Configurar usuario KRA

En este post explicaré como configurar un usuario KRA (Key Recovery Agent), este tipo de usuarios es útil cuando queremos recuperar claves de usuarios que previamente estén almacenadas en el AD ya sea por motivos de seguridad o por que hemos olvidado la contraseña. Lo primero que necesitamos hacer es instalar el rol de "Active Directory Certificate Services" y crear un usuario en AD que será utilizado como KRA. https://flic.kr/p/RAgKCc A continuación abriremos nuestra Autoridad Certificadora, y seleccionaremos la plantilla de KRA (Key Recovery Agent) y la editamos; entramos en la pestaña Security,…continue reading →

Seguridad Web Api Tokens

Vamos a explicar como como crear seguridad en nuestra Web Api a través de Tokens. Para ello nuestra API expondrá un endpoints (URLs de un API que responde a una petición) el cual se le pasará unas credenciales de user y password para obtener un Token. Evitando tener que meter las credenciales ya que usaremos el Token asignado Lo primero será crear un nuevo proyecto MVC vacío marcando la casilla de web api https://www.flickr.com/photos/147052282@N03/46721400364/in/dateposted-public/ Sobre nuestros proyectos agregamos el Entity Framework además de los siguientes paquetes Nuget https://www.flickr.com/photos/147052282@N03/46721400304/in/dateposted-public/ https://www.flickr.com/photos/147052282@N03/47391586732/in/dateposted-public/ Se utilizan los componentes…continue reading →

Protocolo ATM (Asynchronous Transfer Mode)

Un poco de historia https://www.flickr.com/photos/158105463@N08/33081487678/in/dateposted-public/ Logo de Cisco Systems La Tecnología ATM (Asynchronous Transfer Mode / Modo de transferencia Asíncrono), empezó a desarrollarse en los primeros años de la década de los 80, y es alrededor de 1992 cuando comienza su despegue industrial. ATM ha sido una de las tecnologías predilectas por los visionarios de la tecnología. Considerada la única capaz de ofrecernos un transporte multiservicio integrando las redes corporativas con las de los operadores y proveedores de servicios. Caracterisiticas https://www.flickr.com/photos/158105463@N08/46232316974/in/dateposted-public/ A continuación veremos una serie de caracterisiticas del protocolo ATM: Lista de…continue reading →

Recuperación de certificados utilizando un KRA

La finalidad del tutorial, es enseñar como recuperar un certificado, que previamente había sido usado para cifrar un archivo, y tras ello, se ha borrado. Pero antes de esto, debemos comprender qué son los certificados y el funcionamiento básico de una PKI(Public Key Infrastructure). Infraestructura de clave pública En la actualidad, las empresas tienen la necesidad de mejorar la seguridad de los datos informáticos, de forma que solo usuarios autenticados sean los que puedan acceder a estos. Una PKI es el conjunto de soluciones tecnológicas tanto de software, como de hardware, que permiten…continue reading →

Creación y Consumo en Cliente Core de WEB API

El objetivo del siguiente post es adquirir los conocimientos necesarios para la creación y consumo de Web Api para ello el siguiente documento esta acompañado de un ejemplo práctico junto con imágenes de apoyo. El ejemplo consiste en la creación de un Web Api que consume de una base de datos de sql (creada por nosotros mismos) esta base de datos es sobre coches y sus características. Posteriormente a la creación del Web Api, procederemos a su consumo desde el cliente con un proyecto Mvc.Core. En primer lugar, procedemos a la creación del…continue reading →

LISTAS DE ACCESO EXTENDIDAS

¿Que son y que tipos hay? Comparadas con las listas de control de acceso (ACL) estándar, las listas de control de acceso extendidas son más flexibles y tienen un mayor potencial de aplicación en la configuración de los equipos de una red. En general, las listas de control de acceso revisten mucha importancia debido a que la implementación de una red medianamente compleja hace necesario su uso. Cisco tiene diferentes clases de ACL, las más comunes son las listas de control de acceso numeradas, un subconjunto perteneciente a ellas son las listas de…continue reading →

Crear una GPO para que muestre un mensaje de bienvenida al iniciar sesión

  Las GPOs son una forma de gestionar equipos, grupos y usuarios de forma centralizada. Se almacenan en SYSVOL, para que se sincronice con todos los controladores de dominio. Componentes Cualquier GPO está compuesta de dos partes: Configuración de Equipo: Se aplica a las máquinas independientemente de que usuario inicie en ella. Configuración de Usuario: Se aplica a los usuarios independientemente de la máquina en la que se inicia sesión. Orden de aplicación Cuando tenemos varias GPO enlazadas en diferentes niveles, este será el orden a tener en cuenta. La última GPO en aplicarse…continue reading →

Como crear un WebJob con ejecución programada en Azure App Service

¿Qué es un Web Job? Azure WebJobs es un servicio de Microsoft Azure que pertenece al conjunto de Azure Web App Service, y cuya funcionalidad nos permite ejecutar acciones de nuestra aplicación que se encuentran en un segundo plano como, por ejemplo: procesamiento de imágenes, procesamiento de ítems de una cola, lectura de RSS, mantenimiento de archivos, y envío de correos electrónicos. Dentro del portal de Azure podremos ejecutar estas operaciones como tareas continuas, on demand o programadas. Tareas continuas: las operaciones se ejecutan automáticamente y de forma continua. Tareas On Demand: las…continue reading →

ENCAPSULACIÓN HDLC Y PPP EN CONEXIONES PUNTO A PUNTO

  Conexiones punto a punto Una conexión punto a punto es un tipo de conexión que usa para conectar LANs a redes WAN de proveedores o ara conectar dos LANs empresariales. Estos enlaces punto a punto pueden usar comunicación serial o paralela. La comunicación paralela trasmite más información que la comunicación serial, pero a medida que aumenta la longitud del cable tiene problemas de cross-talk y otros problemas, mientras que la comunicación serial es más simple, lo que la hace más fácil de implementar y menos costosa Antes de poder cruzare un enlace…continue reading →

CREAR UNA GPO PARA EVITAR QUE APAREZCA EN LA VENTANA DE LOGIN DE UN SERVIDOR EL ÚLTIMO USUARIO QUE HA INICIADO SESIÓN.

Al iniciar sesión en Windows, de forma predeterminada se muestra el nombre del último usuario que realizo dicha sesión, esto puede ser un problema de seguridad cuando se trata de servidores miembros de un dominio por lo tanto se puede preferir evitar que aparezca ese nombre en el cuadro de dialogo. Aunque para iniciar sesión se requiere que los usuarios escriban su nombre de usuario y contraseña al quedar su nombre de usuario a la vista de cualquiera, puede cualquier persona que quiera acceder de forma indebida usar diversas contraseñas erróneas que puedan…continue reading →