SlideShare ist ein Scribd-Unternehmen logo
1 von 24
Windows Server
CONFIGURACION DE LA DIRECTIVA DE
GRUPO
• Las directivas de grupos controlan lo que los usuarios pueden y
no pueden hacer en un sistema informático, a este control se le
llama “permisos”
• Ayuda a aplicar manejabilidad y seguridad
FUNCION
DIRECTIVA DE GRUPO
RESTRINGIDO
• Permite administrar las pertenencias a grupos, existen dos tipos:
Este grupo es un miembro de y miembros de este grupo
DELEGAR DIRECTIVAS APLICANDO GRUPOS
RESTRINGIDOS
ADMINISTRAR CONFIGURACIONES
DE SEGURIDAD
Windows Server 2008 ofrece muchos
mecanismos con los que establecer las
configuraciones de seguridad, los cuales son:
•Directiva de Seguridad local
•Plantillas de Seguridad
•Utilizando el comando SECEDIT.EXE
Directiva de seguridad local
• Es un mecanismo para administrar la configuración de seguridad
• Son un subconjunto de las directivas que pueden ser configuradas
utilizando la directiva de grupo basada en el dominio
Plantillas de seguridad
• Es una colección de opciones de configuración almacenadas como un
archivo con la extensión .inf
• Presentan configuraciones en una interfaz que le permite guardar las
configuraciones de seguridad como archivos y usarlos cuando sea
necesario.
Características de las plantillas
• Se guardan en
C:usuariosadministradordocumentosseguridadplantillas
• Son importables y exportables
• Son livianas, se pueden guardar y editar fácilmente
Parámetros del comando
SECEDIT.EXE
SECEDIT.EXE
ANALYZE
EXPORT
IMPORT
CONFIGURE
VALIDATE
GENERATEROLLBACK
Características de los parámetros
• Configure: Aplica toda una base de datos de seguridad a un
equipo
• Analyse: Compara configuraciones actuales con la base de
datos.
• Import: importa toda o parte de una plantilla de seguridad
• Export: exporta toda o parte de una plantilla de seguridad
• Validate: verifica que una plantilla de seguridad esta
utilizando la sintaxis correcta
• Generaterollback: crea una plantilla de seguridad que se
puede utilizar para restaurar el sistema
Administrar Software con la directiva de
grupo de instalación de software
Utilizado para crear un entorno de software administrado que tiene las siguientes características:
• Los usuarios tienen acceso a las aplicaciones que necesiten para realizar
su trabajo.
• Los equipos tienen las aplicaciones requeridas, sin la intervención de un
soporte técnico.
• Las aplicaciones se pueden actualizar, mantener o eliminar.
Prepara un SDP
Es una carpeta compartida que contendrá el software necesario
Crear un GPO de implementación de
software
Opciones de implementación de software
Cuando asignar una aplicación a un usuario,
las configuraciones del registro local se
actualizan y se crean en el menú inicio o
escritorio
Cuando publica una aplicación para los
usuarios, esta no aparece como si estuviera
instalada en los equipos del usuario. Es para
que el usuario la instale.
Auditoria
Significa hacer un seguimiento a todas las actividades
(eventos) que realizan los usuarios, equipos y hasta
administradores
Directiva de Auditoria
Configuración de la directiva de
auditoria
• Auditar el acceso a objetos
• Auditar eventos de inicio de sesión
• Auditar la administración de cuentas
• Auditar el acceso del servicio de directorio
• Auditar el cambio de directivas
• Auditar el uso de privilegios
• Auditar eventos del sistema
• Auditar el seguimiento de procesos
Habilitar la directiva de auditoria
Sirve para auditar intentos
correctos
Sirve para auditar intentos erróneos
Evaluar eventos en el registro de
seguridad
• Después de aplicar una o varias directivas de auditoria, ahora
puede comenzar a registrar los accesos, para hacer abra el
Visor de eventos, desde herramientas administrativas
Visor de eventos
FILTROS
FILTROS PERSONALIZADOS
(MAS EXACTOS)
Recomendaciones
• Los GPO que utilizan MIEMBRO DE son acumulativas,por lo tanto
multiples GPO pueden agregar grupos al grupo Administradores
• Utilizar plantillas de seguridad, ya que son fáciles de importar,
exportar y configurar
• Directiva de grupo a menudo se utiliza para restringir ciertas acciones
que pueden presentar riesgos de seguridad potenciales
• Utilizar mejor el visor de eventos, ya que puede saber que sucede y
cuando sucede un evento en su empresa, para poder solucionarlo o
evitarlo lo antes posible.
Bibliografía
• http://es.wikipedia.org/wiki/Directiva_de_Grupo
• http://support.microsoft.com/kb/307882/es
• Capitulo 7: Configuracion de la Directiva de grupo

Weitere ähnliche Inhalte

Ähnlich wie Configuración de GPO y auditoría en Windows Server

Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptxPatricia Castro
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptxPatricia Castro
 
Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2Elvis Raza
 
Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2Omar Chirinos Garcia
 
Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Miguel de la Cruz
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de errorJuanNoa
 
14 ingenieria de seguridad
14 ingenieria de seguridad14 ingenieria de seguridad
14 ingenieria de seguridadEdelma Rodriguez
 
Auditoria en win server 2008
Auditoria en win server  2008Auditoria en win server  2008
Auditoria en win server 2008Saul Curitomay
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008Saul Curitomay
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SORayzeraus
 
Gestión del Cambio
Gestión del Cambio Gestión del Cambio
Gestión del Cambio jose_macias
 
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptxTIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptxzintiamartinez1
 

Ähnlich wie Configuración de GPO y auditoría en Windows Server (20)

Tema11
Tema11Tema11
Tema11
 
Auditoria en windows server 2008
Auditoria en windows server 2008Auditoria en windows server 2008
Auditoria en windows server 2008
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptx
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptx
 
Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2
 
Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2
 
Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de error
 
14 ingenieria de seguridad
14 ingenieria de seguridad14 ingenieria de seguridad
14 ingenieria de seguridad
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Continuous delivery
Continuous deliveryContinuous delivery
Continuous delivery
 
Auditoria en win server 2008
Auditoria en win server  2008Auditoria en win server  2008
Auditoria en win server 2008
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008
 
3.directivas windows server 2008
3.directivas windows server 20083.directivas windows server 2008
3.directivas windows server 2008
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 
Gestión del Cambio
Gestión del Cambio Gestión del Cambio
Gestión del Cambio
 
Ingrid 9-1
Ingrid 9-1Ingrid 9-1
Ingrid 9-1
 
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptxTIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
 

Kürzlich hochgeladen

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Kürzlich hochgeladen (20)

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Configuración de GPO y auditoría en Windows Server

  • 2. CONFIGURACION DE LA DIRECTIVA DE GRUPO
  • 3. • Las directivas de grupos controlan lo que los usuarios pueden y no pueden hacer en un sistema informático, a este control se le llama “permisos” • Ayuda a aplicar manejabilidad y seguridad FUNCION
  • 4.
  • 5. DIRECTIVA DE GRUPO RESTRINGIDO • Permite administrar las pertenencias a grupos, existen dos tipos: Este grupo es un miembro de y miembros de este grupo
  • 6. DELEGAR DIRECTIVAS APLICANDO GRUPOS RESTRINGIDOS
  • 7. ADMINISTRAR CONFIGURACIONES DE SEGURIDAD Windows Server 2008 ofrece muchos mecanismos con los que establecer las configuraciones de seguridad, los cuales son: •Directiva de Seguridad local •Plantillas de Seguridad •Utilizando el comando SECEDIT.EXE
  • 8. Directiva de seguridad local • Es un mecanismo para administrar la configuración de seguridad • Son un subconjunto de las directivas que pueden ser configuradas utilizando la directiva de grupo basada en el dominio
  • 9. Plantillas de seguridad • Es una colección de opciones de configuración almacenadas como un archivo con la extensión .inf • Presentan configuraciones en una interfaz que le permite guardar las configuraciones de seguridad como archivos y usarlos cuando sea necesario.
  • 10. Características de las plantillas • Se guardan en C:usuariosadministradordocumentosseguridadplantillas • Son importables y exportables • Son livianas, se pueden guardar y editar fácilmente
  • 12. Características de los parámetros • Configure: Aplica toda una base de datos de seguridad a un equipo • Analyse: Compara configuraciones actuales con la base de datos. • Import: importa toda o parte de una plantilla de seguridad • Export: exporta toda o parte de una plantilla de seguridad • Validate: verifica que una plantilla de seguridad esta utilizando la sintaxis correcta • Generaterollback: crea una plantilla de seguridad que se puede utilizar para restaurar el sistema
  • 13. Administrar Software con la directiva de grupo de instalación de software Utilizado para crear un entorno de software administrado que tiene las siguientes características: • Los usuarios tienen acceso a las aplicaciones que necesiten para realizar su trabajo. • Los equipos tienen las aplicaciones requeridas, sin la intervención de un soporte técnico. • Las aplicaciones se pueden actualizar, mantener o eliminar.
  • 14. Prepara un SDP Es una carpeta compartida que contendrá el software necesario
  • 15. Crear un GPO de implementación de software
  • 16. Opciones de implementación de software Cuando asignar una aplicación a un usuario, las configuraciones del registro local se actualizan y se crean en el menú inicio o escritorio Cuando publica una aplicación para los usuarios, esta no aparece como si estuviera instalada en los equipos del usuario. Es para que el usuario la instale.
  • 17. Auditoria Significa hacer un seguimiento a todas las actividades (eventos) que realizan los usuarios, equipos y hasta administradores
  • 19. Configuración de la directiva de auditoria • Auditar el acceso a objetos • Auditar eventos de inicio de sesión • Auditar la administración de cuentas • Auditar el acceso del servicio de directorio • Auditar el cambio de directivas • Auditar el uso de privilegios • Auditar eventos del sistema • Auditar el seguimiento de procesos
  • 20. Habilitar la directiva de auditoria Sirve para auditar intentos correctos Sirve para auditar intentos erróneos
  • 21. Evaluar eventos en el registro de seguridad • Después de aplicar una o varias directivas de auditoria, ahora puede comenzar a registrar los accesos, para hacer abra el Visor de eventos, desde herramientas administrativas
  • 22. Visor de eventos FILTROS FILTROS PERSONALIZADOS (MAS EXACTOS)
  • 23. Recomendaciones • Los GPO que utilizan MIEMBRO DE son acumulativas,por lo tanto multiples GPO pueden agregar grupos al grupo Administradores • Utilizar plantillas de seguridad, ya que son fáciles de importar, exportar y configurar • Directiva de grupo a menudo se utiliza para restringir ciertas acciones que pueden presentar riesgos de seguridad potenciales • Utilizar mejor el visor de eventos, ya que puede saber que sucede y cuando sucede un evento en su empresa, para poder solucionarlo o evitarlo lo antes posible.