UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de...

170
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES IMPLEMENTACIÓN DE POLÍTICAS DE DIRECTIVAS DE GRUPO PARA LA GESTIÓN Y CONFIGURACIÓN CENTRALIZADA DE EQUIPOS, APLICACIONES, SISTEMAS OPERATIVOS EN ENTORNO DIRECTORIO ACTIVOTESIS DE GRADO Previo a la obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES AUTOR: LEONARDO VINICO SUQUILANDA DÁVILA GUAYAQUIL ECUADOR 2015

Transcript of UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de...

Page 1: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN SISTEMAS

COMPUTACIONALES

“IMPLEMENTACIÓN DE POLÍTICAS DE DIRECTIVAS DE

GRUPO PARA LA GESTIÓN Y CONFIGURACIÓN

CENTRALIZADA DE EQUIPOS, APLICACIONES,

SISTEMAS OPERATIVOS EN ENTORNO

DIRECTORIO ACTIVO”

TESIS DE GRADO

Previo a la obtención del Título de:

INGENIERO EN SISTEMAS COMPUTACIONALES

AUTOR:

LEONARDO VINICO SUQUILANDA DÁVILA

GUAYAQUIL – ECUADOR

2015

Page 2: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN SISTEMAS

COMPUTACIONALES

“IMPLEMENTACIÓN DE POLÍTICAS DE DIRECTIVAS DE

GRUPO PARA LA GESTIÓN Y CONFIGURACIÓN

CENTRALIZADA DE EQUIPOS, APLICACIONES,

SISTEMAS OPERATIVOS EN ENTORNO

DIRECTORIO ACTIVO”

TESIS DE GRADO

Previo a la obtención del Título de:

INGENIERO EN SISTEMAS COMPUTACIONALES

LEONARDO VINICO SUQUILANDA DÁVILA

TUTOR: ING. JORGE ZAMBRANO SANTANA

GUAYAQUIL – ECUADOR

2015

Page 3: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA

FICHA DE REGISTRO DE TESIS

TÍTULO: “IMPLEMENTACIÓN DE POLÍTICAS DE DIRECTIVAS DE GRUPO PARA LA GESTIÓN Y

CONFIGURACIÓN CENTRALIZADA DE EQUIPOS, APLICACIONES, SISTEMAS OPERATIVOS EN ENTORNO

DIRECTORIO ACTIVO”

REVISORES:

INSTITUCIÓN: UNIVERSIDAD DE GUAYAQUIL FACULTAD: CIENCIAS

MATEMÁTICAS Y FÍSICAS

CARRERA: INGENIERÍA EN SISTEMAS COMPUTACIONALES

FECHA DE PUBLICACIÓN: 20 de Mayo del 2015 N° DE PÁGS.: 107

ÁREA TEMÁTICA: Gestión de la Tecnología

PALABRAS CLAVES: Windows Server 2008 R2, Active Directory, Dominio, GPO, Servidor de archivos.

RESUMEN: En la actualidad existen numerosas empresas que custodian la seguridad de la información siendo un

material considerablemente valioso para las empresas, ya que pueden existir empleados que pueden causar perjuicio y

sacar tajada de la información que estas empresas poseen. Una de las funcionalidades implementadas en Windows Server

2008 R2 son las Políticas de Directivas de Grupo (GPO) que una vigorosa característica que va a controlar a todos los

equipos informáticos y usuarios que se encuentran operando dentro de un dominio centralizado. Implantando una detallada

configuración de las Políticas de Directivas de Grupo conllevaremos a que la Corporación Nacional de Electricidad EP se

halle totalmente segura de no ser un blanco fácil de usuarios malintencionados o personas externas que nunca faltan en la

vida, además se podrá almacenar en un servidor de archivos la información más importante y poderla replicar (DFS) para

que la información este siempre disponible.

N° DE REGISTRO(en base de datos): N° DE CLASIFICACIÓN:

DIRECCIÓN URL (tesis en la web):

ADJUNTO PDF X

SI

NO

CONTACTO CON AUTOR:

Leonardo Vinicio Suquilanda Dávila Teléfono:

0997456677 E-mail:

[email protected]

CONTACTO DE LA INSTITUCIÓN:

La Corporación Nacional de Electricidad EP

Nahim Isaías y Miguel H. Alcívar, Edif. Onyx 1er piso.

www.cnel.gob.ec

Nombre: Ing. Jorge Zambrano Santana

Teléfono: (04) 2 683227

Page 4: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

III

APROBACIÓN DEL TUTOR

En mi calidad de Tutor del trabajo de investigación, “IMPLEMENTACIÓN

DE POLÍTICAS DE DIRECTIVAS DE GRUPO PARA LA GESTIÓN Y

CONFIGURACIÓN CENTRALIZADA DE EQUIPOS, APLICACIONES,

SISTEMAS OPERATIVOS EN ENTORNO DIRECTORIO ACTIVO”

elaborado por el Sr. LEONARDO VINICO SUQUILANDA DÁVILA,

egresado de la Carrera de Ingeniería en Sistemas Computacionales,

Facultad de Ciencias Matemáticas y Físicas de la Universidad de

Guayaquil, previo a la obtención del Título de Ingeniero en Sistemas

Computacionales, me permito declarar que luego de haber orientado,

estudiado y revisado, la Apruebo en todas sus partes.

Atentamente

…………………..………..….…….... Ing. Jorge Zambrano Santana

TUTOR

Page 5: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

IV

CERTIFICACIÓN DE GRAMATÓLOGO

Quien suscribe el presente certificado, se permite informar que después

de haber leído y revisado gramaticalmente el contenido de la tesis de

grado de: LEONARDO VINICIO SUQUILANDA DÁVILA. Cuyo tema es:

“IMPLEMENTACIÓN DE POLÍTICAS DE DIRECTIVAS DE GRUPO

PARA LA GESTIÓN Y CONFIGURACIÓN CENTRALIZADA DE

EQUIPOS, APLICACIONES, SISTEMAS OPERATIVOS EN ENTORNO

DIRECTORIO ACTIVO”.

Certifico que es un trabajo de acuerdo a las normas morfológicas,

sintácticas y simétricas vigentes.

Atentamente

Lic. Manuel Bustamante GRAMATÓLOGO

Page 6: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

V

DEDICATORIA

Este trabajo va dedicado:

En primer lugar esta tesis va

dedicada a Dios quién supo

guiarme por el buen camino,

darme fuerzas para seguir

adelante y poder culminar con

este trabajo de tesis.

En segundo lugar a mi madre

Gloria Dávila Torres por

ayudarme siempre en mis

estudios y luchar para que

salga adelante y sea alguien de

bien en la vida.

Para finalizar a los docentes

de la Carrera de Ingeniería en

Sistemas Computaciones, que

día a día nos brindaban su

conocimiento.

Leonardo Suquilanda

Page 7: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

VI

AGRADECIMIENTO

Mi más sincero agradecimiento

a la Institución Eléctrica Pública

Estratégica Corporación

Nacional de Electricidad CNEL

EP por permitirme colaborar en

el desarrollo del proyecto,

además al Gerente de

Tecnología Ing. Washington

Tagle Navarrete quien con su

experiencia supo ayudarme.

A la Universidad de Guayaquil,

Facultad de Ciencias

Matemáticas y Físicas, Carrera

de Ingeniería en Sistemas

Computacionales por los años

de estudio en los cuales adquirí

conocimientos.

Leonardo Suquilanda

Page 8: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

VII

TRIBUNAL DE GRADO

Ing. Eduardo Santos Baquerizo, M. Sc Ing. Inelda Martillo Alcívar, M. Sc

DECANO DE LA FACULTAD DIRECTOR

CIENCIAS MATEMATICAS Y CISC, CIN

FISICAS

Ing. Jorge Zambrano Santana Ing. Carlos Aveiga Panini

DIRECTOR DE TESIS PROFESOR DEL ÁREA -

TRIBUNAL

Ing. Christian Antón Cedeño Ab. Juan Chávez Atocha

PROFESOR DEL ÁREA - SECRETARIO

TRIBUNAL

Page 9: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

VIII

DECLARACIÓN EXPRESA

“La responsabilidad del contenido de esta Tesis de Grado, me corresponden exclusivamente; y el patrimonio intelectual de la misma a la UNIVERSIDAD DE GUAYAQUIL”

LEONARDO VINICIO SUQUILANDA DÁVILA

Page 10: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

IX

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

“IMPLEMENTACIÓN DE POLÍTICAS DE DIRECTIVAS DE

GRUPO PARA LA GESTIÓN Y CONFIGURACIÓN

CENTRALIZADA DE EQUIPOS, APLICACIONES,

SISTEMAS OPERATIVOS EN ENTORNO

DIRECTORIO ACTIVO”

Tesis de Grado que se presenta como requisito para optar por el título de

INGENIERO en SISTEMAS COMPUTACIONALES

Autor: Leonardo Vinicio Suquilanda Dávila

C.C.: 1104658339

Tutor: Ing. Jorge Zambrano Santana

Guayaquil, Abril del 2015

CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES

Page 11: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

X

CERTIFICADO DE ACEPTACIÓN DEL TUTOR

En mi calidad de Tutor de Tesis de Grado, nombrado por el Consejo Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil.

CERTIFICO:

Que he analizado el Proyecto de Grado presentado por el egresado LEONARDO VINICIO SUQUILANDA DÁVILA, como requisito previo para optar por el título de Ingeniero en Sistemas Computacionales cuyo problema es:

“IMPLEMENTACIÓN DE POLÍTICAS DE DIRECTIVAS DE GRUPO PARA LA GESTIÓN Y CONFIGURACIÓN CENTRALIZADA DE EQUIPOS, APLICACIONES, SISTEMAS OPERATIVOS EN ENTORNO DIRECTORIO ACTIVO”

Considero aprobado el trabajo en su totalidad.

Presentado por:

Leonardo Vinicio Suquilanda Dávila C.C.: 1104658339

Tutor: Ing. Jorge Zambrano Santana

Guayaquil, Abril del 2015

Page 12: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

XI

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES

Autorización para Publicación de Tesis en Formato Digital

1. Identificación de la Tesis

Nombre Alumno: Leonardo Vinicio Suquilanda Dávila

Dirección: Alborada XIII Etapa Mz. 27 Villa 4

Teléfono: 0997456677 E-mail:[email protected]

Facultad: Ciencias Matemáticas y Físicas

Carrera: Ingeniería en Sistemas Computacionales

Título al que opta: Ingeniero en Sistemas Computacionales

Profesor guía: Ing. Jorge Zambrano Santana

Título de la Tesis: “Implementación de Políticas de Directivas de Grupo para

la gestión y configuración centralizada de equipos, aplicaciones, sistemas operativos en entorno Directorio Activo” Temas Tesis: Windows Server 2008 R2, Active Directory, Dominio, GPO, Servidor de archivos.

2. Autorización de Publicación de Versión Electrónica de la Tesis A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de esta tesis. Publicación electrónica:

Inmediata X Después de 1 año

Firma Alumno:

3. Forma de envío: El texto de la Tesis debe ser enviado en formato Word, como archivo .Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen pueden ser: .gif, .jpg o .TIFF.

DVDROM X CDROM

Page 13: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

XII

ÍNDICE GENERAL Pág.

CARTA DE ACEPTACIÓN DEL TUTOR III

DEDICATORIA V

AGRADECIMIENTO VI

ÍNDICE GENERAL XII

ÍNDICE DE CUADROS XVI

ÍNDICE DE GRÁFICOS XVIII

RESUMEN XXII

(ABSTRACT) XXIII

INTRODUCCIÓN 1

CAPÍTULO I - EL PROBLEMA 3

Ubicación del problema en un contexto 3

Situación conflicto 7

Causa y consecuencias del problema 7

Delimitación del problema 8

Formulación del problema 8

Evaluación del problema 9

Objetivos de la investigación 10

Alcances del problema 11

Justificación e importancia de la investigación 15

Beneficiarios 17

CAPÍTULO II - MARCO TEÓRICO 17

Antecedentes del estudio 17

Fundamentación Teórica 18

¿Qué es Windows Server? 18

Requerimientos para instalación de Windows Server 2008. 19

Versiones de Windows Server 2008. 19

Active Directory (AD). 20

Dominio 22

Controlador de Dominio 22

Árbol 23

Bosque 23

Usuarios 24

Grupos 25

Unidad Organizativa 27

Microsoft Management Console 27

Consola de administración de directivas de grupo 29

Políticas de Directivas de Grupo 29

Abundancia de GPO’s 31

Duplicidad de Políticas 31

Implementación de Active Directory (AD) 31

Unir al Dominio 46

Page 14: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

XIII

Servidor de Archivos 48

DFS 48

Dos tipos de configuración de DFS 49

Replicación del contenido DFS 50

Seguridad en DFS 50

Screensaver Factory 50

Adobe Affter Effects 51

Fundamentación Legal 52

Preguntas a Contestarse 62

Variables de la investigación 63

Definiciones Conceptuales 64

CAPÍTULO III - METODOLOGÍA 67

Diseño de la Investigación 67

Modalidad de la Investigación 67

Tipo de Investigación 68

Población y Muestra 68

Población 68

Muestra 70

Operacionalización de las Variables 72

Instrumentos de Recolección de Datos 73

Instrumentos de la Investigación 73

Encuesta y el Cuestionario 75

Procesamiento y Análisis 77

Criterio para la Elaboración de la Propuesta 88

Criterio de Validación de la Propuesta 88

CAPÍTULO IV - MARCO ADMINISTRATIVO 89

Cronograma 89

Presupuesto 91

Conclusiones y recomendaciones de objetivos específicos 92

CAPÍTULO V - CONCLUSIONES Y

RECOMENDACIONES 93

Conclusiones 93

Recomendaciones 94

BIBLIOGRAFÍA 96

ANEXOS

MANUAL TÉCNICO

Page 15: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

XIV

ABREVIATURAS

AD Active Directory

BD Base de Datos

CNEL Corporación Nacional de Electricidad

DC Domain Controller

DFC Distributed File System

DNS Domain Name System

GPMC Group Policy Management Console

GPO Group Policy Object

Ing. Ingeniero

IP Internet Protocol

M.Sc. Master

MMC Microsoft Management Console

No. Número

p. (pp.) Página (páginas)

UG Universidad de Guayaquil

UO Unidad Organizativa

Vol. Volumen

Page 16: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

XV

SIMBOLOGÍA

e Error de Estimación

E Margen de Error

K Constante de corrección del Error

N Población

n Tamaño de la muestra

P Probabilidad de Éxito

Q Probabilidad de Fracaso

Fracción para la muestra

Page 17: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

XVI

ÍNDICE DE CUADROS

Pág.

CUADRO 1

Las Causas y Consecuencias del Problema. 7

CUADRO 2

Delimitación del Problema del Proyecto. 8

CUADRO 3

Requerimientos para instalar Windows Server 2008 R2. 19

CUADRO 4

Versiones De Windows Server 2008 R2. 20

CUADRO 5

Variables de la Investigación 63

CUADRO 6

Población de Usuarios de la Red Informática de la CNEL EP 70

CUADRO 7

Fórmula del Cálculo de la Muestra 71

CUADRO 8

Muestra de Usuarios de la Red Informática de CNEL EP 72

CUADRO 9

Matriz de Operacionalización de Variables. 73

CUADRO 10

Encuesta para Implementar GPO – Pregunta #1. 79

CUADRO 11

Encuesta para Implementar GPO – Pregunta #2. 80

CUADRO 12

Encuesta para Implementar GPO – Pregunta #3. 81

CUADRO 13

Encuesta para Implementar GPO – Pregunta #4. 82

CUADRO 14

Encuesta para Implementar GPO – Pregunta #5. 83

Page 18: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

XVII

CUADRO 15

Encuesta para Implementar GPO – Pregunta #6. 84

CUADRO 16

Encuesta para Implementar GPO – Pregunta #7. 85

CUADRO 17

Encuesta para Implementar GPO – Pregunta #8. 86

CUADRO 18

Encuesta para Implementar GPO – Pregunta #9. 87

CUADRO 19

Encuesta para Implementar GPO – Pregunta #10. 88

CUADRO 20

Detalles del Cronograma. 90

CUADRO 21

Presupuesto de la Implementación. 92

CUADRO 22

Presupuesto de la Documentación de la Tesis. 92

CUADRO 23

Conclusiones y Recomendaciones de Objetivos Específicos. 93

Page 19: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

XVIII

ÍNDICE DE GRÁFICOS

Pág.

GRÁFICO 1

Logo Windows Server 2008 R2. 18

GRÁFICO 2

Representación Gráfica del Directorio Activo. 21

GRÁFICO 3

Representación Gráfica de un Dominio. 22

GRÁFICO 4

Representación Gráfica de un Árbol. 23

GRÁFICO 5

Representación Gráfica de un Bosque de Dominio. 24

GRÁFICO 6

Creación de Usuarios. 25

GRÁFICO 7

Asignación de Clave de Usuario. 25

GRÁFICO 8

Creación de Grupos. 26

GRÁFICO 9

Asignar un Usuario a un Grupo. 26

GRÁFICO 10

Estructura de una UO. 27

GRÁFICO 11

Microsoft Management Console. 28

GRÁFICO 12

Agregar o Quitar Componentes al MMC. 28

GRÁFICO 13

Administración de Directivas de Grupo. 29

GRÁFICO 14

Editor de Administración de Directivas de Grupo. 30

Page 20: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

XIX

GRÁFICO 15

Unión al Dominio. 31

GRÁFICO 16

Direccionamiento IP. 32

GRÁFICO 17

Comandos para AD. 33

GRÁFICO 18

Asistente de Instalación. 33

GRÁFICO 19

Asistente de Instalación - Descripción. 34

GRÁFICO 20

Creación del Dominio. 35

GRÁFICO 21

Nombre del Dominio Raíz en el Bosque. 35

GRÁFICO 22

Nivel Funcional del AD. 36

GRÁFICO 23

BD del DC. 36

GRÁFICO 24

Servidor DNS. 37

GRÁFICO 25

Contraseña para Restaurar AD. 38

GRÁFICO 26

Resumen de Configuración de AD. 38

GRÁFICO 27

Creación del AD. 39

GRÁFICO 28

Inicio de Sesión en el Dominio. 39

GRÁFICO 29

Descripción del Equipo en el Dominio. 40

Page 21: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

XX

GRÁFICO 30

Valores de Configuración de Red de TCP/IP. 40

GRÁFICO 31

Asistente de Creación de Zona Reversa. 41

GRÁFICO 32

Tipos de Zona. 42

GRÁFICO 33

Replicación de la Zona AD. 42

GRÁFICO 34

Creación de Zona de Búsqueda Inversa. 43

GRÁFICO 35

Nombre de Zona Inversa. 43

GRÁFICO 36

Actualización de Zona DNS. 44

GRÁFICO 37

Finalización de la Creación de Zona DNS. 44

GRÁFICO 38

Registrar DNS. 45

GRÁFICO 39

Limpiar Memoria DNS. 45

GRÁFICO 40

Verificación de DNS por IP. 45

GRÁFICO 41

Verificación de DNS por Nombre de la PC. 46

GRÁFICO 42

Actualización de Zona DNS. 46

GRÁFICO 43

Configurar IP en Pc Cliente. 47

GRÁFICO 44

Unir al Dominio al PC Cliente. 47

Page 22: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

XXI

GRÁFICO 45

Funcionamiento de un Servidor de Archivo. 48

GRÁFICO 46 Logo Screensaver Factory. 50

GRÁFICO 47

Logo Adobe Affter Effect 51

GRÁFICO 48

Encuesta para Implementar GPO - Pregunta #1. 79

GRÁFICO 49

Encuesta para Implementar GPO - Pregunta #2. 80

GRÁFICO 50

Encuesta para Implementar GPO - Pregunta #3. 81

GRÁFICO 51

Encuesta para Implementar GPO - Pregunta #4. 82

GRÁFICO 52

Encuesta para Implementar GPO - Pregunta #5. 83

GRÁFICO 53

Encuesta para Implementar GPO - Pregunta #6. 84

GRÁFICO 54

Encuesta para Implementar GPO - Pregunta #7. 85

GRÁFICO 55

Encuesta para Implementar GPO - Pregunta #8. 86

GRÁFICO 56

Encuesta para Implementar GPO - Pregunta #9. 87

GRÁFICO 57

Encuesta para Implementar GPO - Pregunta #10. 88

GRÁFICO 58

Diagrama de Gantt del Proyecto 91

Page 23: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

XXII

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS

CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES

“IMPLEMENTACIÓN DE POLÍTICAS DE DIRECTIVAS DE GRUPO

PARA LA GESTIÓN Y CONFIGURACIÓN CENTRALIZADA

DE EQUIPOS, APLICACIONES, SISTEMAS

OPERATIVOS EN ENTORNO

DIRECTORIO

ACTIVO”

Autor: Leonardo Suquilanda Dávila

Tutor: Ing. Jorge Zambrano

RESUMEN

En la actualidad existen numerosas empresas que custodian la seguridad de la

información siendo un material considerablemente valioso para las empresas, ya

que pueden existir empleados que pueden causar perjuicio y aprovecharse de la

información que estas empresas poseen. Una de las funcionalidades

implementadas en Windows Server 2008 R2 son las Políticas de Directivas de

Grupo (GPO) que es una excelente herramienta que va a controlar a todos los

equipos informáticos y usuarios que se encuentran operando dentro de un dominio

centralizado. Implantando una detallada configuración de las Políticas de

Directivas de Grupo, se logrará que la Corporación Nacional de Electricidad EP se

halle totalmente segura de no ser un blanco fácil de usuarios malintencionados.

Palabras clave: Windows Server 2008 R2, Active Directory, Dominio, GPO,

Servidor de archivos.

Page 24: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

XXIII

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS

CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES

"IMPLEMENTATION OF POLICIES GROUP POLICIES FOR

CENTRALIZED MANAGEMENT AND CONFIGURATION

EQUIPMENT APPLICATIONS OPERATING

SYSTEMS IN ENVIRONMENT

ADDRESS BOOK

ACTIVE NOW"

ABSTRACT

Currently, there are numerous companies that guard the security of information,

which is considerably a valuable material for businesses, because it is possible

that there are employees who can cause injury and eat advantage of the

information that these companies possess. One of the features implemented in

Windows Server 2008 R2 are the Group Policy Object (GPO) that is a strong

settings that will control all computers and users that are operating within a

centralized domain. Developing a detailed configuration of the Group Policy

Object will reach that the National Electricity Corporation EP be found entirely

secure of malicious users

Key words: Windows Server 2008 R2, Active Directory, Domain, GPO, File

Server.

Page 25: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

1

INTRODUCCIÓN

Habitualmente cuando se implementan Políticas de Directivas de Grupo por

primera vez, estás quedan configuradas para cada uno de los equipos informáticos

y no se trata de seguir implementando mejoras en la seguridad de estos equipos.

Para poder implementar nuevas Políticas de Directivas de Grupo es necesario

conocer las que ya se encuentran configuradas y a las nuevas GPO se debe

efectuárseles un análisis de factibilidad y seguridad que éstas pueden brindar a la

CNEL EP, para que a futuro puedan aplicarse a todas las Unidades de Negocio

que operan en todo el Ecuador.

El Capítulo I - EL PROBLEMA, aquí podemos exponer las ideas o formas para

desarrollar nuestro proyecto, además realizamos el planteamiento del problema y

describimos las causas y consecuencias por las cuales nos llevaron a realizar este

proyecto.

El Capítulo II - EL MARCO TEÓRICO, describe todas las herramientas que se

van a utilizar para la elaboración del proyecto y los conceptos necesarios para

poner en marcha este trabajo.

El Capítulo III – LA METODOLOGÍA, describimos todos los métodos

utilizados que hemos empleado para poder investigar la factibilidad de la

aplicación de este proyecto y realizar un análisis.

Page 26: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

2

El Capítulo IV – MARCO ADMINISTRATIVO, desarrollamos un cronograma

para el desarrollo de nuestro proyecto y un presupuesto el cual nos servirá para

poder implementarlo.

El Capítulo V – CONCLUSIONES Y RECOMENDACIONES, se realiza un

análisis de toda la investigación e implementación, determinando futuras

recomendaciones para que el proyecto no se pueda truncar más adelante.

Page 27: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

3

CAPÍTULO I

EL PROBLEMA

Planteamiento del Problema

Ubicación del Problema en un Contexto

Información de la Institución

La Corporación Nacional de Electricidad CNEL se constituyó en diciembre de

2008 con la fusión de las 10 empresas eléctricas (Esmeraldas, Manabí, Santa

Elena, Milagro, Guayas-Los Ríos, Los Ríos, EL Oro, Bolívar, Santo Domingo y

Sucumbíos), que históricamente mantenían los indicadores de gestión más bajos.

Teniendo como tarea principal el revertir dichos indicadores en aras de mejorar la

situación de las 10 empresas, ofrece el servicio de distribución eléctrica a un total

de 1,25 millones de abonados, abarcando el 30% del mercado de clientes del país

(1).

El 4 de marzo del 2009, el directorio de la Corporación Nacional de Electricidad

CNEL aprobó la creación de la estructura de la Gerencia General de la

Corporación a cargo del Ing. Patricio Villavicencio. Esta estructura de 64 personas

dirige la gestión de las 10 regionales conformadas a su vez por 4016

colaboradores. (1)

Misión: Proveer el servicio público de energía eléctrica con calidad, para

satisfacer el confort y desarrollo de nuestros consumidores; contando para ello con

(1) http://www.cnel.gob.ec/quienes-somos.html

Page 28: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

4

presencia nacional, talento humano comprometido, tecnología, innovación y

respeto al ambiente. (2)

Visión: Ser la empresa pública de distribución y comercialización de energía

eléctrica del Ecuador, referente de calidad, cobertura y eficiencia, empleando para

ello la tecnología y el talento humano contribuyendo al buen vivir. (3)

Objetivos Estratégicos (4)

Incrementar el nivel de cobertura del servicio eléctrico 4

Lograr una optimización de Costos y Gastos de la empresa 4

Mejorar la recuperación de cartera corriente y vencida 4

Reducir las pérdidas de electricidad en distribución 4

Mejorar la Calidad del Producto y Servicio Técnico 4

Mejorar la Calidad del Servicio Comercial 4

Lograr el fortalecimiento Institucional a nivel organizacional, del talento

humano y tecnológico, que permita una mejora en la Imagen Corporativa. 4

Valores (5)

Transparencia: La ejecución de las actividades por parte del talento humano

de la CNEL será documentada y disponible.5

(2) http://www.cnel.gob.ec/mision.html

(3) http://www.cnel.gob.ec/vision.html

(4) http://www.cnel.gob.ec/objetivos.html

Page 29: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

5

Ética: El comportamiento del talento humano de la CNEL debe responder a

los objetivos institucionales y del Plan Nacional de Desarrollo. 5

Mística: La actuación del talento humano de la CNEL demostrará lealtad y

compromiso con la Institución y el País. 5

Calidad: Los productos y servicios de la CNEL responderán a las necesidades

y expectativas de la comunidad. 5

Responsabilidad Social Empresarial: Es el compromiso consciente y

congruente de retribuir integralmente a la comunidad, considerando las

expectativas económicas, sociales y ambientales de todos sus participantes,

contribuyendo así a la construcción del bien común. 5

Políticas (6)

Mantener, expandir y mejorar el sistema de distribución. 6

Fomentar el hábito de la planificación dentro de la Corporación. 6

Optimizar los costos fijos y variables. 6

Reducir constantemente las pérdidas de energía. 6

(5) http://www.cnel.gob.ec/valores.html

(6) http://www.cnel.gob.ec/politicas.html

Page 30: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

6

Aumentar la recaudación sobre la base de una facturación y gestión de cobro

óptimas. 6

Homologar y optimizar procesos y procedimientos. 6

La Empresa Eléctrica Pública Estratégica Corporación Nacional de Electricidad

CNEL EP, en la actualidad cuenta con políticas de directivas de grupo existentes

aplicadas a los equipos informáticos de la institución, pero no cuenta con

restricciones para los usuarios sobre las tareas que realizan, tampoco un

mecanismo para solventar problemas de comunicación con el Directorio Activo,

mensajes de advertencia por el indebido uso de la información, y un mecanismo

para salvaguardar la información más importante de la institución, teniendo alta

disponibilidad.

Por medio de las políticas de directivas de grupo, el Departamento de Seguridad

tendría un mayor control sobre las actividades que los usuarios (empleados)

poseen sobre sus ordenadores, autorización evitando la manipulación,

configuraciones, instalaciones de programas, sobre todo evitar la fuga de

información confidencial e institucional que podría ser manejada con otros fines.

Page 31: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

7

Situación Conflicto Nudos Críticos

Garantizar la integridad de la información, manteniendo el más alto grado de

seguridad en la empresa implicará el uso apropiado de directivas de grupo en

donde tendremos un alto control sobre el de intercambio de información de la

empresa

Nos formulamos esta pregunta ¿A qué personas de una empresa benefician las

directivas de grupo?

Las únicas personas que les serán de excelente ayuda son al personal que maneja

el ambiente de red de la empresa y/o institución ya que de alguna u otra manera el

uso restringido y autorizado será debidamente controlado.

Causas y Consecuencias del Problema

CUADRO No. 1

LAS CAUSAS Y CONSECUENCIAS DEL PROBLEMA.

Causas Consecuencias

Falta de control de la administración de

cuentas.

Se creen usuarios inexistentes, para

realizar cualquier tipo de acción indebida.

Falta de optimización de contingencia

para los pc clientes cuando el servidor se

desconecta.

No permite que laboren con normalidad

todos los empleados de CNEL EP.

Falta de control de la manipulación de

configuraciones del sistema operativo.

Mal funcionamiento de los equipos

informáticos.

Falta de control sobre los dispositivos

extraíbles (USB)

Fuga de información confidencial de la

institución y el riesgos de infección por

virus.

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Leonardo Vinicio Suquilanda Dávila

Page 32: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

8

Delimitación del Problema

El problema se desarrolla en la Empresa Eléctrica Pública Estratégica

Corporación Nacional de Electricidad CNEL EP de la ciudad de Guayaquil; se

implementarán directivas de grupo que ayudarán a precautelar la integridad,

evitando la fuga de la información.

Formulación del Problema

CUADRO No. 2

DELIMITACIÓN DEL PROBLEMA DEL PROYECTO.

Campo: Empresa Pública

Área: Tecnologías de la Información

Aspecto: Directivas de Grupo

Tema: Implementación de Políticas de Directivas de Grupo para la Gestión y

Configuración Centralizada de Equipos, Aplicaciones, Sistemas

Operativos en Entorno Directorio

Problema: Falta de control de los equipos de la red de informática de la

Corporación Nacional de Electricidad

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Leonardo Vinicio Suquilanda Dávila

Page 33: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

9

Evaluación del Problema

Delimitado: La problemática inherente al control de usuarios tanto en los

aspectos de conexión, acceso, uso de recursos autorizados y en forma general la

seguridad integral de la información y de los equipos informáticos de la

institución.

Claro: El Departamento de Seguridad adolece de nuevas políticas de directivas de

grupo.

Evidente: Falta de restricciones hacia los usuarios por parte del administrador.

Relevante: Baja seguridad en el uso de Bienes Públicos.

Contextual: Carencia de investigación sobre políticas de directivas de grupo que

fortalezcan a la institución.

Factible: Se cuenta con equipos necesarios para la aplicación de políticas de

directivas de grupo, pero no se aprovecha de estos para brindar un mayor control

Page 34: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

10

Objetivos de la Investigación

Objetivo General

Implementar Políticas de Directivas de Grupo para establecer de forma

centralizada un correcto control hacia los usuarios y equipos que se encuentren

dentro del dominio.

Objetivos Específicos

1. Identificar las políticas necesarias de un directorio activo para la

implementación en la Corporación Nacional de Electricidad de la ciudad de

Guayaquil.

2. Integrar nuevas políticas de directorio activo en la red corporativa de la

Corporación Nacional de Electricidad de la Ciudad de Guayaquil.

3. Implementar políticas de directivas de grupo a cada unidad organizativa para

que estén sujetas a un control de seguridad del equipo informático o de la

información.

4. Capacitar al personal técnico que utilizan la red de la Corporación Nacional de

Electricidad de Guayaquil.

Page 35: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

11

Alcances del Problema

El presente proyecto implementará las directivas de grupo en un entorno Active

Directory para brindar la seguridad a la información, la administración basada en

políticas, la capacidad de ampliación y replicación de la información. Se creará

un Dominio Principal del que se desencadenarían los árboles de subárboles

creando usuarios, grupos de usuarios que puedan pertenecer a una unidad

organizativa y a las cuales se les puede aplicar varias políticas de directivas de

grupo.

Las políticas de grupo estarán definidas para usuarios y equipos, para controlar el

acceso a los recursos de red y de información, las políticas de grupo nos ayudarían

a asignar permisos por cada usuario dependiendo de la jerarquía del mismo, se

podría bloquear puertos USB, unidad de CD, el botón ejecutar, panel de control y

cambiar ciertas configuraciones de la computadora, habilitar auditorias, etc., con

lo cual se lograría mitigar el riesgo de pérdida de información y evitar que el

usuario manipule el equipo y/o realice cambios en los registros sensibles, ya sea

que lo haga de forma intencional o no intencional. Los alcances que tendrá este

proyecto los detallo a continuación:

1. Auditar la administración de cuentas

Descripción: La configuración de seguridad determina si hay que auditar cada

suceso de la administración de cuentas en un equipo. Algunos ejemplos de

sucesos de la administración de cuentas son:

Page 36: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

12

Se crea, cambia o elimina una cuenta de usuario o un grupo.

Se cambia el nombre, se deshabilita o se habilita una cuenta de usuario.

Se establece o se cambia una contraseña.

Adicional a esto se pueden crear vistas personalizadas para tener organizado una

mejor auditoría de las cuentas.

2. Inicios de sesión en caso que el controlador de dominio no esté disponible.

Descripción: Determinar si un usuario puede iniciar una sesión en el dominio

utilizando información de su propia cuenta almacena en la caché, en el caso que

no sea posible conectar al controlador de dominio en los próximos inicios de

sesión, también se determina la cantidad de usuarios.

Perfil: Para todas las cuentas del Directorio Activo (AD).

3. Mensajes de advertencia al iniciar sesión en el equipo.

Descripción: Implementar mensajes de advertencia sobre cualquier acción que el

usuario realice y sobre la responsabilidad por el indebido uso de la información de

la institución.

Perfil: Para todas las cuentas del Directorio Activo (AD).

Page 37: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

13

4. Limitar horario de sesión a una unidad organizativa, se aplica

directamente a cuentas de usuarios creadas.

Descripción: Permite delimitarle el horario en la que los usuarios de la CNELEP

puedan ingresar a cada de unos de los equipos que manejan después de horas

laborales, se tendría que definir por parte de la Administración si se aplicaría esta

Política.

Perfil: Para todas las cuentas del Directorio Activo (AD), excepto usuarios de alta

gerencia.

5. Denegar el acceso al panel de control.

Descripción: Nos será útil si deseamos preservar los parámetros de configuración

e instalación de nuestro sistema operativo.

Perfil: Se puede aplicar de forma general a los usuarios básicos dentro de la

corporación como usuarios caja.

6. Ocultar los elementos especificados del Panel de control.

Descripción: Es parecido a la política anterior, pero de una forma más detallada

para el bloqueo de elementos del Panel de Control.

Cada característica del Panel de Control posee un nombre canónico con el que

Windows los reconoce.

Perfil: Se aplicaría a grupos de usuarios que no realicen mayores requerimientos

y que sus funciones sean limitadas como los usuarios de administrativos,

comerciales, contabilidad y finanzas.

Page 38: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

14

7. Establecer el papel tapiz corporativo

Descripción: Va a permitir que el tapiz corporativo sea cargado desde cada uno

de los equipos del Directorio Activo de forma local, para lo cual se va a permitir

que no se consuma recursos de red al tratar de buscar el archivo tapiz en el

servidor, la distribución del mismo se lo realizara por medio de un script.

Perfil: Para todas las cuentas del Directorio Activo (AD).

8. Denegar el acceso de escritura a discos extraíbles (USB).

Descripción: Va a permitir que se tenga un mayor control hacia los usuarios de la

corporación para evitar que la información confidencial pueda salir por cualquier

medio de almacenamiento.

Perfil: Para todas las cuentas del Directorio Activo (AD).

9. Aplicar un protector específico a nivel corporativo.

Perfil: Para todas las cuentas del Directorio Activo (AD).

10. Prohibir el acceso a las propiedades de una conexión LAN.

Descripción: Permite deshabilitar la opción de propiedades de una conexión LAN

para que ningún usuario pueda manipular las direcciones IP que posee cada

equipo en la red.

Perfil: Para todas las cuentas del Directorio Activo (AD).

Page 39: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

15

11. Personalizar Interfaz de Usuario.

Descripción: Permitiría definir las aplicaciones que solamente se ejecutarían en

las cuentas, por ejemplo: los usuarios de cajeros solo ejecuten la aplicación

ofimáticas y bloquen elementos del menú inicio dejando solamente acceso al

equipo y mis documentos

Perfil: Para usuario cajeros.

12. Bloquear el acceso al registro de Windows.

Descripción: Sirve para que los usuarios no puedan ingresar a modificar registros

que pueden tener configuraciones con programas de la institución o simplemente

alteren el funcionamiento del Sistema Operativo.

Perfil: Para todas las cuentas del Directorio Activo (AD).

Justificación e Importancia de la Investigación

La investigación se enfoca en la utilización de tres factores que detallaré a

continuación desde forma escalable:

Windows Server 2008 R2

Active Directory.

Políticas de Directivas de Grupo.

Page 40: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

16

Estos dos últimos puntos se centran en un solo conjunto que es Windows Server

2008 R2 que es utilizado para la administración de servidores de ahí que se

despliegan muchas características en la cual se centra nuestro investigación

“Políticas de Directivas de Grupo”.

Muchas empresas y/o instituciones implementan Políticas de Directivas de Grupo

llamadas GPO porque ven en ellas una ayuda al personal encargado de la

seguridad de la red interna.

La presente tesis detallará algunas Políticas de Directivas de Grupo posibles que

se aplicarían a la Empresa Eléctrica Pública Estratégica Corporación Nacional de

Electricidad CNEL EP de la ciudad de Guayaquil, previamente analizadas por el

departamento de seguridad para que sean aplicadas al dominio, y puedan estas

Políticas de Grupo ayudar a que se tenga un mayor control hacia los usuarios que

laboran en la institución.

Los principales beneficiarios del proyecto ya implementado, van a ser los usuarios

que utilizan la red informática de la CNEL, los cuales van a tener una

administración centralizada y un mejor control para el administrador de la red.

Page 41: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

17

CAPÍTULO II

MARCO TEÓRICO

Antecedentes del Estudio

En la actualidad existen diversas instituciones que velan por la seguridad de la

información, siendo un material extremadamente valioso para las instituciones, ya

que podrían existir empleados que de una u otra manera quieren causarle daño y

lucrarse de la información que estas empresas poseen.

Cada una de las instituciones tienen un nivel de seguridad para su equipos

dependiendo de las actividades que ellas realicen, desde que Microsoft desarrolla

un Sistema Operativo para la Administración de Servidores en una red ya sea

LAN o WAN, al SO se empezó a verlo como una herramienta muy robusta para

proteger a los ordenadores de las instituciones, controlándolas desde un servidor

donde se puede monitorear y bloquear permisos que ellos determinaban como un

blanco fácil para la fuga de la información.

Una de las funcionalidades implementadas en Windows Server 2008 R2 son las

Políticas de Directivas de Grupo (GPO) que es una robusta característica que va a

llevar un control estricto a los equipos y usuarios dentro de un dominio

centralizado.

Page 42: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

18

Estableciendo una correcta configuración de las Políticas de Directivas de Grupo

conllevaremos a que la institución se encuentre totalmente segura de que no va

hacer un blanco fácil de aquellos malos empleados o personas externas que nunca

faltan en la vida.

Fundamentación Teórica

¿Qué es Windows Server?

GRÁFICO No. 1

LOGO WINDOWS SERVER 2008 R2.

Elaboración: Microsoft

Fuente: http://blogs.technet.com/b/aviraj/archive/2011/04/06/does-microsoft-support-network-interface-card-

nic-teaming.aspx

Es un sistema operativo de tipo servidor, diseñado para gestionar una red de

ordenadores mediante el dominio y el directorio activo, permitiendo una

administración centralizada de los recursos de una institución. (Valdés, 2014)

En la actualidad existen una variedad de versiones de Windows Server 2008 R2

cada uno con requerimientos diferentes y dependiendo de la funcionalidad que

vaya a tener en la institución. A diferencia de las anteriores versiones de Windows

Server 32bits y 64bits, Microsoft ha lanzado una única arquitectura de 64bits.

Page 43: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

19

Requerimientos para instalación de Windows Server 2008.

Para que nuestro Windows Server 2008 funcione correctamente necesitamos de

ciertas características para que pueda operar a cabalidad, en el siguiente cuadro

vamos a detallarlos.

CUADRO No. 3

REQUERIMIENTOS PARA INSTALAR WINDOWS SERVER 2008 R2.

COMPONENTE DE HARDWARE REQUERIMIENTOS

Procesador Mínimo: 1.4 Ghz de 64bits

Recomendado: 2Ghz por lo menos.

Memoria Mínimo:512 Mb

Recomendado: 2Gb o más

Espacio en Disco Duro Mínimo: 32Gb

Recomendado: 40Gb en versiones completas

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: http://www.aprendeinformaticaconmigo.com/requisitos-de-windows-server-2008-r2/

Versiones de Windows Server 2008.

Microsoft desarrollado varias versiones del sistema operativo para servidores

Windows Server 2008 cada uno con sus características para las cuales van a ser

utilizados.

Page 44: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

20

CUADRO No. 4

VERSIONES DE WINDOWS SERVER 2008 R2.

VERSIONES DESCRIPCIÓN

Windows Server 2008 R2 Standard

Está desarrollado para soluciones web y

virtualización, además a esto su

licenciamiento puede utilizarse para una

sola virtualización.

Windows Server 2008 R2 Enterprise

Es parecido a la versión Standard pero

aquí se pueden realizar sólo cuatro

virtualizaciones por cada licencia.

Windows Server 2008 R2 Datacenter

En esta versión, las virtualizaciones no

poseen un límite, disfrutan de una alta

disponibilidad, está encaminada a

aplicaciones de negocios cuyo

funcionamiento es crítico.

Server 2008 R2 Web Server 2008

Esta versión de sistema operativo no se

encuentra involucrada dentro del concepto

de virtualización, fue planteado

concretamente como servidor web, con IIS

7.0, ASP.NET, y el .NET Framework.

Windows Server 2008 R2 for Itanium-

based Systems

Como el anterior sistema operativo no fue

diseñado para realizar virtualizaciones, el

objetivo principal de funcionamiento es

para la utilización de grandes bases de

datos (BD).

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: http://www.mastermagazine.info/articulo/12310.php

Active Directory (AD).

“Es un servicio de directorio que almacena información acerca de los

objetos de una red y la pone a disposición de los usuarios y administradores

de la red. Nos brinda la posibilidad que desde un solo administrador

podamos controlar todos los equipos de la red, sin tener que desplazarnos a

los equipos clientes”. (Joaquin, 2003, pág.72)

Page 45: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

21

GRÁFICO No. 2

REPRESENTACIÓN GRÁFICA DEL DIRECTORIO ACTIVO.

Elaboración: Radians

Fuente: http://www.radians.com.ar/blog/?p=1520

Implementar un Active Directory se necesita tener ya desarrollada su estructura

que involucra bosques, árboles, dominios y unidades organizativas (UO’s),

permitiendo la asignación de permisos que tendrá cada unidad, en donde se

encontrara controlada por el administrador de Active Directory.

El Active Directory es una herramienta muy importante para una empresa, ya que

les va a permitir compartir recursos dentro de una red, determinando los permisos

de acceso, explicándolo de una mejor manera si, nosotros tenemos un servidor

donde depositamos todos los instaladores que son requeridos en la institución,

poseemos dos tipos de usuario, uno que es el Administrador que tiene todos los

permisos de acceso y el otro usuario que es sólo para ejecutar tareas de lectura

mas no de escritura, he aquí donde se involucra el Active Directory, donde los

permisos pueden ser dados a grupos de trabajo o a usuarios en específico.

Page 46: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

22

Active Directory permite implementar GPO a nivel empresarial, compartir

instaladores de programas en todas sus computadoras y poder instalar

automáticamente actualizaciones críticas para la seguridad de la empresa. El

Active Directory como tal almacena toda la información de una empresa dentro de

una BD central, organizada y accesible.

Dominio

“Infraestructura que administra un grupo de objetos que cumplen con

determinadas reglas de seguridad y configuraciones dentro de la empresa”. Marchioni, E. A. (2011), pág. 45

GRÁFICO No. 3

REPRESENTACIÓN GRÁFICA DE UN DOMINIO.

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: http://jzel2222.blogspot.com/2008/07/windowstechnologies.html

Controlador de Dominio

“Son equipos interconectados que comparten información

administrativa centralizada”. Marchioni, E. A. (2011), pág. 45

Page 47: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

23

Árbol

Es aquel que de un dominio principal salen dominios secundarios (subdominios) y

la unión de los subdominios conforman un árbol, claro cada subdominio posee un

Controlador de Dominio (DC) (7).

GRÁFICO No. 4

REPRESENTACIÓN GRÁFICA DE UN ÁRBOL.

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: http://jzel2222.blogspot.com/2008/07/windowstechnologies.html

Bosque

Es la unión de varios árboles dentro de un dominio de una organización (7).

(7) http://elinformatiku.es/despliegue-de-controladores-de-dominio-teoria-sobre-windows-

server-2012/

Page 48: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

24

GRÁFICO No. 5

REPRESENTACIÓN GRÁFICA DE UN BOSQUE DE DOMINIO.

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: http://jzel2222.blogspot.com/2008/07/windowstechnologies.html

Usuarios

Es el que nos permite ingresar dentro del dominio, en los computadores clientes.

(8).

Para crear un usuario nos dirigimos “Usuarios y equipos de Active Directory”,

llenamos todos los datos como se muestra en el Gráfico No.6 y al final asignamos

una contraseña (Gráfico No.7).

(8) http://www.ite.educacion.es/formacion/materiales/85/cd/windows/10Usuarios/index.html

Page 49: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

25

GRÁFICO No. 6

CREACIÓN DE USUARIOS.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

GRÁFICO No. 7

ASIGNACIÓN DE CLAVE DE USUARIO.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

Grupos

“Es la agrupación de varios usuarios que tendrán privilegios dentro de una

unidad organizativa o dentro del entorno Active Directory”. (Microsoft, 2009)

Page 50: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

26

Procedemos a crear un grupo dentro de “Usuarios y equipos de Active Directory”

sección “user” damos click derecho sobre él, nos dirigimos a “nuevo”, y en

“Grupo”, finalmente llenamos los datos (Gráfico No. 8)

GRÁFICO No. 8

CREACIÓN DE GRUPOS.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

Podemos darnos cuenta en el Gráfico No. 9, que el grupo creado anteriormente

agrupa al usuario “Leonardo Suquilanda”.

GRÁFICO No. 9

ASIGNAR UN USUARIO A UN GRUPO.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

Page 51: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

27

Unidad Organizativa

Es aquel que nos ayuda a organizar todos los objetos en un dominio, el cual puede

contener usuarios, grupos, impresoras y equipos (9) (Gráfico N° 10).

La UO como tal, nos va a facilitar la administración dentro de nuestra estructura

de Active Directory, ya que en ellas podemos tener agrupadas todas nuestras

GPOs que van hacer implementadas.

GRÁFICO No. 10

ESTRUCTURA DE UNA UO.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

Microsoft Management Console

“Microsoft Management Console (MMC) contiene herramientas

administrativas que puede utilizar para administrar redes, equipos, servicios

y otros componentes del sistema.” (10)

(9) http://elinformatiku.es/despliegue-de-controladores-de-dominio-teoria-sobre-windows-

server-2012/

(10) https://msdn.microsoft.com/es-ec/library/ms186189%28v=vs.80%29.aspx

Page 52: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

28

GRÁFICO No. 11

MICROSOFT MANAGEMENT CONSOLE.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

GRÁFICO No. 12

AGREGAR O QUITAR COMPONENTES AL MMC.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

En esta ventana que se nos muestra, podemos agregar cualquier complemento que

vayamos a usar dentro del Active Directory y tenerlo como un acceso directo

dentro del MMC con las funciones que más utilicemos, para evitar andar

buscando cada característica y obtenerla de una forma más rápida.

Page 53: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

29

Consola de administración de directivas de grupo

“Consola de Administración de Directivas de Grupo (GPMC) es un complemento

de scripts de Microsoft Management Console (MMC), que proporciona una única

herramienta administrativa para administrar la directiva de grupo en toda la

organización. GPMC es la herramienta estándar para administrar la directiva de

grupo” (11).

GRÁFICO No. 13

ADMINISTRACIÓN DE DIRECTIVAS DE GRUPO.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

Políticas de Directivas de Grupo

Son el conjunto de normas que regulan todo el ambiente de trabajo de cuentas de

equipo y cuentas de usuarios (12).

(11) https://technet.microsoft.com/es-es/library/cc753298.aspx

(12)http://www.ite.educacion.es/formacion/materiales/85/cd/windows/11Directivas/index.html

Page 54: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

30

GRÁFICO No. 14

EDITOR DE ADMINISTRACIÓN DE DIRECTIVAS DE GRUPO.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

Las empresas cada vez empiezan a crecer más y más, llegando a fusionarse con

otras a nivel mundial o regional, que necesitan intercambiar y compartir

información de una forma fiable y segura, para ello requiere de la

implementación de las directivas de grupo.

Los administradores del Active Directory poseen un rol importante, ya que ellos

son los encargados de garantizar la seguridad por medio de las políticas de

directivas de grupos aplicadas, y de garantizar un alto nivel de control en el

intercambio de información entre entidades de la organización.

En la actualidad existen dos tipos de directivas de grupo que son aplicables tanto

para usuarios como para equipos.

Page 55: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

31

Abundancia de GPO’s

En las empresas grandes, existen casos que dentro de un Active Directory se

encuentran un gran número de GPOs, esto es un dolor de cabeza para el

administrador porque le tocaría analizar el funcionamiento de cada una de ellas

aplicadas a cada unidad de negocio que posean (Microsoft, 2009).

Duplicidad de Políticas

Tener muchos administradores entre actuales o antecesores dentro de un Active

Directory conllevará a que se tenga cada vez más y más GPOs dentro del dominio

empresarial, porque cada administrador crea sus propias políticas a su manera, que

en cierto modo puede ya estar implementado o que poseen el mismo nombre pero

que realizan diferente función. Cuando existen GPOs redundantes, el tiempo de

ejecución va hacer el doble al momento que el usuario inicie sesión (Microsoft,

2009).

Implementación de Active Directory (AD)

Como primer paso, lo que tenemos que hacer es cambiar el nombre al servidor de

Windows Server 2008, en este caso le pondremos de nombre SRV-PRINCIPAL y

nos pedirá que la enviemos a reiniciar.

Page 56: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

32

GRÁFICO No. 15

UNIÓN AL DOMINIO.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

Luego de haberla reiniciado procedemos asignarle una dirección IP al servidor.

GRÁFICO No. 16

DIRECCIONAMIENTO IP.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

Page 57: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

33

Vamos a proceder a ejecutar el comando dcpromo llamado también “Domain

Controller Promotion”, el cual es utilizado para la creación o montaje del

controlador de dominio.

GRÁFICO No. 17

COMANDOS PARA AD.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

Luego de unos minutos nos aparecerá el asistente para configuración de Active

Directory, ahí debemos darle en “siguiente”.

GRÁFICO No. 18

ASISTENTE DE INSTALACIÓN.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

Page 58: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

34

Nos aparecerá la siguiente pantalla donde nos informará las mejoras de seguridad

que tiene Windows Server 2008 y sobre las versiones anteriores de Windows

Server, le damos en “siguiente”.

GRÁFICO No. 19

ASISTENTE DE INSTALACIÓN - DESCRIPCIÓN.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

Debemos seleccionar el controlador de dominio de Active Directory que

deseamos crear, vamos a especificar dos puntos importantes, si ya hay un

controlador de dominio existente, pues la opción que debemos seleccionar es

“bosque existente”, en el caso que sea uno nuevo seleccionaríamos “crear un

dominio nuevo en un bosque nuevo”; en este caso seleccionamos esta opción y

damos en “siguiente”.

Page 59: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

35

GRÁFICO No. 20

CREACIÓN DEL DOMINIO.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

Asignamos un nombre a nuestro dominio, en este caso le asignamos

“cnelep.gob.ec”, damos click en “siguiente”, luego el sistema empieza hacer un

chequeo si es que existe o si está en uso el nombre de “cnelep.gob.ec”.

GRÁFICO No. 21

NOMBRE DEL DOMINIO RAÍZ EN EL BOSQUE.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

Page 60: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

36

Nos presentará el nivel funcional; ¿qué significa esto? Que define las

características propias de un controlador de dominio que se va a utilizar en toda la

red o en toda la infraestructura de servidores, recordemos; que hay diferentes

niveles funcionales desde Windows 2000, Windows Server 2003, Windows

Server 2008, Windows Server 2008 R2.

GRÁFICO No. 22

NIVEL FUNCIONAL DEL AD.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

GRÁFICO No. 23

BD DEL DC.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

Page 61: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

37

Automáticamente nos dice que debemos instalar un Servidor DNS, ¿para qué es

importante? “Pues hace posible que los usuarios de equipos cliente utilicen

nombres en lugar de direcciones IP numéricas para identificar hosts

remotos”,

GRÁFICO No. 24

SERVIDOR DNS.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

En la siguiente ventana nos muestra la ubicación exacta de la base de datos, el

SYSVOL es el archivo de volumen del sistema, contiene las copias de los

dominios públicos que contienen las políticas de seguridad que serán replicados

en todos los controladores de dominio, damos click en “siguiente”.

Nos pide que ingresemos una contraseña para restaurar en caso de desastre todo el

Active Directory.

Page 62: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

38

GRÁFICO No. 25

CONTRASEÑA PARA RESTAURAR AD.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

Nos muestra un resumen de todo lo que se ha seleccionado a lo largo de la

configuración de AD. (Grafico No. 26)

GRÁFICO No. 26

RESUMEN DE CONFIGURACIÓN DE AD.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

Page 63: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

39

Como último paso, el asistente empieza a configurar y a crear el AD, al terminar

nos pedirá que la reiniciemos. (Gráfico No. 27)

GRÁFICO No. 27

CREACIÓN DEL AD.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

Al iniciar el servidor, ya nos presenta el nombre del usuario con el dominio que

fue creado (Gráfico N° 28), y también muestra el nombre del equipo y el dominio

completo en la descripción de nuestro equipo (Gráfico N° 29).

GRÁFICO No. 28

INICIO DE SESIÓN EN EL DOMINIO.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

Page 64: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

40

GRÁFICO No. 29

DESCRIPCIÓN DEL EQUIPO EN EL DOMINIO.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

Iremos a probar que nuestro controlador de domino o AD fueron creados

correctamente, necesitamos hacer algunas pruebas a fin de todo funcione

correctamente; como primer paso verificamos que en nuestra dirección IP no se

haya modificado, el nombre del dominio, con el siguiente comando: ipconfig

/all

GRÁFICO No. 30

VALORES DE CONFIGURACIÓN DE RED DE TCP/IP.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

Page 65: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

41

Procedemos a crear una zona reversa que nos va a permitir resolver tanto a nivel

de nombre como de dirección IP, nos dirigimos a:

Herramientas Administrativas → DNS → Zonas de búsqueda inversa

→ Nueva zona reversa.

GRÁFICO No. 31

ASISTENTE DE CREACIÓN DE ZONA REVERSA.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

Nos muestra los tipos de zona que podemos crear, en este caso seleccionamos

“zona principal” porque estamos trabajando en un DNS primario en un

controlador de dominio primario, damos click en “siguiente”.

Page 66: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

42

GRÁFICO No. 32

TIPOS DE ZONA.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

Dejamos tal cual nos muestra la siguiente ventana; si estuviéramos trabajando a

nivel de bosque, procederíamos a seleccionar la primera opción,

GRÁFICO No. 33

REPLICACIÓN DE LA ZONA AD.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

Page 67: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

43

Seleccionamos el tipo de direccionamiento IP que estamos utilizando.

GRÁFICO No. 34

CREACIÓN DE ZONA DE BÚSQUEDA INVERSA.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

Ingresamos los tres primeros renglones de la dirección IP de clase C, que

habíamos antes configurado en el adaptador de red del servidor, por lo que el

último renglón es para el host.

GRÁFICO No. 35

NOMBRE DE ZONA INVERSA.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

Page 68: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

44

Y para finalizar damos click en “siguiente” y luego “finalizar”, actualizamos la

zona reversa.

GRÁFICO No. 36

ACTUALIZACIÓN DE ZONA DNS.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

GRÁFICO No. 37

FINALIZACIÓN DE LA CREACIÓN DE ZONA DNS.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

Procedemos a registrar el DNS (Gráfico No. 38) que hemos configurado a través

del cmd con el comando: ipconfig /registerdns

Page 69: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

45

GRÁFICO No. 38

REGISTRAR DNS.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

Limpiamos la memoria del DNS (Gráfico No. 39)

GRÁFICO No. 39

LIMPIAR MEMORIA DNS.

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Windows Server 2008 R2.

Ahora procederemos a verificar si el DNS está resolviendo correctamente los

nombres y las IPs. (Gráfico No. 40)

GRÁFICO No. 40

VERIFICACIÓN DE DNS POR IP.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

Verificamos si resulta por direccionamiento IP: “192.168.100.1” en el

Gráfico No. 41

Page 70: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

46

GRÁFICO No. 41

VERIFICACIÓN DE DNS POR NOMBRE DE LA PC.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

Verificamos si resuelve por nombre de equipo (Gráfico No. 42) “srv-

principal”

GRÁFICO No. 42

ACTUALIZACIÓN DE ZONA DNS.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

Unir al Dominio

Luego de tener ya configurado el AD en nuestro servidor principal, tendremos que

unir a cada computadora cliente dentro de ese dominio para poderla tener

administrada y poderle asignar GPO de seguridad al equipo o al usuario como tal,

si el computador cliente posee un Sistema Operativo Windows 7, éste debería a

partir de la versión Enterprise en adelante, porque versiones anteriores a esta no se

permite unir al dominio.

Page 71: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

47

Configuramos la IP del equipo cliente (Gráfico No. 43), y luego procedemos a

cambiarle de nombre y unirla al dominio (Gráfico No. 44), finalmente nos pedirá

que reiniciemos el equipo.

GRÁFICO No. 43

CONFIGURAR IP EN PC CLIENTE.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

GRÁFICO No. 44

UNIR AL DOMINIO AL PC CLIENTE.

Elaboración: Microsoft

Fuente: Windows Server 2008 R2.

Page 72: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

48

Y verificamos que nuestro equipo cliente se encuentre dentro del dominio de

“cnelep.gob.ec”.

Servidor de Archivos

Un servidor de archivos proporciona una ubicación central en la red, en la que

puede almacenar y compartir los archivos con usuarios de la red. (13)

GRÁFICO No. 45

FUNCIONAMIENTO DE UN SERVIDOR DE ARCHIVO.

Elaboración: Informatechgroup

Fuente: http://informatechgroup.com/portada/index.php/nuestros-servicios/servidores-de-archivos

DFS

DFS permite simplificar la visión que el usuario tiene de la red y sus recursos. En

esencia, DFS permite trabajar con volúmenes locales, redes compartidas, y

múltiples servidores bajo un mismo sistema de archivos. (14)

(13) https://msdn.microsoft.com/es-es/library/cc780253%28v=ws.10%29.aspx

(14) http://www.mauriciomatamala.net/SO/dfs.php

Page 73: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

49

DFS facilita la edificación de una única vista jerárquica de varios servidores de

archivos. En vez de observar una red física combinada por múltiples servidores de

archivos, los usuarios en general podrán observar pocos directorios lógicos en los

cuales se encontrarán todos los servidores y carpetas compartidas que serán

utilizadas por los usuarios. Cada una de las carpetas compartidas se encontrará en

el lugar lógico que han sido asignadas en el directorio, sin interesar en que

servidor se hallen. (15)

Dos tipos de configuración de DFS:

DFS independiente. Esta es capaz de almacenar toda la topología de DFS

dentro del equipo local en donde será creada, no admite tolerancia a errores, si

se produce un error en el equipo donde se almacenan todas las carpetas

compartidas, todo el sistema de archivos se ve afectado (16).

DFS de dominio. Almacena toda la topología de DFS dentro del Directorio

Activo. Este tipo de DFS proporciona tolerancia a errores, si existe un

problema con el servidor principal, las carpetas compartidas se encontrarán

disponibles en los demás servidores en donde se encuentran replicadas.

Además, admite el Sistema de Nombres de Dominio y la replicación de

archivos (16).

(15) http://angelo-gestionredesdatos.blogspot.com/2012/10/un-poco-de-dfs.html

(16) http://www.monografias.com/trabajos-pdf2/distributed-file-system-dfs/disztributed-file-

system-dfs.pdf

Page 74: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

50

Replicación del contenido DFS

Se puede realizar la configuración infinita de copias de una carpeta compartida,

con o sin replicación de contenido. El servicio de replicación de archivos (File

Replication Service) es el que se encarga de la sincronización de las copias o bien

realiza copias manuales de la información que se encuentran almacenadas en cada

uno los servidores. (16)

Seguridad en DFS

Posee una seguridad estricta para cada una de las carpetas compartidas a las cuales

poseen acceso los usuarios; cuando algún usuario necesita acceder a una carpeta

intermedia donde no tiene permisos, le va a parecer vacía. (16)

Screensaver Factory

GRÁFICO No. 46

LOGO SCREENSAVER FACTORY.

Elaboración: Blumentals

Fuente: http://www.blumentals.net/

Crea salvapantallas profesionales impresionantes en cuestión de minutos. Crea

salvapantallas, para la promoción o distribución comercial ilimitada. Hacer

protectores de pantalla de imágenes, vídeo y animación flash, añade música de

Page 75: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

51

fondo y efectos de sprites y de transición suave. Screensaver Factory es muy fácil

de usar, y permite hacer archivos de pantalla independientes con auto-instalación

y CD de instalación y distribución fácil. Screensaver Factory es el software más

avanzado de su clase. (17)

Adobe After Effects

GRÁFICO No. 47

LOGO ADOBE AFTER EFFECTS.

Elaboración: Adobe

Fuente: http://www.adobe.com/es/products/aftereffects.html

Es una aplicación que tiene forma de estudio destinado para la creación o

aplicación en una composición, así como realización de gráficos profesionales en

movimiento, de montaje de vídeo y de efectos especiales audiovisuales, que desde

sus raíces han consistido básicamente en la superposición de capas. (18)

(17) www.blumentals.net/scrfactory/

(18) es.wikipedia.org/wiki/Adobe_After_Effects

Page 76: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

52

Fundamentación Legal

Constitución de la República del Ecuador.

SECCIÓN OCTAVA

CIENCIA, TECNOLOGÍA, INNOVACIÓN Y SABERES ANCESTRALES

Art. 385.- El sistema nacional de ciencia, tecnología, Innovación y saberes

ancestrales, en el marco del respeto al ambiente, la naturaleza, la vida, las culturas

y la soberanía, tendrá como finalidad:

a) Generar, adaptar y difundir conocimientos científicos y tecnológicos.

b) Recuperar, fortalecer y potenciar los saberes ancestrales.

c) Desarrollar tecnologías e innovaciones que impulsen la producción nacional,

eleven la eficiencia y productividad, mejoren la calidad de vida y contribuyan

a la realización del buen vivir.

Art. 386.- El sistema comprenderá programas, políticas, recursos, acciones, e

incorporará a instituciones del Estado, universidades y escuelas politécnicas,

institutos de investigación públicos y privados, empresas públicas y privadas,

organismos no gubernamentales y personas naturales o jurídicas, en tanto realizan

actividades de investigación, desarrollo tecnológico, innovación y aquellas ligadas

a los saberes ancestrales.

El Estado, a través del organismo competente, coordinará el sistema, establecerá

los objetivos y políticas, de conformidad con el Plan Nacional de Desarrollo, con

la participación de los actores que lo conforman.

Page 77: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

53

Art. 387.- Será responsabilidad del Estado:

a) Facilitar e impulsar la incorporación a la sociedad del conocimiento para

alcanzar los objetivos del régimen de desarrollo.

b) Promover la generación y producción de conocimiento, fomentar la

investigación científica y tecnológica, y potenciar los saberes ancestrales, para

así contribuir a la realización del buen vivir, al sumak kausay.

c) Asegurar la difusión y el acceso a los conocimientos científicos y

tecnológicos, el usufructo de sus descubrimientos y hallazgos en el marco de

lo establecido en la Constitución y la Ley.

d) Garantizar la libertad de creación e investigación en el marco del respeto a la

ética, la naturaleza, el ambiente, y el rescate de los conocimientos ancestrales.

e) Reconocer la condición de investigador de acuerdo con la Ley.

Art. 388.- El Estado destinará los recursos necesarios para la investigación

científica, el desarrollo tecnológico, la innovación, la formación científica, la

recuperación y desarrollo de saberes ancestrales y la difusión del conocimiento.

Un porcentaje de estos recursos se destinará a financiar proyectos mediante

fondos concursables. Las organizaciones que reciban fondos públicos estarán

sujetas a la rendición de cuentas y al control estatal respectivo.

Page 78: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

54

La fundamentación legal para los estudios según la nueva ley de educación

superior se refleja en los artículos:

Ley de Educación Superior.

Art. 8.- Serán Fines de la Educación Superior.- La educación superior tendrá los

siguientes fines:

a) Aportar al desarrollo del pensamiento universal, al despliegue de la

producción científica y a la promoción de las transferencias e innovaciones

tecnológicas;

b) Fortalecer en las y los estudiantes un espíritu reflexivo orientado al logro de la

autonomía personal, en un marco de libertad de pensamiento y de pluralismo

ideológico;

c) Contribuir al conocimiento, preservación y enriquecimiento de los saberes

ancestrales y de la cultura nacional;

d) Formar académicos y profesionales responsables, con conciencia ética y

solidaria, capaces de contribuir al desarrollo de las instituciones de la

República, a la vigencia del orden democrático, y a estimular la participación

social;

Page 79: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

55

e) Aportar con el cumplimiento de los objetivos del régimen de desarrollo

previsto en la Constitución y en el Plan Nacional de Desarrollo;

f) Fomentar y ejecutar programas de investigación de carácter científico,

tecnológico y pedagógico que coadyuven al mejoramiento y protección del

ambiente y promuevan el desarrollo sustentable nacional;

g) Constituir espacios para el fortalecimiento del Estado Constitucional,

soberano, independiente, unitario, intercultural, plurinacional y laico; y,

h) Contribuir en el desarrollo local y nacional de manera permanente, a través del

trabajo comunitario o extensión universitaria.

Art. 28.- Fuentes complementarias de ingresos y exoneraciones tributarias.- Las

instituciones de educación superior públicas podrán crear fuentes

complementarias de ingresos para mejorar su capacidad académica, invertir en la

investigación, en el otorgamiento de becas y ayudas económicas, en formar

doctorados, en programas de posgrado, o inversión en infraestructura, en los

términos establecidos en esta Ley.

Las instituciones de educación superior públicas gozarán de los beneficios y

exoneraciones en materia tributaria y arancelaria, vigentes en la Ley para el resto

de instituciones públicas, siempre y cuando esos ingresos sean destinados

exclusivamente y de manera comprobada a los servicios antes referidos.

Page 80: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

56

Los servicios de asesoría técnica, consultoría y otros que constituyan fuentes de

ingreso alternativo para las universidades y escuelas politécnicas, públicas o

particulares, podrán llevarse a cabo en la medida en que no se opongan a su

carácter institucional sin fines de lucro. El Consejo de Educación Superior

regulará por el cumplimento de esta obligación mediante las regulaciones

respectivas.

Art. 30.- Asignaciones y rentas del Estado para universidades y escuelas

politécnicas particulares.- Las universidades y escuelas politécnicas particulares

que a la entrada de vigencia de la Constitución de la República del Ecuador

reciban asignaciones y rentas del Estado, podrán continuar percibiéndolas en el

futuro.

Están obligadas a destinar dichos recursos al otorgamiento de becas de escolaridad

e investigación a estudiantes matriculados en programas académicos de cualquier

nivel, que por su origen socio económico, etnia, género, discapacidad o lugar de

residencia, entre otros, tengan dificultad para acceder, mantenerse y terminar

exitosamente su formación, desde el inicio de la carrera; así como también, becas

de docencia e investigación para la obtención del título de cuarto nivel.

Art. 37.- Exoneración de tributos.- Se establecen exoneraciones tributarias

conforme a las siguientes disposiciones:

Page 81: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

57

a) Las instituciones de educación superior están exentas del pago de toda clase

de impuestos y contribuciones fiscales, municipales, especiales o adicionales,

incluyendo la contribución a la Contraloría General del Estado;

b) En los actos y contratos en que intervengan estas instituciones, la contraparte

deberá pagar el tributo, en la proporción que le corresponda; y,

c) Todo evento cultural y deportivo organizado por las instituciones del Sistema

de Educación Superior en sus locales estará exento de todo impuesto siempre

y cuando sea en beneficio exclusivo de la institución que lo organiza.

Art. 71.- Principio de igualdad de oportunidades.- El principio de igualdad de

oportunidades consiste en garantizar a todos los actores del Sistema de Educación

Superior las mismas posibilidades en el acceso, permanencia, movilidad y egreso

del sistema, sin discriminación de género, credo, orientación sexual, etnia, cultura,

preferencia política, condición socioeconómica o discapacidad.

Las instituciones que conforman el Sistema de Educación Superior propenderán

por los medios a su alcance que, se cumpla en favor de los migrantes el principio

de igualdad de oportunidades. Se promoverá dentro de las instituciones del

Sistema de Educación Superior el acceso para personas con discapacidad bajo las

condiciones de calidad, pertinencia y regulaciones contempladas en la presente

Ley y su Reglamento. El Consejo de Educación Superior, velará por el

cumplimiento de esta disposición.

Page 82: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

58

Art. 80.- Gratuidad de la educación superior pública hasta el tercer nivel.- Se

garantiza la gratuidad de la educación superior pública hasta el tercer nivel. La

gratuidad observará el criterio de responsabilidad académica de los y las

estudiantes, de acuerdo con los siguientes criterios:

a) La gratuidad será para los y las estudiantes regulares que se matriculen en por

lo menos el sesenta por ciento de todas las materias o créditos que permite su

malla curricular en cada período, ciclo o nivel;

b) La gratuidad será también para los y las estudiantes que se inscriban en el

nivel preuniversitario, prepolitécnico o su equivalente, bajo los parámetros del

Sistema de Nivelación y Admisión.

c) La responsabilidad académica se cumplirá por los y las estudiantes regulares

que aprueben las materias o créditos del período, ciclo o nivel, en el tiempo y

en las condiciones ordinarias establecidas. No se cubrirán las segundas ni

terceras matrículas, tampoco las consideradas especiales o extraordinarias.

d) El Estado, por concepto de gratuidad, financiará una sola carrera o programa

académico de tercer nivel por estudiante. Se exceptúan los casos de las y los

estudiantes que cambien de carrera o programa, cuyas materias puedan ser

revalidadas.

Page 83: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

59

e) La gratuidad cubrirá exclusivamente los rubros relacionados con la primera

matrícula y la escolaridad; es decir, los vinculados al conjunto de materias o

créditos que un estudiante regular debe aprobar para acceder al título terminal

de la respectiva carrera o programa académico; así como los derechos y otros

rubros requeridos para la elaboración, calificación, y aprobación de tesis de

grado.

f) Se prohíbe el cobro de rubros por utilización de laboratorios, bibliotecas,

acceso a servicios informáticos e idiomas, utilización de bienes y otros,

correspondientes a la escolaridad de los y las estudiantes universitarios y

politécnicos.

g) Para garantizar un adecuado y permanente financiamiento del Sistema de

Educación Superior y la gratuidad, la Secretaría Nacional de Educación

Superior, Ciencia, Tecnología e Innovación desarrollará un estudio de costos

por carrera/programa académico por estudiante, el cual será actualizado

periódicamente.

h) Se pierde de manera definitiva la gratuidad, si un estudiante regular reprueba,

en términos acumulativos, el treinta por ciento de las materias o créditos de su

malla curricular cursada.

i) La gratuidad cubrirá todos los cursos académicos obligatorios para la

obtención del grado.

Page 84: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

60

Art. 117.- Tipología de instituciones de Educación Superior.- Las instituciones de

Educación Superior de carácter universitario o politécnico se clasificarán de

acuerdo con el ámbito de las actividades académicas que realicen. Para establecer

esta clasificación se tomará en cuenta la distinción entre instituciones de docencia

con investigación, instituciones orientadas a la docencia e instituciones dedicadas

a la educación superior continua.

En función de la tipología se establecerán qué tipos de carreras o programas

podrán ofertar cada una de estas instituciones, sin perjuicio de que únicamente las

universidades de docencia con investigación podrán ofertar grados académicos de

PhD o su equivalente.

Esta tipología será tomada en cuenta en los procesos de evaluación, acreditación y

categorización.

Art. 118.- Niveles de formación de la educación superior.- Los niveles de

formación que imparten las instituciones del Sistema de Educación Superior son:

a) Nivel técnico o tecnológico superior, orientado al desarrollo de las habilidades

y destrezas que permitan al estudiante potenciar el saber hacer. Corresponden

a éste los títulos profesionales de técnico o tecnólogo superior, que otorguen

los institutos superiores técnicos, tecnológicos, pedagógicos, de artes y los

conservatorios superiores. Las instituciones de educación superior no podrán

ofertar títulos intermedios que sean de carácter acumulativo.

Page 85: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

61

b) Tercer nivel, de grado, orientado a la formación básica en una disciplina o a la

capacitación para el ejercicio de una profesión. Corresponden a este nivel los

grados académicos de licenciado y los títulos profesionales universitarios o

politécnicos, y sus equivalentes. Sólo podrán expedir títulos de tercer nivel las

universidades y escuelas politécnicas. Al menos un 70% de los títulos

otorgados por las escuelas politécnicas deberán corresponder a títulos

profesionales en ciencias básicas y aplicadas.

c) Cuarto nivel, de postgrado, está orientado al entrenamiento profesional

avanzado o a la especialización científica y de investigación. Corresponden al

cuarto nivel el título profesional de especialista; y los grados académicos de

maestría, PhD o su equivalente. Para acceder a la formación de cuarto nivel, se

requiere tener título profesional de tercer nivel otorgado por una universidad o

escuela politécnica, conforme a lo establecido en esta Ley.

Las universidades y escuelas politécnicas podrán otorgar títulos de nivel técnico o

tecnológico superior cuando realicen alianzas con los institutos de educación

superior o creen para el efecto el respectivo instituto de educación superior,

inclusive en el caso establecido en la Disposición Transitoria Vigésima Segunda

de la presente Ley.

Estos artículos mencionados anteriormente se relacionan al tema en lo que

concierne a los avances tecnológicos que surgen en la actualidad, en donde el

estado promueve la investigación científica y tecnológica a todas las

Page 86: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

62

Universidades del Ecuador, además destinará recursos a organizaciones para

desarrollarlos.

No solamente involucra la Constitución del Ecuador, sino además la Ley de

Educación Superior, en donde también aporta al desarrollo de los proyectos que

surjan de estudiantes universitarios permitiendo aplicar sus conocimientos en

organizaciones.

Preguntas a Contestarse

Se puede brindar un mayor control sobre la infraestructura de servidores y red

utilizando el sistema operativo Windows Server 2008 R2, desplegando el Active

Directory integrado por dominios, sub-domonios, arboles, unidades organizativas,

grupos y usuarios mediante las directivas correspondientes

Preguntas:

1. ¿Es posible Integrar nuevas Políticas de Directorio Activo en la red

corporativa de la Empresa Eléctrica Pública Estratégica Corporación Nacional

de Electricidad CNEL EP de la Ciudad de Guayaquil?

2. ¿Cómo se puede identificar las políticas necesarias de un Directorio Activo

para la implementación en la Empresa Eléctrica Pública Estratégica

Corporación Nacional de Electricidad CNEL EP de la ciudad de Guayaquil?

3. ¿Es posible establecer un control de seguridad del equipo informático o de la

información, mediante la implementación de Políticas de Directivas de Grupo

a cada Unidad Organizativa?

Page 87: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

63

4. ¿Es posible facilitar el control de los usuarios pertenecientes a la red

corporativa de la Empresa Eléctrica Pública Estratégica Corporación Nacional

de Electricidad CNEL EP de la ciudad de Guayaquil?

5. ¿Es necesario capacitar al personal técnico que utilizan la red de la Empresa

Eléctrica Pública Estratégica Corporación Nacional de Electricidad CNEL EP

de la ciudad de Guayaquil?

Variables de la Investigación

CUADRO N° 5

VARIABLES DE LA INVESTIGACIÓN

Tipo de

Variable Variable Indicadores

Independiente Establecer nuevas políticas de

directiva de grupo.

El 85% de las políticas

son implementadas.

Dependiente

Nivel de seguridad de acceso

a equipos.

El 85% de equipos

protegidos altamente.

El 15% de equipos con

protección media.

0% de equipos con

protección baja.

Nivel de seguridad en

perfiles de usuarios por jerarquía

El 85% de equipos

protegidos altamente.

El 15% de equipos con

protección media.

0% de equipos con

protección baja.

Paralización de equipos en

desconexión con el servidor

El 100% de equipos

altamente disponibles.

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Datos de la Investigación

Page 88: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

64

Definiciones Conceptuales

Active Directory (AD).- Es un servicio de directorio que almacena información

acerca de los objetos de una red y la pone a disposición de los usuarios y

administradores de la red. Nos brinda la posibilidad que desde un solo

administrador podamos controlar todos los equipos de la red, sin tener que

desplazarnos a los equipos clientes.

Árbol.- Es aquel que de un dominio principal salen dominios secundarios

(subdominios) y la unión de los subdominios conforman un árbol, claro que cada

subdominio posee un Controlador de Dominio (DC).

Consola de administración de directivas de grupo.- Consola de administración de

directivas de grupo (GPMC) es un complemento de scripts de Microsoft

Management Console (MMC), que proporciona una única herramienta

administrativa para administrar la directiva de grupo en toda la organización.

GPMC es la herramienta estándar para administrar la directiva de grupo.

Controlador de Dominio.- Son equipos interconectados que comparten

información administrativa centralizada.

DFS.- Es un componente de red del servidor que facilita la forma de encontrar y

manejar datos en la red.

Page 89: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

65

DNS (Domain Name System).- un sistema para asignar nombres a equipos y

servicios de red que se organiza en una jerarquía de dominios.

Dominio.- Infraestructura que administra un grupo de objetos que cumplen con

determinadas reglas de seguridad y configuraciones dentro de la empresa.

Group Policy Object (GPO).- Directiva de grupo es un conjunto de reglas que

controlan el medio ambiente de trabajo de cuentas de usuario y cuentas de equipo,

proporcionan la gestión centralizada y configuración de sistemas operativos,

aplicaciones y configuración de los usuarios en un entorno de Directorio Activo.

Grupos.- Es la agrupación de varios usuarios que tendrá privilegios dentro de una

unidad organizativa o dentro del entorno Active Directory.

IP (Internet Protocol).- Se trata de un estándar que se emplea para el envío y

recepción de información mediante una red que reúne paquetes conmutados.

LAN (Local Area Network).- Es una red que conecta los ordenadores en un área

relativamente pequeña y predeterminada.

Microsoft Management Console.- Microsoft Management Console (MMC)

contiene herramientas administrativas que puede utilizar para administrar redes,

equipos, servicios y otros componentes del sistema.

Page 90: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

66

Replicación.- Es el proceso de copiar y mantener actualizados los datos en varios

nodos de bases de datos ya sean estos persistentes o no.

Sistema Operativo.- Conjunto de órdenes y programas que controlan los procesos

básicos de una computadora y permiten el funcionamiento de otros programas.

Unidad Organizativa.- Es aquel que nos ayuda a organizar todos los objetos en un

dominio, en el cual puede contener usuarios, grupos, impresoras y equipos.

Usuarios.- Es el que nos permite ingresar dentro del dominio en los computadores

clientes.

WAN (Wide Area Network).- Es una red de computadoras de gran tamaño,

generalmente dispersa en un área metropolitana, a lo largo de un país o incluso a

nivel planetario.

Windows Server.- Windows Server 2008 es un sistema operativo con licencia

comercial de Microsoft diseñado para servidores, siendo un SO potente y versátil.

Page 91: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

67

CAPÍTULO III

METODOLOGÍA

Diseño de la Investigación

Modalidad de la investigación

El proyecto de investigación que se está realizando, hace referencia a una

modalidad de investigación de un trabajo, el cual se estipula como solución al

incremento de nuevas Políticas de Directivas de Grupo que ayuden al beneficio

institucional de CNEL EP.

“El proyecto factible comprende la elaboración y desarrollo de una

propuesta de un modo operativo viable para solucionar problemas

requerimientos o necesidades de organizaciones o grupos sociales; puede

referirse a la formulación de políticas, programas, tecnologías, métodos o

procesos. Para su formulación y ejecución debe apoyarse en

organizaciones de tipo documental, de campo o de un diseño que incluya

ambas modalidades.” (UPEL, 2006).

Un proyecto factible se encuentra comprometido con las siguientes etapas

generales:

“Diagnóstico, planteamiento y fundamentación teórica de la propuesta;

procedimiento metodológico, actividades y recursos necesarios para su

ejecución; análisis y conclusiones sobre la viabilidad y realización del

Proyecto; y en caso de su desarrollo, la ejecución de la propuesta y la

evaluación tanto del proceso como de sus resultados.” (UPEL, 2006)

Page 92: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

68

Tipos de Investigación

Investigación de Campo: Pretende recabar e interpretar información acerca de la

forma en que los fenómenos en estudio están ocurriendo, sin que el investigador

haga intervenir o evite la intervención de algunas variables. Se trata de describir

en qué consiste el fenómeno, cómo se relacionan sus partes con el todo, cuáles son

sus características primordiales. (María Guadalupe Moreno, 1987:44).

Este trabajo realizado es de investigación de campo, en donde se procedieron a

desarrollar encuestas para poder tener un enfoque claro de la viabilidad de GPO e

investigar nuevas Políticas acoplables al entorno de la CNEL EP.

Población y Muestra

Población

Se define como el conjunto finito o infinito de individuos u elementos que

presentan rasgos propios y similares.

Destacamos algunas definiciones:

"Una población es un conjunto de elementos a los que se refiere el

estudio estadístico. Cada elemento de la población se llama individuo". Alicia

Espuig (2011).

Page 93: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

69

"Es el conjunto de todos los individuos que cumplen ciertas propiedades

y de quienes deseamos estudiar ciertos datos". Joaquín Tomás-Sábado (2009).

"Es el conjunto de individuos que tienen ciertas características o

propiedades que son las que se desea estudiar", Teresa Icart I, Carmen

Fuentelsaz G., Anna Pulpón S., (2006).

El volumen que tiene una población es un factor de gran escala en el proceso de

indagación estadística y en nuestro caso social, y este volumen viene dado por el

número de elementos que constituyen la población, son los elementos

numéricamente hablando de la población puede ser finita o infinita.

Cuando los elementos que integran la población son muy grandes, se puede

considerar a esta como una población infinita.

CUADRO No. 6

POBLACIÓN DE USUARIOS DE LA RED INFORMÁTICA DE CNEL EP

Población Tamaño de la Población

Usuarios de Tecnología 90

Usuarios Administrativos 80

Usuario de Contabilidad y Finanzas 80

Usuarios Comerciales 70

Total 320

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Datos de la Investigación

Page 94: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

70

Muestra

Es un subconjunto, extraído de la población (mediante técnicas de muestreo),

cuyo estudio sirve para deducir características de toda una población, la

probabilidad de error generalmente no es superior al 5%

"Se llama muestra a un subconjunto de una población". Alicia Espuig

(2011).

"Es una parte o un subconjunto de la población en el que se observa el

fenómeno a estudiar". Joaquín Tomás-Sábado (2009).

"Es el grupo de individuos que realmente se estudiarán, es un

subconjunto de una población", Teresa Icart I, Carmen Fuentelsaz G., Anna

Pulpón S., (2006).

CUADRO No 7

FÓRMULA DEL CÁLCULO DE LA MUESTRA

n: Tamaño de muestra

PQ:Varianza = 0.25

N: Población

E: Margen de error

K: Constante de corrección del error = 2

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Universidad Libertador de Venezuela

Page 95: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

71

Tamaño de muestra utilizado para los usuarios de CNEL EP

CUADRO No. 8

MUESTRA DE USUARIOS DE LA RED INFORMÁTICA DE CNEL EP

Población Tamaño de la Muestra

Usuarios de Tecnología 40

Usuarios Administrativos 35

Usuarios Comerciales 48

Usuario de Contabilidad y Finanzas 25

Total 148

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Datos de la Investigación

P = Probabilidad de éxito (0.50)

Q = Probabilidad de fracaso (0.50)

N= Tamaño de la población (320)

E= error de estimación (6%)

K= # de desviac. Típicas “Z” (1: 68%, 2: 95,5%, 3: 99.7%)

n = Tamaño de la muestra (140)

Page 96: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

72

Operacionalización de Variables

CUADRO N° 9

MATRIZ DE OPERACIONES DE VARIABLES

Tipo de

Variable Variable Dimensiones Indicadores

Técnicas y/o

Instrumentos

Independiente

Establecer

nuevas políticas

de directiva de

grupo.

Si

No

El 85% de las

políticas son

implementadas

.

Logs de

seguridad,

entrevistas con el

administrador y

usuarios.

Dependiente

Nivel de

seguridad de

acceso a

equipos.

Alto

Medio

Bajo

El 85% de

equipos protegidos

altamente.

El 15% de

equipos con

protección media.

0% de equipos

con protección

baja.

Logs de

seguridad,

entrevistas con

el administrador

y usuarios.

Nivel de

seguridad en

perfiles de

usuarios por

jerarquía.

Alto

Medio

Bajo

El 85% de

equipos protegidos

altamente.

El 15% de

equipos con

protección media.

0% de equipos

con protección

baja.

Logs de

seguridad,

entrevistas con

el administrador

y usuarios.

Page 97: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

73

Paralización

de equipos en

desconexión

con el servidor

Si

No

El 100% de

equipos altamente

disponibles.

Logs de

seguridad,

entrevistas con

el administrador

y usuarios.

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Datos de la Investigación

Instrumentos de Recolección de Datos

Técnicas.- En el presente trabajo la investigación realizada ha tomado como base

la totalidad de usuarios de CNEL EP, en la cual se ha empleado las siguientes

técnicas:

Encuestas

Observación

Instrumentos.- Encuestas: esta técnica tiene como objetivo la recolección de

varios individuos o de una parte representativa, de estas se obtienen opiniones

dirigidas que son de interés para la investigadora través de cuestionarios.

Observación.- Es un factor importante en el proceso investigativo; ya que en esta

se sustenta el investigador para obtener la mayor cantidad de datos a través de

guías y registros de observación

Instrumentos de la Investigación

Especifica los pasos para la obtención de la información en el desarrollo del tema

objeto de estudio, es decir, en este punto se explican las diferentes fases

secuenciales que se han venido utilizando para desarrollar la investigación, desde

Page 98: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

74

la búsqueda de los elementos teóricos, la definición del contexto de estudio, hasta

la construcción del corpus de reflexiones teóricas que sustentarán la investigación.

(Ledis M. Rivero, 2007).

Capítulo I - El problema

Ubicación del Problema en un Contexto

Situaciones, Conflictos, Nudos Críticos

Causas y Consecuencias del Problema

Delimitaciones del Problema

Formulación del Problema

Evaluación del Problema

Objetivos del Problema

Alcance del Problema

Justificación e Importancia

Capítulo II - Marco Teórico

Antecedentes del Estudio

Fundamentación Teórica

Fundamentación Legal

Preguntas a Contestarse

Variables de Investigación

Definiciones Conceptuales

Capítulo III - Metodología

Diseño de la Investigación

Población y Muestra

Page 99: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

75

Operacionalización de Variables

Instrumentos de Recolección de Datos

Procedimientos de la Investigación

Recolección de la Información

Procesamiento y Análisis

Criterios de Validación de la Propuesta

Capítulo IV - Marco administrativo

Cronograma

Presupuesto

Capítulo V - Conclusiones y Recomendaciones

Anexos

Metodología - Encuestas

Cronograma

Glosario

Encuesta y el Cuestionario

El plan de recolección de información señala cuales son las estrategias de

recolección de datos más adecuados de acuerdo a las personas interpeladas.

(María G. 2004).

Para proceder a la recolección de la información se realizaron las siguientes

tareas:

Page 100: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

76

Se hicieron encuestas a diferentes usuarios del Departamento de Informática

de CNEL EP y un registro de observación para analizar los requerimientos del

proyecto.

Para el desarrollo de las encuestas se utilizaron preguntas sencillas

1. ¿Considera usted importante el tener disponibilidad de acceso a la red de forma eficiente y controlada?

a) Si

b) No

2. ¿Desearía tener la posibilidad de compartición de recursos de red controladamente y por consiguiente documentación y demás datos?

a) Si

b) No

3. ¿Cree usted que es necesario la centralización controlada de usuarios que se encuentren dentro del dominio?

a) Si

b) No

4. ¿Tiene conocimiento de lo que son Políticas de Directivas de Grupo?

a) Si

b) No

5. ¿Conoce usted de que existen beneficios sensibles al Integrar nuevas Políticas de Directorio Activo en la red corporativa?

a) Si

b) No

Page 101: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

77

6. ¿Cree que es necesario Implementar Políticas de Directivas de Grupo a cada unidad organizativa?

a) Si

b) No

7. ¿Considera usted de importancia de que los equipos informáticos tengan siempre acceso a sus cuentas indistintamente si en encuentra activo el servidor?

a) Si

b) No

8. ¿Entiende usted que la facilitación del control de la administración de los usuarios pertenecientes a la red corporativa generan beneficios de auditoría?

a) Si

b) No

9. ¿Le parece adecuado según su criterio establecer un mecanismo de almacenamiento para salvaguardar la información y que siempre esté disponible para los usuarios?

a) Si

b) No

10. ¿Considera necesario capacitar al personal técnico que utilizan la red?

a) Si

b) No

Procesamiento y Análisis

Las encuentras realizadas fueron destinadas para una población de 320 personas

que laboral en CNEL EP, tomando como muestra un total de 148 personas, las

cuales fueron supervisadas por el tutor de tesis. Las encuentras realizas nos

ayudara a determinar la factibilidad para poder realizar la implementación de

nuevas Políticas de Directivas de Grupo.

Page 102: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

78

Pregunta 1

¿Considera usted importante el tener disponibilidad de acceso a la red de forma

eficiente y controlada?

CUADRO No. 10

ENCUESTA PARA IMPLEMENTAR GPO – PREGUNTA #1.

RESPUESTA POBLACIÓN PORCENTAJE

Si 148 100%

No 0 0%

Total 148 100%

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Datos de la Investigación

GRÁFICO No. 48

ENCUESTA PARA IMPLEMENTAR GPO - PREGUNTA #1.

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Datos de la Investigación

Análisis: Según lo observado en los resultados estadísticos en esta pregunta, se

indica que existe la conciencia en la totalidad de los encuestados de la

importancia de tener disponibilidad de acceso a la red de forma eficiente y

controlada.

Si ; 100%

No; 0%0%

10%

20%

30%

40%

50%

60%

70%

80%

90%

100%

Si No

Page 103: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

79

Pregunta 2

¿Desearía tener la posibilidad de compartición de recursos de red controladamente

y por consiguiente documentación y demás datos?

CUADRO No. 11

ENCUESTA PARA IMPLEMENTAR GPO – PREGUNTA #2.

RESPUESTA POBLACIÓN PORCENTAJE

Si 148 100%

No 0 0%

Total 148 100%

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Datos de la Investigación

GRÁFICO No. 49

ENCUESTA PARA IMPLEMENTAR GPO - PREGUNTA #2.

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Datos de la Investigación

Análisis: En los resultados de la reciente pregunta demuestra en su totalidad que

los deseos o necesidades de los encuestados de compartir recursos de red como

documentos y otros datos son primordiales.

Si ; 100%

No; 0%0%

10%

20%

30%

40%

50%

60%

70%

80%

90%

100%

Si No

Page 104: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

80

Pregunta 3

¿Cree usted que es necesario la centralización controlada de usuarios que se

encuentren dentro del dominio?

CUADRO No. 12

ENCUESTA PARA IMPLEMENTAR GPO – PREGUNTA #3.

RESPUESTA POBLACION PORCENTAJE

Si 148 100%

No 0 0%

Total 148 100%

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Datos de la Investigación

GRÁFICO No. 50

ENCUESTA PARA IMPLEMENTAR GPO - PREGUNTA #3.

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Datos de la Investigación

Análisis: En la administración de un dominio establecido en una red el control es

primordial, razón por la que esta pregunta estadística se refleja el entendimiento

del 100% de esta necesidad.

Page 105: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

81

Pregunta 4

¿Tiene conocimiento de lo que son Políticas de Directivas de Grupo?

CUADRO No. 13

ENCUESTA PARA IMPLEMENTAR GPO – PREGUNTA #4.

RESPUESTA POBLACION PORCENTAJE

Si 40 27,03%

No 108 72,97%

Total 148 100%

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Datos de la Investigación

GRÁFICO No. 51

ENCUESTA PARA IMPLEMENTAR GPO - PREGUNTA #4.

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Datos de la Investigación

Análisis: En los resultados ofrecidos en la presente pregunta de la encuesta se

refleja un alto coeficiente de desconocimiento de lo que son Políticas de

Directivas de Grupo este está representado por 108 personas encuestadas es decir

un 72.97% lo que pudiera generar cierta dificultad en su implementación.

Page 106: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

82

Pregunta 5

¿Conoce usted de que existen beneficios sensibles al Integrar nuevas Políticas de

Directorio Activo en la red corporativa?

CUADRO No. 14

ENCUESTA PARA IMPLEMENTAR GPO – PREGUNTA #5.

RESPUESTA POBLACION PORCENTAJE

Si 40 27,03%

No 108 72,97%

Total 148 100%

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Datos de la Investigación

GRÁFICO No. 52

ENCUESTA PARA IMPLEMENTAR GPO - PREGUNTA #5.

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Datos de la Investigación

Análisis: En los resultados ofrecidos en la presente pregunta de la encuesta se

refleja un alto coeficiente de desconocimiento de beneficios sensibles al Integrar

nuevas Políticas de Directorio Activo en la red corporativa este está representado

por 108 personas encuestadas es decir un 72,97% lo que pudiera generar cierta

dificultad en su implementación, y está directamente conectada a la pregunta

anterior.

Page 107: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

83

Pregunta 6

¿Cree que es necesario Implementar Políticas de Directivas de Grupo a cada

unidad organizativa?

CUADRO No. 15

ENCUESTA PARA IMPLEMENTAR GPO – PREGUNTA #6.

RESPUESTA POBLACION PORCENTAJE

Si 40 27,03%

No 108 72,97%

Total 148 100%

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Datos de la Investigación

GRÁFICO No. 53

ENCUESTA PARA IMPLEMENTAR GPO - PREGUNTA #6.

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Datos de la Investigación

Análisis: Debido al desconocimiento a las Políticas de Directivas de Grupo y de

sus beneficios consecuentemente, el 87.5% de los encuestados reflejan en los

resultados una alta negativa respecto a su implementación.

Si; 12,5%

No; 87,5%

0,0%

10,0%

20,0%

30,0%

40,0%

50,0%

60,0%

70,0%

80,0%

90,0%

100,0%

Si No

Page 108: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

84

Pregunta 7

¿Considera usted de importancia de que los equipos informáticos tengan siempre

acceso a sus cuentas indistintamente si en encuentra activo el servidor?

CUADRO No. 16

ENCUESTA PARA IMPLEMENTAR GPO – PREGUNTA #7.

RESPUESTA POBLACION PORCENTAJE

Si 148 100%

No 0 0%

Total 148 100%

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Datos de la Investigación

GRÁFICO No. 54

ENCUESTA PARA IMPLEMENTAR GPO - PREGUNTA #7.

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Datos de la Investigación

Análisis: Los resultados obtenidos de la presente pregunta recomiendan la

importancia de que los equipos informáticos tengan siempre acceso a sus cuentas

indistintamente si en encuentra activo el servidor en un 100%.

Si ; 100%

No; 0%0%

10%

20%

30%

40%

50%

60%

70%

80%

90%

100%

Si No

Page 109: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

85

Pregunta 8

¿Entiende usted que la facilitación del control de la administración de los usuarios

pertenecientes a la red corporativa generan beneficios de auditoria?

CUADRO No. 17

ENCUESTA PARA IMPLEMENTAR GPO – PREGUNTA #8.

RESPUESTA POBLACION PORCENTAJE

Si 148 100%

No 0 0%

Total 148 100%

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Datos de la Investigación

GRÁFICO No. 55

ENCUESTA PARA IMPLEMENTAR GPO - PREGUNTA #8.

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Datos de la Investigación

Análisis: La presente pregunta de encuesta reflejan un 100% del conocimiento en

lo referente a la facilitación del control de la administración de los usuarios

pertenecientes a la red corporativa generan beneficios de auditoria.

Page 110: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

86

Pregunta 9

¿Le parece adecuado según su criterio establecer un mecanismo de

almacenamiento para salvaguardar la información y que siempre esté disponible

para los usuarios?

CUADRO No. 18

ENCUESTA PARA IMPLEMENTAR GPO – PREGUNTA #9.

RESPUESTA POBLACION PORCENTAJE

Si 148 100%

No 0 0%

Total 148 100%

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Datos de la Investigación

GRÁFICO No. 56

ENCUESTA PARA IMPLEMENTAR GPO - PREGUNTA #9.

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Datos de la Investigación

Análisis: Los resultados de la encuesta en esta pregunta representan la opinión de

una totalidad de un 100% en el requerimiento de establecer un mecanismo de

almacenamiento para salvaguardar la información y siempre disponibles para los

usuarios.

Page 111: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

87

Pregunta 10

¿Considera necesario capacitar al personal técnico que utilizan la red?

CUADRO No. 19

ENCUESTA PARA IMPLEMENTAR GPO – PREGUNTA #10.

RESPUESTA POBLACION PORCENTAJE

Si 148 100%

No 0 0%

Total 148 100%

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Datos de la Investigación

GRÁFICO No. 57

ENCUESTA PARA IMPLEMENTAR GPO - PREGUNTA #10.

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Datos de la Investigación

Análisis: La presente pregunta representa un acuerdo en lo necesario de capacitar

al personal técnico que utilizan la red y es de un 100%, ya que es necesario que

conozcan adecuadamente acerca de la misma por su correcta implementación y

funcionamiento.

Page 112: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

88

Criterios para la Elaboración de la Propuesta

La propuesta es la implementación de Políticas de Directiva de Grupo en

CNEL EP para permitir un control centralizado y seguridad confiable.

El proyecto fue implementado en las instalaciones de CNEL EP Guayaquil.

Criterios de Validación de la Propuesta

Las nuevas políticas establecidas se ajusten a las necesidades de la red.

Se valide el funcionamiento de las políticas aplicadas a los equipos de la red.

Se debe validar los requerimientos para la centralización de los datos para los

perfiles de los usuarios.

Se validará los requerimientos y permisos de acceso para cada cuenta de

usuario.

Se validará la capacidad de realizar posibles cambios o de nuevas políticas de

acuerdo al crecimiento de necesidades.

Page 113: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

89

CAPÍTULO IV

MARCO ADMINISTRATIVO

Cronograma

CUADRO No. 20

DETALLES DEL CRONOGRAMA.

# NOMBRE DE TAREA DURACIÓN COMIENZO FIN NOMBRES DE LOS

RECURSOS

Desarrollo de Tesis 93 días 13/01/15 30/04/15 Leonardo

Suquilanda

Análisis 93 días 13/01/15 15/04/15 Leonardo

Suquilanda

Levantamiento de

Información 8 días 13/01/15 20/01/15

Leonardo

Suquilanda

4 Capítulo 1: El

Problema 14 días 21/01/15 03/02/15

Leonardo

Suquilanda

16 Capítulo 2:

Marco Teórico 47 días 04/02/15 22/03/15

Leonardo

Suquilanda

23 Capítulo 3:

Metodología 16 días 23/03/15 07/04/15

Leonardo

Suquilanda

33

Capítulo 4:

Marco

Administrativo

2 días 08/04/15 09/04/15 Leonardo

Suquilanda

36

Capítulo 5:

Conclusiones y

Recomendaciones

2 días 10/04/15 11/04/15 Leonardo

Suquilanda

39 Anexos 3 días 12/04/15 14/04/15 Leonardo

Suquilanda

43 Ajustes 15 días 16/04/15 30/04/15 Leonardo

Suquilanda

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Datos de la Investigación

Page 114: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

90

Ela

bo

raci

ón

: L

eon

ard

o V

inic

io S

uqu

ilan

da

Dáv

ila

Fu

ente

: D

ato

s d

e la

In

ves

tig

ació

n

GR

ÁF

ICO

No

. 5

8

DIA

GR

AM

A D

E G

AN

TT

DE

L P

RO

YE

CT

O

Page 115: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

91

Presupuesto

Este proyecto se desarrollara en Windows Server 2008 R2 con licencia

empresarial el cual fue auspiciado por la CNEL EP.

CUADRO No. 21

PRESUPUESTO DE LA IMPLEMENTACIÓN.

RUBROS FUENTES

TOTAL ESTUDIANTES OTROS

Recursos Humanos $ 0 $ 0 $ 0

Recursos Hardware Auspiciado Auspiciado Auspiciado

Recursos Software Auspiciado Auspiciado Auspiciado

Viajes y Salidas de

Campo No aplica No aplica No aplica

Recursos Varios Auspiciado Auspiciado Auspiciado

Servicios técnicos Auspiciado Auspiciado Auspiciado

Otros

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Datos de la Investigación

CUADRO No. 22

PRESUPUESTO DE LA DOCUMENTACIÓN DE LA TESIS.

EGRESOS VALOR

UNITARIO

VALOR

PARCIAL

VALOR

TOTAL

Suministros de oficinas y computación $ 38,00

Impresiones $ 55,00

Computadora y servicios de internet $ 0,00

Empastado de la tesis $ 22,00

Transporte y refrigerio $ 30,00

TOTAL DE EGRESOS $ 145,00

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Datos de la Investigación

Page 116: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

92

Conclusiones y Recomendaciones de Objetivos Específicos

CUADRO No. 23

CONCLUSIONES Y RECOMENDACIONS DE OBJETIVOS ESPECIFICOS.

OBJETIVO

ESPECIFICO CONCLUSIÓN RECOMENDACIÓN

Integrar nuevas

políticas de directorio

activo en la red

corporativa de la

Corporación Nacional de

Electricidad de la Ciudad

de Guayaquil

Las Políticas de

Directivas de Grupo

ayudan a la seguridad de

institución.

Conocer todas las

GPO que se encuentran

implementadas en el

Directorio Activo, para

observar su

funcionamiento.

Identificar las políticas

necesarias de un directorio

activo para la

implementación en la

Corporación Nacional de

Electricidad de la ciudad de

Guayaquil

Observando las

necesidades que poseen

cada una de las

instituciones o empresas,

ayudaran a fortalecer su

entorno informático.

Actualizar las GPO

existentes en el entorno

de Directorio Activo.

Implementar políticas de

directivas de grupo a cada

unidad organizativa para

que estén sujetas a un

control de seguridad del

equipo informático o de la

información.

La implementación de

nuevas Políticas de

Directivas de Grupo

conlleva mejoras a la red

de CNEL EP.

Aplicar las políticas

una a una e ir

comprobando su

funcionamiento.

Capacitar al personal

técnico que utilizan la red

de la Corporación Nacional

de Electricidad de

Guayaquil

Tener conocimiento

acerca de aplicabilidad y

manejo de las GPO,

ayudará a tener ideas

claras de la configuración

de las mismas.

Las pruebas de las

Políticas de Directivas

de Grupo sería factible

primeramente

implementarlas en un

ambiente de prueba.

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Datos de la Investigación

Page 117: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

93

CAPÍTULO V

CONCLUSIONES Y RECOMENDACIONES

Conclusiones

Frente a la totalidad del proyecto realizado se puede concluir lo siguiente:

Implementar Políticas de Directivas de Grupo centraliza adecuadamente el

control de los usuarios y equipos que se encuentran en la cobertura del

dominio.

La realización de la gestión de establecimiento de la centralización por aplicación

de Políticas de Directivas de Grupo debe implementarse basado en las necesidades

y teniendo en cuenta los equipo necesarios y los usuarios asignados a cada uno y

la cobertura de dominio en la que están dispuestos.

Se ha facilitado adecuadamente el control corporativo de los usuarios en la

red.

Con la implementación de las Políticas de Directivas de Grupo se establecen

controles centralizados en la red lo que permite un manejo adecuado de los

recursos.

El incremento de seguridad en la red y sus accesos a los usuarios genera una

mejoría en la gestión de grupo.

Page 118: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

94

Uno de los factores fundamentales a gestionar en sistemas informáticos que

manejan recursos compartidos requiere una buena diligencia en lo relacionado a

seguridad y acceso a la red, para que de esa forma cada uno disponga de lo que

necesita.

Recomendaciones

Con el resultado obtenido se recomienda lo siguiente:

Realizar un estudio de factibilidad para analizar e implementar el FILE

SERVER – DFS REPLICACIÓN a todas las Unidades de Negocio de la

CNEL EP.

Es necesario realizar la debida capacitación al personal técnico que utilizan la

red de la Empresa Eléctrica Pública Estratégica Corporación Nacional de

Electricidad CNEL EP de la ciudad de Guayaquil.

Hay que tener en cuenta 2 cosas, la primera es que según los resultados

arrojados por las encuestas en la pregunta 4 existe un alto desconocimiento de

lo que son Políticas de Directivas de Grupo un 87.5% lo que demuestra

claramente que debe realizarse una adecuada capacitación para que así no

surjan problemas en lo que respecta a las gestiones requeridas de uso.

Con respecto a la política de delimitación de horario de sesión, se recomienda

añadir 2 horas más a las preestablecidas.

Page 119: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

95

Los inicios de sesión tienen establecidos delimitantes desde 8:30am hasta las

17:30pm, mas previo análisis se recomienda realizar un incremento de las

mismas principalmente por tareas pendientes.

Page 120: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

96

BIBLIOBRAFÍA

Libros

Joaquin M. C. & Laura M. B. Espejo (2003). Sistemas Operativos en Entornos monousuarios

y multiusuarios Windows Server 2003 y Linux. Madrid (España): Vision Net.

Muñoz, Francisco Javier (2013). Sistemas Operativos en red GM. McGraw-Hill,

Controladores de dominios en redes Windows. España.

Bénichou, J. (2012), Las directivas de grupo (GPO) en Windows Server 2008 y 2008 R2:

Implementación, funcionalidades, depuración. Barcelona: Ediciones ENI.

Marchioni, E. A. (2011), Administrador de Servidores: Herramientas Consejos y

Procedimientos para el Profesional. Buenos Aires: Fox Andina.

Hernandez S. R..., (2006). Metodológica de la Investigación, McGraw-Hill Interamericana.

Iztapalapa. México DF.

Espuig, Alicia. (2011). Matemáticas, Prueba de acceso a Ciclos Formativos de GS.

MARCOMBO, S.A... Barcelona

Tomás-Sábado, Joaquín. (2009). Fundamentos de bioestadística y análisis de datos para

enfermería. Universidad de Barcelona.

Teresa Icart I, Carmen Fuentelsaz G., Anna Pulpón S., (2006). Elaboración y presentación

de un proyecto de investigación y una tesina. Universidad de Barcelona

Page 121: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

97

María Galeano M., (2004). Diseño de proyectos en la investigación cualitativa. Universidad

EAFIT. Medellín.

María Guadalupe Moreno Bayardo, (1987). Introducción a la metodología de la

investigación educativa. Editorial Progreso.

Miguel Castillo Holgado, . M. (2014). Diario de una pyme en Internet: Coleccion Innovacion

Practica. Madrid.

Pérez, E. H. (2003). Tecnologías y redes de transmisión de datos. Mexico: Grupo Noriega.

Pablo Martínez, (1996). Sistemas Operativos. Teoría y práctica. Ediciones Díaz de Santos,

S.A. España.

Netgrafía

Mastermagazine, (2007), Microsoft da a conocer las diferentes versiones y sus respectivos

precios de Windows Server 2008, obtenida el 26 de noviembre de 2007, desde

http://www.mastermagazine.info/articulo/12310.php

Oscar A., (2011), Requisitos de Windows Server 2008 R2, obtenida el 9 de agosto de 2011,

desde

http://www.aprendeinformaticaconmigo.com/requisitos-de-windows-server-2008-r2/

Ledis M. Rivero, (2007), Tesis doctorales de Ciencias Sociales, obtenida en Octubre de 2007,

desde:

http://www.eumed.net/tesisdoctorales/2010/lmr/POLITICAS%20FISCALES%20EN%20VENE

ZUELA%20PROCEDIMIENTO%20DE%20INVESTIGACION.htm

Page 122: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

98

Constitución de la República del Ecuador, 2008, desde

www.asambleanacional.gov.ec/documentos/constitucion_de_bolsillo.pdf

Ley de Educación Superior, 2013, desde www.ceaaces.gob.ec/sitio/wp-

contzent/uploads/2013/10/rloes1.pdf

CNEL, desde http://www.cnel.gob.ec/quienes-somos.html

CNEL, desde http://www.cnel.gob.ec/mision.html

CNEL, desde http://www.cnel.gob.ec/vision.html

CNEL, desde http://www.cnel.gob.ec/objetivos.html

CNEL, desde http://www.cnel.gob.ec/valores.html

CNEL, desde http://www.cnel.gob.ec/politicas.html

UPEL, (2006), Manual de Trabajos de Grado de Especialización y Maestría y Tesis Doctorales.

Caracas, desde. neutron.ing.ucv.ve/NormasUPEL2006.pdf

Microsoft, (2005), Función de servidor de archivos: configurar un servidor de archivos, desde

https://msdn.microsoft.com/es-es/library/cc780253%28v=ws.10%29.aspx

Mauricio M. Peinado, (2002), DFS (Sistema de Archivos Distribuido), desde,

http://www.mauriciomatamala.net/SO/dfs.php

Page 123: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

99

Instituto de Tecnologías Educativas y de Formación del Profesorado. (s.f.). INTEF. desde

http://www.ite.educacion.es/formacion/materiales/85/cd/windows/11Directivas/index.html

Abad, O. (2011). Aprende Informatica Conmigo. desde

http://www.aprendeinformaticaconmigo.com/requisitos-de-windows-server-2008-r2/

ADOBE. (2013). Wikipedia. desde es.wikipedia.org/wiki/Adobe_After_Effects

Aires, U. N. (2012). DFS: Distributed File System . Buenos Aires, Argentina. desde

http://www.monografias.com/trabajos-pdf2/distributed-file-system-dfs/distributed-file-system-

dfs.pdf

Blumentals. (2013). Blumentals. Obtenido de www.blumentals.net/scrfactory/

Daniel. (2013). El Informatiku. desde http://elinformatiku.es/despliegue-de-controladores-de-

dominio-teoria-sobre-windows-server-2012/

Frida. (2013). Informática Frida. desde

http://informaticafrida.blogspot.com/2013/06/tcpip.html

Guillem. (2007). Mastermagazine. desde http://www.mastermagazine.info/articulo/12310.php

Instituto de Tecnologías Educativas y de Formación del Profesorado. (2008). desde

http://www.ite.educacion.es/formacion/materiales/85/cd/windows/10Usuarios/index.html

Microsoft . (2009). Complemento MMC. desde https://msdn.microsoft.com/es-

ec/library/ms186189%28v=vs.80%29.aspx

Microsoft . (2009). Consola de administración de directivas de grupo. Obtenido de

https://technet.microsoft.com/es-es/library/cc753298.aspx

Page 124: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

100

Microsoft . (2009). Windos Server . Obtenido de https://technet.microsoft.com/es-

ec/library/dd861330.aspx

Microsoft. (2005). Función de servidor de archivos: configurar un servidor de archivos.

Obtenido de https://msdn.microsoft.com/es-es/library/cc780253%28v=ws.10%29.aspx

Negrini Ariel, O. A. (2012). DFS: Distributed File System. desde

http://www.monografias.com/trabajos-pdf2/distributed-file-system-dfs/disztributed-file-system-

dfs.pdf

Peinado, M. M. (2012). DFS (Sistema de Archivos Distribuido). desde

http://www.mauriciomatamala.net/SO/dfs.php

Peralta, J. Z. (2008). Windows 2003 & Windows 2008 – Technologies, desde

http://jzel2222.blogspot.com/2008/07/windowstechnologies.html

Zapata, A. D. (2012). Gestion Redes de Datos. Obtenido de http://angelo-

gestionredesdatos.blogspot.com/2012/10/un-poco-de-dfs.html

Page 125: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

101

ANEXOS

Page 126: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

102

Universidad de Guayaquil

Facultad de Ciencias Matemáticas y Físicas

Carrera de Ingeniería en Sistemas Computacionales

ENCUESTA PARA LA IMPLEMENTACIÓN DE POLÍTICAS DE DIRECTIVAS DE GRUPO

Conteste las siguientes preguntas marcando con una X en el casillero

correspondiente a su respuesta.

1. ¿Considera usted importante el tener disponibilidad de acceso a la red de forma eficiente y controlada?

c) Si

d) No

2. ¿Desearía tener la posibilidad de compartición de recursos de red controladamente y por consiguiente documentación y demás datos?

c) Si

d) No

3. ¿Cree usted que es necesario la centralización controlada de usuarios que se encuentren dentro del dominio?

c) Si

d) No

4. ¿Tiene conocimiento de lo que son Políticas de Directivas de Grupo?

c) Si

d) No

5. ¿Conoce usted de que existen beneficios sensibles al Integrar nuevas Políticas de Directorio Activo en la red corporativa?

c) Si

d) No

Page 127: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

103

6. ¿Cree que es necesario Implementar Políticas de Directivas de Grupo a cada unidad organizativa?

c) Si

d) No

7. ¿Considera usted de importancia de que los equipos informáticos tengan siempre acceso a sus cuentas indistintamente si en encuentra activo el servidor?

c) Si

d) No

8. ¿Entiende usted que la facilitación del control de la administración de los usuarios pertenecientes a la red corporativa generan beneficios de auditoría?

c) Si

d) No

9. ¿Le parece adecuado según su criterio establecer un mecanismo de almacenamiento para salvaguardar la información y que siempre esté disponible para los usuarios?

c) Si

d) No

10. ¿Considera necesario capacitar al personal técnico que utilizan la red?

c) Si

d) No

Page 128: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

104

CRONOGRAMA

DETALLES DEL CRONOGRAMA COMPLETO

ID NOMBRE DE TAREA DURACIÓN COMIENZO FIN NOMBRES DE LOS

RECURSOS

1 Análisis 93 días 13/01/15 15/04/15 Leonardo Suquilanda

2 Levantamiento de Información 8 días 13/01/15 20/01/15 Leonardo Suquilanda

3 Capítulo 1: El Problema 14 días 21/01/15 03/02/15 Leonardo Suquilanda

4 Ubicación del Problema 2 días 21/01/15 22/01/15 Leonardo Suquilanda

5 Situación del Problema 2 días 22/01/15 23/01/15 Leonardo Suquilanda

6 Causas y Consecuencias del

Problema 3 días 24/01/15 26/01/15 Leonardo Suquilanda

7 Delimitaciones del Problema 1 día 27/01/15 27/01/15 Leonardo Suquilanda

8 Formulación del Problema 1 día 28/01/15 28/01/15 Leonardo Suquilanda

9 Evaluación del Problema 1 día 29/01/15 29/01/15 Leonardo Suquilanda

10 Objetivos del Problema 2 día 30/01/15 31/01/15 Leonardo Suquilanda

11 Objetivos Generales 1 día 30/01/15 30/01/15 Leonardo Suquilanda

12 Objetivos Específicos 1 día 31/01/15 31/01/15 Leonardo Suquilanda

13 Alcance del Problema 1 día 01/02/15 01/02/15 Leonardo Suquilanda

14 Justificación e Importancia 2 días 02/02/15 03/02/15 Leonardo Suquilanda

15 Capítulo 2: Marco Teórico 47 días 04/02/15 22/03/15 Leonardo Suquilanda

16 Antecedentes del Estudio 6 días 04/02/15 l09/02/15 Leonardo Suquilanda

17 Fundamentación Teórica 33 días 10/02/15 14/03/15 Leonardo Suquilanda

18 Fundamentación Legal 3 días 15/03/15 17/03/15 Leonardo Suquilanda

19 Preguntas a Contestarse 2 días 18/03/15 19/03/15 Leonardo Suquilanda

20 Variables de la Investigación 2 días 20/03/15 21/03/15 Leonardo Suquilanda

21 Definiciones Conceptuales 2 días 21/03/15 22/03/15 Leonardo Suquilanda

22 Capítulo 3: Metodología 16 días 23/03/15 07/04/15 Leonardo Suquilanda

23 Diseño de la Investigación 1 día 23/03/15 23/03/15 Leonardo Suquilanda

24 Población y Muestra 1 día 24/03/15 24/03/15 Leonardo Suquilanda

Page 129: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

105

25 Operacionalización de Variables 2 días 25/03/15 26/03/15 Leonardo Suquilanda

26 Instrumentos de Recolección de

Datos 2 días 27/03/15 28/03/15 Leonardo Suquilanda

27 Procedimientos de la

Investigación 1 día 29/03/15 29/03/15 Leonardo Suquilanda

28 Recolección de la Información 4 días 30/03/15 02/04/15 Leonardo Suquilanda

29 Procesamiento y Análisis 4 días 03/04/15 06/04/15 Leonardo Suquilanda

30 Criterios para la Elaboración de

la Propuesta 1 día 06/04/15 06/04/15 Leonardo Suquilanda

31 Criterios de Validación de la

Propuesta 1 día 07/04/15 07/04/15 Leonardo Suquilanda

32 Capítulo 4: Marco Administrativo 2 días 08/04/15 09/04/15 Leonardo Suquilanda

33 Cronograma 1 día 08/04/15 08/04/15 Leonardo Suquilanda

34 Presupuesto 1 día 09/04/15 09/04/15 Leonardo Suquilanda

35 Capítulo 5: Conclusiones y

Recomendaciones 2 días 10/04/15 11/04/15 Leonardo Suquilanda

36 Conclusiones 1 día 10/04/15 10/04/15 Leonardo Suquilanda

37 Recomendaciones 1 día 11/04/15 11/04/15 Leonardo Suquilanda

38 Anexos 3 días 12/04/15 14/04/15 Leonardo Suquilanda

39 Metodología - Cuestionarios 1 día 12/04/15 12/04/15 Leonardo Suquilanda

40 Cronograma 1 día 13/04/15 13/04/15 Leonardo Suquilanda

41 Glosario 1 día 14/04/15 14/04/15 Leonardo Suquilanda

42 Ajustes 15 días 16/04/15 30/04/15 Leonardo Suquilanda

Page 130: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

106

DIAGRAMA DE GANTT DEL CRONOGRAMA DETALLADO

Page 131: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

107

Page 132: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

1

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN SISTEMAS

COMPUTACIONALES

“IMPLEMENTACIÓN DE POLÍTICAS DE DIRECTIVAS DE

GRUPO PARA LA GESTIÓN Y CONFIGURACIÓN

CENTRALIZADA DE EQUIPOS, APLICACIONES,

SISTEMAS OPERATIVOS EN ENTORNO

DIRECTORIO ACTIVO”

MANUAL TÉCNICO

Previa a la obtención del Título de:

INGENIERO EN SISTEMAS COMPUTACIONALES

AUTOR: LEONARDO VINICIO SUQUILANDA DÁVILA

TUTOR: ING. JORGE ZAMBRANO

GUAYAQUIL – ECUADOR

2015

Page 133: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

2

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN SISTEMAS

COMPUTACIONALES

“IMPLEMENTACIÓN DE POLÍTICAS DE DIRECTIVAS DE

GRUPO PARA LA GESTIÓN Y CONFIGURACIÓN

CENTRALIZADA DE EQUIPOS, APLICACIONES,

SISTEMAS OPERATIVOS EN ENTORNO

DIRECTORIO ACTIVO”

MANUAL TÉCNICO

Previa a la obtención del Título de:

INGENIERO EN SISTEMAS COMPUTACIONALES

AUTOR: LEONARDO VINICIO SUQUILANDA DÁVILA

TUTOR: ING. JORGE ZAMBRANO

GUAYAQUIL – ECUADOR

2015

Page 134: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

3

ÍNDICE GENERAL

ÍNDICE GENERAL I

ÍNDICE DE CUADROS II

ÍNDICE DE GRÁFICOS III

MANUAL TÉCNICO 1

Introducción 2

Objetivo 2

Políticas de Directivas de Grupo 2

Auditar la administración de cuentas 2

Dddddd

Page 135: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

4

ÍNDICE DE CUADROS

CUADRO 1

Eventos de Auditoría 5

CUADRO 2

Nombres Canónicos 16

Page 136: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

5

ÍNDICE DE GRÁFICOS

GRÁFICO 1

Administración de Directivas de Grupo 3

GRÁFICO 2

Editar Directivas de Grupo 3

GRÁFICO 3

Editor de Administración de Directivas de Grupo - Auditoria 4

GRÁFICO 4

Configuración de Política de Grupo 5

GRÁFICO 5

Activación de la GPO 5

GRÁFICO 6

Visor de eventos 6

GRÁFICO 7

Crear vistas personalizadas 7

GRÁFICO 8

Creas vista personalizada - Registrado 8

GRÁFICO 9

Crear vista personalizada – Nivel del evento 8

GRÁFICO 10

Crear vista personalizada – Registro de eventos 8

GRÁFICO 11

Crear vista personalizada – Id de eventos 9

GRÁFICO 12

Visor de eventos – Creación de cuentas 9

Page 137: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

6

GRÁFICO 13

Inicio de sesión interactivo: texto del mensaje 10

GRÁFICO 14

Inicio de sesión interactivo: título del mensaje 11

GRÁFICO 15

Usuarios y equipos de Active Directory 12

GRÁFICO 16

Propiedades de usuarios 13

GRÁFICO 17

Propiedades de usuarios – Limitar horario 13

GRÁFICO 18

Prohibir el acceso al Panel de Control 14

GRÁFICO 19

Prohibir el acceso al Panel de Control - Habilitar 14

GRÁFICO 20

Ocultar elementos específicos del Panel de Control 15

GRÁFICO 21

Ocultar elementos específicos del Panel de Control - Habilitar 16

GRÁFICO 22

Ocultar elementos específicos del Panel de Control – Nombres

canónicos

16

GRÁFICO 23

Denegar acceso de lectura USB

22

GRÁFICO 24

Denegar acceso de escritura USB 22

Page 138: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

7

GRÁFICO 25

Prohibir el acceso a propiedades LAN 30

GRÁFICO 26

Impedir el acceso al registro 31

GRÁFICO 27

No ejecutar aplicaciones de Windows 33

GRÁFICO 28

Active Desktop 34

GRÁFICO 29

Tapiz del escritorio 35

GRÁFICO 30

Iniciar sesión script 36

GRÁFICO 31

Asignar script 37

GRÁFICO 32

Instalación screensaver CNEL EP – Acuerdo de licencia 38

GRÁFICO 33

Instalación screensaver CNEL EP – Destino de protector 38

GRÁFICO 34

Inicio de sesión interactivo si el controlador no está disponible 39

Page 139: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

8

MANUAL TÉCNICO

Page 140: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

9

MANUAL TÉCNICO

Introducción

El manual técnico es un soporte para el Administrador del Directorio Activo

perteneciente al Departamento de Seguridad, para que tenga conocimiento las

configuraciones y pasos que debe seguir para la operatividad de las Políticas de

Directivas de Grupo en la CNEL EP.

Objetivo

El principal objetivo es brindar al Administrador del Directorio Activo una ayuda

técnica para el correcto funcionamiento de las Políticas de Directivas de Grupo.

Políticas de Directivas de Grupo

Es una característica robusta de Windows Server 2008 R2 que sirve tener un

mejor control hacia cada uno de los usuarios que conforma la red de una

empresa.

Auditar la administración de cuentas.

Para poder configurar esta directiva nos dirigimos a:

Inicio → Herramientas administrativas → Administración de

directivas de grupo.

Page 141: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

10

GRÁFICO No. 1 ADMINISTRACIÓN DE DIRECTIVAS DE GRUPO

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Windows Server 2008 R2

Luego damos clic derecho sobre la GPO a la cual le vamos a configurar, y luego

en Editar:

GRÁFICO No. 2 EDITAR DIRECTIVAS DE GRUPO

Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2

Page 142: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

11

Se nos presentara la pantalla de Editor de administración de

directivas de grupo y nos ubicaremos en la siguiente ubicación:

Configuración del equipo → Directivas → Configuración de

Windows → Configuración de seguridad → Directivas locales →

Directiva de auditoría

Seleccionamos la directiva: Auditar la administración de cuentas

GRÁFICO No. 3 EDITOR DE ADMINISTRACIÓN DE DIRECTIVAS DE GRUPO - AUDITORIA

Damos doble clic sobre la Política mencionada y activamos las tres casillas de

verificación para que pueda auditar eventos correctos y errados, para finalizar

aplicamos y aceptamos.

Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2

Page 143: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

12

GRÁFICO No. 4 CONFIGURAR LA POLÍTICA DE GRUPO

Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2

Para que la Política surja efecto ejecutamos un comando desde el símbolo del

sistema.

gpupdate /force

GRÁFICO No. 5 ACTIVACIÓN DE LA GPO

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Windows Server 2008 R2

Para bien organizado cada uno de los eventos que genera esta Política de

Auditoria podemos utilizar el Visor de Sucesos en donde podremos crear vistas

personalizadas de acuerdo al siguiente cuadro que se mostrara a continuación.

Page 144: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

13

CUADRO No. 1 EVENTOS DE AUDITORIA

ID. Mensaje

4720 Se ha creado una cuenta de usuario.

4722 Se habilitó una cuenta de usuario.

4723 Se ha intentado cambiar la contraseña de cuenta.

4724 Se ha intentado restablecer la contraseña de cuenta.

4725 Se ha deshabilitado una cuenta de usuario.

4726 Se ha eliminado una cuenta de usuario.

4738 Se ha modificado una cuenta de usuario.

4740 Se ha bloqueado una cuenta de usuario.

4781 Se cambió el nombre de una cuenta.

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: https://support.microsoft.com/kb/947226/es

Para ubicarnos en el Visor de Sucesos nos dirigimos a:

Inicio → Herramientas administrativas → Visor de sucesos

GRÁFICO No. 6 VISOR DE EVENTOS

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Windows Server 2008 R2

Page 145: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

14

Para crear las vistas personalizadas damos clic derecho sobre Roles de

servidor y luego en Crear vista personalizada, nos presentará la siguiente

ventana.

GRÁFICO No. 7 CREAR VISTA PERSONALIZADA

Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2

En el campo Registrado se nos despliega algunas opciones que de acuerdo al

criterio de cada administrador se puede configurar para tenerlo auditado los

eventos, a continuación se muestra las opciones de este apartado en el Gráfico

No. 8

Page 146: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

15

GRÁFICO No. 8 CREAR VISTA PERSONALIZADA - REGISTRADO

Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2

En la sección de Nivel de evento nos indica los tipos de acciones que se

auditaran. (Gráfico No. 9).

GRÁFICO No. 9

CREAR VISTA PERSONALIZADA – NIVEL DEL EVENTO

Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2

En la opción de Registros de eventos nos muestra los eventos que los cuales

queremos que audite. (Gráfico No. 10)

GRÁFICO No. 10

CREAR VISTA PERSONALIZADA – REGISTRO DE EVENTOS

Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2

Page 147: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

16

Para especificar el tipo de evento que se detalla en el Cuadro No. 1 podemos

introducir en el campo donde dice: <Todos los id. de evento>

GRÁFICO No. 11

CREAR VISTA PERSONALIZADA – ID DE EVENTOS

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Windows Server 2008 R2

Luego de llenar los campos respectivos Aceptamos, damos un nombre a la vista

creada y finalmente Aceptamos nuevamente.

En la siguiente pantalla podemos ver ya la vista creada y la auditoria

funcionando.

GRÁFICO No. 12 VISOR DE EVENTOS – CREACIÓN DE CUENTAS

Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2

Page 148: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

17

Mensajes de advertencia al iniciar sesión en el equipo.

Realizamos los pasos del Gráfico No. 1 y Gráfico No. 2, nos dirigimos a la

siguiente ubicación:

Configuración del equipo → Directivas → Configuración de

Windows → Configuración de seguridad → Directivas locales →

Opciones de seguridad

Buscamos la GPO “Inició de sesión interactivo: texto del

mensaje para los usuarios que intentan iniciar una sesión“,

activamos la casilla de verificación e ingresamos el mensaje que deseamos

mostrar. (Gráfico No. 13)

GRÁFICO No. 13 INICIO DE SESIÓN INTERACTIVO: TEXTO DEL MENSAJE

Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2

Page 149: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

18

Como segundo paso de configuración en la misma ubicación buscamos la

siguiente GPO.

Inicio de sesión interactivo: título del mensaje para los

usuarios que intentan iniciar una sesión

GRÁFICO No. 14 INICIO DE SESIÓN INTERACTIVO: TITULO DEL MENSAJE

Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2

Page 150: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

19

Limitar horario de sesión a una unidad organizativa, se aplica directamente a

cuentas de usuarios creadas.

Nos dirigimos a la siguiente dirección:

Inicio → Herramientas Administrativas → Usuarios y equipos

de Active Directory

GRÁFICO No. 15

USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY

Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2

Procedemos a ubicarnos en la Unidad Organizativa donde se encuentran los

usuarios, damos clic derecho sobre ellos y luego en Propiedades, nos mostrara

la siguiente pantalla en la cual nos dirigiremos a la pestaña Cuenta.

Page 151: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

20

GRÁFICO No. 16 PROPIEDADES DE USUARIOS

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Windows Server 2008 R2

Damos clic en Horas de inicio de sesión, y nos mostrara la siguiente pantalla

(Gráfico No. 17), en donde especificaremos la limitación del horario de trabajo, y

para finalizamos aceptamos.

GRÁFICO No. 17 PROPIEDADES DE USUARIOS – LIMITAR HORARIO

Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2

Page 152: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

21

Denegar el acceso al Panel de Control.

Realizamos los pasos del Gráfico No. 1 y Gráfico No. 2, nos dirigimos a la siguiente

ubicación:

Configuración de usuario → Directivas → Plantillas

Administrativas → Panel de Control → Prohibir el acceso al

panel de control

GRÁFICO No. 18

PROHIBIR EL ACCESO AL PANEL DE CONTROL

Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2

Abrimos la GPO y la “Habilitamos” (Gráfico No. 19).

GRÁFICO No. 19 PROHIBIR EL ACCESO AL PANEL DE CONTROL - HABILITAR

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Windows Server 2008 R2

Page 153: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

22

Finalmente ejecutamos lo que nos indica en el Gráfico No. 5.

Oculta y Mostrar los elementos especificados del Panel de control.

Realizamos los pasos del Gráfico No. 1 y Gráfico No. 2, nos dirigimos a la

siguiente ubicación:

Configuración de usuario → Directivas → Plantillas

Administrativas → Panel de Control → Oculta los elementos

especificados del Panel de control

GRÁFICO No. 20 OCULTAR ELEMENTOS ESPECIFICOS DEL PANEL DE CONTROL

Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2

Abrimos la GPO, activamos la opción Habilitar y luego damos clic en Mostrar

(Gráfico No. 21).

Page 154: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

23

GRÁFICO No. 21 OCULTAR ELEMENTOS ESPECIFICOS DEL PANEL DE CONTROL -

HABILITAR

Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2

Luego asignamos el nombre canónico de los elementos de Panel de Control

(Gráfico No. 22), se los detalla a continuación (Cuadro No. 2).

GRÁFICO No. 22 OCULTAR ELEMENTOS ESPECIFICOS DEL PANEL DE CONTROL –

NOMBRES CANÓNICOS

Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2

Page 155: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

24

CUADRO No. 2 NOMBRES CANÓNICOS

ELEMENTO NOMBRE CONÓNICO SISTEMA

OPERATIVOS

Action Center (Centro de Acción)

Microsoft.ActionCenter Windows 7, Windows 8,

Windows 8.1

Administrative Tools (Herramientas

administrativas) Microsoft.AdministrativeTools

Windows Vista, Windows 7, Windows 8,

Windows 8.1

AutoPlay (Reproducción

automática) Microsoft.AutoPlay

Windows Vista, Windows 7, Windows 8,

Windows 8.1

Biometric Devices (Dispositivos biométricos)

Microsoft.BiometricDevices Windows 7, Windows 8,

Windows 8.1

BitLocker Drive Encryption (Cifrado

de Unidad BitLocker)

Microsoft.BitLockerDriveEncryption

Windows Vista, Windows 7, Windows 8,

Windows 8.1

Color Management (Gestión de color)

Microsoft.ColorManagement

Windows Vista, Windows 7, Windows 8,

Windows 8.1

Date and Time (Fecha y hora)

Microsoft.DateAndTime

Windows Vista, Windows 7, Windows 8,

Windows 8.1

Default Programs (Programas

predeterminados) Microsoft.DefaultPrograms

Windows Vista, Windows 7, Windows 8,

Windows 8.1

Device Manager (Administrador de

Dispositivos) Microsoft.DeviceManager

Windows Vista, Windows 7, Windows 8,

Windows 8.1

Devices and Printers

(Dispositivos e impresoras)

Microsoft.DevicesAndPrinters Windows 7, Windows 8,

Windows 8.1

Display (Pantalla) Microsoft.Display Windows 7, Windows 8,

Windows 8.1

Ease of Access Center (Centro de

accesibilidad) Microsoft.EaseOfAccessCenter

Windows Vista, Windows 7, Windows 8,

Windows 8.1

Family Safety (Protección infantil)

Microsoft.ParentalControls Windows Vista, Windows 7, 8

Page 156: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

25

ELEMENTO NOMBRE CONÓNICO SISTEMA

OPERATIVOS

Folder Options (Opciones de

carpeta) Microsoft.FolderOptions

Windows Vista, Windows 7, Windows 8, Windows 8.1

Fonts (Fuentes) Microsoft.Fonts

Windows Vista, Windows 7, Windows 8, Windows 8.1

HomeGroup (Grupo Hogar)

Microsoft.HomeGroup Windows 7, Windows 8, Windows 8.1

Indexing Options (Opciones de

indización) Microsoft.IndexingOptions

Windows Vista, Windows 7, Windows 8, Windows 8.1

Infrared (Infrarrojo) Microsoft.Infrared Windows 7, Windows 8, Windows 8.1

Internet Options (Opciones de

Internet) Microsoft.InternetOptions

Windows Vista, Windows 7, Windows 8, Windows 8.1

iSCSI Initiator (Iniciador iSCSI)

Microsoft.iSCSIInitiator

Windows Vista, Windows 7, Windows 8, Windows 8.1

iSNS Server (servidor iSNS)

Microsoft.iSNSServer

Windows Vista, Windows 7, Windows 8, Windows 8.1

Keyboard (Teclado)

Microsoft.Keyboard

Windows Vista, Windows 7, Windows 8, Windows 8.1

Language (Idioma) Microsoft.Language Windows 8, Windows 8.1

Location Settings (Configuración de

ubicación) Microsoft.LocationSettings

Windows 8, Windows 8.1

Mouse (Ratón) Microsoft.Mouse Windows Vista, Windows 7, Windows 8, Windows 8.1

Page 157: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

26

ELEMENTO NOMBRE CONÓNICO SISTEMA

OPERATIVOS

MPIOConfiguration

(MPIOConfiguration)

Microsoft.MPIOConfiguration Windows 7, Windows 8, Windows 8.1

Network and Sharing Center

(Centro de redes y recursos

compartidos)

Microsoft.NetworkAndSharingCenter

Windows Vista,

Windows 7, Windows 8, Windows 8.1

Notification Area Icons (Iconos del

área de notificación)

Microsoft.NotificationAreaIcons Windows 7, Windows 8, Windows 8.1

Pen and Touch (Lápiz y entrada

táctil) Microsoft.PenAndTouch

Windows 7, Windows 8, Windows 8.1

Personalization (Personalización)

Microsoft.Personalization

Windows Vista,

Windows 7, Windows 8, Windows 8.1

Phone and Modem (Teléfono y

módem) Microsoft.PhoneAndModem

Windows 7, Windows 8, Windows 8.1

Power Options (Opciones de

energía) Microsoft.PowerOptions

Windows Vista,

Windows 7, Windows 8, Windows 8.1

Programs and Features

(Programas y características)

Microsoft.ProgramsAndFeatures

Windows Vista,

Windows 7, Windows 8, Windows 8.1

Recovery (Recuperación)

Microsoft.Recovery

Windows 7, Windows 8, Windows 8.1

Region (Configuración regional y de

idioma)

Microsoft.RegionAndLanguage Windows 7, Windows 8, Windows 8.1

RemoteApp and Desktop

Connections (ConexiónRemoteApp y escritorio)

Microsoft.RemoteAppAndDesktopConnections

Windows 7, Windows 8, Windows 8.1

Page 158: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

27

ELEMENTO NOMBRE CONÓNICO SISTEMA

OPERATIVOS

Sound (Sonido) Microsoft.Sound Windows 7, Windows 8, Windows 8.1

Speech Recognition

(Reconocimiento de voz)

Microsoft.SpeechRecognition Windows 7, Windows 8, Windows 8.1

Storage Spaces (Espacios de

almacenamiento)

Microsoft.StorageSpaces Windows 8,

Windows 8.1

Sync Center (Centro de

sincronización)

Microsoft.SyncCenter Windows Vista,

Windows 7, Windows 8, Windows 8.1

System (Sistema)

Microsoft.System

Windows Vista,

Windows 7, Windows 8, Windows 8.1

Tablet PC Settings (Configuración de

Tablet PC)

Microsoft.TabletPCSettings Windows Vista,

Windows 7, Windows 8, Windows 8.1

Taskbar and Navigation (Barra

de tareas y Navegación)

Microsoft.Taskbar Windows 8, Windows 8.1

Troubleshooting (Solución De Problemas)

Microsoft.Troubleshooting Windows 7, Windows 8, Windows 8.1

TSAppInstall Microsoft.TSAppInstall Windows 7, Windows 8, Windows 8.1

User Accounts (Cuentas de

usuario) Microsoft.UserAccounts

Windows Vista,

Windows 7, Windows 8, Windows 8.1

Windows Anytime Upgrade

Microsoft.WindowsAnytimeUpgrade

Windows Vista,

Windows 7, Windows 8, Windows 8.1

Page 159: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

28

ELEMENTO NOMBRE CONÓNICO SISTEMA

OPERATIVOS

Windows Defender

Microsoft.WindowsDefender

Windows Vista, Windows 7, Windows 8, Windows 8.1

Windows Firewall (Firewall

de Windows) Microsoft.WindowsFirewall

Windows Vista, Windows 7, Windows 8, Windows 8.1

Windows Mobility Center

Microsoft.MobilityCenter

Windows Vista, Windows 7, Windows 8, Windows 8.1

Windows To Go Microsoft.PortableWorkspaceCreator Windows 8, Windows 8.1

Windows Update Microsoft.WindowsUpdate

Windows Vista, Windows 7, Windows 8, Windows 8.1

Elaboración: Leonardo Vinicio Suquilanda Dávila

Fuente: Windows Server 2008 R2

Finalmente ejecutamos lo que nos indica en el Gráfico No. 5.

Denegar el acceso de escritura a discos extraíbles (USB).

Realizamos los pasos del Gráfico No. 1 y Gráfico No. 2, nos dirigimos a la

siguiente ubicación:

Configuración de usuario → Directivas → Plantillas

Administrativas → Sistema → Acceso de almacenamiento

extraíble

Habilitamos las siguientes GPO:

Discos extraíbles: denegar acceso de lectura (Gráfico No. 23)

Discos extraíbles: denegar acceso de escritura (Gráfico No. 24)

Page 160: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

29

GRÁFICO No. 23 DENEGAR ACCESO DE LECTURA USB

Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2

GRÁFICO No. 24 DENEGAR ACCESO DE ESCRITURA USB

Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2

Page 161: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

30

Finalmente ejecutamos lo que nos indica en el Gráfico No. 5.

Prohibir el acceso a las propiedades de una conexión LAN.

Realizamos los pasos del Gráfico No. 1 y Gráfico No. 2, nos dirigimos a la

siguiente ubicación:

Configuración de usuario → Directivas → Plantillas

Administrativas → Red → Conexiones de red

Localizamos la GPO: Prohibir el acceso a las propiedades de una

conexión LAN y la Habilitamos.

GRÁFICO No. 25

PROHIBIR EL ACCESO A PROPIEDADES LAN

Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2

Finalmente ejecutamos lo que nos indica en el Gráfico No. 5.

Page 162: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

31

Bloquear el acceso al registro de Windows.

Realizamos los pasos del Gráfico No. 1 y Gráfico No. 2, nos dirigimos a la

siguiente ubicación:

Configuración de usuario → Directivas → Plantillas

Administrativas → Sistema

Localizamos la GPO: Impedir el acceso a herramientas de edición

del registro y la Habilitamos.

GRÁFICO No. 26

IMPEDIR EL ACCESO AL REGISTRO

Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2

Finalmente ejecutamos lo que nos indica en el Gráfico No. 5.

Page 163: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

32

Personalizar Interfaz de Usuario.

Realizamos los pasos del Gráfico No. 1 y Gráfico No. 2, nos dirigimos a la

siguiente ubicación:

Configuración del Usuario → Directivas → Plantillas

Administrativas → Menú Inicio y barra de tareas

Activamos la siguientes GPO que se encuentran en la ubicación anterior:

→ Bloquear la barra de tareas

→ Desactivar seguimiento del usuario

→ Impedir cambios en la configuración de la barra de tareas y del menú Inicio

→ No buscar archivos

→ No buscar programas ni elementos del Panel del Control

→ Quitar Conexiones de red del menú Inicio

→ Quitar del menú Inicio el vínculo Grupo en el hogar

→ Quitar del menú Inicio la lista de programas anclados

→ Quitar del menú Inicio la lista de programas de uso frecuente

→ Quitar del menú Inicio la lista todos los programas

→ Quitar el icono Imágenes del menú Inicio

→ Quitar el icono Red del menú inicio

→ Quitar el menú ayuda del menú Inicio

→ Quitar el menú Ejecutar del menú Inicio

→ Quitar el vínculo buscar del menú inicio

→ Quitar el vínculo juegos del menú inicio

→ Quitar el vínculo programas predeterminados del menú inicio

→ Quitar programas del menú configuración.

Además de esto podemos denegar aplicaciones de Windows para que no

se puedan ejecutar y esto podemos encontrar en la siguiente ubicación:

Page 164: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

33

Configuración de usuario → Directivas → Plantillas

Administrativas → Sistema → No ejecutar aplicaciones de

Windows especificas & Ejecutar solo aplicaciones específicas

de Windows. (Gráfico No. 25)

GRÁFICO No. 27

NO EJECUTAR APLICACIONES DE WINDOWS

Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2

Finalmente ejecutamos lo que nos indica en el Gráfico No. 5.

Establecer el papel tapiz corporativo.

Para que no consuma mucho recurso al momento de carga el Wallpaper de la

CNEL EP se debe copiar la imagen de forma local.

Realizamos los pasos del Gráfico No. 1 y Gráfico No. 2, nos dirigimos a la

siguiente ubicación:

Page 165: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

34

Configuración de usuario → Directivas → Plantillas

Administrativas → Escritorio → Active Desktop

Activamos las dos siguiente GPO:

Habilitar Active Desktop (Gráfico No. 28)

GRÁFICO No. 28

ACTIVAR DESKTOP

Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2

Tapiz del escritorio (Gráfico No. 29)

Asignamos la ubicación del Wallpaper.

Page 166: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

35

GRÁFICO No. 29 TAPIZ DEL ESCRITORIO

Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2

Finalmente ejecutamos lo que nos indica en el Gráfico No. 5.

Aplicar un protector específico a nivel corporativo.

Creamos una carpeta compartida, en este caso en la unidad “C” y ahí pegaos el

instalador del protector de pantalla.

Creamos un script con el siguiente nombre: install_screensaver.bat, en el cual

introduciremos la siguiente línea de comandos:

@echo off

\\192.168.100.1\Protector\CNELEP.exe

pause

Page 167: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

36

Este archivo tiene que estar almacenado en la siguiente ruta:

\\cnelep.local\SysVol\cnelep.local\Policies\{764F5CF6-C792-

4AF7-9558-BE8342F74C60}\User\Scripts\Logon

Realizamos los pasos del Gráfico No. 1 y Gráfico No. 2, nos dirigimos a la

siguiente ubicación:

Configuración de usuario → Directivas → Configuración de

Windows → Scripts (inicio de sesión o cierre de sesión)

Ingresamos a la GPO: Iniciar sesión (Gráfico No. 28)

GRÁFICO No. 30

INICIAR SESIÓN SCRIPT

Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2

Page 168: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

37

Agregamos el archivo a la GPO para que pueda ejecutarse al iniciar sesión,

para ello damos en Agregar, luego Examinar y finalmente Aceptamos.

(Gráfico No. 28)

GRÁFICO No. 31 |ASIGNAR SCRIPT

Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2

Ejecutamos lo que nos indica en el Gráfico No. 5. Iniciamos sesión en cada

uno de los equipos y empezamos la instalación, aceptamos acuerdo de

licencia y damos clic en Next (Gráfico No. 29)

Page 169: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

38

GRÁFICO No. 32 INSTALACCIÓN SCREENSAVER CNEL EP – ACUERDO DE LICENCIA

Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2

Nos aparecerá el siguiente cuadro (Gráfico No. 30), donde debemos darle clic

Install para finalizar el asistente.

GRÁFICO No. 33 INSTALACCIÓN SCREENSAVER CNEL EP – DESTINO DE PROTECTOR

Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2

Page 170: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/10234/1/PTG-593...Implementación de Active Directory (AD) 31 Unir al Dominio 46 XIII Servidor de Archivos 48 DFS 48 Dos

39

Inicios de sesión en caso que el controlador de dominio no esté

disponible.

Realizamos los pasos del Gráfico No. 1 y Gráfico No. 2, nos dirigimos a la

siguiente ubicación:

Configuración del equipo → Directivas → Configuración de

Windows → Configuración de Seguridad → Directivas Locales →

Opciones de seguridad

Abrimos la siguiente GPO: Inicio de sesión interactivo: número de

inicios de sesión anteriores que se almacenarán en cache (si

el controlador de dominio no está disponible)

Activamos la casilla de verificación Definir esta configuración de directivas y

en donde dice Inicios de sesión asignamos el número dos (Gráfico No. 31)

GRÁFICO No. 34

INICIO SE SESIÓN INTERACTIVO SI EL CONTROLADOR NO ESTA

DISPONIBLE

Elaboración: Leonardo Vinicio Suquilanda Dávila Fuente: Windows Server 2008 R2

Finalmente ejecutamos lo que nos indica en el Gráfico No. 5