Home
About
Archives
Contactenos
Ayuda | Help

30  07 2015

Windows 10 Llego!, como forza la actualizacion {Step-by-Step}

www.radians.com.ar Como ya sabrán, Windows 10 ya está disponible de forma oficial para actualizar desde Windows 7 y Windows 8 y 8.1, siempre y cuando tengamos una versión legal. Podremos hacer una instalación limpia, o actualizar nuestro sistema manteniendo los archivos y programas en el paso de una versión a otra.

www.radians.com.ar www.radians.com.ar 

La primera opción es llevar a cabo el curso normal de actualización, instalando Windows 10 a través de Windows Update. Si todavía no nos apareció la opción, podemos forzar la descarga como explicaremos a continuación. En cualquier caso, si queremos optar por la instalación limpia, podemos descargar el instalador de Windows 10, con lo que tendremos un ISO como para grabar en un CD/DVD, o bien en un pendrive.

Deberíamos ver algo así:

www.radians.com.ar

Temas a tener en cuenta:

  • Asegurarnos de que tu copia de Windows es genuina.
  • Asegurarnos de que tenemos instaladas todas las actualizaciones disponibles de Windows hasta hoy.
  • Asegurarnos de que tenemos habilitado Windows Update para recibir las actualizaciones de forma automática.

Cómo forzar la descarga de Windows 10 desde Windows Update

Ayer, Windows 10 debería haberse descargado automáticamente en tu PC, pero es posible que aún no lo tengas. No hay problema, porque podemos forzar la descarga.

  • Abrimos el explorador de Windows y en a la carpeta C:\Windows\SoftwareDistribution\Download
  • Borramos el contenido de esta carpeta. No borremos la carpeta download propiamente, tan solo el contenido.
  • Abrimos una ventana de línea de comandos, Ejecutada como Administrador
  • Ejecutamos el siguiente comando: wuauclt.exe /updatenow

www.radians.com.ar

Luego aparecera la descarga de Windows 10 y cuando termine veremos lo siguiente:

www.radians.com.ar

www.radians.com.ar

Descarga manual del instalador de Windows 10

El instalador de Windows 10 lo podemos encontrar para ordenadores de 32 bits y 64 bits en la página de descarga correspondiente de Microsoft; seguramente recibieron un mail con los links, y con ellos podremos descargar Windows 10 como archivo ISO, lo que quiere decir que nos permitirá la instalación desde medios externos como un CD/DVD o un pendrive.

Links de descarga:

Durante el proceso de instalación podremos seleccionar si queremos hacer una instalación desde cero, es decir, formateando la maquina o si deseamos actualizarla. Si deseamos actualizarla tenemos varias opciones en cuanto a los archivos personales y las aplicaciones, en mi caso seleccione mantener archivos y aplicaciones y funciono muy bien. Todas las aplicaciones funcionaron correctamente después de la actualización. Igualmente mañana estaré publicando la nota del paso a paso de esta actualización.

www.radians.com.ar

Espero que les sea de interés, espero sus comentarios acerca de sus experiencias en este proceso. Saludos. Roberto Di Lello.


28  07 2015

Como actualizar a Windows 10? Guía de preguntas y respuestas Q&A {News}

Quería compartir esta noticia interesante sobre Windows 10 que salió publicada en InfoBae. Espero les sea de interés. Saludos, Roberto Di Lello.

——

Cómo actualizar a Windows 10? Guía de preguntas y respuestas

Microsoft ofrecerá gratis desde el 29 de julio la última versión de su sistema operativo. ¿Hay que hacer copias de las fotos y la música? ¿Qué funciones se perderán? Una guía para una actualización sin problemas

Desde que Microsoft ofreció reservar una copia de Windows 10 a los usuarios de las versiones legales de 7 y 8.1, las consultas sobre la migración no paran de llegar debido a que no muchas veces los usuarios tienen en sus manos la tarea de actualizar el sistema operativo de su computadora.

¿Cómo reservo mi copia de Windows 10?

Meses atrás Microsoft comenzó a ofrecer la reserva de Windows 10 a los usuarios con equipos compatibles. A través de un ícono en la barra inferior del escritorio de la computadora es desde donde se accede a la iniciativa que prevé la descarga del sistema operativo desde el 29 de julio.

¿Por qué no veo la invitación para actualizar?

La explicación más frecuente es que el equipo no emplea una versión original de Windows 7 u 8.1.

También es posible que Windows Update no esté configurado para recibir actualizaciones de manera automática. Si ese es el caso, hay que habilitar la opción para recibir la invitación.

¿Qué requisitos debe cumplir mi computadora para actualizar?

La llegada de la invitación a actualizar a Windows 10 implica generalmente que el equipo es compatible.

Si el usuario quiere sacarse las dudas, puede comprobarlo él mismo. En la invitación a probar Windows 10 existe la opción de analizar la computadora para averiguarlo.

Esta es la lista de características que deberá tener una computadora para correr el sistema:

  • Procesador: de 1GHz o superior
  • RAM: 1GB para 32 bits o 2GB para 64 bits
  • Espacio en el disco duro: 16GB para 32 bits o 20GB para 64 bits
  • Tarjeta gráfica: DirectX 9 o posterior con controlador WDDM 1.0
  • Pantalla: 1024 × 600

¿Cuáles serán los precios de Windows 10?

Durante un año, la descarga de Windows 10 será gratuita para los usuarios que en la actualidad emplean Windows 7, Windows 8.1 y Windows Phone 8.1. Esa licencia es irrevocable. A partir del 29 de julio de 2016, quienes no hayan realizado la descarga deberán pagar u$s119 por la versión Home y u$s199 por la Pro.

¿Cómo actualizo si tengo Windows XP, Vista o RT?

En ese caso, la única opción para conseguir Windows 10 será pagar por una copia

Otra posibilidad, muy molesta para la mayoría, es inscribirse en el programa Windows Insider, es decir, en el grupo de usuarios que testean las mejoras que se van haciendo sobre Windows 10. Eso significa que la computadora puede volverse inestable o presentar fallos. En caso de salirse del programa, Microsoft obliga al usuario a volver a XP o Vista, dependiendo del sistema operativo que tuviese antes de inscribirse.

Los usuarios de Windows RT tendrán una actualización a Windows 10 un poco más adelante.

¿Qué versión de Windows 10 obtendré?

Los usuarios de Windows 7 Starter, Home Basic y Home Premim recibirán Windows 10 Home. Aquellos con Windows 7 Professional o Ultimate pasarán a Windows 10 Pro.

Los usuarios con Windows 8.1 pasarán a Windows 10 Home y aquellos con 8.1 Pro y 8.1 Pro for Students verán que sus equipos se actualizarán a Windows 10 Pro.

Los equipos con Windows Phone 8.1 pasarán a Windows 10 Mobile. Esto no sucederá el 29 de julio sino que recién podría darse a fin de año, cuando Microsoft termine de acordar con las empresas de telefonía la actualización.

¿Es muy complicada la actualización? ¿Puedo hacerla yo mismo?

Microsoft procuró que el proceso de actualización a Windows 10 sea lo más sencillo posible.

Si bien siempre es conveniente guardar una copia de seguridad de los archivos almacenados en la computadora, la empresa prometió que fotos, música, documentos, videos y demás estarán a salvo durante el proceso de actualización a Windows 10. Lo mismo corre para las configuraciones.

Si la computadora sobre la que se realiza el upgrade lleva tiempo funcionando o está sobrecargada de archivos, lo más conveniente es limpiar documentos, bajarlos a un disco, y dejar que Windows 10 arranque prácticamente desde cero.

www.radians.com.ar

¿Puedo volver a mi sistema operativo anterior?

Sí. La opción de regresar a Windows 8.1 o 7 estará disponible durante un mes.

¿Se pierde la copia de Windows 10 en caso de formatear?

No. La licencia del sistema operativo quedará asociada a la máquina, de manera tal que se puede reinstalar Windows 10 cuantas veces se desee en el mismo equipo.

¿Cuánto tiempo se tarda en instalar la actualización?

La descarga de Windows 10 será automática y el tiempo que demore dependerá de la calidad de conexión a internet.

Una vez terminada la descarga, el sistema emitirá una alerta para notificar que la instalación está lista para comenzar. Los dispositivos más nuevos podrían tardar unos 20 minutos en finalizar la instalación y los más antiguos más de una hora.

¿Qué funciones se pierden con Windows 10?

En Windows 10 desaparecerá el Media Center, presente en Windows 7 Home Premium, Windows 7 Professional, Windows 7 Ultimate, Windows 8 Pro y Windows 8.1 Pro.

Para la reproducción de DVD se requerirá de un software independiente.

Los gadgets de escritorio de Windows 7 se eliminarán como parte de la instalación de Windows 10.

Los usuarios de Windows 10 Home obtendrán las actualizaciones de Windows Update automáticamente cuando estén disponibles.

Los juegos Solitario, Buscaminas y Corazones, que vienen preinstalados en Windows 7, se eliminarán como parte de la instalación de la actualización a Windows 10. Microsoft lanzó sus propias versiones de Solitario y Buscaminas, llamadas "Colección de solitarios de Microsoft" y "Buscaminas de Microsoft". Se descargan desde la Tienda.

Si tienes una disquetera USB, deberás descargar el controlador más reciente desde Windows Update o del sitio web del fabricante.

Si tienes Windows Live Essentials instalado en el sistema, se eliminará la aplicación OneDrive y se reemplazará con la versión de bandeja de entrada de OneDrive.

¿Qué pasa con Cortana?

La versión para la Argentina del asistente virtual por voz no llegará con esta actualización. Sí estará disponible, pero en otros idiomas.

¿Y con Internet Explorer?

El navegador de Windows 10 es Edge y es muy superior al histórico browser de Microsoft. Diseño limpio y posibilidad de tomar notas son dos de sus características.

¿Es obligatorio actualizar?

No, pero vale la pena probar Windows 10. Además del regreso del botón de Inicio con un menú mejorado, Microsoft logró una interacción única entre equipos con Windows y Xbox, incluida la tienda de aplicaciones para todos los dispositivos con su sistema.

A eso debe sumarse el renovado navegador Edge, reemplazante de Internet Explorer, la posibilidad de trabajar con hasta cuatro aplicaciones en la pantalla y crear escritorios virtuales, una característica que recién ahora aterriza en Windows.

Además, Windows 10 es gratuito y permitirá "revivir" máquinas enlentecidas debido al desgaste por uso y paso del tiempo.

Fuente: InfoBAE.com


27  07 2015

Resumen Semanal!

www.radians.com.ar Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 10 TP, Windows 10 TP, Windows Server 2012 R2 y sobre Windows 8.1. Les paso el link para que los vean http://www.youtube.com/user/RadiansBlog.

Mil disculpas pero estoy medio demorado con la respuesta de mail y consultas. La semana pasada estuve de viaje por Amsterdam por motivos laborales, por lo cual se me complico mucho para publicar las notas, pero esta semana me estaré poniendo al día por todo. También, como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal

15  07 2015

Introduccion a Windows 10 para IT Pros – Preview Edition – {eBook}

3377_Intro-Win-10_thumb_33D10E5C

Quería compartir con ustedes este libro que Microsoft puso de forma gratuita para Todos y Todas!: Introducing Windows 10 for IT Pros, Preview Edition (ISBN #: 9780735696969).

Pueden bajarlo en distintos formatos:

Espero que les guste. Saludos. Roberto Di Lello


13  07 2015

Resumen Semanal!

Calendar111111111111111111111111111111111111111111[1] Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 10 TP, Windows 10 TP, Windows Server 2012 R2 y sobre Windows 8.1. Les paso el link para que los vean http://www.youtube.com/user/RadiansBlog.

Mil disculpas pero estoy medio demorado con la respuesta de mail y consultas, pero esta semana estaré contestando todos (ya empecé y conteste unas 30 la semana pasada) y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


10  07 2015

Administrando nuestros Servers 2008 con Windows Server 2012 Server Manager {ScreenCast}

www.radians.com.ar Hoy vuelvo a escribir sobre la forma de administrar nuestros entornos desde el Server Manager en Windows Server 2012 R2. Ya hemos hablado de esta posibilidad y de todos los beneficios que tenemos al hacerlo. En el ultimo mes he recibido varias preguntas al respecto de como hacerlo.

Por tal motivo, vamos a ver algunos de los requisitos que podemos tener y luego un video de como hacerlo también.

Recordemos que podemos administrar todos nuestros Windows Server 2008, 2008 y 2012 & R2 por medio del Dashboard Manager Server. Este Dashboard es una consola de administración tanto en Windows Server 2012 y Windows Server 2012 R2, que nos ayuda a administrar los servidores basados ​​en Windows ya sean locales y/o remotos desde nuestros escritorios, sin que se requiera, el acceso físico a los servidores, o la necesidad de permitir el Escritorio Remoto tradicional (RDP) en cada servidor.

Recordemos que la consola incluye las Herramientas de administración remota del servidor para Windows 8.1 y herramientas de administración remota del servidor para Windows 8 (RSAT). Recordemos que cuando las Herramientas de administración remota del servidor están instaladas en un equipo cliente, no se puede administrar dicho equipo localmente con el Administrador de servidores (esto es un error común). El Administrador de Servidores no se puede utilizar para administrar equipos o dispositivos que ejecutan un sistema operativo cliente.

Dependiendo de nuestro ambiente, podemos necesitar instalar alguno de los siguientes fixes disponibles; sobre todo para equipos Windows Server 2008 y 2008 R2:

Si trabajamos con los contadores de rendimiento de Windows Server 2008 SP2 o Windows Server 2008 R2 debemos instalar lo siguiente para que el Administrador de Servidores pueda mostrar los datos:

Para habilitar la administración remota del Administrador del servidor en Windows Server 2012 o R2 lo hacemos con PowerShell, ejecutándolo como administrador, por medio del cmdlet:

  • Configure-SMRemoting.exe –Enable

Para habilitarlo en otros Windows Servers (2008 & 2008 R2), lo hacemos con los siguientes cmdlets.

  • Set-ExecutionPolicy -ExecutionPolicy RemoteSigned
  • Configure-SMRemoting.ps1 -force –enable

www.radians.com.ar

Luego debemos agregar el servidor al Server Manager, haciendo un clic con el botón derecho sobre “All Servers” y seleccionando “Add Server

www.radians.com.ar

También les dejo el video:

Espero que les sea de interés y utilidad. Saludos. Roberto Di Lello.


07 2015

Lo gratuito sale caro {News}

Quería compartir esta nota con ustedes, ya que me parecio muy interesante frente a lo que se viene con Windows 10. Publicado junio 26, 2015 julio 1, 2015 Por News Center LATAM

Saludos. Roberto Di Lello.
—-

“Lo que pagas es lo que recibes”. Esta frase para mí es una gran verdad y les voy a explicar por qué. En específico, en la industria de TIC (Tecnologías de la Información y Comunicaciones) es algo muy común encontrar alternativas a soluciones y servicios sin costo alguno. Sistemas de transmisión de películas, descarga de música, descarga de software y un largo etcétera pueden ser encontrados si uno le dedica el tiempo a buscarlos.

Mucha gente decide no pagar una licencia de software y busca una alternativa “gratuita” para realizar alguna tarea específica. Y pongo entre comillas la palabra ‘gratuita’ porque al final, muchas veces se paga más por esa descarga. Tal vez un software gratuito pueda ser una solución inmediata a no pagar una licencia de un software completo, pero nos arriesgamos a que en el proceso de descarga, el software venga acompañado de malware que infecte nuestro equipo, además de que es probable que si tenemos algún problema de funcionamiento, no contemos con el soporte adecuado para resolverlo y no contemos con funcionalidades completas.

Y no estoy en contra del software gratuito. Hay desarrolladores con bastante talento que crean soluciones que pueden ser modificables y se pueden implementar en una plataforma “cerrada” sin ningún problema. La cuestión es buscar una solución alterna y gratuita para evitar pagar por un software o una solución que traen consigo miles de horas hombre en desarrollo y fuertes inversiones en investigación que generan un producto completo, seguro, y con soporte en caso de alguna complicación. Tal vez la comparación sea muy drástica pero sería como conseguir una medicina para tratar una enfermedad que estuviera hecha al momento, en un garaje, y que se ofreciera de manera gratuita, sin la preparación adecuada.

Office, por mencionar un ejemplo, es un software de productividad completo, seguro y con el soporte necesario para que el usuario haga las cosas que tiene que hacer sin preocuparse por cuestiones ajenas a las tareas que tiene que realizar. Tiene funcionalidades completas, se actualiza de manera automática y la verdad, para todo lo que ofrece y lo que nos permite hacer, su costo no es inaccesible. Además, hasta cierto punto es abierto pues uno como usuario puede enviar comentarios sobre lo que nos gusta y lo que no y el grupo de Office toma en cuenta las opiniones recibidas y realiza ajustes sobre la marcha para que los consumidores se sientan a gusto y cómodos con el software.

¿Qué se puede hacer con un software pagado como Sway? Vean este video y un ejemplo de un Sway:

Si deciden no pagar por una licencia de cualquier software y descargan una solución gratuita, el riesgo que corren es mucho y como consumidores, creo que no tenemos el derecho de reclamar un servicio completo por algo que obtuvimos de manera gratuita. Por eso abrí mi columna con esa frase, si no pagamos, no podremos recibir algo completo, seguro y confiable. Yo confieso que alguna vez probé utilizar software sin pagar licencia y la verdad no lo vuelvo a hacer. Además, gracias a mi trabajo he podido conocer a fondo la cantidad de personas y tiempo que se invierte en la creación de los programas que utilizo a diario y en verdad es increíble todo lo que se investiga, prueba y desarrolla para que podamos tener en nuestras manos un producto terminado, que funciona como queremos que funcione y nos permite trabajar y ser más productivos. Tal vez escrito por mi les suene a mención pagada, pero en verdad, los invito a que prueben pagar por software y/o soluciones, la diferencia es enorme. Recuerden que no es lo mismo un producto desarrollado por cinco personas que copian características que salieron hace 5 años, a un producto desarrollado por cientos de personas, con millones de dólares invertidos en investigación y desarrollo con características y funcionalidades nuevas, que les permitirán ser más productivos.


07 2015

Resumen Semanal!

www.radians.com.ar Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 10 TP, Windows 10 TP, Windows Server 2012 R2 y sobre Windows 8.1. Les paso el link para que los vean http://www.youtube.com/user/RadiansBlog.

Mil disculpas pero estoy medio demorado con la respuesta de mail y consultas, pero esta semana estaré contestando todos (ya empecé y conteste unas 30 la semana pasada) y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


07 2015

Hyper-V Replica, que es y como funciona? {ScreenCast}

www.radians.com.ar He recibido varias consultas sobre Hyper-V Replication, sobre como se configura y como se podría usar este feature como una solución alternativa para un Disaster Recovery.

Pero primero, veamos un poco de teoría: La réplica de Hyper-V proporciona replicación asincrónica de máquinas virtuales de Hyper-V entre dos servidores de host. Es fácil de configurar y no requiere almacenamiento compartido ni tampoco un tipo de hardware en especial. Cualquier carga de trabajo de servidor que pueda virtualizarse en Hyper-V también puede replicarse. La replicación funciona en cualquier red común basada en IP; los datos replicados pueden cifrarse durante la transmisión. La réplica de Hyper-V funciona con servidores independientes, clústeres de conmutación por error o una combinación de los dos. Los servidores pueden estar en la misma ubicación física o separados por una gran distancia geográfica. Los servidores físicos no necesitan estar en el mismo dominio, ni siquiera unidos a un dominio.

Estas ultimas semanas se ha hablado sobre la posibilidad de replicar VMs en ambientes mixtos, es decir, hacer una especia de Hyper-V Replica entre un entorno Hyper-V y otro VMware. Realmente estoy estudiando esta nueva funcionalidad y preparando todo para robarlo en un datacenter real como para evaluar si realmente es tan fantástico como suena, de ser asi, nos solucionaría un problema a muchos. Próximamente estaré escribiendo sobre el tema.

Espero que les sea de interés. Saludos, Roberto Di Lello.


07 2015

Active Directory controles de TI para gestionar el riesgo cuando los usuarios accedan a los recursos de la empresa a partir de una amplia variedad de dispositivos

Hace unos días hemos publicado una nota sobre cómo Active Directory y Windows Server 2012 R2 extiende el soporte de dispositivos en Active Directory y permite a los usuarios acceder a los recursos Web a través de la nueva aplicación Web Proxy.

La finalidad de esto es brindar a los usuarios finales la capacidad de utilizar sus dispositivos para trabajar desde cualquier lugar, por medio de herramientas y tecnologías necesarias para garantizar el acceso a los recursos de la empresa con eficacia.

www.radians.com.ar

Con la nueva versión de los Servicios de federación de Active Directory (AD FS) en Windows Server 2012 R2, se han añadido una serie de features para proporcionar más controles de IT para satisfacer sus necesidades de gestión de riesgos.  Para aquellos que no saben que significa o implica AD FS, se puede pensar en esto como una cabeza de autenticación en la parte superior de los Servicios de dominio de Active Directory (ADDS) y se extiende el alcance de los usuarios de AD a los recursos que se encuentran en las instalaciones, en la nube u organizaciones asociadas.  AD FS es una función estándar que está disponible en Windows Server.

  • Autenticación flexible con autenticación de múltiples factores (MFA)

Una parte importante de la gestión del riesgo está en cómo el usuario se autentica en un recurso específico. Esto es cuando los "registros de" usuario y contraseña, para acceder a una aplicación. Diferentes aplicaciones pueden requerir diferentes formas de credenciales (que varían en su rigurosidad) sobre la base de la sensibilidad de los recursos y el contexto con el que el usuario accede a esta aplicación (por ejemplo, su ubicación).

Siempre existió la necesidad de que los administradores sean capaces de diferenciar las políticas para aplicaciones sensibles y requieren MFA basado en la ubicación o en base a las características del usuario. Por ejemplo, "requerir MFA para la aplicación X cuando los usuarios acceden desde la extranet" O "requieren MFA para todos los administradores de aplicaciones para la aplicación Y".

La nueva versión de AD FS en WS2012R2 conceptualiza la autenticación como un proceso de dos etapas, la etapa de autenticación principal y una etapa de autenticación adicional.

  • Autenticación principal

Esta es la primera etapa de autenticación que se produce en todas las aplicaciones. Aquí es donde se ingresa la credencial principal del usuario (por ejemplo, nombre de usuario y contraseña) y es autenticado. Esta etapa requiere autenticación en nuestro Active Directory Domain Services (AD DS).  La mayoría de los administradores necesitan diferenciarse y administrar la autenticación en función de si el usuario está dentro del firewall o fuera del firewall (intranet vs. extranet). Se han producido algunos cambios simples para la administración para controlar este inconveniente, y es tan simple como hacer clic en una casilla en la consola de administración de AD FS.  Además, el administrador también tiene la opción para habilitar la autenticación de dispositivos para aumentar la credencial de usuario con certificados provisionados por el Servicio de Registro de dispositivos (DRS) a los dispositivos Workplace Joined.

  • Activación de la autenticación adicional

Esta es la política que rige si la etapa adicional de autenticación debe ser activada. Esto se hace sólo después de la autenticación principal se haya completado con éxito. De esta manera tenemos datos sobre el usuario, el dispositivo, así como la ubicación de escribir esta política en función de cada aplicación. Como resultado, esto proporciona una gran flexibilidad para los administradores para exigir autenticación adicional en base a sus necesidades de negocio. Por ejemplo, un administrador podría habilitar políticas como "Sólo desencadenar autenticación adicional si …"

  • "… Los usuarios acceden a los recursos de la extranet"
  • "… El usuario es parte del grupo de seguridad ‘administradores de aplicaciones’"
  • "… El usuario está accediendo desde un no-lugar de trabajo Registrado dispositivo y acceder a los recursos de la extranet"
  • Autenticación extensible adicional

La pregunta obvia que surge es "¿qué sucede después de la activación de autenticación adicional"?  AD FS soporta certificado X509 (piense esquemas basados ​​CSP de tarjetas inteligentes u otros que utilizan el cliente TLS) de autenticación como un adicional (o secundaria), proveedor de autenticación.  Además de la autenticación X.509, existe una gran cantidad de clientes que utilizan una amplia gama de otros métodos de autenticación de múltiples factores (MFA). Estos van a través de fichas duros/blandos, One Time Password (OTP), teléfono (voz, SMS), el correo electrónico, así como la seguridad Q&A. Con la nueva versión de AD FS en WS2012R2, se han añadido un framework con el cual, cualquier proveedor de terceros de MFA puede integrarse directamente con AD FS.  Esto se hizo con el fin de:

  • Asegurarse que el AD FS tiene conocimiento acerca de la autenticación adicional
  • Proporcionar una experiencia de inicio de sesión consistente para el usuario final
  • Proporcionar proveedores MFA la capacidad de controlar la entrada y el proceso de validación de las credenciales adicionales

 

  • Control de Acceso Multi-Factor (Multi-Factor Access Control)

La autorización es un aspecto clave de la concesión de acceso a los recursos y puede ser dictado por las políticas de la organización, departamentales o de aplicación. AD FS en Windows Server proporciona a los administradores la capacidad de aplicar políticas de autorización que administra "¿Quién puede acceder a esta aplicación específica" (en esencia se trata de quién recibe el token de seguridad para la aplicación). Estas son llamadas "reglas de autorización de emisión" que se adjunta a cada aplicación. En versiones anteriores de AD FS, se limitaron a tomar decisiones basadas en el usuario o en la autenticación de datos. Mientras siga siendo útil, no era posible aplicar políticas basadas en la ubicación (por ejemplo, en función de si el usuario está viniendo de la extranet) o basado en los dispositivos.

Con la nueva versión de AD FS en WS2012 R2 los dispositivos se han añadido más tipos de datos para la administración para tomar estas decisiones. Con Workplace Join, ahora tenemos datos sobre si la solicitud se origina a partir de un dispositivo que se conoce a AD. Los administradores ahora podemos usar esto para brindar el acceso a las aplicaciones y por lo tanto limitarlo desde cualquier dispositivo desconocido. Del mismo modo, el conocimiento acerca de cómo fue autenticado el usuario (por ejemplo, si la AM se realizó en la segunda etapa, como se describimos anteriormente) también puede ser utilizado para tomar una decisión de autorización. También se facilito información para poder brindar el acceso en base a la ubicación, con un booleano simple para la detección de la extranet, así como la dirección IP del cliente; y con esta información se podrá generar las reglas de autorización necesarias.  Ejemplos de tales reglas son:

  • "Permitir solamente dispositivos con Workplace Join cuando se conectan desde la extranet a la aplicación de Payroll"
  • "Permitir que sólo los usuarios que pertenecen al grupo de seguridad ‘finanzas’ utilicen su aplicación cuando se conectan desde la extranet"

 

  • Mitigaciones de riesgo adicionales

De acuerdo a la la forma de registro de usuarios para una aplicación o cómo están autorizados a los usuarios para tener acceso a una aplicación no son las únicas áreas que nos enfocamos para proporcionar el conjunto adecuado de controles de IT para mitigar los riesgos asociados con el acceso a los recursos.  Algunos de los features adicionales que se han añadido en Windows Server 2012 R2 son los siguientes:

  • Soft Account Lockout for Extranet Access: Esto nos permite establecer una política de contraseñas de bloqueo de acceso que se produce desde la extranet y si se supera el umbral de malas contraseñas, el usuario será bloqueado por un período de tiempo (‘ventana de observación’) especificada por la política.  Esto es independiente de los mecanismos de contraseña de bloqueo de anuncios y se pueden superponer en la parte superior de la misma.
  • Per Application Force Re-authentication: Esta es la habilidad para los administradores para requerir que los usuarios den un nuevo conjunto de credenciales cada vez que acceda a la aplicación. Por lo general, se podría usar esto para aplicaciones sensibles, donde siempre se le pide al usuario proporcionar un nuevo conjunto de credenciales (sin Single Sign-On) e incluso combinar esto con MFA
  • Global SSO Revocation: Esta es la capacidad de revocar todo el estado SSO previa para todos los usuarios finales y que requieren credenciales frescas al acceder a cualquier aplicación.
  • Access Protection from lost devices: Para revocar cualquier acceso a los recursos corporativos desde un dispositivo que se pierde o es robado, Secure Anywhere Access to Corporate Resources Such as Windows Server Work Folders Using ADFS https://channel9.msdn.com/Events/TechEd/NorthAmerica/2013/WCA-B334#fbid=también tenemos la posibilidad de que los administradores simplemente desactiven/eliminen el dispositivo registrado (el usuario @ Dispositivo objeto en AD) y como resultado todo el acceso desde este dispositivo se revoca o se requiere que el usuario final proporcione un nuevo conjunto de credenciales o realice un workplace join nuevamente de su dispositivo para recuperar el acceso a los recursos corporativos. Además, los eventos de fallo de auditoría se registrarán y estos contienen la información del certificado de dispositivo y la dirección IP para que los administradores puedan realizar su seguimiento.

Realmente todos estos cambios y estos nuevos features nos dan muchas herramientas para administrar nuestros ambientes y dominios, y también nos ayudan a enfrentar las nuevas necesidades para cumplir con los requerimientos del negocio en cuanto al acceso a las aplicaciones desde cualquier sitio, y con el concepto de BYOD (Bring your Own Device).

Espero que les sea de interés. Saludos. Roberto Di Lello

Mas información:


30  06 2015

Politicas de Grupo para Office 2010 Administrative Template files (ADM, ADMX/ADML) y Office Customization Tool download {Download}

GPO[1] Quería compartir con ustedes los templates de los archivos ADM, ADML y ADMX de Group Policy Administrative Template files y Office Customization Tool. También incluye una carpeta \ Admin con una herramienta de personalización de Office y, ADMX, ADML versiones, y ADM de archivos de plantilla administrativa de Office System 2010.

Para los archivos de plantilla administrativa, podeos utilizar los archivos ADM para cualquier sistema operativo de Windows, o la combinación de ADMX y ADML archivos específicos del idioma en equipos que ejecutan al menos Windows Vista o Windows Server 2008.

www.radians.com.ar 

Esta versión de descarga contiene actualizaciones para soportar Office 2010 SP2. Para obtener la información más reciente acerca de la configuración de directivas, podemos consultar la versión actualizada de Office2010GroupPolicyAndOCTSettings_Reference.xls, que está incluida en esta descarga en donde podremos ver donde se encuentran las configuraciones, que configuraciones ya no están, cuales son las nuevas y demás.

01

Pueden descargarla de: Office 2010 Administrative Template files (ADM, ADMX/ADML) and Office Customization Tool

Saludos, Roberto Di Lello


29  06 2015

Resumen Semanal!

Calendar1111111111111111111111111111111111111111[1] Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 10 TP, Windows 10 TP, Windows Server 2012 R2 y sobre Windows 8.1. Les paso el link para que los vean http://www.youtube.com/user/RadiansBlog.

Mil disculpas pero estoy medio demorado con la respuesta de mail y consultas, pero esta semana estaré contestando todos (ya empecé y conteste unas 30 la semana pasada) y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


24  06 2015

Windows Server 2012, Extendiendo Soporte de dispositivos en Active Directory

www.radians.com.ar Quería compartir con ustedes esta nota sobre los dispositivos soportados por Arctive Directory en Windows Server 2012 R2. Esta información la podemos consultar en el sitio oficial de Microsoft y en el Blog de Active Directory. El objetivo de esta nota es entender y fomentar el concepto BYOD (Bring your own device) tal como hemos comentado mucho últimamente.

www.radians.com.ar En Windows Server 2012 R2, se ha añadido un nuevo conjunto de capacidades a Active Directory que dan a los usuarios finales la capacidad de utilizar sus dispositivos para trabajar desde cualquier lugar, mientras que da a los profesionales las herramientas y tecnologías que necesitan para gobernar con eficacia el acceso a sus aplicaciones, datos y recursos que pueden estar en un centro de datos de forma local o ubicados en una variedad de servicios en la nube.

Los nuevos features son:

  • Workplace Join – Azure Active Directory Device Registration
    Workplace Join es una nueva característica de Active Directory.  Permite a los usuarios registrar sus dispositivos con el directorio de la empresa.  Esta registracion le permite al disposivo con un certificado que se puede utilizar para autenticar el dispositivo cuando el usuario está accediendo a recursos de la empresa.  Mediante el uso de esta asociación, los profesionales de TI pueden configurar las políticas de acceso personalizadas para requerir que el usuario y el dispositivo se autentiquen en su lugar de trabajo y pueda acceder a recursos de la empresa.
    Los dispositivos registrados con Workplace Join, también pueden ser utilizados como un segundo factor de autenticación, de forma transparente, de modo que los usuarios no tienen que suministrar nada más allá de sus credenciales normales para confirmar su identidad.
    Workplace Join soportara dispositivos Windows e iOS; y se planea que nuevas plataformas se sumen a esta opcion.
  • Single Sign-On (SSO)
    SSO es la capacidad de un usuario final para logearse una vez para acceder a una aplicación proporcionada por su compañía y luego nunca mas tener que ingresar nuevamente su información de inicio de sesión para acceder a otras aplicaciones de la compañía.
    Active Directory siempre ha proporcionado esta capacidad para las maquinas agregadas a un dominio. En Windows Server 2012 R2, se ha ampliado esta capacidad a los dispositivos que utilizan Workplace Join. Esto mejorará la experiencia del usuario final, evitando el riesgo de que cada aplicacion guarde las credenciales de usuario.  Esto tiene la ventaja adicional de que limita las oportunidades de contraseña recolección en los dispositivos personales o de la empresa evitando ser hackeados.
  • Trabajar desde cualquier lugar
    Los empleados de hoy son móviles y esperan poder acceder a las aplicaciones que necesitan para realizar su trabajo donde quiera que se encuentren.  Las empresas han adoptado varias estrategias para que este usando VPN, Direct Access  y Remote Desktop Gateways. Sin embargo, en el mundo de Bring Your Own Device (BYOD), estos enfoques no ofrecen el nivel de aislamiento de seguridad que muchos clientes necesitan. Para complementar esta necesidad, se ha añadido un rol "Web Application Proxy" en Windows Server RRAS (Routing and Remote Access Service). La función de este servicio nos permite publicar selectivamente las aplicaciones web corporativas para que sean accedidas desde fuera de la red corporativa. 
    Para aquellos que conozcan los servicios de federacion de Active Directory (Active Directory Federation Services – AD FS),  el Web Application Proxy es una extensión de la representación de AD FS.  Además de ser un proxy para el tráfico de autenticación, este rol es ahora también un proxy para las aplicaciones web.
    Además este proxy puede realizar la pre-autenticación en el borde de la red antes de admitir cualquier tráfico de aplicaciones en la red corporativa.  Mediante el uso de pre-autenticación, podemos controlar el tráfico a nuestras aplicaciones back-end.
  • Autenticación de múltiples factores (MFA)
    Para hacer esto todo el trabajo de una manera segura, fiable, se ha facilitado la forma de limitar los riesgos asociados a las cuentas de usuario comprometidas. En Windows Server 2012 R2, se ha hecho mucho más sencillo la forma de implementar múltiples factores de autenticación utilizando Active Directory.  Se ha construido un modelo plug-in para que se pueda conectar diferentes soluciones de autenticación de múltiples factores directamente en AD FS.
    Si queres probar algo de esto, le recomendamos que considerar el servicio PhoneFactor. Este servicio PhoneFactor (nombre código Autenticación Activa) está puesto a disposición para su uso con el plug-in ADFS, sin costo para hasta 25 usuarios y 500 autenticaciones un mes en un periodo de prueba, terminado este periodo el servicio se paga aparte.
    Podemos configurar MFA en AD FS en función de cada servicio, y configurar MFA en el Registro de dispositivos de servicio en AD FS.  El Servicio de Registro de dispositivos permite que los usuarios utilizar el Workplace Join con su dispositivo, y como se mencionó anteriormente, se puede utilizar la autenticación de dispositivos como segundo factor de verificación.
  • Control de Acceso Multi-Factor
    Multi-Factor de control de acceso es un nuevo feature que nos permite crear políticas de control de acceso de una aplicación específica utilizando varios criterios, como la identidad del usuario, la identidad del dispositivo, si el acceso está viniendo desde intranet o desde la extranet.
    Con esta opción, podemos proteger los recursos web, los servicios que se ha suscrito en nubes privadas o públicas, todo ello sin ningún cambio en los servidores back-end o servicios en la nube.
  • Soporte a OAuth 2.0
    Ha sido agregado el soporte OAuth 2.0 a los servicios de federación de Active Directory en Windows Server 2012 R2. Además también se ha ampliado la biblioteca de autenticación de Active Directory. Con estos cambios, la biblioteca de autenticación de AD puede ser utilizada por las aplicaciones independientemente de que dependan de Azure Active Directory o Windows Server Active Directory para la autenticación.
    Con el uso de esta biblioteca se hace más fácil de integrarlo con nuestro Single Sign-On desde los dispositivos Workplace Join e integrarlas con las políticas de control de acceso Multi-Factor.

Espero les sea de interés. Les dejo un par de links adicionales. Saludos, Roberto Di Lello.

Más información:


22  06 2015

Resumen Semanal!

www.radians.com.ar Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 10 TP, Windows 10 TP, Windows Server 2012 R2 y sobre Windows 8.1. Les paso el link para que los vean http://www.youtube.com/user/RadiansBlog.

Mil disculpas pero estoy medio demorado con la respuesta de mail y consultas, pero esta semana estaré contestando todos (ya empecé y conteste unas 30 la semana pasada) y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


19  06 2015

Windows 10 y sus caracteristicas principales

www.radians.com.ar Adicionalmente a la nota Cuales son las principales diferencias entre Windows 10 y Windows 8.1 quería compartir con ustedes el video que publico Microsoft publicó destacando algunas de las nuevas características que vienen a Windows 10. Microsoft comparte su objetivo audaz: ver de Windows 10 en un billón de dispositivos dentro de dos a tres años de la disponibilidad de Windows 10. Se proponen lograr esto con la entrega gratuita de la actualización a Windows 10, por lo que es fácil para los clientes y las empresas para actualizar su sistema operativo de forma rápida.

 


Next Page »