Microsoft, su tecnología y yo

El Blog de David Cervigón (Microsoft)

Browse by Tags

Related Posts
  • Blog Post: Inseguros.com

    Hola Para promocionar nuestra próxima gira Technet de Seguridad, no se les ha ocurrido otra cosa que obligarnos a hacer el payaso de esta manera. http://www.microsoft.com/spain/technet/inseguros/index.aspx Cómo se hizo; Conclusiones - Parada empujando no tiene precio. Le sale su propio yo a borbotones...
  • Blog Post: Referencias sobre Criptografía, PKI, Certificados, Certificate Server y Smartcards

    Hola Ya traté el parte este tema en un post anterior titulado ¿Pensando en montar un sistema de autenticación basado en Tarjetas Inteligentes? . El caso es que todo aquello ha terminado convirtiendose en un seminario que llevaremos a cabo el próximo martes 25 de Abril en nuestras oficinas de Pozuelo...
  • Blog Post: Disponible Windows Defender Beta 2

    Mientras jugueteo con unas cuantas Tarjetas Inteligentes que me he agenciado, me entero de que ya esta disponible una nueva Beta del Microsoft AntiSpyware Beta 1. Adopta ya el nombre de Windows Defender, con el que está incluido en Windows Vista. Os lo podeis descargar de: http://www.microsoft.com...
  • Blog Post: ¡Parche FALSO. Cuidado!

    Hola Acabo de recibir un correo de wfdjghzna@confidence.ms.com conteniendo un adjunto que parecia llamarse INSTALLATION97.exe y que lógicamente se ha encargado de eliminar el antivirus de nuestra organizacion de Exchange. Microsoft NUNCA envia por correo parches adjuntos a lista de distribucion...
  • Blog Post: Completamos nuestro ciclo de Webcasts sobre Gestión de Actualizaciones de Seguridad

    Hola a todos Ayer completamos el ciclo de Webcasts que hemos estado realizando durante los últimos meses acerca de este tema. Como sabéis, desde el punto de vista de la seguridad, es crítico mantener actualizado todo el software que tenemos instalado en nuestras plataformas, desde el sistema operativo...
  • Blog Post: Herramientas de chequeo de configuración de servidores

    Hola Durante algunas de nuestras sesiones y webcasts de TechNet hemos estado utilizando algunas herramientas de chequeo de configuración y de salud de diferentes servidores. Os resumo aqui las más significativas, ya que considero que son de gran utilidad a la hora de obtener una buena cantidad de...
  • Blog Post: La infraestructura de Microsoft.com

    Llevo casi todo el verano leyendo acerca de la omnipresente pelea Linux-Windows, en particular en el terreno de los servidores Web, uno de los tres temas de discusión preferidos, junto con el predominio en el escritorio y la seguridad. Por un lado tenemos las estadísticas de uso de los diferentes servidores...
  • Blog Post: Como deshabilitar el uso de dispositivos USB en Windows XP

    Esta es una pregunta que nos han hecho en algunas ocasiones, sobre todo despues de contar las políticas de control de instalación de dispositivos que trae Windows Vista, y tratar de buscar el equivalente para Windows XP En Windows XP no existen tales políticas, pero si que existe un procedimiento, bastante...
  • Blog Post: Impresionante sesión de Seguridad en Windows Vista: Rafal Lukawiecki

    Hola La sorpresa del pasado miércoles fue la sesión de Rafal Lukawiecki acerca de las mejoras en materias de seguridad que se están impementando en Windows Vista y Windows Longhorn. Y lo fue por dos razones. La primera de ellas es el propio Rafal Lukawiecki, de Project Botticelli Ltd . Por algo...
  • Blog Post: Fin de curso 2006-2007

    Nuestro año fiscal 07 se ha cerrado oficialmente el viernes pasado. En estas fechas nos envuelve a todos una vorágine especial, ya que se acumula la doble tarea de recapitular todo lo que se ha hecho durante el año, de que te den las notas, y de planificar lo que se hará el siguiente. Voy a tratar de...
  • Blog Post: Alguien ha matado a alguien…

    No digo nada nuevo si afirmo que los ordenadores se han convertido en una de las herramientas más utilizadas a la hora de robar datos, cometer fraudes, suplantar identidades y demás maldades en todos los ámbitos, tanto a usuarios domésticos como empresas grandes y pequeñas. Todo esto no deja de ser gracioso...
  • Blog Post: Guía de Seguridad para Hyper-V

    Hola La semana pasada se publicó la Hyper-V Security Guide , que complementa la información ya publicada en la sección Planning for Hyper-V Security de TechNet. Está disponible en la página de descarga de la Guía de Seguridad de Hyper-V , y en ella se cubren tres aspectos relativos a la seguridad...
  • Blog Post: Cómo evitar que las aplicaciones usen nuestros privilegios de Administrador

    He aqui un pequeño truco que nos permitirá utilizar las Políticas de Restricción de Software para hacer que las aplicaciones que especifiquemos se ejecuten como un usuario básico, pese a que nuestra sesión corresponda al usuario Administrador o a alguien que pertenezca al grupo de Administradores locales...
  • Blog Post: Antivirus / Antispyware / Antimalware Online

    Hace poco comentamos aqui la disponibilidad de Windows Defender Beta 2. Hoy he recibido un correo de un compañero con un enlace a una página en la que se compara con las demás tecnologías que están o estarán disponibles en breve para luchar contra estas amenazas: http://www.microsoft.com/athome/security...
  • Blog Post: Aplicar el principio de Menores Privilegios a cuentas de Usuario de Windows XP

    Hola a todos Antes de nada, disculpad la prolongada ausencia. Tras las vacaciones navideñas, PadreParada y yo viajamos a Seattle junto con otros aproximadamente 6000 empleados de las fuerzas técnicas de Microsoft a empaparnos, un poco de tecnología, y mucho del agua que cae por esas latitudes. Aqui...
  • Blog Post: Examinando tráfico HTTPS

    Hola SSL se inventó para proteger el tráfico HTTP de miradas indiscretas y malintencionadas. Al igual que pasa con el cada día más utilizado SIP, no es necesario tener demasiados conocimientos ni herramientas muy complejas para saber qué información se está intercambiando simplemente echando una ojeada...
  • Blog Post: Cambios de contraseña y credenciales cacheadas

    Mientras MiguelH nos habla de CachedLogonsCount , o lo que es lo mismo, de cómo funciona el sistema de credenciales cacheadas para que un usuario pueda iniciar sesión sin tener conectividad con el dominio, Oscar me me lanza una pregunta con la siguiente situación: Un usuario con un portás está trabajando...
  • Blog Post: ¿Pensando en montar un sistema de autenticación basado en tarjetas inteligentes?

    Esta mañana he tenido la oportunidad de pasar unas horas con algunos clientes interesados en implementar PKI en su infraestructura, y en particular en dar el salto de la tradicional autenticación basada en usuario y contraseña al uso de smart cards para este y otros propósitos, como firmado y cifrado...
  • Blog Post: La seguridad en los dibujos infantiles

    Mi cachorrita mayor esta a punto de cumplir cuatro años, va al cole y le encantan las princesas. Todos los dias vuelve a casa tan contenta con su taco de "fichas" realizadas sobre el papel de sucio que los papas llevamos voluntariosamente para que nuestros vástagos expresen su creatividad. Hasta aqui...
  • Blog Post: Security Compliance Management Toolkit

    Hola Se ha actualizado el Security Compliance Management Toolkit que ya se encuentra disponible junto con el resto de “ Solution Accelerators ”. En el se incluyen las guías de seguridad de los recién llegados Windows 7 e Internet Explorer 8, que se suman a los ya existentes acerca de Windows XP, Windows...
  • Blog Post: Listado de politicas de Windows Vista

    En este enlace os podéis descargar un archivo de Excel en el que aparecen listadas las aproximadamente 2500 políticas que se soportan en la versión final de Windows Vista, asi como las más de 270 confoguraciones de seguridad que se pueden especificar por este medio. Se incluyen las políticas soportadas...
  • Blog Post: UNIX en Windows

    Hola Veo que hoy se ha publicado para descarga los Services for Unix 3.5 . Hemos tratado estos servicios en eventos y en alguna Webcast ya que están incluidos, con pequeñas diferencias, en Windows Server R2. Pero lo que ha llamado mi atención es que se pueden instalar en sistemas operativos de escritorio...
  • Blog Post: Tengo que securizar y no sé por dónde empezar

    Hola En las sesiones que hacemos deste TechNet acerca de la seguridad es raro encontrar alguna en la que no aparezca el triangulito rojo con el que explicamos que ésta, depende de tres factores, personas, procesos y tecnología, y que la cadena se romperá por el lado o el vértice más débil (para...
  • Blog Post: ITPro Momentum Program: Apoyo para la realización de Pilotos

    El ITPro Momentum Program es una iniciativa que se puso en marcha el año pasado con el objetivo de apoyar de forma gratuita a profesionales y empresas a poner en marcha pilotos o proyectos que involucren productos y tecnologías de Microsoft de reciente aparición o en sus últimas fases en beta. Dirigido...
  • Blog Post: Minimizando el impacto del SQL injection con IIS7 y LogParser

    Hola Antes de nada, hay que dejar claro que la unica manera efectiva de evitar este tipo de ataques es mediante un desarrollo adecuado de la aplicación web. Sin embargo, al margen del buen hacer de los desarrolladores, el administrador puede y debe también llevar a cabo tareas preventivas y de detección...