viernes, 27 de marzo de 2020

Certificaciones Retiradas a partir del 30 de Junio del 2020

Microsoft retira varias certificaciones profesionales a partir del 30 de Junio del 2020, los exámenes asociados a la obtención de dichos certificados dejaran de estar disponibles a partir de esa fecha. Las acreditaciones retiradas corresponden con los certificados MCSA, MCSE y MCSD, evolucionando hacia las nuevas rutas basadas en Roles.


Microsoft recomienda las siguientes rutas de certificación nuevas.

Los Certificados retirados el 30 de Junio son los siguientes:
  • MCSA: BI Reporting
  • MCSA: Dynamics 365 for Operations
  • MCSA: SQL 2016 BI Development
  • MCSA: SQL 2016 Database Admin
  • MCSA: SQL 2016 Database Dev
  • MCSA: SQL Server 2012/2014
  • MCSA: Universal Windows Platform
  • MCSA: Web Applications
  • MCSA: Windows Server 2012
  • MCSA: Windows Server 2016
  • MCSD: App Builder
  • MCSE: Business Applications
  • MCSE: Core Infrastructure
  • MCSE: Data Management & Analytics
  • MCSE: Productivity
¿Qué sucede después con mis certificados?
Los certificados obtenidos antes de esa fecha seguirán vigentes por un periodo de 2 años, posteriormente seguirán reflejándose en el histórico del transcript de Microsoft. Muchas de las tecnologías asociadas a estos certificados profesionales de Microsoft están activas hoy en día y tienen soporte para varios años, por este motivo, puede ser interesante obtener algunas de estas certificaciones mientras sea posible...


Seguridad  a lo Jabalí para Todos!!

jueves, 26 de marzo de 2020

Azure Security Center The Cyber Kill Chain

La cadena de eliminación fue creada por Lockheed Martin y se modeló a partir de un marco militar establecido para identificar y atacar objetivos enemigos. Este modelo consta de ocho fases, cada fase tiene asociados diferentes tipos de ataques y se dirige a distintos subsistemas. Están contemplados todos los vectores de ataque, desde inicios de sesión de fuerza bruta a virus y gusanos, representan la actividad en la cadena de eliminación.

Las alertas de Azure Security Center intentan detectar y reconocer comportamientos conocidos en cada fase de la cadena de eliminación y proporcionar al equipo de operaciones de seguridad la oportunidad de detener un ciberataque en curso. Security Center puede proporcionar los detalles necesarios para identificar la filtración y cerrar los sistemas en peligro. La alertas contienen información útil sobre qué ha desencadenado la alerta, los recursos atacados y el origen del ataque. La información incluida en una alerta varía según el tipo de análisis que se use para detectar la amenaza.

 

Las alertas de seguridad recopiladas se ven directamente en Azure Security Center en la página Información general, a través de herramientas de línea de comandos o mediante la API REST. El portal es la forma más fácil de ver las alertas: muestra un gráfico de las alertas actuales, coloreado por el nivel de gravedad: alto, medio o bajo.

Seguridad a lo Jabalí para Todos!!

miércoles, 25 de marzo de 2020

Implementar tu Propio Datacenter Network Controller

En Software Defined Networking se precisa un actor que controle de forma centralizada las redes virtuales, Network Controller es un rol de Windows Server. Este rol puede instalarse en un servidor físico o en máquinas virtuales, de forma independiente o en entornos de alta disponibilidad configurando un clúster en equipos físicos o clúster de Hyper-V.

El rol puede instalarse mediante cmdlets de Windows PowerShell como se puede apreciar en la siguiente secuencia de comandos:

#Instalar el Rol de Network Controller
Install-WindowsFeature -Name NetworkController –IncludeManagementTools
#La instalacion requiere reinicio del sistema operativo
Restart-Computer

 
Una vez finalizado el proceso de instalación del rol y el posterior reinicio del sistema se puede comprobar la instalación desde el propio Administrador del Servidor, donde se crea un nuevo enlace denominado Network Controller.


Network Controller se puede desplegar en una estructura de Active Directory y utilizara el protocolo Kerberos para los procesos de autenticación de usuarios y dispositivos de red, el controlador de red también se puede implementar fuera de un entorno de Dominio, en este caso el proceso de autenticación se realiza con certificados digitales.

Network Controller emplea una application programming interface API, denominada Southbound API que se encarga de la comunicacion con los diferentes dispositivos de la red, descubrir nuevos dispositivos o cambios en la configuración de estos y proporcionar toda la información necesaria del entorno de red. La otra API llamada Northbound API permite la administración de los dispositivos de red y la comunicación con Network Controller, mediante el uso de Windows PowerShell, Representational State Transfer REST API, o una aplicación de gestión con una interfaz gráfica como System Center Virtual Machine Manager SC VMM o System Center Operations Manager SCOM.

La imagen muestra el esquema lógico de Network Controller y la relación con los dispositivos de red:



Network Controller se puede utilizar para administrar los siguientes componentes de una estructura de red, tanto físicos como virtuales:
  • Datacenter Firewall. Esta función gestiona la aplicación de reglas de conexión a cada switch virtual, de forma que las reglas permanecen independientemente de la ubicación de la máquina virtual. 
  • Hyper-V VMs y virtual switches. Esta característica de Network Controller soporta Network Virtualization Generic Routing Encapsulation NVGRE y Virtual Extensible Local Area Network VXLAN y permite gestionar Hyper-V Network Virtualization, incluidos Hyper-V Virtual Switch y adaptadores de red virtuales instalados en máquinas virtuales, de forma que puedan distribuir directivas de red virtuales. 
  • Software Load Balancing (SLB) for SDN. Permite distribuir la carga de trabajo de la red de forma uniforme entre los recursos de red disponibles, se detalla su funcionamiento en este capítulo, mas adelante. 
  • Remote Access Service (RAS) Multitenant Gateways, Virtual Gateways y Gateway Pools. Proporciona servicios de Gateway a equipos y máquinas virtuales, permite configurar diferentes modelos de VPN con IPsec, GRE tanto Site-to-site como Point-to-site y enrutamiento mediante el protocolo Border Gateway Protocol BGP.
El proceso de configuración y administración puede realizarse mediante Windows PowerShell, una vez instalado el cluster se configuran los nodos de Network Controller Cluster. La siguiente imagen muestra el proceso completo en Windows PowerShell ISE y la salida del último cmdlet que muestra la verificación del proceso.


Windows Server permite desplegar la misma tecnología de virtualización que se utiliza en Microsoft Azure, en los siguientes sitios puedes ampliar información:


Seguridad a lo Jabalí para Todos!!

viernes, 20 de marzo de 2020

Linux Virtual Machines On Microsoft Azure

El numero de recursos disponibles en Microsoft Azure esta constantemente aumentando, las distribuciones de software libre también están disponibles en la nube de Microsoft, de esta forma puedes desplegar maquinas virtuales con tu sistema operativo favorito: CentOS, Debian, Red Hat, Ubuntu, y gestionar tu infraestructura con Chef o Puppet:


Las conexiones para la administración de tus maquinas virtuales esta configurada de forma segura, con todas las garantías de privacidad y seguridad, ademas las claves privadas de los certificados digitales empleados para la autenticacion y el cifrado de la comunicación permanecen almacenados en el equipo local, para evitar posibles "sospechas" y "suspicacias".


La siguiente imagen muestra el catalogo de maquinas virtuales disponibles para desplegar infraestructura basada en sistemas GNU/Linux....


Ahora las ventajas que ofrece la nube a la hora de desplegar infraestructura y planificar entornos dinámicos, mucho mas flexibles que se adapten a las necesidades especificas de cada momento no esta reñida con el tipo de VM o Sistema Operativo.

Linux On Azure

Seguridad a lo Jabalí para Todos!!

lunes, 16 de marzo de 2020

MVP Global Summit 2020

Microsoft realizara el MVP Global Summit 2020 en formato Online, una experiencia que promete ser espectacular, así que esta semana los MVP de Microsoft nos vamos a pasar muchas horas disfrutando de excelentes charlas técnicas de la mano de los mejores profesionales del sector!!!


¡¡¡Estamos Impacientes.....!!!
 

Seguridad a lo Jabalí para Todos!!

jueves, 12 de marzo de 2020

Microsoft Vs Covid-19 Virus or Coronavirus

En los últimos días varias empresas y colectivos, debido al Virus Covid-19 o Coronavirus, nos están consultando sobre las opciones disponibles para organizar reuniones Online y Teletrabajo.

Microsoft proporciona su plataforma de teletrabajo Microsoft Teams para ayudar a luchar contra la expansión del Virus Covid-19 también llamado Coronavirus. La herramienta Microsoft Teams esta disponible para su descarga en https://products.office.com/es-ES/microsoft-teams

"Al hilo de la recomendación del Ministerio de Sanidad de establecer medidas de teletrabajo en las empresas para evitar la propagación del COVID-19, Microsoft está colaborando con las administraciones públicas y empresas privadas españolas facilitando el uso de su solución de comunicación y colaboración, Microsoft Teams, de manera gratuita durante seis meses. De este modo, las organizaciones que lo requieran pueden ofrecer de manera rápida y sencilla opciones de teletrabajo a sus empleados minimizando las inversiones necesarias."

"Asimismo, como parte de nuestro compromiso con las instituciones educativas, Microsoft continúa ofreciendo Office 365 A1 y Microsoft Teams sin coste y sin límite de tiempo, para facilitar el desarrollo de modelos de colaboración y aprendizaje remoto."

"La compañía también está reforzando sus equipos de ingeniería para aumentar su capacidad de soporte en los proyectos de implantación de soluciones de teletrabajo."

Pilar López, presidenta de Microsoft España


Puedes hacer click en cualquier imagen para ampliar....



Los servicios disponibles en la suscripción gratuita se detallan en la siguiente imagen:


 Click en la imagen para aumentar

La comunidad de Microsoft MVP esta organizando varios eventos para la difusión del uso de tecnologías de teletrabajo disponibles y opciones en este tipo de escenarios.

Ademas la comunidad Educativa de Microsoft también se ha puesto a trabajar duro para ayudar a los centros educativos a enfrentar este desafió. Consulta con el programa Educativo de Microsoft para cualquier duda...

Materiales y cursos disponibles en nuestro Microsoft Education Center (MEC)

Introducción a Office 365 para el trabajo en remoto
http://www.aka.ms/Office365EnRemoto


Seguridad a lo Jabalí para Todos!!

miércoles, 11 de marzo de 2020

Administrar Virtual Machine con Bash en Microsoft Azure

Los Sistemas Informáticos cada día son mas complejos, infraestructuras híbridas con servicios y maquinas físicas y/o virtuales, servicios y aplicaciones que se alojan en la nube o en las propias instalaciones, multitud de tecnologías que deben relacionarse entre ellas de forma correcta y segura.

En este tipo de entornos es necesario orquestar el funcionamiento de diferentes sistemas operativos, fabricantes y productos para que funcionen de forma eficiente, y al final he terminado administrando Maquinas Virtuales desde una consola de Bash en Microsoft Azure, no se puede mezclar mas...


En el panorama actual es indispensable conocer todos los recursos que tenemos a nuestra disposición y utilizar aquellos mas adecuados y eficientes para cada necesidad.
Al Final... Microsoft LOVES Linux.

Seguridad a lo Jabalí para Todos!!

viernes, 6 de marzo de 2020

Entender Microsoft Azure: Software Defined Networking

La Reglas del Juego han cambiado, en muchas auditorias de seguridad nos encontramos con que parte de la infraestructura de Red no esta en las instalaciones del cliente, si no que se aloja On Cloud. En este escenario es importante entender el entorno de trabajo y las características de estos sistemas.

¿Como funciona Microsoft Azure?
Microsoft propone un nuevo concepto en la planificación y administración de infraestructuras y datacenters, utilizando las nuevas características de la tecnología de virtualización se desarrolla el concepto de Software Defined Networking SDN.

Las Redes definidas por software permiten administrar los dispositivos físicos y virtuales como switches o routers de una infraestructura de forma centralizada, virtualizar la capa de red generando una capa de abstracción entre los recursos utilizados como servidores y aplicaciones y la estructura de red que los comunica para después controlar el flujo de trafico con la administración de una serie de políticas o directivas determinadas.

Hyper-V Network Virtualization (HNV) es la evolución de la virtualización de servidores, el planteamiento es el mismo, permite configurar varias redes lógicas diferentes sobre una misma red de comunicación física. 


El adaptador de red virtual en HNV se asocia con dos IPs: Dirección del cliente (CA). Esta dirección permite al cliente el intercambio de tráfico de red con la máquina virtual y es visible en la máquina virtual y se puede alcanzar desde el cliente. La Dirección del proveedor (PA) se configura en la infraestructura de red física, no es visible en la máquina virtual pero aparece en el tráfico de los paquetes de la red que se intercambian con el servidor que ejecuta Hyper-V.

El aislamiento del resto de redes se consigue con un método de encapsulado utilizando los protocolos Network Virtualization Generic Routing Encapsulation NVGRE con un identificador de red Tenant Network ID TNI o Virtual eXtensible Local Area Network y el identificador VXLAN Network Identifier VNI:
  • Network Virtualization Generic Routing Encapsulation. Esta modalidad encapsula los paquetes de las máquinas virtuales mediante NVGRE el nuevo paquete identifica las direcciones de origen y destino PA IP y los identificadores de la subred virtual para permitir la comunicación. 
  • Virtual eXtensible Local Area Network. VXLAN utiliza el puerto 4789 de UDP en la capa de transporte, a la cabecera UDP se añade una cabecera VXLAN con el identificador de red VNI, los detalles del protocolo se definen en la RFC 7348.
En la imagen se muestra el esquema del paquete generado por el proceso de encapsulación del protocolo Network Virtualization Generic Routing Encapsulation NVGRE:


Seguridad a lo Jabalí para Todos!!

lunes, 2 de marzo de 2020

Nuevo MCSA Windows Server 2016 Online en New Horizons Madrid

Habitualmente estoy como Microsoft Certified Trainer en New Horizons Madrid, una excelente recomendación si tienes pensado preparar alguna certificación oficial de Microsoft, además imparten cursos Online, de forma que puedes realizar la formación desde cualquier sitio. En mi opinión, tanto la plataforma empleada para las clases como los laboratorios prácticos son excepcionales y la experiencia de este tipo de cursos es muy positiva.

El próximo 13 de Abril comenzaremos a impartir de forma Online el MCSA de Windows Server, esta es tu oportunidad para mejorar tu carrera profesional y aprender de forma detallada el funcionamiento de Windows Server.



Prepara las Certificaciones correspondientes al MCSA de Windows Server Online con nosotros en New Horizons Madrid. Inicio previsto el 13/04/2020.
  • Curso 20-740 Installation, Storage, and Compute with Windows Server 2016 (Examen 70-740)
  • Curso 20-741 Networking with Windows Server 2016 (Examen 70-741)
  • Curso 20-742 Identity with Windows Server 2016 (Examen 710-742)
Estos cursos garantizan el dominio sobre las capacidades principales de Windows Server 2016,  necesarias para reducir los costes de TI y aportar un mayor valor empresarial. Al mismo tiempo prepara para superar con éxito los exámenes de certificación correspondientes.
 
New Horizons Madrid: MCSA Windows Server 2016

Seguridad a lo Jabalí para Todos!!

sábado, 29 de febrero de 2020

PowerShell en Windows Server

Algunos de los nuevos Roles y características de Windows Server 2016 solo se pueden desplegar utilizando cmdlets de Windows PowerShell o necesitan alguna configuración posterior a la instalación que se debe realizar mediante el uso de comandos. Por ese motivo es imprescindible para cualquier profesional que desee gestionar Windows Server el dominar una serie de conocimientos básicos del funcionamiento de PowerShell.

La sintaxis de Windows PowerShell es muy intuitiva, los comandos o cmdlets son muy descriptivos y una vez familiarizados con los primeros cmdlets es realmente sencillo comprender cómo funcionan o para qué sirven otros comandos o scripts posteriormente.

Un comando está formado por un verbo y un nombre, normalmente, separados por un guion, después se definen los parámetros del cmdlet. Realizar operaciones en el sistema de archivos es fácil, además de poder utilizar alias conocidos como cd, del, erase, move o copy, la sintaxis de Windows PowerShell es muy simple.

Verbo-Nombre  –Parámetro [opción de parámetro] 
 


En Windows PowerShell v5 New-Item, Remove-Item y Get-ChildItem se han mejorado para admitir la creación y administración de enlaces simbólicos. El parámetro -ItemType para New-Item acepta un nuevo valor para este propósito denominado SymbolicLink.

La gestión de archivos puede realizarse con los cmdlet Get-Content, Set-Content y Out-File pero también admite los alias cat, gc o type, además de la redirección con el carácter  > o >> en función de si se debe crear o agregar información a un archivo. A continuación se muestran algunos ejemplos...

Get-Date | Set-Content -Path "C:\date.csv"
Get-Content Orig.xml | Set-Content DST.xml -Force -Encoding UTF8

Microsoft Research ha desarrollado un nuevo cmdlet denominado ConvertFrom-String que permite extraer y analizar objetos estructurados del contenido de cadenas de texto.

"Texto Prueba" | ConvertFrom-String
"Texto Prueba" | ConvertFrom-String -Delimiter "l2"
"Texto Prueba" | ConvertFrom-String -PropertyNames FirstWord, SecondWord

Además el modulo Microsoft.PowerShell.Archive proporciona cmdlets para realizar operaciones de compresión o descompresión ZIP de archivos y carpetas.

Compress-Archive [-Path] <String[]> [-DestinationPath] <String> [-CompressionLevel <String>] [-WhatIf] [-Confirm] [<CommonParameters>]
Expand-Archive [-Path] <String> [[-DestinationPath] <String>] [-Force] [-WhatIf] [-Confirm] [<CommonParameters>]

Windows PowerShell v5 puede transmitir datos estructurados entre un script y su host mediante un nuevo flujo de información estructurado. Write-Host se actualizó para emitir su salida en el flujo de información, además un nuevo cmdlet Write-Information junto con la API WriteInformation usa los parámetros -InformationVariable e -InformationAction  para brindar más flexibilidad.

En el libro Windows Server 2016: Administración, seguridad y operaciones de la Editorial 0xWord se explica ampliamente el uso de PowerShell en Servidores.

Seguridad a lo Jabalí para Todos!!

viernes, 28 de febrero de 2020

Windows Server DNS Security Step By Step

Microsoft proporciona una serie de características que permiten implementar mejoras en la seguridad de un entorno que utilice resolución de recursos mediante el protocolo DNS, la siguiente imagen resume las características de seguridad que podemos implementar en Windows Server:


En el siguiente video se explica como configurar todas estas características con detalle, un video paso a paso que te enseña a configurar un servidor DNS de forma segura, espero que os guste.


Para monitorizar la actividad de nuestro servidor DNS, Microsoft proporciona varias opciones de configuración desde la consola de administración:


Estáis interesados en la protección de infraestructuras con tecnología de Microsoft apuntaros a nuestro Curso Hardening de Servidores Windows en TSS.

Autor: Angel A. Núñez, Profesor del Curso Hardening de Servidores Windows en The Security Sentinel, MCT Microsoft Certified Trainer, Microsoft MVP Cloud and Datacenter Management, Microsoft Certified Azure Architect Expert y Autor del libro Windows Server 2016: Administración, seguridad y operaciones. Editorial 0xWord

Seguridad a lo Jabalí para Todos!!

jueves, 27 de febrero de 2020

Detecting Group Policy Health Issues

La administración de configuraciones de forma centralizada con Objetos de Directiva de Grupo o GPOs es frecuente en un entorno de Dominio o Active Directory, pero en entornos complejos donde hay varias GPOs, filtros de seguridad, filtros WMI y una jerarquía grande de Unidades Organizativas, Dominio y Sitios puede dificultar cómo se están aplicando configuraciones para un determinado usuario, en un equipo especifico o una OU en concreto.

Microsoft dispone de varias herramientas para ayudarnos con la monitorizan de la infraestructura de GPOs y las configuraciones que se aplican.

El comando GPResult nos permite verificar las configuraciones que se están aplicando a nivel de usuario y de equipo:  

GPResult /R .Muestra por pantalla las configuraciones aplicadas.
GPResult /h Informe.html .Genera un informe en HTML.

Desde la consola de administrador de Objetos de Directiva de Grupo también podemos ejecutar el asistente Group Policy Results Wizard, para generar informes de configuración.


Detecting Group Policy Health Issues
Desde esta consola de administración, seleccionando el dominio se puede ver el estado de salud de la propia infraestructura de las GPOs, replicación, estado de los controladores de dominio, etc:


Examining Group Policy Event Logs
Ademas el funcionamiento de las GPOs genera registros en el sistema que podemos monitorizar desde el visor de eventos:


Todas estas herramientas nos permiten monitorizar el buen funcionamiento de las configuraciones que aplicamos mediante GPO.

Seguridad a lo Jabalí para Todos!!

sábado, 22 de febrero de 2020

10010 Contactos en LinkedIn

Las relaciones sociales siempre han sido importantes en el ámbito laboral, mi padre siempre decía que "el trabajo se encontraba en los bares...." las nuevas tecnologías han cambiado totalmente el panorama social, conoces a personas de todo el planeta, puedes compartir experiencias y opiniones, de múltiples formas (chat, video, fotos, etc), en casi cualquier parte del mundo, y esto tenia que terminar teniendo un impacto importante en el tema laboral.

Fomentar una red social para asuntos profesionales tiene un impacto directo en tu perfil como profesional, en los proyectos a los que puedes tener acceso o en las iniciativas en las que podrías participar,  y te guste o no, es importante que, en mayor o menor medida, dediques un poco de tiempo a incentivar tus relaciones sociales en el ámbito laboral.

En mi caso personal dedico cuando dispongo de tiempo, unos minutos a revisar mis redes sociales profesionales, en las que trato de mantener actualizado mi perfil profesional y los proyectos en los que voy colaborando. Ahora cuento con más de 10.000 contactos en LinkedIn y esta red social me proporciona a menudo propuestas para participar en proyectos de diferente ámbito, oportunidades laborales que no conocería si no fuera por este tipo de medios.

En mi opinión es importante utilizar todos los medios a tu alcance para mejorar como profesional y potenciar tus relaciones laborales es un buena forma de hacerlo.

Encuentra mi perfil de LinkedIn en (y si quieres puedes agregarme a tu red profesional): https://www.linkedin.com/in/angel-a-nunez

Seguridad a lo Jabalí para Todos!!

viernes, 21 de febrero de 2020

Necesitamos más Hackers

La palabra hacker tiene muchas connotaciones, a nosotros en Seguridad Jabalí nos gusta quedarnos con la idea de que un hacker es un apasionado de su campo, con muchos conocimientos de su profesión, pero sobre todo con la capacidad de buscar nuevas soluciones para resolver un problema o desafío, incluso cuando esas soluciones van un paso mas allá de las reglas o los protocolos...

En la Sociedad actual hay muchos desafíos de todo tipo para nuestra forma de vida, nuestro futuro y la realidad que dejaremos a la siguiente generación y los hacker desde mi punto de vista tendrán un papel critico en los próximos años.


Keren Elazari lo explicaba perfectamente en esta charla TED


Espero que os haya gustado, buen Fin de Semana!!!

Seguridad a lo Jabalí para Todos!!

viernes, 7 de febrero de 2020

Programación AMIGABLE con el Usuario

Uno de los desafíos de los informáticos, sobre todo en el ámbito del desarrollo de software, es la comunicación entre los informáticos (programadores) y los usuarios...

En ambas partes, siempre hay quejas, "que se programa pensando en que los usuarios son informáticos", " que no se consulta con los usuarios que van a utilizar la tecnología", "que el usuario no se molesta en aprender a utilizar el software...."


Afortunadamente, cada día hay mas iniciativas para acortar la distancia y comunicarnos con mas claridad, como se demuestra en la imagen.

¡Buen Fin de Semana a Tod@s!!

Seguridad a lo Jabalí para Todos!!

martes, 4 de febrero de 2020

Microsoft Ignite The Tour en Madrid

Microsoft Ignite The Tour que por primera vez llega a Madrid el próximo 25 y 26 de Marzo. En este evento podrás elegir entre más de 100 sesiones, hands-on labs y debates “ask the experts”, así como conocer las mejores prácticas de desarrollo e implantación de las tecnologías más innovadoras. Dos días dedicados a tu formación y al desarrollo de tus habilidades, de forma totalmente gratuita, con la participación de los mayores especialistas de Microsoft Corporation y Microsoft España.


Es el momento de profundizar en las últimas tecnologías en la nube y aprender cómo poner tus conocimientos a trabajar en nuevas áreas. En esta jornada podrás conectarte, compartir las mejores prácticas y explorar las herramientas más innovadoras para desarrollo y gestión de tecnologías Cloud.


Acabamos de abrir el registro y las plazas son limitadas, así que te animo a regístrate hoy mismo. No pierdas la oportunidad y da un paso más en tu desarrollo profesional y personal. ¡Te esperamos!


Seguridad a lo Jabalí para Todos!!

miércoles, 15 de enero de 2020

The Last Windows Phone User

La primera vez que escuche que Microsoft estaba desarrollando un sistema operativo para móviles muy similar al propio Windows y que ademas estaría disponible en teléfonos Nokia me pareció una noticia muy interesante, en seguida me pase a Windows Phone y en mi caso particular estaba muy contento con el sistema operativo, a pesar de no tener muchas Apps, todas las aplicaciones de Windows funcionaban perfectamente y algunas características de seguridad estaban muy bien diseñadas.

Después de mucho intentar mantener una cifra aceptable de usuarios, Microsoft anunciaba el final de soporte para Windows Phone y con ello algunos como Facebook o WhatsApp publicaban el fin de la compatibilidad de las aplicaciones.


Al final WhatsApp dejo de funciona hoy día 15 de enero del año 2020, no el 31 de diciembre como se publico en algunos medios...


Yo el El Último Usuario de Windows Phone tendré que cambiar de teléfono, pero de momento no tengo activo WhatsApp, podéis comunicaros conmigo por Telegram, o los tradicionales SMS o una simple llamada. ¡Estamos hablando!!

Seguridad a lo Jabalí para Todos!!

lunes, 13 de enero de 2020

Servicios de Cifrado en Windows Server

Windows Server 2016 dispone de servicios integrados en el propio sistema operativo para el cifrado de datos, Encrypted File System EFS basado en el sistema de archivos NTFS, permite a los usuarios cifrar carpetas y archivos desde Microsoft Windows 2000, sin ninguna instalación o configuración previa.

El cifrado de archivos utiliza una clave simétrica que cifra con la clave pública del usuario, que se almacena en el encabezado del archivo. Almacena el certificado con las claves públicas y privadas del usuario, o claves asimétricas, en el perfil del usuario. EFS utiliza como algoritmo predeterminado Advanced Encryption Standard AES con una clave de cifrado simétrica de 256 bits.

En las propiedades avanzadas de un contenedor esta el check para habilitar el cifrado con Encrypted File System


En Windows Server 2016 y Windows 10 están disponibles las siguientes características para EFS:
  • Group Policy Settings EFS. Las Directivas de Grupo permiten configurar la protección de EFS de forma centralizada.
  • Soporte para almacenar claves privadas en Smart cards.
  • Cifrado de archivos sin conexión. El usuario puede cifrar copias sin conexión de archivos de servidores remotos. Esta opción habilita el cifrado con una clave pública del usuario de cada archivo de la caché que almacenó.
  • Asistente de cambio de clave para Encrypting File System, permite reconfigurar los archivos cifrados utilizando un nuevo certificado para el cifrado, también es útil en situaciones de recuperación.
  • Limpieza selectiva. Una característica de Windows 10 es Selective Wipe, en un entorno corporativo, un administrador puede revocar la clave EFS en un dispositivo en particular.
En cualquier infraestructura en la que se utilicen métodos de cifrado es necesario diseñar un plan de prevención de pérdida de los datos en caso de que se pierdan las claves de cifrado o las cuentas de usuario y sus certificados asociados, para ese propósito EFS dispone de dos métodos:
  • Key Recovery Agent KRA. En las organizaciones que utilizan certificados EFS emitidos por CA, el agente de recuperación de claves puede permitir a una persona autorizada extraer las claves EFS para un usuario específico de la base de datos del servidor de certificados.
  • Data Recovery Agent DRA. El agente de recuperación de datos es una cuenta que tiene acceso a todos los archivos cifrados con EFS, es capaz de recuperar archivos si el propietario original pierde el acceso a su clave privada. La cuenta de administrador de un dominio está configurada como el agente de recuperación de datos predeterminado, esto presenta un riesgo de seguridad, el agente de recuperación de datos se puede configurar mediante la directiva de grupo para evitar esta situación.
BitLocker permite cifrar discos y volúmenes completos, incluido el volumen de sistema y también dispositivos extraíbles, está disponible desde sistemas Windows 7 o Server 2008, se instala como una característica del sistema y requiere un chip TPM 1.2 o superior, para aprovechar algunas de sus funcionalidades. En la siguiente imagen se aprecia la consola de administración de BitLocker.



BitLocker puede configurarse para proteger el arranque del sistema operativo, en un escenario con TPM en la opción de inicio avanzado, puede agregar un segundo factor de autenticación a la protección estándar de TPM: puede requerir que el usuario ingrese un PIN o proporcione una clave de inicio en una unidad flash USB.

BitLocker examina y verifica los siguientes componentes del sistema:
  • The BIOS and any platform extensions.
  • Optional read-only memory (ROM) code.
  • Master boot-record code.
  • The NTFS boot sector.
  • The Windows Boot Manager.
  • The core root of trust for measurement.
Otra característica de BitLocker ofrece la posibilidad de cifrar dispositivos extraíbles, se denomina BitLocker To Go, además BitLocker puede configurarse mediante directivas de grupo GPOs en la ruta: Computer Configuration\Administrative Templates\Windows Components\BitLocker Drive Encryption.

Seguridad a lo Jabalí para Todos!!

domingo, 12 de enero de 2020

Just Enough Administration JEA

Microsoft implementa nuevos controles para aumentar la seguridad en el manejo de credenciales en las organizaciones y restringir la concesión de privilegios a lo estrictamente necesario, el principio de la administración Just-In-Time que aplica Privileged Access Management PAM se complementa con Just Enough Administration para asegurar los privilegios correctos.

Just Enough Administration define un conjunto de cmdlets de Windows PowerShell para realizar actividades con privilegios, donde los administradores autorizan o habilitan los privilegios requeridos justo antes de que un usuario pueda realizar una tarea determinada y se conceden durante un período de tiempo. JEA es la tecnología de seguridad que habilita la administración delegada con Windows PowerShell, incluye compatibilidad para la ejecución bajo una identidad de red, la conexión a través de PowerShell Direct y la copia segura a y desde puntos de conexión de JEA.

JEA es parte del paquete  Windows Management Framework 5.0 con soporte desde Server 2008 R2 y define un control de acceso basado en roles RBAC. El primer paso es crear un archivo de configuración para la sesión de Windows PowerShell con extensión .pssc, para ello se utiliza el cmdlet New-PSSessionConfigurationFile como se muestra a continuación:
New-PSSessionConfigurationFile -Path "$env:Programdata\<JEAConfigDirectory>\<filename>.pssc"

El contenido del archivo de configuración generado se puede ver en la siguiente imagen:

El necesario configurar los siguientes parámetros en el archivo:
SessionType como RestrictedRemoteServer
SessionType = ‘ RestrictedRemoteServer’

Para que la sesión se ejecute con privilegios de administrador descomentar
# RunAsVirtualAccount = $ True

Configurar y descomentar la sección
# Roledefintions………..
 
Después de generar y configurar el archivo de configuración, se registra utilizando el cmdlet Register-PSSessionConfiguration como se muestra en el ejemplo:
Register-PSSessionConfiguration -Name <Name> -Path "ruta\<JEAConfigDirectory>\<filename>.pssc"

Para verificar el funcionamiento se puede conectar al equipo con una sesión remota de PowerShell.
Enter-PSSession -ComputerName <Name> -ConfigurationName <JEAConfigName> -Credential $cred

El cmdlet New-PSRoleCapabilityFile permite crear otro archivo para definir qué comandos y aplicaciones son visibles para las funciones, utiliza la extensión .psrc.
New-PSRoleCapabilityFile -Path "$env:Programdata\<JEAConfigDirectory>\<filename>.psrc"

Este archivo contiene secciones en las que puede definir qué módulos importar y qué funciones y cmdlets están expuestos, en la siguiente imagen se muestra el resultado del archivo creado.



Para empezar se recomienda, utilizar plantillas predefinidas con New-PSRoleCapabilityFile -Path <path> y New-PSSessionConfigurationFile -Path <Path> sin ningún otro argumento, los archivos generados contienen todos los campos de configuración aplicables, junto con comentarios que explican para qué puede usarse cada campo. De esta forma es sencillo crear un punto de conexión de JEA en un sistema habilitado y utilizando un editor de texto como PowerShell ISE.

Para ayudar en la implementación de JEA, está disponible JEA Helper Tool para su descarga en : https://gallery.technet.microsoft.com/JEA-Helper-Tool-20-6f9c49dd, que proporciona una GUI con la que crear archivos de configuración de sesión y generar funcionalidades de rol basadas en los registros de Windows PowerShell.



JEA Helper Tool es compatible con los siguientes sistemas operativos:
  • Windows Server 2016 
  • Windows Server 2012 o 2012 R2 con WMF 5.0 RTM
Esta publicada información adicional sobre esta herramienta en la siguiente dirección de Internet: https://blogs.technet.microsoft.com/privatecloud/2015/12/20/introducing-the-updated-jea-helper-tool

Microsoft ofrece una guía gratuita con información sobre la infraestructura de Just Enough Administration en: https://gallery.technet.microsoft.com/Just-Enough-Administration-6b5ad370


Seguridad a lo Jabalí para Todos!!

sábado, 4 de enero de 2020

Formación Hardening Servidores Windows Índice de contenidos

Aprende a mejorar la seguridad de infraestructuras con tecnología de Microsoft, con nuestro Curso Online Hardening de Servidores Windows en TSS el Índice completo de contenidos del curso se detalla a continuación:
 
Semana 1: Seguridad Informática y Monitorización
Tema 1 Gestión de la seguridad informática
  • Defensa en Profundidad DP
  • Mínimo Punto de Exposición MPE
  • Mínimo Privilegio Posible MPP
  • Asistente de configuración de seguridad SCW en Windows Server 2012
  • Microsoft Baseline Security Analyzer
Tema 2 Monitorizar el sistema
  • Administrador del Servidor, Roles y Servicios
  • Información general sobre el Administrador de tareas
  • El Monitor de recursos
  • Descripción del Monitor de rendimiento
  • Información sobre el Monitor de confiabilidad
  • Registro de Eventos en Windows Server 2016
  • SysInternals Suite
Semana 2: El Directorio Activo
Tema 3 Estructura de un dominio
  • Elementos de Active Directory
  • Roles y servicios relacionados con el Directorio Activo
  • Importancia del servicio de DNS
  • Microsoft Azure AD
  • Permisos y recursos
Tema 4 Objetos de Directiva de Grupo GPOs
  • Directivas de seguridad
  • Directivas de configuración de cuenta
  • Configuración de derechos de usuario
  • Directiva de opciones de seguridad
  • Auditoría de seguridad
  • Configuración de Directivas de Auditoría Avanzada
  • Microsoft Security Compliance Manager SCM
Semana 3: Gestión de Identidades
Tema 5 Gestión de Identidades
  • Configuración de Grupos Restringidos
  • Grupo de seguridad Usuarios Protegidos
  • Directivas de Contraseña específica con PSOs
  • Authentication Policies and Authentication Policy Silos
  • Dynamic Access Control DAC
Tema 6 Nuevas características para la protección de identidades
  • La Hoja de Ruta Securing Privileged Access
  • Configurar Credential Guard
  • Remote Credential Guard
  • Privileged Access Management PAM
  • Just Enough Administration JEA
  • Microsoft Passport y Windows Hello

Semana 4: Fortificación del sistema informático
Tema 7 Proteger la Ejecución de código
  • Control de cuentas de usuario UAC
  • Device Guard
  • Control Flow Guard
  • Restricción de Software
  • Directivas de restricción de software
  • AppLocker
  • Windows Defender
  • Enhanced Mitigation Experience Toolkit EMET
  • Microsoft Advanced Threat Analytics
Tema 8 Roles y Servicios de seguridad
  • Firewall de Windows con seguridad avanzada
  • Servicios de Cifrado
  • EFS & BitLocker
  • Network Access Protection
  • Active Directory Rights Management Services AD RMS
  • Protección del servicio DHCP
  • Windows Server BackUp
  • Windows Server Update Services WSUS
Apéndice 01 Seguridad en DHCP
Apéndice 02 Seguridad en DNS
Apéndice 03 Seguridad WEB
Apéndice 04 Failover Cluster
Apéndice 05 Seguridad del Protocolo SMB

Estáis interesados en la protección de infraestructuras con tecnología de Microsoft apuntaros a nuestro Curso Hardening de Servidores Windows en TSS.

Autor: Angel A. Núñez, Profesor del Curso Hardening de Servidores Windows en The Security Sentinel, MCT Microsoft Certified Trainer, Microsoft MVP Cloud and Datacenter Management, Microsoft Certified Azure Architect Expert y Autor del libro Windows Server 2016: Administración, seguridad y operaciones. Editorial 0xWord

Seguridad a lo Jabalí para Todos!!

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias