Desplaegar una CA subordinada

Para el post hemos elegido una CA subordinada enterprise desplegada desde una CA raíz enterprise ambas integradas en directorio activo (AD) debido a que nos da la posibilidad así de disponer de plantillas para realizar los despliegues de certificados que mas tarde vamos a implementar en la organización Para empezar debemos disponer de una entidad certificadora raíz instalada en nuestro dominio, en el ejemplo hemos decidido hacer este despliegue en el controlador de dominio, y vamos a realizar el despliegue de la CA subordinada en un servidor miembro. Se han realizado las configuraciones…continue reading →

VPN de tipo SSTP con autenticación RADIUS

Para comprender como funciona una VPN de tipo SSTP con autenticación RADIUS, primero tenemos que tener claro qué papel desempeña cada una de estas tecnologías. ¿Qué es una VPN? Virtual Private Network nos permite crear una conexión segura a otra red a través de Internet, esto es debido a que la comunicación está cifrada. Utilizar una VPN nos aporta seguridad en el entorno empresarial, ya que si hay usuarios que teletrabajan y no utilizan una VPN la conexión será menos segura y estarán más expuestos, en cambio con la VPN se evita ese…continue reading →

Prevención de ataques CSRF en ASP.NET Framework 4.6.1

En este post trataremos un problema que sufren muchos sitios web, los ataques CSRF (Cross Site Request Forgery). Las páginas web sufren este tipo de ataques debido a dos factores: No comprobar que los formularios de los que la aplicación recibe la información son los suyos propios.La ingeniería social. ¿Pero qué quiere decir esto?, paso a explicarlo: ¿De que va todo esto? Un ataque CSRF se basa en el uso de las sesiones de usuario para actuar. Cuando un usuario inicia sesión en la aplicación atacada, normalmente la sesión perdura durante todo el…continue reading →

TIPOS DE SPANNING TREE PROTOCOL STP

https://www.flickr.com/photos/165638218@N03/32429262018/in/dateposted-public/ ¿Que es el Protocolo STP? Protocolo del modelo OSI que  trabaja en capa 2, su principal función es gestionar la presencia de bucles en las diferentes topologias de red, activando o desactivando automáticamente los diferentes enlaces que se establecen dentro de la redes informáticas, evitando así la existencia de bucles. Esto gracias a los diferentes estados de los puertos que puede gestionar STP Bloqueo Escucha Aprendizaje Envío Desactivado https://www.flickr.com/photos/165638218@N03/44446365330/in/dateposted-public/ STP Versión original de del estándar IEEE 802.1D,  esta version proporciona en una red con enlaces redundantes una topología sin bucles. Utiliza el…continue reading →

Creación de un backup de tipo System State

Creación de un backup de tipo System State programado a las 23:00 desde el entorno gráfico   Las copias de seguridad es algo imprescindible en todos los entornos de trabajo, pero desde luego es vital para garantizar la disponibilidad en el entorno de producción.   Hay varias opciones en el mercado para la realización de los backup, en nuestro caso aprovechamos que Windows Server Backup esta incluido de forma gratuita con nuestra licencia de Windows Server 2016.   Windows Server Backup podemos definir diferentes tipos de backups, en este caso trabajamos con System State el cual…continue reading →

Seguridad en MVC5 .NET

En este post vamos a tratar de aplicar seguridad en nuestra aplicación web. Y cómo la seguridad en aplicaciones web es un tema tan grande vamos a tratar en concreto con la protección de ciertas partes de la web, y con ella su funcionamiento, a ciertos usuarios.  Para ello vamos a establecer primero un sistema para loguear a los usuarios, dándoles dos tipos de rol diferentes (usuario básico y admin). En función del rol que les otorguemos van a poder recibir un tipo de privilegios u otro.   Aunque este tipo de seguridad de puede aplicar…continue reading →

Camp sobre Infraestructuras seguras en Azure

Arranca el Camp “Infraestructuras seguras en Azure” del MultiCamp de Tajamar! El sábado 16 de febrero tuvo lugar en Tajamar el camp sobre como securizar Azure impartido por José María Genzor, Enterprise Team Lead en Plain Conceps. Comenzó con una introducción sobre el TechClub por parte de Víctor Rodilla, staff de este. A continuación, dio paso a José María, quien nos hizo una pequeña introducción sobre la seguridad en Azure y presentando los temas sobre los que iba a tratar el Camp. En un primer lugar presentó el objetivo del camp, comprender como ha de …continue reading →

Configurar una conexión P2S entre una máquina on-premises y una red virtual ARM en Azure

Requisitos Antes de empezar tenemos que cumplir con los siguientes requisitos; Tener una suscripción en Azure Un espacio de direcciones IPv4 privadas disponibles Un dispositivo VPN disponible para finalizar la conexión VPN Point to Site (P2S) VNet con una subnet para gateways. En la subnet de gateways un VPN Gateway. Los certificados necesarios. (Certificado raíz cuya clave pública se importará en el Gateway y un certificado de cliente basado en el certificado raíz para que el cliente se autentique.) ¿Qué es una VPN P2S o Point to Site? Las conexiones Point to Site…continue reading →

Configurar un Enrollment Agent restringido

Muy buenas a todos, hoy expondremos en este post sobre despliegue y gestión de certificados en Windows Server 2016, el tema de los métodos de Enrollment y en especial, los Enrollment Agent restringido. En este caso, Enrollment significa obtener un certificado a partir de una CA (Certification Authority). Tenemos 2 métodos principales de Enrollment: Enrollment manual: El usuario o el equipo solicita un certificado basándose en una plantilla mediante la consola MMC o la utilidad certreq Autoenrollment: Es útil en escenarios en los que tenemos que emitir certificados para muchos usuarios o muchos…continue reading →

Crear una GPO para ocultar el nombre del último usuario que inició sesión

Introducción En las empresas, muchas veces se tienen que hacer tareas repetitivas que se tienen que aplicar a un grupo de empleados o a un grupo de equipos. Esta tarea se incrementa más cuando la empresa es muy grande, ya que no es posible ir a todas las sedes de la compañía. Una solución para poder aplicar ciertas configuraciones a un grupo de equipos o de usuarios, es el uso de GPO.   Las GPOs Son configuraciones que nos permiten establecer unos parámetros en las máquinas de la empresa, o en los perfiles de…continue reading →