miércoles, 29 de diciembre de 2010

Como : Asistencia Remota

Para poder recibir asistencia remota por parte de nuestros técnicos es necesario realizar los siguientes pasos.

1º Paso : Pulsar en el icono situado en la parte izquierda de la pantalla (Asistencia Remota).
2º Paso : Se abrirá una nueva ventana en la cual se nos informa del cambio a una conexión segura mediante certificado digital (https). Tenemos que hacer un click en la opción “Vaya a este sitio web (no recomendado).

3º Paso : Hacer click en la opción de “Virtual Assist Client Download for Windows”.

4º Paso : Descargamos el archivo “VASAC.exe” en la carpeta “Mis documentos”.



5º Paso : El archivo comenzará la descargarse.
  
6º Paso : Una vez descargado pulsamos en el botón “Ejecutar”.


7º Paso : En la siguiente ventana tenemos que introducir los datos de “Server” en este caso sat.aisha.es:4433 y identificativos en el campo “Name” por ejemplo “usuario”.


 8º Paso : Ahora solo queda esperar a que nos atienda el primer técnico disponible.

9º Paso : Una vez que el técnico tome el control de nuestro PC podemos terminar la sesión mediante el botón “Exit Virtual Assist”.

jueves, 9 de diciembre de 2010

Como : Instalar IE8 con WSUS

El primer requisito es ir al apartado de "Productos y clasificaciones" y activar la opción de "Distribución de actualizaciones"....
Una vez seleccionada esta opción vamos a la pantalla principal de WSUS y forzamos la sincronización con windows update para ver de cuantas actualizaciones nuevas disponemos.


Para aprobar estas actualizaciones de manera automática , vamos a "opciones" "aprobaciones automáticas" y añadimos la nueva clasificación.

Como último paso pinchamos en "Actualizaciones" "Todas las actualizaciones" para confirmar que estén disponibles para su aprobación.

jueves, 18 de noviembre de 2010

Como : Borrar los directorios temporales que crea Windows Update en Raiz

Nos salimos a MSDOS y tecleamos el siguiente comando.

c:\>rmdir 5f75b6c3c1d825e5a0a51e2878eafac1 /s /q

Como Instalar SCE2007 en Windows 2003 SP2

Aunque realicemos una instalación desde 0 siguiendo los pasos habituales. Nos encontraremos con la siguiente problematica:

La instalación nos mostrara la siguiente pantalla:

Fecha válida de WSUS :  Advertencia

Solución............
1. Copiar el contenido del CD de instalación al disco duro, creando la carpeta.

C:\SCE20007

2. Descargar de internet : WSUS 3.0 SP2 en la siguiente URL:
http://www.microsoft.com/downloads/en/details.aspx?FamilyId=a206ae20-2695-436c-9578-3403a7d46e40&displaylang=en

3.Ir a la carpeta C:\SCE2007\setup\i386 y sustituir el archivo "WSUSSetup.exe" por el descargado.

4. Volver a lanzar la instalación desde la carpeta C:\SCE2007 y cuando lleguemos al paso de prerequisitos este se mantendrá en modo "Advertencia", pero el botón SIGUIENTE estará DISPONIBLE.

domingo, 3 de octubre de 2010

Error en Microsoft Document Imaging

En equipos con Windows XP SP2 y/o superior con el software y trabajando con scanners en red , puede producirse un error al intentar guardar un archivo despues de escanearlo. Este error tiene que ver con los nombres de archivos y la lista de los cinco últimos guardados.

Para solucionar el siguiente error :

> > Faulting application mspview.exe, version 11.0.8166.2, stamp 4616c203,

> > faulting module mspview.exe, version 11.0.8166.2, stamp 4616c203, debug? 0,
> > fault address 0x00016537.

Por un lado borrar las entradas (úlimos ficheros abiertos) en la siguiente entrada del regedit.

> [HKEY_CURRENT_USER\Software\Microsoft\MSPaper 11.0\Recent File List]
 
Revisar que los nombres de ficheros no sean superiores a 25 caracteres en.
 
> HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\C ommon\Open Find\Microsoft Document Imaging\Settings\Save As\File Name MRU

miércoles, 9 de junio de 2010

Error 1101 : El servicio SNMP está ignorando la clave del agente de extensión SOFTWARE\Microsoft\MSSQLServer\SNMP\CurrentVersion






Para solucionar el siguiente error :






El servicio SNMP está ignorando la clave del agente de extensión SOFTWARE\Microsoft\MSSQLServer\SNMP\CurrentVersion debido a que falta o no está configurado correctamente.

Abra Regedt32 y vaya a la siguiente clave del registro:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SNMP\Parameters\ExtensionAgents
Modifique la clave y, a continuación, elimine el valor que contiene la referencia a:
SOFTWARE\Microsoft\MSSQLServer\SNMP\CurrentVersion

viernes, 4 de junio de 2010

Como : Borrar archivos antiguos del IIS

En caso de tener activados los logs en nuestro IIS, la carpeta que almacena estos crecerá y antes de que nos de problemas ... es mejor programar una tarea mensual que nos borre los archivos que tengan por ejemplo mas de 30 días.

Los comandos serian los siguientes:

Forfiles -p "%SYSTEMROOT%\system32\Logfiles\SmtpSvc1" -s -m *.log -d -30 -c "Cmd /C del @FILE"
Forfiles -p "%SYSTEMROOT%\system32\Logfiles\MSFTPSVC1" -s -m *.log -d -30 -c "Cmd /C del @FILE"
Forfiles -p "%SYSTEMROOT%\system32\Logfiles\W3Svc1" -s -m *.log -d -30 -c "Cmd /C del @FILE"

viernes, 14 de mayo de 2010

Armarios para servidores Rack


Ventajas

Reemplaza la sala de ordenadores (CPD) tradicional. Elimina los costes de construcción y ahorra espacio. Reduce los costes de energía del aire acondicionado del CPD. Fácil de transportar cuando se traslade de oficina. Se puede empezar a usar en cuestión de semanas en vez de meses. Minimiza los costes informáticos gracias a la gestión remota. Armarios rack insonoros, ventilados y elegantes: la solución ideal para servidores, ordenadores, cableado y cualquier instalación informática en el lugar de trabajo

Los Armarios Rack de Kell Systems (modelo PSE) permiten el despliegue del hardware informático o de instalaciones de redes directamente en su oficina o en su entorno de trabajo. Combinan una reducción extrema del ruido con características fiables y exclusivas que aseguran la fácil instalación de cualquier sistema informático o de redes. Además, con un gama de acabados para elegir, los armarios rack de Kell se adaptan perfectamente a cualquier entorno de trabajo.

miércoles, 12 de mayo de 2010

Como : Recuperar contraseña del correo



Aplicación freeware para recuperar contraseñas POP/SMTP de aquellos usuarios que no disponen de este dato.



Descarga : http://www.nirsoft.net/utils/mailpv.html

Instalar y ejecutar aplicación, seguidamente entramos en la aplicacion de correo , pulsamos enviar y recibir y OPPPS ....

lunes, 10 de mayo de 2010

ROI

Hoy mismo le he dicho al jefe que hay que invertir 3.000€ para ampliar infraestructura informática con un dispositivo para filtrar el correo . Lo primero que me ha preguntado ha sido a ver si estaba loco, que son tiempos de crisis. Nos hemos sentado con un café, y le he planteado la siguiente reflexión:
Hace tiempo, en una clase en la universidad de Deusto, el profesor pregunto a un alumno:
¿Usted sabría calcular el importe total de la informática en una empresa?
El alumno, recapacitó durante unos segundos y contestó seguro: si, es relativamente fácil. Sumas el precio de todos tus activos informáticos,los servicios que tengas contratados, y por último, le sumas un 10% para futuras inversiones. El resto del alumnado se quedo perplejo ante laseguridad del chico, y confiaron en que la respuesta era correcta.
¿Y qué pasa si un día le entra un virus en su empresa, y ninguno de sus trabajadores puede desempeñar su función? ¿Eso, no es dinero?¿Acaso sus empleados no cobran? Su empresa no obtiene beneficios si sus empleados no son productivos De repente se hizo el silencio.
Esta pequeña anécdota, resume brevemente un pensamiento generalizado, por el cual, las paradas de producción, no son tomadas como gasto. Si, es un gasto indirecto, pero a tomar en cuenta al observar una valoración de inversión.
Les pongo un ejemplo: Nuestros empleados pasan 5 min de cada día en borrar correo basura. En una empresa pequeña, de unos 20 empleados, hacen unas 8 horas y media a la semana (5min x 5dias x 20 trabajadores), que si lo multiplicamos por el precio hora del trabajador (pongamos 20€), nos salen unos 166€ semanales. Como un año, tiene 52 semanas, nos sale un total de 8.500€ que gastamos en borrar correo basura. Como el spam es un fenómeno que va aumentando, suponemos que año a año irá incrementando la factura.
Pues bien, recuperando el 1º párrafo en el que le pedía a mi jefe 3.000€ para implementar una solución AntiSpam, le he podido demostrar que gastando 3.000€ hemos recuperado esa cantidad, y otros 5.500€ mas, y todo ello en un tiempo record; un año.
¿Qué les parece otro ejemplo?
Cuantas veces han odio en sus empresas la frase de: ya esta otra vez, se ha caído el servidor. Lapidaria frase esta, que hace saltar las alarmas en gerencia. Pues bien, en el 1º ejemplo, hablábamos que dedicaríamos 5 minutos al día. En este caso, vamos a suponer que el servidor se cae 6 veces al año (el pobre servidor tiene unos añitos, y cada vez le cuesta más…).
En el momento en el que se cae, hasta que le levanta, se tarda una media de 3 horas en levantar el servicio, 3 horas en las que los usuarios malamente pueden sacar su trabajo adelante. Siguiendo las pautas del ejemplo pasado, 3 horas de parada x 6 veces al año, son 18 horas, x los 20 usuarios que hemos dicho que tenia nuestro modelo de empresa, hacen un total de 360 horas en las cuales no se es productivo, haciendo un total de 7.200€. Con el presupuesto que teníamos al inicio, hubiésemos comprado un servidor nuevo que con la instalación pongamos que nos hubiese costado 4.000€. Hemos conseguido ahorrar 3.200€, y encima ahora tenemos un nuevo servidor.
Son solo una pincelada de unas sencillas pautas que les animo a realizar para darse cuenta de que muchas veces, en la inversión, está el beneficio.
Si quiere que le ayudemos a calcular su factura informática no dude en ponerse en contacto con nosotros.

Blogs IT en BlogSpot y Wordpress


Recopilación de blogs IT de Mayo 2010 , busquedas realizadas sobre el termino "Sonicwall"

jueves, 6 de mayo de 2010

Buceando por la web

He encontrado la frase que mejor define la vida del sysadmin :
The two basic principles of Windows system administration:
For minor problems, reboot
For major problems, reinstall

Por obra y gracia de http://unattended.sourceforge.net/ viva el software que nos hace la vida mas libre.

Opción gratuita de Acronis : http://clonezilla.org/
Aplicacion que nos informa sobre el tamaño de los directorios : http://sourceforge.net/projects/windirstat/
Aplicacion para crear USB bootables con diferentes distros : http://unetbootin.sourceforge.net/
Podemos encontrar cientos de aplicaciones : http://lifehacker.com/tag/windows/

lunes, 26 de abril de 2010

Mcafee - DLP


Data Loss Prevention


Software para instalar en un server Windows 2003/2008 que nos permite controlar el flujo de datos de toda nuestra red y gestionar las mismas:


Politicas de control de datos.

No se pueda copiar en un Pendrive.

Solo se pueda imprimir en una impresora concreta de la red y no en otra externa si sacamos el documento.

NO se puedan enviar ciertos documentos por mail.


Posibilidades MIL.



HoneyPots - Maquinas Tranpa

Interesante conferencia a cargo de Urko Zurutuza de Mondragon Unibertsitatea como miembro de http://www.euskalert.net/ .



Euskalert es un proyecto que lleva a cabo el Grupo de Telemática y Seguridad de la Universidad Mondragón y está cofinanciado por la Diputación Foral de Gipuzkoa. Además cuenta con la colaboración desinteresada de varias empresas e instituciones de Euskadi.

El objetivo general de este proyecto es crear en Euskadi una red de máquinas trampa que sirva como observatorio de la activad maliciosa en la red.

Esto permitirá disponer de un sistema de alerta temprana para empresas e instituciones y de un almacén centralizado de ataques para utilizar en proyectos de investigación científica en el área de la seguridad telemática.

Para llegar a este objetivo general se definen los siguientes objetivos parciales.

Identificar las necesidades de monitorización de nuestro entorno.
Diseñar e implantar un sistema de honeypots que permita la identificación de ataques, gusanos y spam.

Capturar datos para examinar tendencias y comparar resultados.
Desarrollar un sitio web donde se recojan los resultados estadísticos de la actividad detectada.
Desarrollar técnicas de identificación automática de ataques y creación de firmas.
Difundir los resultados del proyecto, incluyendo el software y el tráfico previamente anonimizados entre NRENs, ISPs, CSIRTs y analistas de seguridad de la red y entidades participantes.


En este momento los HoneyPots se encuentran en su tercera generación.


Definición en Wikipedia : http://es.wikipedia.org/wiki/Honeypot

SonicWall - Aplication Firewall

Otra de las novedades el es Aplicaction Firewall, con el cual podremos realizar acciones tan dispares como :

NO quiero que emule consuma mas de % de ancho de banda de mi conexión.

NO se puedan enviar archivos adjuntos de mas de un nº de MB.

SonicWall - SSL VPN

Dentro de las nuevas funcionalizades de las series TZ y NSA disponemos del servicio SSL VPN integrado que antiguamente se facilitaba mediante una máquina separada.

Es importante recordar que lo siguente:

SSO : Single Sing On, solo funcionancontra LDAP y no para RADIUS.

En cuanto a los protocolos de conexión a LDAP.

NETAPI : Es más rápido pero no guarda historico de conexiones.
WMI : Es más lento pero si guarda historico.

SonicWall - Security Services

Uno de los conceptos que hay que tener más claro trata sobre prioridades en la gestión de los servicios de seguridad.


Disponemos de tres apartados:









1. High Priority Attacks :
2. Medium Priority Attacks :
3. Low Priority Attacks :





Asi como la las acciones a realizar que solo son dos :

1. Prevent All.
2. Detect All.


Se recomienda que el Firewall prevenga los ataques de Alta y Media prioridad y que detecte los de baja, que en la mayoria de los casos son conexiones a servicios como MSN, Facebook, Youtube, etc. Que en este caso nos puede servir para afinar el tipo de navegación que queremos asisgnar a los usuarios.

La última opción [60] Log ewundancy Filter : Permite que se realizen ese tipo de conexiónes pero se intentantan cada 60 segundos las corta.

SonicWall - VPN Site to Site


Disponemos de dos modos principales:


1. Main mode : La IP debe de ser fija en los dos puntos.


2. Aggressive Mode : IP dinamica en alguno de los dos lados.

SonicWall - VPN Client to Site


Dentro de las propiedades de conexión de WAN Group VPN (VPN client to site), podemos definir por donde va a navegar el cliente que se acaba de conectar , existen tres opciones.

1. This Gateway : Navegas desde la central.

2. All secure Gateways : Por cualquiera de las conexiones disponibles en la central.

3. Splip Tunnel : Por la que te has conectado (Por defecto).

SonicWall - Load Balancing

Una de las opciones más interesantes y necesarias hoy en día es la posibilidad de conectar multiples ADSL a nuestro Firewall y que realice funciones de Balanceo de cargas, las opciones son las siguientes:



Round Robin: Salida automática por cualquiera de las dos líneas.

Basic Fail Over : Activo/Pasivo la salida siempre se realiza por la interfaz primaria y salta a la secundaria en caso de fallo.

Spill Over : Cuando el nº de Kb supera el limite establecido manda el trafico que supere la misma al interfaz seundario.

Ratio : Cuando el % Kb supera el limite establecido manda el trafico que supere la misma al interfaz seundario.





[x] Use Source and destination IP for adress binding : Saca el trafico por el mismo interfaz por el que ha entrado.

SonicWall - Nuevas maquinas


Resumen de apuntes relacionados con SonicWall

En las maquinas de nueva generación todos los nodos (usuarios que se conectan) son ILIMITADOS.

Pero sus capacidades de procesos se pueden dividir de la siguiente manera:

TZ-100 : De 1 a 15 Usuarios
TZ-200 : De 16 a 40 Usuarios
TZ-200 : De 41 a 70 Usuarios

NS-240 : De 71 a 150 Usuarios

viernes, 5 de marzo de 2010

Error 13568 en Controlador secundario de Dominio

Hay que realizar los siguientes pasos en el SDC:

1.- Modificar valor Dword Enable Journal Wrap Automatic Restore de 0 a 1 de la cadena del registro: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NtFrs\Parameters

2.- Net stop NtFrs

3.- Net start NtFrs

4.- Esperar a que se haya realizado la réplica por ejemplo desde la ruta %systemroot%\sysvol\sysvol\dominio\Scripts\

5.- Comprobar mediante net share que se hayan compartido SYSVOL y NETLOGON

6.- Modificar valor Dword Enable Journal Wrap Automatic Restore de 1 a 0 o eliminar el valor Dword de la cadena del registro: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NtFrs\Parameters