Este webinar tiene como objetivo principal dar a conocer los mejores 10 tips de nuestros expertos para aprovechar todos los beneficios que brinda Active Directory, con el tiempo, es posible que la base de datos de Active Directory se llene de información obsoleta, tenga problemas de seguridad o comience a funcionar de manera incorrecta.
Tarde o temprano, tendrás que reorganizar tu Active Directory para corregir comportamientos erráticos y mantener la seguridad y productividad de la plataforma al día.
El temario que se engloba es el siguiente:
Planificar, documentar y testear una estrategia para back ups y disaster recovery.
Establecer una política de hot fixes que minimice riesgos de seguridad.
Realizar check ups de salud periódicos que evidencien problemas para prevenir posibles riesgos.
Webinar impartido por Adrían Rivas, el 20 de Diciembre del 2012 a las 12 hrs.
Estructura de directorios de Linux (Sistema de Archivos de Linux)
Sistemas Operativos
Universidad Católica de Pereira
Santiago Mejía Sánchez
Stiven Alexis Guzmán Vargas
In presentation describe the structure of active directory architecture & also several components like object , attribute, Schema, Containers , Object Types, Data Model, Security Model & other components also describe.
Estructura de directorios de Linux (Sistema de Archivos de Linux)
Sistemas Operativos
Universidad Católica de Pereira
Santiago Mejía Sánchez
Stiven Alexis Guzmán Vargas
In presentation describe the structure of active directory architecture & also several components like object , attribute, Schema, Containers , Object Types, Data Model, Security Model & other components also describe.
Directorio Activo son los términos que utiliza Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores. Utiliza distintos protocolos, principalmente LDAP, DNS, DHCP y Kerberos.
Active Directory (AD) Es El Término Que Usa Microsoft Para Referirse A Su Implementación De Servicio De Directorio En Una Red Distribuida De Computadores. Utiliza Distintos Protocolos (Principalmente LDAP, DNS, DHCP, Kerberos…).
Los Sistemas Gestores de Bases de Datos es un conjunto de programas que manejan todo acceso a la base de datos, con el objetivo de servir de interfaz entre ésta, el usuario y las aplicaciones utilizadas.
Presentación del evento 10 Tps 'n' Tricks de SQL Server llevado a cabo el 8 de Julio de 2017, organizado por PASS Lima. En este link a mi blog puedes obtener losscripts para cada tip: http://wp.me/p1zYBY-JC
Recorrido por la arquitectura actual de Drupal 7 y presentación de los cambios que se incorporarán en la próxima versión, Drupal 8.
* Qué es Drupal.
* Arquitectura Drupal 7.
* Requisitos.
* Arquitectura Drupal 8.
* Ciclo de Vida de Drupal.
* Fases de desarrollo.
* Iniciativas en Drupal 8.
* Gestion de la configuración.
* Multiidiomas.
* VDC. (Views in Core).
* Web services
* Mobile.
* Layouts.
* HTML5
* UX.
* Symfony.
* Componentes Symfony.
* Twig
MySQL de 1995 a 5.5
• Por que hace sentido usar Software Libre
• MySQL en mundo Oracle
• Instancias mysql, schemas, tablas...
• Múlti instancias mysqld
• Replicación semi-sync (cómo Facebook usa MySQL)
• Demo de Monitor: Advisors & Query Analyzer
• Preguntas y Respuestas
Pedro Andrade – Latin America & Caribbean Sales
Manuel Contreras – Latin America & Caribbean Consulting Engineer
MySQL Global Business Unit
3 Métricas que si valen para Seguridad a Nivel EndpointGrupo Smartekh
Revísalas a detalle aquí -> http://hubs.ly/H06jBzd0
Las alertas y soluciones de seguridad basadas en firmas ya no son suficientes ante el nuevo panorama de ataques y amenazas, pues estos van más allá. Lo cierto es que son tres las métricas que si cuentan para la eficiencia de la seguridad en tu equipo endpoint,
Tan solo revisa que tu solución de seguridad este cumpliendo con éstas (Performance + Persistencia + Flexibilidad) y darás el primer paso. Y si tienes cualquier pregunta sobre estas métricas o la forma en que podemos complementar tu estrategia de seguridad a nivel endpoint, habla con un consultor experto aquí -> http://hubs.ly/H06jBzL0
El costo real de los ataques ¿Cómo te impacta en ROI?Grupo Smartekh
Te imaginas, ¿cuánto les cuesta técnicamente a los ciber delincuentes llevar a cabo los ataques de forma exitosa y cómo cuánto ganan?
Según lo revelado en esta investigación con Palo Alto Networks mientras que algunos atacantes pueden estar motivados por razones no materiales o monetarias, como las que son geopolítica o reputación, un promedio de 69% de
los encuestados dicen que están en esto por el dinero.
[WEBINAR] Una nueva red para el sector educativoGrupo Smartekh
Este webinar tiene como objetivo principal dar a conocer cómo hoy en día toda la información con la que cuentan las instituciones educativas se encuentra amenazada: el 63% sufre problemas de Seguridad al menos dos veces al año y el 60% ha sufrido caídas de servicio provocadas por dichas infecciones.
La información que maneja una institución educativa es diferente a la que maneja una organización, ya que engloba actividades pedagógicas, administrativas y procesos educativos entre directivos, docentes y estudiantes. Los usuarios de estas instituciones demandan un nuevo tipo de red, que les permita recibir una conectividad extendida y fácil. La evolución del acceso de cable a inalámbrico, los nuevos dispositivos y la prudencia fiscal obligan a las organizaciones de TI a reconsiderar su estrategia, enfocándose en mejorar la simplicidad, alto rendimiento, fiabilidad y mitigación de riesgos.
En este webinar expertos te darán a conocer cómo puedes resolver este tipo de problemática y mejorar tanto la experiencia como la economía a la hora de ejecutar una nueva red. Aprenderás las estrategias para obtener un balance entre la disponibilidad de la información y la seguridad.
El temario que se engloba es el siguiente:
•¿Cómo gestionar los campus a nivel central mediante una sola aplicación?
•¿Cuáles son los beneficios que te brinda una nueva red?
•Cuatro aspectos que caracterizan el mejor rendimiento en una Institución Educativa.
Impartido por Félix Parra y Christian Cruz, el 24 de Septiembre del 2013.
[WEBINAR] Construyendo el Nuevo Data Center.Grupo Smartekh
Este webinar tiene como objetivo principal dar a conocer como el concepto Cloud Computing es cada vez más conocido, se trata de un entorno en el que es posible almacenar diferentes tipos de contenidos o aplicaciones, sin tener que disponer de una infraestructura propia que lo mantenga.
Aunque es cierto que tiene beneficios asombrosos hay ciertas dudas en las organizaciones sobre su cambio a los ambientes virtuales. Es importante pensar en los riesgos que esto tiene y como puedes minimizarlos.
En este webinar expertos te ayudaran a conocer los beneficios que el Cloud Computing brinda a las organizaciones, así como los riesgos que representa y que debes considerar a la hora de migrar a la nube.
El temario que se engloba es el siguiente:
¿Qué es Cloud Computing?
¿Por qué las empresas y personas ven como opción Cloud Computing?
Beneficios en personas y empresas.
¿Qué desafíos enfrentan las instituciones durante la construcción del nuevo Centro de Datos?
Riesgos de seguridad.
Bring the cloud down to earth: Consideraciones Clave para tu viaje a la nube.
Webinar impartido por Jazmin Ortiz y Ana Risueño, el 26 de Abril de 2013 a las 12 hrs.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.Grupo Smartekh
Este webinar tiene como objetivo principal dar a conocer como hoy en día toda empresa tiene una gran cantidad de información valiosa que está en la mira, las amenazas relacionadas con la seguridad de red están evolucionando día con día.
Por tanto, una de sus principales preocupaciones actuales son las Amenazas Avanzadas Persistentes (APTs). El incremento de las botted, está causando gran inquietud, dado el número y la complejidad de variantes de malware que existen, su tasa de evolución y la incapacidad de los sistemas de seguridad para luchar contra ellos de forma efectiva.
El temario que se engloba es el siguiente:
Amenaza avanzada y tradicional.
Impacto directo en el negocio por robo de información.
Controles tradicionales insuficientes.
Webinar impartido por Felix Parra y Francisco Peña, el 25 de Marzo de 2013 a las 12hrs.
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?Grupo Smartekh
Este webinar tiene como objetivo principal dar a conocer como puedes aprovechar los mecanismos en seguridad base en cuanto a los requerimientos en PCI-DSS, así mismo aprenderás a asegurar recursos sensibles apegados a Normas como PCI-DSS, de esta forma conocerás todo lo que puede ganar tu organización, solo por cumplir normas como PCI. Contestaremos las preguntas más recurrentes al hablar de BYOD y Cloud Computing.
El temario que se engloba es el siguiente:
Conocer el escenario en cuanto Normatividad o Compliance.
Como la Normatividad contribuye en las organizaciones.
Identificar los retos y cambios en el entorno BYOD y Cloud Computing.
Requerimientos PCi-DSS y como llevarlo a cabo con los controles de seguridad.
Webinar impartido por Víctor Pacheco y Miguel Chávez, el 24 de Enero del 2013 a las 12 hrs.
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?Grupo Smartekh
Este webinar tiene como objetivo principal dar a conocer como un porcentaje significativo de organizaciones en México no están preparadas para prevenir y responder a fallas en la infraestructura web provocadas por ataques distribuidos de denegación de servicio (DDoS).
Debido a esto, se debe buscar la mejor manera de proteger nuestros servicios críticos ante ataques que pueden causar daños muy costosos a las organizaciones.
El temario que se engloba es el siguiente:
¿Cuáles y qué tipo de ataques de DoS/DDoS existen?
¿Qué impacto sufre el negocio debido a estos riesgos?
¿Cómo prevenirlos y mitigarlos?
¿Cómo minimizar la superficie de ataque?
Contramedidas: Detección y bloqueo de los ataquesmediante firmas y análisis de comportamiento.
Mejores prácticas para DoS y DDoS
Webinar impartido por Jazmin Ortiz, el 22 de Noviembre a las 12.00horas.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.Grupo Smartekh
Este webinar tiene como objetivo principal explicar como dado los cambios tecnológicos que han sufrido la seguridad perimetral y en el Data Center, debido a la forma en la cuál han cambiado las aplicaciones y la interacción que tienen los usuarios con las mismas, surge el concepto de Firewall de Nueva Generación con el que se busca contar con visibilidad y control de acceso granular de la red, con el objetivo de mitigar los riesgos tecnológicos asociados a las aplicaciones críticas para el negocio.
El temario que se engloba es el siguiente:
¿Cómo han cambiado/evolucionado las aplicaciones y cuál es el reto actual de la seguridad en redes?
¿Cómo identificar y controlar aplicaciones sin importar el protocolo, puerto, técnicas evasivas, cifradas? ¿Qué usuarios están haciendo usos de dichas aplicaciones?
Enterprise 2.0- Habilitar aplicaciones de forma segura
¿Cómo proteger mi negocio ante las amenazas embebidas a través de las aplicaciones?
Este webinar tiene como objetivo principal, acompañar a nuestros clientes en la evolución de su Data Center, para que se realice de manera segura y se aprovechen todas las ventajas que brinda.
El temario que engloba es el siguiente:
Evolución de Data Center
Principales Desafíos de la Virtualización
Este webinar tiene como objetivo principal, presentar los retos que tienen las redes corporativas y como se pueden enfrentar.
El temario que engloba es el siguiente:
¿Cómo es nuestra red hoy?
Redes inalámbricas
Alta Disponibilidad
Acceso a Invitados
Bring your own device
[WEBINAR] Uso de Smartphones y Tablets en la compañia.Grupo Smartekh
Este webinar tiene como objetivo principal, dar a conocer la importancia para las empresas del uso de esta plataforma y las ventajas de gestionar y asegurar adecuadamente estos dispositivos.
El temario que engloba es el siguiente:
Uso de los dispositivos móviles
Riesgos para la empresa
¿Cómo gestionar de forma segura?
Este webinar tiene como objetivo principal, dar a conocer las ventajas y desventajas al adquirir un firewall de nueva generación.
El tamario que engloba es el siguiente:
El uso de aplicaciones en Universidades
Tipos de firewall
Firewall de Nueva Generación
Análisis de la Industria
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.Grupo Smartekh
Este webinar tiene como objetivo principal, dar a conocer algunos de los diversos riesgos de seguridad que existen en los ambientes virtualizados, así como la importancia de considerar la seguridad en TI en esta nueva forma de hacer negocio.
El temario que engloba es el siguiente:
Aspectos fundamentales de la virtualización
Retos que hay que enfrentar en el proceso de la virtualización
Perspectiva de seguridad en TI
Conclusiones y preguntas
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.Grupo Smartekh
Este webinar tiene como objetivo principal, dar a conocer los puntos clave de la Ley Federal de Protección de Datos Personales en Posesión de Particulares y qué riesgos se corren ante la pérdida de información. Así mismo dar un panorama general de qué hacer para proteger la misma.
El temario que engloba es el siguiente:
Antecedentes
¿Qué es un dato personal y qué es un dato sensible?
¿Qué es la Ley de Protección de Datos?
Sanciones e impacto
Tipos de riesgos (peligros internos y externos)
¿Qué hacer para su cumplimiento?
[WEBINAR] Uso y abuso de las redes sociales.Grupo Smartekh
Este webinar tiene como objetivo principal, conocer de manera general el uso que se le da a las redes sociales y como interactúan en ámbitos de productividad en las empresas y negocios hoy en día, así como los riesgos de las mismas.
Los temas que abarca este webinar son
La web 2.0 y el mundo 2.0
Historia de las redes sociales
Usos principales de las redes sociales y su comprensión
Ventajas y desventajas
Webinar realizado el 6 de Febrero de 2012 a las 11:00 horas impartido por Miguel Chavez.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
1. 10 cosas que debes saber de Active Directory
Webinar: Diciembre 2012
2. EXPERIENCIA
Información General
Adrián Rivas
• MS Active Directory
• DNS
• Exchange
• Virtualización
• Seguridad en end-point
• Seguridad Antispam
• Dirección de equipos de soporte
• Microsoft
• Citrix
• Trend Micro
• Vmware
• Hauri
• Cyberoam
• Consultor de Seguridad en Software
3. Agenda
Agenda
1. Objetivo
2. Temario
3. 10 cosas que tienes que saber de Active
Directory
4. Resumen
5. Recomendaciones
4. OBJETIVO
OBJETIVO
1. Objetivo
Exponer como diagnosticar y solucionar algunos
problemas comunes de Active Directory, con el fin de
minimizar las interrupciones en el negocio.
5. Temario
TEMARIO
1. Introducción
2. 10 Puntos que debes saber sobre Active Directory
a) Busque las soluciones simples primero
b) Compruebe que DNS funciona correctamente
c) Utiliza DCDIAG para diagnosticar
d) Eliminar metadatos extintos correctamente
e) Cuidado al utilizar ADSI Edit
f) Cuidado con los Snapshots en controladores
g) Active Directory, motor de almacenamiento extensible
h) Restauración autoritativa y no autoritativa
i) Compruebe los permisos NTFS
j) Respaldo de controladores de dominio
3. Resumen
4. Conclusiones
6. Datos sobre AD
10 Cosas que debes saber sobre Active Directory
Algunos datos de Active Directory
El 17 de Junio del año 2000.
Es una plataforma escalable y flexible.
Los iniciadores Novell y Banyan, posteriormente SUN.
Share MKT AD DS : 90% de las 2000 empresas más grandes del mundo.
Exchange 2000 primera aplicación.
Repositorio centralizado de usuarios y el mecanismo fundamental de autenticación.
12 años después, los administradores temen modificar el Schema.
Last man Standing, es considerado el producto más estable de MS.
7. Componentes
Introducción
Componentes de AD DS
o Una Base de Datos multi-master
o Un Schema
o Un Catálogo Global
o Un mecanismo de indexado
o Un servicio de replicación
o Flexible Single Master Operations o FSMO
Beneficios
o Autenticación de inicio de sesión.
o Control de acceso a los recursos.
o Single Sign-on
o Organización y gestión jerárquica.
8. ROLES
Flexible Single Master Operations
Roles FSMO
Schema Master: Controla las
actualizaciones al esquema.
Domain naming master: adición o
remoción de dominios en el bosque.
Infrastructure Master: actualizar los
SID de los objetos.
Relative ID (RID) Master: procesar
los requerimientos del pool de RID
PDC Emulator: sincroniza hora,
gestión de usuarios, edición y publicación
de políticas.
9. Pregunta I
PREGUNTA
¿Qué tipo de problemas has
tenido en tu ambiente de AD?
a) Replicación
b) Resolución de Nombres (DNS)
c) Seguridad (Usuarios)
d) Migración, actualización
e) SNTP
f) Auditoria
g) Delegación
10. 1 Soluciones simples
10 Cosas que debes saber sobre Active Directory
1. Busque las soluciones simples primero
¿Están ubicados los roles FSMO?
¿Se han borrado objetos accidentalmente?
¿La replicación opera correctamente?
¿La resolución DNS opera correctamente?
¿Es necesario una restauración?
¿Es un problema de red?
Investigar, analizar, asegurar, corregir.
Revise el visor de eventos en busca de evidencia.
Asumir es la madre de todos los errores
11. Pregunta II
PREGUNTA
¿Qué tan crítico es Active Directory para la
operación de tu negocio ?
a) Crítico
b) No es crítico
c) No se cuenta con un Active Directory
12. 2 DNS
10 Cosas que debes saber sobre Active Directory
2. Compruebe que DNS funciona correctamente
A revisar:
o Nombre de dominio (2000 y 2003, 2008)
o Resolución interna y externa
o Uso correcto de renviadores
o Respaldo de zonas
o Resolución inversa
o Verificar loops
Posibles consecuencias:
Lentitud en inicio de sesión
Tráfico de red
Problemas de acceso a Internet
Fallos de autenticación
13. Pregunta III
PREGUNTA
¿Qué versión de Windows AD
opera en tu organización?
• a) 2000
• b) 2003
• c) 2008
• d) 2008 R2
14. 3 DCDIAG
10 Cosas que debes saber sobre Active Directory
3. Utiliza DCDIAG para diagnosticar
DCDIAG: Comando para diagnósticos
Analiza el estado de uno o todos los controladores de dominio.
o DNS (Reenviadores, root hints, forwarders,
reversa, IP Dinámica)
o Disponibilidad KDC.
o Transmisión y recepción de UDP
para DC
o Reloj de Sistema.
o Verifica estado de cuentas de
equipo de DC
15. Pregunta IV
PREGUNTA
¿Tu Active Directory es
auditado periódicamente?
a) Si
b) No
c) No aplica
16. Metadatos
10 Cosas que debes saber sobre Active Directory
4. Eliminar metadatos extintos correctamente
Esta herramienta
A. Ntdsutil.exe puede ser utilizado para: debe ser usada por
administradores
i. Mantenimiento de la base de datos. expertos.
ii. Remover metadatos dejados por
controladores extintos o mal
desinstalados.
Posibles consecuencias:
Errores en replicación
Lentitud de inicios de sesión
Corrupción de AD
17. ADSI Edit
10 Cosas que debes saber sobre Active Directory
5. Cuidado al utilizar ADSI Edit
Active Directory® Service Interfaces Editor
Esta herramienta
debe ser usada por
administradores
expertos.
18. DC Snapshots
10 Cosas que debes saber sobre Active Directory
6. Cuidado con los Snapshots en controladores
RECUERDA
A. Las transacciones están numeradas
B. El último que escribe un cambio gana.
19. Motor de Almacenamiento Extensible
10 Cosas que debes saber sobre Active Directory
7. Active Directory, motor de almacenamiento
extensible
ESEUTIL puede reparar una base de datos, pero Esta herramienta
debe ser usada por
hay que tener cuidado pues es posible perder
administradores
información. expertos.
20. Restauración
10 Cosas que debes saber sobre Active Directory
8. Restauración autoritativa y no autoritativa
Restauración No Autoritativa:
- Default: No autoritativa
- Sincronización al finalizar
Restauración Autoritativa :
- Se anuncia como el DC más
actual
- Sincronización al finalizar Antes Después
TIP:
Para restablecer la contraseña de administrador DSRM
En el símbolo del sistema de Ntdsutil: Esta herramienta
debe ser usada por
set dsrm password. administradores
reset password on server null expertos.
reset password on server nombreDeServidor
21. Permisos NTFS
10 Cosas que debes saber sobre Active Directory
9: Compruebe los permisos NTFS
Error: Los servicios relacionados no inician.
Esta configuración
debe ser usada por
administradores
expertos.
o Permisos NTFS en raíz son
demasiado restrictivos.
o Permisos NTFS carpeta
demasiado restrictivos.
o Cambio en la letra de la
unidad de la BD de AD.
22. Respaldos
10 Cosas que debes saber sobre Active Directory
10. Respaldo de controladores de dominio
Respaldo de estado del sistema
A. Realice respaldos periódicos.
B. Dentro de su proceso de respaldo, realice pruebas de restauración.
5 Tipos
1. Seguridad
2. Diaria
3. Diferencial
4. Incremental
5. Normal
23. Pregunta V
PREGUNTA
¿Qué tipo de respaldo realizas
de tu Active Directory?
a) Normal
b) Incremental
c) Diferencial
d) Ninguno
24. En Resumen
Resumen
10 cosas que tienes que saber sobre Active Directory
Busque las soluciones simples primero
Compruebe que DNS funciona correctamente
Utiliza DCDIAG para diagnosticar
Eliminar metadatos extintos correctamente
Cuidado al utilizar ADSI Edit
Cuidado con los Snapshots en controladores
AD motor de almacenamiento extensible
Restauración autoritativa y no autoritativa
Compruebe los permisos NTFS
Respaldo de controladores de dominio
25. Negocio
Conclusiones
Impacto al negocio
Algunos Síntomas
• Fallos de autenticación
• Perdida de productividad
• Lentitud
• Distracción por consecuencias
• Perdida de información en AD
• Fuga de información
Check List
Consecuencias Incidente
Diagnóstico
• Interrupción en el negocio
• Paro de operaciones Corrección y/o recuperación
• Pérdida de información
• Fuga de información Análisis posterior al evento
26. No te quedes con ninguna duda
Preguntas
www.smartekh.com
* e-mail:
arivas@smartekh.com
27. Documentación
Para más información
REFERENCIAS
ROLES - Referencia: Aquí
DNS - Referencia: Aquí
AD DS - Referencia: Aquí
ADSI - Referencia: Aquí
NTDSUTIL & ESEUTIL - Referencia: Aquí y Aquí
DCDIAG - Referencia: Aquí
PERMISOS NTFS - Referencia: Aquí
REPLICACIÓN - Referencia: Aquí
RESPALDOS- Referencia: Aquí y Aquí