Quantcast
Channel: Pablo Martínez – SoporteTI
Viewing all 171 articles
Browse latest View live

RedesCMD – Ipconfig – 13 Vídeos

$
0
0

logo

Muy buenas amigos y amigas de Soporte Ti sigo trabajando tan rápido como puedo con redesCMD y sigo realizando vídeos y documentando estos y sus modificadores, poniéndolos a prueba y tratando de detallar la información que nos ofrecen.

Hoy quiero compartir con los seguidores de este blog 13 nuevos vídeos de los 32 con los que ya cuenta esta Web y que hace unos días he estado publicando para RedesCMD sobre el comando ipconfig.

En estos aprenderás a trabajar con este comando y sus modificadores y seguro que tras verlos entiendes mucho mejor el funcionamiento de estos.

ipconfig




ipconfig /all



ipconfig /release



ipconfig /release6



ipconfig /renew



ipconfig /renew6



ipconfig /flushdns



ipconfig /registerdns



ipconfig /displaydns



ipconfig /showclassid



ipconfig /showclassid6



ipconfig /setclassid



ipconfig /setclassid6



Y bueno amigos, esto es todo de momento, espero que os gusten los vídeos y recuerda, si quieres más info sobre los comandos la puedes encontrar en http://redescmd.soporteti.net


Windows – Establecer configuración Ip alternativa – 1 Vídeo tutorial

$
0
0

Logo Win

Son muchas las ocasiones en las que tenemos opciones de configuración muy importantes e interesantes ante nosotros pero producto de una formación “defectuosa” en ocasiones las pasamos por alto y nos acostumbramos a eso, a pasarlas por alto, y no es que sean configuraciones complejas ni mucho menos es solo que como en nuestros inicios nos educamos a no prestar atención a ciertar zonas de la pantalla pues el día que nos hacen falta simplemente eso… las pasamos por alto.

El vídeo que hoy os traigo muestra una de estas, la configuración Ip alternativa muy útil cuando trabajamos con diferentes entornos con un mismo sistema, normalmente un portátil que utilizamos para el trabajo en nuestra oficina y para el trabajo en caso y cuando uno de estos dos entornos no trabaja con una configuración Ip mediante un servicio de DHCP.

Este vídeo no se limita a mostrar esta opción,. eso sería demasiado light para Soporte Ti es por eso que demuestra su funcionalidad poniendo a prueba su valor en ciertos entornos.

Muchos son los clientes que tienen un portatil para el trabajo en casa y en la oficina, la oficia que cuenta con un Active Directory etc etc pero con valores Ip diferentes y que cada vez que cambia de entorno (oficina – casa) debe cambiar las Ip o la configuración, pues bien, este vídeo será de gran ayuda a muchos que tienen esta coyuntura pero… mejor lo vamos a ver…



Y bueno, espero sacar de un apuro a muchos y si es así recuerda, compartir es una gran ayuda para esta comunidad!!

Un saludo!

Soporte Ti – Descubre un poco más de esta comunidad

Windows Server 2012 – Hardening – Protección de las cuentas de Administrador e Invitado – 1 Vídeo

$
0
0

El Hardening es una técnica mediante la cual podemos complicar el ataque a un hacker de tomar el control de nuestro sistema o el acceso a nuestra red y con este primer vídeo muy light pretendo por una parte explicar qué es esto del Hardening y mediante una técnica muy sencilla como lo es cambiar el nombre de Administrador y proteger la cuenta de Invitado introducirnos en este apasionante mundo de la seguridad informática.

El vídeo muestra una tarea bien sencilla, tanto como lo es cambiar el nombre del usuario Administrador, algo que cualquier administrador sabe hacer pero que fortalece notablemente la seguridad de nuestro sistema y con ello, de nuestra red.

En el vídeo doy todas las explicaciones de porque hacerlo etc así que estas a un clic (en el play del vídeo :) ) de enterarte un poco más de esto. Si te interesa el hardening este es el primer vídeo de muchos otros que vendrán después.



Un saludo y recuerda, compartir no te cuesta nada y puede ser de gran ayuda para la comunidad.

Windows Server 2012 – Hardening sobre las cuentas de Administrador e Invitado – 1 Vídeo

$
0
0

El Hardening es un tema que hace algún tiempo sobrevolé de forma demasiado ligera en este espacio, ahora con un poco más de experiencia y muchas ganas quiero retomarlo por considerarlo indispensable en los recursos de cualquier Administrador de sistemas, sea cual sea el sistema que administre.

Yo por mi autoformación y experiencia me centraré en el Hardening para Windows Server 2012 y poco a poco crearé materiales que más tarde formarán un nuevo curso en Soporte Ti.pro pero vamos a entrar en materia.

Este primer vídeo trata de explicar como aplicar el Hardening a la cuenta de Administrador así como a la de invitado aunque algún detalle se ha quedado en el tintero y aprovecharé este artículo para rematarlo.

El hardening tiene como objetivo, confundir, dificultar, ocultar o entorpecer (como más os guste) la tarea de un hacker, un sistema por defecto es sin duda un sistema vulnerable, no por las fallas del mismo si no porque los hackers con gran formación ya saben que, como y cuando atacar estos sistemas y sus servicios etc por eso este primer vídeo puede ser imprescindible para que entiendas mejor de que va esto del hardening.

La tarea a llevar es simple, si quieres controlar un sistema al 100% tratarás de obtener los credenciales del usuario Administrador o Administrator por eso cambiar el nombre de este puede ser una tarea que confundiría a un hacker, tal vez no al más experto pero si a bichos y hackers más iniciados y con menos experiencia, cambiar el nombre es una tarea realmente sencilla y puede rematarse, y este tip no se incluye en el vídeo, creando una cuenta de Administrador falsa, con un password tremendamente robusto que cause que el hacker se frustre al ver que la cuenta de Administrador que hackeo o de la cual consiguió las credenciales no es más que una cuenta de invitado, de usuario estandar o incluso deshabilitada y con la que no podrá hacer nada en el entorno como remate, yo auditaría especialmente esta cuenta para tratar de descubrir posibles ataques a esta.



Espero que os haya gustado este primer vídeo y prometo esforzarme en nuevos y mejores contenidos sobre este apasionante tema del Hardening aplicado a Windows Server 2012.

Windows Server 2012 – Hardening – Reducir superficie de ataque (Servicio RDS) – 1 Vídeo

$
0
0

Seguimos con Hardening y ahora voy con la reducción de la superficie de atque del servidor, este es sin uda uno de los puntos vitales del hardening y he decidido introducirme junto con todos vosotros con un servicio muy conocido de forma que se simplifique la comprensión de todo este tema.

Este es un buen vídeo ya que da una visión importante y es que a veces un servicio no solo nos puede hacer vulnerables al estar habilitado para recibir información hacia el propio sistema, si no que como muestra el vídeo deshabilitar el servicio puede ser un punto fuerte pero también debemos de darle la vuelta a esta situación ya que permitir que el servicio se utilice al revés, de dentro hacia afuera, puede poner en riesgo la red.

En el vídeo vemos que tras deshabilitar el servicio y verificar que no se puede acceder mediante cliente de Escritorio Remoto debemos de rematar esta situación evitando que se utilice el servicio también para evitar una conexión hacía el exterior lo cual podría ser utilizado para acceder a otro sistema remoto que contenga exploits, spyware etc.. pero bueno, mejor vemos el vídeo que seguro que aclarará muy bien este de reducir la superficie de ataque.



Un saludo y si te gusta no olvides compartir!

Windows Server 2012 – Hardening – GPOs Default Domain Policy personalizadas – 1 Vídeo

$
0
0

El Hardening como ya sabemos es la forma de securizar nuestro servidor previniendo un posible ataque y por lo tanto aplicando una serie de medidas que dificulten a un atacante el acceso a información no deseada y como ya estarás pensando las GPOs son sin duda una barrera de protección interna contra ataques.

Si ya has trabajado con GPOs sabrás que es un mundo bastante grande y complejo, complejo precisamente por su cantidad de configuraciones así que crear poco a poco una serie de GPOs es sin duda una decisión que más tarde o más temprano, deberemos de tomar.

El vídeo trata de mostrar y dar a entender la importancia de esto tomando como ejemplo la Default Domain Policy, esa política que casi nunca debemos editar y que ya aplica una serie de medidas importantes, sin ir más lejos, las directivas de contraseñas.

Pero bien, mejor lo vamos a ver todo y seguro que tomarás buenas ideas de este vídeo.



Y bueno amigos, espero vuestros comentarios sobre esto del Hardening y que os parecería si publicara unas GPO tipo “Default Domain Policy”?

Un saludo y gracias!!!

Virtualización – Aumenta el rendimiento de tus máquinas quitándole el archivo de paginación

$
0
0

Muy buenas amigos, ya no sé cuanto tiempo hacía que no me metía aquí para dejar un tip sin vídeo… pero bueno, acabo de dar con uno de esos tips que hacen más feliz nuestra existencia, sobre todo la de aquellos que nos pasamos la vida virtualizando de todo como si no hubiese otra razón de ser jeeje.

Yo debido al tema de los vídeos trabajo cada día con Hyper-V y varias máquinas virtuales, a veces solo con una, otras ocasiones incluso con 4 que se ejecutan simultáneamente sobre mi sistema y saturan el componente más débil, el disco duro.

Hoy me he levantado y he empezadoa revisar mis máquinas y las tareas pendientes y cuando estaba iniciando mis máquinas veo como el disco duro de mi host esta trabajando durante lo que he considerado demasiado tiempo, obvio, la máquina virtual no responde como yo quisiera y como me gusta que lo haga para los vídeos, ya que no me gusta que un vídeo se alargue porque la máquina virtual es lenta, motivo por el cual intento mantener un buen hardware de virtualización.

La cosa ha sido la siguiente, yo siempre asigno una cantidad “extra” de memoria a las máquinas a fin de no tener problemas en ese aspecto, pero claro, esto no es suficiente así que hoy he optado por dar un paso más, deshabilitar de todas las máquinas virtuales la memoria virtual, archivo de paginación o como lo queráis llamar, el resultado me ha sorprendido bastante porque la verdad, si he notado un cambio en cuanto al rendimiento, un cambio para mejor.

Esto lo podemos conseguir de la misma forma que lo hacemos en nuestro host, vamos a sistema, y le decimos que ya no queremos archivo de paginación, recordemos que las máquinas virtuales son archivos por norma general, que el disco duro es un archivo y si tenemos dos máquinas virtuales o tres en ejecución sobre una misma unidad de disco duro el número de lecturas y escrituras sobre este puede llegar a ser criminal si además sumamos las que se van a generar por culpa de nuestro archivo de paginación… entonces ahí ya si apaga y vámonos.

Un detalle a tener en cuenta es que antes de realizar esta operación deberemos ede tomar en cuenta cuanto puede llegar a ser el consumo máximo de memoria, yo puesto que mis laboratorios son pequeños y no cuentan con una gran carga asigno la memoria de la siguiente forma.

Sistemas operativos Desktop Windows Vista o posterior: 2Gb
Sistemas operativos Desktop Windows Xp o anterior: 1Gb
Sistemas Linux u otros sistemas Desktop: 2Gb
Sistemas Server NO controladores de dominio: 2Gb
Sistemas Server controladores de Dominio: 4Gb
Sistemas Server Exchange: 8Gb

Esto lo hago porque en su día decidí instalar 32Gb de RAM en mi sistema, si no cuentas con tanta memoria un DC puede quedarse con 2Gb y un Exchange con 4Gb pero deberás de ver el consumo total de memoria del sistema ya que si al controlador de dominio le instalas muchos servicios es normal que requiera de más memoria.

Y bueno, con consejo matutino medespido, espero que os sea de ayuda y que la lectura no se haya vuelto demasiado pesada!

Un saludo a todos y recuerda, si te ha gustado puede ser de utilidad para otros, comparte la entrada!!


Theme de SoporteTi.net para Google Chrome!

$
0
0

Muy buenas amigos, acabo de hacerme un Theme o Plantilla personalizada para mi Google Chrome y quiero compartirlo con vosotros a ver si os animáis a instalarlo.

He tratado de mantenerlo lo más sobrio posible pero utilizando los actuales colores de SoporteTi que son Rojo, Azul, Blanco y Negro tal y como se muestran en este blog.

Én cuanto al agregado de SoporteTi.net esta solamente la imagen en nueva pestaña del logo situado en la parte superior, vamos, que he querido hacerlo discreto para tratar de que os animéis a usarlo sin machacar al usuario con detalles que sé que al final, solo terminan molestando.

Os dejo una captura y los enlaces de descarga directa!!!

Recuerda, si quieres compartir compartir esta plantilla te agredeceré que redirecciones a tus amigos o usuarios de tu sitio Web asta esta página a fin de que pueden conocer un poco el sitio.

SoporteTi Chrome Theme

SoporteTi Chrome Theme

Descargar plantilla (extensión crx)



Windows Server 2012 – Permitir el inicio de sesión local a usuarios del dominio – 1 Vídeo

$
0
0

Muy buenas amigos y amigas del blog, hace ya bastante tiempo publiqué unos vídeos sobre delegación de permisos e inicio de sesión local en Windows Server 2008 que será el primer vídeo necesario para la delegación de permisos ya que si el usuario no puede iniciar sesión en el servidor (o de forma remota) no podrá hacer uso de los privilegios.

El procedimiento es muy sencillo y basta con editar la directiva “Default Domain Controllers Policy” y más concretamente la siguiente:

Configuración de equipo
-> Directivas
-> Configuración de Windows
-> Configuración de seguridad
-> Directivas locales
-> Asignación de derechos de usuario
-> Permitir el inicio de sesión local

Y bueno, si quieres ver la pelí… pues aquí te dejo el vídeo!!!

 center>

Un saludo a todos y espero que os haya gustado el vídeo y que os animéis a compartir este artículo!!

Windows Server 2012 – Instalar desde una copia de seguridad – 1 Vídeo

$
0
0

No sé cuantas veces habré comentado sobre lo realmente importante que puede llegar a ser una copia de seguridad, una copia de seguridad puede ser la diferencia entre el desastre y un pequeño contratiempo pero aun así, y sabiéndolo, muchos de nosotros no le damos la importancia que requiere.

Windows Server 2012 al igual que todos los sistemas Windows, incluye su sistema de copias de seguridad, que puede ser mejor, que puede ser peor, pero creo que después d este vídeo lo que es seguro que vamos a aprender es que es realmente útil y como ya decía, puede hacer que el mayor desastre de una empresa solo suponga un pequeño contratiempo en su funcionalidad.

Recuperar todo el servidor, además, es una tarea muy sencilla, el vídeo lo demuestra y creo que desde hoy, te parezca mejor o peor el asistente de copias de seguridad de Windows Server 2012 lo vas a empezar a utilizar.

Sin más preámbulos os dejo el vídeo, y espero que os guste y os animéis a compartir este artículo.



Un saludo amigos!

RedesCMD – Define el adaptador con salida a internet mediante el comando route – 1 Vídeo

$
0
0

logo

Las tablas de enrutamiernto son realmente interesantes y este vídeo da buena cuenta de ello, en esta ocasión nos introducimos al uso y configuración de estas para conseguir algo tan interesante como definir el adaptador que queremos establecer para alcanzar los destinos de fuera de nuestra red, que comunmente será Internet.

Aunque el vídeo muestra como establecer esta configuración para un caso especifico creo que es una excelente introducción a como definir estas tablas de forma que si disponemos de varios adaptadores de red podamos controlar que adaptadores se utilizan para alcanzar ciertos destinos.

Es importante si no conoces las tablas de enrutamiento que antes de ver el vídeo de este comando le des un vistazo al siguiente vídeo.

Y ahora ya si podemos proceder a ver el vídeo.



Espero que os haya gustado el vídeo y que sirva para entender un poco mejor las tablas de enrutamiento y como podemos modificar estas para controlar más que adaptadores de red utilizará el sistema para alcanzar ciertos destinos.

Un saludo y gracias por consultar este artículo.

Windows Server 2012 – Seguridad – Presentación de ESET

$
0
0

eset-logo

Muy buenas a todos de nuevo, en más de una ocasión los usuarios de esta comunidad me han preguntado por una solución antivirus para servidores, hoy quiero mostraros una que no solo se basa en protección antivirus sino que además dispone de otras complementarias para servidores de archivos o Exchange Server y todo por supuesto, pudiendo centralizar la gestión.

ESET es muy conocido en el mundo por su producto de antivirus NOD32 para uso doméstico así como por su Smart Security que además incluye otras protecciones, pero muy pocos saben que la colección de utilidades de esta empresa también tiene una amplia gama de productos para las empresas, algunos de estos productos son:

Endpoint Security
Endpoint Antivirus
Endpoint Security para móviles Android, Windows Mobile y Symbian
ESET Mail Security para Exchange Server, Linux, BSD, Solaris, IBM Lotus y Kerio
ESET File Security para Windows Server, Linux, BSD y Solaris
ESET Gateway Security para Linux, BSD, Solaris y Kerio
ESET Security para Microsoft SharePoint Server
ESET Secure Authentication

Como vemos, con los productos de ESET podremos securizar en buena medida nuestra red, nuestros sistemas, dispositivos móviles y servidores y con ello poder afrontar el aspecto de la seguridad con una nueva perspectiva.

Por otro lado, y quiero ir avisando para que luego no lleguen los sustos, la implementación de este tipo de medidas no es ningún juego, esto no es como instalar un antivirus en un Windows Desktop ni muchos menos, deberemos de pelear con puertos, configuraciones muy complejas y sobre todo, los manuales…

Y dicho esto creo que ya podemos ir dándole un buen vistazo al vídeo, que creo que es una perfecta introducción / presentación de ESET y nos puede servir para ver una pequeña parte de todo el potencial de que dispone.



Un saludo y recuerda, si te gusta puedes compartirlo con tus amigos, si no te gusta, pues compártelo con tus enemigos pero compártelo!!!

ESET Endpoint Security – Instalación y presentación de características – 1 Vídeo

$
0
0

eset-logo

Tras el éxito del anterior artículo Windows Server 2012 – Seguridad – Presentación de ESET no he querido haceros esperar a un nuevo vídeo sobre uno de los productos de ESET imprescindibles, el Endpoint Security.

En esta ocasión vamos con un material muy sencillo como lo es la instalación y un fugaz repaso sobre todas las características que nos ofrece y que poco a poco iremos descubriendo y sacándole el máximo partido en próximas publicaciones y vídeos de Soporte Ti.

Sin más te dejo el vídeo y recuerda suscribirte al blog y al canal de YouTube para no perderte ninguna actualización.



Un saludo!!

8 Diferencias entre Eset Smart Security y Eset Endpoint Security

$
0
0

Desde que he iniciado las publicaciones sobre Eset han surgido un par de ocasiones dudas sobre las diferencias entre la edición Smart Security (orientada a uso doméstico) y Endpoint Security orientado a entornos empresariales ya que ambas tienen características muy similares como podremos descubrir a continuación.

Lo que haré para facilitar a los lectores la comparación será primero detallar que características de uno de los productos no esta disponible para el otro y tras esto veremos lo mismo del segundo producto, así que sin más, vamos con las 8 diferencias principales.

4 Características y funciones de Smart Security que no están disponibles en Endpoint Security.

Eset Smart Security

Eset Smart Security

1. Anti-Theft
Anti-Theft es una característica independiente pero a la cual se nos facilita su uso desde la edición Smart, esta característica es muy interesante ya que nos ayuda a localizar nuestro equipo en caso de pérdida o robo, pero todo no acaba aquí, además nos permite tomar fotografías mediante las cámaras integradas entre otras.

Acceder al sitio de Eset Anti-Theft

2. Social Media Scanner
En esta ocasión esta característica que también es externa a Smart Security nos permitirá proteger nuestras cuentas de Facebook y Twitter.

Social Media Scanner

3. Anti Phising
Hoy en día los robos de identidad por la red son muy frecuentes y podemos ser víctima de uno de estos en cualquier momento, esta característica que viene integrada en Smart Security y que podemos activar y desactivar desde el menú de herramientas es sin duda imprescindible para cualquier usuario doméstico.

4. Control parental
Hoy en día con la proximidad que la tecnología tiene a los más pequeños y los peligros de Internet, redes sociales o sitios Web poder contar con esta característica es algo muy interesante.

4 Características y funciones de Endpoint Security que no están disponibles en Smart Security.

Eset Endpoint Security

Eset Endpoint Security

1. reglas de control Web
Mediante estas reglas podremos permitir o bloquear el acceso a sitios pero también podemos llevar a cabo una tarea muy interesante, crear un listado de Webs de las cuales una vez accedidas, y sin advertir al usuario, generará un registro en un log con información muy interesante sobre estos accesos.

2. Gestión de licencias de producto

3. Administración remota
Una de las más importantes ya que mediante esta característica podremos controlar el sistema Endpoint desde un sistema con el servicio “Remote Administrator”

4. integración con el servicio de protección de red NAP

Principalmente son estas las diferencias más importantes, por otro lado encontraremos algunos detalles, como funciones que no se llaman igual pero son lo mismo como por ejemplo el “Modo presentación” de Endpoint que en Smart Security se hace llamar “Modo juego” o incluso encontraremos cambios en el orden de algunos menús pero que no suponen cambios en el sistema.

Y bueno amigos, espero estar cumpliendo con el tema de Eset y que la información que voy publicando os sea de gran interés.


Eset Endpoint Security – Bloqueando acceso a sitios Web – 1 Vídeo

$
0
0

eset-logo

Cualquier administrador con un poquito de experiencia sabe que el tema de bloquear el acceso a ciertos sitios Web es una tarea que más tarde o más temprano se vuelve obligatoria, y es que a las empresas no les gusta que sus empleados pasen el día mirando el facebook, twitter o viendo vídeos de YouTube, aunque estos vídeos sean los de Soporte Ti…. ;)

Con Endpoint podemos lograrlo con una relativa facilidad mediante una de sus características de control de URLs que trabaja con tres tipos de filtro.

1. Lista de direcciones excluidas del filtrado
Esta lista lo que hace es no analizar el tráfico procedente de las webs que estén en dicha lista no afectando al acceso a las webs de la misma. Esto puede ser útil si internamente disponemos de una Web con scripts o código un poco “raro” y para evitar problemas queremos que las URLs internas o de las webs corporativas no sean escaneadas.

2. Lista de direcciones bloqueadas
En esta lista incluiremos las Webs que no queremos que el usuario visite. Importante ver el vídeo para ver como funcionan los comodines y como puede afectar la forma en que le decimos al sistema que sitio debe bloquear.

3. Lista de direcciones permitidas
Esta lista es la que contiene los sitios Web permitidos para su acceso, prevalece sobre la lista de bloqueo y nos sirve para autorizar el acceso a sitios concretos, por ejemplo, podemos establecer un bloqueo global mediante comodines a todas las Webs y mediante esta lista conceder acceso únicamente a sitios Web muy puntuales.

Y explicado todo esto solo nos queda ver el vídeo y prestar atención a los diferentes tips que se van a ir exponiendo.



Un saludo a todos y si te guso recuerda, compartir es una gran forma de agradecerme por este trabajo!

Eset Endpoint – Control de accesos a Webs – 1 Vídeo

$
0
0

eset-logo

Ayer escribí un artículo sobre una tarea muy similar a esta en la entrada Eset Endpoint Security – Bloqueando acceso a sitios Web – 1 Vídeo y hoy vuelvo a la carga con una muy similar ya que en cierto modo tiene una funcionalidad como la explicada en el pasado artículo, solo que en este caso podremos forzar el registro de los eventos y seleccionar los usuarios y/o grupos sobre los que tendrá efecto.

En esta ocasión lo que vamos a aprender es a indicarle al sistema una serie de sitios Web a los cuales el acceso será registrado, este permitido o no.

Y bueno, creo que el vídeo merece la pena verlo así que no diré nada más…



Un saludo y espero que os animéis a compartir!!!

Control de acceso a dispositivos externos con Eset Endpoint – 2 Vídeos

$
0
0

eset-logo

Muy buenas a todos, hoy os traigo dos vídeos que van a ser sin duda del agrado de la mayoría de los Administradores Ti que siguen este proyecto y es que controlar que los usuarios no puedan extraer información mediante memorias USB, o el poder controlar que no conecten otros dispositivos que puedan vulnerar la seguridad de nuestro cliente ha sido siempre uno de esos grandes dolores de cabeza.

Hoy vamos a descubrir lo realmente sencillo que puede llegar a ser con Eset Enpoint y las opciones de control de medios extraibles.

El primer vídeo muestra como sería la configuración de Eset EndPoint pero como descubrirás con ese primer vídeo será necesario escarbar un poco más y ser capaz de obtener el número de serie de algunos dispositivos USB, tarea a la cual esta dedicada el segundo vídeo así que…. ¿lo vemos?





Y bueno… ¿esto tampoco lo vas a compartir? vaaa que yo creo que me lo he currado… espero que si que lo compartas, pero antes espero que realmente te haya sido de ayuda y que desde hoy puedas tener más confianza a la hora de bloquear dispositivos USB para ayudar a securizar la red de tus clientes.

Eset EndPoint – Importar y exportar configuraciones – 1 Vídeo

$
0
0

eset-logo

Seguimos aprendiendo a trabajar con Eset, que de Windows Server ya sabemos bastante… nooo, es broma, solo que ahora quiero dedicar unos cuantos artículos a esto de Eset que me ha llamado mucho la atención.

El vídeo que verás a continuación es muy sencillo, pero es algo que me gusta destacar por lo importante que puede llegar a ser para ahorrarnos mucho mucho tiempo en configuraciones.

Como saben los que me leen más habitualmente, siempre recomiendo el trabajo y estudio en laboratorios virtuales, creo que son una forma excelente de poner a prubea lo que sabemos así como de aprender a realizar muchas otras cosas, aunque a veces como en este caso nos pueden servir para facilitarnos el trabajo en el cliente, configurando y probando las configuraciones que más tarde implementaremos en los entornos de producción.

Por todo esto que os he comentado es que creo que merece un vídeo y un artículo el tema de exportar e importar configuraciones de Endpoint, así que aquí esta el vídeo.



Muchas gracias a todos por vuestras lecturas y por compartirlo!

Introducción a la Virtualización – 1 Vídeo

$
0
0

microsoft-virtualization-logo

VirtualBox logo

Sin duda la virtualización es algo de lo que todo hemos oído hablar en algún momento, el que más y el que menos ha tenido algún contacto o como es mi caso, la usa a diario para su formación, su trabajo o por simple curiosidad, sea como sea la virtualización es algo importante hoy en día y debemos de tener algunos conceptos claros.

A través del siguiente vídeo he tratado de describir que es la virtualización y contar un poco de su historia, todo muy sintetizado ya que es un tema al que podría dedicar horas y horas y horas…

Espero que este vídeo os guste y os sirva para entender mejor que es este rollo de la virtualización.



Un saludo y no olvides compartirlo!

Viewing all 171 articles
Browse latest View live