Categoría: Seguridad

Cómo descubrir qué URL hay detrás de las URLs cortas con PowerShell

Debido a que habitualmente las URL’s son muy largas, nos vemos obligados a acortarlas, sobre todo si queremos añadirlas en ciertas redes sociales u otros servicios que tienen una estricta limitación en el número de caracteres disponibles. Dada esta necesidad, nacen los llamados acortadores de URL, que no es más que un simple servicio online […]


Cloud Management Gateway en Configuration Manager

A partir de la versión 1610, (muy cuestionable) Cloud Management Gateway, algo así como, Puerta de Enlace de Administración en la Nube, proporciona una manera sencilla de administrar clientes de Configuration Manager en Internet. Éste servicio en la nube, (en adelante CMG), se implementa en Microsoft Azure con su suscripción de Azure correspondiente y es […]


Cómo proteger las reuniones de Skype for Business

Este título sorprenderá a muchos usuarios frecuentes de Skype for Business, y es que se trata de una herramienta de Comunicaciones Unificadas muy sencilla para el usuario final, y rápidamente todos se hacen a ella. Sin embargo, existen ciertas buenas prácticas que muchos ignoran, incluso para expertos que llevar muchos años utilizando Skype for Business. […]


Restringir el acceso web a Microsoft Teams

Algunas organizaciones pueden tener la necesidad de permitir el acceso a Microsoft Teams únicamente por aplicación de escritorio o móvil, dejando cerrada la puerta al acceso por web. Desde el panel de administración de Office 365 poco podemos hacer al respecto, pero existen otra vía muy factible… y no! no estoy hablando de configuraciones de […]


¿Qué puertos y protocolos necesito configurar en mi Firewall para sincronizar #ADLocal con #ADAzure? #MicrosoftOffice #Skype4B #Azure

Hola a todos, hoy vamos a aprender que puertos y protocolos debemos de configurar, en nuestro firewall para poder sincronizar nuestro directorio activo local con nuestro directorio activo en Azure. Generalmente cuando hacemos este tipo de configuraciones, debemos de crear una regla especial en nuestro firewall contra el servidor dedicado y en donde hemos instalado …
Read more


Cuentas ID de Apple comprometidas, dispositivos secuestrados

Suenan las alarmas en Apple, y no es para menos! Están siendo hackeadas las cuentas de iCloud, y acto seguido bloquean el dispositivo asociado, ya sea iPhone, iPad, MacOS, etc. Imagina que estás tranquilamente en una terracita tomándote un helado, y de pronto te encuentras tu iPhone secuestrado con el mensaje de iPhone perdido, acompañado […]


Adiós Secure Productive Enterprise, Hola Microsoft 365!

Aunque muchos imaginábamos que “Microsoft 365” sería el nuevo nombre de “Office 365”, a día de hoy la suite de productividad conserva su nombre de Office 365. Ayer en el Microsoft Inspire, el CEO de Microsoft Satya Nadella presentó Microsoft 365, que engloba Office 365, Windows 10 y Enterprise Mobility +Security en una misma suite, […]


Azure Information Protection, función DoNotTrack

Desde hace unos meses, en AIP Premium (incluido en EMS E3/E5) podemos hacer segumiento de los documentos protegidos, de modo que como propietario de un documento, podemos tener controlado quién, cuándo y dónde (geolocalización por direcciones IP) abre o intenta abrir el documento protegido. Esta característica nos puede parecer muy interesante para muchos administradores de […]


Directiva de ciclos de vida de Microsoft

La política del ciclo de vida de soporte Microsoft proporciona directrices coherentes y previsibles para la disponibilidad de soporte del producto en el momento del lanzamiento del producto y durante toda la vida del mismo. Al comprender el soporte de producto disponible, todos estaremos mejor capacitados para maximizar la administración de las inversiones en IT […]


Detección de malware by Microsoft

Existen varias medidas específicas que se hacen necesarias para mitigar contra ransomware y otras amenazas: 1. Asegurarse de tener las últimas actualizaciones de seguridad instaladas. 2. Asegurarse de tener las últimas firmas de tu proveedor de Anti Virus. 3. No abrir correo electrónico y archivos adjuntos de personas desconocidas o de fuentes que no sean […]