Ver el número de licencias usadas por Websense Filtering Service

Uno de los problemas habituales cuando el servicio de filtrado de Websense falla, es debido a que el límite de licencias permitidas o adquiridas por el comprador inicialmente se supera, haciendo que los usuarios que lleguen a solicitar navegación normal a internet salgan sin ningún tipo de restricción y sin ninguna de las políticas que se tengan creadas en el Websense. Es muy importante tener siempre presente el número de licencias existentes y las usadas con el fin de ser una de las cosas básicas a revisar antes de continuar con troubleshooting y pruebas que pueden no dar con el diagnóstico del problema.

Lastimosamente, actualmente no es posible obtener este dato tan fácilmente como se creería. Se debe seguir un procedimiento que, aunque no es complicado, si quita tiempo valioso que es vital cuando se trata de solucionar un problema en el que puede haber una gran afectación del servicio.

Antes de ejecutar el procedimiento, se debe tener en cuenta que el LicenseTracker/SubscriptionTracker (Con el cual se obtiene este dato) no puede tener una licencia de Evaluación. Se debe tener una licencia de producción para que arroje los resultados esperados. Se debe tener también muy en cuenta que este procedimiento se debe ejecutar en el Server donde resida el Filtering Service.

Si se tiene el Filtering Service corriendo sobre un Appliance de la serie V se deben abrir los puertos designados para el troubleshooting haciendo posible la comunicación del servicio con la ConsoleClient. El puerto que se debe estar abierto es el 15869. Para hacerlo, desde el administrador del Appliance ve a la siguiente ruta:

Administration>Toolbox>Technical Support Tools>Troubleshooting Ports. Checkea el Enable troubleshooting ports y presiona el botón Save. Luego de esto se debe seguir el procedimiento que se lista abajo.

Para versiones 6.3, 7.0, 7.1, 7.5 y 7.6 (Windows):

  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 16 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.
Para versión 6.2 (Windows)
  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 15 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.
Para versión 6.1 (Windows)
  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 14 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.
Para versión 5.5.2 (Windows)
  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 15 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.
Para versión 5.5.0, 5.5.1 (Windows)
  • Desde el command prompt, estando dentro del directorio de websense /bin, escribe
  • ConsoleCliente <IP del Filtering Service> 15869
    1. Presiona 2 para PrintSelf.
    2. Presiona 1 para Dump to Local File.
    3. Presiona 3 para el Data Dump Level.
    4. Teclea el nombre del archivo (Ejemplo: conteolicencias.txt).
    5. Presiona 14 para SubscriptionTracker.
    6. Presiona Q para salir.
    7. Desde el command prompt de DOS, escribe el nombre del archivo que escogiste en el paso 4 para mostrar el archivo en pantalla.

Para Linux o Solaris

  1. Desde el directorio /opt/Websense  (o el directorio diferente al por defecto donde efectuaste la instalación ), Corre el WebsenseTools con el flag -d:
    • ./WebsenseTools -d [server IP] [port]
      •  Donde Server IP es la ubicación del Filtering Service, por ejemplo:
    • ./WebsenseTools -d <Filtering Service IP> 15869
  2. Sigue los mismos pasos descritos anteriormente dependiente de tu versión específica.
  3. El archivo de texto creado se crea en el directorio /opt/Websense/bin.
  4. Puedes ver el contenido del archivo de texto usando el comando more o abriendo el archivo en un editor de texto.

Intepretando los resultados…

El archivo resultante, es realmente muy sencillo de interpretar, a sabiendas de que lo que estamos buscando es el número de licencias que actualmente están siendo usadas y el máximo permitido antes de que los usuarios salgan sin restricciones. De hecho, el archivo arroja muchos más datos que estadísticamente pueden ser muy útiles para llevar controles de navegación y de usuarios en específico. El inicio del archivo es una larga lista de direcciones IP, dependiendo obviamente del alcance de la organización donde se encuentre instalado el servicio. Estas IP son los usuarios que actualmente se encuentran registrados y usando una de las licencias disponibles.

El archivo después de este listado puede tener dependiendo de las versiones y demás, la siguiente información adicional:

Exceeded Map Contents: 

  Number of subscribed users (EIM DTF CPM net): 600 0 0 600
  Subscription Map size: 376
  Exceeded Subscription Map size: 0
  Subscription Metering: on

  Previous day user count: 408
  Current week user count(max): 408
  Previous week user count(max): 122

  Last Date map cleared: 2

La primera fila muestra las licencias disponibles, 600 para este caso. Subscription Map size: 376, indica que actualmente hay 376 licencias en uso, donde hay un exceso obviamente de 0 licencias. Los datos donde se muestra un Previous day user count 408 dice cuantas licencias hubo en total activas el día anterior y el siguiente dato muestra el Pico más alto en la semana actual del conteo. El previous week user count muestra el pico de licencias activas de la semana anterior al conteo actual.

Last Date map cleared indica el día de la semana en el que se hizo el último clareo de las licencias. Estos días se categorizan así:

0 – Domingo

1 – Lunes

2 – Martes

3 – Miercoles

4 – Jueves

5 – Viernes

6 – Sábado

En el archivo se muestran más datos que pueden ser importantes estadísticamente y en la resolución de algún inconveniente que se pueda presentar en el servicio. Si durante el proceso surge alguna duda o error, no dudes en dejar un comentario para poder ayudarte en el menor tiempo posible.

Saludos!

Países con más Virus y PC’s Infectados del mundo

Una vez más, nos llegan los datos de los países con mayor número de PCs infectados por virus a nivel mundial por parte de Pansasecurity, estando España entre los primeros lugares (séptimo, concretamente).

Sigue resultando impactante que más de un tercio de los ordenadores existentes en todo el mundo estén infectados por algún tipo de virus, llegando, en China por ejemplo, a ser superior al 50% este porcentaje. Y esto teniendo en cuenta, que tal y como refleja el informe de Pandasecurity, estas cifras han bajado más de un 3% con respecto a los datos del último informe.

La media de PCs infectados nivel mundial se sitúa en el 35,51%, bajando más de 3 puntos respecto a los datos de 2011, según los datos de Inteligencia Colectiva de Panda Security.  China, es nuevamente el país con mayor porcentaje de PCs infectados con  un 54,10%, seguido de Taiwán, y de Turquía.  En cuanto a los países con menor índice de ordenadores infectados, 9 de 10 son europeos. Únicamente Japón está en la lista de los países por debajo del 30% de PCs infectados.  Suecia, Suiza y Noruega son los países que ocupan las primeras plazas.

Países con mayor índice de Infección:

En 2011, el volumen total de troyanos suponía un 73% del total del software malintencionado.

La compañía de seguridad ha indicado que los datos del informe corroboran cómo “la época de las grandes epidemias masivas de gusanos ha dejado lugar a una masiva epidemia silenciosa de troyanos, arma preferida para el robo de información de los usuarios”.

Panda Security ha alertado del aumento de las técnicas de “ramsonware“, un tipo de amenaza que “secuestra” el ordenador del usuario y le exige una recompensa económica para volver a controlar el dispositivo, como el últimamente famoso “Virus de la Policía”, el cual utiliza el logo y las banderas de las fuerzas de seguridad de distintos países para hacer creer al usuario que su ordenador ha sido bloqueado por visitar contenidos inapropiados o realizar descargas. Para desbloquearlo solicita el pago de una multa por valor de 100 euros. La realidad es que estos mensajes son mostrados por el troyano y en ningún caso proceden de las fuerzas de seguridad, como debería ser evidente.

Áudea Seguridad de la Información

Departamento de Gestión

www.audea.com

Fuente: www.pandasecurity.com

Cluster Geográfico automático: Recuperación inmediata

Las empresas, cada día tienen más en consideración soluciones de contingencia que puedan permitir la recuperación de un servidor que falle.  El cluster geográfico automático, es una  solución que integra el entorno de cluster con la copia remota por hardware de manera que el proceso de failover en caso de desastre sea totalmente automático.

En este caso, se trataría de una solución pensada para un servicio de  alta criticidad en el que sería necesaria la implantación de una Red SAN extendida, así como los mecanismos de terceras copias necesarios para la restauración de datos en caso de desastre lógico en tiempos tendientes a cero.

El cluster se distribuiría entre un centro principal y otro alternativo, con un nodo accediendo a cada sistema de almacenamiento. Un nodo accede a los discos principales y el otro tiene la posibilidad de acceder a la copia remota. En caso de desastre se preparan los discos remotos en el segundo nodo del cluster de forma automática durante el proceso de failover y se levanta el servicio desde éste.

Dado que el proceso es automático y no requiere intervención manual, el tiempo de conmutación es bastante reducido, de unos 5 ó 10 minutos dependiendo de las aplicaciones que se estén ejecutando.

Con esta solución y en situación de pérdida total de las comunicaciones entre los dos centros existe el riesgo de “Split Brain”, es decir, que los dos nodos del cluster sigan operando de manera independiente y se corrompa la información. Para evitar esta posibilidad, se puede considerar dejar el failover en modo manual en caso de que se pierdan todas las comunicaciones, las de los servidores y las de los sistemas de almacenamiento.

Mediante esta solución se consigue ser tolerantes en caso de desastre físico, en aquellas aplicaciones que disponen de datos, con umbrales de respuesta próximos a cero.

En caso de desastre lógico, la copia remota no se puede utilizar, ya que al ser ésta de tipo síncrono, todas las modificaciones se replican al centro remoto, incluyendo las corrupciones de bases de datos o el borrado de información.

Estos una de las distintas alternativas de las numerosos estrategias de recuperación. Desde Áudea queremos recordamos que la mejor forma de prevenir una sanción o un daño a nuestro sistemas de información, es cumplir con todas las exigencias técnicas y legales de la seguridad de la información.

Áudea Seguridad de la Información

Eduardo de Miguel Cuevas

Departamento de Gestión

www.audea.com

Prevención ante fallos y alta disponibilidad de la Información

Cuando hablamos de contingencia, es inevitable referirnos al concepto de alta disponibilidad. Actualmente, las empresas requieren que tanto sus aplicaciones, como sus datos se encuentren operativos para clientes y empleados. No debemos olvidar, que en mayor o menor medida deben ser capaces de proporcionar un nivel de servicio adecuado. Por tanto, los sistemas de alta disponibilidad en los activos tecnológicos, permiten que funcione el engranaje empresarial, en caso de que fallen, por ejemplo:

Comunicaciones. Sin las redes de comunicaciones, como empleados no podríamos realizar operaciones cotidianas y necesarias, como acceder a: Internet, a las aplicaciones, en caso que requieran validación remota, o poder mandar un correo electrónico. Por otro lado nuestros clientes no podrían acceder a los servicios  on line. Además, normalmente las empresas, disponen de una red de oficinas conectadas entre sí. Como solución, las empresas, para el caso de fallo de alguna red, disponen de:

  • Redes redundadas e independientes.  En este sentido, también suele recomendarse contratar la red redundada con otro CSP. (Proveedor de servicio de comunicaciones.)
  • Balanceadores de carga. Es la manera en que las peticiones de Internet son distribuidas sobre una fila de servidores, de manera que se gestionan y reparte las solicitudes de un gran número de usuarios, de manera que no se sobrecargue los recursos de la empresa.

Almacenamiento de la información: Las empresas también deben procurar que la información pueda ser recuperada en el momento en que se necesite, para evitar su pérdida o bloqueo, bien sea por un ataque, error humano, o situación fortuitas o de fuerza mayor.  Algunas de las soluciones para el almacenamiento de la información pueden ser :

  • Sistemas de almacenamiento RAID: conjunto redundante de discos duros independientes que viene a ser como una matriz de discos duros interconectados entre sí y cuya peculiaridad es que se comportan como un único disco.
  • Centro de procesamiento de datos alternativo:  El almacenamiento es dedicado y la replicación de datos en tiempo real se utiliza para pasar datos del sitio de producción al sitio de recuperación ante una contingencia.

Sistemas/Aplicaciones: La administración y configuración de aplicaciones/sistemas, requiere a las empresas una gran labor de configuración y administración. En caso de contingencia de un sistema, esta labor de administración y configuración, se hace realmente tediosa, si cada sistema o aplicación debe administrase “independientemente” la gestión de los recursos que requiere (CPU, RAM, Almacenamiento, etc.), así como el servidor que lo aloje.  Algunos de los mecanismos que facilitan éste trabajo:

  • Virtualización: Ofrece la posibilidad de disponer de varios “servidores” o máquinas virtuales con características muy distintas pero instalando físicamente una sola máquina o servidor, cuyos recursos son compartidos por las máquinas virtuales que se comportarán a su vez como servidores reales.
  • Snapshot: Es una instantánea del estado de un sistema en un momento determinado. El término fue acuñado como una analogía a la de la “fotografía”.

Servidores. Las empresas, van incrementando exponencialmente el uso de recursos, por lo que frecuentemente, los servidores que hay no son suficientes como para poder atender las peticiones. Además, en caso de que solamente exista un servidor que atienda las peticiones de un servicio crítico, implicaría que si el servidor dejara de funcionar, es servicio quedaría interrumpido. Para combatir esta dificultad, se han incorporado sistemas de clustering, o agrupamiento de sistemas de servidores que permiten escalar la capacidad de procesamiento. Entre las distintas modalidades se pueden distinguir los siguientes tipos:

  • Activo-Pasivo:  Un nodo Activo estaría funcionando, procesamiento las peticiones de servicio , y el otro nodo  Pasivo en el que se encuentran duplicados todos estos servicios, pero detenidos a espera de que se produzca un fallo.
  • Activo-Activo: los dos nodos comparten los servicios de una manera activa, normalmente balanceados con el sistema anteriormente expuesto, consiguiendo una disponibilidad mayor.
  • Granja de servidores: Orientado no solo a la fiabilidad, sino a la capacidad de procesamiento.

Estos son algunos de los numerosos ejemplos que permiten alta disponibilidad, frente a fallos o contingencias. Desde Áudea queremos recordarles que la mejor forma de prevenir una sanción o un daño a nuestro sistemas de información, es cumplir con todas las exigencias técnicas y legales de la seguridad de la información.

Áudea Seguridad de la Información

Eduardo de Miguel Cuevas

Departamento de Gestión

www.audea.com

IBM presenta la primera familia de Sistemas Integrados Expertos

El próximo 11 de abril de 2012 IBM lanzará a nivel mundial la primera familia de sistemas integrados expertos. La esperada presentación tendrá lugar en un evento virtual al que se podrá acceder simultáneamente desde todo el mundo,  convirtiéndolo en un foro global.

El diseño de estos novedosos sistemas integrados expertos es resultado del enorme conocimiento de IBM, fruto de sus 100 años de experiencia y miles de desarrollos de TI, que permitirá a día de hoy reducir el tiempo de puesta en marcha de nuevos proyectos a tan sólo cuatro horas.

Los sistemas integrados expertos de IBM revolucionarán los aspectos económicos fundamentales de la operativa de su negocio permitiéndole conseguir resultados óptimos en agilidad, eficiencia, simplicidad y control. Incorporan la flexibilidad de un servidor con la elasticidad que aporta el entorno de cloudcomputing y la simplicidad de un appliance.

Podrá ampliar información haciendo clic aquí y registrarse a los eventos de presentación: Evento virtual de presentación a nivel mundial el próximo 11 de abril y Evento de presentación en Madrid el próximo 25 de abril de 2012.

Visita http://ibm.co/H8ubhL 

Boletines de Seguridad de Microsoft – Enero de 2012

Se ha publicado el primer boletín de seguridad del año 2012, presentando 1 vulnerabilidad crítica y 6 importantes, así como su solución inmediata.

Las vulnerabilidades se citan a continuación, así como el enlace para descarga de la actualización que soluciona el problema.

1.    Vulnerabilidades en Windows Media podrían permitir la ejecución remota de código (2636391). Gravedad: Crítica

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-004

2.    Una vulnerabilidad en el kernel de Windows podría permitir la omisión de característica de seguridad (2644615). Gravedad: Importante

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-001

3.    Una vulnerabilidad en Empaquetador de objetos podría permitir la ejecución remota de código (2603381) Gravedad: Importante 

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-002

4.    Una vulnerabilidad en el subsistema de tiempo de ejecución de cliente-servidor de Windows podría permitir la elevación de privilegios (2646524) Gravedad: Importante 

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-003

5.    Una vulnerabilidad en Microsoft Windows podría permitir la ejecución remota de código (2584146) Gravedad: Importante 

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-005

6.    Una vulnerabilidad en SSL/TLS podría permitir la divulgación de información (2643584) Gravedad: Importante 

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-006

7.    Una vulnerabilidad en la biblioteca AntiXSS podría permitir la divulgación de información 2607664) Gravedad: Importante 

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-007

Más información en:

http://technet.microsoft.com/es-es/security/bulletin/ms12-jan

Áudea Seguridad de la Información

Departamento Seguridad TIC

www.audea.com

Guía: Administración de Servidores en Windows

Windows como Sistema Operativo, es una de las plataformas más usadas actualmente a nivel empresarial y académico para la administración de servicios informáticos y aplicaciones. Se ha evolucionado mucho en la forma en que estas plataformas son administradas, gracias a innumerables guías, librerías y mejoras que hacen que los encargados de gestionar estas plataformas tengan a la mano un sin fin de herramientas para hacer que todo funcione correctamente y en tiempos mínimos de disponibilidad.

Windows, sobre todo en las versiones Server, tiene una gran cantidad de opciones que deben saberse usar muy bien para sacar el máximo provecho de todas las funciones a las que se puede tener acceso. Los administradores de los servidores y servicios deben conocer muy bien lo que están haciendo, deben tener en cuenta la seguridad de la información y que todas las configuraciones que se apliquen se hagan dentro de un ambiente de normas y estándares, para asegurar un alto grado de eficiencia y usabilidad por parte de los clientes y personas que van a usar dichos servicios.

Para complementar lo anterior, voy a compartir con ustedes una excelente guía que explica de forma detallada como administrar de forma correcta y eficaz todos casi todos los servicios que ofrece Windows.

Consta de 39 páginas con contenidos muy variados que van desde como administrar el Directorio Activo, Equipos, usuarios, grupos, permisos, ACL’s, hasta temas más profundos como objetos de políticas de grupos y sistemas de archivos distribuidos.

Descargar Guía

Registro de Windows – Editar o Modificar

Para los administradores de una red de usuarios de una empresa o negocio, muchas veces se hace necesario la modificación de ciertos parámetros para que no todos los usuarios de la red tengan los mismos permisos, accesos, control, etc. Por ejemplo en algunas corporaciones se hace requisito de los usuarios no cambiar el fondo de escritorio, o no poder ejecutar ciertas aplicaciones en sus computadores, por cuestiones legales, de eficiencia, rendimiento, entre muchas otras. (Ver los ejemplos de como modificar el registro de Windows más abajo).

Windows almacena la información referente a la configuración en una base de datos que se llama registro, el cual contiene los perfiles de cada usuario del equipo e información acerca del hardware del equipo, los programas instalados y las configuraciones de las propiedades. Los editores del Registro permiten inspeccionar y modificar el Registro.

Nota: La modificación incorrecta del Registro puede dañar gravemente el sistema. Antes de realizar cambios en el Registro, debe realizar una copia de seguridad de los datos importantes del equipo.

Para comenzar a editar el registro se debe abrir el programa de Ejecutar de Windows con la combinación de las teclas Windows+r y escribiendo cualquiera de estos dos comandos:

regedit

regedt32

El Registro está organizado en forma de árbol. Las carpetas representan claves del Registro y se muestran en el área de exploración en el lado izquierdo de la ventana Editor del Registro. En el área de temas de la derecha, se muestran las entradas de una clave. Al hacer doble clic en una entrada, se abre un cuadro de diálogo de edición.

Claves del Editor del Registro

El área de exploración del Editor del Registro presenta carpetas, cada una de las cuales representa una clave predefinida en el equipo local. Cuando se tiene acceso al Registro desde un equipo remoto, solamente aparecen dos de las claves predefinidas:

HKEY_USERS y HKEY_LOCAL_MACHINE

En cualquier equipo Windows normal se pueden ver las claves predefinidas normalmente:

  • HKEY_CURRENT_USER: contiene la raíz de la información de configuración del usuario que ha iniciado la sesión. Guarda carpetas de usuario, los colores de pantalla y la configuración del Panel de control.
  • HKEY_USERS: Contiene la raíz de todos los perfiles de usuario del equipo. HKEY_CURRENT_USER es una sub clave de HKEY_USERS.
  • HKEY_LOCAL_MACHINE: Contiene información de configuración específica del equipo (para cualquier usuario).
  • HKEY_CLASSES_ROOT: Subclave de HKEY_LOCAL_MACHINE\Software. Aquí se almacena la información que asegura que se abre el programa correcto al abrir un archivo con el Explorador de Windows.
  • HKEY_CURRENT_CONFIG: información acerca del perfil de hardware que utiliza el equipo local al iniciar el sistema.

Tipos de Datos:

  • REG_BINARY: Datos binarios sin procesar. Se almacena en forma de datos binarios y se presenta en formato hexadecimal.
  • REG_DWORD: Datos representados por 4 bytes. Muchos parámetros de controladores de dispositivo y de servicios son de este tipo, y se presentan en formato binario, hexadecimal o decimal.
  • REG_EXPAND_SZ: Cadena de datos de longitud variable. Este tipo de datos incluye variables que se resuelven cuando un programa o un servicio utiliza los datos.
  • REG_MULTI_SZ: Una cadena múltiple. Los valores que contienen listas o valores múltiples legibles suelen ser de este tipo. Las entradas están separadas mediante espacios, comas u otras marcas.
  • REG_SZ: Cadena de texto de longitud fija.
  • REG_FULL_RESOURCE_DESCRIPTOR: Serie de tablas anidadas, diseñadas para almacenar una lista de recursos para un componente de hardware o un controlador.

Ejemplos de Modificación

Para que no se pueda cambiar la configuración del Proxy en Internet Explorer:

HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Control Panel “Proxy”=dword:00000001

Se debe ingresar hasta la clave Panel de Control (sino existe la rama Internet Explorer\Control Panel, basta con crear las claves) y se debe crear el registro DWORD con nombre Proxy con valor 1 en hexadecimal.

Si se desea modificar el registro para que se pueda cambiar la configuración del proxy debe cambiar el valor de registro Proxy a 0.

_________________

Para que no se pueda cambiar la página de inicio del Internet Explorer:

HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Control Panel “Homepage”=dword:00000001

Se debe ingresar hasta la clave Panel de Control (sino existe la rama Internet Explorer\Control Panel, cree las claves) y debe crear el registro DWORD con nombre Homepage con valor 1 en hexadecimal.

Si se desea modificar el registro para que se pueda cambiar la configuración del proxy debe cambiar el valor de registro Proxy a 0.

_________________

Para que no se pueda cargar el panel de control

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer “NoControlPanel”=dword:00000001

_________________

No aparezca Ejecutar

En la ruta anterior crear el registro “NoRun”=dword:00000001

_________________

No se realice autorun

En la ruta anterior “NoDriveTypeAutoRun”=dword:00000091

_________________

No se ejecute el regedit

En la ruta anterior “NoRegistrytoolsregedit”=dword:00000001

_________________

No se pueda crear carpetas

En la ruta anterior “NoSetFolders”=dword:00000001

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]

“NoSetFolders”=dword:00000001

_________________

Para que no se pueda cambiar el fondo del escritorio

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop]

“NoChangingWallpaper”=dword:00000001

“NoHTMLWallpaper”=dword:00000001

Se puede ubicar en cualquier parte de la rama y exportar el registro a un archivo (.reg), se puede editar el archivo y después ejecutarlo.

Espero esta guía sea de mucha ayuda para todos. Si existen dudas o comentarios, se atenderán a la menor brevedad.

 

Libro de Hacking Ético – Gratis

Carlos Tori (Argentino), es un Analista de sistemas de información, Técnico superior en organización y métodos y sistemas de computación. Actualmente cursa su último año en Ingeniería de Sistemas. Él, es el escritor del famoso libro sobre Hacking Ético, que tuvo un rotundo éxito en su país, tanto que ya no existen más copias debido a que se agotaron rápidamente. Por esta razón, Carlos Tori decidió liberar su obra para que todas aquellas personas interesadas en aprender sobre este interesante tema tuvieran la oportunidad de tenerlo totalmente gratis en sus equipos.

El libro trata principalmente sobre los conceptos básicos más importantes de la Seguridad informática y el Hacking Ético, siendo un excelente punto de partida para las personas que recién se interesan por la seguridad o que quieren reforzar aún más estas bases.

En cuanto a contenidos, el libro consta de 328 páginas y 9 capítulos con un Bonus Track:

  1. Hacking Ético
  2. Recabar Información
  3. Ingeniería Social
  4. Introducción a fuerza bruta
  5. Aplicaciones Web
  6. Inyección de código SQL
  7. Servidores Windows
  8. Servidores Linux
  9. Algunos Conceptos Finales
  10. (Bonus) – Cómo instalar una plataforma de trabajo/testeo multisistema paso a paso.

Actualmente se está trabajando en la segunda edición del libro.

Descargar Libro – Hacking Ético

Para más información y contacto visita el sitio oficial | Libro de Seguridad Informática

Tutorial – Cómo usar Nmap

Nmap (Network Mapper) es una excelente herramienta de seguridad informática que permite escanear puertos y encontrar servicios y SO que se encuentren instalados en las máquinas analizadas. Esta herramienta es vital para cualquier administrador de red, para saber el estado de sus servidores y equipos y evitar a futuro ataques informáticos a gran escala por desconocimiento del estado de sus dispositivos.

Otra excelente herramienta para auditoría de sistemas es Nessus, para conocerlo y saber como instalarlo en un servidor con Linux o Windows sigue este enlace. Para instalar Nmap en Linux basta con escribir en una terminal el siguiente comando:

sudo apt-get install nmap

Una vez instalado nmap, ya puede usarse con los comandos que trae para su uso. Para un completo y extenso uso les comparto un excelente manual (Descárgalo al final del post) recopilado por Gerik Toro en grk-t.blogspot.com que detalla la forma de uso de esta herramienta, explicando profundamente que hace cada comando, además de como usarlo obviamente. El manual consta de 49 hojas distribuidas en los siguientes capítulos:

Recomiendo leer la guía completa o ir aplicando los conceptos aprendidos a medida que la lectura avance. Espero les sea de mucha ayuda, si tienen dudas o comentarios no duden en hacerlos.

Descargar tutorial de Nmap

Ver manual en Línea

 

Video-Tutorial, Curso de Microsoft Word 2010

Aprender a usar Microsoft Word es muy necesario para todas las personas que trabajan o estudian y necesitan presentar documentos, cartas, presentaciones o todo tipo de textos a diario. Actualmente la última versión de este gran procesador de texto es la 2010, pero es muy similar a sus versiones anteriores, por lo que aprender a manejarlo no lleva mucho tiempo. Su uso es bastante sencillo si se tiene la suficiente atención y dedicación para aprender. Aparte de poder escribir allí nuestros documentos, Word permite hacer una gran cantidad de cosas realmente útiles, pero que son desconocidas para la gran mayoría de usuarios.

Por esta razón, hoy quiero compartir una serie de video – tutoriales publicados en YouTube por el equipo de trabajo de handsofthelp, que han hecho un gran trabajo al explicar detalladamente (Para principiantes) en varios videos como usar desde cero esta gran herramienta de texto. Espero sean muy útiles para todos y disfruten aprendiendo:

  • Introducción a Word 2010

[youtube]http://www.youtube.com/watch?v=hDbP-a2WOOQ[/youtube]

  • Ingresar a Word 2010

[youtube]http://www.youtube.com/watch?v=ilY8-XNtNd4[/youtube]

  • Anclar al menú Inicio

[youtube]http://www.youtube.com/watch?v=h14U3fvuQWU[/youtube]

  • Visión general de la Interfaz

[youtube]http://www.youtube.com/watch?v=bBb-SGaUkd8[/youtube]

  • Barra de opciones

[youtube]http://www.youtube.com/watch?v=Yzx7KQqrQ90[/youtube]

  • Iniciador de Cuadros de Diálogo

[youtube]http://www.youtube.com/watch?v=RXMBIEk6whs[/youtube]

  • Barra de Herramientas

[youtube]http://www.youtube.com/watch?v=0bYuguXPLNI[/youtube]

  • Personalizar barra de Herramientas

[youtube]http://www.youtube.com/watch?v=841XSeq-fFo[/youtube]

  • BackStage

[youtube]http://www.youtube.com/watch?v=fut7xslYyMA[/youtube]

  • Cerrar documento y salir de Word

[youtube]http://www.youtube.com/watch?v=OvCe32La_jI[/youtube]

  • Guardar documento por primera vez

[youtube]http://www.youtube.com/watch?v=WkCnkmnrXyU[/youtube]

RECOMIENDO también visitar dos cursos que fueron publicados anteriormente en nuestro sitio sobre Word 2010 y Word 2007, que son mucho más detallados y contienen ejercicios de práctica.

Curso de Word 2010Curso de Word 2007

También, para los interesados en aprender sobre otras herramientas de Office, hay publicados en nuestro sitio dos interesantes y completos cursos a los que pueden acceder de forma gratuita.

Curso de Microsoft Power PointCurso de Microsoft Excel

 

Instalación y Configuración de Active Directory en Windows Server 2003

AD o Active Directory (Directorio Activo) es un servicio de los sistemas Windows en sus versiones Server que permite una total administración de una red distribuida de computadores y usuarios. Por medio de AD se pueden controlar permisos de usuarios, carpetas compartidas, ingresos al sistema, horarios, equipos, y toda una serie de configuraciones que le permiten al o los administradores de una red, tener un control total sobre lo que allí se hace.

Este artículo se centra sobre dos aspectos muy importantes. El primero de ellos es cómo instalar el Active Directory. Este paso es realmente muy fácil de hacer, basta con ingresar a una terminal o consola y escribir el comando dcpromo, luego seguir las instrucciones pero teniendo el cuidado de leer cada paso ya que de esto dependerá la utilidad que tenga de ahora en adelante el AD. En el sitio oficial de Microsoft hay un excelente artículo que explica cómo instalar el AD en Windows 2003 Server, para verlo da clic aquí.

La configuración del AD es de vital importancia para los fines u objetivos que se ha trazado la empresa u organización en la que trabajen o simplemente en las pruebas que deseen hacer con el fin de tener el conocimiento necesario para implementar servicios de este tipo. Se debe tener muy clara la organización de los usuarios y equipos, los permisos y todo lo que tiene que ver con la parte administrativa del esquema de trabajo que se piensa seguir. Saber cuantos usuarios, cuantos equipos y a que podrán acceder no es más que una base para hacer un buen uso del Ad. Por esta razón, quiero compartir a continuación una serie de excelentes video tutoriales subidos a YouTube por lpguerrero (Todos los créditos para el), que explican de forma detallada y fácil de entender varias de las principales opciones que trae el AD, cómo usarlas, implementarlas en sus servidores y en general como hacer una buena configuración y gestión del servicio.

  • Instalación del Active Directory

    [youtube]http://www.youtube.com/watch?v=bS9KxsavjRQ[/youtube]

    • Agregar un Equipo al Dominio

    [youtube]http://www.youtube.com/watch?v=P1y2lZwTsCY&feature=related[/youtube]

    • Usuarios y Equipos

    [youtube]http://www.youtube.com/watch?v=b2XTJs6FhAw&feature=related[/youtube]

    • Carpeta personal

    [youtube]http://www.youtube.com/watch?v=Y_V7k9enEgU&feature=related[/youtube]

    • Unidades de Red

    [youtube]http://www.youtube.com/watch?v=V1z3LWoQCFg&feature=related[/youtube]

    • Asignación de derechos de Usuario

    [youtube]http://www.youtube.com/watch?v=SrlcTwD_ff0&feature=related[/youtube]

    • Perfiles móviles

    [youtube]http://www.youtube.com/watch?v=RDvIUOTwW8w&feature=related[/youtube]

    • Perfiles móviles obligatorios

    [youtube]http://www.youtube.com/watch?v=NmEJaRr9aPU&feature=related[/youtube]

    • Directivas de Grupo

    [youtube]http://www.youtube.com/watch?v=LWNbd-Ddmgc&feature=related[/youtube]

    • Cómo asignar cuotas de Disco

    [youtube]http://www.youtube.com/watch?v=H2ClgnIp-v4&feature=related[/youtube]

    Los 10 anteriores videos son una buena base para comenzar con una correcta configuración del AD. Sin embargo la lista de videos es bastante larga como para ponerlos en el artículo, por esta razón a continuación dejaré los enlaces a cada uno para que puedan verse, y también se tengan en cuenta y se logre un mejor entendimiento de la configuración del servidor.

    Para ver más videos y excelentes tutoriales no olviden visitar el canal de lpguerrero. Espero sean de muchísima utilidad para todos.

    Cómo recuperar un Archivo borrado en Windows

    Casualmente ocurre que borramos de forma accidental un archivo de mucha importancia, ya sea una carta, imagen, documento, canciones, películas, etc; Y por mas que intentamos no podemos hallarlo nuevamente. Pues en primer lugar no es un motivo de preocupación, debido a que existen herramientas que ayudan a recuperar toda clase de archivos que han sido eliminados definitivamente, pero es oportuno aclarar que no siempre se tiene éxito, aunque vale mucho la pena intentarlo cuando de verdad se ha perdido algo de mucho valor.

    Hoy les comparto una excelente herramienta llamada Recuva, que sirve precisamente para recuperar toda clase de archivos que hayan sido borrados siguiendo una serie de pasos. Al momento de la instalación, luego de finalizada se abre un asistente donde sale inicialmente una pantalla que muestra varios tipos de archivos. Allí tenemos que escoger el tipo de archivo que perdimos antes de continuar con el proceso:

    Luego se nos pide ubicar, si la sabemos, la ubicación que tenía el archivo perdido habitualmente. Hay varias ubicaciones disponibles, si no se sabe con certeza está la opción de No estoy seguro.

    Esto es todo, luego saldrá una nueva ventana donde solo es dar clic en Iniciar y el proceso de búsqueda comenzará de inmediato. En esta ventana sale también una opción que dice Escaneo Profundo, donde se hace un análisis mucho más profundo del sistema, mostrando archivos que ni teníamos en mente, pero esto pasará el proceso de minutos a tal vez horas.

    Esta es la ventana de resultados, por ejemplo para búsqueda de imágenes. Solo basta con seleccionar las imágenes y dar clic en Recuperar.


    Posterior a esto, sale una pequeña ventana para seleccionar la ubicación en la que guardaremos de nuevo el archivo recupero y esto es todo. Espero la herramienta les sirva de mucha ayuda y no duden en dejar sus comentarios o preguntas.

    Descargar Recuva