Security Compliance Management Toolkit

Hola Se ha actualizado el Security Compliance Management Toolkit que ya se encuentra disponible junto con el resto de “Solution Accelerators”. En el se incluyen las guías de seguridad de los recién llegados Windows 7 e Internet Explorer 8, que se suman a los ya existentes acerca de Windows XP, Windows Server 2003, Windows Server…

0

Guía de Seguridad para Hyper-V

Hola La semana pasada se publicó la Hyper-V Security Guide, que complementa la información ya publicada en la sección Planning for Hyper-V Security de TechNet. Está disponible en la página de descarga de la Guía de Seguridad de Hyper-V, y en ella se cubren tres aspectos relativos a la seguridad de entornos virtualizados con Hyper-V:…

0

Examinando tráfico HTTPS

Hola SSL se inventó para proteger el tráfico HTTP de miradas indiscretas y malintencionadas. Al igual que pasa con el cada día más utilizado SIP, no es necesario tener demasiados conocimientos ni herramientas muy complejas para saber qué información se está intercambiando simplemente echando una ojeada a las tramas en texto claro. SSL es un…

7

Minimizando el impacto del SQL injection con IIS7 y LogParser

Hola Antes de nada, hay que dejar claro que la unica manera efectiva de evitar este tipo de ataques es mediante un desarrollo adecuado de la aplicación web. Sin embargo, al margen del buen hacer de los desarrolladores, el administrador puede y debe también llevar a cabo tareas preventivas y de detección de este tipo…

2

Windows Server 2008 Security Guide

Está disponible aqui: http://technet.microsoft.com/en-us/library/cc264463.aspx y en formato descargable, aqui: Get the Windows Server 2008 Security Guide Saludos David Cervigón

2

ITPro Momentum Program: Apoyo para la realización de Pilotos

El ITPro Momentum Program es una iniciativa que se puso en marcha el año pasado con el objetivo de apoyar de forma gratuita a profesionales y empresas a poner en marcha pilotos o proyectos que involucren productos y tecnologías de Microsoft de reciente aparición o en sus últimas fases en beta. Dirigido sobre todo a…

4

Cambios de contraseña y credenciales cacheadas

Mientras MiguelH nos habla de CachedLogonsCount, o lo que es lo mismo, de cómo funciona el sistema de credenciales cacheadas para que un usuario pueda iniciar sesión sin tener conectividad con el dominio, Oscar me me lanza una pregunta con la siguiente situación: Un usuario con un portás está trabajando desde los donde la 3G…

10

La infraestructura de Microsoft.com

Llevo casi todo el verano leyendo acerca de la omnipresente pelea Linux-Windows, en particular en el terreno de los servidores Web, uno de los tres temas de discusión preferidos, junto con el predominio en el escritorio y la seguridad. Por un lado tenemos las estadísticas de uso de los diferentes servidores Web del mercado que…

1

Como deshabilitar el uso de dispositivos USB en Windows XP

Esta es una pregunta que nos han hecho en algunas ocasiones, sobre todo despues de contar las políticas de control de instalación de dispositivos que trae Windows Vista, y tratar de buscar el equivalente para Windows XP En Windows XP no existen tales políticas, pero si que existe un procedimiento, bastante más rudimentario, para evitar…

4

Fin de curso 2006-2007

Nuestro año fiscal 07 se ha cerrado oficialmente el viernes pasado. En estas fechas nos envuelve a todos una vorágine especial, ya que se acumula la doble tarea de recapitular todo lo que se ha hecho durante el año, de que te den las notas, y de planificar lo que se hará el siguiente. Voy a tratar…

1