Home
About
Archives
Contactenos
Ayuda | Help

20  02 2018

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


16  02 2018

LAB2018 – Novedades de la instalación y desinstalación de los Servicios de dominio de Active Directory–Problemas Conocidos- {Parte 3}

www.radians.com.arHoy vamos a seguir conversando sobre las funciones de Active Directory y algunos conceptos básicos. La primer y segunda nota la pueden encontrar en: LAB2018 – Novedades de la instalación y desinstalación de los Servicios de dominio de Active Directory {Parte 1} y LAB2018 – Novedades de la instalación y desinstalación de los Servicios de dominio de Active Directory {Parte 2}.

Hoy veremos como solucionar y/o diagnosticar algunos de los problemas mas comunes o lo que llamamos “Problemas Conocidos”.

Saludos, Roberto Di Lello

— o —

Si el Firewall de Windows bloquea el acceso de WMI al maestro de esquema cuando ejecuta de forma remota adprep / forestprep, se registra el siguiente error en el registro de adprep en% systemroot% \ system32 \ debug \ adprep:

Adprep encountered a Win32 error. Error code: 0x6ba Error message: The RPC server is unavailable.

En este caso, podemos evitar el error ejecutando adprep / forestprep directamente en el esquema maestro, o podemos ejecutar uno de los siguientes comandos para permitir el tráfico WMI a través de Firewall de Windows.

Para Windows Server 2008 o posterior:

netsh advfirewall firewall set rule group="windows management instrumentation (wmi)" new enable=yes

Si todavia tenemos un Windows Server 2003, lo mejor es migrarlo YA! sino pueden probar con el siguiente comando:

netsh firewall set service RemoteAdmin enable

Después de que adprep finalice, podemos ejecutar cualquiera de los siguientes comandos para bloquear el tráfico de WMI nuevamente:

netsh advfirewall firewall set rule group="windows management instrumentation (wmi)" new enable=no

netsh firewall set service remoteadmin disable

  • Podemos escribir Ctrl + C para cancelar el cmdlet Install-ADDSForest. La cancelación detiene la instalación y se revierten los cambios que se hicieron en el estado del servidor. Pero después de emitir el comando de cancelación, el control no se devuelve a Windows PowerShell y el cmdlet puede suspenderse indefinidamente.

  • La instalación de un controlador de dominio adicional con credenciales de tarjeta inteligente falla si el servidor de destino no está unido al dominio antes de la instalación.

    El mensaje de error devuelto en este caso es:

    No se puede conectar con el nombre del controlador de dominio de origen del controlador de dominio de origen de replicación. (Excepción: falla de inicio de sesión: nombre de usuario desconocido o contraseña incorrecta)

    Si se une al servidor de destino en el dominio y luego realiza la instalación con una tarjeta inteligente, la instalación se realiza correctamente.

  • El módulo ADDSDeployment no se ejecuta en procesos de 32 bits. Si está automatizando la implementación y la configuración de Windows Server 2016 o 2012 o 2012 r2, utilizando una secuencia de comandos que incluye un cmdlet ADDSDeployment y cualquier otro cmdlet que no admita procesos nativos de 64 bits, la secuencia de comandos puede fallar con un error que indica que no se puede encontrar el cmdlet ADDSDeployment.

    En este caso, debe ejecutar el cmdlet ADDSDeployment por separado del cmdlet que no admite procesos nativos de 64 bits.

  • Hay un nuevo sistema de archivos en Windows Server 2012 y 2016 llamado Resilient File System. No debemos almacenar la base de datos de Active Directory, archivos de registro o SYSVOL en un volumen de datos formateado con el Sistema de archivos flexible (ReFS).

  • En Server Manager, los servidores que ejecutan AD DS u otras funciones de servidor en una instalación de Server Core y se han actualizado a Windows Server 2016, la función de servidor puede aparecer en rojo, aunque los eventos y el estado se recopilen como se esperaba. Los servidores que ejecutan una instalación Server Core de una versión preliminar de Windows Server 2016 también pueden verse afectados.

La instalación de los Servicios de dominio de Active Directory se bloquea si un error impide la replicación crítica

Si la instalación de AD DS encuentra un error durante la fase de replicación crítica, la instalación puede suspenderse indefinidamente. Por ejemplo, si los errores de red impiden completar la replicación crítica, la instalación no continuará. Si estamos instalando usando el Administrador del servidor, podemos ver que la página de progreso de la instalación permanezca abierta, pero no se informa ningún error en la pantalla, y el progreso puede no cambiar durante aproximadamente 15 minutos. Si usamos Windows PowerShell, el progreso que se muestra en la ventana de Windows PowerShell no cambiará durante más de 15 minutos.

Si experimentamos este problema, los primero que tenemos que hacer es ir a ver el archivo dcpromo.log en la carpeta% systemroot% \ debug en el servidor de destino. El archivo de registro típicamente indicará fallas repetidas para replicar. Algunas causas conocidas para este problema son:

  • Los problemas de red evitan la replicación crítica entre el servidor de destino que se promueve y el controlador de dominio de origen de replicación.

    Por ejemplo, dcpromo.log muestra: 15/02/2018 10:16:46 [INFO] EVENTLOG (Error): NTDS Replication / DS RPC Client : 1963 Internal event: The following local directory service received an exception from a remote procedure call (RPC) connection. Extensive RPC information was requested. This is intermediate information and might not contain a possible cause. Process ID: 500 Reported error information: Error value: Could not find the domain controller for this domain. (1908) directory service: <domain>.com Extensive error information: Error value: A security package specific error occurred. 1825 directory service: <DC Name>

  • Debido a que el proceso de instalación vuelve a intentar la replicación crítica indefinidamente, la instalación del controlador de dominio continúa si se resuelven los problemas de red subyacentes. Debemos ver si tenemos un problema de red utilizando herramientas como ipconfig, nslookup y netmon. Debemos asegurar de que exista conectividad entre el controlador de dominio que está promocionando y el socio de replicación seleccionado durante la instalación de AD DS. También es recomendable verificar que la resolución del nombre esté funcionando correctamente.

    Los requisitos de instalación de AD DS para conectividad de red y resolución de nombre se validan durante la comprobación de requisitos previos antes de que comience la instalación. Sin embargo, pueden surgir algunas condiciones de error en el momento posterior a la validación de los requisitos previos y antes de que la instalación finalice, por ejemplo, si el asociado de replicación deja de estar disponible durante la instalación.

  • Durante la instalación del controlador de dominio de réplica, la cuenta de administrador local del servidor de destino se especifica para las credenciales de instalación y la contraseña de la cuenta de administrador local coincide con la contraseña de una cuenta de administrador de dominio. En este caso, puede completar el asistente de instalación e iniciar la instalación antes de encontrar el error "Acceso denegado".

    Por ejemplo, dcpromo.log muestra: 16/02/2018 11:36:51 [INFO] Creating the NTDS Settings object for this Active Directory Domain Controller on the remote AD DC DC2.contoso.com… 03/30/2012 11:36:51 [INFO] EVENTLOG (Error): NTDS Replication / DS RPC Client : 1963Internal event: The following local directory service received an exception from a remote procedure call (RPC) connection. Extensive RPC information was requested. This is intermediate information and might not contain a possible cause. Process ID: 508 Reported error information: Error value: Access is denied. (5) directory service: DC2.contoso.com

Si el error se debe a que especifica una cuenta y contraseña de administrador local, para recuperar necesita reinstalar el sistema operativo, realizar la limpieza de metadatos de la cuenta para el controlador de dominio que no pudo completar la instalación y luego volver a intentar la instalación de AD DS usando Credenciales de administrador de dominio. Reiniciar el servidor no corregirá esta condición de error porque el servidor indicará que AD DS está instalado aunque la instalación no finalizó correctamente.

Adicionalmente a estos errores, podemos encontrar muchos y muy diversos. Un workflow muy recomendable es el siguiente:

www.radians.com.ar

Les recomiendo visitar el sitio de Microsoft.com sobre el tema Troubleshooting Domain Controller Deployment (https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/deploy/troubleshooting-domain-controller-deployment).

Espero les sea de interes y utilidad. Saludos. Roberto DL


14  02 2018

Cinco cierres tecnológicos de 2017 cargados de nostalgia

El sector de la tecnología se purga constantemente y el pasado año ha dejado varios productos en la cuneta que tienen un punto nostálgico por Pablo G. Bejerano ENE 2018 – 06:54 ART

Una niña controla la consola por gestos con Kinect.
Una niña controla la consola por gestos con Kinect.

En 2017 se ha dado carpetazo a una buena ristra de productos y servicios tecnológicos. Algunos de ellos llevaban con nosotros más de una década. Los hemos usado, hemos aprendido con ellos y, a la mayoría, los hemos sustituido antes de que las empresas que los parieron los abandonaran.

Con su ritmo acelerado, el sector tecnológico fulmina productos, liquida servicios, proyectos. Lo antiguo cae para dejar espacio a lo nuevo. Y cae rápido, en comparación con los ciclos que manejan otras industrias.

El pasado año hubo varios cierres, que moverán a la nostalgia a los más fanáticos de Apple, a los más jugones y puede que a muchos usuarios de ordenador, en general.

iPod Nano

Tanto el iPod Nano como el iPod Shuffle fueron retirados del catálogo de la marca en julio del pasado año. Eran las últimas versiones puras del famoso reproductor de música. En los estantes de la Apple Store solo sobrevive el iPod Touch, que en definitiva es un iPhone sin chip de conectividad para redes móviles.

Steve Jobs presentó el iPod Nano en 2005, con una de esas puestas en escena brillantes. Mientras señalaba al bolsillo pequeño de sus vaqueros, el que se encuentra en el lado derecho, dentro del auténtico bolsillo, interpeló al público: “¿Os habéis preguntado para qué sirve este bolsillo? Siempre me lo he preguntado”. A continuación extrajo de aquella estrechez el flamante iPod Nano y añadió: “Ahora lo sabemos”.

iPod Nano.

iPod Nano.

Su pequeño tamaño y su interfaz en forma de control circular lo convirtieron en un superventas. Su lanzamiento hizo que Apple vendiera por primera vez en un trimestre más de diez millones de unidades de su reproductor musical. Aunque dos años más tarde llegaría el rival que desde dentro de la casa le usurparía el protagonismo: el iPhone.

Kinect

En el mes de octubre, el creador de Kinect Alex Kipman confirmó, en una entrevista a FastCoDesign, que Microsoft había detenido la fabricación de su controlador para Xbox. Kinect salió a la venta en noviembre de 2010 como una tecnología revolucionaria. Los usuarios podían controlar la consola por gestos y jugar a videojuegos se convertía en un festival de brazos y piernas moviéndose, saltos, giros.

[Imagen: Microsoft-kinect] Kinect también se ha utilizado en proyectos terapéuticos para estimular la psicomotricidad

Se vendieron unas 35 millones de unidades en total. Pero Kinect no cumplió con las expectativas de los usuarios, acostumbrados a jugar desde el sofá, y no pasó de una segunda generación.

Del.icio.us

En 2003, con las brasas de la burbuja puntocom aún calientes, nació la plataforma de marcadores sociales Del.icio.us. Lo hizo antes que Facebook y que Twitter, con un planteamiento sencillo pero con voluntad de estimular la interacción social. Los usuarios podían guardar sus enlaces favoritos en un repositorio online, al que se podían conectar desde cualquier equipo con acceso a Internet. Estos links se podían compartir y clasificar bajo etiquetas públicas.

La interfaz de Del.icio.us en 2011.
La interfaz de Del.icio.us en 2011. Kevinmarsh

Tras pasar por varias manos, a mediados de 2017 Del.icio.us recayó en el dueño de Pinboard, otra plataforma de marcadores online, quien anunció su congelación con idea de que los usuarios se muden al servicio del comprador.

Google Talk

En 2011 Google Talk empezó a permitir hacer llamadas además de chatear.
En 2011 Google Talk empezó a permitir hacer llamadas además de chatear. Google Talk

En los tiempos de las aplicaciones móviles, el cierre de Google Talk ha pasado desapercibido. Era el servicio de mensajería instantánea y llamadas VoIP de Gmail. Creado en 2005, nunca tuvo una acogida masiva, pero aún en 2017 había quien lo utilizaba. Esto a pesar de que hace unos años Google lanzó Hangouts como alternativa y dedicó esfuerzos a que sus usuarios migraran a la nueva plataforma. Así que el pasado mes de mayo Google decidió liquidar GTalk y sustituirlo automáticamente por Hangouts en los usuarios que aún lo usaban.

Windows Vista

El 11 de abril de 2017 Microsoft dejaba de dar soporte técnico a Windows Vista, uno de los sistemas operativos más odiados. Apareció hace diez años, destinado a sustituir a Windows XP, pero nunca lo lograría. Habría que esperar hasta la siguiente versión, Windows 7, para que muchos usuarios y empresas se decidieran a actualizar.

Precisamente la intensidad de las críticas hacia Windows Vista, en temas de seguridad, velocidad o rendimiento de la batería, terminó por darle fama al sistema, aunque solo fuera para burlarse de él.


12  02 2018

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


02 2018

LAB2018 – Novedades de la instalación y desinstalación de los Servicios de dominio de Active Directory {Parte 2}

Hoy vamos a seguir conversando sobre las funciones de Active Directory y algunos conceptos basicos. La primera nota la pueden encontrar en: LAB2018 – Novedades de la instalación y desinstalación de los Servicios de dominio de Active Directory {Parte 1}.

Saludos, Roberto Di Lello

Verificación de membresía grupal en las funciones de maestro de operaciones de Windows Server 2003

Para cada comando (/forestprep, /domainprep o /rodcprep), Adprep realiza una verificación de pertenencia de grupo para determinar si la credencial especificada representa una cuenta en ciertos grupos. Para realizar esta comprobación, Adprep se pone en contacto con el propietario del rol maestro de operaciones. Si el maestro de operaciones ejecuta Windows Server 2003, debemos especificar los parámetros de línea de comando /user y /userdomain si ejecutamos Adprep.exe para asegurarnos de que la verificación de pertenencia al grupo se realiza en todos los casos.

/User y /userdomain son nuevos parámetros para Adprep.exe desde Windows Server 2012. Estos parámetros especifican el nombre de la cuenta de usuario y el dominio de usuario, respectivamente, del usuario que ejecuta el comando adprep. La utilidad de línea de comandos Adprep.exe bloquea especificando uno de / userdomain y / user pero omitiendo el otro.

Sin embargo, las operaciones de Adprep también se pueden ejecutar como parte de una instalación de AD DS utilizando Windows PowerShell o el Administrador del servidor. Esas experiencias comparten la misma implementación subyacente (adprep.dll) como adprep.exe. Las experiencias de Windows PowerShell y Server Manager tienen su entrada de credenciales por separado, que no impone los mismos requisitos que adprep.exe. Con Windows PowerShell o el Administrador del servidor, es posible pasar un valor para / user pero no / userdomain a adprep.dll. Si se especifica / user pero / userdomain no se especifica, el dominio de la máquina local se usa para realizar la comprobación. Si la máquina no está unida al dominio, no se puede verificar la pertenencia al grupo.

Cuando no se puede verificar la pertenencia a un grupo, Adprep muestra un mensaje de advertencia en los archivos de registro de adprep y continúa:

Adprep was unable to check the specified user's group membership. This could happen if the FSMO
role owner <DNS host name of operations master> is running Windows Server 2003 or lower version
of Windows.

Si ejecutamos Adprep.exe sin especificar los parámetros / user y / userdomain y el maestro de operaciones ejecuta Windows Server 2003, Adprep.exe se pone en contacto con un controlador de dominio en el dominio del usuario de inicio de sesión actual. Si el usuario de inicio de sesión actual no es una cuenta de dominio, Adprep.exe no puede realizar la verificación de pertenencia de grupo. Adprep.exe tampoco puede realizar la verificación de pertenencia de grupo si se utilizan credenciales de tarjeta inteligente, incluso si especifica both / user y / userdomain.

Si Adprep finaliza correctamente, no se requiere ninguna acción. Si Adprep falla durante la ejecución con errores de acceso, debemos poner una cuenta con los permisos correctos.

Sintaxis para Adprep en Windows Server 2012

Podemos usar la siguiente sintaxis para ejecutar adprep por separado de una instalación de AD D

Adprep.exe /forestprep /forest <forest name> /userdomain <user domain name> /user <user name> /password * 

Usando el / logdsid en el comando para generar un registro más detallado. Adprep.log se encuentra en% windir% \ System32 \ Debug \ Adprep \ Logs.

Ejecutar adprep usando una tarjeta inteligente

La versión de Windows Server 2012 de adprep.exe funciona utilizando tarjetas inteligentes como credenciales, pero no hay una forma fácil de especificar la credencial de tarjeta inteligente a través de la línea de comandos. Una forma de hacerlo es obtener la credencial de tarjeta inteligente a través de Get-Credential de cmdlet de PowerShell. A continuación, podemosutilizar el nombre de usuario del objeto PSCredential devuelto, que aparece como @@... La contraseña es el PIN de la tarjeta inteligente.

Adprep.exe requiere / userdomain si / user está especificado. Para credenciales de tarjeta inteligente, el / userdomain debe ser el dominio de la cuenta de usuario subyacente representada por la tarjeta inteligente.

El comando Adprep / domainprep / gpprep no se ejecuta automáticamente

El comando adprep / domainprep / gpprep no se ejecuta como parte de la instalación de AD DS. Este comando establece los permisos necesarios para la funcionalidad del modo de planificación del Conjunto de directivas resultante (RSOP). Si el comando necesita ejecutarse en su dominio de Active Directory, podemos ejecutarlo por separado de la instalación de AD DS. Si el comando ya se ha ejecutado como preparación para implementar controladores de dominio que ejecuten Windows Server 2003 SP1 o posterior, no es necesario volver a ejecutar el comando.

Podemos agregar de manera segura controladores de dominio que ejecutan Windows Server 2012 a un dominio existente sin ejecutar adprep / domainprep / gpprep, pero el modo de planificación de RSOP no funcionará correctamente.

Validación de prerrequisitos de instalación de AD DS

El asistente de instalación de AD DS comprueba que se cumplan los siguientes requisitos previos antes de que comience la instalación. Esto nos brinda la oportunidad de corregir problemas que pueden bloquear la instalación. Por ejemplo, los requisitos previos relacionados con Adprep incluyen:

  • Verificación de credencial de Adprep: si se debe ejecutar adprep, el asistente de instalación verifica que el usuario tenga suficientes derechos para ejecutar las operaciones de Adprep requeridas.
  • Comprobación de disponibilidad del maestro de esquema: si el asistente de instalación determina que se necesita ejecutar adprep / forestprep, verifica que el maestro de esquema esté en línea y de lo contrario falla.
  • Verificación de disponibilidad principal de infraestructura: si el asistente de instalación determina que adprep / domainprep necesita ejecutarse, verifica que el maestro de infraestructura esté en línea y de lo contrario falla.

Otras verificaciones de requisitos previos que se transfieren del Asistente de instalación de Active Directory heredado (dcpromo.exe) incluyen:

  • Verificación del nombre del bosque: garantiza que el nombre del bosque sea válido y no exista actualmente.
  • Verificación de nombre NetBIOS: verifica que el nombre de NetBIOS sea válido y no entre en conflicto con los nombres existentes.
  • Verificación de ruta de componente: verifica que las rutas para la base de datos de Active Directory, los registros y SYSVOL sean válidos y que haya suficiente espacio en disco disponible para ellos.
  • Verificación del nombre de dominio secundario: garantiza que los nombres de dominio principal y secundario sean válidos y que no entren en conflicto con los dominios existentes.
  • Verificación de nombre de dominio de árbol: garantiza que el nombre de árbol especificado sea válido y que no exista actualmente.

Espero que esto les aclare el panorama, si bien es medio engorroso la teoria es bueno entenderla. La proxima nota veremos los requisitos y algunos de los errores conocidos con los que nos podemos encontrar. Hace rato que queria hacer una serie de instructivos 101 sobre Active Directory. Saludos, Roberto Di Lello


02 2018

Ciberenganios y delitos en la red: ¿cuan vulnerable sos?

En el marco del Día Internacional de la Seguridad Informática, Infobae consultó a tres especialistas para hablar sobre los ciberataques más habituales. La ingeniería social y otras estrategias para apoderarse de información confidencial. Nueve claves para proteger los datos personales

Por Desirée Jaimovich 30 de noviembre de 2017 – djaimovich@infobae.com

Hackers a la orden del día en busca de contraseñas (iStock)Hackers a la orden del día en busca de contraseñas (iStock)

El mundo ocurre y transcurre cada vez más en el mundo digital. También es allí donde siguen creciendo y propagándose los ataques a la privacidad y la seguridad. Y si bien se habla con frecuencia sobre el tema, todavía no se toma conciencia de las consecuencias que puede tener el robo de información a gran escala.

Hoy, en el marco del Día Internacional de la Seguridad Informática, Infobae consultó a tres especialistas para hablar sobre los cibercrímenes más habituales y las medidas de precaución recomendadas para evitarlos.

Tan solo en el segundo trimestre del año se registraron cerca de 184 mil millones de vulnerabilidades en total, según datos del laboratorio FortiGuard. Y uno de los objetivos más frecuentes de estos ataques son los smartphones. "Del total del malware móvil detectado en América Latina y el Caribe durante la primera mitad del año, el 28% corresponde a malware para Android", destaca Gustavo Maggi, director regional de Ventas de Argentina de Fortinet, en diálogo con Infobae.

Cuáles son las amenazas más habituales:

Según el último Informe de Inteligencia en Seguridad de Microsoft, los principales ciberataques realizados a móviles y computadoras son los siguientes:

1. Ataques a correos. Los cibercriminales logran acceder a los correos, principalmente, a raíz de contraseñas débiles, que son fáciles de adivinar y que no se cambian con frecuencia. "Los ataques a cuentas de usuario basadas en la nube se incrementaron un 300% con respecto al año pasado", explica a Infobae Jorge Cella, director nacional de Tecnología y Filantropía de Microsoft Argentina.

2. Sitios de descarga involuntaria. Esto ocurre cuando un sitio aloja malware en su código, entonces puede infectar una computadora vulnerable que navegue por esa web comprometida. A veces, los atacantes esconden software malicioso en sitios web legítimos que no están bien asegurados.

3. Conexiones públicas a Wi-Fi. "Según nuestro último reporte, las amenazas se generan por cualquier dispositivo conectado de manera remota a una red que puede brindar un punto de entrada a los atacantes, como una laptop o un celular", analiza Cella.

4. Paquetes de malware. Una vez que este tipo de software malicioso se instala en un servidor web comprometido, los paquetes pueden alcanzar, de manera sencilla, a cualquier dispositivo que no cuenta con las actualizaciones de seguridad apropiadas y visita el sitio.

Conectados y vulnerables

"Durante 2017, por ejemplo, se dieron ataques masivos utilizando cámaras de vigilancia para bebés, que gracias a una vulnerabilidad permite ejecutar código malicioso y de esa forma dieron de baja servicios de resolución de nombres durante horas, bloqueando los accesos a sitios relevantes durante horas en escala global", remarca Sebastián Stranieri, CEO de VU, que se especializa en soluciones para la prevención del fraude y la protección de identidad.

En este sentido, los objetos conectados, sobre todos los electrodomésticos, suelen ser una puerta de entrada para hacer ataques en red con gran impacto. "Vemos que el mercado del cibercrimen está adoptando avances en inteligencia artificial y automatización para extorsionar a proveedores de servicios comerciales, armar ejércitos de dispositivos IoT y atacar infraestructura crítica", detalla Maggi.

Stranieri también advierte sobre los ataques dirigidos, es decir, con objetivos específicos. "Desde VU Labs se han identificado muestras de código malicioso que se apodera de los perfiles sociales de un usuario y publica información fraudulenta para dañar la reputación de la persona", cuenta.

Cómo protegerse

1. Contraseñas robustas y con doble factor de autenticación. "Hay que evitar contraseñas sencillas, implementar la autenticación multi-factor y aplicar métodos alternativos de autenticación (por ejemplo gestos o PIN)", sugiere Cella.

2. Desconfiar de los adjuntos en los mails. Los adjuntos y links pueden contener software malicioso, de ahí que sea fundamental tomar precauciones. "Nunca se debe hacer clic sobre un archivo adjunto o un vínculo hacia una página web que provenga de un correo de alguien que no se conoce, que no solicitó o que no parece totalmente legítimo", destaca Maggi. También se sugiere desconfiar de los enlaces con ofertas u otras promesas que llegan desde redes sociales, SMS o WhatsApp, añaden desde UV.

3. Revisar las transacciones online. "Lo primero que se debe recordar es que los bancos nunca envían solicitudes para revisar las cuentas o piden verificaciones de contraseñas. Tales solicitudes, ya sean en línea o a través de un correo electrónico, pueden ignorarse o borrarse", destacan desde Fortinet. Luego antes de ingresar al sitio de un banco uno debe efectivamente verificar que la web sea genuina. El primer punto es ver si la dirección es real, o al menos así lo parece: ¿el logo es el correcto?, ¿la gramática está bien y no tiene faltas de ortografía?

4. Analizar los resúmenes bancarios. "Es aconsejable tener un registro de los gastos y poder compararlos a fin de mes con las compras realizadas de forma online. Siempre hay 30 días para hacer reclamos al medio de pago. Al mismo tiempo recomendamos romper estos papeles al momento de tirarlos a la basura", analiza Stranieri.

5. Controlar las redes sociales. Es recomendable verificar, en lo posible, la identidad de los usuarios que solicitan amistad en las redes sociales. "Los criminales cibernéticos crean páginas o cuentas falsas y luego envían solicitudes de amistad cuyo objetivo es robar información o engañar para que se ingrese en algún vínculo que lleve a sitios infectados", concluye Maggi.

6. Mantener el sistema actualizado. "De esa manera uno se asegura de que el sistema cuente con los parches de seguridad más recientes", dice Cella, quien además recomienda usar siempre software original.

7. Revisar el protocolo. Si la dirección en el navegador comienza con HTTPS, quiere decir que en esa página se utiliza un cifrado basado en SSL/TLS. Es un protocolo más seguro ya que la información sensible que se ingrese en esa plataforma, como usuarios y claves, está encriptada, entonces, en caso de ser interceptada por un tercero, resultaría ininteligible. "A la hora de realizar el pago, es fundamental chequear que la dirección en el navegador de internet empiece con HTTPS o bien que toda la barra se encuentre pintada de color verde, ya que esto indica que se está en una conexión privada y segura. Si empieza con HTTP, significa que la conexión no es privada, por ende no es un buen sitio para ingresar datos de pago", explica Stranieri.

8. Evitar las redes Wi-Fi públicas. "Los atacantes podrían escuchar las comunicaciones, capturar datos de ingreso y acceder a datos personales", remarca Cella.

9. Tener una solución de seguridad instalada en los equipos. Usar antivirus, un firewall y realizar un back up con frecuencia en discos externos. Esto último es fundamental ya que, en caso de ser atacado, se contará con un respaldo de la información extra.


02 2018

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


02 2018

LAB2018 – Novedades de la instalación y desinstalación de los Servicios de dominio de Active Directory {Parte 1}

Hoy seguiremos hablando de los servicios de Active Directory, y los mismos se aplican a: Windows Server 2016, Windows Server 2012 R2, Windows Server 2012.

Veremos varios temas, como ser:

  • Integración con Adprep.exe
  • Validación de prerrequisitos de instalación de AD DS
  • Requisitos del sistema
  • Problemas conocidos

La implementación de Servicios de dominio de Active Directory (AD DS) en Windows Server 2012 y 2016  es más simple y más rápida que las versiones anteriores de Windows Server. El proceso de instalación de AD DS está integrado en Windows PowerShell y está integrado con el Administrador del servidor. Con esto, se reduce el número de pasos necesarios para introducir controladores de dominio en un entorno existente de Active Directory. Esto hace que el proceso para crear un nuevo entorno de Active Directory sea más simple y más eficiente. El nuevo proceso de implementación de AD DS minimiza las posibilidades de errores que de otro modo hubieran bloqueado la instalación, como hemos visto anteriormente.

Además, podemos instalar los binarios de funciones del servidor AD DS (que es la función del servidor AD DS) en varios servidores al mismo tiempo. También podemos ejecutar el asistente de instalación de AD DS de forma remota en un servidor individual. Estas mejoras proporcionan más flexibilidad para implementar controladores de dominio que ejecutan Windows Server 2016, especialmente para implementaciones globales a gran escala donde muchos controladores de dominio deben implementarse en oficinas en diferentes regiones.

La instalación de AD DS incluye las siguientes características:

  • Integración de Adprep.exe en el proceso de instalación de AD DS. Los engorrosos pasos requeridos para preparar un Active Directory existente, como la necesidad de utilizar una variedad de credenciales diferentes, copiar los archivos de Adprep.exe o iniciar sesión en controladores de dominio específicos, se simplificaron o se producen automáticamente. Esto reduce el tiempo que nos llevaba para instalar AD DS y reduce las posibilidades de errores que, de lo contrario, podrían bloquear la promoción del controlador de dominio.
    Para entornos en los que es preferible ejecutar comandos de adprep.exe antes de una nueva instalación de controlador de dominio, aún podemos ejecutar comandos de adprep.exe por separado de la instalación de AD DS. La versión de Windows Server 2016 y 2012 de adprep.exe se ejecuta de forma remota, por lo que puede ejecutar todos los comandos necesarios desde un servidor que ejecuta una versión de 64 bits de Windows Server 2008 o posterior.
  • La nueva instalación de AD DS se basa en Windows PowerShell y se puede invocar de forma remota. La nueva instalación de AD DS está integrada con Server Manager, por lo que podemos usar la misma interfaz para instalar AD DS que usa al instalar otras funciones de servidor. Para los aquellos que les gusta PowerShell, los cmdlets de implementación de AD DS proporcionan una mayor funcionalidad y flexibilidad.
  • La nueva instalación de AD DS incluye validación de requisitos previos. Cualquier posible error se identifica antes de que comience la instalación. Podemos corregir las condiciones de error antes de que ocurran sin las preocupaciones derivadas de una actualización parcialmente completa. Por ejemplo, si se necesitamos ejecutar adprep /domainprep, el asistente de instalación verifica que el usuario tenga suficientes derechos para ejecutar la operación.
  • Las páginas de configuración se agrupan en una secuencia que refleja los requisitos de las opciones de promoción más comunes con opciones relacionadas agrupadas en menos páginas de asistente. Esto proporciona un contexto mejor para tomar decisiones de instalación.
  • Podemos exportar un script de PowerShell que contiene todas las opciones que se especificaron durante la instalación gráfica. Al final de una instalación o eliminación, podemos exportar la configuración a un script de PowerShell para usarlo con la automatización de la misma operación.
  • Solo se produce una replicación crítica antes de reiniciar.

El asistente de configuración de servicios de dominio de Active Directory

A partir de Windows Server 2012, el Asistente de configuración de servicios de dominio de Active Directory reemplaza el Asistente de instalación de servicios de dominio de Active Directory heredado como la opción de interfaz de usuario (UI) para especificar la configuración cuando instalamos un controlador de dominio. El Asistente de configuración de los servicios de dominio de Active Directory comienza después de finalizar el Asistente para agregar roles.

Recordemos que el asistente de instalación de servicios de dominio de Active Directory heredado (dcpromo.exe) está en desuso a partir de Windows Server 2012.

Ya hemos visto en el laboratorio anterior los procedimientos de UI muestran cómo iniciar el Asistente para agregar roles para instalar los roles del servidor de AD DS y luego ejecutar el Asistente de configuración de servicios de dominio de Active Directory para completar la instalación del controlador de dominio.

Integración con Adprep.exe

A partir de Windows Server 2012, solo hay una versión de Adprep.exe (no hay versión de 32 bits, adprep32.exe). Los comandos de Adprep se ejecutan automáticamente según sea necesario cuando instala un controlador de dominio que ejecuta Windows Server 2016 a un dominio o bosque de Active Directory existente.

Aunque las operaciones de adprep se ejecutan automáticamente, puede ejecutar Adprep.exe por separado. Por ejemplo, si el usuario que instala AD DS no es miembro del grupo de administradores de la empresa, que es necesario para ejecutar Adprep / forestprep, es posible que debamos ejecutar el comando por separado. Pero solo tiene que ejecutar adprep.exe si planeamos actualizar su primer controlador de dominio de Windows Server 2012 (en otras palabras, planeamos hacer un upgrade in-place  de un controlador de dominio que ejecuta Windows Server 2012)

Adprep.exe se encuentra en la carpeta \ support \ adprep del disco de instalación de Windows Server 2012/2016. La versión de adprep de Windows Server 2012/2016 es capaz de ejecutar de forma remota.

La versión de Windows Server 2016/2012 de adprep.exe se puede ejecutar en cualquier servidor que ejecute una versión de 64 bits de Windows Server 2008 o posterior. El servidor necesita conectividad de red con el maestro de esquema para el bosque y el maestro de infraestructura del dominio donde desea agregar un controlador de dominio. Si alguno de esos roles está alojado en un servidor que ejecuta Windows Server 2003, entonces adprep se debe ejecutar de forma remota. El servidor donde ejecuta adprep no necesita ser un controlador de dominio. Se puede unir al dominio o en un grupo de trabajo.

Recordemos que si intentamos ejecutar la versión de Windows Server 2012 de adprep.exe en un servidor que ejecuta Windows Server 2003, aparece el siguiente error: Adprep.exe no es una aplicación Win32 válida.

image

Con esto damos por terminada la primer parte de nuestro nuevo laboratorio y revision de temas teoricos. Espero les sea de interes. Saludos. Roberto Di Lello.


31  01 2018

“Urgente, amor”: la nueva estafa que circula por WhatsApp {Seguridad}

Es un engaño que se comenzó a viralizar en el servicio de mensajería. De qué se trata?

image

"Urgente, amor". Así arranca un mensaje que comenzó a viralizarse por WhatsApp, donde se le pide a quien lo reciba que cargue crédito a un determinado número porque "mamá no se puede comunicar". Y se concluye con un contundente: "apurate".

Se trata de un engaño. Uno más de los tantos que circulan por el servicio de mensajería y tiene todos los ingredientes típicos de estos intentos de estafa.

Por empezar, la urgencia. Se apela así a que la persona que lo reciba actúe de inmediato y sin pensar porque supuestamente hay alguien que necesita una respuesta rápida.

Se dirige a la persona diciendo "amor", quizás esperando que algún distraído piense que ese mensaje, con cierta familiaridad, realmente va dirigido a él.

Vayamos a lo obvio: si se recibe un chat de un teléfono que no está agendado y a su vez se pide que se haga una carga de crédito a un número que tampoco se conoce, lo usual sería desconfiar, sin embargo esto no siempre ocurre.

Por otra parte, existe la posibilidad de que este mensaje llegue reenviado de algún contacto que haya caído en la trampa, en cuyo caso aumentan las chances de que el scam tenga éxito y se siga viralizando.

Se trata, ni más ni menos, que de una "versión móvil" de otros engaños similares, como la carta que solía circular por correo donde un desconocido solicitaba ayuda para cobrar una "millonaria herencia".

Pero, claro, para eso pedía que se le enviara un dinero para hacer unos trámites y luego prometía girar una cuantiosa cantidad de dinero a nuestra cuenta bancaria. Algo que, por supuesto, nunca sucedía.

En este caso el intento de estafa es de "menor escala" porque pasa por pedir que se cargue crédito a un teléfono.

Qué se debe hacer:

Como primera medida, no contestar y mucho menos reenviar el mensaje. Después hay que reportar el chat como spam, una opción que está integrada dentro del servicio de mensajería. También es posible bloquear el número desde el cual se recibió este chat.

Otros intentos de estafa:

Uno de los engaños más habituales que se difunden por WhatsApp son supuestas promociones, vouchers con descuentos o servicios premium que incluyen el link a un sitio donde se le piden al usuario datos personales. Se trata de una forma de phishing que apunta a conseguir información confidencial.

Fuente: InfoBAE.com


29  01 2018

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


26  01 2018

Instalando Windows Server 2016 con VMware Workstation 14 Pro {ScreenCast}

Con la nota de la semana pasada que terminó en un video he recibido varias consultas sobre como y con que producto hice la maquina virtual. Para evacuar esas dudas he creado un nuevo video en donde vemos todo el proceso. Espero les sea de utilidad y de interés.

Saludos. Roberto Di Lello


24  01 2018

Hace 19 años Bill Gates hizo 15 megapredicciones tech: ¿cuantas acerto?

El fundador de Microsoft se adelantó a la llegada de las redes sociales, Internet de las cosas y la revolución móvil.

"Una memoria de 640 KB debería ser suficiente para cualquiera". La leyenda urbana dice que Bill Gates hizo esa predicción en 1981. Sería un gran desacierto tech… si fuese verdad. "Dije varias cosas estúpidas, pero esa no. Nadie que trabaje o forme parte del mundo informático diría que una determinada capacidad de memoria puede ser suficiente de forma indefinida", aseguró el propio fundador de Microsoft años después, zanjando la discusión.

Con una fortuna personal de US$ 93.900 millones, Gate es la segunda persona más rica del mundo. También es un gran visionario. Este año se cumple una década desde que se retiró de las funciones operativas en el gigante del software para ser presidente honorario. Desde entonces se dedica full time a la filantropía y a aportar para resolver cuestiones de impacto global como la educación, la vacunación en países pobres y la falta de agua potable, entre otros temas.

El año que viene se van a cumplir dos décadas de su libro Business @ the Speed of Thought, o "Negocios a la velocidad del pensamiento". Allí Gates hizo 15 predicciones sobre lo que iba a pasar en el mundo de los negocios cruzados por los avances tecnológicos (que Business Insider –BI– volvió a recopilar estos días). Esto es lo que dijo y lo que pasó. ¿Acertó o no?

Internet de las cosas (shutterstock)

Internet de las cosas (shutterstock)

1- Precios comparados a un click

Qué dijo Gates: "Se desarrollarán servicios automatizados de comparación de precios, lo que permitirá ver los precios en varios sitios web y encontrar fácilmente el producto más económico".

¿Qué pasó? Acertó. Las comparativas de precios están al alcance de la mano, en la web o el móvil. PriceGrabber es uno de los pioneros a nivel global, pero sitios más generales como Google Shopping también los ofrecen. Ni hablar de marketplaces como Amazon o MercadoLibre. En el país, solo por poner dos ejemplos, Tu Alacena compara precios de productos de almacén, e incluso el Gobierno lo hace desde la página de Precios Claros.

2 – Aparatos móviles

Qué dijo Gates: "La gente llevará pequeños dispositivos que les permitirán mantenerse en contacto constante y hacer negocios desde donde se encuentren. Podrán ver las noticias, los vuelos que reservaron, obtener información de los mercados financieros y hacer casi cualquier cosa en estos aparatos".

¿Qué pasó? Megaacierto. Vale recordar que esto fue escrito en 1999. ¿Había móviles entonces? Claro, pero faltaban ocho años para que apareciera el primer iPhone y la revolución de los smartphones y las apps. En la Argentina, el mercado móvil tenía apenas unas 2 millones de líneas y se usaba conectividad 1G. El móvil servía solo para hablar.

3 – Pagos online y hasta atención médica por la web

Qué dijo Gates: "La gente pagará sus facturas, se encargará de sus finanzas y se comunicará con sus médicos a través de internet"

¿Qué pasó? Acertó (a medias). Los pagos y las finanzas online son una realidad incontrastable que se acentuará con la ola de empresas "fintech" (mezcla de finanzas y tecnología). En la Argentina, todos los bancos permiten operar online. Servicios como Mercado Pago, Afluenta e Increase, por caso, resuelven pagos online, créditos colaborativos y manejos de tarjetas de crédito para pymes. "La tecnología aún no pudo cambiar la atención médica como Uber cambió el transporte", asegura Business Insider. Con todo, en el país, comienzan a aparecer sitios como ProApp (para atención y cobro por WhatsApp) y "Doctor virtual", "Llamando al doctor", "Ahora doctor", entre muchos otros.

4 – Asistentes virtuales e IoT

Qué dijo Gates: "Se desarrollarán ‘personal companions’ (‘compañeros o asistentes personales’). Se conectarán y sincronizarán todos los dispositivos de manera inteligente, ya sea en el hogar o la oficina, e intercambiarán datos".

¿Qué pasó? Acertó. Asistentes virtuales como Google Assistant y Amazon Alexa fueron las estrellas de la última CES, la expo tech más importante del mundo que se llevó a cabo este mes en Las Vegas. Lo mismo pasa con Siri, de Apple. Hay que hablarles y no solo responden, aprenden con Inteligencia Artificial. En el hogar, sensores con Internet de las cosas (IoT) como Nest, de Google, "aprenden" de las rutinas de las personas.

5 – Monitoreo online

Qué dijo Gates: "Las videotransmisiones desde tu casa se volverán comunes, lo que te informará cuando alguien te visite mientras no estés".

¿Qué pasó? Acertó. Empresas y proveedores móviles en todo el mundo realizan monitoreo online de hogares. Incluso por medio de apps gratuitas.

(Archivo)

(Archivo)

6 – Redes sociales

Qué dijo Gates: "Los sitios web privados para tus amigos y familiares serán comunes, permitiéndote chatear y planear eventos".

¿Qué pasó? Acertó (¿a medias?). Es cierto que el boom no vino por el lado de los "sitios web privados". Pero llegaron las redes sociales. Facebook nació cinco años después de que Gates publicara su libro; e Instagram, once años más tarde. WhatsApp llegó en 2009 y luego plataformas más orientadas al trabajo, como Slack (2013).

7 – Promociones y ofertas automáticas

Qué dijo Gates: "Software que sabe cuándo reservé un viaje y utiliza esa información para sugerir actividades en ese destino".

¿Qué pasó? Otro megaacierto. No solo los sitios de viajes –desde Expedia, Despegar y AlMundo, hasta Trivago– lo ofrecen. Google agenda viajes en su herramienta Calendar automáticamente, tomando información de Gmail.

8 – Interacción en vivo

Qué dijo Gates: "Mientras ves deportes en televisión, servicios te permitirán hablar sobre lo que pasa en vivo y participar en un concurso para votar sobre quién crees que va a ganar".

¿Qué pasó? Acertó. Una sola palabra alcanzaría para englobar esta predicción: Twitter. Pero el pajarito azul no está solo. Desde esa plataforma, y otras como Facebook, o apps de cadenas deportivas, por caso, se puede interactuar desde el móvil mientras los eventos deportivos están transcurriendo.

9 – Publicidad inteligente

Qué dijo Gates: "Los dispositivos tendrán publicidad inteligente. Conocerán las tendencias de compra y mostrarán anuncios que se adaptan a tus preferencias".

¿Qué pasó? Gran acierto. Quién no escuchó o dijo en los últimos tiempos frases del tipo: "¿Cómo saben Google o Facebook que me quiero ir de vacaciones al Caribe o comprar zapatillas amarillas?". Saben porque el usuario buscó la información en algún sitio online. Así,las empresas conocen al instante qué quieren las personas.

10 – Links al mundo virtual desde la tele

Qué dijo Gates: "La televisión incluirá enlaces a sitios web relevantes y contenido que complementa lo que estás mirando".

¿Qué pasó? Acertó. "Casi todos los comerciales tienen una leyenda pidiéndole al espectador que vaya a un sitio web, siga el negocio en Twitter o escanee un código QR para agregarlo a Snapchat. Es raro ver una transmisión sin un sitio web vinculado", asegura BI.

11 – Plataformas de discusión online

Qué dijo Gates: Los ciudadanos "podrán tener discusiones basadas en internet sobre asuntos que los afectan, como política, la planificación de la ciudad o la seguridad".

¿Qué pasó? Acertó. Otra vez, las redes sociales. Son y serán fundamentales para eventos de impacto como la "Primavera árabe". Además, los sitios de noticias ofrecen abrir y amplificar el debate.

(iStock)

(iStock)

12 – Comunidades online

Qué dijo Gates: "Las comunidades online no se verán influenciadas por su ubicación, sino más bien por su interés".

¿Qué pasó? Acertó. El filtro de contenidos verticales y específicos para intereses particulares, tan comunes en los albores de internet y luego reemplazados por grandes sitios más generalistas, vuelven a tomar relevancia. Los "nichos" y las audiencias específicas se revalorizan.

13 – Sistemas para gestionar proyectos

Qué dijo Gates: "Los gerentes de proyecto que buscan armar un equipo podrán conectarse, describir el proyecto y recibir recomendaciones de personas disponibles que se ajusten a sus requisitos".

¿Qué pasó? Acertó. Sistemas de organización, comunicación y trabajo remoto, como Slack y Trello, son un clásico de estos días en las compañías.

14 – Búsqueda y contratación de empleo online

Qué dijo Gates: "La gente que busca trabajo podrá encontrar oportunidades de empleo online al declarar intereses, necesidades y especialidades".

¿Qué pasó? Acertó. Otra vez, una palabra explica todo: LinkedIn. La empresa que cofundó Reid Hoffman nació tres años después del libro de Gates. En 2016, Microsoft la compró por US$ 26.200 millones.

(iStock)

(iStock)

15 – Plataformas de trabajo independiente

Qué dijo Gates: "Las empresas podrán ofertar por empleos, ya sea que estén buscando un proyecto de construcción, una producción para una película o una campaña publicitaria. Esto será eficiente para grandes compañías que quieren externalizar el trabajo que por lo general no hacen, empresas que buscan nuevos clientes y corporaciones que no tienen un proveedor recurrente para un servicio".

¿Qué pasó? También acertó. "No existe un mercado único para que las empresas encuentren trabajo, como un todo", dice BI. Claro, está la llamada "gig economy", o economía del trabajo temporario o freelance, y ahí sí hay muchas plataformas globales y locales para ofertar o pedir trabajos puntuales. Dos ejemplos: Toptal y Freelancer.com.

Quince aciertos de quince predicciones luego de 19 años constituyen un enorme récord. Es evidente que Gates tiene una muy buena perspectiva del futuro. Quizás cuando se reúna con Mauricio Macri la semana que viene –el 24 de enero, en el foro de Davos, en Suiza– le pueda dar alguna pista más de lo que viene.

Fuente: InfoBAE.com


22  01 2018

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


19  01 2018

AD DS Descripcion de Instalaciones y Removal Wizard {Teoria} –Fin del laboratorio- {ScreenCast}

17  01 2018

AD DS Descripcion de Instalaciones y Removal Wizard {Teoria} (parte 6) -Resultados, Credenciales de eliminacion de roles, Opciones y advertencias de eliminacion de AD DS, Nueva contrasena de administrador, Opciones de revision-

Hoy seguiremos la conversación que empezamos con la nota de la semana pasada AD DS Descripcion de Instalaciones y Removal Wizard {Teoria}, AD DS Descripcion de Instalaciones y Removal Wizard {Teoria} (parte2) y AD DS Descripcion de Instalaciones y Removal Wizard {Teoria} (parte3) –Opciones DNS-, AD DS Descripcion de Instalaciones y Removal Wizard {Teoria} (parte4) –Opciones de Paths y las opciones de Preparacion-, y AD DS Descripcion de Instalaciones y Removal Wizard {Teoria} (parte 5) –Opciones de revision, Prerrequisitos Verificar y Resultados-

El screenshot de la pagina de Credenciales de eliminación de roles

www.radians.com.ar

Configuramos las opciones de degradación en la página Credenciales . Proporcionamos las credenciales necesarias para realizar la degradación de la siguiente lista:

  • La demarcación de un controlador de dominio adicional requiere credenciales de administrador de dominio. Al seleccionar Forzar la eliminación del controlador de dominio se degrada el controlador de dominio sin eliminar los metadatos del objeto del controlador de dominio de Active Directory.

Importante: No seleccionemos esta opción a menos que el controlador de dominio no pueda contactar a otros controladores de dominio y no haya una forma razonable de resolver ese problema de red. La degradación forzada deja los metadatos huérfanos en Active Directory en los controladores de dominio restantes en el bosque. Además, todos los cambios no replicados en ese controlador de dominio, como contraseñas o nuevas cuentas de usuario, se pierden para siempre. Los metadatos huérfanos son la causa raíz en un porcentaje significativo de casos de soporte al cliente de Microsoft para AD DS, Exchange, SQL y otro software. Si degradamos un controlador de dominio a la fuerza, debemos realizar la limpieza de metadatos manualmente de forma inmediata.

  • La demarcación del último controlador de dominio en un dominio requiere la membresía del grupo Administradores de empresas, ya que elimina el dominio en sí mismo (si este es el último dominio del bosque, esto elimina el bosque). El Administrador del servidor le informa si el controlador de dominio actual es el último controlador de dominio en el dominio. Seleccione Último controlador de dominio en el dominio para confirmar que el controlador de dominio es el último controlador de dominio en el dominio.

Opciones y advertencias de eliminación de AD DS

Si el controlador de dominio aloja funciones adicionales, como la función de servidor DNS o el servidor de catálogo global, aparece la siguiente página de Advertencia:

www.radians.com.ar

Debemos hacer clic en Continuar con la eliminación para confirmar que las funciones adicionales ya no estarán disponibles antes de que pueda hacer clic en Siguiente para continuar.

Si forzamos la eliminación de un controlador de dominio, cualquier cambio de objeto de Active Directory que no se haya replicado a otros controladores de dominio en el dominio se perderá. Además, si el controlador de dominio aloja funciones de maestro de operación, el catálogo global o la función de servidor DNS, las operaciones críticas en el dominio y el bosque pueden verse afectadas de la siguiente manera. Antes de eliminar un controlador de dominio que aloja cualquier función maestra de operaciones, intentemos transferir el rol a otro controlador de dominio. Si no es posible transferir la función, primero debemos eliminar los Servicios de dominio de Active Directory de esta computadora y luego usar Ntdsutil.exe para aprovechar la función. Si el asistente no puede determinar si el controlador de dominio aloja una función maestra de operaciones, podemor ejecutar el comando netdom.exe para determinar si este controlador de dominio realiza alguna función maestra de operaciones.

  • Catálogo global: los usuarios pueden tener problemas para iniciar sesión en los dominios del bosque. Antes de eliminar un servidor de catálogo global, debemos asegurar de que haya suficientes servidores de catálogo global en este bosque y sitio para dar servicio a los inicios de sesión de los usuarios. Si es necesario, podemos designar otro servidor de catálogo global y actualice los clientes y las aplicaciones con la nueva información.
  • Servidor DNS: se perderán todos los datos DNS almacenados en zonas integradas en Active Directory. Después de eliminar AD DS, este servidor DNS no podremos realizar la resolución del nombre para las zonas DNS integradas en Active Directory. Por lo tanto, recomendamos actualizar la configuración DNS de todas las computadoras que actualmente se refieren a la dirección IP de este servidor DNS para la resolución de nombres con la dirección IP de un nuevo servidor DNS.
  • Maestro de infraestructura: los clientes en el dominio pueden tener dificultades para localizar objetos en otros dominios. Antes de continuar, debemos transferir la función de maestro de infraestructura a un controlador de dominio que no sea un servidor de catálogo global.
  • Maestro de RID: es posible que tenga problemas para crear nuevas cuentas de usuario, cuentas de equipo y grupos de seguridad. Antes de continuar, debemos transferir la función maestra RID a un controlador de dominio en el mismo dominio que este controlador de dominio.
  • Emulador de controlador de dominio principal (PDC): las operaciones que realiza el emulador de PDC, como las actualizaciones de directiva de grupo y el restablecimiento de contraseñas para cuentas que no son de AD DS, no funcionarán correctamente. Antes de continuar, debemos transferir la función maestra del emulador de PDC a un controlador de dominio que se encuentre en el mismo dominio que este controlador de dominio.
  • Maestro de esquemas: ya no podrá modificar el esquema de este bosque. Antes de continuar, debemos transferir la función de maestro de esquema a un controlador de dominio en el dominio raíz en el bosque.
  • Dominio de nombre de dominio: ya no podrá agregar dominios ni quitar dominios de este bosque. Antes de continuar, debemos transferir la función de maestro de nombres de dominio a un controlador de dominio en el dominio raíz en el bosque.
  • Se eliminarán todas las particiones del directorio de la aplicación en este controlador de dominio de Active Directory. Si un controlador de dominio contiene la última réplica de una o más particiones del directorio de la aplicación, cuando se complete la operación de eliminación, esas particiones ya no existirán.

Tengamos en cuenta que el dominio ya no existirá después de desinstalar los Servicios de dominio de Active Directory del último controlador de dominio en el dominio.

Si el controlador de dominio es un servidor DNS que se delega para alojar la zona DNS, la siguiente página proporcionará la opción de eliminar el servidor DNS de la delegación de zona DNS

www.radians.com.ar

Nueva contraseña de administrador

La página Nueva contraseña de administrador requiere que ingrese una contraseña para la cuenta de administrador de la computadora local incorporada, una vez que finaliza la degradación y la computadora se convierte en un servidor miembro de dominio o en una computadora de grupo de trabajo.

www.radians.com.ar

Opciones de revisión

La página Revisar opciones le brinda la oportunidad de exportar las configuraciones de degradación a un script de Windows PowerShell para que podamos automatizar degradaciones adicionales. Hacemos clic en Demote para eliminar AD DS.

www.radians.com.ar

Bueno, con esto terminamos de ber el step-by-step del procedimiento para armar un Domain controller. La ultima parte de la nota va a ser un video de como hacerlo.

Espero les sea de interes y utilidad. Saludos. Roberto DL


Next Page »