Archivo del blog

Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

07 octubre 2025

Centro de control de Active Directory: el nuevo aliado en la gestión de usuarios

Durante años, la consola clásica de Active Directory Users and Computers (ADUC) ha sido la herramienta por excelencia para administrar usuarios, grupos y equipos en entornos Windows. Sin embargo, Microsoft ha ido evolucionando su ecosistema y, poco a poco, el Centro de Control de Active Directory (Active Directory Administrative Center o ADAC) se ha convertido en una alternativa mucho más potente, moderna y cómoda para los administradores.

Hoy vamos a ver por qué gestionar usuarios desde el Centro de Control de AD es una experiencia muy superior a hacerlo desde la vieja consola AD, y qué ventajas concretas te ofrece en el día a día.


🧠 Una interfaz moderna y más intuitiva

El cambio más evidente es visual, el Centro de Control de AD utiliza una interfaz basada en tareas y paneles, con una navegación mucho más limpia y organizada.
Mientras que ADUC sigue mostrando un árbol jerárquico clásico (que, seamos sinceros, no ha cambiado desde Windows 2000), ADAC te permite:

  • Ver toda la información relevante de un usuario en una sola ventana.

  • Editar múltiples atributos sin perderte entre pestañas.

  • Personalizar las vistas para mostrar solo lo que realmente necesitas.

👉 En otras palabras: menos clics, menos confusión y más productividad.

Plantilla para crear un usuario


⚙️ Gestión avanzada de contraseñas y cuentas

Una de las joyas del ADAC es la gestión avanzada de contraseñas.
Desde el Centro de Control puedes:

  • Restablecer contraseñas con un solo clic y forzar el cambio en el próximo inicio

Restableciendo la contraseña
  • Desbloquear cuentas directamente, sin tener que buscar entre menús.

  • Ver rápidamente el estado de una cuenta (bloqueada, deshabilitada, caducada, etc.).

Además, el historial de acciones queda mucho más claro, lo que facilita las tareas de auditoría o soporte técnico.


🧩 Integración con PowerShell

Aquí viene la parte que más encanta a los administradores avanzados.
Cada acción que realizas en el Centro de Control de AD genera automáticamente el comando de PowerShell equivalente.

Esto significa que puedes aprender, copiar o automatizar procesos fácilmente.
Por ejemplo, si creas un nuevo usuario desde la interfaz gráfica, ADAC te mostrará el comando New-ADUser con todos los parámetros que se han usado.

➡️ Ideal para quienes están empezando a trabajar con PowerShell o quieren convertir tareas repetitivas en scripts automáticos.




🔐 Control de políticas y directivas más claro

Otra ventaja es la gestión centralizada de políticas de contraseñas y de bloqueo de cuentas.
ADAC permite visualizar y editar las Fine-Grained Password Policies (FGPP) de manera visual, sin tener que recurrir a la consola ADSI Edit o a comandos complejos.

Esto facilita enormemente el control de la seguridad y las políticas de acceso dentro de la organización.


👥 Vista unificada y administración delegada

Con el Centro de Control puedes trabajar con múltiples dominios y unidades organizativas (OUs) sin tener que cambiar de consola o sesión.

Además, incluye un sistema de delegación de tareas mucho más fino y visual, ideal para entornos con varios técnicos o niveles de administración.
Puedes otorgar permisos de gestión de usuarios o grupos a personal de soporte sin darles acceso completo al dominio.


💡 En resumen

El Centro de Control de Active Directory (ADAC) no solo moderniza la experiencia de administración, sino que mejora la seguridad, acelera el trabajo y fomenta la automatización.

CaracterísticaConsola AD (ADUC)Centro de Control (ADAC)
Interfaz moderna❌ No✅ Sí
Integración con PowerShell❌ No✅ Sí
Gestión avanzada de contraseñas🔸 Limitada✅ Completa
Políticas granulares de contraseñas❌ No✅ Sí
Administración delegada visual❌ No✅ Sí
Soporte multi-dominio🔸 Parcial✅ Total

🧩 Prueba práctica: alta y baja de un usuario en ADAC

1️⃣ Abrir el Centro de Control de Active Directory

  1. En el servidor o equipo con las herramientas RSAT instaladas, abre el menú Inicio.

  2. Escribe “Centro de control de Active Directory” o ejecuta:

    adac.msc
  3. Se abrirá la consola moderna de AD, con una vista tipo panel y el dominio cargado.


2️⃣ Crear un nuevo usuario (alta)

  1. En el panel izquierdo, selecciona la Unidad Organizativa (OU) donde quieres crear el usuario (por ejemplo, Usuarios o Empleados).

  2. En el panel derecho, haz clic en Nuevo → Usuario.

  3. Completa los campos principales:

    • Nombre completo: Juan Pérez

    • Nombre de inicio de sesión (sAMAccountName): jperez

    • Contraseña inicial: (introduce una temporal o definitiva según la política)

    • Marca la opción El usuario debe cambiar la contraseña en el siguiente inicio de sesión si lo prefieres.

  4. Haz clic en Aceptar para crear el usuario.

👉 En la parte inferior de la consola verás la línea de PowerShell equivalente, algo como:

New-ADUser -Name "Juan Pérez" -GivenName "Juan" -Surname "Pérez" -SamAccountName "jperez" -UserPrincipalName "jperez@tudominio.local" -Path "OU=Usuarios,DC=tudominio,DC=local" -AccountPassword (Read-Host -AsSecureString "Contraseña") -Enabled $true

💡 Puedes copiar este comando y guardarlo, ideal para automatizar futuras altas.


3️⃣ Verificar que el usuario se ha creado

En el panel central o usando la búsqueda del ADAC, escribe “jperez” y comprueba que aparece con estado Habilitado.


Haz doble clic sobre él para ver todos los atributos del usuario.

Propiedades del usuario


4️⃣ Eliminar el usuario (baja)

  1. Localiza al usuario que acabas de crear.

  2. Haz clic derecho sobre él y selecciona Eliminar.

  3. Confirma la eliminación.

💡 El comando PowerShell correspondiente sería:

Remove-ADUser -Identity "jperez"

⚙️La forma correcta de borrar un usuario:

    Verificación con PowerShell

Si quieres confirmar los grupos antes de eliminarlo, ejecuta en PowerShell con permisos de administrador:

Get-ADUser jperez -Property MemberOf | Select-Object -ExpandProperty MemberOf

Esto te mostrará todos los DN (Distinguished Names) de los grupos donde está incluido.

Para eliminarlo automáticamente de todos los grupos (excepto el principal), puedes usar:

$User = Get-ADUser jperez -Properties MemberOf foreach ($group in $User.MemberOf) { Remove-ADGroupMember -Identity $group -Members $User -Confirm:$false }

💡 Este script hace una limpieza completa de grupos antes de la baja del usuario.


📴 5️⃣ Deshabilitar o eliminar la cuenta

Ahora que el usuario ya no pertenece a grupos sensibles, puedes proceder a su baja.

🔹 Deshabilitar (recomendado antes de eliminar):

Disable-ADAccount -Identity jperez

O desde ADAC:

  1. Clic derecho sobre el usuario → Deshabilitar cuenta.

  2. El icono del usuario aparecerá con una flecha negra indicando que está desactivado.

🔹 Eliminar definitivamente:

Remove-ADUser -Identity jperez

O desde ADAC:

  1. Clic derecho → Eliminar → Confirmar.



✅ Resultado final

  • Usuario retirado de todos los grupos.

  • Cuenta deshabilitada o eliminada según tu política interna.

  • Sin residuos de permisos ni asociaciones en el dominio.

🚀 Conclusión

Si todavía gestionas tus usuarios desde la vieja consola de Active Directory, ha llegado el momento de dar el salto. El Centro de Control de AD no solo te hará trabajar más rápido, sino que te ofrecerá una visión más clara, potente y segura del entorno.

Y lo mejor de todo: no necesitas instalar nada nuevo, solo abre el Centro de Control de Active Directory (adac.msc) y empieza a disfrutar de un control mucho más moderno y eficiente de tu dominio.

Te dejo en el primer comentario del post, un script para tramitar la baja del usuario.

30 agosto 2025

🚀 Cómo actualizar Proxmox VE 8 a 9 sin morir en el intento

 Si usas Proxmox como plataforma de virtualización, seguramente ya te habrás enterado de que está disponible la versión 9 de Proxmox VE. Esta actualización trae mejoras importantes en rendimiento, compatibilidad y seguridad.

En este artículo te explico cómo migrar de Proxmox 8 a 9 de forma segura, qué tener en cuenta antes de empezar y los pasos exactos que debes seguir.



🚀 ¿Por qué actualizar a Proxmox VE 9?

Algunas de las novedades más destacadas de Proxmox 9 son:

  • Basado en Debian 13 Trixie, con un kernel Linux más moderno.

  • Mejoras en QEMU y LXC, con más compatibilidad y mejor rendimiento.

  • Gestión mejorada de almacenamiento (ZFS 2.3, Ceph 19 “Squid” y snapshots LVM desde la GUI).

  • Interfaz web más pulida y optimizada para móviles.

  • Cambios importantes en el sistema (/tmp como tmpfs, adiós a cgroup v1).

Actualizar no solo significa tener lo último, también es clave por seguridad y soporte.


🔧 Paso 1: Preparativos antes de actualizar

Antes de lanzarte a cambiar repositorios y ejecutar comandos, haz lo siguiente:

  1. Backup completo de todas tus máquinas virtuales y contenedores (vzdump) y también de la configuración (/etc/pve).

  2. Actualiza Proxmox VE 8 a la última versión disponible:

    apt update && apt dist-upgrade -y pveversion

    Verifica que estás en la 8.4.x.

  3. Si tienes un clúster, asegúrate de que está en quorum y actualiza nodo por nodo, no todos a la vez.


🧪 Paso 2: Revisar compatibilidad

Proxmox incluye un script para comprobar si tu sistema está listo:

pve8to9 --full

Este comando te mostrará si hay paquetes o configuraciones que podrían dar problemas al actualizar. Corrige lo que indique antes de seguir.


📦 Paso 3: Cambiar repositorios de Debian y Proxmox

Proxmox 8 se basa en Debian 12 (Bookworm), y Proxmox 9 en Debian 13 (Trixie). Toca cambiar los repos.

Edita /etc/apt/sources.list y cambia cualquier referencia a bookworm por trixie. Ejemplo:

deb http://deb.debian.org/debian trixie main contrib non-free-firmware deb http://deb.debian.org/debian trixie-updates main contrib non-free-firmware deb http://security.debian.org/debian-security trixie-security main contrib non-free-firmware

Y añade el repo de Proxmox VE 9 (si no tienes licencia, usa el no-subscription):

deb http://download.proxmox.com/debian/pve trixie pve-no-subscription

👉 Si usas Ceph, revisa también el cambio de versión al nuevo “Squid”.


🔄 Paso 4: Realizar la actualización

Ahora sí, toca actualizar:

apt update apt dist-upgrade

El proceso puede tardar bastante. Cuando acabe, reinicia el nodo:


reboot

✅ Paso 5: Verificar el sistema

Tras el reinicio:

  1. Comprueba la versión de Proxmox:

    pveversion

    Debe mostrar algo como pve-manager/9.x.x.


        Revisa que todas las máquinas virtuales y contenedores funcionen correctamente.
  1. Si usas LVM, ejecuta este script para evitar activaciones automáticas indeseadas:

    /usr/share/pve-manager/migrations/pve-lvm-disable-autoactivation

🛠️ Paso 6: Consideraciones adicionales

  • /tmp ahora es tmpfs: si algún script escribe archivos grandes ahí, ojo.

  • Se elimina cgroup v1: software muy antiguo (ej. contenedores Docker viejos) puede dejar de funcionar.

  • GPUs y software de backup: revisa compatibilidad si usas NVIDIA vGPU o soluciones tipo Veeam.


🧹 Instalación limpia como alternativa

Si tu servidor tiene demasiados “parches” o configuraciones personalizadas, quizá te compense más hacer una instalación limpia de Proxmox VE 9 y luego restaurar tus VMs y copias de configuración.


🎯 Conclusión

Actualizar a Proxmox VE 9 es un paso lógico si quieres mantener tu infraestructura segura y al día. Siguiendo estos pasos, la migración debería ir sin sobresaltos.

👉 ¿Tienes pensado actualizar ya tu servidor, o prefieres esperar a una instalación limpia?



Fuente: mira aquí

01 abril 2021

Cargando unidades de red.

Hay días que no me acuerdo de nada, menos mal que tengo mi recetario, que me sirve para ir guardando todo lo que voy haciendo de tanto en tanto.

Hoy tengo que configurar unidades de red en un equipo, para que cuando el usuario entre en el Windows, le salgan las unidades, sin tener que mapearlas todo tiempo.

La opción más usada, y la más rápida, sería el añadir un simple fichero autoejecutable (*.bat) en el menu de inicio de Windows, para cuando el usuario se identifique, este cargue las unidades de red.

Para eso, vamos a crear un fichero con el siguiente formato:

Script básico

Una vez guardado el bat, tenemos que ir a la carpeta de inicio.

Modo lento:
C:\Users\justohorrillo\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
Modo rápido:
shell:startup en el ejecutar por ejemplo.

Y guardamos el bat que hemos creado.  Cuando el Windows arranque lo primero que hará será ejecutarlo y cargarnos las unidades de red.


Es un script muy básico, ya que si el equipo pertenece en algún dominio, se podría usar las políticas para asignar unidades de red, accesos y permisos de una manera mucho más efectiva, pero como nuestro caso es fuera de la oficina, nos puede funcionar de manera muy eficiente.

Espero que os sirva.

saludos.


20 octubre 2020

Cómo recuperar la confianza con el servidor.

En algunas ocasiones, nos hemos encontrado con equipos que por cualquier motivo, han perdido la relación de confianza con el servidor, y ningún usuario que no sea el administrador, se puede logar en el equipo.

Para solventar el error, que nos da cuando nos logamos en el equipo con el usuario, tenemso que entrar con el usuario administrador, administrador local no vale, tiene que ser del servidor, y una vez dentro abrimos un powershell y escribimos:

Test-ComputerSecureChannel –Repair

Una vez echo esto, reiniciamos el equipo y ya podemos volver entrar con el perfil del usuario.

En casos extremos, equipos guardados en el armario, usuarios que se han quedado el equipo durante una baja de larga duración y no los han conectado a la VPN de la empresa, lo mejor y más recomendable es hacer un copia de seguridad de los datos del usuario y remaquetarlo, ya que perderemos un valioso tiempo poniendo al día el equipo en parches de seguridad, actualizaciones pendientes.

21 mayo 2020

El mejor consejo que os puedo dar en estos días!

Hoy en el #TipOfTheDay tenemos el mejor consejo que podemos dar desde cualquier departamento de IT a cualquier usuario bajo nuestra responsabilidad y sobre todo a cualquier novato en las tecnologías, ya sea nuestros padres, hijos, tíos, abuelos...
No abras correos electrónicos ni ejecutes archivos adjuntos o enlaces de remitentes desconocidos o con asunto sospechoso.
No aceptes contactos que no conozcas o que sean sospechosos. Revisa siempre el campo “DE” antes de responder a un mensaje y asegúrate que los mensajes van dirigidos a ti.

Desconfía de lo no solicitado


12 noviembre 2013

Programari pirata Vs Programari lliure.

Bon dia,

Ja fa temps que vaig inculcant a tothom que em demana ajut, la costum d'utilitzar-hi el programari lliure envers del ús de programari piratejat (Cracks, Serials pirates, etc...) tothom sap que el WinRAR no caduca mai i alliberar-ho per que no surti l'avís de que es una versió de prova, però no cal fer-ne ús d'aquest programa, podem utilitzar el 7zip per exemple que es gratis i té les mateixes opcions o potser més que el WinRAR.


Jo potser sóc massa paranoic, amb el tema de la seguretat a la xarxa. Jo procuro, ésser molt caut en aquest tema, ja que no sabem realment que és el que estem executam per tindre un programari que funciona igual de bé que el seu homònim lliure, i sense que ens calgui utilitzar aquestes eines de reputació molt dubtosa.

Avui he vist un enllaç que m'ha cridat l'atenció i és que un grup de "pirates" (o si utilitzem el seu nom correcte "crackers") han sigut enxampats amb les mans a la massa, recopilant informació sobre els usuaris que utilitzaven els seus programes d'amagatotis i després segurament utilitzar aquesta informació per poder accedir-hi a les nostres dades, o per poder facilitar-les a un tercer en discòrdia.


Segurament la culpa és que tenim un gran i basto catàleg de programes que ens podem fer-ne d'utilitat, sense que calgui piratejarlos, però com sempre passa no hi ha una guia que ens indiqui o no tenim prou temps per poder fer una simple recerca al Google. Com per exemple el MS Office, que molta gent segurament ho té pirata a casa i que mai ha passat de fer-ne un document molt senzill, segurament per fer una invitació a un aniversari, o un cartell per la seva escala de veïns, el mateix ho podem fer amb Libre Office, o el famós PhotoShop que ens serveix per retocar les fotos de les vacances (treure els ulls vermells) i que podem fer-ne ús del Gimp.

Bueno, així hi ha milers d'exemples cada dia i que nosaltres els informàtics estem molts agraïts, ja que gràcies això tenim treball cada dia.Us deixo el enllaç a la noticia.


Bona lectura

12 agosto 2013

Noticia escalofriante!





Tras leer la siguiente noticia, me he quedado de piedra total. Si ya le teníamos miedo gracias a los EEUU, y su PRISM y NSA ahora aparece un hacker y nos demuestra que aún es más fácil seguirnos, espiarnos y robarnos información de los smartphones que usamos a diario ya sea personal o laboral.


Gracias al nuevo invento creado hace poco que es la Raspberry Pi, este hacker ha creado un sistema que por medio de diferentes técnicas nos roba información del teléfono, incluso hasta puede hacer una captura con la cámara.

Os dejo el enlace de la noticia para que podáis leerla
Saludos

De aquel primer post a este número 100

💯 Post número 100: gracias, de verdad. Cuando publiqué el primer artículo en el blog, no tenía ni idea de hasta dónde llegaría esto. Simpl...