Continuando con esta serie de notas sobre una Autoridad Certificadora digital en esta demostración veremos cómo podemos hacer que tanto las máquinas como los usuarios que deseemos obtengan en forma automática su Certificado Digital Para esto debemos tener instalada y configurada una Autoridad Certificadora de tipo Enterprise cuyo procedimiento de instalación y configuración hemos descripto […]
La utilización de un sistema de Clave Pública con el uso de Certificados Digitales es cada vez más frecuente, ya sea por el uso de HTTPS, EFS (Encrypted File System), Remote Desktop Web Access, etc. ya que permite proveer un alto nivel de seguridad Pero al ser un sistema de alta seguridad, es imprescindible además […]
Luego de la nota anterior (Windows Server 2012: Instalando una Autoridad Certificadora Raíz (Root Certification Authority) de Tipo Standalone) de donde hemos dejado preparada la infrestructura necesaria, en esta nota veremos la instalación y configuración de una Autoridad Certificadora Subordinada de Tipo Enterprise El hecho de integrar la Autoridad Certificadora con Active Directory nos facilitará […]
El uso de Certificados Digitales para probar la autenticación o autentificación, basado en un esquema de Clave Pública (PKI = Public Key Infrastructure) es uno de esos temas casi desconocidos y que a diario puedo observar los inconvenientes que produce su falta de comprensión En esta ocasión comenzaré una serie de notas relacionadas al tema […]
De acuerdo a mi experiencia, uno de los temas menos comprendido, y a veces mal usado, en ambiente Active Directory (Directorio Activo) es la utilización de grupos, tanto por su tipo, como por un problema fundamental como es la denominación de los mismos Así que me propongo aclarar en esta nota las mejores prácticas en […]
En esta ocasión vamos a ver el proceso de instalación de una Autoridad Certificadora que nos permitirá tanto a los usuarios como a los equipos obtener Certificados Digitales, necesarios para varias configuraciones de seguridad Haré una instalación simple, que aunque no cumple con los requisitos recomendados de seguridad, nos servirá para nuestras prácticas y demostraciones, […]
Una de las mayores preocupaciones de seguridad en la actualidad es qué hace una persona con la información interna a la que accede. Por más que protegamos la información con controles de acceso y permisos, una vez que alguien acede a una información, nada impide que pueda diseminarla, por ejemplo copiando la información a otro […]
Trataremos en esta nota de resumir y aclarar algunos conceptos importantes en cuanto se refiere a la aplicación de permisos en ambiente Windows. En esta ocasión no haremos una descripción detallada de cada uno y su uso, ya que sería muy extenso, y nunca se podrían cubrir todos los escenarios, pero sí como para comprender […]
La propuesta de esta nota es aclarar conceptos tan importantes como son: autenticación y autorización, las diferencias entre grupos de trabajo y dominio, que no son claras para todos, y cómo se producen los procesos de autenticación y autorización, en cada caso y para los diferentes tipos de dominio y clientes
El uso o no de aplicaciones antivirus es una larga discusión con opiniones encontradas y que cada uno evaluará de acuerdo a su entendimiento. Pero de todas formas es importante tener en cuenta que no es lo mismo un equipo de un usuario doméstico, uno de uso corporativo, o aún servidores. Otro tema importante a […]