Home
About
Archives
Contactenos
Ayuda | Help

17  07 2018

Phishing: advierten sobre intento de estafa a clientes de Visa {Seguridad}

Hoy quería comentarles este tema que es super importante. Incluso me ha llegado a mi. Espero les sea de interés y utilidad. Roberto Di Lello

www.radians.com.ar

Se envía un mail falso pidiendo al cliente que ingrese sus datos personales para desbloquear la cuenta supuestamente bloqueada. Detalles de esta maniobra de engañoPhishing: advierten sobre intento de estafa a clientes de Visa.

El modus operandi suele ser siempre el mismo. O parecido. Se le envía un mail al cliente para decirle que hubo intentos de acceso irregular en la cuenta y se lo invita a completar un formulario con información personal.

Éste es uno de los tantas formas de engaños que circulan en la web para obtener información confidencial. Son los llamados caza bobos, una de las formas que adopta el phishing.

"Nos gustaría contarte que recientemente hemos notado una serie de irregularidades en su cuenta los últimos días y tuvimos que suspender el acceso a su cuenta temporalmente", dice uno de los mails que estuvieron recibiendo algunos clientes de Visa en los últimos días.

A continuación se lo invita al cliente a hacer click para "confirmar su identidad".

Se trata de un engaño para que el usuario ingrese al link que se incluye en el mensaje y complete información que incluye el número de la tarjeta, pin, así como nombre y apellido.

Ningún banco ni tarjeta de crédito o débito le solicita a un cliente, por medio de un correo, que cargue todos sus datos mediante un formulario online. Ése es el primer indicio de que se trata de un intento de estafa.

"Por lo general mandan mails que tienen un logo y una estética similar a la de la compañía pero desde un mail que no es el oficial. Hay que prestar atención a la extensión", destacó Carlos Aramburu, gerente para Latinoamérica de Intel Security.

En el caso del mail al que se hace referencia en este caso, por ejemplo, la extensión del mail es clientes.com.ar que claramente, nada, tiene que ver con el sitio oficial de Visa y, por otra parte, el sitio ni siquiera existe. Basta con googlear para corroborar este dato.

"La dirección de la url a la que derivan tampoco es oficial", remarca Aramburu quien recomienda estar atentos a estas señales e instalar herramientas de detección de sitios peligrosos tanto en la PC como en los dispositivos móviles.

En caso de recibir este tipo de mensajes, se aconseja comunicarse con la empresa para hacer la denuncia.


16  07 2018

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


13  07 2018

ToBeRecovered-05

This note is corrupted in DB. We are working to recover it ASAP.

Sorry for the problem. Roberto DL

www.radians.com.ar


11  07 2018

ToBeRecovered-04

This note is corrupted in DB. We are working to recover it ASAP.

Sorry for the problem. Roberto DL

www.radians.com.ar


07 2018

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal

07 2018

ToBeRecovered-02

This note is corrupted in DB. We are working to recover it ASAP.

Sorry for the problem. Roberto DL

www.radians.com.ar


07 2018

ToBeRecovered-01

This note is corrupted in DB. We are working to recover it ASAP.

Sorry for the problem. Roberto DL

www.radians.com.ar


07 2018

Resumen Semanal!

www.radians.com.arBuenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


29  06 2018

Comprendiendo las soluciones de identidad Azure {Parte2}

Hoy vamos a seguir con la segunda parte de la nota publicada Comprendiendo las soluciones de identidad Azure {Parte1}. Espero les sea de interés y utilidad. Saludos, Roberto Di Lello.

—-

www.radians.com.arConceptos para entender

Ahora que conoce los términos básicos de identidad de Azure, debe obtener más información sobre estos conceptos de identidad de Azure que lo ayudarán a tomar una decisión informada sobre el servicio de identidad de Azure.

How Azure subscriptions are associated with Azure Active Directory -Cómo las suscripciones de Azure están asociadas con Azure Active Directory-

Cada suscripción de Azure tiene una relación de confianza con un directorio de Azure AD para autenticar usuarios, servicios y dispositivos. Las suscripciones múltiples pueden confiar en el mismo directorio de Azure AD, pero una suscripción solo confiará en un solo directorio de Azure AD . Esta relación de confianza no se parece a la relación que tiene una suscripción con otros recursos de Azure (sitios web, bases de datos, etc.), que se parecen más a los recursos secundarios de una suscripción. Si caduca una suscripción, también se detiene el acceso a los recursos asociados con la suscripción que no sea Azure AD. Sin embargo, el directorio de Azure AD permanece en Azure, por lo que puede asociar otra suscripción con ese directorio y continuar administrando los recursos de los inquilinos.

How Azure AD licensing works -Cómo funciona la licencia de Azure AD-

Cuando compra o activa Enterprise Mobility Suite, Azure AD Premium o Azure AD Basic, su directorio se actualiza con la suscripción, incluido su período de validez y las licencias prepagas. Una vez que la suscripción está activa, los administradores globales de Azure AD pueden administrar el servicio y ser utilizado por usuarios con licencia. Su información de suscripción, incluida la cantidad de licencias asignadas o disponibles, está disponible en el portal de Azure desde Azure Active Directory > Hoja de licencias . Este es también el mejor lugar para administrar sus asignaciones de licencia.

Role-Based Access Control in the Azure portal -Control de acceso basado en roles en el portal de Azure-

El Control de acceso basado en roles Azure (RBAC) ayuda a proporcionar una gestión de acceso detallada para los recursos de Azure. Demasiados permisos pueden exponer y dar cuenta a los atacantes. Demasiados permisos significa que los empleados no pueden realizar su trabajo de manera eficiente. Con RBAC, puede otorgar a los empleados los permisos exactos que necesitan en función de tres funciones básicas que se aplican a todos los grupos de recursos: propietario, colaborador, lector. También puede crear hasta 2,000 de sus propios roles de RBAC personalizados para satisfacer sus necesidades específicas.

Hybrid identity -Identidad híbrida-

La identidad híbrida se logra al integrar su Windows Server Active Directory local (AD DS) con Azure AD mediante Azure AD Connect . Esto le permite proporcionar una identidad común para sus usuarios de Office 365, Azure y aplicaciones locales o aplicaciones SaaS integradas con Azure AD. Con la identidad híbrida, extiende efectivamente su entorno local a la nube en busca de identidad y acceso.

La diferencia entre Windows Server AD DS y Azure AD

Tanto Azure Active Directory (Azure AD) como Active Directory local (Active Directory Domain Services o AD DS) son sistemas que almacenan datos de directorio y administran la comunicación entre usuarios y recursos, incluidos los procesos de inicio de sesión de usuarios, autenticación y búsquedas en directorios.  

Si ya está familiarizado con los Servicios de dominio de Active Directory (AD DS) de Windows Server local, que se presentaron por primera vez con Windows 2000 Server, entonces probablemente comprenda el concepto básico de un servicio de identidad.  Sin embargo, también es importante entender que Azure AD no es solo un controlador de dominio en la nube.  Es una forma completamente nueva de proporcionar identidad como servicio (IDaaS) en Azure que requiere una forma de pensar completamente nueva para abarcar completamente las capacidades basadas en la nube y proteger a su organización de las amenazas modernas.  

AD DS es una función de servidor en Windows Server, lo que significa que se puede implementar en máquinas físicas o virtuales.  Tiene una estructura jerárquica basada en X.500.  Utiliza DNS para localizar objetos, se puede interactuar con LDAP y principalmente utiliza Kerberos para la autenticación.  Active Directory habilita unidades organizativas (OU) y objetos de directiva de grupo (GPO) además de unir máquinas al dominio y se crean trusts entre dominios.  

TI ha protegido su perímetro de seguridad durante años usando AD DS, pero las empresas modernas sin perímetro que soportan necesidades de identidad para empleados, clientes y socios requieren un nuevo plano de control.  Azure AD es ese plano de control de identidad.  La seguridad ha pasado del firewall corporativo a la nube, donde Azure AD protege los recursos y el acceso de la compañía al proporcionar una identidad común para los usuarios (ya sea en las instalaciones o en la nube).  Esto brinda a los usuarios la flexibilidad de acceder de forma segura a las aplicaciones que necesitan para realizar su trabajo desde casi cualquier dispositivo.  También se proporcionan controles de protección de datos basados en riesgos sin problemas, respaldados por capacidades de aprendizaje automático e informes en profundidad, que TI necesita mantener seguros los datos de la empresa.  

Azure AD es un servicio de directorio público de múltiples clientes, lo que significa que dentro de Azure AD puede crear un inquilino para sus servidores en la nube y aplicaciones como Office 365. Los usuarios y grupos se crean en una estructura plana sin OU ni GPO.  La autenticación se realiza a través de protocolos como SAML, WS-Federation y OAuth.  Es posible consultar Azure AD, pero en lugar de usar LDAP debe usar una API REST llamada AD Graph API.  Todo esto funciona a través de HTTP y HTTPS.  

Amplíe las capacidades de administración y seguridad de Office 365

¿Ya estás usando Office 365?  Puede acelerar su transformación digital al ampliar las capacidades integradas de Office 365 con Azure AD para asegurar todos sus recursos, lo que permite una productividad segura para toda su fuerza de trabajo.  Cuando usa Azure AD, además de las capacidades de Office 365, puede proteger todo su portafolio de aplicaciones con una sola identidad que permite el inicio de sesión único para todas las aplicaciones.  Puede ampliar sus capacidades de acceso condicional basadas no solo en el estado del dispositivo, sino también en el usuario, la ubicación, la aplicación y el riesgo.  Las capacidades de autenticación de múltiples factores (MFA) brindan aún más protección cuando la necesita.  Obtendrá una supervisión adicional de los privilegios del usuario y proporcionará acceso administrativo a petición y justo a tiempo.  Sus usuarios serán más productivos y crearán menos tickets de asistencia técnica, gracias a las capacidades de autoservicio que ofrece Azure AD, como restablecer contraseñas olvidadas, solicitudes de acceso a aplicaciones y crear y administrar grupos.

Soluciones de identidad de Microsoft Azure

Microsoft Azure ofrece varias formas de administrar las identidades de sus usuarios, ya sea que se mantengan completamente en las instalaciones, solo en la nube, o incluso en algún punto intermedio. Estas opciones incluyen: AD DS de bricolaje (DIY) en Azure, Azure Active Directory (Azure AD), Hybrid Identity y Azure AD Domain Services.

Hágalo usted mismo (DIY) AD DS

Para las empresas que solo necesitan una pequeña huella en la nube, se puede utilizar AD DS de bricolaje (DIY) en Azure. Esta opción admite muchos escenarios de Windows Server AD DS que son adecuados para la implementación como máquinas virtuales (VM) en Azure. Por ejemplo, puede crear una VM Azure como un controlador de dominio que se ejecuta en un centro de datos lejano que está conectado a la red remota. A partir de ahí, la VM podría admitir solicitudes de autenticación de usuarios remotos y mejorar el rendimiento de la autenticación. Esta opción también es adecuada como un sustituto de bajo costo para los sitios de recuperación de desastres que, de otro modo, serían costosos al hospedar una pequeña cantidad de controladores de dominio y una única red virtual en Azure. Por último, es posible que necesite implementar una aplicación en Azure, como SharePoint, que requiere Windows Server AD DS, pero no tiene dependencia de la red local ni del Active Directory corporativo de Windows Server. En este caso, podría implementar un bosque aislado en Azure para cumplir con los requisitos de la granja de servidores de SharePoint. También es compatible para implementar aplicaciones de red que requieren conectividad a la red local y al Active Directory local.

Azure Active Directory (Azure AD)

Azure AD standalone es una solución basada en la nube de Identity and access management as a Service (IDaaS). Azure AD le brinda un sólido conjunto de capacidades para administrar usuarios y grupos. Ayuda a asegurar el acceso a aplicaciones locales y en la nube, incluidos los servicios web de Microsoft como Office 365, y muchas aplicaciones de software como servicio (SaaS) que no son de Microsoft. Azure AD viene en tres ediciones: gratuita, básica y premium. Azure AD aumenta la eficacia de la organización y extiende la seguridad más allá del firewall perimetral a un nuevo plano de control protegido por aprendizaje automático de Azure y otras características de seguridad avanzadas.

Identidad híbrida

En lugar de elegir entre soluciones de identidad basadas en la nube o locales, muchos CIO y empresas con visión de futuro, que han comenzado a anticipar la dirección a largo plazo de su empresa, están extendiendo sus directorios locales a la nube a través de soluciones de identidad híbrida . Con la identidad híbrida, obtienes una solución de gestión de acceso e identidad verdaderamente global que proporciona acceso seguro y productivo a las aplicaciones que los usuarios necesitan para realizar su trabajo.

Servicios de dominio de Azure AD

Azure AD Domain Services proporciona una opción basada en la nube para usar AD DS para el ligero control de configuración de Azure VM y una forma de cumplir con los requisitos de identidad locales para el desarrollo y la prueba de aplicaciones de red. Los Servicios de dominio de Azure AD no están diseñados para elevar y cambiar su infraestructura local de AD DS a las máquinas virtuales de Azure administradas por los servicios de dominio de Azure AD. En su lugar, las máquinas virtuales Azure en dominios administrados se deben usar para admitir el desarrollo, las pruebas y el movimiento de las aplicaciones locales que requieren métodos de autenticación AD DS para la nube.

Escenarios comunes y recomendaciones

Aquí hay algunos escenarios comunes de identidad y acceso con recomendaciones sobre qué opción de identidad de Azure podría ser la más adecuada para cada uno.

www.radians.com.ar


27  06 2018

Descubren malware preinstalado en cientos de modelos de smartphones Android {News}

www.radians.com.arLos principales países afectados son Rusia, Italia, Alemania, el Reino Unido y Francia. Se trata de un adware instalado en dispositivos no certificados por Google de fabricantes como ZTE, Archos y myPhone.

Esta semana, investigadores de Avast Thread Labs encontraron adware instalado en dispositivos no certificados por Google de fabricantes como ZTE, Archos y myPhone. Los usuarios con teléfonos afectados ven anuncios emergentes y otros problemas molestos, y debido a que el adware está instalado en un nivel de firmware, es muy difícil de eliminar.

Se trata de uno de los mayores escándalos relacionados con el malware instalado en dispositivos Android y podría afectar a muchos usuarios. En rigor, existen distintas variantes de los APK de malware de Android, pero funcionan todas con el mismo principio. Las app infectadas, llamadas dropppers, se instalan de forma oculta en una lista de aplicaciones del sistema en la configuración. Luego, descargan un pequeño archivo llamado manifiesto que le dice a la aplicación qué otros archivos deberá obtener. A continuación, los descarga e instala un APK desde una URL que se encuentra en el manifiesto, y utiliza un comando estándar de Android para instalarlo. Finalmente, inicia el servicio de payload.

El payload del APK contiene marcos de anuncios de Google, Facebook y Baidu. Es capaz de detectar cualquier software antivirus, y “retener cualquier acción sospechosa en este caso”, según explicó Avast. De lo contrario, mostrará anuncios emergentes para juegos mientras el usuario navega en su navegador predeterminado. Eso ya es una gran molestia, pero podría empeorar si el usuario realmente instalara alguno de los juegos.

Los principales países afectados son Rusia, Italia, Alemania, el Reino Unido y Francia. Avast logró desactivar el servidor dropper mediante solicitudes de eliminación, pero se restauró rápidamente utilizando otro proveedor. Los servidores de adware siguen funcionando, y muchos usuarios se han quejado al respecto, señaló la compañía.

Avast contactó a Google, que “ha tomado medidas para mitigar las capacidades maliciosas de muchas variantes de aplicaciones en varios modelos de dispositivos, utilizando técnicas desarrolladas internamente”, dijo la compañía. Específicamente, Google Play Protect debería desactivar automáticamente las apps afectadas desde su tienda.

Vía: Engadget


25  06 2018

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


22  06 2018

Comprendiendo las soluciones de identidad Azure {Parte1}

Microsoft Azure Active Directory (Azure AD) es una solución de administración de identidades y accesos en la nube que brinda servicios de directorio, control de identidad y administración de acceso a las aplicaciones.  Azure AD permite rápidamente el inicio de sesión único (SSO) a miles de aplicaciones comerciales y personalizadas preintegradas en la galería de aplicaciones de Azure AD .  Muchas de estas aplicaciones probablemente ya las usa, como Office 365, Salesforce.com, Box, ServiceNow y Workday.   Un solo directorio de Azure AD se asocia automáticamente con una suscripción de Azure cuando se crea.  Como el servicio de identidad en Azure, Azure AD proporciona todas las funciones de control de identidad y control de acceso para los recursos basados en la nube.  Estos recursos pueden incluir usuarios, aplicaciones y grupos para un inquilino individual (organización) como se muestra en el siguiente diagrama:

image

Microsoft Azure ofrece varias formas de aprovechar la identidad como un servicio (IDaaS) con distintos niveles de complejidad para satisfacer las necesidades de su organización individual. El resto de este artículo lo ayudará a comprender la terminología y los conceptos básicos de identidad de Azure, así como recomendaciones para que pueda elegir la mejor opción entre las opciones disponibles.

Términos para saber

Antes de que pueda decidir sobre una solución de identidad de Azure para su organización, necesita una comprensión básica de los términos comúnmente utilizados al hablar sobre los servicios de identidad de Azure.

Azure subsription: Las suscripciones se utilizan para pagar los servicios en la nube de Azure y generalmente están vinculadas a una tarjeta de crédito.  Puede tener varias suscripciones, pero puede ser difícil compartir recursos entre suscripciones.  

Azure Tenant:  Un inquilino de Azure AD es representante de una sola organización.  Es una instancia dedicada y confiable de Azure AD que se crea automáticamente cuando una organización se registra para una suscripción al servicio en la nube de Microsoft como Azure, Intune u Office 365. Los inquilinos pueden obtener acceso a los servicios en un entorno dedicado (inquilino único) o en un entorno compartido con otras organizaciones (multitenant).  

Azure AD Directory: Cada inquilino de Azure tiene un directorio de Azure AD dedicado y confiable que contiene los usuarios, grupos y aplicaciones del inquilino.  Se utiliza para realizar funciones de gestión de identidad y acceso para recursos de arrendatarios.  Debido a que un directorio exclusivo de Azure AD se aprovisiona automáticamente para representar a su organización cuando se registra para un servicio en la nube de Microsoft como Azure, Microsoft Intune u Office 365, a veces verá los términos inquilino , Azure AD y el directorio de Azure AD usados indistintamente.

Dominio personalizado:  Cuando se registra por primera vez para obtener una suscripción al servicio en la nube de Microsoft, su inquilino (organización) utiliza un nombre de dominio .onmicrosoft.com .  Sin embargo, la mayoría de las organizaciones tienen uno o más nombres de dominio que se usan para hacer negocios y que los usuarios finales usan para acceder a los recursos de la compañía.  Puede agregar su nombre de dominio personalizado a Azure AD para que el nombre de dominio sea familiar para sus usuarios, como alice@contoso.com en lugar de alice@contoso.onmicrosoft.com .  

Cuenta Azure AD :  Estas son identidades que se crean al usar Azure AD u otro servicio en la nube de Microsoft, como Office 365. Se almacenan en Azure AD y se puede acceder a cualquiera de las suscripciones del servicio en la nube de la organización.  

Administrador de suscripción de Azure:   El administrador de la cuenta es la persona que se inscribió o compró la suscripción de Azure.  Pueden usar el Centro de cuentas para realizar varias tareas de administración, como crear suscripciones, cancelar suscripciones, cambiar la facturación de una suscripción o cambiar el Administrador de servicios.  

Administrador de Azure AD Global :  Los administradores de Azure AD Global tienen acceso completo a todas las funciones administrativas de Azure AD.  La persona que se registra para una suscripción al servicio en la nube de Microsoft automáticamente se convierte en un administrador global por defecto.  Puede tener más de un administrador global, pero solo los administradores globales pueden asignar cualquiera de los otros roles de administrador a los usuarios.  

Cuenta de Microsoft:   Las cuentas de Microsoft (creadas por usted para uso personal) brindan acceso a productos de Microsoft y servicios en la nube orientados al consumidor, como Outlook (Hotmail), OneDrive, Xbox LIVE u Office 365. Estas identidades se crean y almacenan en el sistema de cuentas de identidad del consumidor de Microsoft. dirigido por Microsoft.  

Cuentas de trabajo o escuela:   Las cuentas de trabajo o escolares (emitidas por un administrador para uso empresarial / académico) brindan acceso a los servicios en la nube de Microsoft empresariales a nivel empresarial, como Azure, Intune u Office 365.

Con esto damos por teminada la primera parte de la nota, la semana proxima pondre la segunda parte. Saludos. Roberto Di Lello.


20  06 2018

Azure Active Directory (Azure AD) B2B Collaboration, que es?

Varias cosas vienen cambiando y actualizandose, hoy hablaremos un poco de Azure Active Directory (Azure AD) B2B Collaboration ahora tiene una experiencia mejorada para brindar a los partners acceso a los recursos corporativos, al tiempo que las respalda frente a la aplicacion del Reglamento general de protección de datos (GDPR). Primero, no hay más confianza en recibir un correo electrónico para una invitación a colaborar: ahora los usuarios invitados pueden simplemente acceder a la aplicación a la que los invitó. Los invitados también verán una pantalla de consentimiento actualizado con una declaración de privacidad para aceptar antes de unirse. En segundo lugar, ahora pueden optar por abandonar una organización y eliminar su cuenta con una nueva opción de autoservicio.

Para colaborar con usuarios de organizaciones asociadas a través de la colaboración B2B de Azure Active Directory (Azure AD), puede invitar a usuarios invitados a acceder a aplicaciones compartidas. Después de que se agrega un usuario invitado al directorio a través de la interfaz de usuario o se invita al usuario a través de PowerShell, los usuarios invitados deben pasar por un proceso de consentimiento por primera vez en el que acepten los términos de privacidad . Este proceso ocurre de cualquiera de las siguientes maneras:

  • El invitado invitador envía un enlace directo a una aplicación compartida. El invitado hace clic en el enlace para iniciar sesión, acepta los términos de privacidad y accede sin problemas al recurso compartido. (El usuario invitado aún recibe un correo electrónico de invitación con una URL de canje, pero aparte de algunos casos especiales, ya no se requiere el uso del correo electrónico de invitación).
  • El usuario invitado recibe un correo electrónico de invitación y hace clic en la URL de canje. Como parte del inicio de sesión por primera vez, se les solicita que acepten los términos de privacidad.

Redención a través de un enlace directo

Un invitado puede invitar a un usuario invitado enviando un enlace directo a una aplicación compartida. Para el usuario invitado, la experiencia de canje es tan fácil como iniciar sesión en la aplicación que se compartió con ellos. Pueden hacer clic en un enlace a la aplicación, revisar y aceptar los términos de privacidad, y luego acceder sin problemas a la aplicación. En la mayoría de los casos, los usuarios invitados ya no necesitan hacer clic en una URL de canje en un correo electrónico de invitación.

Si invitó a usuarios invitados a través de la interfaz de usuario o eligió enviar el correo electrónico de invitación como parte de la experiencia de invitación de PowerShell, el usuario invitado aún recibe un correo electrónico de invitación. Este correo electrónico es útil para los siguientes casos especiales:

  • El usuario no tiene una cuenta de Azure AD o una cuenta de Microsoft (MSA). En este caso, el usuario debe crear un MSA antes de hacer clic en el enlace, o puede usar la URL de canje en el correo electrónico de invitación. El proceso de canje automáticamente le solicita al usuario crear un MSA.
  • A veces, el objeto de usuario invitado puede no tener una dirección de correo electrónico debido a un conflicto con un objeto de contacto (por ejemplo, un objeto de contacto de Outlook). En este caso, el usuario debe hacer clic en la URL de canje en el correo electrónico de invitación.
  • El usuario puede iniciar sesión con un alias de la dirección de correo electrónico invitada. (Un alias es una dirección de correo electrónico adicional asociada con una cuenta de correo electrónico). En este caso, el usuario debe hacer clic en la URL de canje en el correo electrónico de invitación.

Si estos casos especiales son importantes para su organización, le recomendamos que invite a los usuarios mediante el uso de métodos que aún envían el correo electrónico de invitación. Además, si un usuario no se encuentra dentro de uno de estos casos especiales, aún puede hacer clic en la URL en un correo electrónico de invitación para obtener acceso.

Redención a través del correo electrónico de invitación

Si se les invita a través de un método que envía un correo electrónico de invitación, los usuarios también pueden canjear una invitación a través del correo electrónico de invitación. Un usuario invitado puede hacer clic en la URL de canje en el correo electrónico y luego revisar y aceptar los términos de privacidad. El proceso se describe con más detalle aquí:

  1. Después de ser invitado, el invitado recibe una invitación por correo electrónico enviado por Microsoft Invitations .
  2. El invitado selecciona Comenzar en el correo electrónico.
  3. Si el invitado no tiene una cuenta de Azure AD o un MSA, se le pedirá que cree un MSA.
  4. El invitado se redirige a la pantalla Permisos de revisión , donde puede revisar la declaración de privacidad de la organización de invitación y aceptar los términos.

Acuerdo de política de privacidad

Después de que cualquier usuario invitado inicie sesión para acceder a los recursos en una organización asociada por primera vez, ve una pantalla de permisos de revisión . Aquí pueden revisar la declaración de privacidad de la organización invitante. Un usuario debe aceptar el uso de su información de acuerdo con las políticas de privacidad de la organización de invitación para continuar.

Captura de pantalla que muestra la configuración del usuario en el Panel de acceso

Espero les sea de interes. Roberto Di Lello

pueden buscar mas infomacion en: Azure Active Directory Documentation


18  06 2018

Resumen Semanal!

www.radians.com.arBuenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


15  06 2018

Cuenta bloqueada? como usar LockedOutStatus {Howto}

Hace un tiempo hablamos de la tool LockedOutStatus, pueden encontrar esas notas en los siguientes links: Account Lockout and Management Tools, Account Lockout Tools, el trobuleshoting para el bloqueo de cuentas, Administracion de bloqueos de contraseñas (Account Lockout and Management Tools)

Hoy vamos a verla en un ejemplo practico ya que he tenido varias consultas al respecto. El set se llama Account Lockout and Management Tools  y pueden bajarla del site oficial de Microsoft (Link). Hay muchos métodos y herramientas para encontrar el estado de Bloqueo de cuenta o para desbloquear una cuenta bloqueada.

Para ejecutar la herramienta LockoutStatus.exe y mostrar información sobre una cuenta de usuario bloqueada:

  • Hacemos doble clic en LockoutStatus.exe .
  • En el menú Archivo , hacemos clic en Seleccionar destino .
  • Escribimos el nombre de usuario cuyo estado de bloqueo en los controladores de dominio. En la captura de pantalla podemos ver la cuenta de usuario f1 está bloqueada.

www.radians.com.ar

Podemos desbloquearla desde ahi haciendo un clic con el boton derecho.

La herramienta LockoutStatus mostrará el estado de la cuenta en los DC del dominio, incluidos los DC que registraron la cuenta como bloqueada y, lo que es más importante, qué DC registraron una contraseña incorrecta (la columna ‘Bad Pwd Count’).

Los DCs con mayor probabilidad de dar el resultado que necesitamos son aquellos que informan sobre una o más contraseñas incorrectas, como se detalla en la columna "Bad Pwd Count". En este ejemplo, LONDC02 ha registrado cinco contraseñas incorrectas, sin embargo, no debemos cometer el error de no verificar también el registro de seguridad, en este caso del DC01 en el sitio DR aunque solo haya registrado una contraseña incorrecta.

aa2

En el registro de seguridad de uno de los controladores de dominio que muestran la cuenta como bloqueada, buscamos el ID de evento 4771 en Server 2008 o Event ID 529 que contiene el nombre de usuario de destino. Específicamente necesitamos las entradas de registro que muestran el código de falla 0x18.

aa3

Esta es la dirección de la máquina que informó o retiene la contraseña incorrecta. En esta imagen es 172.16.1.101. En el Registro de seguridad de esa máquina (172.16.1.101) buscamos más errores 4771/529 con Códigos de falla 0x18 y vuelva a la dirección IP de cliente indicada. Si se trata de una PC, ejecutamos PING-a <IP_Address> probablemente le proporcione el nombre de host, al igual que nslookup <IP_Address>. En ese momento podemos recordarle al usuario cómo deberían cerrar la sesión cuando terminen.

Espero que esto aclare el panorama sobre el tema. Saludos, Roberto Di Lello.


Next Page »