Configurar un Enrollment Agent restringido

¿Qué es? Un agente de inscripción restringido es un usuario que puede inscribirse para obtener un certificado en nombre de otro cliente. A diferencia de un administrador de certificados, un agente de inscripción sólo puede procesar la solicitud de inscripción y no puede aprobar solicitudes pendientes o revocar certificados emitidos (a no ser que se lo indiquemos en las propiedades de la CA en la pestaña de seguridad). Estos usuarios suelen formar parte de la infraestructura de seguridad y ayudan a aliviar parte de la carga que recae sobre el personal informático de…continue reading →

Configurar una GPO para limitar el ancho de banda para BranchCache

Este post está definido a la utilización de la política de limitar el ancho de banda de BranchCache, para ello comenzaremos por hablar de BranchCache. ¿Qué es BranchCache? BranchCache es un método que tenemos para optimizar los enlaces de alta latencia y bajo ancho de banda. Al tratar de enviar archivos grandes, estaos enlaces tienden a saturarse y podría afectar a otros servicios. La forma de realizar BranchCache sería la siguiente. Un cliente de una sucursal se descarga un archivo alojado en la sede central. Al ser la primera descarga se realizaría con…continue reading →

Crear una VPN de tipo PPTP con autenticación en RRAS Windows Server 2016

¿Qué es una VPN? VPN son las siglas de Virtual Private network (Red privada virtual), es una tecnología de red que permite una extensión segura de la red de área local o LAN. Una VPN nos permite crear una LAN o área de red local sin necesidad de que los usuarios o integrantes estén físicamente conectados entre sí, sino a través de Internet. Es una manera de conectarnos a nuestra empresa o negocio y tener privacidad en la comunicación. Hay dos maneras de utilizar una conexión VPN: Sitio a sitio (Site To Site):…continue reading →

Encriptar/Desencriptar con Angular

En este post vamos aprender como encriptar y desencriptar mensajes que enviamos por internet, asi conseguiremos aumentar la seguridad entre usuarios y dar un valor añadido a nuestras webs Mediante unos sencillos pasos entenderemos como funciona y como podemos aplicar estos conociemientos en un pequeño proyecto para ver su funcionalidad Para enteder bien este post empezaremos ententiendo que es Encriptar y Desencriptar : Encriptar es el proceso por el cual se cifra un texto usando una clave , esta clave es un codigo de signos que se interpretan segun determinadas reglas para que…continue reading →

¿Como Crear Seguridad Personalizada en MVC?

Seguridad Personalizada La capa de seguridad de MVC es una capa independientemente de las demás capas de un Proyecto de un MVC Podemos añadir o quitar el capa de seguridad en cualquier momento de la creación del proyecto sin afectar a la funcionalidad del proyecto. Lo que sirve la capa de seguridad es limitar el permiso de acceso a cierta página del proyecto por diferente role. SOLUCIÓN RÁPIDA (copia código y Ya está) Preparación la capa de seguridad se implementa sobre un proyecto de MVC funcional. Así que, para la mostración de la…continue reading →

Azure Key Vault usando ASP.NET CORE

Puesto que a día de hoy existen muchos problemas relacionados con la seguridad, en este tutorial abordaremos Azure Key Vault como solución para proteger nuestras contraseñas. Desarrollaremos un proyecto ASP.NET Core Web Application desde el cual recuperaremos nuestra contraseña desde Azure para conectar a una base de datos. Pero antes de comenzar a desarrollar nuestra solución conozcamos brevemente que es Key Vault. Qué es Key vault? Key Vault es un servicio que nos permite proteger las claves y otros secretos usados en nuestras aplicaciones y los servicios de la nube. Este servicio nos…continue reading →

Qué es XSS y por qué debería de importarte

En este post exploraremos que es la vulneravilidad XSS, los daños que puede causar, las distintas herramientas que  aporta Net Framework para mitigar esta vulnerabilidad y algunos ejemplos reales. ¿Qué es Xss? Cross-Site-Scripting abreviado normalmente como XSS es un tipo de vulnerabilidad web que permite al atacante inyectar código malicioso en el navegador de una víctima. El atacante no tiene como objetivo directo de su ataque al usuario sino aprovecharse de la vulnerabilidad de la aplicación para que esta envíe el código a la víctima usando a la aplicación como cómplice. Las consecuencias…continue reading →

Desplaegar una CA subordinada

Para el post hemos elegido una CA subordinada enterprise desplegada desde una CA raíz enterprise ambas integradas en directorio activo (AD) debido a que nos da la posibilidad así de disponer de plantillas para realizar los despliegues de certificados que mas tarde vamos a implementar en la organización Para empezar debemos disponer de una entidad certificadora raíz instalada en nuestro dominio, en el ejemplo hemos decidido hacer este despliegue en el controlador de dominio, y vamos a realizar el despliegue de la CA subordinada en un servidor miembro. Se han realizado las configuraciones…continue reading →

VPN de tipo SSTP con autenticación RADIUS

Para comprender como funciona una VPN de tipo SSTP con autenticación RADIUS, primero tenemos que tener claro qué papel desempeña cada una de estas tecnologías. ¿Qué es una VPN? Virtual Private Network nos permite crear una conexión segura a otra red a través de Internet, esto es debido a que la comunicación está cifrada. Utilizar una VPN nos aporta seguridad en el entorno empresarial, ya que si hay usuarios que teletrabajan y no utilizan una VPN la conexión será menos segura y estarán más expuestos, en cambio con la VPN se evita ese…continue reading →

Prevención de ataques CSRF en ASP.NET Framework 4.6.1

En este post trataremos un problema que sufren muchos sitios web, los ataques CSRF (Cross Site Request Forgery). Las páginas web sufren este tipo de ataques debido a dos factores: No comprobar que los formularios de los que la aplicación recibe la información son los suyos propios.La ingeniería social. ¿Pero qué quiere decir esto?, paso a explicarlo: ¿De que va todo esto? Un ataque CSRF se basa en el uso de las sesiones de usuario para actuar. Cuando un usuario inicia sesión en la aplicación atacada, normalmente la sesión perdura durante todo el…continue reading →