Guía de Uso del Editor POLEDIT en Windows
Guía de Uso del Editor POLEDIT en Windows
NOTAS INICIALES
Para resolver todos estos casos existe una solución que está perdida en el CD-ROM de
instalación de Windows. Se llama POLEDIT, y se puede utilizar así...
ENTRAMOS EN MATERIA
¿Que es POLEDIT?
Eso de "el perfil" no es más que una serie de parámetros internos de Windows que
permiten restringir el acceso a ciertos servicios, personalizar opciones de usuario,
activar o desactivar ciertas funciones, o hacer que estas se comporten de una forma
determinada. Naturalmente, casi todos esos parámetros están en el registro. En última
instancia POLEDIT no es más que eso, un editor del registro, pero que usa una plantilla
que sólo muestra ciertas partes, y mediante la cual la edición de sus parámetros se hace
de forma controlada.
La utilidad puede trabajar de dos formas diferentes. Una de ellas es en modo "edición
directa del registro". En este modo los cambios que se hacen al registro se inyectan
directamente y tienen efecto de inmediato, o como mucho tras reiniciar o cerrar la
sesión. El otro modo es el de "edición de perfiles". Las opciones de configuración son
las mismas que en el "modo directo", pero las modificaciones no se hacen sobre el
registro, sino sobre un archivo que posteriormente se inyecta al registro como si se
tratase de un típico archivo de extensión REG. Activar y utilizar correctamente esta
forma de trabajo de POLEDIT es un poco enrevesada, pero ofrece unas posibilidades de
configuración que bien merecen el esfuerzo.
Como ya he comentado antes POLEDIT edita el registro usando una plantilla. Esa
plantilla no es más que un archivo de texto modificable con el bloc de notas. Estos
archivos suelen ser de extensión ADM y es imprescindible tener uno de ellos para poder
usar la utilidad.
1
Podrás encontrar la utilidad POLEDIT y alguna plantilla lista para utilizar en el CD-
ROM de instalación de Windows. Dependiendo de la versión de Windows estará en...
WINDOWS 95
<cdrom>\ADMIN\APPTOOLS\POLEDIT
WINDOWS 98
<cdrom>\TOOLS\RESKIT\NETADMIN\POLEDIT
WINDOWS 98 SE
<cdrom>\TOOLS\RESKIT\NETADMIN\POLEDIT
WINDOWS MILLENNIUM
Primer arranque
La primera vez que inicies POLEDIT te pedirá que selecciones una plantilla a través de
la que poder editar el registro. Te recomiendo que selecciones [Link], que es
una de las más completas de las que tienes disponibles (sólo para usuarios W98).
Si no se selecciona una plantilla, POLEDIT arrancará, pero no se podrá hacer nada más
que mirar las opciones del menú.
Modo de edición
2
Atento al detalle de la barra de título del programa. En ella se puede ver el modo de
trabajo actual. Si aparece "Registro local", indicará que estamos en el modo de edición
directa del registro, y si aparece un nombre de archivo, o "(Sin título)" indicará que
estamos en el modo de edición de perfiles.
Comenzaremos por lo más sencillo, que es editar directamente el registro. Para ello se
selecciona la opción del menú "Archivo > Abrir registro". Aparecerán dos iconos en la
ventana de POLEDIT. Uno de ellos tiene por nombre "Usuario local" y el otro "PC
local". La razón de ser de estos dos iconos es que el registro de Windows se divide en
dos partes bien diferenciadas. Una parte incluye las claves, parámetros y valores que
afectan a la totalidad del equipo (la presencia de un dispositivo hardware o la ruta de
instalación de un programa, por ejemplo) y la otra parte del registro recoge los valores
personalizables por el usuario (la posición de una ventana o los colores del escritorio,
por ejemplo).
Usuario local
Si pulsas dos veces sobre el icono "Usuario local" que aparece en esa ventana se
mostrará la típica ficha de propiedades. Ojo, desde este momento estás editando el
contenido del registro...
Los parámetros modificables se muestran en una estructura de árbol que los agrupa por
temas. Me parece que las opciones disponibles se explican por si solas. Lo único que
3
debes tener en cuenta es que... si no estás seguro de lo que hace una opción "NO LA
TOQUES". Para que los cambios que hagas tengan efecto deberás pulsar el botón
"Aceptar" de la ficha de propiedades y seleccionar la opción del menú "Archivo >
Guardar", y muy posiblemente reiniciar el sistema o cerrar la sesión.
Por si se plantean dudas sobre el significado de las opciones aquí tienes una breve
descripción de los bloques principales:
Panel de control
Desde este bloque se aplican casi todas las restricciones que afectan al Panel de Control.
Principalmente las restricciones consisten en hacer desaparecer las fichas de
propiedades típicas de los iconos del Panel de Control.
Escritorio
Desde este bloque se configuran un par de detalles sobre la apariencia del escritorio.
Red
Desde aquí se pueden personalizar las rutas de algunas carpetas que forman parte del
perfil del usuario. Mucho ojo con lo que tocas, que te puedes quedar sin menú Inicio
muy fácilmente.
Shell - Restricciones
En este bloque se encuentran las opciones más sabrosas a la hora de poner restricciones
a la utilización del equipo. Creo que las opciones de este apartado se explican ellas solas
por sus nombres.
Sistema
Las opciones de este bloque señalan restricciones un poco más severas. Sobre todo,
mucho cuidado con la opción que limita la ejecución de aplicaciones a las "compatibles
con Windows". Al marcar esta casilla se impide automáticamente la ejecución de
cualquier programa que no esté incluido en la lista. Si juegas con esta opción asegúrate
de incluir en esa lista [Link] y [Link], o de otra forma no podrás
desactivar las restricciones.
PC local
4
Como en el caso de las opciones del "Usuario local" las descripciones de las casillas
explican perfectamente su función, así que no me detendré en explicaciones que me
parecen innecesarias. Se debe tener en cuenta que casi todas las restricciones aplicables
están enfocadas al trabajo en red, así que no te sorprendas si encuentras opciones sin
sentido para el ordenador de casa. La máxima aplicable para configurar las casillas de
esta ficha de propiedades es la de siempre... si no estás seguro de lo que hace una opción
"NO LA TOQUES". Para que los cambios que realices tengan efecto deberás pulsar el
botón "Aceptar" de la ficha de propiedades y seleccionar la opción del menú "Archivo >
Guardar", y muy posiblemente reiniciar el sistema o cerrar la sesión.
Edición de perfiles
Si seleccionas la opción del menú "Archivo > Nuevo archivo" aparecerán dos iconos
con los nombres "Usuario predeterminado" y "PC predeterminado". Si pinchas dos
veces sobre uno de ellos se abrirá la ficha de propiedades desde la que podrás crear una
5
configuración personalizada, tanto para el usuario como para la máquina. Hasta aquí no
existen diferencias con respecto al modo de edición directa del registro. Lo único digno
de mención es que ahora las casillas de las opciones tienen tres estados en lugar de los
dos (con marca o sin ella) que tienen normalmente.
Esta opción puede resultar un poco chocante, pero no se debe olvidar que la razón de ser
de POLEDIT es configurar entornos de red, y en un entorno de red existen varios
usuarios que pueden estar organizados en grupos de trabajo y que pueden utilizar varios
ordenadores. Desde la opción del menú "Edición > Agregar usuario..." se pueden añadir
tantos como sea necesario. Lo mismo se pude hacer para añadir PCs y grupos de
trabajo, pero estas dos últimas opciones son poco interesantes para un usuario
doméstico, que suele tener un único PC compartido por todos los miembros de la casa.
Pensando en ese caso de un único PC compartido por varios usuarios, vamos a crear un
perfil de restricciones para cada uno de ellos que nos permita controlar lo que pueden y
no pueden hacer. Se supone que has activado la opción de "Compartir el equipo por
varios usuario" desde el Panel de Control, y que ya has creado tantos usuarios como
necesitas. No es imprescindible hacerlo antes, pero ayuda a organizar el trabajo.
Desde la opción del menú "Edición > Agregar usuario..." se añaden tantos usuarios
nuevos como quieras configurar, teniendo en cuenta que el nombre que pongas a cada
uno de ellos debe coincidir exactamente con el nombre que tiene como usuario de
Windows.
Es necesario hacer una matización sobre el significado de los tres posibles estados de las
casillas en el caso del perfil de un usuario diferente del "predeterminado":
6
La casilla en gris indica que su estado final se tomará de cómo este esa misma
casilla en el "Usuario predeterminado". Es decir, si el "Usuario predeterminado"
tiene la casilla marcada los usuarios que la tengan en gris heredarán ese mismo
valor. Ojo a este detalle, que puede confundir. Una casilla gris en el perfil de un
usuario no indica que se deja el registro como estaba, indica que se pone el valor
que tenga el "Usuario predeterminado".
Y una buena noticia, el perfil de un usuario se puede copiar en el de otro usando las
opciones del menú "Edición > Copiar" y "Edición > Pegar".
Una vez creado el nuevo archivo de configuración de perfiles, y ajustadas las opciones
de cada uno de ellos, se debe guardar en disco usando la opción del menú "Archivo >
Guardar". Para evitar problemas te recomiendo que uses un nombre de ocho letras como
máximo y que no tenga símbolos extraños ni letras acentuadas. La ubicación del archivo
no tiene mucha importancia, pero un buen sitio para dejarlo puede ser la carpeta
\WINDOWS\PROFILES, que es donde se guarda todo lo referente a las
configuraciones de los usuarios (menú, escritorio, registro, etc.).
Una vez que tienes creado el archivo POL con los perfiles de los usuarios del equipo se
debe hacer que Windows lo lea. Para ello sigue estos pasos:
7
Puede parecer un proceso sin sentido, pero es la forma de hacer que Windows lea el
contenido del archivo POL en cada inicio de sesión de cada usuario, y que inyecte en el
registro las restricciones que contenga. Además, hacerlo de esta forma tiene una ventaja
adicional. Si decides cambiar las restricciones de un usuario, sólo tendrás que modificar
su perfil en el archivo POL, y la próxima vez que ese usuario inicie su sesión Windows
inyectará el nuevo perfil sin que tú tengas que preocuparte de nada más. Esto también es
aplicable si lo que haces es añadir un nuevo usuario.
Se supone que todo esto lo estás haciendo sobre un equipo en el que está activado el
mecanismo de "Múltiples usuarios". En esta situación, al iniciar Windows, aparece la
famosa ventana de usuario/contraseña. En esta venta Windows te invita a escribir o
seleccionar un nombre de usuario, y ocasionalmente a poner su contraseña. Si se usa un
nombre de usuario existente se iniciará la sesión en un Windows personalizable por ese
usuario, y controlable con los perfiles creados con POLEDIT.
Esta situación sería casi perfecta de no ser por un pequeño contratiempo. Si en esa
famosa ventana de usuario/contraseña se pulsa la tecla <Escape> o el botón "Cancelar",
8
Windows inicia una sesión para un usuario sin nombre que no es controlable con los
perfiles de POLEDIT... triste pero cierto.
La única forma de aplicar restricciones con POLEDIT a ese "usuario por defecto" es
con el modo de edición directa del registro en una sesión iniciada por ese usuario.
Otra forma un poco más sofisticada, y algo más segura, es colocar estas instrucciones en
el registro...
Con cualquiera de estas dos opciones se consigue que ese "usuario por defecto" de
Windows, que no podemos controlar con POLEDIT, quede anulado.
NOTAS FINALES
9
Estoy seguro de que existen más formas de utilizar POLEDIT, y de que un
Administrador de Red conoce una docena de utilidades y trucos para mejorar lo que se
puede hace con esta sencilla aplicación. Pero mi intención al escribir esta guía ha sido
hacerlo fácil, y no emplear nada más que lo que está disponible en el CD-ROM de
instalación de Windows.
Creo que este texto cumple perfectamente su cometido como iniciación al tema del
control de usuarios, configuraciones múltiples y seguridad local de un equipo.
Elisoft © 04-11-2000
10
Windows un poco más seguro (el uso de Poledit)
[Link]
Solemos hablar siempre de los problemas de seguridad que afectan a nuestro PC cuando compartimos
nuestros recursos con Internet, en forma consciente o no.
Sin embargo, tal vez sean muchos más los casos en los que compartimos nuestra computadora con otras
personas, y me refiero a su uso desde el teclado. Esto puede darse tanto a nivel hogareño (con un pariente,
un padre o un hijo, o un hermanito menor), como en el trabajo.
Muchas veces, estas condiciones pueden hacer que nuestro PC pueda quedar vulnerable por el borrado de
un programa, el cambio de configuración de un antivirus o de un cortafuegos, o simplemente nos moleste
que nos cambien la configuración del escritorio que tanto trabajo nos llevó optimizar.
Lamentablemente, la plataforma Windows 9x no posee por defecto rasgos de seguridad eficaces para
evitar esto. Cualquiera que se siente frente al teclado, puede modificar archivos de configuración
importantes, lo que puede provocar incluso la falla de nuestra computadora.
No vamos a entrar en una discusión de conceptos, pero seguro Microsoft siguió criterios muy estudiados
para no incluir estos rasgos por defecto. Quienes están en el tema de la seguridad, saben por experiencia
que implementar un sistema seguro no es una tarea que deba quedar en manos de usuarios sin
experiencia, porque la modificación de parámetros vitales suele causar más problemas que soluciones.
Pues bien, Windows si incorpora una herramienta de seguridad medianamente poderosa, pero ésta no se
instala por defecto.
Esta herramienta es el "Poledit", o "Editor del plan de sistema" (System Policy Editor). Está pensado para
ser usado por administradores de sistemas, aunque es útil para cualquier usuario cuyo PC sea compartido
por otras personas, particularmente alumnos o niños con espíritu aventurero.
Aunque Poledit no es una herramienta complicada de usar, debemos recordar las razones por las cuáles
Microsoft no la incluye por defecto. Poledit toca configuraciones claves del registro, y su mal uso puede
provocar la reinstalación del sistema. No olvide esto si desea seguir leyendo.
Las versiones que vienen con Windows 95 y 98 son diferentes. Si bien la primera es más fácil de usar en
algunas opciones, la segunda agrega lo necesario para tener cierto control sobre Internet, el correo
electrónico, etc.
Aunque no es necesario usar la versión que vino con nuestro sistema, se recomienda usar la que
corresponda.
Los cambios realizados por Poledit en una computadora individual, normalmente son globales, aunque se
pueden utilizar "perfiles" si la PC es usada por diferentes usuarios, con claves diferentes.
Por otra parte, debe tener en cuenta que es conveniente implementar solo las restricciones que desea, y no
todas. Poner demasiadas restricciones, también puede entorpecer su uso diario, causando efectos
contrarios a los que se pretende.
Básicamente, Poledit genera una serie de plantillas, que implementan el control de cosas como el Panel de
11
control, el escritorio, el acceso a archivos y a los discos, etc.
Se puede por ejemplo, esconder las lengüetas de Fondo, Apariencia y Configuración en el panel de
Propiedades de pantalla. Todo intento para acceder a estas opciones con ciertos atajos que algunos
usuarios puedan conocer, será detenido con un mensaje de advertencia sobre que esas características han
sido deshabilitadas por el administrador del sistema.
También se puede restringirse en su uso, o desactivar, las opciones como Entorno de red (y Redes),
Impresoras, Contraseñas y Sistema, incluido el Administrador de dispositivos y Perfiles de hardware.
La apariencia del escritorio, el color de fondo, la ubicación de los iconos, y otros parámetros
relacionados, pueden ser bloqueados para que no sean modificados, ni aún intentando copiar en forma
directa un papel tapiz en la carpeta de Windows correspondiente (dicho sea de paso, una buena medida
que detendría también la acción de algunos virus).
Los ítems Ejecutar del menú Inicio, Opciones de carpetas y Barra de tareas y menú de inicio del menú
Inicio, Configuraciones, también pueden ser deshabilitados. Esconder las unidades de disco en Mi PC,
impedir se agregue algo al escritorio, o que se graben las modificaciones del mismo en el próximo
reinicio de Windows, son otras de las posibilidades.
Para prevenir cualquier intento de sabotaje, Poledit también puede detener el uso de herramientas que
permitan realizar cambios en el registro, así como bloquear aquellos programas de DOS que intenten
ejecutarse en una sesión MS-DOS, o que Windows se pueda reiniciar en ese modo.
Antes de utilizar Poledit, es conveniente realizar un respaldo del registro de Windows, para ello siga estos
pasos:
3. Grabe el contenido del registro (todo) en un archivo cualquiera ([Link] por ejemplo). Este
proceso puede demorar unos segundos, y generar un archivo en formato texto, de 6 a 10 megas.
Si quisiera volver atrás, o deshacer algún cambio mal hecho, puede pinchar sobre el archivo generado
para recuperar el registro. Por favor, note que de cualquier modo el mal uso de Poledit, puede resultar en
una situación que no pueda ser solucionada de esta manera, debiéndose reinstalar Windows.
Como dijimos, las versiones de Poledit de Windows 95 y 98 son algo diferentes. Incluso su ubicación es
diferente.
Aunque también puede bajarse del sitio de Microsoft, recuerde que su instalación en el disco duro es algo
que no recomendamos, ya que de lo contrario cualquiera podría ejecutarlo, deshaciendo los cambios.
Los cambios realizados afectan en forma global a toda la computadora. Si utiliza diferentes perfiles,
ingrese en ellos, y realice los cambios en forma individual.
1. Ejecute el programa principal en su PC, desde el CD. Para ello, seleccione Mi PC, Panel de control,
Agregar o quitar programas y pinche en el botón Instalar.
2. Seleccione Siguiente, Examinar, y busque la carpeta del CD mencionada antes, donde se encuentra el
archivo [Link]. Siga los pasos de la instalación.
12
También puede crear un acceso directo al archivo [Link].
En Windows 95, se le pedirá abrir un archivo llamado [Link]. Pinche en Abrir y el editor Plan de
sistema aparecerá en pantalla. En el caso de Windows 98, este aparecerá inmediatamente.
Vaya al menú Archivo, seleccione Abrir registro. Aparecerá PC Local y Usuario Local. Pulse en Usuario
local.
En Windows 95, usted verá una serie de submenús alternativos con las propiedades del Usuario Local que
detallan las áreas de Windows que usted podrá controlar.
En Windows 98, pulsando sobre Usuario Local, aparecerán en Propiedades del Usuario local, Planes, las
opciones Red de Windows 98 y Sistema Windows 98.
Las opciones comunes a ambos son las de Sistema, y bajo ella se despliegan cuatro ramas: Shell, Panel de
control, Escritorio y Restricciones.
Cada una de las opciones posee una casilla para chequear. Las casillas marcadas se activan, en gris o no
marcadas no se toman en cuenta.
En CARPETAS PERSONALIZADAS:
Carpeta Programas personalizadas
Iconos del escritorio personalizados
Ocultar las subcarpetas del menú Inicio
Carpeta Inicio personalizada
Entorno de red personalizado
Menú de Inicio personalizado
En RESTRICCIONES:
13
Si pinchamos en el "+" de PANEL DE CONTROL, aparecerán estas opciones:
En Panel de control, pueden aparecen cuatro o cinco opciones de acuerdo a la versión de POLEDIT (aquí
mostramos las que aparecen en la versión para Windows 98 SE).
Sugerimos marcar estas opciones con cuidado, y de acuerdo al uso que le de a la computadora. Usted
mismo podría quedar bloqueado. Actúe con cautela.
Papel tapiz
Combinación de colores
En Escritorio, las opciones son muy sencillas. Los usuarios podrán cambiar el Papel Tapiz o la
combinación de colores, pero estas volverán a como usted las tenía al reiniciar.
La parte más crítica son las Restricciones. Esto previene el uso de herramientas como el propio POLEDIT
(cuidado con esto). Detiene los programas de MS-DOS que se ejecutan en una ventana o el reinicio del
PC en modo MS-DOS.
También puede especificar que programas pueden ser usados en su PC. Esto merece la pena si el PC
puede ser usado por personas que puedan ejecutar programas o utilidades que usted no desea. Cuando
marque esta opción, aparecerá otra para agregar las aplicaciones que desea ejecutar. Pero debe saber muy
bien cuáles son y donde están. Es más fácil que desinstale los programas que usted no desea ejecutar y
que luego con el POLEDIT desactive la opción Inicio, Ejecutar, y oculte las unidades de disco.
Si vamos a la opción Red Windows 98, podemos deshabilitar la posibilidad de compartir archivos e
impresoras.
Y finalmente, después de poner todas sus restricciones, al salir del Editor plan de sistema, se le preguntará
si desea hacer los cambios en el registro de configuraciones. Confirme que SI, si REALMENTE desea
que se apliquen las modificaciones y reinicie su PC.
¡CUIDADO!. De acuerdo a las restricciones que usted mismo imponga, podrá o no volver a ejecutar
POLEDIT. Sea cuidadoso en esto. Tal vez lo mejor sea crear un acceso directo a la herramienta
POLEDIT (en el CD, recuerde, no lo copie al disco duro). Al menos, podrá guardar el CD en un lugar
seguro para que nadie pueda hacer los cambios sin su consentimiento (pinchar sobre este acceso directo
14
sin el CD puesto, solo dará un mensaje de error).
Y como último recurso, si algo falla, intente ingresar a Windows, y pinche sobre el archivo
[Link] que creó antes, para poder recuperar la configuración anterior.
(Ponemos las contraseñas con el mismo nombre de los usuarios, para su fácil
recuerdo.)
a) Inicio/Panel de control/Rendimiento y
mantenimiento/Herramientas administrativas/Administración de
equipos
b) Inicio/Ejecutar/[Link]
c) Botón derecho sobre Mi PC/Administrar.
15
2.- Creación de Grupos
Ahora vamos a Administración de equipos y vamos a meter a
Adan y Eva en el grupo Biblios y a Ping y Pong en el grupo Pinipones.
Tipos de
Objetos
(Marcar
Todos)
Avanzada
s ....
Buscar
ahora
Elegir
Adan
Aceptar
Agregar
Avanzada
s ....
Buscar
ahora
16
Elegir
Eva
Aceptar
(Se
podrían
haber
agregado
los dos a
la vez,
pulsando,
sin soltar,
la tecla
Ctrl)
Vamos a utilizar NTFS, este tipo de formato para las particiones lo podemos
realizar mientras instalamos Windows XP, o instalar XP con FAT32 y una vez
instalado convertirlo a NTFS.
Es mejor que la partición se cree NTFS en vez de ser convertida. (Ver convert en
Ayuda de Windows)
Hay programas como Partition Magic que nos permite pasar de un tipo de
partición a otra sin perder datos.
17
nuestros trabajos antes de realizarla.
Suponemos que con Partition Magic u otro programa hemos creado una
partición R: con FAT32 y ahora la vamos a pasar a NTFS. (Habría sido mejor
crearla de principio NTFS).
Reiniciamos.
La ficha Seguridad y los permisos sólo valen para las particiones NTFS.
18
Si no vemos la ficha Seguridad: (Windows XP Pro)
Herramienta/Opciones de Carpeta.../Ver/Desmarcamos
"Utilizar uso compartido simple de archivos"
(esto lo hacemos como un Administrador)
Una vez que tenemos varios usuarios y grupos configurados y una partición
NTFS vamos a crear una carpeta y un archivo con permisos.
Se trata que :
Eva, que pertenece al Grupo Biblios de Adán pueda leer y escribir la carpeta y el
archivo.
Ping que pertenece al Grupo Pinipones pueda solo leer el archivo y la carpeta.
Agregar
Tipos de objetos ... = Marcar todos
Avanzadas
Buscar ahora
Elegir Biblios
19
Elegir Pinipones
Adán puede hacer lo que quiera con la carpeta CarpetadeAdan y con el archivo
DocumentodeAdan.
Eva que pertenece al Grupo Biblios puede Leer y Escribir el archivo y la carpeta
pero no puede Eliminarlos ni cambiarle los permisos.
Ping que pertenece al Grupo Pinipones solo puede Leer el archivo y la carpeta
pero no puede Escribir ni Eliminarlos
20
NOTAS :
Cuando desmarcas Heredar del objeto principal ..... sale una ventana, pulsa
Copiar.
Si en nombre de usuario o grupo salen más líneas las podemos eliminar
quitando antes lo de Heredar y Copiar.
Opciones avanzadas :
1.) X Heredar del objeto ...... = Las subcarpetas que se creen a partir de
ahora heredan los permisos de su carpeta Padre.
2.) X Reemplazar las entradas ..... = Las subcarpetas que ya estén
creadas con otros permisos, cambian sus permisos a las que tiene su
carpeta Padre.
21
permisos se aplican a las subcarpeta y acaban. Si no lo marcamos se
heredan de subcarpetas a subcarpetas)
Ejercicio propuesto :
Resultado :
CarpetadeAdan
Adan tiene :
Control total sobre la CarpetadeAdan
Permisos especiales : Desmarcado : Heredar del objeto ....
Opciones avanzadas/Modificar/Aplicar sólo en esta carpeta.
Eva tiene :
Lectura y Escritura, Mostrar el contenido de la carpeta, Leer.
Pinipones tiene :
Lectura y Escritura, Mostrar el contenido de la carpeta, Leer.
Archivo [Link]
Adan tiene :
Control total
Eva tiene :
Lectura y ejecución, Leer.
Pinipones tiene :
Permisos especiales (Opciones avanzadas) Modificar = Leer Datos
Quita a todos, salvo a él, de la ventana de permisos, nadie puede ver ni entrar en
su carpeta, ni el Administrador (por el momento).
22
Administración de equipos/Usuarios
Entra el Administrador, locales
intenta leer el y grupos/Usuarios,
archivo [Link]. Nodoble
puedeclic sobre
porque
Ping/Miembro de .... Pinipones y Usuarios
no tiene permisos.
En efecto,
Se hace Ping es miembro
propietario de Pinipones
de la carpeta: y Usuarios.
Propiedades Si le Quitamos
/ Seguridad delavanzadas
/ Opciones Grupo
Usuarios no podrá
/ Propietario / entrar en el sistema. Probar :
el Administrador se hace propietarios de la Carpeta.
Entrar como un
Ahora puede Administrador
ponerse los permisos y Quitar a Ping de
como Control ser miembro de Usuarios.
Total.
Luego
En estos<Win>+L.
momentos NO ESTÁ
puede Ping. a la carpeta de Adán pues ésta ha cambiado
acceder
de propietario.
Entrar como un Administrador y de nuevo Agregar a Usuarios.
¿Porqué los Administradores se pueden hacer propietarios?
Así que está
Porque Pingconfigurada
es miembro endellaGrupo Pinipones
Directiva y del Grupo Usuarios.
de grupo.
Inicio/Ejecutar/[Link]
Directiva Equipo Local/Configuración del equipo/Configuración de
Windows/Configuración de seguridad/Directivas locales/Asignación de derechos
Los Pinipones
de usuarios/ NO owner
Take tienen of
derecho
files oraother
cambiar la hora :
objects
Vamos a darles derecho a los Pinipones para que pueda cambiar la hora :
23
24
Ahora vamos a seguir estudiando la Directiva de grupo ([Link])
[Link]
echo "Encendido ... " >>
C:\[Link]
TIME /T >> C:\[Link]
[Link]
echo "Apagado ... " >>
C:\[Link]
TIME /T >> C:\[Link]
(Si en cada uno de los archivos anteriores añade: DATE /T >> C:\[Link]
también se grabará la fecha)
C:\WINDOWS\System32\GroupPolicy\Machine\Scripts\StartupWINDOWS\System3
2\GroupPoli
25
falla varias veces (Umbral) al poner su clave, se le bloquea su cuenta durante un
tiempo.
26
Configuración del equipo/Plantillas administrativas/Sistema/Secuencia de
comandos/Hacer visible las instrucciones en los archivos de comandos de inicio y
cierre
IMPORTANTE:
Por ejemplo:
Inicio/Ejecdutar/[Link]
Configuración de usuarios/Plantillas Administrativas/Sistema/Impedir el acceso
a herramientas de edición de Registro
27
Directiva de restricción de software
En Inicio/Ejecutar/[Link]
Configuración del equipo/Configuración de Windows/Configuración de
seguridad/Directiva de restricción de software/Reglas adicionales - Panel derecho -
Regla de nueva ruta ...
Hash
28
Ahora esa aplicación no funcionará aunque la cambiemos de carpeta.
Sabiendo que ese programa-virus genera ese código hash. Iremos a todos los
ordenadores y en la directiva de restricción de software/Reglas adicionales/Reglas
de nuevo hash pondremos ese código y le asignamos un Nivel de seguridad: No
permitido. (Cerrar sesión para aplicar cambios)
Ahora ese virus, [Link], no se podrá ejecutar en ningún ordenador que tenga
su código hash.
6.- Auditorías
29
Vamos a Auditar:
Auditar el acceso a objetos ----------------------------> Esto auditará el paso por
archivos y carpetas
Auditar sucesos de inicio de sesión -----------------> Esto auditará inicio de sesión
Auditar sucesos de inicio de sesión de cuenta ---> Esto auditará inicio de sesión
A partir de ahora cada vez que el usuario que hemos configurado realiza la acción
elegida en la carpeta o inicia o cierra sesión, se auditará en un archivo en citados
suceso.
*************************************************
30
CUIDADO con los Encriptados de archivos y carpetas porque si perdemos la
contraseña del usuario o reinstalamos el sistema (aunque pongamos el mismo
nombre de usuario y contraseña, no podremos recuperar los archivos codificados.)
Esto consiste en codificar un archivo o carpeta para que ningún otro usuario tenga
facilidad para leerlo. Se ha de hacer en una partición NTFS.
Entramos en el sistema como el usuario Adan y vamos a una partición NTFS por
ejemplo R:, creamos un archivo de texto, por ejemplo [Link] y dentro de
éste archivo escribimos un texto. Lo guardamos.
Si ciframos una carpeta los archivos que se copien en esa carpeta se cifrarán.
Si tenemos un archivo cifrado y lo copiamos a una partición FAT, el archivo pierde
el cifrado.
Si el archivo se mueve por la red, pierde el cifrado durante su trayecto.
A veces al Administrador no le conviene que los usuarios cifren sus archivos. Para
ello vamos a la "Directiva de grupos" : Inicio/Ejecutar/[Link]
Configuración de equipos/Configuración de seguridad/Directivas de claves
públicas/Sistema de archivo cifrado - Botón derecho/Propiedades/Desmarcar :
Permitir a usuarios cifrar archivos utilizando EFS.
¿Para qué cifrar una carpeta o un archivo al cual le hemos quitado permisos para
que nadie la vea? Porque algún usuario experimentado puede entrar en el sistema,
mediante un disquete de arranque o con otro sistema operativo (Linux) y puede
anular los permisos de ese archivo o carpeta.
31
8.- Cuotas de discos (NTFS)
9.- MMC
32
Si vamos a Inicio/Ejecutar/[Link] Podemos trabajar con las herramientas
de "Administración de equipos"
Ya está. Ahora cada vez que queramos visualizar y trabajar con todas las
herramietas, vamos a :
Inicio/Ejecutar/mmc
Luego Archivo/Abrir/[Link]
33
C:\Documents and settings\Usuario\Menú Inicio\Programas\Herramientas
administrativas
Haz un acceso directo de [Link] en tu escritorio.
Aunque con los Puntos de restauración, se crean copias de seguridad del Registro,
es posible que queramos hacer las copias de seguridad del Registro manualmente o
bien que queramos hacer copias de seguridad de otros archivos o programas.
34
Para hacer Copias de seguridad vamos a Inicio/Ejecutar/ntbackup, o bien
Inicio/Programas/Accesorios/Herramientas del sistema/Copia de seguridad.
3.-) Saldrá una ventana con Mi PC, los discos y carpetas disponibles, al final está
System State.
4.-) Marcar System State y las carpetas a las que queramos hacer copias.
Consola de recuperación
35
Para ver la ayuda de Perfiles de Hardware ve a la carpeta
\WINDOWS\Help y doble clic sobre el archivo
[Link]
Podemos configurar el sistema de manera que pueda arrancar (a elegir) con dos
Perfiles de Hardware.
En el Perfil1 dispondrá de todos los dispositivos del sistema (CDROM, Discos
duros, Disquetera, etc ...) como arranca normalmente.
En el Perfil2 le quitaremos el CDROM, el Disco esclavo, la Disquetera y el Puerto
de la Impresora.
36
El ordenador no está en una red local, está aislado, configuración típica en un
ordenador doméstico.
Puede estar conectado a Internet.
En este ordenador puede haber configurado varios usuarios : Papa, Mama, Juan y
Paqui, cada uno de ellos entrará con su contraseña.
También se pueden configurar Grupos.
Si los discos duros o particiones están en NTFS, se podrán poner permisos, de
manera que cada uno solo verá a sus carpetas y no las de los demás; incluso puede
cifrar sus archivos y carpetas.
Algunas carpetas pueden estar compartidas para que todos puedan entrar en ellas.
Uno de los usuarios será el Administrador que configurará a los demás usuarios y
le podrá dar y quitar permisos.
El Administrador dominará el sistema.
Podemos decir que este ordenador es una estación de trabajo aislada.
37
3.- Ordenadores con un Servidor.
Servidor-Cliente
Suponemos que tenemos un ordenador con Windows 2000 Server y que tiene
configurado un dominio, por ejemplo [Link] ( se puede hacer con Active
Directory.)
También tenemos configurado varios usuarios.
38
avanzadas/Perfiles de [Link]ón. Marcar sobre paco y Copiar a
------> Por ejemplo, en la carpeta R:\losusuarios
Ahora volvemos a
BD/Mi PC/Administrar/Usuarios locales y grupos/Usuarios ---- >paco
En la ficha Perfil/Ruta de acceso al perfil ponemos R:\losusuarios (o
\\depelectronica\losusuarios si tenemos un Servidor)
Si queremos que paco no pueda cambiar su perfil, fondo de escritorio, iconos, ....
vamos a R:\losusuarios y el archivo [Link] lo renombramos como [Link].
Esto es lo que se llama Perfil Obligatorio.
Ponle a paco un Perfil Obligatorio ([Link]). Entra como paco, haz cambios,
cierra la sesión y vuelve a entrar, verás que los cambios no se han producidos.
En resumen:
Perfil móvil : Es copiar el Perfil de un usuario en el ordenador Servidor, de
manera que al conectarse el usuario desde cualquier ordenador de la red, éste se
pone en contacto con el Servidor para mandarle su Perfil.
Perfil obligatorio : Es cambiar el nombre del archivo [Link] a [Link] de
manera que aunque el usuario haga cambio en el Escritorio, iconos, inicio, ....
cuando salga de su sesión no se graben los cambios.
[Link]
deploy/confeat/[Link]
**********************************************************************
****
39
Cómo aplicar políticas locales a todos los usuarios
menos al administrador, artículo de Microsoft:
[Link]
[Link]
Un ordenador debe de actuar como Servidor (el que se deja ver) y otro como
cliente (el que visualiza y lo controla)
1.- Debe crear una cuenta de usuario con contraseña. Ejemplo: Abel (contaseña
abel)
(Esto se puede hacer mediante el Panel de control / Cuentas de usuarios)
2.- Debe dar permiso a Abel para que pueda entrar en su ordenador.
Botón derecho en Mi PC / Propiedades / Asistencia remota:
marcar los dos casilleros y Seleccionar usuarios remotos...
Agregar a Abel: Agregar / Avanzadas / Buscar ahora
40
Configuración del cliente.
41
Es mejor hacer escritorio remoto con otros programas como el VNC, LapLink o el
PCanywhere
Antes debemos Crear una Cuenta por cada usuario de la Red que quiera
compartir la carpeta, con el nombre y contraseña que tienen en su equipo.
Consultar:
Compartir carpetas
42
Otros enlaces...
[Link]
[Link]
[Link]
[Link]
----------------------------------------------------------------------------------------------------------
-------------------------
Lo que ocurre es que en la partición primaria C: debe estar una serie de archivos
necesarios para el arranque.
Estos archivos son:
ntldr, [Link] y [Link] (son superocultos) deben estar en la partición
primaria C:
43
Vamos a Inicio/Ejecutar/cmd
Colocar un disquete.
En el Intérprete de comandos escribir\> format a:
Luego copiar en el disquete: ntldr, [Link] y [Link]
Archivo C:\[Link]
[boot loader]
redirect=usebiossettings
redirectbaudrate=
timeout=6
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Windows-1 XP
Profes" /fastdetect
multi(0)disk(0)rdisk(0)partition(2)\WINDOWS="Windows-2 XP
Profes" /fastdetect
Aquí está la configuración del arranque, en este caso observamos que tenemos dos
XP.
Como los discos actuales son de unos 60 Gigas, es una buena recomendación
instalar dos XP, para que en el caso que falle uno, trabajemos e intentemos
recuperarlo con el otro. Cada XP Pro viene a ocupar 1,5 Giga.
La familia Windows
Doméstico Profesional
1981 MSDOS
44
1995 Windows 95 NT 3.51
1999 Windows 98 SE
Home
2001 Windows XP (NT 6.0) Professional
.NET ( Server 2003)
[Link]
Windows
[Link]
[Link]
Otras Ayudas
En la carpeta \Windows\Help podrás encontrar los archivos de las Ayudas de
Windows (Inicio/Ayuda)
Échale un vistazo a:
45
MSconfig (Inicio/Ejecutar/msconfig):
Empaquetador de objetos:
46