Category Archives: Seguridad

Windows Server 2012: Instalación Simple de Autoridad Certificadora (Certificate Authority) Enterprise Root


En esta ocasión vamos a ver el proceso de instalación de una Autoridad Certificadora que nos permitirá tanto a los usuarios como a los equipos obtener Certificados Digitales, necesarios para varias configuraciones de seguridad

Haré una instalación simple, que aunque no cumple con los requisitos recomendados de seguridad, nos servirá para nuestras prácticas y demostraciones, así como para que practiquemos su instalación y funcionamiento

Será simple, porque una de las prácticas recomendadas es tener por lo menos dos niveles: una Autoridad Certificadora Raíz mantenida “offline” (por seguridad) que le otorga un Certificado Digital a otra Autoridad Certificadora Subordinada, que es la que entrega los certificados a usuarios y máquinas.

También, por simplicidad la crearé de tipo Enterprise, esto es, integrada en Active Directory, lo que nos permite muchas más configuraciones, desde la personalización de las plantillas de certificados, hasta la automatización de la obtención de los mismos a través de Directivas de Grupo (GPO)

En primera instancia utilizaré esta instalación para la siguiente demostración que escribiré sobre VPN con NAP (Network Access Protection)

Sigue leyendo

Anuncios

Demostración Rights Management Services (RMS) en Ambiente de Prueba


Una de las mayores preocupaciones de seguridad en la actualidad es qué hace una persona con la información interna a la que accede.

Por más que protegamos la información con controles de acceso y permisos, una vez que alguien acede a una información, nada impide que pueda diseminarla, por ejemplo copiando la información a otro documento, imprimirla, o aún enviarla por correo.

Justamente para tratar de evitar ese tipo de fuga de información es que nos ayuda Rights Management Services.

En esta nota haremos una demostración simple en un ambiente de prueba lo más sencillo posible para que puedan ver el servicio en funcionamiento.

Sigue leyendo

Permisos – Permisos Efectivos


Trataremos en esta nota de resumir y aclarar algunos conceptos importantes en cuanto se refiere a la aplicación de permisos en ambiente Windows.

En esta ocasión no haremos una descripción detallada de cada uno y su uso, ya que sería muy extenso, y nunca se podrían cubrir todos los escenarios, pero sí como para comprender su funcionamiento.

Sigue leyendo

Dominios y Grupos de Trabajo – Autenticación y Autorización


La propuesta de esta nota es aclarar conceptos tan importantes como son: autenticación y autorización, las diferencias entre grupos de trabajo y dominio, que no son claras para todos, y cómo se producen los procesos de autenticación y autorización, en cada caso y para los diferentes tipos de dominio y clientes

Sigue leyendo

¿Antivirus o no?


El uso o no de aplicaciones antivirus es una larga discusión con opiniones encontradas y que cada uno evaluará de acuerdo a su entendimiento. Pero de todas formas es importante tener en cuenta que no es lo mismo un equipo de un usuario doméstico, uno de uso corporativo, o aún servidores.

Otro tema importante a tener en cuenta, es que la mayoría de los antivirus, actualmente hacen mucho más que eso, y abarcan funciones de cortafuegos (firewall).

Muy importante recordar que nunca debemos tener instalados/activos dos aplicaciones con la misma función, ya sea antivirus o cortafuegos. No sólo no dan más seguridad, sino que normalmente se interfieren entre ellos.

Un artículo de la base de conocimientos de Microsoft es muy interesante para leer y conocer qué carpetas y archivos podemos excluir del control de los antivirus.

Virus scanning recommendations for Enterprise computers that are running currently supported versions of Windows

Recuperar la Contraseña en Vista


Como todos sabemos la instalación de Windows Vista crea inicialmente una cuenta con privilegios de Administrador, y la cuenta predefinida Administrador está deshabilitada.

¿Cómo hacemos si este usuario inicial no recuerda su contraseña y además es el únido administrador del equipo? Es bastante fácil.

Primero arrancamos el equipo con el DVD de Vista, luego de seleccionar el idioma/configuración regional, elegimos la opción de Reparar. Nos va a preguntar cuál instalación aunque sea la única existente
Bueno, elijan esa y no se vayan a equivocar Open-mouthed smile

En el siguiente cuadro, elegimos la opción Consola o Command Prompt según lo tengan en español o inglés.

Y acá viene el truco, en la carpeta \Windows\System32 hay un archivo SETHC.EXE que es parte de las opciones de accesibilidad. Lo renombraremos y reemplazaremos. Para los que no se llevan con la línea de comando acá va todo, pulsar Enter/Intro al fin de cada línea

C:
CD \WINDOWS\SYSTEM32
REN SETHC.EXE SETHC.BACKUP
COPY CMD.EXE SETHC.EXE

Este es el truco: reemplazamos el acceso a las opciones de accesibilidad con el intérprete de comandos (CMD.EXE)

Reiniciamos y arrancamos normalmente, pero al llegar a la pantalla de inicio de sesión pulsamos 5 veces seguidas la tecla Mayúscula (Shift), y se abrirá la línea de comandos.

Nos queda solamente cambiar la contraseña olvidada del usuario, que lo haremos ingresado al administrador de usuarios con:

CONTROL USERPASSWORDS2

Una vez ahí podemos hacer lo que sea con los usuarios, aunque para este caso, o bien le cambiamos la contraseña (!!!CUIDADO SI TIENE DATOS CIFRADOS LOS PIERDE!!! y otras contraseña también), o por lo que puede ser aconsejable crear otro admin

Para dejar las cosas “como se debe” luego que tenemos el equipo bajo el control de un administrador deberemos renombrar el SETHC.BACKUP nuevamente como SETHC.EXE. Para esto debemos primero borrar el SETHC.EXE que tenemos, y tomar posesión del SETHC.BACKUP para poder darnos permisos para renombrarlo. Por más admin que seamos ahora no tenemos permisos sobre el archivo que renombramos antes
Confused smile

Criptografía e Infraestructura de Clave Pública (PKI)


Continuando con el tema seguridad, en esta nota veremos algunas de las propiedades más importantes de seguridad, desarrollaremos el concepto de encriptación o cifrado y luego algunos conceptos de firma digital. Esto permitirá que a continuación desarrollemos el tema de infraestructura de clave pública, su funcionamiento básico y el concepto de certificados.

Sigue leyendo

Por Qué Hay Que Evitar el Entorno de Red


Primero vamos a ver el uso y luego los problemas.

Todo aquél que ha trabajado en soporte seguramente escuchó de parte de un usuario, o a veces administradores, la famosa frase: “no veo al server”. A lo que con un poco de humor podemos responder con: ¿estás en la sala de servidores? ¿está encendida la iluminación? ¿te pusiste los anteojos?

Qué es “no ver el server”. En la amplia mayoría de los casos es que la persona entró por el icono de Entorno de Red, y no le aparece listado el correspondiente servidor.

Sigue leyendo

Demostración de NAP con VPN en Ambiente de Laboratorio


En esta se utilizará un ambiente de dominio con Windows Server 2008 y Vista, donde se desarrollará una configuración simple demostrando las posibilidades de NAP (Network Access Protection) en relación al acceso remoto de un cliente por VPN

A tal fin se mostrará lo que sucede cuando se conecta a la red, un cliente que cumple con los requerimientos de NAP, luego veremos la opción de “autoremediation”, y por último con un cliente que no cumple con los requerimientos exigidos por la directiva de NAP.

Sigue leyendo

Demostración de NAP con DHCP en Ambiente de Prueba


En esta se utilizará un ambiente de dominio con Windows Server 2008 y Vista, donde se desarrollará una configuración simple demostrando las posibilidades de NAP (Network Access Protection) en relación al servicio DHCP (Dynamic Host Configuration Protocol).

A tal fin se mostrará lo que sucede cuando se conecta a la red, un cliente que no cumple con los requerimientos de NAP, luego con un cliente que sí cumple, y por último con un cliente que cumple al conectarse, pero luego no tiene los requerimientos exigidos por la directiva de NAP.

Sigue leyendo

Demostración Obtención Automática de Certificados Digitales de Usuario y Máquina en Ambiente de Prueba


En esta se utilizará un ambiente de dominio con Windows Server 2008R2 y Windows 7, donde se desarrollará una configuración simple demostrando el despliegue en forma automática de Certificados Digitales para usuarios y máquinas.

A tal fin se mostrará la configuración de Group Policies (GPOs) del dominio para automatizar el proceso que es objetivo de esta demostración.

Sigue leyendo