lunes, 12 de junio de 2017

Hack&Beers Oviedo The Hack in The North

El próximo día 22 de Junio (Jueves) a las 19:30h en GotaFresca Oviedo tendrá lugar un evento muy especial, el primer Hack&Beers Oviedo, con el hashtag #HBOviedo, en las charlas de Hack&Beers puedes disfrutar de excelentes ponencias mientras compartes unas cervezas, gracias a Eduardo Sánchez‏ por aka @eduSatoe, Miguel A. Arroyo aka @Miguel_Arroyo76, José Fernández aka @JFS_1969 y Noelia Prieto aka @noeliaprimor iniciamos Hack&Beers Oviedo con un cartel de lujo.

Ponencias
Pedro (@tunelko)
“Universo CTF: Aprender y desarrollar técnicas de hacking de forma legal”
Jesús Vega (@JesusWEGA)
“NSA Hacking: conspiración y debate”


Los patrocinadores: @SophosIberia por la ronda de cervezas Hack&Beers y @fun4Shoppers por otra rondita o picoteo para los asistentes.  
¡Nos vemos el próximo Jueves en Oviedo!!
Mas info: Hack&Beers
Hashtag: #HBOviedo
Registro: Hack&Beers Oviedo


Seguridad a lo Jabalí para Todos!!

lunes, 5 de junio de 2017

MVP Community Connection Madrid 2017

Es mi primer evento como Microsoft MVP y me gustaría compartir como ha sido la experiencia y enviar un abrazo a todos los compañeros que participaron en la MVP Community Connection Madrid 2017.

En esta ocasión la reunión era la sede de Microsoft en Madrid, asistieron amigos y compañeros MVPs desde varios Países, un excelente grupo como podéis ver en la foto de familia.


En realidad de eso se trata, un grupo de profesionales, compañeros y amigos con una misma pasión, la informática, la tecnología, un espacio donde compartir ideas, experiencias y proyectos. Un evento donde aprender de otros compañeros, con charlas muy interesantes de Naseem Tuffaha, Desmond Lee o Chema Alonso, por citar algunos, aunque yo me quedo con la ponencia de Juanjo Montiel aka @kastwey un profesional increíble que nos enseño y emociono a tod@s.


En mi caso particular, una sorpresa muy agradable fue encontrar a Raymond Comvalius de @nextxpert uno de los profesionales que mas admiro y del que habíamos hablado en Seguridad Jabalí.  
 
Raymond Comvalius es un profesional con muchos conocimientos sobre seguridad informática, pero además sabe explicar los conceptos y componentes que intervienen en un proceso de una forma sencilla y comprensible, es de estos genios que hacen "que las cosas complejas parezcan fáciles".

Gracias a Peter por aka @peterdiaz33 disfrute de unos momentos conversando con Raymond.
 
En Microsoft Virtual Academy tenéis un curso muy interesante sobre seguridad e informática forense en entornos Microsoft denominado Windows Security and Forensics de los autores @Erdal_Ozkaya, @Alshakarti y @nextxpert.


En este blog publicamos una serie de artículos, que gustaron mucho, dedicados a esa formación:


El equipo de Microsoft y especialmente Cristina González por aka @crisgherrero se preocuparon en todo momento de que fuera una experiencia inmejorable y nos informaron de los diferentes recursos y soporte de Microsoft para ayudar a la comunidad de MVPs.

Entre todos quiero resaltar el recibimiento de los compañeros, mejor dicho amigos, la mayoría del área de Sistemas, que me hicieron sentir como en casa desde el minuto uno, con bautismo incluido. Algunos los podéis ver en esta foto: @darifer66, @jioller, @peterdiaz33, (especialmente a..) @diazantuna, @samuelltr, @_Juankar_, aunque faltan otros como Asier, Santiago, Dani, Yolanda o Segundo...


Increíbles, inmejorables, recomiendo seguir sus publicaciones para aprender de estos profesionales excepcionales, yo estos días he aprendido muchísimo, de su experiencia, de tecnología y también de "Magdalenas" que de todo es bueno aprender....

Estoy deseando que llegue el siguiente evento para volver a veros a todos, un abrazo y muchas gracias. ¡Hasta Pronto Amigos!!

Seguridad a lo Jabalí para Todos!!

viernes, 26 de mayo de 2017

Seguridad en VM con Hyper-V en 5 Minutos

La seguridad de las máquinas virtuales debe ser una de las prioridades de cualquier organización hoy en día, en los entornos desarrollados sobre tecnología de Microsoft permiten aprovechar las ventajas de la virtualización para mejorar la seguridad de la infraestructura informática.

En esta nueva entrega de "Te lo Cuento en 5 Minutos" descubrimos las características y configuraciones de seguridad en Hyper-V, que permiten desplegar entornos virtualizados mucho mas seguros y eficientes.  


Las infraestructuras basadas en máquinas virtuales tienen cada día mas presencia, debido al ahorro de costes y las posibilidades de desplegar entornos ágiles, flexibles y dinámicos que puedan adaptarse a las necesidades del modelo de negocio en cada momento.

La seguridad de los equipos virtualizados y los sistemas informáticos que los sustentan debe ser una prioridad para garantizar los datos y servicios de la empresa, socios y clientes. En Windows Server el rol de Hyper-V proporciona varias herramientas para mejorar la seguridad de estas tecnologías.
 
Conocer los servicios y características de Hyper-V y las Máquinas Virtuales de Microsoft permite desplegar entornos basados en virtualización y utilizar las capacidades virtuales para mejorar la seguridad a nivel de red, en las máquinas virtuales y en la ejecución segura de aplicaciones o la gestión de credenciales.

Otros artículos de Te lo Cuento en 5 Minutos

Seguridad a lo Jabalí para Todos!!


martes, 16 de mayo de 2017

Microsoft Windows Server2016 Protection WannaCry

Microsoft dispone de varias tecnologías para combatir la ejecución de software y proteger la propagación de malware en los entornos empresariales. Además de instalar la actualización de seguridad MS17-010 para prevenir la vulnerabilidad que aprovecha este malware.

Esta recomendado deshabilitar SMBv1 como se recomienda aquí (desde el 16 de Septiembre del 2016), existen varios comandos disponibles:
  • Set-SmbServerConfiguration –AuditSmb1Access $true
  • Remove-WindowsFeature -Name FS-SMB1
  • Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol
En algunos entornos se puede bloquear el tráfico SMB al puerto 445 utilizando el Firewall. Windows Defender ahora detecta Ransom: Win32/WannaCrypt desde la actualización 1.243.297.0.

En los entornos empresariales se puede desplegar Device Guard, que permite proteger los equipos con Seguridad basada en la virtualización a nivel de kernel y solo permite la ejecución de aplicaciones de confianza.

Windows Defender Advanced Threat Protection monitoriza la red detectando actividades sospechosas y resulta muy eficaz para prevenir o minimizar los efectos de malware desconocido.

Estas tecnologías y algunas otras como Control Flow Guard, o la prevención de ejecución de software mediante AppLocker y GPOs, se detallan y explican en nuestro Curso Online (Profesional) Hardening de Sistemas Windows que te permitirá aprender a securizar servidores y equipos clientes para desplegar en tu organización entornos seguros basados en Microsoft.



 
Seguridad a lo Jabalí para Todos!!

sábado, 13 de mayo de 2017

Microsoft Informa del Ransomware WannaCrypt

Microsoft informo del Ransomware WannaCrypt y su propagación ayer en el siguiente artículo publicado https://blogs.technet.microsoft.com/mmpc/2017/05/12/wannacrypt-ransomware-worm-targets-out-of-date-systems

El día de ayer estuvo dedicado a la agresiva propagación a nivel mundial de un Ransomware que utilizaba una vulnerabilidad conocida en el protocolo SMB versión 1 de los Sistemas operativos Windows, denominada EternalBlue con CVE-2017-0145 y publicada en el boletín MS17-010 del 14 de Marzo del 2017.

Como se explica en la propia pagina de Microsoft el malware trata de contactar con un dominio, si el domino existe, entonces no infecta el equipo.

"The threat arrives as a dropper Trojan that has the following two components:
  • A component that tries to exploit the SMB EternalBlue vulnerability in other computers.
  • Ransomware known as WannaCrypt. 
  • The dropper tries to connect the following domain using the API InternetOpenUrlA(): 
  • hxxp://www[.]iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com
If connection is successful, the threat does not infect the system further with ransomware or try to exploit other systems to spread; it simply stops execution. However, if the connection fails, the dropper proceeds to drop the ransomware and creates a service on the system."




A pesar de la repercusión mediática del malware, especialmente en España (caso telefónica) el efecto de este malware no ha tenido una gran incidencia, tampoco en Telefónica como muy bien explica Chema Alonso en su blog El Lado del Mal.

Bernardo Quintero también publicaba en Twitter la información:
"Aquí el código del "bicho", intenta un HTTP GET a esa dirección, si falla continúa, pero sí existe abandona la rutina de infección" @bquintero



Customer Guidance for WannaCrypt attacks 
Catálogo de Microsoft Update (incluidos S.O anteriores)
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598


Seguridad a lo Jabalí para Todos!!

miércoles, 10 de mayo de 2017

Curso Fortificación de Sistemas Windows

Para aquellos que no me conocéis, yo soy Angel A. Núñez, desarrollo labores profesionales como consultor e instructor de sistemas y seguridad informática, Microsoft MVP Cloud and Datacenter Management y Microsoft Innovative Educator Experts.

Este curso online ofrece al alumno todos los conocimientos necesarios para aprender a fortificar y auditar Servidores Windows y desarrollar sistemas e infraestructuras seguras basadas en tecnologías de Microsoft.

En esta formación se mostraran aquellos elementos relevantes en los procesos de securización de equipos Windows, en servidores y clientes, incluidas las ultimas mejoras en seguridad y las nuevas características de Windows Server 2016. Todo de una forma muy práctica, utilizando diferentes laboratorios para la formación.


Dispongo de varias certificaciones profesionales de Microsoft entre las que destacan:
Microsoft Certified Azure Solutions Architect.
MCSE Cloud Platform and Infrastructure
MCSD Azure Solutions Architect
MCSA Cloud Platform, Server 2012, Server 2008, Windows 7
 
Y también en el ámbito docente:
MCT Microsoft Certified Trainer & MCE Microsoft Certified Educator.
 
Si estas interesado en aprender a fortificar una infraestructura con sistemas operativos Windows, no te puedes perder este curso.... ¡te esperamos!!

Seguridad a lo Jabalí para Todos!!

domingo, 30 de abril de 2017

Hyper-V en 5 Minutos

Los servicios de virtualización son una de las grandes apuestas de Windows Server 2016, el rol que permite desplegar estos servicios se llama Hyper-V y es muy fácil de administrar, en Seguridad Jabalí te lo contamos en 5 minutos.


¿Sabías que en Windows 10 Pro también puedes disfrutar de Hyper-V?
La siguiente tabla muestra algunas de las mejoras mas destacables del Rol de Virtualización en Windows Server 2016.

Click en imagen para aumentar.

Seguridad a lo Jabalí para Todos!!

jueves, 27 de abril de 2017

Te lo Cuento en 5 Minutos

Estrenamos nueva sección en Seguridad Informática a lo Jabalí, en esta ocasión, publicaremos una serie de videotutoriales con una duración entorno a cinco minutos explicando un rol, servicio o componente relacionado con seguridad, hacking o sistemas informáticos.

La idea es explicar en cinco minutos o menos, de forma muy practica, un concepto o componente de un rol o servicio para que sea más ameno el aprendizaje. En algunos casos hablaremos de conceptos o roles de una forma mas general y en otros tutoriales explicaremos temas más específicos.

Esperamos que disfrutéis de la nueva sección: ¡Te lo cuento en 5 Minutos!


Seguridad a lo Jabalí para Todos!!

domingo, 23 de abril de 2017

Día del Libro Seguridad, Informática y Hacking

Hoy es el Día del Libro, una de las mejores herramientas para aprender informática, seguridad o hacking, y la editorial de referencia en estos temas es 0xWord. En esta ocasión quiero recordaros que esta disponible nuestro libro Windows Server 2016: Administración, seguridad y operaciones.
 
En Windows Server 2016 tienes todo lo que necesitas para aprender a securizar un entorno con tecnología de Microsoft. ¡No te lo pierdas!!
 


Seguridad a lo Jabalí para Todos!!

viernes, 21 de abril de 2017

Microsoft Virtual Academy (MVA) Agency

Microsoft Virtual Academy (MVA) Agency es una nueva propuesta, un reto de Microsoft Virtual Academy para realizar formaciones y descubrir un "misterio oculto".

La Agencia sólo toma lo mejor. El Desafío de la Agencia, una organización de cerebros tecnológicos que utilizan sus habilidades para el bien. Las puertas de la Agencia y nuestros desafíos están abiertas a desarrolladores, profesionales de datos y estudiantes. Los desafíos van desde el 18 de abril hasta el 17 de mayo de 2017.
Únete a la Agencia ahora!

¿Está listo para subir de nivel sus habilidades de tecnología y ayudar a la Agencia a hacer el bien? Aceptar un desafío automáticamente te inscribe en la Agencia, un grupo (ficticio) de genios de la tecnología que utilizan sus habilidades de élite para hacer el bien. Completar estos desafíos libres le gana insignias únicas.

¿Mencionamos el rompecabezas? Completar los retos te da pistas sobre un rompecabezas más grande con piezas repartidas por todo el mundo. Completa más retos para ganar más piezas. Únete a tus compañeros agentes y discute el rompecabezas en los foros de MVA.



El trabajo para la Agencia comienza agregando uno de los seis retos a su perfil, luego uniéndose a MVA. Completa el curso a tu propio ritmo (para el 17 de mayo de 2017) y gana esa insignia única. Tu oportunidad de aprender nuevas habilidades está aquí.

No te pierdas las preguntas y respuestas en vivo el 26 de abril.

The Agency takes only the best. We've kept a spot open for you: https://mva.microsoft.com/kipi.aspx

Seguridad a lo Jabalí para Todos!!

miércoles, 19 de abril de 2017

Microsoft Step By Step Key Recovery Agent KRA in Server 2016

Los certificados digitales son una de las herramientas mas útiles para mejorar algunos procesos de seguridad dentro de cualquier organización. El despliegue de una infraestructura de certificados permite autenticar comunicaciones, acceso a servicios o datos además de servicios cifrado.

En estos entornos hay que tener presente la posibilidad de que un usuario o los certificados utilizados en un proceso no estén accesibles o se pierdan. En estos casos es imprescindible haber planificado con anterioridad mecanismos de recuperación para acceder a esos datos o servicios.

El agente de recuperación de claves es uno de los elementos que nos puede ser útil en estos escenarios y se configura de la siguiente forma:


  1. En Server Manager, click Tools, Certification Authority, expandir el nodo de Dominio, right-click Certificates Templates y seleccionar Manage.
  2. Right-click Key Recovery Agent certificate y click Properties. 
  3. Key Recovery Agent Properties, seleccionar la pestaña Issuance Requirements, clear the CA certificate manager approval check box y click OK. 
  4. Certification Authority Console, right-click Certificate Templates, New y then click Certificate Template to Issue. 
  5. Click Key Recovery Agent template y OK. 
 
  1. En Inicio escribe mmc.exe y Enter. 
  2. Add/Remove Snap-in, Certificates, My user account, Finish. 
  3. Expandir Certificates - Current User, Personal, All Tasks y Request New Certificate. 
  4. En Certificate Enrollment Wizard selecciona Key Recovery Agent check box, click Enroll y Finish. 
  1. En Certification Authority console, right-click AdatumCA, and then click Properties. 
  2. En la pestaña Recovery Agents, selecciona Archive the key. 
  3. Click Add. 
  4. En Key Recovery Agent Selection, click the certificate that is for the KRA purpose (it most likely will be last on the list issued to Administrator) y dos veces OK. 
  5. En restart the CA, click Yes.
Este proceso permite crear un Key Recovery Agent para recuperar datos o servicios que utilicen certificados digitales para procesos de cifrado y otros servicios de seguridad.

Seguridad a lo Jabalí para Todos!!

viernes, 7 de abril de 2017

Bank of America Alert

Los ataques de suplantación de identidad de diversas organizaciones, especialmente bancos, son habituales, y es necesario aumentar las precauciones para evitar sorpresas desagradables, robos de dinero o credenciales.

En la actualidad la tecnología esta cada vez más integrada con métodos de pago y los "ciberdelincuentes" lo saben muy bien, es imprescindible no bajar la guardia y desconfiar de los correos que recibimos referentes a temas de dinero.

En Seguridad Jabalí publicamos el caso de este correo que acabamos de recibir de "Bank of America", especialmente peligroso porque llega a la bandeja de entrada (no a la de spam), la sintaxis es bastante correcta y es fácil llevarse a engaño.


Click en la imagen para ampliar.

Traducción del Mail fraudulento.
"Este correo electrónico confirma que es el destinatario deseado de este mensaje seguro. [tu_correo]
Si este no es tu correo electrónico de contacto, por favor, no lo tengas en cuenta.
Para evitar el mal uso de la cuenta y el fraude en línea, estamos trabajando continuamente para proteger a nuestros clientes.
El software de seguridad de Bank of America ha detectado información no válida en su cuenta y Ha bloqueado automáticamente el acceso a futuros fondos.
Simplemente confirme su información bancaria y podrá utilizar su cuenta como de costumbre.
No confirmar su información hoy puede resultar en suspensión de cuenta permanente."

 

Además de la extraña url: https://www10 y que luego te dirige a monster-high-ru.ru donde seguro te van a "hacer ru ru" es posible identificar a simple vista el engaño, pero lo apremiante del mensaje, asociado a una cuanta de correo de Microsoft, donde puede estar asociada una fuente de pago, hace viable el ataque.

Así que ante la duda con los mail que hablan de dinero: ¡Desconfía!

 Seguridad a lo Jabalí para Todos!!

martes, 4 de abril de 2017

Hardening de Sistemas Windows Curso Online

Esta disponible un nuevo curso  de Hardening de Sistemas Windows en Hackers Club Academy, en este caso participo como instructor de esta formación donde se describen aquellos componentes, servicios y roles relevantes para el proceso de fortificación de un entorno con sistemas de Microsoft.

Para aquellos que no me conocéis, yo soy Angel A. Núñez, desarrollo labores profesionales como consultor e instructor de sistemas y seguridad informática, Microsoft MVP Cloud and Datacenter Management y Microsoft Innovative Educator Experts.

Dispongo de varias certificaciones profesionales de Microsoft entre las que destacan:
Microsoft Certified Azure Solutions Architect.
MCSE Cloud Platform and Infrastructure
MCSD Azure Solutions Architect
MCSA Cloud Platform, Server 2012, Server 2008, Windows 7
 
Y también en el ámbito docente:
MCT Microsoft Certified Trainer & MCE Microsoft Certified Educator.

Además soy editor en www.seguridadjabali.com y autor del libro Windows Server 2016: Administración, seguridad y operaciones. Editorial 0xWord

Si estas interesado en aprender a fortificar una infraestructura con sistemas operativos Windows, no te puedes perder este curso.... ¡te esperamos!!


Más Información en:

Seguridad a lo Jabalí para Todos!!

jueves, 30 de marzo de 2017

Curso Certificación MCSA Windows Server

En Inadeco estamos organizando un nuevo curso en formato presencial con certificaciones oficiales de Microsoft, en este caso las formaciones correspondientes con el certificado MCSA Windows Server 2012.

En este curso puedes conseguir tres certificaciones profesionales oficiales de Microsoft asociadas a diferentes tecnoligias de Windows Server, ademas del certificado MCSA Windows Server que acredita solidos conocimientos sobre el sistema operativo de Microsoft en su version de Servidor.


Si estas en Asturias y deseas realizar este curso puedes contactar con Inadeco en:
Telefono: 985 17 14 21
Mail: inadeco@inadeco.es
A traves de la página oficial,s Información en www.inadeco.es

Seguridad a lo Jabalí para Todos!!

miércoles, 15 de marzo de 2017

¿Cómo funciona el hash MD5?

Con fecha 13 de marzo de 2016 se publica la píldora formativa 44 del proyecto Thoth que lleva por título ¿Cómo funciona el hash MD5?
URL: https://www.youtube.com/watch?v=dxqxxwi9pwk

 
Las siglas MD5 corresponden a Message Digest número 5, un algoritmo de resumen desarrollado en 1991 por Ron Rivest. Aunque ha sido muy popular, entre otras razones por su alta velocidad, desde sus comienzos se detectaron algunos fallos en el diseño. Con el paso de los años y el aumento en la capacidad de cómputo, estos fallos se han convertido en graves, razón por la cual hoy en día no es recomendable su uso. El hash MD5 entrega un resumen de 128 bits, esto es 32 caracteres hexadecimales, independientemente del tamaño que tenga el archivo de entrada.

Recuerda que todos los vídeos del proyecto Thoth cuentan con un archivo srt original de subtítulos incluido en YouTube, muy importante para personas con limitaciones auditivas, así como un archivo podcast mp3 que puede descargarse desde el sitio web del proyecto, válido en este caso tanto para personas con limitaciones visuales como para quienes deseen realizar solamente la audición de estas lecciones.
 
Se puede acceder a la documentación en pdf, el podcast en mp3 y también al vídeo de esta nueva píldora y de las 43 píldoras anteriores, desde la página web del Proyecto Thoth, que te permite, además, una búsqueda mediante los siguientes cinco filtros:
  1. Fundamentos de seguridad
  2. Criptografía clásica
  3. Historia de la criptografía
  4. Matemáticas en criptografía
  5. Criptografía moderna.

La próxima entrega del proyecto Thoth será en abril de 2017, con la píldora número 45 de título ¿Cómo funciona el hash SHA-1?

Directores Proyecto Thoth
Dr. Jorge Ramió
Dr. Alfonso Muñoz

lunes, 6 de marzo de 2017

Programas para convertirse en profesional de la ciberseguridad

El Instituto Nacional de Ciberseguridad (INCIBE), organismo dependiente del Ministerio de Energía, Turismo y Agenda Digital, a través de la Secretaría de Estado para la Sociedad de la Información y la Agenda Digital, ha elaborado diferentes contenidos y catálogos para informar sobre cómo convertirse en un profesional de la ciberseguridad.
Desde INCIBE se recuerda que “la ciberseguridad es una profesión con mucho futuro puesto que la oferta disponible de profesionales expertos en ciberseguridad y preparados para asumir retos complejos y elevados no es suficiente para dar respuesta a las necesidades de los reclutadores”. De hecho, el informe 2015 (ISC)2 Global Information Security Workforce Study pronostica que la carencia mundial de especialistas en ciberseguridad alcanzará la cifra de 1,5 millones de vacantes en el año 2020 sobre un mercado laboral que alcanzará los casi 6 millones de empleos en el sector.
Ante la creciente demanda de profesionales en seguridad y privacidad, cada vez más personas se plantean la ciberseguridad como opción profesional y solicitan información y consejos para saber cómo pueden desarrollar su carrera en este ámbito.
 
Con el objetivo de dar respuesta a dicha demanda de información de usuarios que desean especializarse en el sector de la ciberseguridad, INCIBE ha elaborado la infografía ‘Cómo puedes convertirte en un profesional de la ciberseguridad’, donde se incide en cinco aspectos básicos: formación, creación de comunidad y participación en eventos, certificaciones de seguridad, participación en retos y competiciones de ciberseguridad y auto-aprendizaje. Cinco pasos que se completan con un listado de entidades donde se puede obtener más información para construirse una carrera profesional en el mundo de la ciberseguridad
La segunda herramienta elaborada por INCIBE para personas interesadas en esta profesión es un catálogo de Másteres en ciberseguridad en España, que recopila información sobre la oferta formativa disponible en materia de ciberseguridad. En él, se incluyen 43 másteres con detalles sobre su modalidad de impartición (presencial, online o mixto) y enlaces al contenido.
La tercera herramienta disponible es un catálogo de instituciones que imparten formación en ciberseguridad en España, un documento que recopila información sobre 73 centros formativos que ofrecen algún tipo de formación en ciberseguridad y el enlace a la página web de cada uno de ellos.  Desde INCIBE se anima a las instituciones que ofrezcan formación en ciberseguridad en España a que hagan llegar información sobre sus programas a talento.ciberseguridad@incibe.es
Seguridad a lo Jabalí para Todos!!

martes, 28 de febrero de 2017

RootedCON 2017

RootedCON 2017 arranca motores se celebra durante los días 2, 3 y 4 de Marzo de 2017 en el Kinépolis Madrid Ciudad de la Imagen en Madrid.

Una de las conferencias de seguridad y hacking mas esperadas cada año, se celebra en unos pocos días, conferencias, talleres y un excelente ambiente donde intercambiar opiniones, experiencias y descubrir las más novedosas investigaciones de seguridad informática y hacking.


Las ponencias están disponibles en: https://www.rootedcon.com/rooted2017/ponencias-rooted2017 para que te configures la agenda y no te pierdas ninguna de las charlas que te interesen, que seguro son muchas... el listado de ponentes y expertos invitados es de lujo, al igual que años anteriores.

 
¿Te lo vas a Perder.....?

Es necesario registrarse para poder asistir al evento, el formulario de registro esta en esta dirección: https://reg.rootedcon.com/registration/event/Rootedcon2017


Mas info en: RootedCON

Seguridad a lo Jabalí para Todos!!

sábado, 4 de febrero de 2017

Libro de Windows Server 2016

El Libro Windows Server 2016 de la Editorial 0xWord es uno de los últimos trabajos que he realizado, en primer lugar quiero agradecer a Pablo González por aka @pablogonzalezpe, por darme la oportunidad de escribir el libro y el apoyo durante todo el proceso, sin duda alguna, este proyecto no hubiera sido posible sin Pablo.

En lo que respecta al libro, han sido innumerables horas de estudio, investigación, pruebas y sobre todo, aprendizaje, y es que lo mejor de toda esta aventura ha sido todo lo que he aprendido del nuevo sistema operativo de Microsoft.

En Windows Server 2016: Administración, seguridad y operaciones he tratado de explicar las novedades y características de Windows Server, pero también todos los roles y servicios que en mi experiencia como Microsoft Certified Trainer MCT considero que deben conocerse para una buena administración y fortificación del sistema.

El libro contiene los capítulos que se pueden ver a continuación, con especial atención a la parte de Virtualización e integración con estructuras On-Cloud, la parte de Seguridad y Gestión de Identidades, además de Windows PowerShell en su versión 5.

Otro de los objetivos al escribir este libro era reflejar un conjunto de fuentes de información de calidad asociadas a cada tema tratado, de tal manera que el  libro sirviera como referencia para la mayor parte de los procesos de configuración o gestión de Windows Server.   

Capítulos del Libro
  1. Novedades de Microsoft Windows Server 2016. 
  2. Instalación y Licencias. 
  3. Administración de Windows Server 2016. 
  4. Containers en Windows Server 2016. 
  5. Hyper-V. 
  6. Gestión de Identidades. 
  7. Sistema de Ficheros y Almacenamiento. 
  8. Servicios de Red. 
  9. Seguridad. 
  10. Windows PowerShell v5.

Espero que disfrutéis tanto de su lectura como yo he disfrutado escribiéndolo.

El libro de Microsoft Windows Server 2016 esta disponible en la editorial 0xWord, en la imagen de la derecha del blog tenéis un enlace disponible..


Seguridad a lo Jabalí para Todos!!

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias