Eliminar+y+resetar+permisos+en+Windows+Server+2008


 * Autora: Elena Moraru **
 * Colaboradora: María Febrero **

**EL CONTROL DE ACCESO EN WINDOWS SERVER**

**Permisos NTFS**

En un servidor de archivos, el acceso a una carpeta puede estar determinado por dos conjuntos de entradas de permisos: los permisos de recurso compartido definidos en una carpeta y los permisos NTFS definidos en la carpeta (que también se puede definir en los archivos). Los permisos de recurso compartido suelen utilizarse para administrar equipos con sistemas de archivos FAT32 u otros equipos que no utilizan el sistema de archivos NTFS. Los permisos de recurso compartido y los permisos NTFS son independientes en el sentido de que ninguno modifica al otro. Los permisos de acceso final en una carpeta compartida se determinan teniendo en cuenta las entradas de permiso de recurso compartido y de permiso NTFS. Se aplicarán siempre los permisos más restrictivos. **Consideraciones adicionales** Fuente: [|http://technet.microsoft.com/es-es/library/cc754178(WS.10).aspx] Vídeo tutorial: []
 * Conceder a un usuario el permiso NTFS Control total en una carpeta permite a ese usuario tomar posesión de la carpeta a menos que esté restringido de alguna forma. Tenga especial cuidado al conceder Control total.
 * Si desea administrar el acceso a carpetas exclusivamente mediante permisos NTFS, establezca los permisos de recurso compartido en Control total para el grupo Todos.
 * Los permisos NTFS influyen sobre el acceso tanto local como remoto. Se aplican con independencia del protocolo. Por el contrario, los permisos de recurso compartido sólo se aplican a recursos compartidos de red. No restringen el acceso a ningún usuario local ni a ningún usuario de Terminal Server del equipo en el que tenga establecidos permisos de recurso compartido. Por lo tanto, no ofrecen privacidad entre usuarios de un equipo que utilizan varios usuarios, ni en un servidor de Terminal Server al que tienen acceso varios usuarios.
 * De forma predeterminada, el grupo Todos no incluye el grupo Anónimo, por lo que los permisos que se aplican al grupo Todos no afectan al grupo Anónimo.

**Permisos Efectivos **

Podemos utilizar la herramienta de **Permisos Efectivos** para determinar cuáles son los que tiene un objeto de AD. La herramienta calcula los permisos concedidos a un usuario específico o grupo y toma desde su cuenta aquéllos permisos que son efectivos desde la pertenencia a grupos y cuáles han sido heredados desde el objeto padre. Las características de los permisos efectivos son:

· Los permisos acumulados son la combinación de los permisos concedidos a la cuenta del usuario o grupo.

· Los permisos denegados reconfiguran los permisos heredados. Aquéllos asignados explícitamente tienen prioridad.

· Todos los objetos tienen un propietario, en un volumen NTFS o en AD. El propietario controla como se asignan los permisos al objeto y a quienes se les concede. De forma predeterminada, en Windows Server 2003, el propietario es el grupo Administradores. El propietario puede también cambiar permisos en el objeto, aún cuando tenga denegado cualquier acceso al objeto. El propietario actual puede conceder la toma de posesión a otro usuario al que activa para tomar posesión del objeto en cualquier momento. El usuario debe tomar posesión para completar la transferencia de propiedad. Para recuperar la información sobre los permisos efectivos en AD, se necesita el permiso de lectura sobre la información de pertenencia a grupo (membership). Si el usuario especificado o grupo es un objeto del dominio, debe tenerse permiso de lectura sobre la información de pertenencia en el dominio. Los usuarios siguientes tienen permisos predeterminados sobre el dominio relevante:

· Administradores del dominio disponen de permiso para leer la información de pertenencia en todos los objetos.

· Administradores Locales de un equipo o servidor independiente no pueden leer la información de pertenencia de un usuario del dominio.

· Usuarios de dominio autenticados pueden leer la información de pertenencia sólo cuando el dominio está en modo de compatibilidad pre-Windows 2000. Fuente: []

**Determinar los permisos efectivos **

<span style="font-family: 'Arial','sans-serif'; font-size: 10pt; line-height: normal; margin: 0cm 0cm 0pt;">Para ver permisos efectivos de archivos y carpetas

1. Clic derecho sobre el archivo o carpeta cuyos permisos efectivos quieres ver, pulsa en **<span style="font-family: 'Arial','sans-serif';">propiedades **.

2. Selecciona la ficha **<span style="font-family: 'Arial','sans-serif';">Seguridad ** y clic en **<span style="font-family: 'Arial','sans-serif';">Avanzadas. **

3. Clic en **<span style="font-family: 'Arial','sans-serif';">Permisos efectivos ** y, a continuación, en **<span style="font-family: 'Arial','sans-serif';">Seleccionar **. // 4. En **Escriba el nombre de objeto a seleccionar (ejemplos)**, escribe el nombre de un usuario o grupo y, después, haz clic en **Aceptar**. Las casillas de verificación activadas indican los permisos efectivos del usuario o grupo para ese archivo o carpeta. //

// eliminar y resetar permisos en Windows Server 2008 // // 1º: Inicio> Herramientas Administrativas> Usuarios y equipos de Active Directory //

2º: Seleccionamos la cuenta de usuario> Botón derecho> Propiedades

Le damos a la pestaña de “Seguridad” y nos aparecen los permisos que tiene el usuario. A continuación pulsamos ‘Opciones avanzadas’.

La ventana que nos aparece es la siguiente:

En la parte izquierda podemos observar los botones “Agregar” (para agregar permisos), “Editar” y “Quitar”(para quitare permisos).

En la parte derecha tenemos en botón “Restaurar valores predeterminados” que al hacer click sobre el se restauran todos los permisos por defecto para este usurario. También se pueden resetear los permisos de un objeto desde la consola. Para ello debemos utilizar el comando “dsacls” con el modificador “/s”.