Configuraciones de Correo en GoDaddy

—————- 1 ——————–
> >
> >
> > Account Type: POP
> > Incoming Mail Server: clientes.smidominio.com
> > User Name: clientes@midominio.com
> > Password: (password)
> > Under the Advanced Tab
> > Port: 110
> > Use SSL: Not checked
> > Authentication: password
> >
> > Outgoing Mail Server: smtpout.secureserver.net
> > Server port: 80
> > SSL: not checked
> > Authentication: Password
> > User Name: clientes@midominio.com
> > Password: (password)
> >
> >
> > —————- 2 ——————–
> >
> > Account Type: POP
> > Description: My Mail (or whatever you prefer)
> > Email Address: clientes@midominio.com
> > Full Name: walter mazzola
> >
> > Incoming Mail Server: pop.secureserver.net
> > User Name: clientes@midominio.com
> > Password: (email password)
> >
> > Outgoing Mail Server (SMTP): smtpout.secureserver.net
> > [click on Server Settings] tab beneath this
> > Server Port: 80
> > SSL: unchecked
> > Authentication: Password
> > User Name: clientes@midominio.com
> > Password: (email password)
> >
> > [back to Accounts window]
> > [click on Advanced tab]
> > Port: 110
> > Use SSL: unchecked
> > Authentication: Password
> >
> >
> > —————- 3 ————————-
> >
> > Account Type: POP
> > Incoming Mail Server: pop.secureserver.net
> > User Name: clientes@midominio.com
> > Password: (password)
> > Under the Advanced Tab
> > Port: 995
> > Use SSL: checked
> > Authentication: password
> >
> > Outgoing Mail Server: smtpout.secureserver.net
> > Server port: 3535
> > SSL: not checked
> > Authentication: password
> > User Name: clientes@midominio.com
> > Password: (password)

Publicado en Sin categoría | Deja un comentario

No se puede iniciar Windows XP porque el siguiente archivo está dañado o no se encuentra: \WINDOWS\SYSTEM32\CONFIG\SYSTEM

Al iniciar el sistema presenta el siguiente error:

No se puede iniciar Windows XP porque el siguiente archivo está dañado o no se encuentra: \WINDOWS\SYSTEM32\CONFIG\SYSTEM

No se puede iniciar Windows XP porque el siguiente archivo está dañado o no se encuentra: \WINDOWS\SYSTEM32\CONFIG\SOFTWARE

Stop: c0000218 {Error del archivo de Registro} El Registro no puede cargar la sección (archivo): \SystemRoot\System32\Config\SOFTWARE o su registro o alternativo

Error del sistema: Lsass.exe
Al intentar actualizar una contraseña, el estado de devolución indica que el valor proporcionó como contraseña actual no es correcto.

Para cualquiera de estos mensajes el procedimiento es el siguiente:

  1. Inserte el disco de inicio de Windows XP en la unidad de disquete o inserte el CD-ROM de Windows XP en la unidad de CD-ROM y, a continuación, reinicie el equipo.
    Haga clic para seleccionar las opciones necesarias que se le soliciten para iniciar el equipo desde la unidad de CD-ROM.
  2. Cuando aparezca la pantalla «Programa de instalación», presione R para iniciar la consola de recuperación.
  3. Si tiene un equipo con inicio dual o múltiple, seleccione la instalación a la que desee tener acceso desde la consola de recuperación.
  4. Cuando se le indique, escriba la contraseña de administrador. Si la contraseña de administrador estuviera en blanco, presione ENTRAR.
  5. En el símbolo del sistema de la consola de recuperación, escriba las líneas siguientes y presione ENTRAR cuando finalice cada una de ellas:
  6. Si no les es posible iniciar el equipo con el disco de instalación, debe retirar el disco duro e instalarlo en otro y realizar los pasos que siguen a continuación.
  7. Crear un directorio en la ruta windows llamado tmp o por la consola de recuperación ejecutar md tmp
    En la unidad C reemplazarla si el Sistema Operativo se encuentra en otra unidad.
    copy c:\windows\system32\config\system c:\windows\tmp\system.bak
    copy c:\windows\system32\config\software c:\windows\tmp\software.bak
    copy c:\windows\system32\config\sam c:\windows\tmp\sam.bak
    copy c:\windows\system32\config\security c:\windows\tmp\security.bak
    copy c:\windows\system32\config\default c:\windows\tmp\default.bak

    delete c:\windows\system32\config\system
    delete c:\windows\system32\config\software
    delete c:\windows\system32\config\sam
    delete c:\windows\system32\config\security
    delete c:\windows\system32\config\default

    copy c:\windows\repair\system c:\windows\system32\config\system
    copy c:\windows\repair\software c:\windows\system32\config\software
    copy c:\windows\repair\sam c:\windows\system32\config\sam
    copy c:\windows\repair\security c:\windows\system32\config\security
    copy c:\windows\repair\default c:\windows\system32\config\default

    Puede que después de iniciar el sistema, algunas configuraciones del equipo se hallan perdido, verificar todos los controladores y programas instalados.
Publicado en Sin categoría | Deja un comentario

Plugin Flash no ejecuta en IE9

Al abrir cualquier página que requiere el plugin de flash solicita instalarlo, ya se instaló, pero no lo ejecuta.

Se debe verificar en los complementos de IE que el Flash este habilitado.

Menú Herramientas, Administrar Complementos, Plugin Flash Habilitar.

Publicado en Sin categoría | Deja un comentario

Error al iniciar office falta archivo C:\archivos de programas\MICROSOFT OFFICE\OFFICE11\3082\SETUP.CHM

Este error se presenta al iniciar cualquiera de los aplicativos, aunque permite abrirlos, es muy molesto para el usuario, para solucionarlo se debe ejecutar el instalador nuevamente, en una sesión o con un usuario con privilegios de administrador.

Imagen

 

 

Este error puede afectar a office 2003 como a office 2007.

Publicado en Sin categoría | Deja un comentario

Como reparar un archivo de Corel .cdr

Como reparar un archivo  de Corel .cdr

Esto sucede cuando el Corel se cierra abruptamente y al tratar de abrir nuevamente, este muestra la pantalla blanca.

Para mostrar las terminaciones de los archivos:

  1. Abrimos el  Explorador
  2. -Despues a «Organizar», «Opciones de Carpeta y Busqueda» Win 7, «Herramientas Opciones de Carpeta» XP.
  3. Sellecionamos la pestaña «ver».
  4. Quitamos la selección de «ocultar las extensiones de archivo para tipos de archivos conocidos», que se encuentra en la parte inferior de esta lista.
  5. Realizamos una copia del archivo dañado.
  6. La extensión del archivo que es cdr la cambiamos a a «.zip»
  7. Abrir el archivo zip con Winzip o WinRar y se le da tools o herramientas reparar archivo.
  8. Extraer el archivo riffdata.cdr de la carpeta de contenido del archivo y abrirlo  en CorelDRAW

Para más información acerca de esta solución visite:

http://coreldraw.com/forums/p/26577/125253.aspx#125253

Publicado en Sin categoría | Deja un comentario

ROXIO no detecta la unidad de CD/DVD

Este inconveniente se presenta en algunos equipos y no permite grabar o quemar CD/DVD, se soluciona de la siguiente manera:

1. Ejecutar REGEDIT

2. Dirigirse al siguiente registro:

HKEY_LOCAL_MACHINE
SYSTEM
CurrentControlSet
Control
Class
{4D36E965-E325-11CE-BFC1-08002BE10318}

3. Seleccionar esta ultima sin equivocarte y en el panel derecho eliminar el valor:

LowerFilters 

4. Con la clave 4D36E965-E325-11CE-BFC1-08002BE10318 aún seleccionada, haga clic con el botón derecho en un área en blanco del lado derecho de la ventana del editor del registro (el panel que enumera todos los valores dentro de la clave).

5. Seleccione Nuevo y Valor Multi-String .

6. Reemplace el texto predeterminado por un valor nuevo ingresando lo siguiente y luego pulse Intro :

7. LowerFilters

8. Haga clic con el botón derecho en el nuevo valor LowerFilters y seleccione Modificar .

9. Escriba lo siguiente en el campo Valor de datos:

10. PxHelp20

11. Haga clic en Aceptar .

12. Se enumera un nuevo valor LowerFilters que contiene datos PxHelp20 en la ventana Editor del registro

Ya esta funcionando otra vez Roxio.

Publicado en Sin categoría | Deja un comentario

Teamviewer – Eliminar advertencia de uso comercial

1-Cerrar el teamviewer.

2-Vamos a inicio, ejecutar y ahi escribimos %appdata%, se nos va a abrir una ventana y ahi buscamos y eliminamos la carpeta «teamviewer».

3-Ahora nuevamente vamos a inicio, ejecutar y escribimos regedit, para entrar en el registro de Windows, tenemos que buscar dos cadenas y borrar la carpeta Teamviewer:

HKEY_CURRENT_USER/software/teamviewer
HKEY_LOCAL_MACHINE/software/teamviewer

4-Ahora tenemos que cambiar la MAC adress de nuestra placa de Red, para hacerlo utilizamos este simple programita, MAC Adress Changer.

http://www.megaupload.com/?d=O2D23IWR

Simplemente lo bajan, lo ejecutan, van a donde dice «Change MAC ID» y solo cambian una letra o un numero de la MAC actual.

5-Lo ultimo que resta hacer es reinciar la PC.

Otra Forma:

aca esta el programa se llama MacMakeUp: http://www.mediafire.com/?1heywzyo2qe

Lo unico que hay que hacer es bajar este programita ejecutarlo y, simplete lo que yo hize fue desinstalar el TeamViewer luego abrir el MacMakeUp y donde dice «New Adress» al lado hay un boton que dice «Generate Random» le di click y en el espacio «New Adress» Te tira un codigo le di click en el boton «Change» Que esta al lado del boton «Generate Random» Reinicie la pc y volvi a instalar TeamViewer pero esta vez con la opcion «Privado/Personal» y anda de 10.

Lo que haces es cambiar la direccion del adaptador de red que permite identificar dispositivos únicos en redes locales. Entonces con esto confundes al TeamViewer xq toma otra direccion de IP como si estubiera instalado en otro ordenador.

Publicado en Sin categoría | Etiquetado | Deja un comentario

Comandos Configuración Windows

ac3filter.cpl : Para audio, abrir el AC3 Filter (Si está instalado. Es una especie de ecualizador de audio)
access.cpl : Para Accesibilidad y controles.
acls Permite modificar los permisos en ficheros y carpetas, permitiendo o prohibiendo a cada usuario leer, escribir o modificar el contenido de dichos archivos o carpetas.
appwiz.cpl : Para Instalar/desinstalar programas
at Permite programar tareas para que nuestro ordenador las ejecute en una fecha o en un momento determinado.
bootcfg Permite ver y modificar las entradas del archivo boot.ini. Estas entradas nos permiten seleccionar con que sistema operativo deseamos iniciar el equipo.
calc : Para la calculadora
certmgr.msc : Certificados (gestión)
charmap : Caracteres (Mapa)
chkdsk : Check Disk Utility (comprobación del Disco Duro)
ciadv.msc Permite configurar el servicio de indexado, que acelera las búsquedas en el disco duro.
ciadv.msc : Index Server, servicio
cipher Permite cifrar archivos, directorios o particiones siempre que se encuentren en el sistema de archivos NTFS.
cleanmgr : Liberador de espacio del disco
cliconfg : configuración de SQL
clipbrd : Clipboard Viewer (Para visualizar el portapapeles)
cmd : Command Prompt (Pantalla de comandos, como el antiguo MsDos)
compmgmt.msc Da acceso a la Administración de equipos, desde donde podemos configurar nuestro ordenador y acceder a otras partes de la MMC.
compmgmt.msc : Para la administración de equipos
control admintools : Las Herramientas administrativas
control color : Si se quiere que aparezca la pestaña de control de colores
control desktop : Propiedades de la Pantalla
control folders : Para opciones de la carpeta
control fonts : Fuentes
control keyboard : Propiedades del teclado
control mouse : Propiedades del Ratón
control netconnections : Conexiones de Red
control printers : Impresoras y Faxes
control schedtasks : Tareas programadas
control userpasswords : Cuentas de usuarios
control userpasswords2 Permite modificar las claves y los permisos de los diferentes usuarios, así como requerir la pulsación de control+alt+suprimir para poder iniciar sesión, haciendo el inicio de sesión más seguro.
control userpasswords2 : Administrador de cuentas de Usuarios
dcomcnfg : Componentes, servicios
ddeshare : Recursos compartidos DDE
devmgmt.msc Accede al Administrador de dispositivos.
devmgmt.msc : Para la administración del dispositivos
dfrg.msc Desfragmentador del disco duro.
dfrg.msc : Desfragmentador del disco
directx.cpl : DirectX, panel de control (Si está instalado)
diskmgmt.msc Administrador de discos duros.
diskmgmt.msc : Para la Administracion de discos
diskpart Permite crear, eliminar y administrar particiones. Este programa en modo consola debemos utilizarlo con cuidado puesto que es fácil que eliminemos sin darnos cuenta todo el contenido del disco duro o de la partición activa.
drwtsn32 : Dr. Watson (utilidad de diagnóstico del sistema)
dxdiag : Direct X, diagnóstico de problemas
eudcedit : Para caracteres privados, Editor
eventvwr.msc : Visor de Sucesos
find y findstr Estos comandos buscan cadenas de textos en el interior de uno o varios archivos. Sin embargo, el comando findstr ofrece más opciones de búsqueda que el comando find.
findfast.cpl : Para la búsqueda rápida
firewall.cpl : Firewall de Windows
fonts : Fuentes, carpeta dónde están instaladas las fuentes.
freecell : Juego de carta blanca
fsmgmt.msc Permite administrar y monitorizar los recursos compartidos.
fsquirt : Para el Bluetooth (Asistente de transferencia)
gpedit.msc : Group Policy Editor (sólo en XP profesional)
gpresult Muestra información sobre las políticas de grupo aplicadas a un usuario.
gpupdate Vuelve a aplicar las políticas de grupo.
hdwwiz.cpl : Asistente para añadir hardware
iexpress Este comando lanzará un asistente para crear archivos comprimidos .CAB autodescomprimibles.
inetcpl.cpl : Internet, propiedades
intl.cpl : configuración Regional
ipconfig /all : IP configuración (Muestra la configuración de las conexiones)
ipconfig /displaydns : IP configuración (Muestra la caché de resolución de DNS – recomendable mirar todo lo que hay)
ipconfig /flushdns : IP configuración (Borra las DNS Cache Contents)
ipconfig /registerdns : IP configuración (Refresca DHCP & Re-Registra DNS)
ipconfig /release : IP configuración (Lanza todas las conexiones)
ipconfig /renew : IP configuración (Renueva todas las conexiones)
ipconfig /setclassid : IP configuración (Modifica DHCP Class ID)
ipconfig /showclassid : IP configuración (Muestra DHCP Class ID)
joy.cpl : Controladores de Juegos
jpicpl32.cpl : Java, Panel de control (Si está instalado)
logoff : Salir de Windows (para cambiar de usuario)
lusrmgr.msc : Usuarios locales y grupos
magnify : El ampliador de Windows osea la lupa.
mmsys.cpl : Para el audio y sonido
msconfig : Utilidad de configuración del Sistema
msg Envía un mensaje a unos o varios usuarios determinados mediante su nombre de inicio de sesión o el identificador de su sesión
mshearts : Juego de corazones
msiexec Permite instalar, desinstalar o reparar un programa instalado mediante un paquete MSI (archivos con extensión .msi).
mstsc : Escritorio remoto
netsetup.cpl : Asistente para la configuración de Red
notepad : Para el Bloc de notas
ntmsmgr.msc Administra y monitoriza los dispositivos de almacenamientos extraíbles.
ntmsoprq.msc Monitoriza las solicitudes del operador de medios extraíbles.
nusrmgr.cpl : Administrador de cuenta usuario
nvtuicpl.cpl : Nview Desktop Manager (Si está instalado. Son unos controladores de nVidia)
odbccp32.cpl : ODBC Data Source Administrator
openfiles Muestra a un administrador los archivos abiertos en un sistema a un administrador y permite desconectarlos si se han abierto a través de red.
osk : Teclado en pantalla (Util si se te estropea el teclado)
packager : Empaquetador de Objectos
password.cpl : Propiedades de las Password
perfmon.msc : Rendimiento del sistema, monitor
powercfg.cpl : opciones y configuración de la energía
printers : Carpetas de impresoras
regedit : Editor de Registro
rsop.msc : Resultant Set of Policy (XP Profesional)
runas Permite ejecutar un programa con privilegios de otra cuenta. Útil por ejemplo si estamos como usuario limitado y queremos hacer algo que necesite privilegios de administrador.
sc Este commando nos permite administrar los servicios, ya sea iniciar uno, detenerlo, mandarle señales, etc.
secpol.msc : Seguridad, configuración local
services.msc : Servicios
sfc Este comando permite buscar archivos del sistema dañados y recuperarlos en caso de que estén defectuosos (es necesario el CD de instalación del sistema operativo para utilizarlo). Para realizar una comprobación inmediata, deberemos ejecutar la orden sfc /scannow.
sfc /cachesize=x : Utilidad de comprobación de archivos del Sistema (Configura el archivo caché a la talla x)
sfc /purgecache : Utilidad de comprobación de archivos del Sistema (Purga el archivo caché)
sfc /revert : Utilidad de comprobación de archivos del Sistema (Vuelve a la configuración por defecto)
sfc /scanboot : Utilidad de comprobación de archivos del Sistema (Escanea en cada encendido)
sfc /scannow : Utilidad de comprobación de archivos del Sistema (Escanea inmediatamente)
sfc /scanonce : Utilidad de comprobación de archivos del Sistema (Escanea una vez en el siguiente encendido)
shctasks Permite administrar las tareas programadas.
shutdown Permite apagar, reiniciar un ordenador o cancelar un apagado. Es especialmente útil si hemos sido infectado con el virus Blaster o una de sus variantes para cancelar la cuenta atrás. Para ello, tan sólo tendremos que utilizar la sintaxis shutdown -a.
shutdown : Para apagar Windows
sigverif : comprobación de la firma del archivo
sol : Juego de solitario
spider : Juego de spider
sticpl.cpl : Escáneres y Cámaras
sysdm.cpl : Propiedades del Sistema
sysedit : Editor de configuración del Sistema
syskey : Windows System Security Tool
systeminfo Muestra información sobre nuestro equipo y nuestro sistema operativo ,número de procesadores, tipo de sistema, actualizaciones instaladas, etc.
taskkill Permite eliminar un proceso conociendo su nombre o el número del proceso (PID).
taskkill /PID : Terminar tarea (XP profesional)
tasklist : Lista de tareas (XP profesional)
taskmgr : Para el administrador de tareas
telephon.cpl : Opciones de teléfono y modem
telnet : Cliente Telnet
timedate.cpl : Fecha y hora, propiedades
tourstart : Paseo por Windows XP
utilman : Utilidades, administrador
verifier : Controladores (drivers), administrador del comprobador de…
winchat : Microsoft Chat
winmine : Juego de buscaminas
wmimgmt.msc : Windows Management Infrastructure
write : Para abrir Wordpad
wscui.cpl : Security Center
wuaucpl.cpl : Para las actualizaciones automáticas.
wupdmgr : Windows Update

cacls: Permite modificar los permisos en ficheros y carpetas, permitiendo o prohibiendo a cada usuario leer, escribir o modificar el contenido de dichos archivos o carpetas.
cipher: Permite cifrar archivos, directorios o particiones siempre que se encuentren en el sistema de archivos NTFS.
diskpart: Permite crear, eliminar y administrar particiones. Este programa en modo consola debemos utilizarlo con cuidado puesto que es fácil que eliminemos sin darnos cuenta todo el contenido del disco duro o de la partición activa.
find y findstr: Estos comandos buscan cadenas de textos en el interior de uno o varios archivos. Sin embargo, el comando findstr ofrece más opciones de búsqueda que el comando find.
iexpress: Este comando lanzará un asistente para crear archivos comprimidos .CAB autodescomprimibles.
openfiles: Muestra a un administrador los archivos abiertos en un sistema a un administrador y permite desconectarlos si se han abierto a través de red.
bootcfg: Permite ver y modificar las entradas del archivo boot.ini. Estas entradas nos permiten seleccionar con que sistema operativo deseamos iniciar el equipo.
control userpasswords2: Permite modificar las claves y los permisos de los diferentes usuarios, así como requerir la pulsación de control+alt+suprimir para poder iniciar sesión, haciendo el inicio de sesión más seguro.
gpresult: Muestra información sobre las políticas de grupo aplicadas a un usuario.
gpupdate: Vuelve a aplicar las políticas de grupo.

sc: Este commando nos permite administrar los servicios, ya sea iniciar uno, detenerlo, mandarle señales, etc.

sfc: Este comando permite buscar archivos del sistema dañados y recuperarlos en caso de que estén defectuosos (es necesario el CD de instalación del sistema operativo para utilizarlo). Para realizar una comprobación inmediata, deberemos ejecutar la orden sfc /scannow.
systeminfo: Muestra información sobre nuestro equipo y nuestro sistema operativo: número de procesadores, tipo de sistema, actualizaciones instaladas, etc.
taskkill: Permite eliminar un proceso conociendo su nombre o el número del proceso (PID).
tasklist: Realiza un listado de todos los procesos que hay. Útil si deseamos eliminar un proceso y no conocemos exactamente su nombre o su PID.
at: Permite programar tareas para que nuestro ordenador las ejecute en una fecha o en un momento determinado.
logoff:: Este comando nos permite cerrar una sesión iniciada, ya sea en nuestro ordenador o en otro ordenador remoto.
msg:: Envía un mensaje a unos o varios usuarios determinados mediante su nombre de inicio de sesión o el identificador de su sesión
msiexec:: Permite instalar, desinstalar o reparar un programa instalado mediante un paquete MSI (archivos con extensión .msi).
runas: Permite ejecutar un programa con privilegios de otra cuenta. Útil por ejemplo si estamos como usuario limitado y queremos hacer algo que necesite privilegios de administrador.
shctasks: Permite administrar las tareas programadas.
shutdown: Permite apagar, reiniciar un ordenador o cancelar un apagado. Es especialmente útil si hemos sido infectado con el virus Blaster o una de sus variantes para cancelar la cuenta atrás. Para ello, tan sólo tendremos que utilizar la sintaxis shutdown -a.
ciadv.msc: Permite configurar el servicio de indexado, que acelera las búsquedas en el disco duro.
compmgmt.msc: Da acceso a la Administración de equipos, desde donde podemos configurar nuestro ordenador y acceder a otras partes de la MMC.
devmgmt.msc:: Accede al Administrador de dispositivos.
dfrg.msc: Desfragmentador del disco duro.
diskmgmt.msc: Administrador de discos duros.
fsmgmt.msc: Permite administrar y monitorizar los recursos compartidos.
gpedit.msc: Permite modificar las políticas de grupo.
lusrmgr.msc: Permite ver y modificar los usuarios y grupos locales.
ntmsmgr.msc: Administra y monitoriza los dispositivos de almacenamientos extraíbles.
ntmsoprq.msc: Monitoriza las solicitudes del operador de medios extraíbles.
perfmon.msc: Monitor de rendimiento del sistema.
secpol.msc: Configuración de la política de seguridad local.
services.msc: Administrador de servicios locales.
wmimgmt.msc: Configura y controla el servicio Instrumental de administración (WMI) de Windows.

Publicado en Sin categoría | Etiquetado | Deja un comentario

Colombia, el tercer país más atacado por virus informáticos en América Latina: ataques aumentaron 320%

 

Archivo Portafolio.com.co

Los ataques de los piratas informáticos le cuestan al mundo un billón de dólares cada año. Sólo en Suramérica las pérdidas anuales alcanzan los 700 millones de dólares.

En el mundo, cada año se pierde cerca de un billón de dólares por culpa de los virus informáticos, cifra que incluye no sólo el fraude ocasionado por el robo de información, sino la reducción de la productividad en las empresas cuando sus equipos informáticos se contagian. Y en América Latina, las pérdidas oscilan entre 500 millones y 700 millones de dólares.

Según datos de Kaspersky Lab, firma rusa que desarrolla software, el año pasado, los ataques informáticos en Colombia crecieron en un 320 por ciento. Y aunque el país representa una parte mínima de lo que ocurre en el mundo (en 2010 se produjeron más de 580 millones de ataques), lo cierto es que viene ganando terreno y ya ocupa el tercer puesto en América Latina.

Colombia recibe el 8 por ciento de los ataques de la región, superado por México y Brasil, países que son objetivo de más de la mitad (33 por ciento y 28 por ciento respectivamente). Dentro del país, si bien en el 43 por ciento de los ataques recibidos no se puede definir la región de destino, Bogotá, Valle, Atlántico y Antioquia concentran una proporción similar.

Dmitry Bestuzhev, líder de investigación y análisis de Kaspersky Lab en América Latina, explicó que la seguridad en la región no se encuentra en el mejor punto por varias razones. En primer lugar, porque no hay cultura de la protección contra el ataque de los criminales virtuales, lo cual incluye tanto a las personas como a las empresas. Y no porque no cuenten con recursos para ello, “sino que existe una visión minimalista, en la medida en que muchos se preguntan por qué ellos serían objeto de un ataque, si existen otras empresas más grandes”, dice.

Esta es la razón por la cual prospera buena parte de los ataques, ya que a los delincuentes cibernéticos les interesa robar cualquier tipo de información que los conduzca a concretar el fraude, no sólo con las contraseñas de manera, sino los datos que aparecen en las redes sociales.

Pero la otra gran explicación sobre por qué América Latina se ha convertido en blanco para los criminales tiene que ver con que las leyes en materia de castigos frente a delitos informáticos son muy laxas o prácticamente inexistentes, con excepción de Chile. “Frente a este delito no hay mucho control, ni tampoco hay formas de aplicar correctivos y soluciones si se presenta”.

Los mecanismos más utilizados son los virus para robo de información bancaria, botnets (computadores infectados que son controlados por los criminales) y memorias USB que infectan equipos de uso público.

Más ataques desde la región

Dmitry Bestuzhev explica además que América Latina está en medio de una batalla de fuego cruzado, si se tiene en cuenta que no sólo recibe ataques por parte de piratas informáticos, sino que, además, ha aumentado considerablemente el número de amenazas que se originan en países de la región. Según Bestuzhev, hace pocos años los ataques en Latinoamérica eran insignificantes, pero desde Brasil, México y Argentina cada vez hay más ataques, “al punto que se ha vuelto algo cotidiano en las universidades”, por parte de estudiantes que conocen sobre lenguaje de programación.

 

Publicado en Sin categoría | Deja un comentario

Configurar GPO y OU en DA 2003

Cómo funcionan las Directivas de Grupo (Group Policy Objects – GPOs)

El uso y aplicación de las Directivas de Grupo, en adelante GPOs, en ambiente de dominio de Directorio Activo (Active Directory) es uno de los temas que provoca más dudas e inconvenientes entre los administradores de redes, así que en esta nota vamos a tratar de aclarar las bases de su funcionamiento, y que permitirán aclarar su aplicación correcta.

Vamos a hacer primero un poco de historia sobre el tema. Aunque se han popularizado a partir de Windows 2000, en realidad ya estaban en Windows 95 y NTs. La idea atrás de estas directivas era poner restricciones a ciertos usuarios y/o máquinas.

Pocos las vieron en ese momento pues el ejecutable POLEDIT.EXE no tenía un acceso directo en la interfaz gráfica, y por lo tanto había que descubrirlo. Los pocos que se dieron cuenta de su existencia y uso, en general no tuvieron una buena experiencia además.

POLEDIT.EXE permitía poner restricciones por usuario, por grupo o por máquina, en forma local o en dominio, y contenía sólo unas 50 o 60 configuraciones dependiendo de las plantillas cargadas. Permitía guardar la directiva configurada con un nombre a elección y en la carpeta que el creador deseara; y así no funcionaba. Había que guardarla con un nombre determinado (CONFIG.POL para los Windows 95/98, NTCONFIG.POL para los NTs) y en un lugar específico (NETLOGON de los Controladores de Dominio). Como si fuera poco lo anterior no funcionaba como muchos administradores esperaban; ellos pensaban que si querían sacar las restricciones sólo debían borrar el archivo .POL pero no era así ya que las directivas ya habían hecho los cambios en el Registro (Registry) por lo cual para volver a cualquier configuración anterior había que aplicar una directiva que revirtiera los cambios. Resumiendo: tuvieron una muy reducida aplicación.

El cambio fundamental se produjo con Windows 2000, y sigue hasta nuestros días de Windows 7 / Windows Server 2008 R2 con muchos más agregados, pero conceptualmente funcionando de la misma forma. Todo lo que hablemos de acá en más en esta nota estará basado en conceptos que se desarrollaron en Windows 2000 pero que siguen siendo válidos actualmente.

Para diferenciar las “nuevas directivas” de las “viejas directivas” se decidió cambiarles el nombre. Las primeras fueron llamadas “Directivas de Sistema” (System Policies), y las nuevas “Objeto Directivas de Grupo” (Group Policy Objects = GPOs).

Estas nuevas GPOs ya no eran sólo un archivo, sino un grupo de carpetas y archivos que además están relacionados con un objeto creado en el Directorio Activo (Active Directory).
Lo anterior da una explicación coherente al porqué cuando queremos operar con una GPO no alcanza con copiar la carpeta correspondiente; no hay que olvidar que se corresponde y relaciona con un objeto propio (dentro de) el Directorio Activo.

Estas GPOs tienen existencia propia, lo cual implica que pueden estar creadas y presentes, pero sin embargo no afectar a ningún objeto. Para que afecten, o mejor dicho para que se apliquen a objetos del Directorio Activo deben enlazarse (link) a un objeto de tipo contenedor del directorio.
Una GPO puede enlazarse a un Sitio (Site), Dominio (Domain) o Unidad Organizativa (Organizational Unit). Y cuando se enlaza a un contenedor de este tipo se aplicará a todos los objetos contenidos en el mismo. Nota importante: un Subdominio no está contenido en el Dominio padre; una Unidad Organizativa sí está contenida en un dominio; y un Sitio puede contener máquinas de varios Dominios del Bosque.

Una GPO puede contener mucho más que las 50 ó 60 configuraciones iniciales. Cada versión de Sistema Operativo y Service Pack fueron agregando posibles configuraciones. Cuando salió Windows 2000 originalmente había aproximadamente 550 configuraciones, con Windows 7 estamos en aproximadamente un poco mas de 3300 configuraciones.
La última versión de una planilla Excel con las configuraciones posibles puede descargarse de:
Group Policy Settings Reference for Windows and Windows Server:http://www.microsoft.com/downloads/details.aspx?displaylang=en&FamilyID=18c90c80-8b0a-4906-a4f5-ff24cc2030fb
Además estas configuraciones no son sólo valores en el Registro (Registry) sino configuraciones del propio sistema.
Las configuraciones de registro son sólo las que están bajo “Plantillas administrativas” (Administrative Templates). Y además ya no son resilientes, esto es, se revierten en la mayoría de los casos cuando se deja de aplicar la GPO. Para comprender esto: se guardan las configuraciones en un par de claves del Registro, y en el momento del arranque se produce en memoria la combinación de valores.

Una GPO puede contener una o más configuraciones; un contenedor puede tener enlazadas ninguna o varias GPOs; y una GPO puede estar enlazada a más de un contenedor sin importar su clase. Lo anterior es la consecuencia de la existencia como objeto independiente que tienen las GPO.

También es conveniente recordar que cada GPO tiene dos partes principales Configuración de Equipo y Configuración de Usuario.

En la siguiente figura podemos ver un diagrama genérico de Directorio Activo. Específicamente aclaramos que cada contenedor tiene solamente otros dos abajo por simplicidad de dibujo, pero podría tener más. Así mismo es de notar que hemos puesto GPOs enlazadas en todos los contenedores y que las cuentas de usuario y de máquina se encuentran en Unidades Organizativas separadas, ya que la idea es hacer una explicación general del funcionamiento.

Supongamos también que como es lógico si hemos enlazado una GPO a un contenedor es porque ésta contiene alguna configuración o configuraciones.

También por simplicidad hemos puesto tanto la cuenta de máquina como la de usuario en el mismo Dominio, aunque esto no es necesario.

Cuando se inicia una máquina con sistema Windows 2000 o posterior, al igual que todos los NTs anteriores (no es el caso de los Windows 9x) la máquina debe autenticarse en el dominio. Luego que el Controlador de Dominio hace esta autenticación le pasa a la máquina la lista de GPOs que debe aplicar de acuerdo a la Unidad Organizativa donde ésta se encuentra. En nuestro caso le dirá que debe aplicar: GPO1, GPO2, GPO3, GPO4 y GPO7. De todas esas GPOs la máquina aplicará la parte Configuración de Equipo, se ejecutarán los Scripts de Inicio, y recién aparecerá el cuadro para que el usuario ingrese sus credenciales para iniciar sesión.
Cuando el usuario ingresa sus credenciales y es autenticado, el Controlador de Dominio informa al equipo cuáles son las GPOs que debe aplicar de acuerdo a dónde esté la cuenta de usuario. En nuestro caso: GPO1, GPO2, GPO3, GPO4 y GPO8. De estas GPOs se aplicará la parte Configuración de Usuario, se ejecutarán los scripts de inicio de sesión y finalmente se mostrará el escritorio del usuario.

Debemos aclarar, que lo anterior es rigurosamente cierto, si el equipo y usuario es la primera vez que se ingresa al dominio, ya que de otra forma el sistema, para acelerar el proceso, usará copias de las GPOs “cacheadas” localmente, permitiendo que el usuario llegue al escritorio aún antes que el equipo tenga conectividad de red. Posteriormente verificará si hay cambios en las GPOs y las aplicará posteriormente.

Volviendo al tema específico de las configuraciones ¿Qué configuraciones de GPO estarán aplicadas? Bien, el resultado es todas. Tanto la máquina como el equipo recibirán algunas configuraciones de una GPO y otras de otra GPO. Recibirá la “unión” de todas las GPOs.

Si todo fuera tan simple sería muy fácil, pero qué sucede si hay configuraciones opuestas, por ejemplo que una GPO oculta el Ejecutar y otra tiene que hay que mostrar el Ejecutar.
El valor por omisión es que prevalece la última en ejecutarse, la más cercana al objeto.
Esto es así para permitir que las configuraciones más generales se hagan “más alto” y la estructura de Unidades Organizativas permitan poner las configuraciones más específicas. Un poco más adelante veremos cómo podemos alterar este comportamiento.

Permítanme una observación personal que creo que ha llevado al poco entendimiento general sobre cómo trabajan las GPOs. En inglés GPO = “Group Policy Object”, y está localizado en español como “Objeto Directiva de Grupo”. Eso ha llevado a multitud de confusiones porque muchos administradores con buena lógica asociaron su uso a Grupos de seguridad de Directorio Activo. En realidad esto no es así, hubiera sido mucho más lógico usar algo como “Objeto Conjunto de Directivas” porque en realidad con “grupo” se está refiriendo a que en una GPO pueden agruparse (en conjunto) varias configuraciones.

Cuando se planifica un Directorio Activo es fundamental decidir sobre qué estructura de Unidades Organizativas se va a utilizar, ya que ésta debe facilitar la administración de los recursos. Se deben tener en cuenta dos factores: Delegación de Tareas, y Aplicación de GPOs.

Volvamos ahora al tema que dejamos pendiente sobre qué podemos hacer para alterar la resolución de conflictos de configuraciones cuando se aplican varias GPOs.
Habíamos dicho que el valor por omisión es que en caso de configuraciones opuestas prevalecía la última en aplicar, pero esto no siempre es deseable o posible para alcanzar objetivos propuestos.
Por eso tenemos otras opciones para alterar esa forma de aplicación:
Bloquear la Herencia de Directivas (Block Policy Inheritance): esta opción está a nivel del contenedor y nos permite bloquear en forma total todas las GPOs heredadas que vienen de contenedores superiores. No se puede hacer selectivamente, se bloquean todas o ninguna.
No Reemplazar (Enforce / No Override): esta opción a nivel de enlace (link) permite forzar la aplicación. Las configuraciones de esta GPO se aplicarán aunque esté bloqueada la herencia, e inclusive prevalecerán en caso de conflicto.
Permisos sobre la GPO: como todo objeto del Directorio Activo, una GPO tiene permisos. Por omisión el grupo Usuarios Autentificados (Authenticated Users) tiene los permisos Permitir Lectura y Permitir Aplicar GPO. Como todas las máquinas y usuarios pertenecen a este grupo, la GPO no hará excepciones. Pero aprovechando nuestros conocimientos de administración de permisos y sabiendo que los permisos de Denegar prevalecen por sobre los de Permitir, podemos influenciar el comportamiento utilizándolos adecuadamente.
Por ejemplo si queremos exceptuar a un grupo de usuarios podríamos incluirlos en un grupo y específicamente a este grupo denegarle los permisos mencionados, con lo cual lo exceptuaríamos.
Otra posibilidad para que aplique a un grupo específico, sería editar los permisos, sacando a Usuarios Autentificados y otorgándoselos específicamente al grupo que queramos.

Algunos comentarios sobre estas posibilidades antes nombradas. La mejor solución es siempre la más simple. Una buena planificación de la estructura de Unidades Organizativas nos puede ahorrar mucho tiempo y trabajo. Por lo tanto tratemos de evitar en lo posible cualquiera de las tres alternativas anteriores, no porque no funcionen adecuadamente, sino porque en caso de problemas éstos son de más difícil resolución.
Si tenemos que usar mucho el bloqueo de herencia y forzar la aplicación es para pensar si un rediseño de la estructura de Unidades Organizativas nos podría ayudar. El uso de los permisos a través de grupos únicamente debería usarse en casos excepcionales.

GPO restriccion, habilitar todas las funciones a unidad organizacional

Buenas

Les escribo nuevamente ya que tengo una duda, respecto a las GPO’s

Tengo un dominio hablitado en Enterprise 2003, con su respectivo DNS, el DC trabaja bien sin problema alguna, incluso ya agrege una maquina al dominio, el detalle es al momento de editar las GPO, o en tal caso la GPO que cree.

La topologia del DC que tengo es esta:

OU User

OU Directores

Tengo un grupo llamado en Builten User y otro Directores

En la OU de User cree un GPO llamada User. Esta GPO casi no le he modificado nada.

En la OU de Directores cree otra GPO llamada Direcotes. Pero a esta GPO le quiero dar todos los privilegios, si no le coloco GPO a esta OU la OU toma la GPO del DC.

Ojo en el DC tengo la GPO que viene por default alli no la he modificado.

Pero tengo tremendo lio con esto de las restrcciones y permisos.

Quisiera que me hecharan una mano con esto por favor.

A cada OU le aplique una, GPO, a la OU de user, le aplique una GPO a la de directores no le aplique ninguna GPO pensando que no se aplicaria ninguna restriccion pero lei por alli que se aplica la del dominio.

Entoces quiero es que todos las cuentas que esten en la OU de Directores, tengan persmiso de administrador en la maquina donde inicie sesion.

Y no consigo realmente habilitar ciertos parametros al momento de editar la GPO, eh alli el detalle.

Otra cosa como deshabilito e las directivas de contrasña que no sea neceseario colocar una contraseña compleja si no simple ejemplo 12345678, en la GPO de default policy coloque Enabled a la a la casilla de complejidad de contraseña. en todas las GPO pero nada al momento de crear la cuenta y colocar un contraseña simple no me deja colocar.ç

Si no quieres que a la OU Directores se aplique una GPO no basta con no «linkar» ninguna, sino que debesbloquear la herencia de las GPOs de orden superior, en este caso, la del dominio .

A parte, si encima quieres que los usuarios sean Administradores locales, deberás crear otra GPO y aplicar lo que te comentan Pep y Guillermo.

Hola,

empieza por el primer post de este mismo foro del compañero Guillermo delPrato

Cómo funcionan las Directivas de Grupo (Group Policy Objects – GPOs)

http://social.technet.microsoft.com/Forums/es-ES/wsades/thread/35d227cb-8d34-4ac1-9033-91b5645a027b

Ook ya lei el post y lo entiendo, pero quisiera una explicacinn de los permisos, en una OU osea que todos los usuarios que este en esa OU al momento de ingresar en su maquina local tengan persmiso de administrador!

Quisiera es sobre como es la restriccion que habilitar o deshabiltar para restringir o dar todos los permisos en una OU o GPO que cree.

Si USers te refieres a la carpeta por defecto que se crea debajo del dominio, no es una OU, es una carpeta, por lo que la única GP que se aplica a ella es la del dominio; es sólo a título informativo.

No entiendo bien la pregunta socio; tú tienes OUs, y sobre esas OUs, creas las GPO; si en una OU hay cuentas de usuario y máquina, y pones una GPO para configurar aspectos de ambos, se aplicará por defeto a todos los usuarios/máquinas de esa OU; que quieres que unos sí y a otros no, usas el filtering scope por ejemplo.

Si en la OU  que dices de directores, pones una GPO que pr ejemplo configure el Internet Exporer para usar un proxy, y restringir el acceso a determinadas configuraciones del IE, la GPO se alpicará a todos los usuarios de esa OU, pero eso es lo que está explicado en el post de Guillermo.

Filtering the Scope of a GPO

http://msdn.microsoft.com/en-us/library/aa373513(VS.85).aspx

How to Implement Group Policy Security Filtering

http://www.windowsnetworking.com/articles_tutorials/Group-Policy-Security-Filtering.html


para hacer a un usuario Administrador, o del grupo que sea, mediante GPO debes utilizar los grupos restringidos de manera que puedes configurarlo de 2 maneras, detallando los «Miembros» de esos grupos o si el usuario es «Miembro de» especificando los grupos a los que pertenecera , revisa este articulo para profundizar un poco mas

Grupos restringidos

http://technet.microsoft.com/es-es/library/cc785631(WS.10).aspx

acá tienes el procedimiento para hacer que un grupo sea administrador de estaciones de trabajo, en forma automática a través de GPO

Cómo configurar un grupo global para ser un miembro del grupo Administradores en todas las estaciones de trabajo:
http://support.microsoft.com/kb/320065/es

Si USers te refieres a la carpeta por defecto que se crea debajo del dominio, no es una OU, es una carpeta, por lo que la única GP que se aplica a ella es la del dominio; es sólo a título informativo.
No entiendo bien la pregunta socio; tú tienes OUs, y sobre esas OUs, creas las GPO; si en una OU hay cuentas de usuario y máquina, y pones una GPO para configurar aspectos de ambos, se aplicará por defeto a todos los usuarios/máquinas de esa OU; que quieres que unos sí y a otros no, usas el filtering scope por ejemplo.
Si en la OU  que dices de directores, pones una GPO que pr ejemplo configure el Internet Exporer para usar un proxy, y restringir el acceso a determinadas configuraciones del IE, la GPO se alpicará a todos los usuarios de esa OU, pero eso es lo que está explicado en el post de Guillermo.
Filtering the Scope of a GPO
How to Implement Group Policy Security Filtering
Que tal no Javier la estructira que tengo es que cree 2 OU’s una llamada User y la otra Directores

Igualmente les dejo las imagenes para quevena la estructura que tengo.

Unidad Organizacional

Unidad Organizacional 1

A cada OU le aplique una, GPO, a la OU de user, le aplique una GPO a la de directores no le aplique ninguna GPO pensando que no se aplicaria ninguna restriccion pero lei por alli que se aplica la del dominio.

Entoces quiero es que todos las cuentas que esten en la OU de Directores, tengan persmiso de administrador en la maquina donde inicie sesion.

Yno consigo realmente habilitar ciertos parametros al momento de editar la GPO, eh alli el detalle.

Otra cosa como deshabilito e las directivas de contrasña que no sea neceseario colocar una contraseña compleja si no simple ejemplo 12345678, en la GPO de default policy coloque Enabled a la a la casilla de complejidad de contraseña. en todas las GPO pero nada al momento de crear la cuenta y colocar un contraseña simple no me deja colocar.ç

RespondidaA cada OU le aplique una, GPO, a la OU de user, le aplique una GPO a la de directores no le aplique ninguna GPO pensando que no se aplicaria ninguna restriccion pero lei por alli que se aplica la del dominio.
Entoces quiero es que todos las cuentas que esten en la OU de Directores, tengan persmiso de administrador en la maquina donde inicie sesion.
Y no consigo realmente habilitar ciertos parametros al momento de editar la GPO, eh alli el detalle.
Otra cosa como deshabilito e las directivas de contrasña que no sea neceseario colocar una contraseña compleja si no simple ejemplo 12345678, en la GPO de default policy coloque Enabled a la a la casilla de complejidad de contraseña. en todas las GPO pero nada al momento de crear la cuenta y colocar un contraseña simple no me deja colocar.ç

Saludos

Si no quieres que a la OU Directores se aplique una GPO no basta con no «linkar» ninguna, sino que debesbloquear la herencia de las GPOs de orden superior, en este caso, la del dominio .

A parte, si encima quieres que los usuarios sean Administradores locales, deberás crear otra GPO y aplicar lo que te comentan Pep y Guillermo.

zodiac_, vamos por partes, primero porque lo que dices no es lo que se ve en las capturas, y segundo vamos a ver lo que necesitas.

Entonces por lo primero, según dices tienes la GPO en Users, que en realidad se llama «empresa user» y que no es lo mismo ya que en Users no se pueden poner GPOs directamente.

Además, de acuerdo a http://a.imageshack.us/img84/3434/dc3w.jpg esa GPO «empresa user» está enlazada a nivel de dominio, y por lo tanto afectará a todo el dominio.

Debe quedar enlazada solamente como muestra http://a.imageshack.us/img684/2999/dc2zd.jpg

Para el tema de contraseñas: todo lo que sea referido a directivas de cuentas (contraseña, bloqueo y Kerberos) es *únicamente a nivel de dominio* y se maneja con la Default Domain Policy.

Poniéndolas a nive de OU no tendrás el resulado que buscas
Hasta W2003 no tienes alternativa. Deberías migrar a W2008 por lo menos, para tener diferentes directivas de contraseña en el mismo dominio.

Si lo que quieres es que cada director sea administrdor local de su propia máquina (y nada más) creo que lo más fácil y rápido es que lo hagas individualmente en cada equipo, porque de otra manera deberías crear tantas OU y GPOs como directores tengas.

Ya entiendo mejor al estructura de las GPO, voy a dar la pregunta como resuelta, cualquier duda lo colocare por aca.

Ok. 🙂

A parte del link de explicación sobre las GPOs de Guillermo, en www.secondnug.com, en la parte de IT Pro, puedes encontrar un par de PPTs míos sobre las GPOs así como otros 2 webcasts, uno teórico y otro totalmente práctico con el «Demo effect» :-P, donde intento explicar cómo funcionan y cómo aplicarlas.

The most misleading thing about Group Policy is its name—Group Policy is simply not a way of applying policies to groups! Instead, Group Policy is applied to individual user accounts and computer accounts by linking Group Policy Objects (GPOs), which are collections of policy settings, to Active Directory containers (usually OUs but also domains and sites) where these user and computer accounts reside. So the newbie’s question concerning Group Policy is usually, “How can I get this GPO to apply to this group?” The answer to this question is: by implementing security filtering.

Understanding Security Filtering

Security filtering is based on the fact that GPOs have access control lists (ACLs) associated with them. These ACLs contain a series of ACEs for different security principals (user accounts, computer accounts, security groups and built-in special identities), and you can view the default ACL on a typical GPO as follows:

  1. Open the Group Policy Management Console (GPMC)
  2. Expand the console tree until you see the Group Policy Objects node.
  3. Select a particular GPO under the Group Policy Objects node.
  4. Select the Delegation tab in the right-hand pane (see Figure 1).


Figure 1: Viewing the ACL for the Vancouver GPO using the Delegation tab

For a more detailed view of the ACEs in this GPO ACL, click the Advanced button to display the familiar ACL Editor (Figure 2):


Figure 2: Viewing the ACL for the Vancouver GPO using the ACL Editor

An obvious difference between these two views is that the ACL Editor displays the Apply Group Policy permission while the Delegation tab doesn’t. This is because the Delegation tab only displays ACEs for security principles that actually process the GPO, and that implicitly means those security principals have the Apply Group Policy permission set to Allow. More specifically, if you want a GPO to be processed by a security principal in a container linked to the GPO, the security principal requires at a minimum the following permissions:

  • Allow Read
  • Allow Apply Group Policy

The actual details of the default ACEs for a newly created GPO are somewhat complex if you include advanced permissions, but here are the essentials as far as security filtering is concerned:

Security Principal Read Apply Group Policy
Authenticated Users Allow Allow
CREATOR OWNER Allow (implicit)
Domain Admins Allow
Enterprise Admins Allow
ENTERPRISE DOMAIN CONTROLLERS Allow
SYSTEM Allow

Note that Domain Admins, Enterprise Admins and the SYSTEM built-in identity have additional permissions (Write, Create, Delete) that let these users create and manage the GPO. But since these additional permissions are not relevant as far as security filtering is concerned, we’ll ignore them for now.

The fact that Authenticated Users have both Read and Apply Group Policy permission means that the settings in the GPO are applied to them when the GPO is processed, that is, if they reside in a container to which the GPO is linked. But who exactly are Authenticated Users? The membership of this special identity is all security principals that have been authenticated by Active Directory. In other words, Authenticated Users includes all domain user accounts and computer accounts that have been authenticated by a domain controller on the network. So what this means is that by default the settings in a GPO apply to all user and computer accounts residing in the container linked to the GPO.

Using Security Filtering

Let’s now look at a simple scenario where you might use security filtering to resolve an issue in Group Policy design. Figure 3 below shows an OU structure I developed in a previous article. Note that the Vancouver top-level OU has three departments under it defined as second-level OUs, with user and computer accounts stored below these departments in third-level OUs:


Figure 3: Sample OU structure for Vancouver office

Let’s say that of the fifteen users who work in the Sales and Marketing Department in Vancouver, three of them are senior people who have special requirements, for example access to certain software that other people in the department shouldn’t have access to. Such software could be provided to them by publishing it in Add or Remove Programs using a user policy-based software installation GPO. The trouble is, if you link this GPO to the Sales and Marketing Users OU then all fifteen users in the department will have access to it through Add or Remove Programs. But you only want this special group of three users to be able to access the software, so what do you do?

You could create another OU beneath the Sales and Marketing Users OU and call this new OU the Senior Sales and Marketing Users OU. Then you could move the user accounts for the three senior employees to this new OU and create your software installation GPO and link it to the new OU. While this approach will work, it has several disadvantages:

  • It makes your OU structure deeper and more complicated, making it harder to understand.
  • It disperses user accounts into more containers making them more difficult to manage.

A better solution is to leave your existing OU structure intact and all fifteen Sales and Marketing users in the Sales and Marketing Users OU, create your software installation GPO and link it to the Sales and Marketing Users OU (see Figure 4), and then use security filtering to configure the ACL on the software installation GPO to ensure that only the three senior users receive the policy.


Figure 4: Senior Sales and Marketing Users Software Installation GPO

To filter the software installation GPO so that only users Bob Smith, Mary Jones, and Tom Lee receive it during policy processing, let’s first use Active Directory Users and Computers to create a global group called Senior Sales and Marketing Users that has only these three users as members (see Figure 5):


Figure 5: Membership of the Senior Sales and Marketing Users global group

Note that you can store this security group in any container in the domain, but for simplicity you’ll probably want to store it in the Sales and Marketing Users GPO since that’s where its members reside.

Now go back to the GPMC with the software installation GPO selected in the left-hand pane, and on the Scope tab of the right-hand pane, remove the Authenticated Users special identity from the Security Filtering section and then add the Senior Sales and Marketing Users global group (Figure 6):


Figure 6: Filtering the GPO so it only targets the Senior Sales and Marketing Users group

That’s it, we’re done! Now when policy is processed for a user account residing in the Sales and Marketing Users OU, the Group Policy engine on the client will first determine which GPOs need to be applied to the user. If the user is a member of the Senior Sales and Marketing Users security group, the following GPOs will be applied in the following order (assuming we haven’t used blocking or enforcement anywhere):

  1. Default Domain Policy
  2. Vancouver GPO
  3. Sales and Marketing GPO
  4. Sales and Marketing Users GPO
  5. Senior Sales and Marketing Users GPO

If however the user is one of the other twelve (junior) members of the Sales and Marketing Department, then the last policy above (Senior Sales and Marketing Users GPO) will not be applied to them. In other words, the published software will only be made available to Bob, Mary and Tom as desired.

The Power of Security Filtering

The power of security filtering is that it allows us to simplify our OU structure while still ensuring that Group Policy is processed as designed. For example, in my original OU structure for Vancouver (see Figure 3 above) I created separate OUs for three departments in that location, namely the IT Department, Management, and Sales and Marketing. In Toronto however I could have taken a different approach and lump all my users and computers together like this (Figure 7):


Figure 7: Toronto has a simpler OU structure than Vancouver

Then I could group user and computer accounts in Toronto into global groups like this:

  • IT Department Users
  • IT Department Computers
  • Management Users
  • Management Computers
  • Sales and Marketing Users
  • Sales and Marketing Computers

I could then create GPOs for each group of users and computers in Toronto, link these GPOs to the appropriate container, and use security filtering to ensure they are applied only to the desired security principals (Figure 8):


Figure 8: Using Group Policy to manage users in Toronto

The main downside of this approach is that as you flatten your OU structure you can end up with lots of GPOs linked to each OU, which can make it harder at first glance to figure out which policies are processed by each user or computer unless you examine in detail the security filtering setup.

Publicado en Sin categoría | Deja un comentario