Cada cuenta de usuario de su sistema tiene un SID (identificador de seguridad) de Windows asignado automáticamente. Los SID se utilizan para todas las entidades utilizadas dentro del sistema informático, es decir, se asigna un SID a la máquina, las cuentas de dominio, los usuarios y los grupos de seguridad. Los nombres legibles por humanos que corresponden a los SID están ahí para facilitar las cosas cuando se trata de la administración del sistema. Por ejemplo, puede cambiar el nombre de un usuario, pero el SID no cambia. Por lo tanto, no tiene que preocuparse por revisar las distintas listas de control de acceso para actualizarlas con el nuevo nombre, ya que el SID subyacente no ha cambiado.

Los SID son valores numéricos de diferentes longitudes. Consisten en un número de revisión de la estructura, un valor de autoridad de identificación y un número variable de valores de subautoridad. Los valores de subautoridad proporcionan los medios mediante los cuales Windows puede crear SID únicos basados ​​en un SID base común.

Existe una buena herramienta gratuita de Sysinternals llamada PsGetSid, que se puede obtener en este sitio:

http://technet.microsoft.com/en-us/sysinternals/bb897417.aspx

Cuando ejecuta PsGetSid sin parámetros, obtendrá el SID de la computadora actual:

C:\>PsGetSid

PsGetSid v1.44 - Translates SIDs to names and vice versa Copyright (C) 1999-2008 Mark Russinovich Sysinternals - www.sysinternals.com

SID for \\DYSERT-PC:

S-1-5-21-205299875-3125232665-432278398

A partir del número que se muestra, puede determinar las distintas partes del SID; están separados por guiones. En este caso, el SID comienza con «S-1-5», que indica el número de revisión de la estructura (1) y el valor de autoridad del identificador (5). Los números restantes, nuevamente, cada uno separado por guiones, son los valores de subautoridad.

Windows se envía con algunas cuentas integradas, por lo que ya tienen SID asignados antes de que se agregue una cuenta de usuario. Entre las cuentas integradas se encuentran las de administrador e invitado. Ejecutar PsGetSid contra cada uno de estos revela las siguientes asignaciones:

C:\>PsGetSid Administrator

PsGetSid v1.44 - Translates SIDs to names and vice versa Copyright (C) 1999-2008 Mark Russinovich Sysinternals - www.sysinternals.com

SID for Dysert-PC\Administrator:

S-1-5-21-205299875-3125232665-432278398-500

C:\>PsGetSid Guest

PsGetSid v1.44 - Translates SIDs to names and vice versa Copyright (C) 1999-2008 Mark Russinovich Sysinternals - www.sysinternals.com

SID for Dysert-PC\Guest:

S-1-5-21-205299875-3125232665-432278398-501

Como puede ver, Windows agregó un número a cada uno de los SID de la cuenta (500 y 501) para garantizar su singularidad. Estos sufijos únicos se denominan identificadores relativos (RID). A medida que se agregan nuevas cuentas, los RID comienzan en 1000 y se incrementan según sea necesario. Entonces, ejecutar PsGetSid en la cuenta «Dysert» produce esto:

C:\>PsGetSid Dysert

PsGetSid v1.44 - Translates SIDs to names and vice versa
Copyright (C) 1999-2008 Mark Russinovich Sysinternals - www.sysinternals.com

SID for Dysert-PC\Dysert:

S-1-5-21-205299875-3125232665-432278398-1000

Para verificar que este SID está asociado con mi inicio de sesión, puedo usar otra herramienta de Sysinternals llamada LogonSession, disponible aquí:

http://technet.microsoft.com/en-us/sysinternals/bb896769.aspx

Aquí está el resultado producido por la herramienta:

C:\LogonSessions

Logonsesions v1.21 Copyright (C) 2004-2010 Bryce Cogswell and Mark Russinovich Sysinternals - wwww.sysinternals.com

[6] Logon session 00000000:00468835:

User name:    Dysert-PC\Dysert     Auth package: NTLM     Logon type:   Interactive     Session:      1     Sid:          S-1-5-21-205299875-3125232665-432278398-1000     Logon time:   4/11/2014 3:20:29 AM     Logon server: DYSERT-PC     DNS Domain:

UPN:

Los SID también se asignan a grupos. El SID asignado al grupo Administradores se puede obtener de esta manera:

C:\>PsGetSid \Administrators

PsGetSid v1.44 - Translates SIDs to names and vice versa Copyright (C) 1999-2008 Mark Russinovich Sysinternals - www.sysinternals.com

SID for \Administrators:

S-1-5-32-544

Si, por alguna razón, no desea utilizar la herramienta PsGetSid, aún puede obtener información de SID de la utilidad incorporada, wmic. Desde la línea de comando, escriba «wmic useraccount get name, sid» (sin las comillas). Aparecerá el siguiente resultado:

C:\wmic useraccount get name,sid Name           SID Administrator  S-1-5-21-205299875-3125232665-432278398-500 ASPNET         S-1-5-21-205299875-3125232665-432278398-1003 Dysert         S-1-5-21-205299875-3125232665-432278398-1000 Guest          S-1-5-21-205299875-3125232665-432278398-501 SQLDebugger    S-1-5-21-205299875-3125232665-432278398-1007

Este consejo (13106) se aplica a Windows 7, 8 y 10.