martes, 31 de diciembre de 2019

Fin de Año 2019

En nada empezamos el año 2020 y seguimos ¡sin patinetes voladores!, habrá que seguir esperando... al igual que en la Saga de Star Wars se cierra un ciclo, otro vuelve a empezar y a los que ya tenemos unos añitos cada vez se nos pasa mas rápido. Nos hacemos mayores....


Este año ha sido de vértigo, esta profesión es así, con muchísimos proyectos y bastante trabajo (por suerte), seguimos renovando certificaciones, preparando nuevos temas y esforzándonos por aprender cada día un poquito mas, aunque a veces terminemos la semana, el mes o el año ... agotados.


En lo profesional ha habido de todo, proyectos muy interesantes, cosas que han salido muy bien, otras que se pueden mejorar para el siguiente año y también algunas que nos han dejado boquiabiertos, y es que a día de hoy la gente todavía me sorprende...


Mi deseo para este nuevo año, no parar, seguir aprendiendo, seguir haciendo cosas, fijar objetivos y trabajar un poquito para alcanzar esas nuevas metas... es lo que os deseo a todos, de momento se acaba este 2019, ¡¡cerramos un año!!

¡¡Preparados para la lucha, que el año 2020 sea aun mejor!!


Desde Seguridad Jabalí os deseamos  ..... ¡Que la fuerza os Acompañe!!


 ¡Que 2020 sea vuestro mejor Año!!

Seguridad a lo Jabalí para Todos!!

domingo, 29 de diciembre de 2019

La Batalla por el SEO

La cantidad de información que actualmente esta publicada en Internet es inmensa, en muchas ocasiones es realmente complicado encontrar información especifica sobre un tema y mucho mas encontrar información de calidad.

Todo el mundo quiere tener presencia en Internet, sobre todo las Grandes Empresas, y aquí es donde entra en juego el posicionamiento en la Red o el SEO. Hay autenticas batallas por salir en las búsquedas de los internautas cuando buscan ciertas combinaciones de palabras o términos.

Algunos profesionales intentan hacer su trabajo con cierta lógica para aparecer en las búsquedas relativas al producto de su cliente, otros en cambio intentan posicionar a cualquier precio y en muchos casos "a golpe de talón". 


Estas multinacionales enormes intentan monopolizar casi cualquier búsqueda en el navegador, para vender sus productos o servicios, pero lo peor de todo es que además sientan precedente sobre las técnicas que emplean, de tal forma que parece que es licito posicionar a cualquier precio, incluso cuando dificultas las búsquedas de información del potencial cliente.

Hace un tiempo (en 2011) cuando empezamos con Seguridad Informática Jabalí, la comunidad Hacker y los Blogs de Seguridad Informática o Hacking se enlazaban unos a otros, en este blog esta la pestaña de Hackers, con nuestro amiguetes, además era habitual mencionarse unos a otros y referenciarse para este o aquel tema, esto constituía una red de conocimiento sobre un determinado tema y hacia que se posicionaran aquellos blogs o sitios de referencia con información de calidad.

Desgraciadamente la comunidad de blogs y sitios de hacking y seguridad a cambiado mucho, muchos de los profesionales de referencia en el sector publican poco o casi nada, muchos blogs están con muy poca actividad y la relación de referencias, menciones y enlaces entre sitios de la comunidad ha desaparecido, esto en muchos casos hace que nuevos sitios con poco nivel técnico y mucho marketing posicionen y sean referencia en el sector y esto baja mucho "el listón".

En Seguridad Jabalí publicamos noticias y posts sobre conferencias, libros e incluso empresas o servicios privados que nos puedan parecer interesantes o simplemente porque son proyectos en los que participamos, pero en ningún momento se ha solicitado un pago o intercambio de cualquier tipo por un post publicado en el blog, de hecho, habitualmente nos hacen ofertas del tipo, enlaces patrocinados, post a cambio de una cantidad, etc. Seguridad Jabalí No se acepta ese tipo de Servicios.

Cada cual es libre de gestionar su blog o su sitio como mejor le parezca, solicitar aportaciones de la comunidad para ayudar a mantener el sitio, enlaces patrocinados, publicidad o vender espacio para la publicación de otros, pero nosotros en este blog no lo hacemos, ni lo vamos a hacer en el futuro.

Seguridad a lo Jabalí para Todos!!

viernes, 27 de diciembre de 2019

PassWord Settings Objects Step By Step PSO

En Windows Server se pueden definir varias políticas de contraseñas en un dominio utilizando Fine-grained Password Policies, Windows crea un contenedor especifico para las configuraciones de contraseñas en System, este contenedor almacena los Objetos de Configuración de Contraseñas PSOs a los que se puede vincular grupos de seguridad o usuarios.

Fine-grained password policies se aplica a objetos de usuario, objetos InetOrgPerson o grupos de seguridad globales. Al vincular una PSO a un usuario o un grupo modifica un atributo denominado msDS-PSOApplied, que está vacío de forma predeterminada. Este enfoque trata la configuración de bloqueo de contraseña y cuenta no como requisitos de todo el dominio, sino como atributos de un usuario o grupo específico. Solo los administradores de dominio pueden configurar Password Settings objects o PSOs utilizando cmdlets de Windows PowerShell o el Centro Administrativo del Directorio Activo en System.


Password Settings Object PSO se puede crear y asignar desde Windows PowerShell

#Crear PSO
New-ADFineGrainedPasswordPolicy -Name "DomainUsersPSO" -Precedence 500 -ComplexityEnabled $true -Description "The Domain Users Password Policy" -DisplayName "Domain Users PSO" -LockoutDuration "0.12:00:00" -LockoutObservationWindow "0.00:15:00" -LockoutThreshold 10

#Asocia PSO al grupo IT
Add-ADFineGrainedPasswordPolicySubject DomainUsersPSO -Subjects IT

El valor de precedencia definido en el atributo msDS-PasswordSettingsPrecedence determina el resultado de la aplicación de multiples PSOs sobre el mismo objeto, indicando la preferencia o prioridad el valor más bajo.



Seguridad a lo Jabalí para Todos!!

jueves, 26 de diciembre de 2019

Seguridad Jabalí Balance del Año 2019

Este 2019 se va terminando y desde Seguridad Informática a lo Jabalí queremos dar las gracias a todas las personas que de una forma u otra nos habéis ayudado a seguir dando guerra un año más...

En el blog llevamos algo mas de un millón y medio de paginas vistas, algo que nunca nos hubiéramos imaginado cuando empezamos con este proyecto, muchas gracias por seguir leyendo nuestros posts y ayudando a difundir nuestras publicaciones.


En Seguridad Jabalí seguimos difundiendo artículos y noticias relacionadas con hacking o seguridad informática con nuestras cuentas en redes sociales en Facebook ya tenemos casi cinco mil amigos entre amiguetes y seguidores de la pagina...Síguenos en Facebook


En Twitter también seguimos dando guerra y son mas de 10.000 amiguetes que tenemos, en ZinkUp nos incluían en el TOP 50 Influencers de Ciberserguridad de habla hispana, ¡¡Muchas GRACIAS!! Síguenos en Twitter


En LinkedIn publicamos nuestros posts y ayudamos a difundir noticias y artículos sobre Seguridad y Hacking con casi nueve mil contactos puedes contactar con nosotros también por ese medio..


Muchas gracias a Tod@s, si quieres, Contacta con Nosotros en LinkedIn

¡¡ Muchísimas GRACIAS por Ayudar a Seguridad Jabalí!!!

Seguridad a lo Jabalí para Todos!!

miércoles, 25 de diciembre de 2019

Master en Ciberseguridad con los Libros de la Editorial 0xword

En muchas ocasiones los lectores de este blog nos preguntan cómo empezar en Seguridad Informática y/o Hacking, recursos para convertirse en un profesional en Ciberseguridad, desde Seguridad Jabalí publicamos habitualmente noticias, cursos, eventos o libros recomendados para aprender hacking o seguridad informática.

En este caso queremos recomendar una excelente forma de aprender de los mejores profesionales a un precio muy asequible con los libros de la editorial 0xWord. Esta editorial publica libros especializados en temas de seguridad y hacking, y te propone un Master en Ciberseguridad con 0xWord, una ruta de aprendizaje paso a paso que se resume en la siguiente imagen, puedes hacer click en la imagen para ampliarla.


Desde Seguridad a lo Jabalí te recomendamos que preparéis un entorno seguro, con maquinas virtuales para poder practicar todos los conocimientos explicados en estos libros y aprendáis mucho hacking...

Seguridad a lo Jabalí para Todos!!

martes, 24 de diciembre de 2019

Felices Fiestas 2019

Desde Seguridad Informática a lo Jabalí os deseamos a Todo@s que disfrutéis estas Fiestas a vuestra manera y que seáis muy, muy felices.... y ¡No seáis "cansinos con algunas canciones" que luego no hay manera de sacar ese tema de la cabeza!!!


¡¡Felices fiestas!!!

Seguridad Informática a lo Jabalí para Todos!!

Seguridad en el protocolo DHCP

El servicio de DHCP es aquel que permite asignar direcciones de red IPv4 o IPv6 de forma automatizada, este es un servicio critico en cualquier organización y debe protegerse de forma adecuada. Una suplantación de identidad de este servicio podría configurar los adaptadores de red de los equipos de forma que facilitaría otros ataques conocidos y la posibilidad de interceptar la información enviada o recibida por dichos equipos.
El problema con el protocolo DHCP es el mismo que comparten otros servicios y protocolos de comunicación, se diseñaron pensando en funcionar de forma eficiente dentro de un entorno seguro, en muchos casos la Red Local de una organización.
Microsoft proporciona una serie de tecnologías que permiten implementar mejoras en la seguridad de un entorno que utilice asignación de direcciones mediante DHCP.

Autorización de Servidores DHCP
El servicio DHCP requiere autorización dentro de una infraestructura de Directorio Activo, si un servidor que forma parte de un Dominio de Microsoft instala el rol de DHCP necesita autorización de una cuenta con privilegios en Active Directory para iniciar el Servicio DHCP.


DHCP Cluster
Windows Server 2016 permite configurar un Clúster de Servidores DHCP, al utilizar dos o más servidores se evita la pérdida del servicio por la “caída” de uno de los equipos, gracias al Clúster se mantiene la totalidad del Pool de direcciones disponibles, además la característica DHCP Clúster permite optimizar las Cargas de trabajo entre los Servidores que componen el Clúster.

Protección de Nombres DNS en DHCP
El servicio de DHCP permite asociar identificadores del servidor DHCP a los registros DNS que se crean en las actualizaciones de los registros de equipo que reciben la configuración del adaptador de red con DHCP, utilizando este ID se puede proteger la suplantación de nombres en las Zonas DNS por parte de un equipo que no disponga de este identificador de DHCP y trate de suplantar el registro del nombre de equipo en el DNS.


El Uso de Credenciales para las actualizaciones dinámicas de los registros DNS desde el Servidor de DHCP es otra medida de seguridad que es interesante configurar


Habilitar DHCP Guard
En los entornos virtualizados se puede habilitar DHCP Guard, esta medida evita que las máquinas virtuales suplanten servidores DHCP, el servidor descartara todo el tráfico DHCP de Servidores no autorizados. LA configuración de esta característica es muy sencilla, tanto desde el entorno gráfico de la consola de administración de Hyper-V en características avanzadas del Adaptador de Red como por línea de comandos con Windows PowerShell como se aprecia en la siguiente imagen.


El Servicio de DHCP es indispensable para cualquier organización, una correcta administración de este servicio permite incrementar la seguridad de toda la Red y otros servicios relacionados como DNS. Además los registros de la actividad de DHCP pueden ayudar a detectar intrusiones y accesos no autorizados a la red.

Otros dispositivos de red como Routers o Switch deben ser configurados para completar la seguridad de la Red y el servicio de DHCP en este excelente artículo de Borja Merino se explica con detalle:

Defensas frente a ataques DHCP by Borja Merino

Seguridad a lo Jabalí para Todos!!

lunes, 23 de diciembre de 2019

MCSA Windows Server 2016 en New Horizons Madrid

En muchas ocasiones me preguntáis cómo prepararse para la obtención de las certificaciones oficiales de Microsoft de Windows Server, cada uno de los exámenes de certificación de Server 2016 tiene un curso asociado para aprender a configurar una parte de la tecnología de Windows Server.

Una de las empresas con las que colaboro como Instructor Oficial de Microsoft o MCT Microsoft Certified Trainer es New Horizons Madrid, una excelente recomendación si tienes pensado preparar alguna certificación oficial de Microsoft, además imparten cursos Online, de forma que puedes realizar la formación desde cualquier sitio.

Habitualmente imparto formación Online en New Horizons Madrid y puedo aseguraros que tanto la plataforma empleada para las clases como los laboratorios prácticos interactivos son excepcionales y la experiencia de este tipo de cursos es muy positiva.


Si estas interesado en preparar las Certificaciones correspondientes con el MCSA de Windows Server te recomiendo que consultes las condiciones de los cursos en la página oficial New Horizons Madrid.
  • Curso 20-740 Installation, Storage, and Compute with Windows Server 2016 (Examen 70-740) 
  • Curso 20-741 Networking with Windows Server 2016 (Examen 70-741) 
  • Curso 20-742 Identity with Windows Server 2016 (Examen 710-742)
Estos cursos garantizan el dominio sobre las capacidades principales de Windows Server 2016,  necesarias para reducir los costes de TI y aportar un mayor valor empresarial. Al mismo tiempo prepara para superar con éxito los exámenes de certificación correspondientes.

New Horizons Madrid: MCSA Windows Server 2016

Seguridad a lo Jabalí para Todos!!

domingo, 22 de diciembre de 2019

Directivas de Opciones de Seguridad

Las Opciones de Seguridad permiten gestionar una serie de elementos críticos para la seguridad del sistema y definir algunas de estas directivas evita o minimiza el efecto de algunos ataques conocidos.

Un ejemplo seria la configuración de la directiva que renombra la cuenta de administrador, obligando a un posible atacante a descubrir, la contraseña y además el nombre de la cuenta.



Las restricciones de dispositivos extraíbles o requerir el uso de Smart card para el proceso de autenticación son buenos ejemplos del proceso de Hardening que se puede aplicar a un sistema operativo Windows con las Opciones de Seguridad de las Directivas de Grupo, pero hay otras muchas opciones muy interesantes que es necesario revisar para comprobar si podrían adaptarse a las necesidades de nuestro entorno para mejorar la seguridad de la infraestructura de la organización.

Seguridad a lo Jabalí para Todos!!

sábado, 21 de diciembre de 2019

Configuración de Derechos de Usuario

En la sección de Configuración de Seguridad de Equipo están disponibles las opciones para la administración de Local Policies o Directivas Locales, que a su vez se divide en tres categorías, como se aprecia en la siguiente imagen:


Los Derechos de usuario conforman una lista de opciones permitidas para un usuario después de autenticarse, comprenden desde unir un equipo al dominio a realizar un backup o el permiso de iniciar sesión de forma local en una máquina o a través del servicio de escritorio remoto.

La configuración de algunas de estas características para que se adapte a las necesidades de nuestro entorno de trabajo puede aumentar considerablemente la seguridad de la organización.

 
Todos estos derechos se pueden configurar con GPOs y es muy interesante conocer y configurar algunos de estos servicios para aumentar la seguridad de las organizaciones.

Algunos Derechos de usuario son:
Access Credential Manager as a trusted caller, Access this computer from the network, Act as part of the operating system, Add workstations to domain, Adjust memory quotas for a process, Allow log on locally, Allow log on through Remote Desktop Services, Back up files and directories, Bypass traverse checking, Change the system time, Change the time zone, Create a pagefile, Create a token object, Create global objects, Create permanent shared objects, Create symbolic links, Debug programs, Deny access to this computer from the network, Deny log on as a batch job, Deny log on as a service, Deny log on locally, Deny log on through Remote Desktop Services, Enable computer and user accounts to be trusted for delegation, Force shutdown from a remote system, Generate security audits, Impersonate a client after authentication, Increase a process working set, Increase scheduling priority, Load and unload device drivers, Lock pages in memory, Log on as a batch job, Log on as a service, Manage auditing and security log, Modify an object label, Modify firmware environment values, Perform volume maintenance tasks, Profile single process, Profile system performance, Remove computer from docking station, Replace a process level token, Restore files and directories, Shut down the system, Synchronize directory service data y Take ownership of files or other objects.

Seguridad a lo Jabalí para Todos!!

viernes, 20 de diciembre de 2019

La Guerra por Iluminar al Mundo

Estamos en la Era de las Comunicaciones, de Internet, de La Sociedad Global Interconectada y en este tiempo parece que todo el mundo tiene que ser "la referencia", aportar conocimientos en su campo y tener muchos, muchos seguidores... y algunos además lo monetizan bastante bien.

En esta Guerra por Iluminar al Mundo (cada uno en su campo) estamos saturando la red una y otra vez con contenidos repetitivos, con frases metódicamente estudiadas que muchas veces carecen de otro propósito que no sea el de promocionar algo.


En estas fiestas todas las ciudades se iluminan y las campañas de Navidad saturan la red con miles de propuestas (casi todas para vender algo), la guerra de ser la referencia, por iluminar de conocimientos el campo del deporte, la tecnología, la literatura o cualquier otro tema se refuerza en estas fechas y seguimos cargando de contenidos superfluos millones de datos almacenados en servidores y yo me pregunto... ahora que estamos tan preocupados todos por el cambio climático...
¿No es esto contaminación?

No vamos a dar ningún consejo desde Seguridad Jabalí del uso que cada cual haga de la red, desde este blog defendemos la libertad de la red como principio fundamental, pero cada uno debería hacer sus propias reflexiones...

Seguridad a lo Jabalí para Todos!!

jueves, 19 de diciembre de 2019

Directivas de Configuración de Cuenta

Las directivas de configuración de cuenta se aplican una solo una vez a nivel de dominio, es decir, que no podemos aplicar varias políticas de contraseña en el mismo dominio utilizando GPOs, aunque es posible asignar diferentes políticas de contraseña a grupos de seguridad con PassWord Settings Objects o PSOs.





Las directivas de configuración de cuenta a su vez se dividen en tres tipos:
  • Directiva de Contraseña: Especifican las características aplicadas a las contraseñas de autenticación: Longitud y complejidad del Password, tiempo de vigencia de la contraseña, histórico de contraseñas con la condición de repetición de password y almacenamiento cifrado de contraseñas. 
  • La Directiva de Bloqueo de Cuenta define la cantidad de errores de autenticación permitidos, además de las opciones de tiempo de bloqueo y tiempo de reinicio de las cuentas de los usuarios. 
  • Directivas Kerberos. Este conjunto de directivas permite configurar el tiempo de concesión de los tickets Ticket Granting Ticket TGT del servicio Kerberos y el tiempo de renovación de esos tickets. Además de la directiva que define la tolerancia de sincronización del servicio de tiempo en el entorno de dominio y otra para forzar las restricciones de autenticación de los usuarios.



Seguridad a lo Jabalí para Todos!!

miércoles, 18 de diciembre de 2019

Directivas de Seguridad en Windows

Las Directivas de Configuración de Seguridad abarcan la configuración de multitud de elementos y componentes del sistema, desde la implementación de certificados digitales a la configuración de contraseñas en las cuentas de usuario o las reglas de conexión mediante el Firewall de Windows.

Aunque existen algunas directivas de grupo relacionadas con la seguridad o componentes de seguridad que se encuentran en otra ubicación, la mayor parte de las GPOs de seguridad están en la ruta: Computer Configuration/Policies/Windows Settings/Security Settings



Las directivas de seguridad de Windows se dividen en:
  • Directivas de Contraseña
  • Directivas de Bloqueo de Cuenta
  • Directivas Kerberos

Seguridad  a lo Jabalí para Todos!!

lunes, 16 de diciembre de 2019

Configuración de Directivas de Auditoría de Seguridad Avanzada

Auditoría de seguridad
Las Directivas de Auditoría permiten definir un conjunto de condiciones para que el sistema operativo pueda generar registros asociados a un componente, servicio o función del equipo. Entre estas auditorías se deben resaltar los eventos asociados al inicio o intento de inicio de sesión, o la auditoría de acceso a objetos que permite registrar el uso o el intento de acceso a un recurso del sistema. En todo este tipo de auditorías se puede registrar el uso del elemento auditado, el intento de uso no autorizado o ambos:



La administración de certificados mediante directivas de grupo se encuentra en la siguiente ruta:
Computer Configuration/Windows Settings/Security Settings/Public Key Policies

Configuración de Directivas de Auditoría Avanzada
En Windows Server 2012 y Windows Server 2016 aumenta de 9 a 53 el número de eventos a auditar, lo que permite ser más selectivo en el proceso de auditoría.

La Configuración de Directivas de Auditoría Avanzada esta en:
Security Settings\Advanced Audit Policy Configuration\Audit Policies

y permite configurar las directivas de una forma mucho más precisa, activando los registros y eventos específicos para el elemento que se desee auditar.

No es recomendable combinar los dos tipos de auditoría, en el caso de utilizar la configuración de directivas de auditoría avanzada es preciso habilitar la directiva ubicada en la ruta

Computer Configuration \Policies \Windows Settings \Security Settings \Local Policies \Security Options
  • Audit: Force audit policy subcategory settings (Windows Vista or later) to override audit policy category settings
Esto evitará conflictos entre configuraciones similares forzando que se ignore la auditoría básica de seguridad. 

Seguridad a lo Jabalí para Todos!!

viernes, 13 de diciembre de 2019

Protección basada en Virtualización con Device Guard

Device Guard protege el código ejecutado en el sistema operativo, utiliza Virtualization Based Security VBS para aislar el servicio de Hypervisor Code Integrity HVCI, que hace posible que Device Guard ayude a proteger los procesos en modo kernel y los controladores de exploits de vulnerabilidades y ataques Zero-day.

En modo Kernel garantiza que los controladores están firmados por una entidad de confianza WHQL o pertenecen a una lista de controladores seguros definidos por directiva. Device Guard evita la carga de código dinámico o los intentos de modificar código en memoria y bloqueará cualquier controlador que no esté en la lista de programas seguros. Device Guard proporciona protección en modo de usuario UMCI, mediante directivas de integridad de código que definen que elementos están autorizados para ejecutar código en cada servidor.

Device Guard puede se puede configurar con directivas de grupo GPOs, System Center Configuration Manager SCCM, Microsoft Intune o Windows PowerShell. Además se pueden crear archivos de catálogo con la herramienta Package Inspector, para aquellos archivos que no estén firmados. Windows Server 2016 dispone de plantillas administrativas para aplicar la configuración de las directivas de integridad de código de Device Guard.


Para crear la directiva de integridad de código a partir de un sistema de referencia, utilizar la siguiente serie de cmdlets de Windows PowerShell: 
  • $CIPolicyPath=$env:userprofile+"\Desktop\"
  • $InitialCIPolicy=$CIPolicyPath+"InitialScan.xml"
  • $CIPolicyBin=$CIPolicyPath+"DeviceGuardPolicy.bin"
  • New-CIPolicy -Level PcaCertificate -FilePath $InitialCIPolicy –UserPEs 3> CIPolicyLog.txt
  • ConvertFrom-CIPolicy $InitialCIPolicy $CIPolicyBin

Usar la versión binaria DeviceGuardPolicy.bin a modo de directiva de integridad de código en la ruta: C:\Windows\System32\CodeIntegrity\DeviceGuardPolicy.bin y guardar el archivo original InitialScan.xml por si fuera necesario combinar la directiva de integridad de código con otra directiva posteriormente.

Windows Server 2016 tiene una clase WMI para propiedades y características relacionadas con Device Guard denominada Win32_DeviceGuard. Esta clase puede consultarse con el siguiente cmdlet desde una sesión de Windows PowerShell con privilegios elevados:
  • Get-CimInstance –ClassName Win32_DeviceGuard –Namespace root\Microsoft\Windows\DeviceGuard
Esta publicada una guía para la implementación de Device Guard en:

Seguridad a lo Jabalí para Todo!!

jueves, 12 de diciembre de 2019

Windows Reliability Monitor Microsoft

El Monitor de Confiabilidad o Reliability Monitor es una herramienta de Windows instalada por defecto, en muchos casos me sorprende seguir encontrando muchos profesionales IT que desconocen su existencia, funciona en Windows Server 2016 y registra el funcionamiento del hardware y el software del sistema operativo y los posibles errores durante un intervalo de tiempo determinado. En función de los datos recolectados asigna un índice de estabilidad al servidor, basado en errores de las aplicaciones, fallos de Windows y otros factores, este índice tiene un valor comprendido entre 1 y 10, representando el valor más estable con el número 10 y el menos estable con el 1.

Esta herramienta puede consultarse buscando View reliability history en el Panel de Control o desde el Monitor de rendimiento utilizando el botón derecho del ratón sobre Herramientas de monitorización.

En Windows PowerShell ejecuta el comando:   Perfmon /rel



En la parte inferior del Monitor de confiabilidad están disponibles las opciones para generar un informe con los resultados en formato XML, consultar los diferentes informes o buscar recomendaciones para los errores registrados.
Seguridad a lo Jabalí para Todos!!

jueves, 5 de diciembre de 2019

Las 5 Configuraciones de Windows Indispensables para Proteger Identidades en un Entorno de Microsoft

Proteger las identidades de una organización no es una tarea sencilla, los entornos actuales son cada vez mas complejos, la gestión de identidades, procesos de autenticación y autorización es clave para mantener una infraestructura en unos niveles aceptables de seguridad.

A continuación vamos a explicar cinco configuraciones de Windows que debes conocer para mejorar considerablemente la seguridad de una infraestructura informática... 

Gestión de Grupos de Administración Local 
La gestión de las cuentas de usuarios locales de los equipos puede ser un problema de seguridad para cualquier organización, Microsoft dispone de soluciones especificas para administrar de forma adecuada las cuentas de usuarios locales de los equipos de forma eficiente y segura.

Grupos Restringidos
La directiva de Grupos Restringidos permite administrar la pertenencia y configuración de grupos de ámbito de seguridad local, se habilita en la siguiente ruta:
ComputerConfiguration/Policies/Windows Settings/SecuritySettings/RestrictedGroups


Esta directiva No permite gestionar cuentas de Dominio, solo cuentas locales de equipo. Una vez configurada la directiva de Grupos Restringidos se puede controlar la administración de los equipos locales y la gestión de pertenencia a los diferentes grupos de forma segura. Configuración de Grupos Restringidos en Windows Server.

Local Administrator Password Solution LAPS
Otra solución para la administración de cuentas locales es Local Administrator Password Solution LAPS una herramienta de libre descarga publicada por Microsoft para la administración centralizada de las contraseñas de las cuentas locales de equipos unidos a un dominio.

¿Cómo funciona LAPS?
LAPS determina si la contraseña de la cuenta del administrador local ha caducado. Si la contraseña ha caducado, LAPS realiza los siguientes pasos:
  • Cambia la contraseña del administrador local a un nuevo valor aleatorio.
  • Transmite la nueva contraseña y la fecha de caducidad a Active Directory, donde se almacena en un atributo confidencial especial asociado con la cuenta de equipo de la computadora.

En el siguiente enlace dispones de la guía paso a paso para instalar y configurar Local Administrator Password Solution LAPS Step by Step

Protección de Grupos con Privilegios
La protección de las identidades con privilegios dentro de Active Directory es otro factor muy relevante para mejorar la seguridad de nuestra infraestructura informática.

Protected Users Security Group
Microsoft dispone de un grupo de seguridad denominado Protected Users Security Group o Usuarios Protegidos, los usuarios de este grupo No tienen permitido utilizar de protocolos para la gestión de credenciales, sensibles de ser atacados. Esta disponible para equipos con Windows Server 2012R2, Windows 8.1 y versiones posteriores del sistema operativo con controladores de dominio Windows Server 2012R2.

Los usuarios protegidos por la pertenencia a este grupo tienen las siguientes restricciones:
  • El dominio debe admitir el cifrado Advanced Encryption Standard AES. Kerberos no usará los tipos de cifrado Data Encryption Standard DES o RC4. Tampoco admite delegación restringida o sin restricciones de Kerberos.
  • No está permitida la autenticación con NTLM, Digest authentication o Credential Security Support Provider CredSSP.
  • Las contraseñas no se almacenan en caché, por lo que los dispositivos que utilizan uno de estos proveedores de soporte de seguridad SSP, no podrán autenticarse en un dominio.
  • El valor vida útil de los tickets de Kerberos TGTs, por defecto de cuatro horas, se puede configurar utilizando Políticas de autenticación y Silos.

Disponible información de esta característica en Protected Users Security Group

Credential Guard
Credential Guard es una nueva característica de seguridad que permite aislar mediante virtualización las credenciales basadas en contraseñas NTLM y los tickets de Kerberos. Los sistemas Windows almacenan con Local Security Authority LSA las credenciales en la memoria del proceso, Credential Guard protege las credenciales en un nuevo componente denominado isolated LSA, un proceso que permanece aislado del resto del sistema operativo mediante virtualización.

El proceso de isolated LSA solo contiene un pequeño conjunto de binarios firmados con un certificado de confianza, necesarios para su funcionamiento y se comunica con LSA mediante RPC. Credential Guard se administra con WMI, PowerShell o símbolo del sistema, para la implementación se deben cumplir los siguientes requisitos:
  • Arquitectura x64. 
  • Firmware UEFI versión 2.3.1 
  • Trusted Platform Module, versión 1.2 o 2.0 TPM 
  • Sistemas Windows Server 2016, Windows Enterprise IoT, Windows 10 Enterprise o Education. 
  • Extensiones de Virtualizacion Intel VT-x o AMD-V y Second Level Address Translation SLAT. 
  • Proceso de actualización segura de firmware. 
  • Securing Boot, Secure MOR, Firmware con soporte para SMM protection y actualización de Firmware mediante Windows Update. 
  • La opción de Protección de DMA y arranque seguro en la configuración de directiva de grupo requiere Hardware compatible con IOMMU input/output memory management unit.
Credential Guard no permite la delegación de Kerberos sin restricciones, ni cifrado DES, tampoco admite los siguientes protocolos NTLMv1, MS-CHAPv2, Digest y CredSSP. Credential Guard se puede habilitar con directivas de grupo en la siguiente ruta: Computer Configuration/Administrative Templates/System/Device Guard

Seleccionando Enabled with UEFI lock o Enabled without lock  para permitir apagar Credential Guard de forma remota. Step By Step Credential Guard

Remote Credential Guard
Remote Credential Guard ayuda a proteger las credenciales en una conexión de escritorio remoto, las credenciales de usuario permanecen en el lado cliente y no se exponen en el servidor, también proporciona inicio de sesión único para conexiones a escritorio remoto. Cuando el usuario inicia la conexión, la solicitud de Kerberos se redirige de nuevo al host de origen para la autenticación, de forma que no se entregan credenciales en el host remoto.

Los requisitos para implementar Remote Credential Guard son:
  • Entorno en el mismo dominio de Active Directory o un dominio con una relación de confianza. 
  • Autenticación Kerberos. 
  • Sistemas operativos Windows 10, versión 1607 o Windows Server 2016. 
  • Remote Desktop Universal Windows Platform no está soportado con RCG.
Remote Credential Guard se habilita en la siguiente ruta del registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa

La configuración de esta característica esta disponible mediante objetos de directiva de grupo o GPO aprende a Configurar Remote Credential Guard 

Seguridad a lo Jabalí para Todo!!

miércoles, 4 de diciembre de 2019

8000 Contactos Profesionales en LinkedIn

Una de las ventajas de la Sociedad Actual es la facilidad para comunicarnos, para interconectar profesionales de cualquier parte del mundo y participar en proyectos en común, compartir experiencias, solucionar problemas y progresar en el avance de nuevas tecnologías y servicios.

Una parte esencial de esta tarea es dedicar un tiempo, en ver los proyectos de otros compañeros, aprender de trabajo, compartir aquello que resulta interesante y conocer nuevos profesionales, hacer crecer tu red de contactos es un excelente método de sembrar el terreno para que florezcan nuevos proyectos y LinkedIn es una excelente red social para esta tarea...

Hace bastante tiempo que dedico algo de tiempo en revisar los proyectos de otros profesionales en LinkedIn, las noticias que publican y las investigaciones de compañeros y otros hackers..

A través de esta red me han surgido innumerables oportunidades profesionales y colaboraciones para participar en proyectos que no hubieran sido posibles desde el anonimato o las vías habituales de contacto profesional.

Así he conocido a profesionales increíbles, accedido a muchísima inflacionario y recursos de calidad que me han permitido aprender y ser mejor en mi trabajo. Ademas de participar en proyectos profesionales, desde cualquier parte del mundo, que nunca habría pensado que alguien me propondría.

Mi consejo es que dediques algo de tu tiempo, el que tú quieras, pero algo a potenciar tus redes sociales profesionales, te sorprenderá el resultado... Nos vemos en LinkedIn

Seguridad a lo Jabalí para Todos!!

martes, 3 de diciembre de 2019

Microsoft Certified Trainer Salary

Microsoft Certified Trainers MCTs are the leading technical and instructional experts, MCTs are the only individuals allowed to deliver authorized Microsoft classes and certification prep programs using Microsoft Official Curriculum MOC.

MCTs enjoy a range of perks and benefits, including instant access to the entire library of Microsoft's training materials, half-off discount on certification exams, opportunity to be among the first to earn new Microsoft certifications while still in Beta, membership in the MCT networking community, invitations to exclusive Microsoft events and much more.

Microsoft Certified Trainer Salary

Annual wage for MCTs and other Microsoft Certified Professionals:
  • MOS: Microsoft Office Specialist: $53,000
  • MTA: Microsoft Technology Associate: $55,000
  • MCDST: Microsoft Certified Desktop Support Technician: $57,000
  • MCSA: Microsoft Certified Solutions Associate: $59,000
  • MCSA: Microsoft Certified Systems Administrator: $73,000
  • MCT: Microsoft Certified Trainer: $80,000
  • MCTS: Microsoft Certified Technology Specialist: $81,000
  • MCITP: Microsoft Certified IT Professional: $90,000
  • MCSE: Microsoft Certified Systems Engineer: $91,000
  • MCPD: Microsoft Certified Professional Developer: $94,000
  • MCDBA: Microsoft Certified Database Administrator: $96,000
  • MCAD: Microsoft Certified Application Developer: $97,000
  • MCSE: Microsoft Certified Solutions Expert: $97,000
  • MCSD: Microsoft Certified Solutions Developer: $100,000
  • MCA: Microsoft Certified Architect: $113,000


Seguridad a lo Jabalí para Todos!!

lunes, 2 de diciembre de 2019

Configurar Remote Credential Guard

Remote Credential Guard ayuda a proteger las credenciales en una conexión de escritorio remoto, las credenciales de usuario permanecen en el lado cliente y no se exponen en el servidor, también proporciona inicio de sesión único para conexiones a escritorio remoto. Cuando el usuario inicia la conexión, la solicitud de Kerberos se redirige de nuevo al host de origen para la autenticación, de forma que no se entregan credenciales en el host remoto.

Los requisitos para implementar Remote Credential Guard son:
  • Entorno en el mismo dominio de Active Directory o un dominio con una relación de confianza. 
  • Autenticación Kerberos. 
  • Sistemas operativos Windows 10, versión 1607 o Windows Server 2016. 
  • Remote Desktop Universal Windows Platform no está soportado con RCG.
Remote Credential Guard se habilita en la siguiente ruta del registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa
Configurar el DWORD DisableRestrictedAdmin con un valor 0.

El siguiente comando realiza la misma tarea:
reg add HKLM\SYSTEM\CurrentControlSet\Control\Lsa /v DisableRestrictedAdmin /d 0 /t REG_DWORD

La configuración de esta característica esta disponible mediante objetos de directiva de grupo o GPO...


Remote Credential Guard se puede pasar como parámetro al iniciar la conexión de escritorio remoto con los siguientes comandos:
  • mstsc.exe /remoteGuard
  • mstsc.exe /RestrictedAdmin

Seguridad a lo Jabalí para Todos!!

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias