Remote Desktop: Limitar a un Usuario Normal las Herramientas Administrativas que Puede Utilizar

En las dos notas anteriores vimos cómo configurar para permitir que un usuario normal pueda acceder por Remote Desktop (Escritorio Remoto) en modo administración a un Controlador de Dominio, y además cómo permitirle utilizar las herramientas administrativas

En esta ocasión veremos cómo podemos limitar qué herramientas puede utilizar, ya que el hecho de que pueda, aunque sólo sea ver información, es un problema de seguridad

Como había comentado en la nota anterior, supondré un caso como es: una persona de confianza que sólo debe poder acceder al “Event Viewer” (Visor de Sucesos)

Read More »

Remote Desktop: Permitir a Usuarios Normales Utilizar las Heramientas Administrativas en Controlador de Dominio

En la nota anterior vimos cómo configurar un Controlador de Dominio para permitir que un usuario normal pueda conectarse por Remote Desktop (Escritorio Remoto) en modo administración

Pero hemos visto que con la configuración hecha, no alcanza para que pueda ejecutar las herramientas administrativas

En esta nota veremos la configuración adicional, para que pueda utilizarlas, aunque por supuesto si no se ha delegado ninguna tarea administrativa no podrá modificar nada. Pero que sólo pueda ver toda la información del Dominio ya es un riesgo importante de seguridad. En la tercera y última nota de la serie veremos cómo podemos limitar qué consolas y aplicaciones podrá utilizar

Read More »

Remote Desktop: Permitir a Usuarios Conectarse a un Controlador de Dominio

Esta nota será el comienzo de una serie de tres donde veremos que configuraciones debemos hacer, para que:

  1. Un usuario normal pueda conectarse por Remote Desktop a un Controlador de Dominio
  2. Qué debemos configurar para que pueda usar las herramientas administrativas
  3. Cómo limitar qué herramientas administrativas puede utilizar

En esta primera nota de la serie veremos cómo permitir que un usuario normal pueda conectarse por Remote Desktop (Escritorio Remoto) a un Controlador de Dominio, ya que la configuración es diferente que si se tratara de un servidor miembro

Es importante tener en cuenta que esta configuración no es una buena práctica de seguridad, ni es recomendada, pero muchas veces en pequeñas organizaciones es una configuración que se hace, y tiene pasos adicionales de configuración

Read More »

Active Directory: Agregar Atributos Personalizados

Continuando con el tema de la nota anterior (Active Directory: Mostrar y Editar Atributos Ocultos), en esta nota veremos cómo podemos crear nuestros propios atributos de acuerdo a necesidad

Aunque podemos utilizar uno de los atributos normales para otro uso, siempre y cuando tengan la misma sintaxis, como ejemplo desarrollaré en este caso cómo agregarle a la clase “Users” un atributo como el DNI (Documento Nacional de Identidad), pero el procedimiento sería totalmente análogo para otros casos

Read More »

Active Directory: Mostrar y Editar Atributos Ocultos

Si han investigado un poco Active Directory seguramente habrán visto que, por ejemplo, una cuenta de usuario tiene disponibles muchos más atributos que los que muestra la aplicación “Active Directory Users and Computer” (Usuarios y Equipos de Active Directory). Algunos no se pueden modificar porque son utilizados internamente, pero muchos otros son informativos y podemos utilizarlos, y además editarlos fácilmente con un pequeño script

Todo comenzó, cuando revisando unas viejas notas encontré un script, que supongo que era para Windows 2000, pero todavía sigue siendo válido, y fue lo que me animó a escribir esta nota

Read More »

Nueva Reunión: Fundamentos de Clave Pública (PKI)

Como he recibido varios comentarios sobre el horario de la anterior charla sobre el tema, esta vez la voy a hacer nuevamente pero a un horario conveniente para los asistentes de Europa. Teniendo en cuenta que sólo con España tenemos 5 horas de diferencia, el anterior horario no les era nada cómodo

Así que esta vez la haré el 23 de Octubre de 2014 a las 13:00 horas (GMT-3), un horario que pienso puede mejor para muchos asistentes, con una duración estimada de 2 horas

Los temas que trataré incluyen una introducción al sistema de claves simétricas y asimétricas, cifrado y firma digital, características básicas de los certificados digitales, y las diferentes clases de autoridades certificadoras comparando las ventajas e inconvenientes de cada una de ellas

El encuentro será, como la vez anterior, en forma virtual a través de Internet

Utilizaré TeamViewer QuickJoin Free, que es una aplicación que aunque requiere privilegios de administrador local, se puede usar sin instalar nada. Tengo un tutorial hecho, si alguno no la conoce, o si quiere una ayuda para comenzar a usarla les pasaré el enlace

Es necesario en forma imprescindible contar con audio, tanto para poder escuchar como para poder hacer preguntas; siempre trato que sea lo más interactiva posible

No tengo idea de cuántos se inscribirán, pero la idea es mantenerla con pocos asistentes, no más de diez, así podemos desarrollarla mejor. En caso que fueran muchos programaré otra

El que desee asistir, simplemente ponga un comentario en esta nota (no los publicaré) para así poder enviarle por correo electrónico las instrucciones para conectarse

Sólo dos pedidos: puntualidad, y no anotarse si luego no pueden asistir. Agradecido 🙂

Gracias

Dynamic Access Control – 2

Continuando con el tema Dynamic Access Control, y habiendo visto en la nota anterior “Dynamic Access Control – 1” las configuraciones inciales y cómo asignar acceso a recursos mediante “User Claims”, en esta nota veremos la otra opción disponible, como es asignar el acceso mediante propiedades del recurso

En esta nota veremos la creación y administración de propiedades de los recursos en forma manual, más sencillo pero que permite ver el comportamiento, dejando para una futura nota cómo se pueden clasificar automáticamente los recursos, o inclusive cómo asignar el privilegio de acuerdo al equipo en que se incie sesión

Read More »

Dynamic Access Control – 1

A partir de Windows Server 2012 disponemos de una nueva forma de asignar permisos, además de los conocidos de compartido (“Share”) y de seguridad (“NTFS”), como es Dynamic Access Control

He leído bastante sobre el tema, pero todos los ejemplos de implementación que he visto de parte de Microsoft y algunos sitios, han resultado prácticamente un “copiar y pegar” del mismo ejemplo, que a mi entender es muy poco claro para comprender y comenzar a implementarlo

Por lo tanto he decido hacer una pequeña introducción teórica del tema, e ir desarrollando un ejemplo, desde lo más básico a las posibilidades más avanzadas

Read More »

Windows Server 2012 (R2): Compartir Carpetas – Permisos de Seguridad Combinados

Hace ya un tiempo hice una nota sobre las nuevas funcionalidades de Windows Server 2012 para compartir carpetas (Windows Server 2012: Compartiendo carpetas – Nuevas funcionalidades), pero en esta ocasión vamos a ver una de las opciones avanzadas como es evaluar permisos basándose en elementos combinados

¿Parece complicado esto? no, no lo es y vamos a aclararlo. Hasta ahora asignábamos los permisos basado en la pertenencia a *un grupo*, ahora podemos también asignar permisos basados en pertenencia simultánea a más de un grupo, esto es, si pertence a Grupo1 tiene sólo lectura, pero si pertence simultáneamente a Grupo1 y Grupo2 tiene modificación

Inclusive veremos en esta nota la posibilidad de obtener los permisos efectivos con simulación de pertenencia a grupos

Read More »

Comprender y Aprender IPv6

A diferencia de las notas habituales demostrando procedimientos, esta vez será una recomendación de unos videos que creo imperdibles para comprender y aprender sobre el protocolo IPv6 y además en español

Soy un convencido que a todos los que conocemos IPv4, el cambio a IPv6 nos costará bastante, por el hecho que a primera vista pensamos que todo seguirá más o menos igual, sólo que las direcciones serán de 128bit, y esto es un error grave, no sólo es este cambio sino que además hay grandes modificaciones en el funcionamiento

Si a lo anterior le agregamos que durante un tiempo tendremos que interactuar con ambos protocolos, y que además durante ese tiempo también van a tener que interactuar, y permitir conectividad entre ambos, entonces el tema no será fácil

Read More »