GPO: deshabilita las actualizaciones automáticas de Windows Update

En este tutorial, explicaré cómo configurar una Política de grupo (GPO) para deshabilitar las actualizaciones a través de Windows Update. Desde la consola de administración de políticas de grupo, haga clic derecho en Objeto de política de grupo y haga clic en Nuevo 1. Asigne un nombre a la Política de grupo 1 y haga …

Leer más



Exchange 2016: habilitar la protección extendida

En este tutorial te explicaré cómo activar la protección extendida (Exchange Extended Protection) en Exchange 2016 (y 2019 si no tienes CU14 que la activa automáticamente) que te permitirá protegerte de CVE-2024-21410. Exchange Extended Protection es, de hecho, una configuración de seguridad mejorada para Exchange 2016/2019. Esta configuración se aplica mediante un script de PowerShell. …

Leer más



PowerShell: muestra el contenido de un archivo de texto

En este tutorial, le mostraré cómo mostrar el contenido de un archivo de texto (txt, yaml, php, vbs…) en una ventana de PowerShell. De hecho, es muy sencillo, basta con utilizar el cmdlet Get-Content e indicar el nombre del archivo. que dan: Si estás acostumbrado al comando cat en Linux, también puedes usarlo El comando …

Leer más



Implementar un servidor RDS: servicio de escritorio remoto

Presentación En este tutorial, explicaré cómo implementar un servidor RDS (Servicios de escritorio remoto). Si planea implementar una granja RDS, es decir varios servidores, utilice el tutorial: Implementar una granja RDS Windows 2012R2/2016/2019. Antes de Windows Server 2012, la instalación se realizaba instalando la función Host de sesión de Escritorio remoto en el servidor. Desde …

Leer más



Active Directory: recuperar el atributo DN base (nombre distinguido) de un objeto

En este tutorial, explicaré cómo recuperar el DN base, también llamado nombre distinguido, en un Directorio Activo. Este atributo se utiliza a menudo para configurar enlaces LDAP/Active Directory para aplicaciones. Todos los objetos de Active Directory (Usuarios, Computadoras, Unidad organizativa, etc.) tienen el atributo: nombre distinguido y este es único. Digo que el atributo DN …

Leer más



AD FS: instalación y configuración de un SSO y portal de federación de directorios

Form login

Introducción En este artículo te invito a descubrir los roles de AD FS (Active Directory Federation Services) y Proxy (WAP). Como parte de mi preparación para la certificación 70-742, comencé a diseñar una infraestructura. Qué es ? ADFS y el proxy que lo acompaña le permiten implementar varias cosas: Requisitos previos Para crear este tutorial, …

Leer más



Active Directory : configurar un dominio secundario

Domaine enfant objectif

Introducción En este tutorial, veremos cómo colocar un dominio secundario en un árbol de Active Directory. Un dominio secundario es un subdominio de uno de los dominios que componen su bosque de Active Directory. La segmentación de subdominios permite una división lógica del Active Directory y también aplicar delegaciones de derechos a niños. Contexto Para …

Leer más



Windows Server: instale el cliente Telnet en Powershell

En este tutorial, explicaré cómo instalar el cliente Telnet en PowerShell. Usar PowerShell para instalar esta característica de Windows puede hacerlo en minutos. Instalación del cliente Telnet en PowerShell Abra un símbolo del sistema de PowerShell como administrador Desde el menú de inicio, busque Powershell, haga clic derecho sobre él y haga clic en Ejecutar …

Leer más



Deshabilite el firewall al implementar con MDT

En la secuencia de implementación de Windows, agregue una acción Ejecutar línea de comando en la sección Restaurar estado. En el campo Línea de comando agregue: netsh advfirewall set allprofiles state off



GPO: bloquear el acceso al dispositivo de almacenamiento USB

En este tutorial, explicaré cómo bloquear el acceso a un dispositivo de almacenamiento USB con Política de grupo (GPO) en un entorno de Active Directory. Por dispositivo de almacenamiento USB nos referimos a: Hoy en día con el riesgo de amenazas cibernéticas, es importante proteger su sistema de información y bloquear los dispositivos de almacenamiento …

Leer más