En esta segunda parte, aprenderemos como acceder a equipos remotos, con el objetivo de modificar el registro de Windows de la máquina remota, todo ello trabajando con PowerShell.
Año: 2022
Modificación del registro de Windows. El comando Reg: para qué sirve, cómo se utiliza y cuando debemos utilizarlo. Parte I
El Sistema Operativo Windows pone a nuestra disposición un comando capaz de crear y modificar claves de registro. Si eres un administrador de Sistemas y dependiendo de la situación el comando Reg te será de gran utilidad.
Seguridad en Sistemas Operativos Windows e Introducción al Software y Exploit Mimikatz, Parte II
En la Parte I de este tutorial hemos visto aspectos importantes sobre la Seguridad de Windows. En esta Parte II profundizaremos sobre la utilización del Exploit Mimikatz, la creación de Golden Tickets y otras de sus características.
Seguridad en Sistemas Operativos Windows e Introducción al Software y Exploit Mimikatz, Parte I
Mimikatz es una aplicación Open Source escrita en C que permite extraer y guardar credenciales como pueden ser los Tickets que utiliza el Protocolo de Autenticación de Kerberos. Para saber más sobre la Seguridad de Windows sigue leyendo.
El módulo de Powershell: PoShKeePass. Cómo funciona y cómo integrar su funcionalidad con AD (Active Directory)
En este tutorial voy a explicar el funcionamiento del módulo de PowerShell PoShKeePass para conocer su funcionalidad y cómo integrar su funcionalidad con AD (Active Directory).
Cuentas de Dominio Bloqueadas (Account Lockout). Causas y Soluciones para desbloquear Cuentas de Dominio
La razón de porqué se bloquean las cuentas de Usuarios de Dominio se pueden deber a diferentes causas. Aprenderemos a identificar y desbloquear cuentas, así como diagnosticar las posibles razones de porqué pueden producirse estos bloqueos.
Ejecución de entornos Linux desde Windows con WSL (Windows Subsystem for Linux)
WSL es una Característica de Windows que permite ejecutar sistemas Operativos Linux desde Windows. En este tutorial procederemos con la instalación del Kernel WSL, instalación de distribuciones, así como su desinstalación.
Windows 2019 Server: GPO para configurar y crear Administradores Locales de Dominio
En este tutorial aprenderás cómo crear una GPO para poder incluir Usuarios y Grupos de Dominio como Administradores Locales. ¿Porqué hacemos esto? Porque nos permite asignar privilegios de Administrador Local a usuarios que se encargarán de realizar Soporte Técnico en las máquinas de Dominio.
Windows 2019 Server: GPO para configurar requerimientos de Contraseñas y Bloqueo de Cuentas
Este tutorial trata de explicar en unos sencillos pasos cómo crear una GPO (Directiva de Grupo) que nos permita configurar los requerimientos de contraseñas y bloqueo de cuentas de una organización o dominio.
Introducción a la Interfaz de Shell de Red Netsh (Parte I): Herramienta de Consulta, Configuración, Diagnóstico y Automatización de Redes
Este tutorial trata sobre la Interfaz de Red NetSh, una herramienta que nos permite realizar consultas, aplicar y exportar configuraciones, diagnosticar problemas y automatizar configuraciones y comprobaciones de red entre sus variadas opciones.
Introducción al cmdlet Get-ADUser de Powershell. Consulta y exportación de Propiedades de Objeto de Usuarios de AD
Introducción básica al cmdlet de PowerShell Get-ADUser, instalación y procedimientos de consulta y exportación de propiedades de objetos de Usuarios de AD (Active Directory).
Qué es y cómo funciona el Direccionamiento Privado Automático del Protocolo de Internet (APIPA). ¿Porqué mi interfaz de red tiene la dirección IP 169.254/16?
Este tutorial intenta resolver dudas y preguntas de porqué nuestro interfaz de red tiene asignada la dirección IP 169.254/16 que se produce cuando no es capaz de configurase automáticamente por DHCP.
Diferencias entre los comandos Ping, Tracert y Pathping. Cómo funcionan y cuándo deben ser utilizados.
Los comandos de red Ping, Tracert y PathPing son herramientas que permiten realizar comprobaciones de conectividad. Este tutorial intenta explicar cómo funcionan, cuando se utilizan y las diferencias que existen entre ellos.
Interfaz de Red TCP/IP de Windows , Causas y soluciones a problemas de Red no identificada (Unidentified Network Error)
En este tutorial vamos a intentar comprender y dar solución a un problema muy habitual que se produce en nuestros Interfaces de Red de Windows. Veremos diferentes explicaciones de porqué se produce y cómo solucionar el problema de «Red no identificada«.
¿Qué son los análisis Postmortem?, Tipos y diferencias entre análisis Postmortem de Proyecto y análisis Postmortem de IT
Para las empresas los postmortems son una un componente clave y una manera eficaz de gestionar riesgos. En esta guía introductoria veremos tipos de postmortem, para qué sirven, cuando se utilizan y que incluyen.