Home
About
Archives
Contactenos
Ayuda | Help

19  06 2017

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 10 TP, Windows 10 TP, Windows Server 2012 R2 y sobre Windows 8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


06 2017

Azure Active Directory, su arquitectura

Azure Active Directory (Azure AD) le permite administrar de forma segura el acceso a los servicios y recursos de Azure para sus usuarios. Con Azure AD tenemos incluido un conjunto completo de capacidades de administración de identidades.

Con Azure AD, puede crear y administrar usuarios y grupos y habilitar permisos para permitir y denegar el acceso a los recursos empresariales.

Arquitectura Azure AD

La arquitectura distribuida geográficamente de Azure AD combina un amplio monitoreo, un redireccionamiento automatizado, un failover y capacidades de recuperación que nos permiten ofrecer disponibilidad y rendimiento a nivel de empresa a nuestros clientes.

Los siguientes elementos de arquitectura se tratan en este artículo:

  • Diseño de arquitectura de servicios
  • Escalabilidad
  • Disponibilidad continua
  • Data centers

Diseño de arquitectura de servicios

La forma más común de construir un sistema escalable, altamente disponible y rico en datos es a través de bloques de construcción independientes o unidades de escala para el nivel de datos Azure AD, las unidades de escala se llaman particiones .

El nivel de datos tiene varios servicios front-end que proporcionan capacidad de lectura-escritura. El diagrama siguiente muestra cómo los componentes de una partición de un solo directorio se distribuyen a través de centros de datos distrubuidos geográficamente.

active-directory-architecture

Los componentes de la arquitectura Azure AD incluyen una réplica primaria y réplicas secundarias.

Réplica primaria

La réplica primaria recibe todas las escrituras para la partición a la que pertenece. Cualquier operación de escritura se replica inmediatamente a una réplica secundaria en un centro de datos diferente antes de devolver el éxito a la persona que llama, garantizando así la durabilidad geo-redundante de las escrituras.

Replicas secundarias

Todas las lecturas de directorio se reparan desde réplicas secundarias , que se encuentran en centros de datos que están físicamente ubicados en diferentes geografías. Hay muchas réplicas secundarias, ya que los datos se replican asincrónicamente. Las lecturas de directorios, como las solicitudes de autenticación, son atendidas desde centros de datos cercanos a nuestros clientes. Las réplicas secundarias son responsables de la escalabilidad de lectura.

Escalabilidad

Escalabilidad es la capacidad de un servicio para expandirse para satisfacer las crecientes demandas de rendimiento. Escalabilidad de escritura se logra mediante la partición de los datos. La escalabilidad de lectura se logra replicando datos de una partición a múltiples réplicas secundarias distribuidas en todo el mundo.

Las solicitudes de aplicaciones de directorio generalmente se encaminan al centro de datos al que están físicamente más cercanas. Las escrituras son redireccionadas de forma transparente a la réplica primaria para proporcionar coherencia de lectura y escritura. Las réplicas secundarias amplían significativamente la escala de las particiones, ya que los directorios suelen estar publicando lecturas la mayor parte del tiempo.

Las aplicaciones de directorio se conectan a los datacenters más cercanos. Esto mejora el rendimiento y, por lo tanto, la ampliación es posible. Dado que una partición de directorio puede tener muchas réplicas secundarias, las réplicas secundarias se pueden situar más cerca de los clientes del directorio. Sólo los componentes de servicio de directorio interno que son de escritura intensiva orientan la réplica primaria activa directamente.

Disponibilidad continua

Disponibilidad (o tiempo de actividad) define la capacidad de un sistema para realizar ininterrumpido. La clave para la alta disponibilidad de Azure AD es que nuestros servicios pueden cambiar rápidamente el tráfico a través de múltiples centros de datos distribuidos geográficamente. Cada centro de datos es independiente, lo que permite los modos de fallo de correlación.

El diseño de la partición Azure AD se simplifica en comparación con el diseño AD de la empresa, que es crítico para ampliar el sistema. Hemos adoptado un diseño de un solo maestro que incluye un proceso de conmutación por error de réplica primario cuidadosamente orquestado y determinista.

Tolerancia a fallos

Un sistema está más disponible si es tolerante a fallas de hardware, red y software. Para cada partición en el directorio, existe una réplica maestra altamente disponible: La réplica primaria.  Sólo se realizan escrituras en la partición en esta réplica. Esta réplica se está supervisando continuamente y de cerca y las escrituras pueden ser cambiadas inmediatamente a otra réplica (que se convierte en la nueva primaria) si se detecta un fallo. Durante la conmutación por error, podría haber una pérdida de la disponibilidad de escritura normalmente de 1-2 minutos. La disponibilidad de lectura no se ve afectada durante este tiempo.

Las operaciones de lectura (que superan en número a las escrituras por muchos órdenes de magnitud) sólo van a réplicas secundarias. Dado que las réplicas secundarias son idempotentes, la pérdida de una réplica en una partición dada se puede compensar fácilmente dirigiendo las lecturas a otra réplica, normalmente en el mismo centro de datos.

Durabilidad de los datos

Una escritura está comprometida de forma duradera con al menos dos centros de datos antes de que se reconozca. Esto ocurre al confirmar primero la escritura en el primario y luego replicar inmediatamente la escritura en al menos otro centro de datos. Esto garantiza que una posible pérdida catastrófica del centro de datos que aloje el primario no resulte en pérdida de datos.

Azure AD mantiene un objetivo de cero Recovery Time Objective (RTO) para la emisión de token y lecturas de directorios y en el orden de minutos (~ 5 minutos) RTO para escrituras de directorios. También mantiene el objetivo de cero  Recovery Point Objective (RPO) y no perderemos datos sobre failovers.

Centros de datos

Las réplicas de Azure AD se almacenan en centros de datos ubicados en todo el mundo. Azure AD opera a través de centros de datos con las siguientes características:

  • Autenticación, Gráfico y otros servicios de AD residen detrás del servicio de puerta de enlace. La puerta de enlace gestiona el equilibrio de carga de estos servicios. Hará failover automáticamente si se detectan servidores no saludables usando sondas de salud transaccionales. Sobre la base de estos sondeos de salud, la pasarela dinámicamente el tráfico de rutas a centros de datos saludables.
  • Para lecturas , el directorio tiene réplicas secundarias y servicios front-end correspondientes en una configuración activo-activo que funciona en múltiples centros de datos. En caso de un fallo de un centro de datos entero, el tráfico se encaminará automáticamente a un centro de datos diferente.
  • Para las escrituras, el directorio pasará por la réplica primaria (maestra) de conmutación por error a través de los centros de datos a través de los procedimientos planificados (los nuevos primarios se sincronizarán con primarios antiguos) o de emergencia. La durabilidad de los datos se logra replicando cualquier commit a al menos dos centros de datos.

Consistencia de los datos

El modelo de directorio es de consistencia eventual. Un problema típico con sistemas de replicación asincrónicos distribuidos es que los datos devueltos de una réplica "particular" pueden no estar actualizados.

Azure AD proporciona coherencia de lectura y escritura para las aplicaciones que apuntan a una réplica secundaria, enrutando sus escrituras a la réplica primaria y transfiriendo de forma síncrona las escrituras a la réplica secundaria. Las escrituras de aplicaciones que utilizan la Graph API de Azure AD se abstraen de mantener la afinidad con una réplica de directorio para la coherencia de lectura y escritura. El servicio Azure AD Graph mantiene una sesión lógica, que tiene afinidad con una réplica secundaria utilizada para lecturas; La afinidad se captura en un "token de réplica" que el servicio de gráfico almacena en caché utilizando una caché distribuida. Este token se utiliza entonces para operaciones posteriores en la misma sesión lógica.

Protección de copia de seguridad

El directorio implementa borrados suaves, en lugar de eliminaciones duras, para usuarios y inquilinos para una fácil recuperación en caso de borrados accidentales por parte de un cliente. Si el administrador de su inquilino borra accidentalmente a los usuarios, puede deshacer y restaurar fácilmente los usuarios eliminados.

Azure AD implementa copias de seguridad diarias de todos los datos y, por lo tanto, puede restaurar los datos de forma autoritaria en caso de cualquier supresión o corrupción lógica. Nuestro nivel de datos emplea códigos de corrección de errores, de modo que puede comprobar errores y corregir automáticamente determinados tipos de errores de disco.

Métricas y monitores

La ejecución de un servicio de alta disponibilidad requiere métricas de nivel mundial y capacidades de monitoreo. Azure AD analiza e informa continuamente las métricas clave de salud de servicio y los criterios de éxito para cada uno de sus servicios. Desarrollamos y sintonizamos continuamente métricas, monitoreo y alertas para cada escenario, dentro de cada servicio Azure AD y en todos los servicios.

Si cualquier servicio Azure AD no funciona como se espera, inmediatamente tomamos medidas para restaurar la funcionalidad lo más rápido posible. La pista métrica más importante de Azure AD es la rapidez con que podemos detectar y mitigar un problema de cliente o sitio en vivo. Invertimos mucho en el monitoreo y las alertas para minimizar el tiempo de detección (objetivo TTD: <5 minutos) y la preparación operativa para minimizar el tiempo para mitigar (objetivo TTM: <30 minutos).

Operaciones seguras

Empleamos controles operativos tales como autenticación de múltiples factores (MFA) para cualquier operación, así como auditoría de todas las operaciones. Además, utilizamos un sistema de elevación just-in-time para conceder el acceso temporal necesario para cualquier tarea operativa bajo demanda en forma continua.

Para mas información les dejo un video sobre el tema que es super interesante. Saludos. Roberto Di Lello

Fuentes: What is Windows Azure Active Directory? & Microsoft Azure Site


06 2017

Qua es un ataque de "ransomware" y como prevenirlo

La propagación del virus se produce aprovechando vulnerabilidades de sistemas operativos que no están debidamente actualizados.

b1

Cuando el virus de este viernes infecta una computadora, aparece esta imagen en la pantalla

Este viernes se perpetró un ataque masivo de ransomware que afectó a computadoras con Windows en 74 países, bloqueando el acceso a los archivos en sus discos duros y en las unidades de red a las que estaban conectadas.

La infección y la propagación del virus se producen aprovechando una vulnerabilidad del sistema operativo Windows no está debidamente actualizado. En el caso de las entidades afectadas este viernes, el ramsonware que ha infectado el primer equipo ha llegado a través de un archivo adjunto descargado que ha explotado la debilidad de un ordenador.

El virus en cuestión es una variante de versiones anteriores de WannaCry, que ataca especialmente a sistemas con Windows y que, tras infectar y cifrar los archivos, solicita un importe para desbloquear el equipo. El programa Wanna Decryptor es conocido entre los expertos informáticos como un ransomware, una clase de virus informático que puede ocultarse tras enlaces de correo electrónico de apariencia inofensiva. Ese software codifica los ficheros del ordenador y amenaza con borrarlos si no se paga en pocos días una cantidad en bitcoins, una moneda electrónica.

Los sistemas afectados que disponen de una actualización de seguridad son:

-Microsoft Windows Vista SP2
-Windows Server 2008 SP2 y R2 SP1
-Windows 7
-Windows 8.1
-Windows RT 8.1
-Windows Server 2012 y R2
-Windows 10
-Windows Server 2016

Según el Centro Criptológico Nacional de España (CCN), las medidas de prevención y mitigación de este virus son:

-Actualizar los sistemas a su última versión o parchear según informa el fabricante.
-Para los sistemas sin soporte o parche, se recomienda aislar de la red o apagar según sea el caso.
-Aislar la comunicación a los puertos 137 y 138 UDP y puertos 139 y 445 TCP en las redes de las organizaciones.
-Descubrir qué sistemas, dentro de su red, pueden ser susceptibles de ser atacados a través de la vulnerabilidad de Windows, en cuyo caso deben ser aislados, actualizados y/o apagados.

El CCN dispone de un Informe de Medidas de Seguridad contra el Ransomware en el que se incluyen pautas y recomendaciones generales y en el que se detallan los pasos del proceso de desinfección y las principales herramientas de recuperación de los archivos para este tipo de ataques.

Tal y como se indica en el informe de amenazas de ransomware, efectuar el pago por el rescate del equipo no garantiza que los atacantes envíen la utilidad y/o contraseña de descifrado, sólo premia su campaña y los motiva a seguir distribuyendo masivamente este tipo de código dañino.

En el caso de haberse visto afectado por este ataque y no disponer de copias de seguridad, se recomienda conservar los ficheros que hayan sido cifrados por la muestra de ransomware antes de desinfectar la máquina, ya que no es descartable que en un futuro aparezca una herramienta que permita descifrar los documentos que se hayan visto afectados.


06 2017

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 10 TP, Windows 10 TP, Windows Server 2012 R2 y sobre Windows 8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


06 2017

Microsoft Azure, para empezar a entender

Microsoft Azure (anteriormente Windows Azure y Azure Services Platform) es una plataforma ofrecida como servicio y alojada en los Data Centers de Microsoft. Originariamente fue anunciada en el Professional Developers Conference de Microsoft (PDC) del 2008 en su versión beta, pasó a ser un producto comercial el 1 de enero del 2010. Básicamente, es una plataforma general que tiene diferentes servicios para aplicaciones, desde servicios que alojan aplicaciones en alguno de los centros de procesamiento de datos de Microsoft para que se ejecute sobre su infraestructura (Cloud Computing) hasta servicios de comunicación segura y federación entre aplicaciones.

Dentro de los servicios que hay disponible encontraremos los siguientes:

  • Web sites – High density hosting of web sites. Los clientes pueden crear sitios en PHP, ASP.NET, Node.js, or Python, o seleccionar aplicaciones open source desde una cantidad de fuentes para implementar. Esto ofrece una solucion Platform as a Service (PaaS).
  • Virtual machines – esto cumple con el concepto de Infrastructure as a Service (IaaS) y es ofrecido por Microsoft para la nube publica. Los clientes podemos crear una Virtual Machine, de la que tendremos absoluto control y que se ejecutan en los Data Centers de Microsoft. Las Virtual Machines soportan Windows Server 2008 y 2012 como sistea operativo y algunas distribuciones de Linux.
  • Cloud services – Antiguamente llamado "Hosted Services", la Nube de Servicios (Cloud Services) para Windows Azure cumple con el concepto de PaaS ofrecdo desde Windows Azure Platform. Estos Cloud Services son contenedores de aplicaciones hosteadas. Estas aplicaciones pueden estar publicadas en internet como aplicaciones web (como podría ser web sites o soluciones de e-commerce), o simplemente ser herramientas internas que utilizamos en nuestra empresa.
  • Los desarrolladores pueden escribir código para la nube o Cloud Services en distintos lenguajes, de todas formas hay varios software development kits (SDKs) provistos por Microsoft para Python, Java, Note.js y .NET. También hay otros lenguajes Open Source. Incluso Microsoft ha publicado código ejemplo para las librerías de clientes en GitHub.
  • Data management
    • SQL Database
    • Tables
    • BLOB Storage
  • Business Analytics
    • SQL Reporting
    • Data Marketplace
    • Hadoop
  • Identity
    • Active Directory
    • Rights Management
    • Access Control Service
  • Messaging
    • Microsoft Azure Service Bus
    • Queues
  • Media Services
  • Mobile Services

Se acabó esperar por servidores o infraestructura

Podemos aprovisionar al instante máquinas virtuales, aplicaciones e infraestructura de Windows y Linux desde centros de datos administrados por Microsoft en todo el mundo.

Azure00

Desarrolle aplicaciones increíbles

Desarrolle soluciones de Azure formidables en .NET, Java, PHP, Node.js, Python o Ruby. Las herramientas integradas de Visual Studio permiten agilizar los trabajos de desarrollo, depuración e iteración de las aplicaciones.

Azure01

Ahorre dinero y sea ágil

Azure03 Gracias a la facturación por minuto y el escalado automático integrado, pagará solo por la infraestructura que realmente necesita, y podrá arrancar o detener recursos de forma automática en función del uso real.

Use lo que ya conoce

Azure02Empiece por los conocimientos que ya tiene y el software con el que ya está familiarizado. Visual Studio, .NET, Window Server, Active Directory, SQL Server, SharePoint y BizTalk funcionan mejor con Azure y todos ellos cuentan con el respaldo del soporte técnico empresarial completo de Microsoft.

Integración de aplicaciones y datos locales

Utilice Active Directory para administrar los recursos en la nube de una forma segura y permitir a los usuarios acceder a las aplicaciones con sus credenciales corporativas actuales.

Un tema importante a tener en cuenta es que Microsoft ha definido, que por la ley denominada “USA Patriot Act”, el gobierno de los Estados Unidos pueden tener acceso a los datos incluso si la compañía no es americana y los datos residen afuera de USA. De todas formas, Microsoft Azure es compliant con la ley E.U. Data Protection Directive (95/46/EC). Para administrar todo lo relacionado con la Privacidad y Seguridad, Microsoft ha creado “Microsoft Azure Trust Center” http://azure.microsoft.com/en-us/support/trust-center/ y los productos ofrecidos son compliance con ISO 27001:2005 and HIPAA.

Esto es como para empezar con Microsoft Azure y entender que es lo que podemos hacer con la nube. Saludos, Roberto Di Lello.


26  05 2017

Windows Server, como agregar los drivers de la controladora SCSI a nuestra ISO y no morir en el intento

www.radians.com.arHola, hoy vamos a volver a hablar de como instalar un Windows Server 2016 desde un USB, ya hemos visto el proceso de como hacer un USB booteable en la nota Como instalar Windows Server 2008 R2 / Windows 7 desde un Pendrive {HowTo} lo unico que cambiaria seria los archivos del ISO que copiamos una vez armado el boot sector.

ahora que pasa si es un servidor nuevo? que tiene una controladora SCSI y la instalacion no ve los discos? la semana pasada he tenido varias consultas sobre este tema y finalmente hemos podido resolverlo, pero les aconsejo tener en cuenta un par de cosas para evitar dolores de cabeza y trasnochar debido a que pudieron instalar el sistema operativo.

Algo importante es utilizar un puerto USB que no sea 3.0, ya que generalmente estos puertos necesitan drivers, como no tenemos OS no funcionara. Usualmente los puertos del frente funcionan muy bien para instalar el OS.

Otra cosa a tener en cuenta que es si tenemos una controladora SCSI con la cual vamos a necesitar los drivers de la misma. Usualmente armamos RAIDS con la controladora.

Para solucionar esto, podemos agregar los drivers a la imagen de Windows Server 2016, tal como se hacia antiguamente. Ahora es un poco mas facil, gracias a powershell.

Lo que si vamos a necesitar son el ISO de Windows Server 2016 y Kit de instalación automatizada de Windows® (AIK) para Windows® 7 (https://www.microsoft.com/es-es/download/details.aspx?id=5753). Recordemos que

El Kit de instalación automatizada de Windows (AIK) para Windows 7 le ayuda a instalar, personalizar e implementar Microsoft Windows 7 y la familia de sistemas operativos de Windows Server 2008 R2, 2012, 2012R2 y 2016.

Iniciamos la linea de comandos de instalación de Windows AIK desde el menú Inicio y montamos el archivo install.wim desde C:\temp\WindowsServerISO to C:\temp\wim: imagex /mountrw C:\temp\WindowsServerISO \SOURCES\install.wim 1 C:\temp\wim

Ahora agregamos los drivers:

CD C:\temp\drivers\iSCI\RAIDController-RS2BL080\x64

dism /image:C:\temp\wim /add-driver /driver:. /recurse

ahora lo que debemos hacer es desmontar el archivo WIM y crear nuevamente el archivo ISO, para eso debemos escribir lo siguiente:

imagex /unmount /commit C:\temp\wim

oscdimg -n -m -b C:\temp\WindowsServerISO\boot\etfsboot.com 
C:\temp\WindowsServerISO C:\temp\NEW-WindowsServerISO.iso

Espero que les sea de interes y utilidad. Se de por lo menos una persona que va a amar este post ya que estuvimos trabajando juntos la semana pasada a la noche para resolverle un problema. Saludos. Roberto DL


22  05 2017

Sexo, terrorismo y violencia: que se puede poner en Facebook y que esta prohibido, segun un documento filtrado

Los moderadores pueden permitir una transmisión de un joven causándose daños a sí mismo, muertes violentas o abusos físicos de niños, pero deben prohibir amenazas contra Donald Trump o reportar cualquier semejanza con la serie "13 reasons why". Los videos de abortos están permitidos, siempre y cuando no haya desnudez.

Documentos internos de Facebook revelaron cómo la red social modera temas sensibles como el discurso de odio, el terrorismo, la pornografía y la autoflagelación en su plataforma, reportó el diario The Guardian en base a directrices de la empresa a las que tuvo acceso.

Nuevos desafíos como la "pornovenganza" han abrumado a los moderadores de Facebook que con frecuencia tienen sólo 10 segundos para tomar una decisión. Muchos de los moderadores de contenido de la compañía tienen preocupaciones sobre la inconsistencia y naturaleza peculiar de algunas de las políticas. Aquellas sobre el contenido sexual, por ejemplo, serían las más complejas y confusas.

Según la política de la empresa, hay tres señales de una posible pornovenganza: una imagen subida en privado, que muestra a una persona desnuda o en actividad sexual y sin su consentimiento. Este último punto se confirma mediante un contexto de venganza o por otras fuentes.

Las directivas también explican por qué permiten mostrar a una persona causándose daño físico. Según explican las autoridades, "no queremos censurar o castigar a personas que sufren o que están intentando suicidarse". El contenido sería removido "una vez que ya no hay oportunidad de ayudar a la persona", aunque el diario añade que el post podría mantenerse si tiene algún interés noticioso en particular.

Sin embargo, los moderadores han recibido la indicación de reportar a sus superiores cualquier contenido relacionado a la exitosa serie "13 reasons why", que trata sobre el suicidio de una adolescente, por temores a una posible conducta de imitación.

Las indicaciones también mencionan que, por ejemplo, un estado que diga "alguien debería matar a Donald Trump" debe ser eliminado, ya que como un jefe de Estado pertenece a una categoría protegida. Sin embargo, si alguien comenta "púdrete y muérete", no debe ser tomado como una amenaza creíble.


Ejemplos puestos por Facebook de personalidades sujetas a amenazas creíbles (imagen: The Guardian)

En cuanto a las muertes violentas, deberán ser marcadas como "contenido perturbador", pero no necesariamente eliminadas, ya que pueden "crear conciencia sobre temas tales como enfermedades mentales". Abusos físicos de niños podrían no ser borrados, siempre y cuando no sea un ataque sexual, sádico o celebratorio.

a3
Los principios de una amenaza creíble: armas, locación, tiempo, recompenza o detalles del método de violencia (The Guardian)

En cuanto a los abortos, Facebook indica que un video del mismo está permitido, pero será borrado si muestra a la mujer desnuda. La compañía de Mark Zuckerberg no hizo comentarios específicos sobre el reporte, pero dijo que la seguridad es su preocupación primordial.

"Mantener a la gente segura en Facebook es lo más importante que hacemos. Trabajamos duro para hacer que Facebook sea lo más seguro posible al tiempo que permite la libertad de expresión. Esto requiere mucha reflexión sobre interrogantes detalladas y, a menudo, difíciles, y hacerlo bien es algo que tomamos muy en serio", dijo en un comunicado la jefa de política de productos de Facebook, Monica Bickert.

Facebook confirmó que está utilizando software para interceptar contenido gráfico antes de que se publique en el sitio de internet, pero todavía está en sus primeras etapas.

Fuente: InfoBAE.com


17  05 2017

Las razones de la rapida propagacion del ransomware "WannaCry"

aaaRehizner Kother contó en ADN los métodos que hubieran evitado el impacto del ataque.

A raíz de la aparición del virus del tipo ransomware llamado "WannaCry", la Prueba de ADN conversó con el ejecutivo jefe de Kerberos Chile, Rehizner Kother, quien manifestó los alcances y el daño que provocó el ciberataque.

A su parecer, si bien la vulnerabilidad se conoce desde 2011, el método de propagación se aprovecha una filtración de los sistemas operativos de Microsoft, que con tal solo conocer la dirección IP de los equipos se podía tomar control de estos.

Por otro lado, Kother recuerda que el soporte para sistemas operativos antiguos ya no corren, y que si bien Windows 10 es el más seguro, los encargados de seguridad de las diversas instituciones que sufrieron el ataque debieron actualizar los equipos, que seguramente en su mayoría contaban con versiones más antiguas del software.

"Eso no hubiera evitado que alguien abriera un adjunto infectado, pero no hubiese sido tan grande el impacto", comentó.

Fuente: http://www.adnradio.cl/noticias/sociedad/las-razones-de-la-rapida-propagacion-del-ransomware-wannacry/20170516/nota/3465406.aspx


11  05 2017

Performance Tuning Guidelines for Windows Server 2016

Hoy vamos a hablas sobre la en día la Guía de optimización de rendimiento de Windows Server 2016 . Esta guía actualizada nos proporciona una colección completa de artículos técnicos con orientación práctica para profesionales de IT y administradores de servidores responsables de supervisar y afinar las cargas de trabajo en Windows Server 2016 y escenarios más comunes de servidor. Con esta guía, podremos ajustar la configuración del servidor en Windows Server 2016 y lograr incrementos en el rendimiento o la eficiencia energética, especialmente cuando la naturaleza de la carga de trabajo varía poco con el tiempo.

Es importante que los cambios de ajuste consideren el hardware, la carga de trabajo, los presupuestos de energía y los objetivos de rendimiento de su servidor. Esta guía describe cada ajuste y su efecto potencial para ayudarle a tomar una decisión informada sobre su relevancia para el sistema, la carga de trabajo, el rendimiento y los objetivos de uso de energía.

Las recomendaciones de rendimiento y optimización de Windows Server 2016 se dividen entre hardware de servidor y potencia, por función de servidor y por consideraciones de optimización de sub-sistema de servidor:

Server hardware tuning By server role By server subsystem

www.radians.com.ar

Espero les sea de interes y utilidad. Saludos, Roberto Di Lello.


05 2017

Azure Active Directory: Sincronización de nuestro directorio con directorios que no son AD local

www.radians.com.arHoy vamos a seguir con el tema de Azure Active Directory, y veremos como realizar la sincronizacion de nuestro directorio con directorios no son AD locales. La versión actual de la herramienta Azure AD Connect no proporciona soporte para directorios no AD (directorio LDAP, base de datos SQL y otros).

A diferencia de la herramienta Azure AD Connect, Azure AD Connector no requiere un Active Directory desde el que sincronizar (como vimos antes, utiliza el metaverso FIM como fuente). En consecuencia, casi cualquier directorio o combinación de directorios se puede utilizar como una fuente de sincronización, siempre que un agente de gestión (o conector) FIM esté disponible para admitir este directorio o directorios.

El artículo de Microsoft TechNet Management Agents en FIM 2010 R2 proporciona una lista de agentes de gestión que están disponibles con FIM, como el Conector Forefront Identity Manager para LDAP genérico para directorios LDAP.

Alternativamente, también es posible desarrollar agentes de gestión personalizados, utilizar otras interfaces, como archivos de texto, o aprovechar agentes de gestión que son proporcionados por terceros o en el dominio público como soluciones de código abierto como el OpenLDAP Extensible Management Agent XMA en SourceForge.

Azure AD Module para Windows PowerShell y Azure AD Graph API también se pueden utilizar para automatizar el aprovisionamiento y el mantenimiento de las identidades de Azure AD. El módulo Azure AD para Windows PowerShell sirve para todos los clientes que tienen experiencia extensa en secuencias de comandos o están dispuestos a trabajar para desarrollar una solución personalizada. En esta última situación, el Azure AD Graph API puede ser de gran ayuda.

Por ejemplo, para crear un usuario federado para Office 365, proceda con los pasos siguientes:

  1. 1. Abrimos Windows PowerShell e importamos el módulo:
    PS: C:\Windows\system32> Import-Module MSOnline
  2. 2. Realizamos una sesión con nuestro AD “inquilino” del directorio AD de Azure con el cmdlet
  3. Connect-MsolService . Nos pedirá que ingresemos nuestras credenciales de administrador (como admin@xxx.onmicrosoft.com y contraseña) para autenticarnos en nuestro directorio de Azure AD.
    PS: C:\Windows\system32> Connect-MsolService
  4.  
  5. 3. Obtengamos el ID único de la combinación de cuenta (SKU) que se necesitará para asignar una licencia, por ejemplo "idmgt:ENTERPRISEPACK" en nuestra configuración con el cmdlet Get-MsolAccountSku.
    PS C:\Windows\system32> Get-MsolAccountSku
  6. 4. Creamos el usuario con el cmdlet New-MsolUser :
    PS C:\Windows\system32> New-MsolUser -DisplayName user1 –UserPrincipalName user1@corpfabrikam.onmicrosoft.com -UsageLocation FR -BlockCredential $false –ImmutableId 81372
  7.  
  8. 5. Asignamos la licencia del usuario con el cmdlet Set-MsolUserLicense :
    PS: C:\Windows\system32> Set-MsolUserLicense -UserPrincipalName user1@corpfabrikam.onmicrosoft.com -AddLicenses "idmgt:ENTERPRISEPACK"
  9.  

Varias soluciones de terceros basadas en estas interfaces están disponibles hoy en día, proporcionando una solución simple para tales escenarios. Como ejemplo, podemos mencionar la solución Optimal IdM. Dicho esto, tengamos en cuenta que:
• Estas dos interfaces no fueron diseñadas para la sincronización de directorios
• Las operaciones tardarán más tiempo en completarse debido a la limitación del lado del servidor,
• Algunas funciones no son compatibles con el aprovisionamiento basado en estas interfaces.

La siguiente tabla sintetiza las opciones disponibles para los escenarios de directorios locales no AD:

www.radians.com.ar

Espero que les sea de interes. Saludos. Roberto Di Lello.


05 2017

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 10 TP, Windows 10 TP, Windows Server 2012 R2 y sobre Windows 8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


28  04 2017

Que es la VPN y por que sirve para combatir la censura en la web {News}

Se trata de un sistema de red virtual que permite acceder a páginas que estén prohibidas en países como Venezuela o China. También sirve para saltear el bloqueo geográfico que utilizan algunos sitios para distribuir contenido de manera selectiva. Además proporciona mayor seguridad en la navegación. Cómo usar el sistema.

La VPN es una red virtual privada que permite conectarse con mayor seguridad, obtener un relativo anonimato en la red y saltear los bloqueos geográficos que le impiden al usuario acceder a cierto contenido según su ubicación.

Este sistema no es nuevo, sin embargo, en el último tiempo ha generado más relevancia. Es que en un mundo hiperconectado, cuidar la privacidad, así como disfrutar sin limitaciones externas se vuelve una prioridad.

Al conectarse por medio de una VPN, el servidor es quien se comunica con la web. Si uno está en Argentina pero vinculado a un servidor VPN en Estados Unidos, entonces para internet el usuario está navegando desde ese país.

De ahí que con ese sistema se pueda acceder a páginas que estén bloqueadas en la región. Es el caso de varias personas que desde China o Venezuela, por citar dos ejemplos, ingresan a sitios que están censurados.

También es una manera de acceder a material que está filtrado por la ubicación geográfica. Así es que con una VPN se podrían ver contenidos que algunos sitios filtran para ciertas regiones.

La VPN genera una capa extra de protección para el usuario. ¿Cómo funciona? El proveedor de VPN se conecta a un servidor que tiene protocolos VPN para crear un túnel virtual de datos que están encriptados. Esto quiere decir que el contenido sólo es accesible para el receptor.

En ese sentido, esta conexión proporciona mayor seguridad, de todos modos nada es infalible. Por otra parte, no significa que la navegación sea anónima.

Si se quisiera tratar de ser lo más invisible posible, según Edward Snowden, lo ideal sería usar una VPN y el navegador Tor, que oculta el origen y destino del tráfico en la web.

De nuevo, nada es 100% efectivo, y siempre surgen nuevas formas de acceder a información de todo tipo, pero nunca está demás poner capas extras de seguridad. Así, al menos, será más complicado vulnerar la privacidad del usuario.

Cómo acceder a un servicio VPN
Existen varias opciones: hay algunas pagas y otras gratuitas. Entre estas últimas se destacan Spotflux, Hide.me y TunnelBear.

Para ver cuál es la ideal para cada uno habrá que ver su compatibilidad con el sistema que dispone el usuario (Windows, macOS, Linux, Android o iOS). Una vez realizado, sólo basta con seguir los pasos de instalación que figuran en las páginas.

Hay que tener en cuenta que al usar VPN, el equipo puede funcionar con mayor lentitud y esto se puede reflejar en la navegación así como en los tiempos de carga y descarga.

Fuente: infoBAE.com


24  04 2017

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 10 TP, Windows 10 TP, Windows Server 2012 R2 y sobre Windows 8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


19  04 2017

La Build 15205 llega a los Insiders de Windows 10 Mobile en el anillo rapido [News]

Queria compartir con ustedes esta noticia que fue publicada por Javier Gualix en microsoftinsider.es. Muy recomendable y para tener en cuenta. Saludos. Roberto Di Lello

Pese a las especulaciones sobre la muerte de Windows 10 Mobile, Microsoft sigue trabajando para mejorar su sistema operativo móvil. De la misma forma que ocurría en PC y tablets, los Insiders del anillo rápido que cuenten con Windows 10 en su smartphone ya pueden comenzar a descargar la Build 15205. La nueva compilación introduce, en su mayoría, correcciones de errores, aunque debemos estar atentos a los problemas conocidos.

a

Cambios, mejoras y correcciones

  • Solucionado un problema de objetivos que causaba que algunas variantes del Alcatel IDOL 4S no recibiese la Build 15204 la semana pasada. Todas las variantes del Alcatel IDOL 4S deberían recibir la Build 15205.
  • Solucionado un problema en el que Continuum dejaba de funcionar al cerrar la carcasa del HP Exlite X3.
  • Solucionado un problema en el que Continuum se bloquearía o renderizaría de fomra incorrecta después de desconectarse en dispositivos como el Lumia 950.
  • Solucionado un problema con Microsoft Edge por el que podría entrar en estado inestable después de abrir una nueva ventana de Edge y bloquear la pantalla con el proceso JIT suspendido.
  • Solucioando un problema en el que la pantalla del dispositivo podría quedar en negro al desconectarse del dock de Continuum.
  • Solucionado un problema con la copia de seguridad y restauración que afectaba a los usuarios con conexiones de red lentas.
  • Solucionado un error de estabilidad de Microsoft Edge.

Errores conocidos

  • Un pequño porcentaje de los dispositivos podría sufrir pérdidas de mensajes al restaurar su copia de seguridad debido a un problema con la base de datos.
  • Los Insiders que hayan actualizado desde una Build 150xx a esta compilación, podrían no poder abrir la página “Añadir Bluetooth y otros dispositivos” en Configuración.
  • La fecha de copyright no era correcta en Configuración > Sistema > Acerca de. Mostraba 2016 cuando debería ser 2017.
  • Podrían experimentarse reinicios aleatorios en algunos dispositivos.

17  04 2017

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 10 TP, Windows 10 TP, Windows Server 2012 R2 y sobre Windows 8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


Next Page »