Pages

Ads 468x60px

miércoles, 27 de febrero de 2013

Instalando los servicios de escritorio remoto en 2012 SRV II de II



-----------------------------------------------------------------------------------
 Instalando los servicios de escritorio remoto en 2012 SRV I de II
 Instalando los servicios de escritorio remoto en 2012 SRV I de II
-----------------------------------------------------------------------------------


Hola a tod@s.

Seguimos con la instalación que dejamos a medias, los servicios de escritorio remoto en 2012 SRV.

Lo primero que vamos a hacer es dar de alta a un usuario en "usuarios y equipos de active directory". A la hora de darlo de alta debemos tener muy claro que tipo de usuario va a ser, no es lo mismo que pertenezca al grupo administradores a que sea un "usuario raso". Para el ejemplo, creo uno de pruebas como usuario normal.

Para crear un usuario nuevo, hay que pinchar en el muñeco con una estrella amarilla en la cabeza xD, como se ve en la siguiente imagen.




Comenzamos a rellenar los datos, prestando especial atención en el nombre de inicio de sesión.






Acto seguido, le colocamos la contraseña y, creo que es lo mas razonable, marcamos la primera opción. Pulsamos en finalizar y ya tenemos creado el usuario. La primera vez que acceda al domino, le pedirá que cambie su contraseña.






Y le añadimos al grupo "usuarios de escritorio remoto".






Bien, ahora vamos a "sistema" y pinchamos en "configuración de acceso remoto".






En esta nueva pantalla que se nos abre, seleccionamos las opciones que dejo marcadas.





Además, debemos pinchar en "seleccionar usuarios" para añadir al que acabamos de crear. Una vez se nos abre la nueva ventana, solo debemos poner el nombre y añadirlo.





Una vez que hemos agregado al usuario, solo nos queda probar la conexión. Para ello, probamos desde un equipo. Abrimos "conexión a escritorio remoto", ponemos el nombre del servidor o su dirección IP y a la hora de identificarnos, lo haremos con los datos del usuario que hemos creado anteriormente.






Como se puede observar en la siguiente imagen, vemos como el usuario ha iniciado sesión a través de escritorio remoto.

En principio, con esto podríamos usar el escritorio remoto en el servidor, aunque lo suyo, es que se instalen las licencias.

Hasta otra :)

lunes, 25 de febrero de 2013

Instalando los servicios de escritorio remoto en 2012 SRV I de II



-----------------------------------------------------------------------------------
 Instalando los servicios de escritorio remoto en 2012 SRV I de II
 Instalando los servicios de escritorio remoto en 2012 SRV I de II
----------------------------------------------------------------------------------



Hola de nuevo!

Si hace unos días os mostraba  como hacer la instalación de Active Directory en Windows 2012 Server  hoy os voy a intentar explicar como instalar los servicios de escritorio remoto.

Vamos a lo que nos ocupa.
Lo primero (si no esta ya abierto) abrimos el "administrador del servidor", nos vamos a "administrar" y pinchamos en "agregar roles y características".





Nos aparece el asistente para agregar roles y características. Le damos a siguiente y nos pide que seleccionemos un tipo de instalación. Dejamos la que esta por defecto "instalación basada en en características o roles" y le damos a siguiente.





En la pantalla que nos aparece a continuación, seleccionamos nuestro servidor y le damos a siguiente.





Ahora es el tuno de elegir los roles que vamos a instalar, en este caso, marcamos "servicios de escritorio remoto" y nuevamente le damos a siguiente para proseguir.






En esta nueva pantalla que nos aparece, nos pide que seleccionemos las características y nos muestra una lista. En principio lo dejamos tal cual aparece, el solo nos marca las que se van a usar. Pulsamos en siguiente.






Ahora nos aparece una pequeña descripción de "como funciona".





Bien, ahora seleccionaremos los servicios del rol. Yo para el ejemplo he marcado tres, os recomiendo que lo leáis detenidamente para entenderlo un poco mejor.







Si hemos seleccionado en la pantalla anterior algún rol o servicio que tire de otro, como el servidor web IIS, en esta pantalla veremos el rol y los servicios asociados que se van a instalar.






Y nos muestra a continuación los servicios de rol que podemos instalar para el servidor web IIS






En este caso lo dejaremos como nos aparece y le damos a siguiente. A continuación nos muestra un resumen de lo que se va a instalar. Para terminar, le damos a "instalar".






Empieza la instalación y en cosa de 2 minutos habrá terminado.






Si no hemos marcado la opción de permitir que reinicie, nos dirá que esta pendiente. Lo reiniciamos.

Ya solo nos falta crear un usuario y otorgarle los permisos para que pueda acceder al servidor por escritorio remoto, pero esto lo veremos en otra entrada, os toca esperar.

Saludos!

domingo, 24 de febrero de 2013

El libro de Angelucho



DESVIRTUALIZANDO EL BLOG: Yo quiero hablar de mi libro



 portada

   Cuando estaba a punto de terminar el año publiqué en este, vuestro blog, una entrada a modo de balance de lo que había sido el blog hasta ese momento.

 El Blog de Angelucho: Balance 2012 – Proyectos 2013

   En la misma entrada me marcaba unos objetivos a corto plazo, quería llegar a más gente con los mensajes del blog. Personas que, tal vez por miedo a lo que se pueda encontrar en la red, no se aventura a adentrarse en el maravilloso mundo de Internet.
   Para ello tenía que desvirtualizar el blog, tenía que llegar a personas que no utilizan Internet para convencerlas de las maravillas y bondades de la red, pero concienciando de los peligros para lograr, con educación e información, evitar y mitigar estos riesgos que la Red a veces nos pone en nuestro “cibercamino”.
   Gracias a las invitaciones de Fundaciones y Asociaciones para que participase en Jornadas de concienciación, estoy comenzando a hacer realidad parte de estos proyectos viéndose cumplida la primera de las vías por las que me proponía esta desvirtualización.
   La segunda era trasladar el blog a formato papel, convertir el blog en un libro impreso…
      Pues este segundo proyecto ya es una realidad. Aunque una realidad a medias.
      Me propuse como meta tenerlo preparado para las pasadas navidades, y que sirviera de regalo para mi familia, y ese objetivo ya está cumplido también, gracias a que hice unas cuantas copias de mi “proyecto” que fueron el regalo de navidad de mis padres y hermanos.
    Ahora quiero dar un pasito más, un gran paso en realidad, y es hacer llegar ese mensaje en forma de libro a quien lo pueda necesitar.
 Ahora solo falta una editorial
  mail
      Si conoces alguna editorial que pudiera estar intersada… 

EL LIBRO

      LibroEl libro pretende ser más bien una guía en la que se presenta al lector, menos técnico, lo que es Internet desde sus comienzos hasta nuestros días. Se presenta de forma detallada y sencilla explicando su funcionamiento y los servicios que  nos ofrece, con el fin de que pueda ser accesible a los usuarios internautas más básicos en cuanto a conocimientos técnicos informáticos.
       Igualmente, una vez detallados los conceptos básicos de Internet y los servicios que ofrece, se presentan los peligros actuales a los que nos podemos enfrentar en la red de redes, con ello conoceremos su origen, su forma de actuar, quien los dirige y hacia qué objetivos. Gracias a ese análisis aprenderemos a identificarlos en sus distintas formas y “presentaciones” y por consiguiente sabremos defendernos y evitarlos.
       Una guía en la que aparecen la inmensa mayoría de las entradas disponibles en “El Blog de Angelucho”, artículos, alertas, ciberconsejos, etc, relativos todos a la seguridad en la red y dirigidos a todos los internautas aunque el objetivo principal es el navegante menos experimentado y por lo tanto con más posibilidades de convertirse en “cibervíctima”.
     adolescentesi que decir tiene que, aunque los lectores de estos contenidos son mayoritariamente internautas adultos, el principal objetivo a proteger son los navegantes más jóvenes, niños y adolescentes al ser los más desprotegidos en la red, por desconocimiento de los peligros que les amenazan en muchos de los casos, pero en la mayoría de las ocasiones el problema se da por una considerable ausencia del denominado “Control Parental”.

ESTRUCTURA

       El libro está estructurado en siete capítulos.
internet
   Con el Capítulo I (Internet), el más literario y posiblemente el que pudiera resultar más técnico (sin serlo), se pretende mostrar al lector, y de forma muy somera, un pequeño análisis de lo que conocemos como Internet, desde sus orígenes hasta nuestros días, presentando los servicios que nos ofrece al usuario básico que utiliza la red como una forma de comunicación, divertimiento y fuente de información.
      La información, que se presenta en este capítulo ha sido recabada de la fuente de información mayor que existe en la actualidad, Internet, por supuesto haciendo uso de su oráculo “GOOGLE”.
      En los siguientes capítulos, alma del libro, se presentan de forma desglosada y explicada en lenguaje popular, los principales riesgos que nos encontramos en la red, generalmente las formas de estafas que son utilizadas por los ciberdelincuentes empleando distintas técnicas, desde los engaños más burdos a las técnicas de “ingeniería social” más elaboradas.
      Los cibercriminales, al igual que la tecnología, se encuentran en constante evolución, modificando y adaptando tanto las actividades como sus “modus operandi” acordes a las evoluciones tecnológicas.
seguridad     No puede faltar en este libro una alusión a la comunidad hacker, a los buenos, a los que a pesar de ser tan vapuleados por la “mala prensa” que siempre los tacha de “delincuentes” siguen forzándose por mejorar sus conocimientos en cuestiones de seguridad, colaborando y luchando contra las lacras sociales que aprovechan el “falso anonimato” de la red para cometer sus actividades delictivas, ciberdelincuentes a quien confunden con los “hackers” de verdad y que no merecen el calificativo de hacker.
      Por ello, la presencia de este colectivo en el libro tenía que hacerse notar. Presentes en el prólogo del libro, escrito por el fundador de uno de los mayores congresos de seguridad informática (hacking) de España, y que en una ocasión me propuso colaborar en campañas de concienciación a padres y niños sobre los peligros de la red. Presente en las entrevistas, realizadas a expertos en seguridad (hackers) que transmiten las medidas de seguridad que debemos utilizar todos los internautas y que colaboran, de forma activa, en la lucha contra la pedofilia en la red. Por supuesto que en este apartado podrían aparecer muchísimos otros más, otros de los muchos “hackers” que se han cruzado en mi vida (Profesores, compañeros, amigos…), pero necesitaríamos siete libros para que apareciesen todos.
      Por supuesto la presencia de a quién va dirigido el libro no puede olvidarse me refiero a los denominados “inmigrantes digitales”. Estando presente también en forma de entrevista con la que se pretende transmitir los ejemplos a seguir en el uso y disfrute de Internet.
ESTK-08966      Otro de los capítulos, de obligada aparición en el libro, es el relativo a laprotección de los menores en la red, tanto como víctimas potenciales de ciberdepredadores mediantes actividades delictivas encaminadas al acoso del menor en la red para satisfacer las fantasías sexuales del pedófilo o pederasta, asícomo por ser los protagonistas principales de otras actividades muy dañinas en la red para ellos, como claro ejemplo el ciberacoso, entre otros, en los que el menor se convierte tanto en víctima como en autor de la actividad delictiva, con graves consecuencias en ambos casos.
      Para finalizar se aportan seis “Diccionarios” necesarios en el uso de internet, estos siempre estarán incompletos dada su continua evolución y aparición de nuevas terminologías.

RELATIVO A LOS CONTENIDOS

       Muchos de los artículos, entradas, post, tanto de este libro como del propio Blog son de lo que se podría denominar “cosecha propia”, algunos de ellos están apoyados con información encontrada en internet sobre el tema tratado. Otros, y con la idea de hacer llegar el concepto de seguridad en la red a todos los usuarios, podrían considerarse “traducciones” de textos existentes en la red, traducciones de un lenguaje técnico a un lenguaje más próximo y cercano al usuario básico de internet.
      No obstante, siempre que es conocida la fuente de la información utilizada, es mencionada, y aportan los créditos oportunos, en agradecimiento y reconocimiento, tanto en el Blog de Angelucho como en este libro.
OBJETIVOS DEL LIBROOBJETIVOS      En definitiva las pretensiones del libro son:
  1. Se va a tratar solamente de Internet desde el punto de vista del usuario básico, así como de los peligros que acechan en la red. NO ES UN LIBRO DE INFORMÁTICA.
  2. El lenguaje a emplear va a es muy básico, explicando cada uno de los apartados de forma detallada y comprensible para todos. EL LIBRO ESTÁ ESPECIALMENTE DIRIGIDO AL LECTOR SIN NINGÚN TIPO DE FORMACIÓN TÉCNICA.
Esta vez me despido de forma diferente a lo habitual.
      Queda claro que entre todos contribuimos a hacer de la red un lugar más seguro, llevando a efecto el lema responsable de todo esto (hasthags  #elblogdeangelucho y #X1redMasSegura), pero si en algo puedes contribuir en esta desvirtualizaición…contacta conmigo.
      Nos vemos en la red…

X1RedMasSegura

martes, 19 de febrero de 2013

AD en Windows 2012 Server

Hola querid@s lectores/as.

Hoy voy a explicar como hacer la instalación de Active Directory en Windows 2012 Server.

Obviamente, partimos de tener ya hecha la instalación, la cual es igual de sencilla que para Windows 8 (si tienes dudas, pregunta).
Esta vez voy a ir algo mas rápido para no hacerlo tan aburrido.

Bueno lo primero es abrir el "administrador del servidor" y vamos a la opción "agregar roles y características"




Damos en siguiente.





Dejamos seleccionado "instalación basada en características o roles" y le damos a siguiente.





Seleccionamos el servidor, en mi caso se llama WIN-2012, dejando también la opción que viene por defecto.




Ahora marcamos "servicios de dominio de Active Directory".




Y al hacerlo, vemos que nos abre otra pantalla.






La dejamos según esta y le damos a "agregar características"y en la pantalla anterior a siguiente.
En la siguiente pantalla nos muestra las características que necesitará instalar.






Volvemos a darle a siguiente y nos aparece un mensaje de información.





Una vez mas, pulsamos en siguiente (ya queda menos).
Y nos muestra un resumen de lo que se va a instalar. Marcamos que se reinicie en caso de ser necesario. Y por fin le damos a instalar para que comience.





Acto seguido, vemos la siguiente pantalla en la que muestra el progreso.




Y cuando termine, nos mostrará la siguiente imagen, en la que solo nos resta darle a cerrar.





Al cerrar, podemos observar que nos aparece un símbolo de exclamación en el "administrador del servidor" y lo desplegamos, nos dice que requiere configuración.



Debemos dar en "promover este servidor a controlador de dominio"



Bien, ahora vamos a promover el servidor a un controlador de dominio. Solo debemos dar el "promover este servidor a controlador de dominio" (somo se ve en la imagen anterior). Seleccionamos "agregar un nuevo bosque" y le ponemos el nombre del dominio.






En la siguiente pantalla nos muestra el nivel funcional del bosque y del dominio. Lo dejamos tal cual nos aparece y le ponemos una contraseña. No creo que a estas alturas haga falta recordar la importancia de esto...



Leed atentamente lo que pone en lo que señalo :)


En la siguiente pantalla nos pide que verifiquemos el nombre de NetBIOS. Solo debemos poner lo mismo que en el nombre de dominio. Si pusiste "paquito" pues aquí lo repites.






En la siguiente lo dejamos todo por defecto y le damos a siguiente.





Nuevamente nos sale un cuadro para revisar las opciones que hemos ido seleccionando.





Después de esto hace un reconocimiento y si todo esta bien, nos deja darle a instalar. Pues eso, le damos a instalar y comenzara el lío xD.
Tardará un par de minutos y nos dirá que estamos a punto de cerrar la sesión (aunque en realidad reiniciará el servidor, no os asustéis que le habéis dado bien)





Y ya lo tenemos instalado!! Ahora podemos ver la consola de usuarios tan conocida por todos.





Espero que os sirva a la hora de configurarlo.
Saludos!!

martes, 12 de febrero de 2013

Luego soy yo...


Hoy me ha sucedido algo muy curioso.

Al llegar a un cliente en Madrid, me comunica que el equipo va muy muy lento que no puede trabajar así y que por favor se lo mire.

Lo primero que se me ocurre es preguntarle si esto le ha pasado de repente, de ayer a hoy o si le lleva pasando varios días y cada vez va peor.
Me confirma que lleva así 15 días o más, pero que desde hace una semana tarda más de 20 minutos en arrancar y otros 20 minutos más en arrancar contaplus, a lo que le pregunto qué porque me llama hoy y no hace una semana si realmente no puede trabajar.
Me mira con cara de pocos amigos y me contesta que ella llama cuando puede y le da la gana que para eso me paga…en fin, la primera en la frente, por mi costumbre de preguntar.

Pues nada, arranco el pc y efectivamente demora casi 20 minutos en arrancar… mal empezamos.
Una vez que arranca, le doy al icono del contaplus y después de esperar mirando la pantalla, decido darle al botón de reset directamente y sin contemplaciones, a ver si con suerte, peta el disco y le digo: vaya, se ha roto!, claro si me hubieses avisado hace una semana… Pero no, el maldito reinicia y le hago que salte en modo a prueba de fallos con opciones de red.

Al cargar de nuevo me doy cuenta (antes no me fije porque me miraba con cara de perro) de que su usuario entra sin clave. Por curiosidad me voy a ver las cuentas de usuario y veo que tiene privilegios de administrador, con dos cojones. Seguimos peor de lo que empezamos…

Sigo mirando, y veo que no hay antivirus instalado…bien, voy instalar mi “querido” AVG que es gratis, porque igual si le digo que pague una licencia, me merienda vivo xD.
Otra sorpresa IE6, seguimos bien jeje. Para completar la jugada, me voy a agregar y quitar programas y veo que Flash, Adobe Reader y Java llevan 2 años sin actualizarse…
Pues nada, aviso a la señora y le digo que hay que formatear el equipo (ya sé que es de cobardes, pero no me pagan por “reparar” si no por dar soluciones), y me dice que si estoy loco, que el ultimo que vino no le hizo backup de los datos y perdió todo. A lo que le replico diciendo, 1. Yo no soy el mismo de la última vez y 2. Que de cuando es el último backup.
Vuelven las miradas tipo perro y me dice a regañadientes que hace más de 3 años, desde que el otro “informático” la cago. Ni siquiera pierdo el tiempo en contestarle, simplemente esbozo una sonrisa y sigo a lo mío.

Encuentro en el equipo varias toolbars…
Instalo Malwarebytes  y al pasarlo, detecta 56 bichos, pero me llama la atención uno que hace referencia a C:\archivos de programa\KFH\cl y dentro un archivo que se llama dating.exe con la imagen de una tía con los labios rojos xD. 



Me pongo a investigar un poco más en profundidad con mi “maletín de primeros auxilios” y veo que el programa inyecta en iexplorer un proceso y que también hay una réplica del archivo en otra carpeta llamada MLH


También encuentro otra carpeta, HbTools y dentro unos logs que al revisarlos (más de media hora mirando líneas…) resulta que están enviando datos a un servidor remoto… (todo esto mostrando los archivos ocultos y de sistema)
Otra carpeta con Winfixer, un rogue antivirus… vamos, un escándalo de equipo. Todo montado en un lustroso PIII a 900Mhz (ni a un GHz oiga!!) y 128Mb de Ram, aguantando un XP pro con SP3.

Le cuento a mi "querida amiga" (que no para de revolotear a mi lado. No me deja más de 4 minutos solo, por si le robo algo jeje)  lo que está pasando y que posiblemente le estén “levantando” información del contaplus. Me dice que me deje de chorradas y que termine rapidito que a las 14:00 se va esté como esté, y me añade que si siempre es así de lento o solo soy yo… nuevamente no me molesto ni en contestarle.

A las 13:57 se planta delante y me dice: te estoy esperando eh!!. A lo que le doy al botón de apagar sin esperar ni medio segundo, le dejo presionado hasta que corta de corriente y lo dejo tal cual estaba con todo a medias. Se me queda mirando, le miro y le digo: bueno que, nos vamos?, a lo que me contesta que si no se va a estropear el equipo por apagarlo así. 
Me quedo mirándola unos 20 segundos con cara muy seria y le contesto: más? Mira, un ordenador con 12 o 13 años, con las características que tiene y los “virus” y demás que tiene, te aseguro que el menor de sus problemas es que lo apague con el botón...

Me da las buenas tardes mientras me acompaña a la puerta, le contesto que buenas tardes y que mañana si quiere llame a mi jefe, para ver cuando podemos volver, porque el equipo no va a funcionar.
La señora no se digna ni en contestarme,  pega un portazo y ahí se acaba la visita jeje.
Luego soy yo el borde y el mal educado, en fin.

Eso sí, la contabilidad de más de 350 clientes, con sus datos como domicilio fiscal, teléfonos, correos de contacto etc.  La deben de tener hasta en el vaticano.

*No he podido sacar mas fotos de nada, ya que como digo, la tenia encima todo el rato.

Saludos!!
Creative Commons Licence
1Gb De informacion by Roberto García Amoriz is licensed under a Creative Commons Attribution-NonCommercial 3.0 Unported License.
Based on a work at http://www.1gbdeinformacion.com/.
Permissions beyond the scope of this license may be available at http://www.1gbdeinformacion.com/.

Perfil profesional en Linkedin

 
Blogger Templates