Las cuentas de ordenador, cuentas de usuario, grupos y otros objetos relacionados con la seguridad son principios de seguridad. Los identificadores de seguridad (SID) identifican de manera única los principios de seguridad.

Cada vez que Windows y Active Directory crean un principio de seguridad, generan un SID para él. La Autoridad de seguridad local de Windows (LSA) genera SID para los principios de seguridad local que luego los almacena en la base de datos de seguridad local.

La autoridad de seguridad del dominio genera SID para los principios de seguridad del dominio y luego los almacena en Active Directory. Los SID son únicos dentro de su alcance.

El SID de cada principio de seguridad local es único en la ordenador, y el SID de cada principio de seguridad de dominio es único dentro de cualquier dominio de la empresa. Además, Windows y Active Directory nunca vuelven a usar un SID, incluso si eliminan el principio de seguridad al que pertenecía ese SID. Por lo tanto, si elimina una cuenta y luego la vuelve a agregar, la cuenta obtiene un nuevo SID.

Lo importante para recordar es que cada cuenta tiene un SID. Es como tener un número de pasaporte que lo identifica de manera única a la inmigración. Puede referirse a una cuenta por su nombre o por su SID, pero en la práctica rara vez utiliza el SID porque su formato es engorroso. Sin embargo, frecuentemente ve los SID de las cuentas en el registro.

Un ejemplo de un SID es S-1-5-21-2857466466-1465059943-1690550265-500. Un SID siempre comienza con S-. El siguiente número identifica la versión del SID, en este caso, la versión 1. El siguiente número indica la autoridad del identificador y suele ser 5, que es NT Authority.

La cadena de números hasta 500 es el identificador de dominio, y el resto del SID es un identificador relativo, que es la cuenta o grupo. Esta es una descripción muy aproximada del formato SID, que es mucho más complejo de lo que caracteriza el anterior ejemplo mostrado.

Algunos SID, como S-1-5-18, son más cortos que el del ejemplo anterior. Estos son SID conocidos, y son los mismos en todas las ordenador y en todos los dominios. Son interesantes porque aparecen una y otra vez en el registro y en otros lugares.

A continuación muestro una serie de SID que describe los SID bien conocidos por Windows. El dominio de marcador de posición es el identificador de dominio del SID.

SIDUser o Nombre de Grupo
S-1-0Null Authority
S-1-0-0Nobody
S-1-1World Authority
S-1-1-0Everyone
S-1-2Local Authority
S-1-2-0Local
S-1-3Creator
S-1-3-0Creator Owner
S-1-3-1Creator Group
S-1-3-2Creator Owner Server
S-1-3-3Creator Owner Group
S-1-4Nonunique Authority
S-1-5NT Authority
S-1-5-1Dialup
S-1-5-2Network
S-1-5-3Batch
S-1-5-4Interactive
S-1-5-5-X-YLogon Session
S-1-5-6Service
S-1-5-7Anonymous
S-1-5-8Proxy
S-1-5-9Enterprise Domain Controllers
S-1-5-10Self
S-1-5-11Authenticated Users
S-1-5-12Restricted
S-1-5-13Terminal Service User
S-1-5-14Remote Interactive Logon
S-1-5-18LocalSystem or System
S-1-5-19LocalService
S-1-5-20NetworkService
S-1-5-domain-500Administrator
S-1-5-domain-501Guest
S-1-5-domain-502krbtgt
S-1-5-domain-512Domain Admins
S-1-5-domain-513Domain Users
S-1-5-domain-514Domain Guests
S-1-5-domain-515Domain Computers
S-1-5-domain-516Domain Controllers
S-1-5-domain-517Cert Publishers
S-1-5-root domain-518Schema Admins
S-1-5-root domain-519Enterprise Admins
S-1-5-root domain-520Group Policy Creator Owners
S-1-5-domain-553RAS and IAS Servers
S-1-5-32-544Administrators
S-1-5-32-545Users
S-1-5-32-546Guests
S-1-5-32-547Power Users
S-1-5-32-548Account Operators
S-1-5-32-549Server Operators
S-1-5-32-550Print Operators
S-1-5-32-551Backup Operators
S-1-5-32-552Replicator
S-1-5-32-554Pre-Windows 2000 Compatible Access
S-1-5-32-555Remote Desktop Users
S-1-5-32-556Network Configuration Operators
S-1-6Site Server Authority
S-1-7Internet Site Authority
S-1-8Exchange Authority
S-1-9Resource Manager Authority