Home
About
Archives
Contactenos
Ayuda | Help

14  08 2017

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


11  08 2017

Windows Server 2016, Active Directory Directory Services (AD DS) {parte 1}

app-icon-active-directory-textLas siguientes nuevas características de Servicios de dominio de Active Directory (AD DS) mejoran la capacidad de las organizaciones para proteger entornos de Active Directory y ayudarles a migrar a despliegues e implementaciones híbridas en nube únicamente, donde algunas aplicaciones y servicios están alojados en la nube y otros están alojados En las instalaciones. Las mejoras incluyen:

La gestión de acceso privilegiado (PAM) ayuda a mitigar los problemas de seguridad de los entornos de Active Directory causados ​​por técnicas de robo de credenciales, tales como el paso del hash, el phishing de lanza y otros tipos de ataques similares. Proporciona una nueva solución de acceso administrativo que se configura mediante Microsoft Identity Manager (MIM). PAM presenta:

  • Un nuevo Bosque Active Directory bastion, que es provisto por MIM. El bosque del bastión tiene una confianza especial de PAM con un bosque existente. Proporciona un nuevo entorno de Active Directory que se sabe que está libre de cualquier actividad maliciosa y aislamiento de un bosque existente para el uso de cuentas privilegiadas.
  • Nuevos procesos en MIM para solicitar privilegios administrativos, junto con nuevos flujos de trabajo basados ​​en la aprobación de solicitudes.
  • Nuevos principios de seguridad de sombra (grupos) que se proveen en el bosque de bastidores por parte de MIM en respuesta a solicitudes de privilegios administrativos. Los elementos de seguridad de sombra tienen un atributo que hace referencia al SID de un grupo administrativo en un bosque existente. Esto permite que el grupo de sombra tenga acceso a recursos en un bosque existente sin cambiar ninguna lista de control de acceso (ACL).
  • Una función de vínculos que expira, que permite la pertenencia temporizada en un grupo de sombras. Se puede agregar un usuario al grupo por el tiempo suficiente necesario para realizar una tarea administrativa. La pertenencia temporizada se expresa mediante un valor de tiempo de vida (TTL) que se propaga a una vida de boleto Kerberos.
  • Las mejoras de KDC se incorporan en los controladores de dominio de Active Directory para restringir la duración de la entrada de Kerberos al valor de TTL (time-to-live) más bajo posible en los casos en que un usuario tenga varias asociaciones temporales en grupos administrativos. Por ejemplo, si se agrega a un grupo vinculado a un tiempo A, entonces al iniciar sesión, la duración del ticket de concesión de tickets (TGT) de Kerberos es igual al tiempo que queda en el grupo A. Si también es miembro de Otro grupo enlazado al tiempo B, que tiene un TTL inferior al grupo A, entonces el tiempo de vida del TGT es igual al tiempo que queda en el grupo B.
  • Nuevas capacidades de monitoreo para ayudarle a identificar fácilmente quién solicitó el acceso, qué acceso se concedió y qué actividades se realizaron.

Los requisitos son:

  • Microsoft Identity Manager
  • Nivel funcional del bosque de Active Directory de Windows Server 2012 R2 o superior.

Espero les sea de interes. Saludos. Roberto Di Lello


08 2017

Microsoft pone a sus partners en el centro de su estrategia ofreciendoles una oportunidad de transformacion de 4.500 billones de dolares

El evento Microsoft Inspire que ha comenzado hoy lunes en Washington D.C. ha sido el escenario elegido para presentar Microsoft 365, un nuevo conjunto de ofertas para el entorno empresarial que se basa en los mejores productos de la Compañía para esta audiencia, como son Office 365, Windows 10 y Enterprise Mobility+Seguridad. Microsoft 365 está diseñado para empoderar a todas las empresas y a todos los trabajadores, reconociendo a las personas como el corazón de la transformación digital, poniéndolos en el centro y dándoles la flexibilidad para trabajar dónde y cómo deseen, así como proporcionándoles nuevas formas de colaborar con otros. Todo ello, con un especial foco en la protección de la seguridad de las compañías.

Microsoft 365 se compone, por un lado, de Microsoft 365 Enterprise, una evolución de la oferta de las soluciones de productividad y seguridad de Microsoft dirigidas a grandes compañías, entre las que se incluyen Office 365 Enterprise, Windows 10 Enterprise, y Enterprise Mobility y Seguridad. Con esta oferta, Microsoft se dirige a los clientes empresariales, dotándoles de la última y más avanzada tecnología para empoderar a sus empleados.

Microsoft 365 Business es la parte de la oferta Microsoft 365 dirigida a pequeñas y medianas empresas. Estará disponible en versión preview pública desde el próximo 2 de agosto y proporciona a las pymes una completa solución de productividad y seguridad, al tiempo que simplifica la gestión de TI. Se compone de Office 365 Business Premium, capacidades de gestión y seguridad para apps de Office y dispositivos con Windows 10, y todo ello gestionado desde una consola centralizada para desplegar y mantener seguros tanto a dispositivos como a usuarios desde una única localización.

Microsoft 365 es la apuesta de Microsoft para llegar al mercado empresarial con un nuevo enfoque más cohesivo, que refleja el cambio que los partners de la compañía y clientes mutuos están llevando a cabo -desde una visión de productividad, seguridad y la gestión de dispositivos como cargas de trabajo individuales, hasta la búsqueda de un enfoque integral para asegurar la productividad-. Microsoft 365 representa una enorme oportunidad de negocio para los partners de Microsoft, que pueden aumentar el tamaño de los contratos de clientes, diferenciar mejor las ofertas comerciales y aumentar los ingresos de la parte de servicios gestionados. Según Forrester Consulting, Microsoft 365 Enterprise supone una gran ventaja para los socios de negocio de Microsoft, que puede hacerles aumentar su oportunidad de ingresos en más del 50 por ciento frente a la venta e implementación de Office 365 de forma individual.

Con el objetivo de ayudar a que los partners tengan más éxito y que sean parte fundamental a la hora de ayudar a la compañía a cumplir con su objetivo de alcanzar los 20.000 millones de dólares en cloud para 2018, Microsoft ha anunciado a través de distintos lanzamientos de partners de hardware, como Dell, EMC, HPE y Lenovo, que Microsoft Azure Stack se encuentra ya disponible. Azure Stack es una extensión de Azure, la plataforma cloud de Microsoft, que aporta la agilidad y rapidez de la innovación del cloud computing a entornos on-premise y permite escenarios cloud híbridos completamente nuevos.

Azure Stack ofrece una plataforma de nube híbrida verdaderamente consistente, lo que la convierte en la solución ideal para los clientes que desean flexibilidad, sin tener que construir aplicaciones de una manera diferente. Desde los centros de datos de Azure hasta lo más innovador en cloud -ya sean millas subterráneas en un pozo minero, lejos en el mar en un barco, o en el piso de una fábrica dependiente de operaciones continuas en tiempo real – Azure Stack facilita modernas aplicaciones cloud que cumplen todos los requerimientos empresariales y regulatorios y de seguridad.

Una nube híbrida verdaderamente consistente ayuda a los clientes a ejecutar su estrategia cloud de forma más rápida y con más sentido para su negocio.

Azure Stack aumenta las oportunidades para el ecosistema de partners de Azure al ayudarles a aumentar su negocio Azure y a llegar de forma más fácil a un mercado más amplio a través de escenarios de nube híbrida. Muchos partners de Microsoft ya han comenzado a ver los beneficios y a capitalizar Azure Stack. Entre estos socios se encuentran Rackspace, Tieto y Resello. Microsoft ha puesto a disposición de sus partners diversos recursos donde pueden conocer cómo llevar a cabo una estrategia cloud con éxito. Así, ha puesto a su disposición en un site específico Practice Development Playbooks, donde podrán encontrar las mejores prácticas de despliegues cloud de partners Microsoft en todo el mundo. Asimismo, Microsoft ofrece a sus socios de negocio cursos online donde podrán perfeccionar sus habilidades y capacidades sobre Azure.

Además, durante la primera jornada de Inspire, Microsoft ha anunciado dos nuevas formas con las que está ayudando a sus partners a conectar mejor con sus clientes y a ofrecer soluciones innovadoras al mercado. El año pasado, Microsoft puso en marcha un nuevo programa de co-venta de Azure para proporcionar amplio soporte de ventas y marketing para partners que desarrollaran soluciones con Azure. En los primeros seis meses desde su comienzo, este programa ayudó a cerrar más de mil millones de dólares en contratos a los socios Azure, aumentó su oportunidad de negocio hasta 6 mil millones de dólares y generó más de 4.500 contratos de socios.

Azure es la única nube pública que ofrece a los socios estos increíbles beneficios. Los responsables de ventas de Microsoft pagan hasta un 10 por ciento del valor del contrato anual del partner cuando venden conjuntamente soluciones de estos basadas en Azure. Microsoft está promoviendo el trabajo conjunto entre sus comerciales y partners de Azure para impulsar nuevos negocios y permitir que los partners puedan aprovecharse de la fuerza de ventas de Microsoft para hacer crecer su negocio en todo el mundo.

Para ello, Microsoft está llevando a cabo inversiones adicionales para acelerar la venta conjunta de Azure durante los próximos 12 meses. Además, ha creado un nuevo rol, el de Director de Canal, que estará centrado al 100 por cien en dar soporte a los partners para que lleguen mejor al mercado, ayudándoles a asegurar que sus soluciones impacten en nuevos clientes e integren el modelo de venta conjunta con Microsoft. En global, estas inversiones serán de 250 millones de dólares, lo que aumentará materialmente el personal de Microsoft dedicado a los partners de negocio de la compañía y se suman a los incentivos de co-venta de Azure.

Microsoft también está facilitando a los socios la creación y modernización de las aplicaciones empresariales a través del nuevo programa ISV Cloud Embed, a través del cual los partners pueden contratar las principales funciones de Dynamics 365, Power BI, Power Apps y Microsoft Flow por bloques, con descuentos que pueden alcanzar hasta el 50 por ciento. De la misma manera que los partners crean hoy sus aplicaciones sobre Microsoft Azure, ahora también pueden usar la plataforma de aplicaciones empresariales de Microsoft para la automatización de ventas, servicio y puesta en marcha de la funcionalidad de backend operacional fácilmente a sus propias aplicaciones. Esto ayuda a reducir la sobrecarga de desarrollo y a reducir y contener costes, al poner ingenieros de Microsoft a trabajar para ellos. Así, los partners reciben soporte y es una enorme oportunidad para ellos para poder alcanzar a los 100 millones de usuarios activos mensuales con los que cuenta Office 365 y a una comunidad creciente de clientes de Dynamics 365 a través de Microsoft AppSource.

Ningún otro proveedor ofrece un enfoque más amplio para ayudar a los partners a acelerar su transformación y su negocio, que incluye desde el desarrollo de Azure, hasta un soporte de co-venta líder en el mercado y los nuevos servicios de aplicaciones empresariales integrables.

La misión de Microsoft es capacitar a cada persona y cada organización en el planeta para lograr más, y los partners hacen posible este objetivo con los clientes todos los días. Los socios de Microsoft emplean a más de 17 millones de personas en todo el mundo, e IDC estima que Microsoft y su ecosistema de partners generarán casi un billón de dólares en ingresos en 2017.

Junto a ellos, Microsoft está ayudando a las empresas de todos los sectores a crecer de la forma más rápida y eficiente hasta el momento, a través de una enorme innovación empresarial impulsada por tecnologías cloud como Internet de Cosas, Inteligencia Artificial, datos y oportunidades como la integración de LinkedIn Sales Navigator con Dynamics 365 o el recién anunciado Mixed Reality Partner Program.

En Microsoft Inspire, ejecutivos de compañías como KPMG, Schneider Electric, Sephora, Adobe, Track’em y otras organizaciones demostrarán cómo están impulsando la transformación digital en sus respectivas industrias. KPMG, por ejemplo, ha anunciado hoy que está trabajando con Microsoft para crear el Hub de Soluciones Digitales de KPMG y con KPMG “Clara” corriendo sobre Azure, se convertirá en la primera de las “cuatro grandes” empresas de servicios profesionales en llevar su plataforma de auditoría a la nube pública.

Durante más de 40 años, Microsoft ha sido una empresa centrada en los partners, lo cual queda de manifiesto por el hecho de que genera más del 95% de su negocio a través de este sólido ecosistema de socios, siempre en constante evolución. Hoy en día, Microsoft tiene más de 64.000 partners cloud – más que AWS, Google y Salesforce juntos. Estos partners manifiestan que eligieron Microsoft porque es más que un proveedor de tecnología; también es su socio comercial. En concreto, el 30 por ciento de ellos se unió a la red de partners de Microsoft en el último año, una red que suma más de 6.000 nuevas incorporaciones cada mes.

Para ayudar a los socios a ser más innovadores, a llegar al mercado más rápido y a conectarse con los clientes adecuados en el momento adecuado, Microsoft está transformando la forma en que la empresa se relaciona con su comunidad de partners al reunirlos a todos ellos en una única organización. Microsoft ha alineado todos los roles de los partners en torno a tres funciones principales: Build-with, Go-To-Market y Sell-with. Esto ayudará a simplificar y mejorar el compromiso mutuo, impulsar una mayor colaboración entre partners y Microsoft y a fomentar una cultura de trabajo que ponga a los socios de negocio de la compañía en primer lugar.

Microsoft Inspire reunirá durante estos días a más de 17.000 personas, en lo que es el evento de partners más importante de la compañía durante el año. Se llevarán a cabo más de 145.000 reuniones muy productivas. Sirva como muestra de ello que los expositores de la pasada edición han experimentado un aumento de sus ventas del 30% respecto al año anterior.

Para más información, puedes seguir el streaming de las conferencias. En un mundo donde la transformación es inevitable, las oportunidades para los socios de Microsoft son infinitas.

Fuente: News Microsoft


08 2017

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


08 2017

Azure, creando una cuenta trial GRATUITA de u$s200 {Step-by-Step}

Hoy vamos a ver como configurar una cuenta gratuita en Azure como para probar alguna de sus funcionalidades. Tambien les recomiendo ver el material de Microsoft Virtual Academy Windows Azure for IT Pros Jump Start

Como ya hemos visto con Windows Azure, podemos implementar y ejecutar fácilmente máquinas virtuales Windows Server y Linux en su propia red virtual en la nube. Con Infraestructura como servicio (IaaS) nos encargamos de la plataforma y de gestionar las máquinas virtuales. Esto puede ser muy bueno en muchos escenarios, tales como: la creación de entornos virtuales de laboratorio, la puesta a prueba de nuevos programas en la nube, e incluso podemos cargar nuestras propias máquinas virtuales (los VHD) y ejecutarlos en la nube.

Vamos a recibir $200 de créditos de Windows Azure con la prueba gratuita. La opción ahora es nuestra sobre cómo usamos los créditos de Windows Azure. Podemos utilizarlo en máquinas virtuales, sitios web, servicios en la nube, servicios móviles, almacenamiento, base de datos SQL, red de distribución de contenido, HDInsight, servicios de medios, lo que necesitemos.

Aquí hay algunos ejemplos de escenarios de uso que consumen no más de $ 200 en un mes:

  • Ejecutar 2 instancias de Virtual Machine pequeñas para todo el mes, o
  • Almacenar 800 GB de datos en Almacenamiento, o
  • Desarrollar y probar una aplicación web utilizando Cloud Services, con 3 funciones web y 2 roles de trabajo en instancias medias, durante 10 horas al día, 5 días a la semana o
  • Ejecutar una base de datos SQL de 100 GB para todo el mes

Como podemos ver tenemos varias alternativas que valen la pena.

Sign up for a FREE Trial of Windows Azure

a01

Hacemos clic en Start Trial, y luego nos pedira logearnos con nuestra cuenta. Luego veremos la siguiente pantalla en donde debemos seleccionar “SignUp for a free Trial”.

aa1

aa2

Todo lo que necesitamos es una cuenta de Microsoft y una tarjeta de crédito o telefono. Esta información se utiliza sólo para validar su identidad y su tarjeta de crédito no se cargará, a menos que convierta explícitamente su cuenta de prueba gratuita a una suscripción pagada en un momento posterior.

aa3

Hacemos esto estableciendo un límite de gastos, para protegernos de los cargos por uso involuntarios más allá de la cantidad de oferta incluida, establecemos la característica Límite de gastos por defecto en un límite de $ 0, asi si usamos más de los $ 200 de crédito, nuestros servicios sólo se detendrán, sin generar cargo.

Y aqui veremos nuestro estado de crédito.

a02

Espero que les sea de interes y utilidad. Saludos. Roberto Di Lello.


08 2017

Azure AD: Habilitacion de SSO entre aplicaciones en Android mediante ADAL

www.radians.com.arLos clientes esperan que se proporcione un inicio de sesión único (SSO) para que los usuarios solo tengan que escribir sus credenciales una sola vez y esas credenciales automáticamente funcionen en otras aplicaciones. La dificultad de escribir el nombre de usuario y contraseña en una pantalla pequeña, a menudo combinado con un factor adicional (2FA) como una llamada de teléfono o un código de mensaje de texto, provoca una rápida insatisfacción si el usuario tiene que hacer esto más de una vez para su producto.

Además, si aplica una plataforma de identidad que puedan usar otras aplicaciones, como cuentas Microsoft o una cuenta de trabajo de Office 365, los clientes esperan que las credenciales estén disponibles para todas sus aplicaciones, independientemente del proveedor.

La plataforma de Microsoft Identity, junto con los SDK correspondientes, se ocupa de este trabajo ingrato y le ofrece la posibilidad de satisfacer a sus clientes con el inicio de sesión único, ya sea dentro de su propio conjunto de aplicaciones o, como sucede con nuestra funcionalidad de agente y las aplicaciones de Authenticator, en todo el dispositivo.

Este tutorial le indicará cómo configurar nuestro SDK dentro de la aplicación para proporcionar esta ventaja a sus clientes.

Este tutorial se aplica a:

  • Azure Active Directory
  • Azure Active Directory B2C
  • Azure Active Directory B2B
  • Acceso condicional de Azure Active Directory

En el documento anterior se considera que tiene conocimientos acerca de cómo aprovisionar aplicaciones en el portal heredado para Azure Active Directory y que ha integrado su aplicación con el SDK de Android de Microsoft Identity.

Conceptos de inicio de sesión único en la plataforma de Microsoft Identity

Agentes de Microsoft Identity

Microsoft proporciona aplicaciones para todas las plataformas móviles que permiten el traspaso de credenciales entre aplicaciones de distintos proveedores, y habilita características mejoradas especiales que requieren un único lugar seguro desde el que validar las credenciales. A estas aplicaciones las llamamos agentes. En iOS y Android, estos agentes se consiguen a través de aplicaciones descargables que los clientes instalan de forma independiente o bien se insertan en el dispositivo gracias a una empresa que administra el dispositivo de manera total o parcial para sus empleados. Gracias a estos agentes, es posible administrar la seguridad de solo unas aplicaciones o bien del dispositivo en su totalidad, en función de lo que decidan los administradores de TI. En Windows, esta funcionalidad se proporciona mediante un selector de cuentas integrado en el sistema operativo, que se conoce técnicamente como agente de autenticación web.

Para más información sobre el uso que hacemos de estos agentes y la percepción que tendrán de ellos sus clientes durante el proceso de inicio de sesión para la plataforma Microsoft Identity, siga leyendo.

Patrones para iniciar sesión en dispositivos móviles

El acceso a credenciales en los dispositivos sigue dos patrones básicos para la plataforma Microsoft Identity:

  • Inicios de sesión no asistidos por agente
  • Inicios de sesión asistidos por agente
Inicios de sesión no asistidos por agente

Los inicios de sesión no asistidos por agente son experiencias de inicio de sesión que ocurren en línea con la aplicación y usan el almacenamiento local en el dispositivo para esa aplicación. Este almacenamiento puede compartirse entre las aplicaciones, pero las credenciales están estrechamente vinculadas a la aplicación o al conjunto de aplicaciones que usan esa credencial. Probablemente haya experimentado esto en muchas aplicaciones móviles en las que escribe un nombre de usuario y una contraseña en la propia aplicación.

Estos inicios de sesión tienen las siguientes ventajas:

  • La experiencia de usuario se desarrolla por completo dentro de la aplicación.
  • Las credenciales se pueden compartir entre aplicaciones que estén firmadas por el mismo certificado, proporcionando una experiencia de inicio de sesión único para el conjunto de aplicaciones.
  • Se proporciona el control de la experiencia de inicio de sesión a la aplicación antes y después del inicio de sesión.

Estos inicios de sesión tienen las siguientes desventajas:

  • El usuario no puede experimentar el inicio de sesión único entre todas las aplicaciones que usan una identidad de Microsoft Identity, solo en aquellas identidades de Microsoft Identity que su aplicación ha configurado.
  • La aplicación no se puede usar con las características empresariales más avanzadas, como el acceso condicional, ni utilizar el conjunto de aplicaciones de InTune.
  • La aplicación no admite la autenticación basada en certificados para usuarios empresariales.

A continuación se representa el funcionamiento de los SDK de Microsoft Identity con el almacenamiento compartido de sus aplicaciones para habilitar el inicio de sesión único:

www.radians.com.ar

Inicios de sesión asistidos por agente

Los inicios de sesión asistidos por agente son experiencias de inicio de sesión que se producen dentro de la aplicación del agente y usan el almacenamiento y la seguridad del agente para compartir las credenciales entre todas las aplicaciones del dispositivo que se aplican a la plataforma Microsoft Identity. Esto significa que las aplicaciones dependen del agente para que los usuarios inicien sesión. En iOS y Android, estos agentes se consiguen a través de aplicaciones descargables que los clientes instalan de forma independiente o bien se insertan en el dispositivo gracias a una empresa que administra el dispositivo para sus usuarios. Un ejemplo de este tipo de aplicación es la aplicación Microsoft Authenticator en iOS. En Windows, esta funcionalidad se proporciona mediante un selector de cuentas integrado en el sistema operativo, que se conoce técnicamente como agente de autenticación web. La experiencia varía según la plataforma y a veces puede ser problemática para los usuarios si no se administra correctamente. Quizá este modelo le resulte más familiar si tiene instalada la aplicación Facebook y usa Facebook Connect desde otra aplicación. La plataforma Microsoft Identity utiliza este mismo modelo.

En el caso de iOS, esto da lugar a una animación de "transición" en la que la aplicación se envía a un segundo plano y las aplicaciones de Microsoft Authenticator vienen al primer plano para que el usuario seleccione la cuenta en la que quiere iniciar sesión.

En el caso de Android y Windows, el selector de cuentas se muestra sobre la aplicación, lo cual interrumpe menos la experiencia del usuario.

¿Cómo se invoca el agente?

Si se instala un agente compatible en el dispositivo, como la aplicación Microsoft Authenticator, los SDK de Microsoft Identity se ocuparán automáticamente de la tarea de invocar al agente cuando un usuario indique que quiere iniciar sesión con alguna de las cuentas de la plataforma Microsoft Identity. Esta cuenta podría tratarse de una cuenta personal de Microsoft, una cuenta profesional o educativa o una cuenta que especifique y hospede en Azure mediante nuestros productos B2C y B2B.

Cómo se garantiza que la aplicación es válida

La necesidad de asegurar la identidad de una llamada de la aplicación al agente es fundamental para la seguridad que proporcionamos en los inicios de sesión asistidos por agente. Ni IOS ni Android exigen identificadores únicos que solo son válidos para una aplicación determinada, por lo que aplicaciones malintencionadas pueden "suplantar" un identificador de la aplicación legítima y recibir los tokens destinados a la aplicación legítima. Para asegurarse de que siempre se comunica con la aplicación correcta en tiempo de ejecución, le pedimos al desarrollador que proporcione un redirectURI personalizado al registrar su aplicación con Microsoft. A continuación se describe cómo deben diseñar los desarrolladores este URI de redirección. Este URI de redirección personalizado contiene la huella digital del certificado de la aplicación y se asegura de que es único para la aplicación por Google Play Store. Cuando una aplicación llama el agente, este solicita al sistema de operativo Android que le proporcione la huella digital del certificado que llama el agente. El agente proporciona esta huella digital del certificado a Microsoft en la llamada a nuestro sistema de identidad. Si la huella digital del certificado de la aplicación no coincide con la huella digital del certificado proporcionada por el desarrollador durante el registro, se denegará el acceso a los tokens para el recurso que está solicitando la aplicación. Esta comprobación asegura que solo la aplicación registrada por el desarrollador recibe los tokens.

El desarrollador tiene la opción de elegir si el SDK de Microsoft Identity llama al agente o usa el flujo sin asistencia del agente. Sin embargo, si el desarrollador decide no usar el flujo asistido por agente, no podrá beneficiarse del uso de las credenciales de SSO que el usuario puede ya haber agregado en el dispositivo; además, impide que la aplicación se use con las características empresariales que Microsoft proporciona a sus clientes, como el acceso condicional, las funcionalidades de administración de Intune y la autenticación basada en certificados.

Estos inicios de sesión tienen las siguientes ventajas:

  • El usuario experimenta el inicio de sesión único en todas sus aplicaciones, con independencia del proveedor.
  • La aplicación puede usar las características empresariales más avanzadas, como el acceso condicional, o usar el conjunto de productos de InTune.
  • La aplicación puede admitir la autenticación basada en certificados para los usuarios empresariales.
  • La experiencia de inicio de sesión es mucho más segura, ya que tanto la identidad de la aplicación como el usuario se verifican por parte de la aplicación de agente con algoritmos de seguridad y sistemas de cifrado adicionales.

Estos inicios de sesión tienen las siguientes desventajas:

  • En iOS, el usuario pasa por un proceso externo a la experiencia de la aplicación mientras se eligen las credenciales.
  • Se pierde la capacidad de administrar la experiencia de inicio de sesión para los clientes dentro de la aplicación.

A continuación se representa el funcionamiento de los SDK de Microsoft Identity con las aplicaciones de agente para habilitar el inicio de sesión único:

www.radians.com.ar

Una vez que disponga de toda esta información, probablemente pueda entender e implementar mejor el inicio de sesión único en la aplicación mediante los SDK y la plataforma Microsoft Identity.

Habilitación del SSO entre aplicaciones mediante ADAL

Ahora vamos a usar el SDK de Android de ADAL para:

  • Activar el SSO no asistido por agente para su conjunto de aplicaciones
  • Activar la compatibilidad para el SSO asistido por agente
Activación del SSO para el SSO no asistido por agente

En el caso del SSO entre aplicaciones no asistido por agente, los SDK de Microsoft Identity administran automáticamente gran parte de la complejidad que entraña este proceso. Esto incluye la búsqueda del usuario adecuado en la memoria caché y el mantenimiento de una lista de usuarios que han iniciado sesión en la que se pueden realizar consultas.

Para habilitar el SSO entre aplicaciones de las que es el propietario debe hacer lo siguiente:

  1. Garantizar que todas las aplicaciones utilizan el mismo identificador de cliente o aplicación
  2. Garantizar que todas las aplicaciones tienen el mismo conjunto de SharedUserID.
  3. Garantizar que todas las aplicaciones comparten el mismo certificado de firma de Google Play Store para que puedan compartir el almacenamiento.
Paso 1: Uso del mismo identificador de cliente o aplicación para todas las aplicaciones de su conjunto

A fin de que la plataforma Microsoft Identity sepa que puede compartir tokens entre las aplicaciones, es necesario que todas ellas compartan el mismo identificador de cliente o aplicación. Se trata del identificador único que se le suministró al registrar su primera aplicación en el portal.

Quizás se pregunte cómo se puede identificar a las diferentes aplicaciones en el servicio Microsoft Identity si todas utilizan el mismo identificador. Pues bien, esto es posible gracias a los URI de redirección. Cada aplicación puede tener varios URI de redirección registrados en el portal de incorporación. Cada una de las aplicaciones de su conjunto tendrá diferentes URI de redirección. A continuación se muestra un ejemplo típico de su aspecto:

URI de redirección de la aplicación 1: msauth://com.example.userapp/IcB5PxIyvbLkbFVtBI%2FitkW%2Fejk%3D
URI de redirección de la aplicación 2: msauth://com.example.userapp1/KmB7PxIytyLkbGHuI%2UitkW%2Fejk%4E
URI de redirección de la aplicación 3: msauth://com.example.userapp2/Pt85PxIyvbLkbKUtBI%2SitkW%2Fejk%9F
….

Estos están anidados en el mismo identificador de cliente o aplicación y se consultan en función del URI de redirección que nos devuelve en su configuración del SDK.

www.radians.com.ar

Tenga en cuenta que el formato de estos URI de redirección se explica a continuación. Puede usar cualquier URI de redirección, a menos que desee utilizar el agente, en cuyo caso debe tener un aspecto como el anterior

Paso 2: Configuración del almacenamiento compartido en Android

La definición de SharedUserID está fuera del ámbito de este documento, pero se puede aprender en la documentación de Google Android, en el Manifiesto. Lo importante es que decida cómo desea llamar a su sharedUserID y usar ese nombre en todas sus aplicaciones.

Una vez que tiene SharedUserID en todas las aplicaciones, estará listo para utilizar SSO.

www.radians.com.ar

Eso es todo. El SDK de Microsoft Identity ahora compartirá las credenciales entre todas sus aplicaciones. La lista de usuarios también se compartirá entre las instancias de la aplicación.

Activación del SSO para el SSO asistido por agente

La capacidad de una aplicación de usar cualquier agente que esté instalado en el dispositivo está desactivada de forma predeterminada. Para poder utilizar la aplicación con el agente debe realizar algunos pasos de configuración adicionales y agregar código a la aplicación.

Los pasos que debe seguir son los siguientes:

  1. Habilitar el modo de agente en la llamada al código de la aplicación para el SDK de Microsoft
  2. Establecer un nuevo URI de redirección e indicarlo tanto en la aplicación como en el registro de la aplicación
  3. Configurar los permisos correctos en el manifiesto de Android
Paso 1: Habilitar el modo de agente en la aplicación

La capacidad de la aplicación de utilizar el agente se activa al crear la configuración inicial de la instancia de autenticación. Para ello, configure el tipo de ApplicationSettings en el código:

AuthenticationSettings.Instance.setUseBroker(true);
Paso 2: Establecer un nuevo URI de redirección con el esquema de dirección URL

Para garantizar que siempre se devuelvan los tokens de credencial a la aplicación correcta, es necesario asegurarse de que se llama a la aplicación de tal manera que el sistema operativo Android pueda verificarla. El sistema operativo Android utiliza el hash del certificado en Google Play Store. Este sistema no se puede suplantar por ninguna aplicación malintencionada. Por lo tanto, se aprovecha este elemento junto con el URI de la aplicación de agente para garantizar que los tokens se devuelven a la aplicación correcta. Es necesario establecer este URI de redirección único en la aplicación y configurarlo como URI de redirección en nuestro portal para desarrolladores.

Para ser correcto, el URI de redirección debe presentar el formato siguiente: msauth://packagename/Base64UrlencodedSignature

Por ejemplo: msauth://com.example.userapp/IcB5PxIyvbLkbFVtBI%2FitkW%2Fejk%3D

Este URI de redirección debe especificarse en el registro de la aplicación mediante Azure Portal. Para más información sobre el registro de aplicaciones de Azure AD, consulte Integración con Azure Active Directory.

Paso 3: Configurar los permisos correctos en la aplicación

Nuestra aplicación de agente en Android utiliza la característica de administrador de cuentas del SO Android para administrar las credenciales entre aplicaciones. Para utilizar el agente en Android el manifiesto de la aplicación debe tener permisos para usar cuentas del administrador de cuentas. Esto se explica en detalle en la documentación de Google para el administrador de cuentas que puede encontrar aquí

En concreto, estos permisos son:

  • GET_ACCOUNTS
  • USE_CREDENTIALS
  • MANAGE_ACCOUNTS
Ya ha configurado el SSO.

Ahora, el SDK de Microsoft Identity compartirá automáticamente las credenciales entre las aplicaciones e invocará al agente si está presente en su dispositivo.

Mas Info: Microsoft Docs – Azure Active Directory

Saludos. Roberto Di Lello


31  07 2017

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


26  07 2017

Obtención de un inquilino de Azure Active Directory

www.radians.com.arEn Azure Active Directory (Azure AD), un inquilino es un representante de una organización. Se trata de una instancia dedicada del servicio de Azure AD que recibe una organización y que posee cuando registra un servicio en la nube de Microsoft, como Azure, Microsoft InTune u Office 365. Cada inquilino de Azure AD es distinto e independiente de los demás inquilinos de Azure AD.

Un inquilino aloja los usuarios de una empresa y la información sobre ellos: sus contraseñas, datos de perfil de usuario, permisos, etc. También contiene grupos, aplicaciones y otra información relativa a una organización y su seguridad.

Para permitir que los usuarios de Azure AD inicien sesión en su aplicación, debe registrar la aplicación en un inquilino que elija. La publicación de una aplicación en un inquilino de Azure AD es totalmente gratis. De hecho, la mayoría de programadores creará varios inquilinos y aplicaciones para fines de experimentación, desarrollo, almacenamiento provisional y prueba. Las organizaciones que se registren y consuman la aplicación pueden elegir opcionalmente adquirir licencias si desean aprovechar las características avanzadas de directorio.

Por lo tanto, ¿cómo obtiene un inquilino de Azure AD? El proceso puede ser poco diferente si:

Uso de una suscripción de Office 365 existente

Si dispone de una suscripción a Office 365, ya tiene un inquilino de Azure AD. Puede iniciar sesión en Azure Portal con su cuenta de Office 365 y empezar a usar Azure AD.

Uso de una suscripción de MSA Azure

Si se ha registrado anteriormente en una suscripción de Azure con una cuenta Microsoft individual, ya dispone de un inquilino. Cuando inicie sesión en Azure Portal, se registrará automáticamente en su inquilino predeterminado. Pueden usa este inquilino como considere oportuno, pero es posible que desee crear una cuenta de administrador organizativo.

Para hacerlo, siga estos pasos: También es posible que quiera crear a un nuevo inquilino y crear un administrador en ese inquilino siguiendo un proceso similar.

  1. Inicie sesión en Azure Portal con su cuenta individual.
  2. Navegue a la sección "Azure Active Directory" del portal (que se encuentra en la barra de navegación izquierda, en Más servicios)
  3. Debería iniciar sesión automáticamente en el "directorio predeterminado". Si no, puede cambiar de directorio haciendo clic en el nombre de cuenta en la esquina superior derecha.
  4. En la sección Tareas rápidas, elija Agregar un usuario.
  5. En el formulario para agregar usuario, proporcione la siguiente información:

    • Nombre: (elija un valor apropiado)
    • Nombre de usuario: (elija un nombre de usuario para este administrador)
    • Perfil: (rellene los valores apropiados en Nombre, Apellidos, Puesto y Departamento)
    • Rol: administrador global
  6. Cuando haya completado el formulario de adición de usuario y reciba la contraseña temporal para el nuevo usuario administrativo, asegúrese de registrar esta contraseña, puesto que tendrá que iniciar sesión con este nuevo usuario para cambiar la contraseña. También puede enviar la contraseña directamente al usuario mediante un correo electrónico alternativo.
  7. Haga clic en Crear para crear el nuevo usuario.
  8. Para cambiar la contraseña temporal, inicie sesión en https://login.microsoftonline.com con esta nueva cuenta de usuario y cambie la contraseña cuando se le solicite.

Uso de una suscripción de Azure organizativa

Si se ha registrado anteriormente en una suscripción de Azure con la cuenta organizativa, ya dispone de un inquilino. En Azure Portal debe buscar un inquilino cuando navegue a "Más servicios" y "Azure Active Directory". Pueden usar a este inquilino como considere oportuno.

Comienzo desde cero

Si todo lo anterior es un galimatías para usted, no se preocupe. Simplemente visite https://account.windowsazure.com/organization para registrarse en Azure con una nueva organización. Cuando haya completado el proceso, tendrá su propio inquilino de Azure AD con el nombre de dominio que elija durante el registro. En Azure Portal puede buscar el inquilino navegando a "Azure Active Directory" en panel de la izquierda.

Como parte del proceso de registro en Azure, se le solicitará que proporcione la información de tarjeta de crédito. Puede continuar con confianza: no se le cobrará por publicar aplicaciones en Azure AD o crear nuevos inquilinos.

Mas Info: Microsoft Docs Active Directory to Tenant

Saludos, Roberto Di Lello


26  07 2017

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


21  07 2017

El fin de una era, Chau Paint! después de 30 inviernos

Finalmente lo que todos esperábamos con la nueva ecualización, el Paint llega a su fin. El popular software, que hizo su debut en 1985, llegaría a su fin con la próxima actualización de Windows 10, Fall Creators Update.

paintDespués de 30 años en el mercado y de influenciar a toda una generación de artistas digitales, Paint llegaría a su fin con la próxima actualización de Windows 10, Fall Creators Update. El soft de edición de imágenes fue clasificada por Microsoft como una “característica obsoleta”, lo que significa que dejará de ser un desarrollo activo y será eliminado en versiones futuras del sistema operativo.

Paint es, sin dudas, sinónimo de Windows, ya que acompaña a la plataforma desde su versión 1.0, lanzada en 1985. Debido en gran parte a su simplicidad, el programa se convirtió en uno de los más utilizados a la hora de realizar retoques rápidos de imágenes. A pesar de su limitado conjunto de características, se mantuvo durante más de 30 años como uno de los servicios incluidos por defecto en Windows, prácticamente sin cambiar su esencia.

Con la llegada de Paint 3D en la última actualización de W10, Creators Update, Paint fue quedando relegado dentro del sistema operativo ya que dejó de ser el editor de imágenes por defecto. Paint 3D no solo es un software completamente nuevo y distinto a su antecesor, sino que también suma la posibilidad de realizar trabajos más complejos e, incluso, trabajar con objetos de tres dimensiones.

Resta la palabra final de Microsoft al respecto, ya que solo indicó que por ahora es una característica obsoleta, pero todo indica que Fall Creators Update será el “canto del cisne” del viejo y querido Paint. Con tres décadas en sus espaldas, llegó la hora de pasar la posta a su nuevo y tridimensional hermano menor.

Vía: TheVerge


19  07 2017

Google Drive: Como acceder al historial de lugares

googledrive-1Tanto [Tu cronología] como [Tus sitios] son lugares privados, por lo que solo podremos acceder con nuestras credenciales.

Google Maps, dependiendo de la configuración que hayamos seleccionado, es capaz de almacenar el historial completo de todos los lugares donde hemos estado.

Una vez que accedemos a Google Maps podemos utilizar los enlaces [Tu cronología] y [Tus sitios] para acceder a un completo historial de los lugares que hemos visitado o que hemos marcado. Para acceder a estas opciones sólo debemos desplegar el menú lateral de alternativas y hacer clic en la que deseemos.

En [Tu cronología] encontraremos un completo seguimiento de los lugares por los que nos hemos movido.

Por otra parte, en [Tus sitios] es posible elegir una fecha determinada, dependiendo de esto veremos una lista de los últimos lugares visitados.

fuente: RedUsers.com


17  07 2017

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 10 TP, Windows 10 TP, Windows Server 2012 R2 y sobre Windows 8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


13  07 2017

Como cambiar SID en Windows Server 2012 R2. NewSid nunca mas.

www.radians.com.arHola, como ya sabemos hace mucho tiempo el NewSID no funciona mas con las ultimas versiones de windows. Esto no es nuevo, de hecho ni me acuerdo cuando dejo de funcionar, pero fue hace mucho mucho tiempo.

La solucion que tenemos es utilizar el SysPrep. Generalmente el problema de SID duplicados ocurre cuando clonar el VHDx porque por alguna razon (no vagancia) no queremos o podemos realizar una instala nueva.

Recordamos que SYSPREP es una herramienta de preparación del sistema es una tecnología que puede utilizar con otras herramientas de implementación para instalar el SO de Windows con la intervención mínima de un administrador, y  nos permite tambien realizar instalaciones desatendidas. Sysprep se suele utilizar durante los deployments a gran escala cuando sería demasiado lento y costoso realizarlo de forma interactiva instalar el sistema operativo en equipos individuales.

El procedimiento es el siguiente:

www.radians.com.ar

Lo primero que hacemos es verificar el SID que tiene nuestro equipo. Para esto utilizamos el PSGetSID de sysinternals.

www.radians.com.ar

Luego vamos a la carpeta C:\windows\system32\sysprep\sysprep.exe

www.radians.com.ar

Ahora seleccionamos Enter System Out-of-Box Experience (OOBE), recuerden tildar la opcion Generalize y luego la opcion que deseen. Si ponen reboot el equipo reiniciara autimaticamente si ponen Quit terminara el proceso y luego deberemos reiniciar el equipo manualmente.

www.radians.com.ar

www.radians.com.ar

Al reiniciar nos pedira que ingresemos el password de la cuenta administrator y que aceptemos la licencia.

www.radians.com.ar

www.radians.com.ar

www.radians.com.ar

www.radians.com.ar

www.radians.com.ar

Despues de reiniciar, ejecutamos nuevamente el comando PSGetSID y podemos verificar que el procedimiento funciono correctamente y el SID de la maquina cambio.

Espero les sea de utilidad. Saludos Roberto Di Lello

www.radians.com.ar


10  07 2017

MVP Directory Services 2017-2018! Gracias a todos!

imagesQuería compartir con ustedes esta noticia que es muy importante para mi. Microsoft me nombro MVP en Directory Services por noveno año consecutivo. Aprovecho la oportunidad para agradecerles a todos quienes con su apoyo, preguntas o repuestas colaboraron con este logro y con el crecimiento del blog a lo largo de estos 9 años que llevo en este emprendimiento.

Lamentablemente estas dos ultimas semanas tuve que alejarme un poco por temas laborales y de salud, pero estare retomando las actividades del blog paulatinamente. Les pido paciencia y gracias a todos por ayudarme a seguir adelante con este blog que empezo hace 10 años.

Muchas gracias a todos! Saludos, Roberto DL

—————————————————————————————————————-
Microsoft se complace en reconocerle como profesional más valioso (MVP) de Microsoft por sus excepcionales contribuciones y compromiso con las comunidades técnicas de todo el mundo durante el año pasado
—————————————————————————————————————-

I wanted to share with you this news which is very important to me. I was recognized by Microsoft as MVP in Directory Services for nine year. I take this opportunity to thank all of you who give me their support, questions or answers that contributed to get this achievement and make the blog grow along these 8 years I’ve been in this blog and my career.
—————————————————————————————————————-
Microsoft is pleased to recognize you as a Microsoft Most Valuable Professional for your exceptional contributions and commitment to technical communities worldwide over the past year.
—————————————————————————————————————-


27  06 2017

ESET detiene a Petya, WannaCryptor, WannaCry y EternalBlue. Use la herramienta gratuita para asegurarse de que las vulnerabilidades de Windows se encuentren parcheadas

p1ESET se encuentra rastreando un brote de Win32/Diskcoder.C Trojan, probablemente relacionado a la familia de Petya. ESET LiveGrid bloquea la amenaza desde el 27/06/2017 a las 13:30 CEST. ESET detecta y bloquea esta amenaza y sus variantes (por ejemplo WannaCryptor.D) Identificamos el malware como  Filecoder.WannaCryptor.

En sistemas no protegidos por ESET, una vulnerabilidad denominada EternalBlue puede emplearse para infiltrar la amenaza WannaCryptor. Recomendamos que considere las siguientes sugerencias para garantizar el mayor nivel de seguridad en su equipo:

p2

ESET ha lanzado una herramienta gratuita para ayudarle a determinar si su equipo con sistema operativo Windows posea las últimas actualizaciones de seguridad que resuelven la vulnerabilidad EternalBlue.

  1. Descargue el archivo de instalación para la herramienta desde el siguiente enlace: https://help.eset.com/eset_tools/ESETEternalBlueChecker.exe Haga doble clic sobre el instalador para ejecutar la herramienta.
  2. Si la herramienta encuentra una vulnerabilidad en su sistema debido a la ausencia de parches de seguridad de Microsoft, aparecerá la leyenda Your computer is vulnerable.
    eset-01
  3. Presione cualquier tecla para abrir la página de Microsoft Windows update. Haga clic en Microsoft Update Catalog dentro del apartado "Method 2: Microsoft update Catalog section".
    eset-02
  4. En la página Catálogo de Microsoft Update, localice su sistema operativo dentro de la columna Productos haga clic en el botón Descargar correspondiente a su sistema.
    eset-03
  5. Haga clic sobre el enlace de la ventana de Descarga para que la actualización de seguridad sea descargada en su equipo. eset-04
  1. Luego de que la actualización de seguridad haya sido instalada, reinicie su equipo.
  2. Luego del reinicio del sistema, ejecute ESETEternalBlueChecker.exe nuevamente para verificar que la actualización se haya instalado correctamente y que el equipo no se encuentre expuesto al riesgo. De haberse efectuado cada paso correctamente, debería aparecer el mensaje Your computer is safe, Microsoft security update is already installed.

  • Advierta a colegas que frecuentemente reciben correos electrónicos de parte de fuentes externas – por ejemplo, el departamento de finanzas o de recursos humanos.
  • Realice periódicamente una copia de seguridad de su información. En caso de una infección, le permitirá recuperar toda o una parte importante de ella. No conserve medios extraíbles utilizados para almacenar información conectados a sus equipos para eliminar riesgos de infectar las copias de seguridad.
  • Deshabilite o restrinja el acceso a Remote Desktop Protocol (RDP) (vea las mejores prácticas contra ataques en Remote Desktop Protocol).
  • Deshabilite macros en Microsoft Office.
  • Si utiliza Windows XP, deshabilite SMBv1.

Para obtener mayor información detallada sobre cómo usar ESET para proteger sus sistemas frente a infecciones de ransomware, acceda al siguiente artículo:

Recomiendo: Los Servicios de soporte de ESET

Mas Info: ESET.com

Saludos. Roberto Di Lello


Next Page »