicio y barra de tareas
Activamos la siguientes GPO que se encuentran en la ubicación anterior:
→ Bloquear la barra de tareas
→ Desactivar seguimiento del usuario
→ Impedir cambios en la configuración de la barra de tareas y del menú Inicio
→ No buscar archivos
→ No buscar programas ni elementos del Panel del Control
→ Quitar Conexiones de red del menú Inicio
→ Quitar del menú Inicio el vínculo Grupo en el hogar
→ Quitar del menú Inicio la lista de programas anclados
→ Quitar del menú Inicio la lista de programas de uso frecuente
→ Quitar del menú Inicio la lista todos los programas
→ Quitar el icono Imágenes del menú Inicio
→ Quitar el icono Red del menú inicio
→ Quitar el menú ayuda del menú Inicio
→ Quitar el menú Ejecutar del menú Inicio
→ Quitar el vínculo buscar del menú inicio
→ Quitar el vínculo juegos del menú inicio
→ Quitar el vínculo programas predeterminados del menú inicio
→ Quitar programas del menú configuración.
Además de esto podemos denegar aplicaciones de Windows para que no
se puedan ejecutar y esto podemos encontrar en la siguiente ubicación:
33
Configuración de usuario → Directivas → Plantillas
Administrativas → Sistema → No ejecutar aplicaciones de
Windows especificas & Ejecutar solo aplicaciones específicas
de Windows. (Gráfico No. 25)
GRÁFICO No. 27
NO EJECUTAR APLICACIONES DE WINDOWS
Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2
Finalmente ejecutamos lo que nos indica en el Gráfico No. 5.
Establecer el papel tapiz corporativo.
Para que no consuma mucho recurso al momento de carga el Wallpaper de la
CNEL EP se debe copiar la imagen de forma local.
Realizamos los pasos del Gráfico No. 1 y Gráfico No. 2, nos dirigimos a la
siguiente ubicación:
34
Configuración de usuario → Directivas → Plantillas
Administrativas → Escritorio → Active Desktop
Activamos las dos siguiente GPO:
Habilitar Active Desktop (Gráfico No. 28)
GRÁFICO No. 28
ACTIVAR DESKTOP
Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2
Tapiz del escritorio (Gráfico No. 29)
Asignamos la ubicación del Wallpaper.
35
GRÁFICO No. 29 TAPIZ DEL ESCRITORIO
Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2
Finalmente ejecutamos lo que nos indica en el Gráfico No. 5.
Aplicar un protector específico a nivel corporativo.
Creamos una carpeta compartida, en este caso en la unidad “C” y ahí pegaos el
instalador del protector de pantalla.
Creamos un script con el siguiente nombre: install_screensaver.bat, en el cual
introduciremos la siguiente línea de comandos:
@echo off
\\192.168.100.1\Protector\CNELEP.exe
pause
36
Este archivo tiene que estar almacenado en la siguiente ruta:
\\cnelep.local\SysVol\cnelep.local\Policies\{764F5CF6-C792-
4AF7-9558-BE8342F74C60}\User\Scripts\Logon
Realizamos los pasos del Gráfico No. 1 y Gráfico No. 2, nos dirigimos a la
siguiente ubicación:
Configuración de usuario → Directivas → Configuración de
Windows → Scripts (inicio de sesión o cierre de sesión)
Ingresamos a la GPO: Iniciar sesión (Gráfico No. 28)
GRÁFICO No. 30
INICIAR SESIÓN SCRIPT
Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2
37
Agregamos el archivo a la GPO para que pueda ejecutarse al iniciar sesión,
para ello damos en Agregar, luego Examinar y finalmente Aceptamos.
(Gráfico No. 28)
GRÁFICO No. 31 |ASIGNAR SCRIPT
Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2
Ejecutamos lo que nos indica en el Gráfico No. 5. Iniciamos sesión en cada
uno de los equipos y empezamos la instalación, aceptamos acuerdo de
licencia y damos clic en Next (Gráfico No. 29)
38
GRÁFICO No. 32 INSTALACCIÓN SCREENSAVER CNEL EP – ACUERDO DE LICENCIA
Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2
Nos aparecerá el siguiente cuadro (Gráfico No. 30), donde debemos darle clic
Install para finalizar el asistente.
GRÁFICO No. 33 INSTALACCIÓN SCREENSAVER CNEL EP – DESTINO DE PROTECTOR
Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2
39
Inicios de sesión en caso que el controlador de dominio no esté
disponible.
Realizamos los pasos del Gráfico No. 1 y Gráfico No. 2, nos dirigimos a la
siguiente ubicación:
Configuración del equipo → Directivas → Configuración de
Windows → Configuración de Seguridad → Directivas Locales →
Opciones de seguridad
Abrimos la siguiente GPO: Inicio de sesión interactivo: número de
inicios de sesión anteriores que se almacenarán en cache (si
el controlador de dominio no está disponible)
Activamos la casilla de verificación Definir esta configuración de directivas y
en donde dice Inicios de sesión asignamos el número dos (Gráfico No. 31)
GRÁFICO No. 34
INICIO SE SESIÓN INTERACTIVO SI EL CONTROLADOR NO ESTA
DISPONIBLE
Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2
Finalmente ejecutamos lo que nos indica en el Gráfico No. 5