Consulta SQL para SCCM Inventario con Series

SELECT  distinct SYS.resourceid,sys.Netbios_Name0,SYS.User_Domain0, SYS.User_Name0, IP.IP_Addresses0,ASSG.SMS_Installed_Sites0,OS.Caption0,OS.CSDVersion0, PR.Model0,pr.manufacturer0,bi.name0,bi.serialnumber0,me.totalphysicalmemory0,Ne.name0,na.dhcpServer0,disk.model0,disk.Interfacetype0,disk.size0,mo.monitortype0
FROM v_R_System  as SYS
JOIN v_RA_System_SMSInstalledSites as ASSG
on SYS.ResourceID=ASSG.ResourceID
JOIN v_RA_System_IPAddresses as IP
on SYS.ResourceID=IP.ResourceID
JOIN v_gs_operating_system as OS
on SYS.ResourceID=OS.ResourceID
JOIN v_GS_COMPUTER_SYSTEM as PR
on SYS.ResourceID=PR.ResourceID
JOIN v_GS_PC_Bios as BI
on SYS.ResourceID=bi.ResourceID 
JOIN v_gs_X86_pc_memory as Me
on SYS.ResourceID=Me.ResourceID
JOIN v_gs_network_adapter as Ne
on SYS.ResourceID=Ne.ResourceID  
JOIN v_gs_AMT_Agent as amt
on SYS.ResourceID=amt.ResourceID
JOIN v_gs_disk as disk
on SYS.ResourceID=disk.ResourceID
JOIN v_gs_network_adapter_configur as na
on SYS.ResourceID=na.ResourceID
JOIN v_gs_desktop_monitor as mo
on SYS.ResourceID=mo.ResourceID           

WHERE  ne.adaptertype0 like ‘Ethern%’
Order by SYS.resourceid

fuente Gaston Gardonio – http://blogs.technet.com/plataformas/archive/tags/System+Center/default.aspx

Administración de equipos computacionales para que el inventario este siempre debidamente actualizado.

Introducción

Este documento persigue dar un marco normativos a la administración de equipos computacionales para que el inventario este siempre debidamente actualizado.

Datos que tiene que tener la Planilla

· Nombre de Maquina

· Usuario

· Departamento

· Sucursal

· anexo

· Serie CPU

· Serie Monitor

· Activo Fijo

· Centro de Costo

· Numero de Factura

· Otros Campos Técnicos

· Dirección IP

Procedimiento Operativo

Una vez que se compra una maquina esta debe ser ingresada a la planilla donde se le asignara un nombre según nomenclatura definida en otro documento, una dirección IP, y luego se procederá a ingresar la maquina a el Dominio y será movida a la OU que corresponde.

En los campos alternativos del usuarios se ingresaran los datos de Numero de Series IP, AF, CC, NF.

Cuando un Usuario sea desvinculado o este renuncie se deberá agregar otro dato DISPONIBLE

Cuando una maquina sea remplazada por otra se debe actualizar la planilla y dejar el nombre antiguo en un campo opcional.

Cuando de baja una maquina esta debe ser quitada del DOMINIO moviéndola a el Grupo de Trabajo BAJA.

Clonación de Maquinas

Es de vital importancia que cuando se realice un MASTER para clonar maquinas a este se le aplique SYSPREP detalles y procedimientos en http://technet.microsoft.com/es-ar/library/dd744263(v=ws.10).aspx La herramienta de preparación del sistema (Sysprep) es una tecnología que se puede usar con otras herramientas de implementación para instalar sistemas operativos Windows® en hardware nuevo. La herramienta Sysprep prepara un equipo para la creación de imágenes o la entrega a un cliente configurándolo para que cree un nuevo identificador de seguridad (SID) del equipo cuando se reinicie. Además, la herramienta Sysprep limpia la configuración y los datos específicos del usuario y del equipo que no deben copiarse en un equipo de destino.

Si no se realiza este procedimiento se crean una variedad de problemas producto de mismo SID.

Protección de correos electrónicos y documentos

1 Introducción

El presente documento tiene como objetivo hondar con mayor detalle en las opciones que se proponen para una organización  en el ámbito de Protección de correos electrónicos y documentos. Para esto, se han evaluado distintas alternativas, las cuales tienes sus pro y contras, en cuanto al alcance y costos.

2 Seguridad de correos

Las alternativas van desde ocupar las mismas características de Exchange, Active Directory y el cliente de correo Outlook, a una herramienta destinada a realizar la acción de seguridad, tanto de los correos como de los documentos.

2.1 S/MIME con uso de Certificados con CA interna.

S/MIME proporciona dos servicios de seguridad:

· Firmas digitales

· Cifrado de mensajes

Estos dos servicios son el núcleo de la seguridad de los mensajes basada en S/MIME. Todos los demás conceptos relacionados con la seguridad de los mensajes sirven de apoyo a estos dos servicios. Si bien todo el ámbito de la seguridad de los mensajes puede parecer complejo, estos dos servicios son la base de dicha seguridad.

Las firmas digitales y el cifrado de mensajes no son servicios mutuamente exclusivos. Cada servicio resuelve determinados problemas de seguridad. Las firmas digitales resuelven los problemas de autenticación y no rechazo, mientras que el cifrado de mensajes resuelve los problemas de confidencialidad. Como cada uno de estos servicios resuelve problemas diferentes, una estrategia de seguridad de los mensajes suele requerir ambos servicios al mismo tiempo. Estos dos servicios están diseñados para utilizarse conjuntamente, ya que cada uno resuelve por separado un extremo de la relación remitente-destinatario. Las firmas digitales resuelven los problemas de seguridad relacionados con los remitentes y el cifrado resuelve problemas de seguridad relacionados principalmente con los destinatarios.

Cuando las firmas digitales y el cifrado de mensajes se utilizan conjuntamente, los usuarios se benefician de ambos servicios. El uso de ambos servicios en los mensajes no cambia el tratamiento o el procesamiento de ninguno de los servicios: cada uno funciona como se ha explicado en secciones anteriores de este documento. Para mostrar cómo funcionan conjuntamente las firmas digitales y el cifrado de mensajes, la figura siguiente ilustra la secuencia de firma y cifrado de un mensaje de correo electrónico.

1. Se captura el mensaje.

2. Se recupera información que identifica de manera única al remitente.

3. Se recupera información que identifica de manera única al destinatario.

4. Se realiza la operación de firma sobre el mensaje utilizando la información única del remitente para producir una firma digital.

5. Se anexa la firma digital al mensaje.

6. Se realiza la operación de cifrado sobre el mensaje utilizando la información del destinatario para producir un mensaje cifrado.

7. Se reemplaza el mensaje original con el mensaje cifrado.

8. Se envía el mensaje.

La figura siguiente muestra la secuencia de descifrado y comprobación de la firma digital.

1. Se recibe el mensaje.

2. Se recupera el mensaje cifrado.

3. Se recupera información que identifica de manera única al destinatario.

4. Se realiza la operación de descifrado sobre el mensaje cifrado utilizando la información única del destinatario para producir un mensaje no cifrado.

5. Se devuelve el mensaje no cifrado.

6. Se devuelve el mensaje sin cifrar al destinatario.

7. Se recupera la firma digital del mensaje no cifrado.

8. Se recupera información que identifica al remitente.

9. Se realiza la operación de firma sobre el mensaje no cifrado utilizando la información del remitente para producir una firma digital.

10. La firma digital incluida con el mensaje se compara con la firma digital producida al recibirlo.

11. Si las firmas digitales coinciden, el mensaje es válido.

Dada la explicación anterior, pasaremos a detallar algunos inconvenientes para este caso:

1. Al contar con una CA interna, el poder manejar los certificados digitales para los usuarios son validos solo para la organización internar, es decir, si algún usuario de Terpel quisiera enviar un mensaje encriptado a un usuario externo de Terpel, este último no podría ver el contenido del mensaje, debido a que no conoce el certificado que se uso.

2. Hay que distribuir todos los certificados a todos los usuarios.

2.2 S/MIME con uso de Certificados Personales

Esta opción es muy similar y con las mismas características de seguridad que al utilizar una CA Interna, con la salvedad que el uso de certificados se compran a una entidad certificadora pública, como Verisign, con lo que se obtiene que no sea necesario realizar ninguna distribución de los certificados a otros usuarios. Además, no existen problemas para poder enviar correos a usuarios fuera de la organización.

El costo por certificado de usuario es de aproximadamente US$ 20 por año.

http://www.symantec.com/verisign/digital-id/buy

2.3 RMS (Right Management Services)

Las dos opciones anteriores solo permiten firmar los Correos, no permite opciones tales como de no permitir que se reenvíen, impriman y sean vistos por otras personas.

RMS (Right Management Services) engloba todas las tecnologías de servidor y de cliente necesarias para permitir la administración de permisos de acceso a la información en una organización. Los servidores de certificación y de licencias de RMS de la organización, junto con los servicios de RMS alojados por Microsoft (que ejecutan los servicios de inscripción, de activación y de certificación de cuentas de RMS) certifican las entidades de confianza que se encuentran en el sistema RMS. Además, los servidores de licencias de RMS de la organización emiten licencias de publicación y de uso que controlan la forma en que las aplicaciones cliente de RMS utilizan el contenido protegido con RMS. Las tecnologías de cliente de RMS, incluidos el cliente de RMS, la caja de seguridad y aplicaciones compatibles con RMS, se ejecutan en equipos cliente y permiten a los usuarios crear, publicar y utilizar contenido protegido con RMS.

Las diferentes tecnologías de cliente y de servidor de RMS funcionan conjuntamente para permitir las siguientes funciones:

Creación de contenido protegido con RMS. Los usuarios que son entidades de confianza de un sistema RMS pueden crear y administrar fácilmente archivos protegidos utilizando aplicaciones y herramientas que incorporen las características de la tecnología de RMS. Además, las aplicaciones compatibles con RMS pueden utilizar plantillas de directiva de permisos definidas centralmente y autorizadas oficialmente para ayudar a los usuarios a aplicar de forma eficiente un conjunto predefinido de directivas de uso corporativas. Tanto Microsoft como otros desarrolladores desarrollan aplicaciones compatibles con RMS para su uso con una instalación de RMS.

Emisión de licencias y distribución de contenido protegido con RMS. Los certificados emitidos por los servidores de un sistema RMS identifican a las entidades de confianza que pueden publicar y utilizar contenido protegido con RMS. Los usuarios que son entidades de confianza de un sistema RMS pueden asignar permisos y condiciones de uso al contenido que crean y desean proteger. Estas directivas de uso especifican quién puede usar el contenido y qué se puede hacer con él. Los autores pueden solicitar licencias de publicación, que enlazan las directivas de uso con el contenido especificado. Pueden distribuir el contenido, por ejemplo, enviándolo a otros usuarios que se encuentran en su organización, publicándolo en servidores internos para el uso de la compañía o distribuyéndolo a socios externos de confianza.

En un proceso transparente para los usuarios, el sistema RMS valida las entidades de confianza en una solicitud de licencia de publicación y, a continuación, emite una licencia que contiene las condiciones y los permisos de uso especificados para el contenido. A continuación, la aplicación compatible con RMS genera las claves simétricas y las usa para cifrar el contenido. Una vez que el contenido se ha protegido mediante este mecanismo, únicamente los usuarios especificados en las licencias de publicación podrán descifrar y utilizar dicho contenido. Esos usuarios también deben ser entidades de confianza en el sistema RMS.

Adquisición de licencias para descifrar información protegida con RMS y aplicar directivas de uso. Los usuarios que son entidades de confianza pueden utilizar contenido protegido con RMS mediante clientes de confianza. Esos clientes son equipos y aplicaciones compatibles con RMS que permiten a los usuarios ver y trabajar con contenido protegido con RMS, para conservar la integridad del contenido e imponer directivas de uso. Cuando los usuarios intentan obtener acceso al contenido protegido con RMS, las solicitudes se envían a un servidor de RMS para emitir licencias de uso para que el usuario pueda utilizar ese contenido.

En un proceso transparente para los usuarios, el servidor de RMS emite licencias de uso exclusivas que el cliente de RMS puede leer e interpretar. El cliente de RMS inspecciona la cadena de certificados del contenido y, si es preciso, revisa la lista de revocaciones de contenido para asegurarse de que se cumplen todos los criterios que establecen la validez del contenido. Posteriormente, el cliente de RMS aplica los permisos y condiciones de uso específicos para el usuario, tal y como se indican en la licencia de publicación. Siempre que se cumplan todos los permisos y las condiciones de uso, la aplicación compatible con RMS utiliza la clave de contenido emitida por el servidor de RMS para descifrar el contenido. Los permisos y condiciones de uso son persistentes y se pueden imponer en el destino del contenido, sea cual sea.

RMS (Right Management Services) es ventajoso para Terpel, debido a que aborda algunas de las razones básicas para proteger contenidos

Se tratan los siguientes temas:

· Información vulnerable de la organización

· Seguridad de red mejorada

· Mejor protección del contenido digital

Información vulnerable de la organización

Las organizaciones crean y utilizan una amplia variedad de contenido valioso que desean y deben proteger. En la lista siguiente se muestran ejemplos de contenido que puede proteger con RMS:

Información y archivos digitales tradicionales. Ejemplos típicos de información y archivos digitales tradicionales son las comunicaciones de correo electrónico, documentos relacionados con proyectos, informes confidenciales, planes de marketing e información general de productos. Las personas que trabajan con la información comparten esos documentos regularmente a través de mensajes de correo electrónico, aplicaciones de conferencia, recursos compartidos de disco y sistemas de servidor o de igual a igual. Esta categoría también puede incluir otros contenidos importantes, como los informes de rendimiento de un empleado y registros personales que los usuarios desean y deben mantener protegidos pero disponibles.

Información de propiedad de la organización. Los responsables de una organización utilizan esta información para administrar, supervisar y dirigir las actividades de la organización. El contenido propietario puede incluir informes de cuota de mercado y de ventas de una organización, información de rendimiento financiero e información general y previsiones estratégicas. La incorrecta distribución o uso de este contenido puede causar daños importantes a una organización, en el competitivo mercado o ante los tribunales.

La implementación de RMS puede ser una parte importante de una estrategia de seguridad para proteger este contenido vulnerable.

Seguridad de red mejorada

La protección del contenido digital es una tarea difícil y continua. Normalmente, las organizaciones protegen los archivos digitales y la información utilizando métodos de seguridad de perímetro. Los servidores de seguridad pueden limitar el acceso a la red corporativa, y las listas de control de acceso discrecional (DACL) pueden restringir el acceso a datos específicos. Además, las organizaciones pueden usar productos y tecnologías de autenticación y cifrado (como la infraestructura de clave pública [PKI] y Kerberos), para ayudar a proteger el correo electrónico durante su tránsito y para garantizar que los destinatarios a los que se dirige son los primeros en abrir los mensajes.

Estos métodos ayudan a las organizaciones a controlar el acceso a contenido importante. Sin embargo, los destinatarios pueden hacer lo que quieran con el contenido que reciben. Cuando el usuario se ha autenticado y el contenido se ha descifrado, ninguna restricción controla lo que se puede hacer con el contenido o dónde se puede enviar. Los métodos de seguridad de perímetro no pueden aplicar reglas empresariales que controlen cómo las personas usan y distribuyen el contenido fuera del perímetro de la red o cuando se penetra en el perímetro.

Si depende de la discreción individual y de la responsabilidad para la forma en que se comparte y se utiliza el contenido digital, puede existir un grado de riesgo inaceptable en ese modelo de seguridad. Incluso las infracciones de seguridad accidentales pueden causar serios daños. Por ejemplo, los usuarios pueden reenviar por error documentos o mensajes importantes a destinatarios que pueden tener malas intenciones.

Además de las amenazas de robo y la mala administración, una lista cada vez mayor de requisitos legislativos se agrega a la tarea continua de proteger el contenido digital. Por ejemplo, muchas organizaciones deben cumplir con los códigos de divulgación de información de la Comisión de intercambio y seguridad (SEC, Securities and Exchange Commission), que solucionan el problema de la revelación selectiva de cierta información a inversores internos. Del mismo modo, los sectores financiero, gubernamental, sanitario y jurídico se enfrentan a una necesidad cada vez mayor de proteger el contenido digital debido a los nuevos estándares legislativos.

Sin una solución integral de software como RMS para controlar eficazmente el uso de contenido digital, independientemente de su destino, el contenido puede ir a parar con demasiada facilidad a las manos equivocadas, ya sea de forma malintencionada o accidental.

Mejor protección del contenido digital

El contenido digital debe protegerse mejor. Aunque ninguna forma de información resultará nunca invulnerable al uso no autorizado y ningún sistema evitará el mal uso de los datos en todos los casos, la mejor defensa es una solución completa que proteja la información.

Como parte esencial de la estrategia de seguridad de una organización, una solución para una mejor protección de la información debe proporcionar los medios para controlar cómo se usa y distribuye el contenido más allá del simple control de acceso. Una solución para la mejor protección de la información debería contribuir a:

Proteger los documentos y registros en la intranet de una compañía y evitar que se compartan con usuarios no autorizados.

Garantizar que el contenido es seguro y está a prueba de falsificaciones.

Hacer que el contenido caduque según unos requisitos de tiempo cuando sea adecuado, incluso cuando el contenido se envía a una extranet o a otras organizaciones.

Solicitar una pista de auditoría para realizar el seguimiento de quién ha tenido acceso al contenido y lo ha utilizado.

RMS ofrece todas estas funciones.

En resumen, Con RMS, además de cifrar el correo y firmarlo, se puede también realizar la otorgación o denegación de permisos tales como leer, copiar, imprimir, grabar, renviar y/o editar correos, como también documentos de Office, tales como Word, Excel y Powerpoint.

Requerimientos:

ž Windows Server 2008, except for Windows® Web Server 2008.

ž Microsoft SQL Server 2005

ž 2 Maquinas con 4GB de RAM

ž Microsoft Office 2007 Enterprise, Professional Plus, or Ultimate Clientes.

ž Licencia RMS CAL por cada dispositivo. 240 días de prueba. Valor $35 dólares aprox.

ž Tiempo estimado puesta en marcha 1 semana

3 Conclusión

Dada las distintas alternativas, se recomienda implementar la solución de RMS (Right Management Services), debido a todas las ventajas comparativas que se plantean.

Protección Física de Computador

1 Introducción

El robo de información a través de dispositivos externos como Pendrives, discos duros externos, unidades Grabadoras de DVD son una preocupación creciente en la industria a demás de que se expone a la organización a amenazas de virus, el extravió de estos sin una protección o cifrado podría ser un riesgo potencial que dejaría en manos de terceros información estratégica o sensible.

Por otro lado la pérdida y robo de computadores y dispositivos como teléfonos portátiles proponen otro desafío.

Dado este escenario a continuación se proponen algunas opciones que se pueden implementar separadamente o en conjunto.

2 Windows 7 BitLocker Drive Encryption (Encriptacion de Discos Duros y Pendrives).

Esta opción esta incluido en las versiones Enterprise y Ultimate de Windows 7 permite encriptar la información contenida en los discos duros y pendrives.

¿Qué es el Cifrado de unidad BitLocker?

BitLocker es una característica nueva del sistema operativo Windows 7® que ofrece protección para el sistema operativo y los datos sin conexión del equipo. BitLocker permite asegurarse de que no se revelen los datos almacenados en un equipo con Windows Vista o Windows 7 en caso de que se manipule el equipo cuando el sistema operativo instalado no esté conectado. Usa un Módulo de plataforma segura (TPM) para proporcionar una protección mejorada para los datos y garantizar la integridad de los componentes de arranque inicial. El cifrado de todo el volumen de Windows puede ayudar a proteger los datos contra robo o impedir que los vean personas no autorizadas.

BitLocker está diseñado para ofrecer la mejor experiencia para el usuario en el caso de equipos que tienen un microchip TPM y BIOS compatibles. Un TPM compatible se define como un microchip TPM versión 1.2 con las modificaciones del BIOS apropiadas requeridas para admitir la raíz estática de Trust Measurement, tal y como lo establece Trusted Computing Group. El TPM interactúa con BitLocker para ofrecer una protección eficaz cuando se reinicia el equipo.

BitLocker está disponible en Windows Vista® Enterprise, Windows Vista® Ultimate, Windows® 7 Enterprise, Windows® 7 Ultimate y Windows Server® 2008.

Requisitos de partición del Cifrado de unidad BitLocker

BitLocker debe usar una partición de sistema independiente de la partición de Windows.

La partición de sistema:

Debe estar configurada como la partición activa.

No debe estar cifrada ni debe usarse para almacenar archivos de usuario.

Debe tener al menos 100 MB de espacio.

Debe tener al menos 50 MB de espacio libre.

Debe poderse compartir con una partición de recuperación.

BitLocker aumentan la protección del equipo al ejecutar Windows en una partición de datos independiente y cifrada.

Cuando se instala BitLocker, los requisitos adicionales para la partición del sistema son:

La partición debe ser independiente de la partición de Windows.

Qué es el Lector de BitLocker To Go?

Lector de BitLocker To Go (bitlockertogo.exe) es un programa que funciona en equipos que ejecutan Windows Vista o Windows XP, y le permite abrir y ver el contenido de las unidades extraíbles que han sido protegidas (o cifradas) con el Cifrado de unidad BitLocker en Windows 7. Lector de BitLocker To Go permite a aquellas personas que ejecutan Windows 7 compartir sus datos protegidos por BitLocker ubicados en unidades extraíbles, como unidades flash USB o unidades de disco duro externas, con cualquiera que ejecute Windows 7, Windows Vista o Windows XP.

Para abrir archivos de una unidad cifrada, debe desbloquear la unidad usando el Lector de BitLocker To Go y, luego, copiar los archivos en su equipo. Una vez que los archivos hayan sido copiados de la unidad cifrada, ya no estarán protegidos por BitLocker en la nueva ubicación, aunque lo seguirán estando en la unidad cifrada.

Para obtener más información acerca de BitLocker, consulte Proteger archivos con el Cifrado de unidad BitLocker. Para descargar Lector de BitLocker To Go, vaya a la página web de Lector de BitLocker To Go, en el sitio web de Microsoft.

Nota

El Lector de BitLocker To Go no permite cifrar unidades que utilizan BitLocker ni agregar archivos a una unidad cifrada. Solamente le permitirá leer archivos de una unidad cifrada que esté conectada a un equipo que ejecuta Windows Vista o Windows XP.

3 Protección de Dispositivos externos

Con la inclusión de políticas de bloqueo de dispositivos externos desde Windows XP Service Pack 2 se puede autorizar que dispositivos pueden ser conectados en una maquina con su identificador único. Esto previene el uso de dispositivos externos no autorizados.

Estas políticas en Windows 7 han sido mejoradas entregando mayor variedad de opciones.

Como funciona?

Cada dispositivo tiene un ID con este es identificado y con este numero es autorizado cualquier otro dispositivo será bloqueado y se le indicará a el usuario que esto es por política de la compañía.

4 Rastreo y Bloqueo de NoteBook y Dispositivos móviles Robados.

Un proyecto muy interesante que ha dado muchos resultados se trata de PreyProyect puede rastrear un equipo robado, bloquearlo para que no se pueda acceder a la información y cuenta con una variedad de planes.

Características.

Localización precisa:

Prey usa el GPS del dispositivo o los puntos de acceso Wifi cercanos a él para triangular y obtener su ubicación.

Autoconexión wifi.

Si lo activas, Prey intentará conectarse a la primera red Wifi abierta que encuentre, en caso de que no encuentre conexión a Internet.

Liviano como una pluma

Prey tiene muy pocas dependencias e incluso no usa memoria en el sistema hasta el momento en que despierta. Nos importa tanto como a tí.

Conoce a tu enemigo

Tómale una foto al ladrón con la webcam de tu laptop para que sepas quién es y dónde se está escondiendo. Poderosa evidencia.

Observa sus movimientos

Obtén una captura del escritorio de la sesión activa — si tienes suerte lo puedes pillar logueado a su email o cuenta de Facebook!

Mantén tus datos seguros

Esconde tu información de Outlook o Thunderbird, y opcionalmente elimina tus contraseñas guardadas, para que nadie pueda meterse en tus cosas.

Bloquea el PC

Usa el módulo lock para hacer tu máquina inusable a menos de que una contraseña específica sea ingresada. El tipo no podrá hacer nada!

Revisa tu hardware

Obtén un completo listado de la información del BIOS, CPU, tarjeta madre y la memoria RAM de tu PC. Funciona como avión junto con el modo Activo.

Actualizaciones automáticas

Prey puede revisar su versión actual y automágicamente bajar e instalar las nuevas versiones, para que no tengas que hacerlo manualmente cada vez.

Auditoria de Acceso y Permisos.

1 Introducción

El presente documento tiene como objetivo hondar con más detalle en las opciones que se proponen para una organización en ámbito de Auditoria de Acceso y Permisos.

2 Audit Logs

Esta Opción esta incluida en Windows Server con la inclusión de una política de Grupo que genera un log el cual puede ser procesado o consultado con diferentes herramientas pagas o gratuitas, el log puede ser bastante grande por lo cual es importante definir un ámbito acotado de carpetas y usuarios.

Cuando utiliza la auditoría de Windows Server 2003 puede hacer un seguimiento tanto de las actividades de los usuarios como de las actividades de Windows Server 2003 (que se denominan sucesos) de un equipo. Al utilizar la auditoría puede especificar qué sucesos se escriben en el registro de seguridad. Por ejemplo, el registro de seguridad puede mantener un registro de los intentos válidos y fallidos de inicio de sesión, y de los sucesos relacionados con la creación, apertura o eliminación de archivos u otros objetos. Una entrada de auditoría en el registro de seguridad contiene la información siguiente:

La acción que se realizó.

El usuario que realizó la acción.

El éxito o el error del suceso y la hora a la que se produjo el suceso.

Una opción de directiva de auditoría define las categorías de sucesos que Windows Server 2003 registra en el registro de seguridad de cada equipo. El registro de seguridad le permite realizar un seguimiento de los sucesos que especifique.

Cuando audita sucesos de Active Directory, Windows Server 2003 escribe un suceso en el registro de seguridad en el controlador de dominio. Por ejemplo, si un usuario intenta iniciar sesión en el dominio utilizando una cuenta de usuario de dominio y el intento es incorrecto, el suceso se graba en el controlador de dominio, no en el equipo donde se intentó iniciar sesión. Este comportamiento se produce porque es el controlador de dominio el que intentó autenticar el intento de inicio de sesión pero no pudo hacerlo.

El tamaño del registro de seguridad es limitado. Por eso, Microsoft recomienda que seleccione cuidadosamente los archivos y las carpetas que desea auditar. Tenga en cuenta también la cantidad de espacio en disco que desea dedicar al registro de seguridad. El tamaño máximo se define en el Visor de sucesos.

Una de las herramientas para consultar este log es EventCombMT puede tomar el o los log de diferentes maquinas y hacer consultas sobre eventos tales como los de bloqueo de cuentas, o quienes accedieron a un archivo, copiaron, o eliminaron.

image

3 Auditar Accesos a Carpetas y Archivos en Tiempo Real

Security Explorer provee a los administradores de una solución unificada completa para el control de acceso y el manejo de la seguridad. Los administradores pueden hacer respaldos, recuperar, manejar, buscar, migrar y generar reportes de los permisos en Windows Server, Exchange Server, SharePoint Server y SQL Server. Todo desde una una interfaz común y simple.

Los reportes van desde quien accede a que, cuando y donde permitiendo encontrar creaciones de usuarios o asignaciones de permisos por error o deliberadamente.

http://cdn.scriptlogic.com/w/datasheet/en/security-explorer-datasheet.pdf

4 Conclusión

Si el tema de los permisos es una preocupación constante la alternativa de Security Explorer a ahora si más bien se quiere tener un reporte mensual o semanal la opción de audit log es la opción.

Herramienta para Windows Update

System Update Readiness Tool

This tool is being offered because an inconsistency was found in the Windows servicing store which may prevent the successful installation of future updates, service packs, and software.

Select the version of Windows you are running from the following list to download the correct update.

 Windows 7

 Windows 7 for x64-based Systems

 Windows Vista

 Windows Server 2008 R2 for Itanium-based Systems

Publicando una Maquina en Internet DDNS DI-604

Siempre me preguntan colega tengo un servidor web en mi casa y me gustaría que este se pudiera ver desde internet. aprovechando que tengo un exchange 2010 en una maquina virtual en VmWare WorkStation dentro de un Windows 7. este tiene dos NIC una pata en una red interna donde esta mi DC. en la otra en la red donde tengo internet. 192.168.0.112.

Lo primero reservaremos esta IP en nuestro DHCP para que no cambie.

SETUP>Lan Setup

image

 

Configuremos un Servicio DDNS

image

Creamos una Cuenta y introducimos los datos

image

El Servicio de DynDns.org es mas completo y permite tener registros MX

image

Con esta configuración cada vez que cambie la IP esta sera informada a DynDns.org actualizándola pueden probarlas activando la administración remota.

image

Ahora estamos en condiciones de direccionar los puertos que queramos, en mi caso direccionare el puerto 80 y 433 a la 192.168.0.112 que previamente reservamos por ende fijamos en el DHCP.

image

Ya pude publicar mi OWA

image

Continuaremos con los registros MX para nuestros SMTP

Afrontando el Cambio de Hora Chile

Es lamentable que el gobierno de Chile no vea el impacto en los sistemas y la carga operativa que genera esto ya comienzo a creer que se trata de un negocio.

image

La hora va a cambiar el 11 de marzo a las 0 horas Microsoft recomienda instalar este parche lo antes posible. http://support.microsoft.com/default.aspx?scid=kb;EN-US;2681116

http://www.microsoft.com/chile/cambiodehora/

 

Instálemelo por política GPO un desafío que creemos diferentes OU unas con servidores y otras con estaciones a las que linquiaremos las políticas estas políticas se crean a nivel de maquina.

se requiere que las maquinas se reinicien esto para cualquier actualización si no se reinicia no se aplica un parche instalado

 

Es otro post anterior tengo un Script para reiniciar todas las maquinas en un OU

Convierte .EXE a .MSI http://www.qwertylab.com/FreeTools.aspx 

How to extract msu/msp/msi/exe files on the command line

I find these commands quite helpful — maybe you know them already — if not, here you go:

Microsoft Hotfix Installer (.exe)

setup.exe /t:C:extracted_files /c

Microsoft Update Standalone Package (.msu)

expand -F:* update.msu C:extracted_files
cd extracted_files
expand -F:* update.cab C:extracted_files

Microsoft Patch File (.msp)

msix patch.msp /out C:extracted_files
msix.zip

Windows Installer Package (.msi)

msiexec /a setup.msi /qb TARGETDIR=C:extracted_files

Nota: los DC no los muevan de la OU Domain Controllers

 

Otra alternativa es crear un recurso compartido crear los bat con las opciones parche.exe /U /Q /Z en el LOGON Script

Windows 8 Consumer Preview

La instalación es muy parecida a la de Windows 7 si lo instalas sobre un volumen que ya tiene una versión de Windows este copiara los archivos antiguos a una carpeta Windows.000.

es un poco engorroso el proceso de conectar con una cuenta Hotmail esto es para configurar los servicios de calendarios, correo y Single Sing ON.

Una vez que encuentras el escritorio te das cuenta que el botón de inicio desapareció se nota que se esta caminando hacia las pantallas táctiles pero para quienes no la tiene o  esta acostumbrado a el botón no hay opción usar esta aplicación http://www.lee-soft.com/vistart/ pero pierdes metro. podrían estar las dos opciones. un Ctrl mas boton Windows.

image

Metro no es muy practico si no tienes un pantalla táctil o la paciencia para los efectos de cambio algunas cosas como el calendario solo esta en F° no en C° por ejemplo. las barras ribbon en las ventanas tipo office las encuentro otro día veo como deshabilitarlas.

 

Pasemos a el rendimiento el consumo de memoria a bajado creo que Microsoft quiere entrar a el mercado de los tables con un Windows Descremado. además que es compatible con diferentes tipos de procesadores.

image

Creo que en el afán de mostrar alguna diferencia con Windows 7 viene todas las cosas nuevas como metro habilitada sin forma de hacer cambios.

a quienes quieran tener las dos opciones de barra de tareas muevan el puntero a la esquina inferior derecha y lo encontraran.

en resumen Windows 8 a vuelo de pájaro sin entrar en otras características es un Windows 7 descremado multiplataforma orientado a pantallas táctiles.