Logo Studenta

Análisis Active Directory en entornos Empresariales

¡Este material tiene más páginas!

Vista previa del material en texto

ÍNDICE
INTRODUCCIÓN	4
Gestión de Active Directory	5
Gestión de usuarios de Active Directory	5
Gestión de equipos de Active Directory	7
Gestión de grupos de Active Directory	8
Gestión de contactos de Active Directory	9
Ejemplos de Entornos Empresariales	10
Infraestructura de claves publicas	10
Control de acceso basado en roles	11
MTLS Y TLS	11
MTLS	11
TLS	12
Conceptos importantes en Active Directory	13
Dominio en Active Directory	13
Árbol	15
Bosque	15
Active Directory Lightweight Directory Services	16
Active Directory Certificate Services	16
Active Directory Federation Services	16
Active Directory Rights Management Services	17
Estructura básica del AD en redes Windows	17
DHCP (Dynamic Host Configuration Protocol):	20
Conclusión	22
Bibliografía	22
INTRODUCCIÓN
	En este trabajo se ha realizado un análisis e investigado sobre Active Directory en entornos empresariales, para empezar, AD (Active Directory) es una base de datos y un conjunto de servicios que permiten la conexión de los usuarios a los recursos de red que necesitan. Se encontrarán investigaciones basadas en las soluciones propuestas por cada gestión y servicios que forman parte de un directorio activo de Microsoft, datos como sus conceptos, estructuras o características y las funciones que cumplen también forman parte de esta investigación.
Gestión de Active Directory
Los administradores de TI (tecnología de la información) normalmente se encuentran con desafíos de gestión de Active Directory, sucede que configurar las propiedades del usuario de Active Directory manualmente requiere demasiado tiempo, es tedioso y en el proceso pueden producirse muchos errores, en especial si es una red de Windows grande y compleja. Tanto los administradores de TI como Active Directory deben realizar tareas como el restablecimiento de contraseñas, además de tener que cumplir con estas tareas monótonas usando herramientas de fábrica como PowerShell, donde también exige tener un conocimiento profundo del proceso de gestión de AD y las tecnologías relacionadas.
La herramienta ADManager Plus sirve para la gestión de AD, posee de una autenticación segura y permite realizar todas las acciones con tan solo un clic de forma simple. Ofrece plantillas personalizables a los administradores, les permite gestionar todos los aspectos que se relacionen con la creación y modificación de cuentas de AD, además de control absoluto sobre su entorno de Active Directory.
Gestión de usuarios de Active Directory
La gestión masiva de usuarios de Active Directory puede ser un desafío si se tiene una red de Windows grande y compleja. Además, el uso de herramientas nativas y los scripts de PowerShell requiere un conocimiento profundo de AD y los scripts para poder gestionar usuarios en AD. 
ADManager Plus es un software de informes y gestión de AD que le permite crear y gestionar varias cuentas de usuario en AD de forma masiva. Con la función de gestión de cuenta de usuario reactiva, puede gestionar varios atributos de cuentas de usuario en un solo paso. Durante la creación y modificación de usuarios, puede usar plantillas personalizables que contienen valores de atributos de usuario estandarizados según el departamento o la función. Además de esto, también puede delegar acciones de gestión de usuarios para ayudar a los técnicos de escritorio o no administradores. 
Con ADManager Plus, puede modificar los atributos de AD de forma masiva; atributos en Exchange Server 2003, 2007, 2010, 2013 y 2016; políticas; de Exchange; así como los atributos de Skype for Business y Servicios de Terminal. Algunas tareas comunes de la gestión de usuarios de AD que se pueden realizar incluyen:
· Crear cuentas para varios usuarios al mismo tiempo
· Restablecer contraseñas para varias cuentas de usuario
· Cambiar los nombres para mostrar de los usuarios
· Crear buzones de Exchange y aplicar políticas de Exchange
· Crear cuentas de Office 365 y cuentas de Google Workspace
· Habilitar, deshabilitar y eliminar cuentas inactivas en AD
· Mover usuarios entre unidades organizativas
· Automatizar la gestión masiva de usuarios
Gestión de equipos de Active Directory
La gestión masiva de equipos en Windows Active Directory es una actividad que requiere de mucho tiempo, ya que solo permite realizar cambios en un solo equipo a la vez. Si bien puede usar PowerShell, esto solo hará que el proceso sea más complejo. ADManager Plus aborda esta preocupación al permitir que el administrador realice cambios en varios objetos del equipo simultáneamente, con simples acciones basadas en la GUI. Como parte del proceso de limpieza, los administradores pueden eliminar las cuentas de equipo inactivas / deshabilitadas de Active Directory utilizando esta función. 
A su vez, esto elimina las molestias y complejidades que conlleva el uso de las herramientas o scripts nativos de Active Directory, la versión de prueba le permite explorar todas las funciones de esta herramienta, incluidas las opciones de informes.
Atributos de grupo
Con esta opción, el administrador puede agregar / eliminar objetos de equipo de los grupos de forma masiva. 
Atributos generales 
Esta opción permite al administrador asignar atributos generales a los equipos de forma masiva como descripción, ubicación, etc. 
Habilitar / deshabilitar equipos 
Esta opción permite al administrador habilitar / deshabilitar equipos de forma masiva con un solo clic 
Mover equipos 
Al usar esta opción, el administrador puede mover equipos de forma masiva entre las unidades organizativas (UO) seleccionadas en un dominio, todo en un instante.
Gestión de grupos de Active Directory
Un grupo de Active Directory diseñado estratégicamente ayuda a simplificar la gestión y lograr la máxima flexibilidad. Sin embargo, configurar grupos y asignar varios atributos de grupo es un procedimiento complejo que requiere de numerosos pasos si se realiza utilizando herramientas nativas de Active Directory, PowerShell, etc.
ADManager Plus tiene una función exclusiva dedicada a la gestión de grupos que simplifica la creación y gestión de grupos de seguridad y distribución en Active Directory. Puede agregar / eliminar varios miembros del grupo, definir varios atributos, configurar atributos de Exchange y realizar una importación masiva desde un archivo CSV en una sola instancia.
Con la función de gestión de grupos de Active Directory de ADManager Plus puede: 
· Crear grupos de Active Directory 
· Crear grupos de Active Directory 
· Modificar los atributos de grupo de los usuarios de AD 
· Gestionar los grupos de Active Directory de forma masiva 
· Configurar los atributos de Exchange de los grupos de AD
Gestión de contactos de Active Directory
En la mayoría de las organizaciones, la comunicación por correo electrónico (un medio importante y preferido para la comunicación corporativa) es administrada por servidores de Exchange. 
Los administradores de Exchange crean una gran cantidad de buzones y configuran sus propiedades con bastante frecuencia. Pero con la arquitectura existente de la gestión de Exchange, claramente no diseñada para la operación administrativa de forma masiva, un administrador no puede “crear buzones de usuarios de forma masiva” o “ajustar las propiedades de buzón” durante la creación de buzones.
ADManager Plus es un software web para la gestión de Active Directory y Exchange que proporciona una solución integral para todos los problemas de la gestión masiva que un administrador enfrenta al proporcionar las siguientes funciones destacadas:
Creación de buzones de forma masiva: Con ADManager Plus, los administradores pueden crear buzones de usuarios de forma masiva con un solo clic simplemente al importar un archivo CSV. "
Ajuste de las propiedades de buzón durante la creación": Facilita la usabilidad para los administradores, ya que pueden ajustar las propiedades de buzón mientras lo crean, todo en una misma consola.
Los administradores pueden delegar a las mesas de ayuda los derechos de crear y ajustar las propiedades del buzón al asignar las “Plantillas deADManager Plus” listas para utilizar a las mesas de ayuda. 
Consola operativa multi modo: Permite a los administradores gestionar Exchange Server 2003 y Exchange Server 2007/2010/2013/2016 de forma simultánea desde una sola consola de ADManager.
Ejemplos de Entornos Empresariales 
Infraestructura de claves publicas
Este es un sistema de recursos, políticas y servicios el cual nos da un soporte al uso del cifrado de claves públicas para autenticar a las diferentes partes que participan en una transacción.
En general no hay un estándar individual que defina a los componentes de esta, pero lo normal es que un PKI conste de entidades emisoras de certificados (CA) y entidades de registro(RA). Las CA nos proporcionan los siguientes servicios:
· Emisión de certificados digitales
· validación de certificados digitales
· Revocación de certificados digitales
· distribución de claves publicas
El estándar X.509 sería la base de la infraestructura de clave pública (PKI) la cual es utilizado en la industria. La PKI está compuesta de certificados digitales y entidades emisoras las cuales emiten certificados(CA). Los certificados los emiten las CA después de que la información proporcionada por el solicitante es verificada por las autoridades de registro (RA).
Una PKI nos ofrece también diferentes herramientas para poder administrar estos certificados y claves públicas. Esta esta descrita como una jerarquía confiable para la gestión de los certificados digitales, también puede incluir los servicios adicionales como cifrado y firma digital, aunque estos no son esenciales para su funcionamiento.
Por lo leído en el artículo podemos decir que Skype Empresarial Server utiliza certificados para autenticar servidores y establecer una cadena de confianza entre clientes y servidores, así como entre diferentes roles de servidor. La infraestructura de clave pública (PKI) de Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 y Windows Server 2008 se encarga de proporcionar los elementos necesarios para establecer y validar esta cadena de confianza. Por lo cual vendría siendo una de las soluciones a las diferentes problemáticas planteadas.
Control de acceso basado en roles
El control de acceso basado en roles (RBAC) es un enfoque que se utiliza para asignar los derechos de acceso a los usuarios de una organización en función de los roles que desempeñan y las tareas que realizan. En lugar de otorgar permisos individuales a cada usuario, RBAC permite agrupar usuarios en roles específicos y asignar permisos a esos roles. Esto garantiza que los usuarios y los equipos solo tengan acceso a los recursos y la información que les corresponda según su función dentro de la organización. Por lo tanto, RBAC proporciona una manera eficiente y segura de gestionar los derechos de acceso y minimizar el riesgo de acceso no autorizado.
El control de acceso basado en roles nos brinda múltiples beneficios, los cuales son:
· Mejora de eficiencia operativa
· Cumpla los requisitos reglamentarios fácilmente
· Controle las posibles violaciones de datos
· Reduzca el potencial error al asignar permisos de usuarios
· Mejore la seguridad con el control de acceso basado en roles.
Esta herramienta aplicada a Skype empresarial server nos permite delegar las tareas administrativas y así poder tener altos estándares de seguridad. Estos diferentes grupos son creados durante la preparación del bosque.
MTLS Y TLS
MTLS
Este es un método de autenticación bidireccional en el que se garantiza que ambas partes de una conexión de red son auténticas y confiables. Esto se logra verificando que cada parte posee la clave privada correcta asociada con el certificado TLS correspondiente. La información contenida en los certificados TLS proporciona una capa adicional de verificación.
El mTLS se utiliza comúnmente dentro de un marco de seguridad llamado Zero Trust para verificar la identidad de usuarios, dispositivos y servidores dentro de una organización. Al implementar mTLS, se establece una confianza mutua entre los extremos de la conexión, lo que ayuda a prevenir ataques de suplantación de identidad y garantiza que solo las partes autorizadas puedan acceder a los recursos protegidos.
*Zero Trust tal como dice al español “Cero Confianza” significa que no se confía por defecto en nadie y en nada, este es un enfoque que ayuda a eliminar diferentes vulnerabilidades de seguridad
Además de garantizar la autenticidad de las partes, mTLS también puede ser utilizado para mantener la seguridad en las comunicaciones con las API. Al requerir la autenticación y verificación de ambas partes, se reduce el riesgo de acceso no autorizado y se fortalece la protección de los datos transmitidos.
TLS
Este a diferencia de MTLS es un protocolo el cual es utilizado en internet para poder establecer conexiones seguras y encriptadas. Anteriormente era conocido como Secure Sockets Layer(SSL). Esta nos proporciona autenticación del servidor y encriptación de las comunicaciones entre un cliente y un servidor, lo cual nos garantiza la privacidad e integridad de los datos trasmitidos.
Para poder entender cómo funciona TLS hay tres cosas importantes que hay que entender, las cuales son:
1. Clave públicas y clave privada
TLS funciona con una técnica llamada criptografía de clave publica, la cual es basada en un par de claves: pública y privada. Lo encriptado con la publica solo podrá ser desencriptada con la clave privada.
Si un servidor desencripta un mensaje encriptado con la clave publica significa que el servidor posee la clave privada.
2. Certificado TLS
Este es un archivo de datos el cual contiene información importante para poder verificar la identidad de un servidor o dispositivo, incluyendo a la clave publica, una declaración de la persona que emitió este certificado y una fecha de caducidad para el mismo.
3. Protocolo de enlace TLS
Este es un proceso para poder verificar el certificado y la posesión de la clave
privada por parte del servidor. Este establece como se llevará a cabo la encriptación cuando haya finalizado el protocolo de enlace.
Por lo tanto Skype Empresarial Server usa los 2 protocolos para poder crear la red de servidores de confianza y poder asegurarse de que las comunicaciones a través de esa red son cifradas.
 
Conceptos importantes en Active Directory
Dominio en Active Directory
Active Directory es también un controlador de dominio, ya que podremos crear distintos dominios y gestionas lo permisos e interacción en cada uno de ellos. A esta relación entre dominios se le denomina relación de confianza o trust. 
Confianza
La confianza es la relación existente entre dos dominios, dos árboles o dos bosques. Existen diversos tipos
Confianza transitiva: son las confianzas automáticas que existen entre dominios de AD. Existen tanto hacia un lado como hacia el otro A <-> B
Confianza de acceso directo: es una confianza explícita que se define para dos dominios, de forma que podamos acceder directamente de uno a otro.
Objeto: Un objeto es el nombre genérico que utilizamos para referirnos cualquier componente dentro de un directorio.
Usuarios: son las credencias de acceso a estaciones de trabajo.
Recursos: serán los elementos a los que cada usuario podrá acceder según sus permisos. Pueden ser carpetas compartidas, impresores, etc.
Servicios: son las funcionalidades a las que cada usuario puede acceder, por ejemplo, el correo electrónico.
Unidad organizativa
Una unidad organizativa en Active Directory es un contenedor de objetos como impresoras, usuarios, grupos etc., organizados mediante subconjuntos estableciendo así una jerarquía.
Árbol
Mediante un árbol, podremos dividir en partes un Directorio Activo para una mejor gestión de los recursos. Un usuario que pertenezca a un dominio, también será reconocido por los dominios que pertenezcan al dominio principal.
Bosque
En un bosque existirán distintos árboles de dominio con, por supuesto, diferentes nombres. Un bosque, siempre tiene al menos un dominio raíz dentro de él, por lo que, cuando instalamos nuestroprimer dominio, también estamos creando la raíz de un árbol y encima la raíz de un bosque.
Microsoft ha agregado servicios adicionales bajo el estandarte de Active Directory.
Active Directory Lightweight Directory Services
Esta versión ligera de los servicios de dominio elimina cierta complejidad y algunas características avanzadas para ofrecer solo la funcionalidad básica del servicio de directorio sin controladores de dominio, bosques o dominios. Normalmente se utiliza en entornos de red individuales y pequeñas.
Active Directory Certificate Services
Los servicios de certificados ofrecen formas de certificación digital y admiten infraestructura de clave pública. Este servicio puede almacenar, validar, crear y revocar las credenciales de clave pública utilizadas para el cifrado en lugar de generar claves de forma externa o local.
Active Directory Federation Services
Proporciona un servicio de autenticación y autorización de inicio de sesión único basado en la web para su uso principalmente entre organizaciones. De este modo, un contratista puede iniciar sesión en su propia red y tener autorización, al mismo tiempo, para acceder a la red del cliente.
Active Directory Rights Management Services
Se trata de un servicio de administración de derechos que rompe con el concepto de autorización como un simple modelo de permitir o denegar acceso y limita lo que puede hacer un usuario con archivos o documentos concretos. 
Estructura básica del AD en redes Windows
Un Active Directory consta básicamente de tres componentes centrales: esquema, configuración y dominio. En el centro están los dominios, que contienen toda la información importante sobre los recursos informáticos y los usuarios y mapean la red. La base de datos y sus objetos son igualmente importantes para la estructura general. A continuación, te explicamos en qué consisten los distintos componentes.
Esquema
Como su nombre indica, el esquema del AD sirve como plantilla para las clasificaciones y tipos requeridos y permitidos de las entradas del AD. Esto incluye objetos, atributos, clases y la sintaxis de los atributos. El esquema utiliza definiciones para determinar qué objetos están disponibles o pueden estarlo en la red.
Configuración
Mientras que el esquema define los posibles contenidos, la configuración del AD mapea la estructura del Active Directory y todos los objetos contenidos, roles de usuario y acciones. Esto incluye los dominios existentes que subdividen los grupos de trabajo en la red informática. A su vez, los contenidos e información específicos del dominio solo están disponibles a través de los controladores de dominio internos del respectivo dominio. Estos contienen un catálogo global con toda la información importante y parcial sobre el esquema, la configuración y otros dominios de la misma red. Con la ayuda del catálogo global, se puede buscar y recuperar información parcial importante en todos los dominios.
Dominio
Los dominios constituyen la base del Active Directory para la estructuración jerárquica de los objetos, grupos de trabajo y usuarios gestionados por los administradores. Al igual que los directorios y subdirectorios, un dominio contiene toda la información sobre los objetos y los atributos que solo afectan al dominio. Solo se puede acceder a la información específica de un dominio desde otros dominios si están contenidos en el catálogo global. El resto de la información solo está disponible en el controlador de dominio interno. Un dominio sirve, así como un importante elemento de estructuración que delimita las unidades administrativas y de red en forma de áreas reales, grupos de trabajo y departamentos y estructura jerárquicamente las autorizaciones. Los nombres de dominio se asignan como en el caso de los clásicos servidores DNS.
Bases de datos y objetos
La base de datos del Active Directory se basa en el Microsoft Jet Engine, similar a un Microsoft Exchange Server. Está basado en objetos y estructurado jerárquicamente. Los objetos representan los respectivos conjuntos de datos, así como las políticas de grupo para los recursos informáticos. Sus propiedades se denominan atributos y sus tipos se definen en consecuencia. Los objetos se subdividen en las categorías “cuentas” (por ejemplo, cuentas relacionadas con servicios y usuarios para empleados, grupos o dispositivos) y “recursos” (por ejemplo, acciones para aplicaciones y servicios).
A su vez, los objetos se dividen en “contenedores”, que contienen otros objetos predefinidos o autodefinidos, y “no contenedores”, que no contienen ningún otro objeto y también se suelen denominar “nodos hoja”.
La estructura de directorio activo está compuesta por objetos, como son los:
· Recursos: como por ejemplo impresoras, equipos…
· Servicios: como correo, Web, FTP, etc.
· Usuarios: y toda la información necesaria de los mismos (incluyen cuentas para conectarse, grupos de trabajo), etc.
En un Directorio Activo de Microsoft, los servicios y componentes principales se organizan en los siguientes directorios:
Active Directory Domain Services (AD DS):
· Directorio de base de datos de AD DS: Contiene la base de datos de Active Directory, que almacena información sobre usuarios, grupos, objetos y políticas de seguridad.
DNS (Domain Name System):
· Directorio de zona DNS: Almacena las zonas DNS configuradas en el servidor de Active Directory. Estas zonas se utilizan para traducir nombres de dominio en direcciones IP y viceversa.
Certificate Services (Servicios de certificados):
· Directorio de servicios de certificados: Contiene las bases de datos y archivos relacionados con los servicios de certificados, como la autoridad de certificación (CA) y los certificados emitidos.
DHCP (Dynamic Host Configuration Protocol):
· Directorio de configuración DHCP: Almacena los archivos de configuración del servidor DHCP, que proporciona configuraciones de red a los clientes de forma dinámica.
File Services (Servicios de archivos):
· Directorio de archivos compartidos: Contiene los recursos compartidos configurados en el servidor de archivos.
Group Policy (Directiva de grupo):
· Directorio de plantillas administrativas: Contiene las plantillas administrativas utilizadas para configurar las directivas de grupo en el entorno de Active Directory.
Estos son algunos de los directorios principales relacionados con los servicios que forman parte de un Directorio Activo de Microsoft. Ten en cuenta que también hay otros servicios y componentes adicionales que pueden tener sus propios directorios o ubicaciones específicas.
Sistemas de Archivos de los servicios que forman parte de un Directorio Activo de Microsoft
Los servicios que forman parte de un Directorio Activo de Microsoft no tienen sistemas de archivos individuales, ya que su almacenamiento y gestión se basan en la base de datos de Active Directory. La información y los datos relacionados con los servicios se almacenan en la base de datos de Active Directory, que utiliza un sistema de archivos NTFS (New Technology File System) subyacente en el sistema operativo Windows.
El sistema de archivos NTFS proporciona características avanzadas de seguridad, control de acceso, cuotas de disco y recuperación de datos para los archivos y carpetas en el sistema operativo Windows. Sin embargo, los servicios de Active Directory no utilizan sistemas de archivos específicos, sino que interactúan directamente con la base de datos de Active Directory almacenada en el sistema de archivos NTFS.
Es importante tener en cuenta que aunque los servicios de Active Directory se basan en la base de datos de Active Directory, también se pueden utilizar otros servicios de archivos, como File Services (servicios de archivos), para compartir recursos y archivos en un entorno de Directorio Activo. En ese caso, el sistema de archivos utilizado sería el sistema de archivos del servidor de archivos específico (por ejemplo, NTFS en un servidor de archivos Windows).
Servidor de Archivos de los servicios que forman parte de un Directorio Activo de Microsoft
Los servicios que formanparte de un Directorio Activo de Microsoft no incluyen servidores de archivos específicos como parte integral de Active Directory. Sin embargo, es común utilizar servidores de archivos adicionales en conjunto con Active Directory para compartir recursos y archivos en un entorno de red. Estos servidores de archivos pueden ser sistemas operativos Windows Server que ejecutan el servicio de compartición de archivos, como el servicio de archivos de Windows (SMB/CIFS).
Algunos ejemplos de servidores de archivos que se pueden utilizar junto con un Directorio Activo de Microsoft son:
1. Windows Server con el servicio de archivos de Windows (SMB/CIFS): Windows Server ofrece capacidades de compartición de archivos integradas a través del servicio de archivos de Windows. Estos servidores permiten crear y administrar recursos compartidos en una red y proporcionar acceso controlado a través de permisos de archivos y carpetas.
1. NAS (Network-Attached Storage): Un dispositivo de almacenamiento conectado a la red (NAS) es un servidor de archivos especializado que se utiliza para compartir recursos de almacenamiento en una red. Estos dispositivos están diseñados específicamente para ofrecer servicios de archivos y proporcionar almacenamiento centralizado y seguro para los usuarios y aplicaciones de la red.
Es importante tener en cuenta que estos servidores de archivos pueden integrarse con un entorno de Directorio Activo de Microsoft para aprovechar la autenticación centralizada, la gestión de permisos y otras características de seguridad proporcionadas por Active Directory. Esto permite una administración más eficiente y coherente de los recursos compartidos en la red.
Conclusión
Podemos concluir que los servicios que forman parte de un Directorio Activo de Microsoft y son fundamentales para la administración y el funcionamiento eficiente de una red, lo que nos podría servir para futuros proyectos. Ya que el AD de Microsoft puede llegar a ser una solución sólida y confiable para los procesos de administración de recursos de red y en entornos empresariales, eso por sus servicios que proporcionan una serie de beneficios, como: la centralización de la administración, seguridad mejorada, aplicación de políticas y la integración con otros servicios de Microsoft, de hecho, son ampliamente utilizados y han demostrado ser una base estable para la infraestructura de red para proyectos futuros.
Bibliografía
(s.f.). Obtenido de Manage Engine: https://www.manageengine.com/latam/ad-manager/administracion-masiva-de-usuarios.html
(2023). Obtenido de ManageEngine: https://www.manageengine.com/latam/ad-manager/gestion-de-active-directory.html?utm_source=admp-lhs&utm_medium=management
Cloudflare. (2023). Obtenido de https://www.cloudflare.com/es-es/learning/access-management/what-is-mutual-tls/
IBM. (20 de Abril de 2021). Obtenido de https://www.ibm.com/docs/es/ibm-mq/7.5?topic=ssfksj-7-5-0-com-ibm-mq-sec-doc-q009900--htm
IONOS. (24 de Abril de 2022). Obtenido de https://www.ionos.es/digitalguide/servidores/know-how/que-es-el-active-directory/#:~:text=Un%20Active%20Directory%20consta%20b%C3%A1sicamente,usuarios%20y%20mapean%20la%20red.
Manage Engine. (2023). Obtenido de https://www.manageengine.com/latam/ad-manager/gestion-de-equipos-active-directory.html
Manage Engine. (2023). Obtenido de https://www.manageengine.com/latam/ad-manager/gestion-de-grupos-active-directory.html
Manage Engine. (2023). Obtenido de https://www.manageengine.com/latam/ad-manager/creacion-buzones-correo-exchange-active-directory.html
ManageEngine. (2023). Obtenido de https://www.manageengine.com/latam/device-control/control-de-accesos-basado-en-roles.html#:~:text=%C2%BFQu%C3%A9%20es%20el%20control%20de,a%20los%20niveles%20que%20pertenezcan.
Tecnozero. (s.f.). Obtenido de https://www.tecnozero.com/blog/directorio-activo-de-microsoft-que-es-que-ventajas-tiene-para-la-empresa/

Continuar navegando