Seguridad

Diseño Web, Gestores de contenidos, Seguridad

Cómo evitar registros de cuentas de spam en WordPress.

Desde hace unas semanas, en todas las plataformas, estamos notando un incremento en los registros de cuentas spam. Hoy vamos a contaros por qué se registran cuentas falsas en tu WordPress, qué intentan conseguir y cómo evitarlo. Por qué se registran cuentas de spam en tu sitio. Las razones son varias: Para dañar la reputación de tu sitio. Cuando una cuenta falsa se registra, normalmente envía un correo de respuesta al email. Este puede ser uno falso o uno verdadero de una persona que no ha solicitado el registro. Esto hace que tu sitio parezca una fuente de spam. Crear perfiles con acceso al backend. Muchos sitios no tienen bien configurado el registro de usuarios, y el perfil por defecto permite cierto acceso al backend, aunque sea mínimo. Muchos registros de spam intentan probar si esto es así. Y de ahí poder realizar ataques. Dañar tus métricas. En caso de tiendas, por ejemplo. pueden buscar dañar tus estadísticas como carritos abandonados o similares. Para enmascarar un hackeo real. En ocasiones, si un hacker consigue acceder a una cuenta y, por ejemplo, realiza una operación fraudulenta, puede al mismo tiempo registrarse con esa cuenta en otros sitios. Así, al usuario le llegarán muchos correos y el de la compra se ocultará entre todos ellos. Sobrecargar tu sitio. Tanto el registro las acciones que puedan realizar las cuentas si se activan por defecto gastan recursos del servidor web, ancho de banda y espacio en la base de datos. Esto puede llegar a ralentizar tu sitio. Y al menos ocupan espacio (en base de datos). Atacar tu sitio. Hay ataques a WordPress, usando vulnerabilidades, que requieren ciertos privilegios de cuenta registrada. O partir de ellos y luego elevar los privilegios. Publicar comentarios con enlaces de phishing o malware. En muchos sitios requieres una cuenta para poder comentar. Si consiguen registrarse, pueden poner comentarios in ningún freno, y añadir enlaces nocivos. Cómo reducir el spam en el registro de WordPress. Iba a poner en el título “cómo evitar el spam…”, pero evitar no se puede. Si reducir mucho. Os dejamos unos consejos. Sólo permite registro en las páginas que lo requieran. Bloquea el registro en el resto. ¿Para qué dejar una puerta abierta que no quieres que se use? Lidia sólo con los problemas que causan los registros de usuario (el spam es uno de ellos) cuando no te quede más remedio. Para desactivar el registro de usuarios, ve a Ajustes->Generales y desmarca la casilla “cualquiera puede registrarse“. Todos los demás consejos sólo se aplican si necesitas tener el registro de usuarios activo. Define bien el perfil por defecto. Por seguridad, en el “Perfil por defecto para los nuevos usuarios” debes seleccionar el perfil que quieres y que tenga los permisos mínimos. Si no lo sabes, escoge el de Suscriptor que no tiene permisos en el backend. Protege el registro con un reCaptcha. Otro día haremos un artículo explicando esto, pero un reCaptcha en el registro (como en los formularios o los comentarios) reducirá mucho el spam en tu sitio. No es la panacea, pero una gran cantidad de robots se frenarán con el reCaptcha.Para ello tienes que usar plugins. Por ejemplo: – https://es.wordpress.org/plugins/google-captcha/ – https://es.wordpress.org/plugins/advanced-nocaptcha-recaptcha/ – https://wordpress.org/plugins/invisible-recaptcha/ –https://es.wordpress.org/plugins/login-recaptcha/ –https://es.wordpress.org/plugins/no-captcha-recaptcha/ –https://wordpress.org/plugins/simple-google-recaptcha/ Cambia la url de la página de inicio de sesión en WordPress. La página de registro de WordPress depende de la de inicio de sesión. Para evitar que los bots encuentren tu página de registro, puede ser una buena idea cambiarla. Usa un formulario de registro personalizado distinto al de por defecto de WordPress. El formulario por defecto de WordPress deja pocas cosas, pero los usuarios más avanzados tienen más herramientas para luchar contra el spam. Os dejamos algunos. – https://wordpress.org/plugins/user-registration/ – Ultimate Member. –https://wordpress.org/plugins/custom-registration-form-builder-with-submission-manager/ – Simple Membership –https://es.wordpress.org/plugins/wpforms-lite/ –https://es.wordpress.org/plugins/buddypress/ Usa la verificación de la cuenta de correo. Los plugins anteriores (y muchos otros) permiten la verificación de la cuenta de correo. Esto es una DE LAS MEJORES herramientas contra el spam. Ya que manda un correo de confirmación al e-mail que se ha usado para registrarse. Si se confirma la cuenta se activa. Pero todos los que usen cuentas falsas se quedarán como pendientes (y luego se pueden borrar fácilmente).Este proceso no requiere intervención del admin y es muy recomendable. Activa la aprobación de la cuenta antes de poder usarse. Muchos de los plugins de registro anteriores permiten también que se requiera aprobación del admin para activar la cuenta. Esto no es práctico si se registran muchos usuarios, pero está bien si hay pocos registros. También hay plugins gratuitos para ello con el registro por defecto. Usa un Honeypot. Como el truco que dimos para el formulario de contacto de CF7, un honeypot es otra capa de seguridad que podemos poner en los formularios para reducir el spam. No cortará todo el spam, pero todos los que bloquee serán menos que tendremos que manejar luego. Cómo hacerlo depende del plugin que usemos para el registro. Usa plugins específicos para parar los registros de spam.Estos plugins permiten cosas como bloquear direcciones ips, bloquear países, dominios o cuentas de correo específicos. Nosotros los hemos usado cuando, tras activar mucho de lo anterior, un dominio, país o IP hace muchos registros. Os dejamos algunos: – Ban Hammer. Lo hemos usado. No tiene muchísimas opciones pero es muy claro, y lo que hace lo hace muy bien. –https://wordpress.org/plugins/stop-spammer-registrations-plugin/ – https://wordpress.org/plugins/zero-spam/ – https://wordpress.org/plugins/cleantalk-spam-protect/ – https://es.wordpress.org/plugins/cm-email-blacklist/ Con esto esperamos que podáis reducir este problema.

Internet, Redes Sociales, Seguridad

Activar la autenticación en dos pasos en WhatsApp. Que no te roben la cuenta.

Hace dos días estaba hablando con un amigo italiano al que le habían robado casi todas las cuentas. Errores típicos de pinchar donde no tenía que pinchar, contraseñas sencillas y repetidas en diferentes servicios.Como le comenté, la mejor solución para esto es la autenticación en dos pasos. Os hemos explicado lo que es, cómo aplicarlo en Facebook, cómo aplicarlo en Paypal, en Google….no tenéis excusa. Recomendamos asegurar vuestras cuentas principales de esta manera porque así, aunque os descubran la contraseña, va ser muy difícil conseguir entrar ya que necesitan la segunda verificación.Por algo lo acaban de poner obligatorio en todos los sistemas de pagos. Muchos de vosotros usáis WhatsApp, tenéis a todos vuestros contactos (personales y de trabajo) en el mismo. Imaginaos que alguien entra ahí y se pone a mandar virus, contenido sexual etc. No haría ninguna gracia. Las maneras de hackear la cuenta son varias. Una muy frecuente es mandaros un mensaje simulando (o no) ser un contacto, diciendo “me he equivocado y te he mandado mi código de verificación a tí. Por favor reenvíamelo”. El código te llega a ti porque es de tu cuenta, si se lo envías…pierdes acceso a tu cuenta (con él cambian la contraseña).WhatsApp ya advierte que no compartas tu código con nadie. Pero la gente sigue cayendo. Así que hoy os enseñamos a proteger vuestra cuenta de WhatsApp con doble autenticación. Cómo activar la doble autenticación en WhatsApp. Para activar la doble autenticación en WhatsApp tienes que ir a: Los tres puntos arriba a la derecha -> Ajustes -> Cuenta -> Verificación en dos pasos. Ahí te va a pedir un PIN de 6 dígitos que te volverán a pedir cuando vuelvas a registrar tu teléfono en WhatsApp (en un móvil nuevo por ejemplo). Es decir la doble autenticación en WhatsApp es dos veces “algo que sabes” (contraseña y PIN), al contrario que la tendencia actual donde la segunda es “algo que tienes” (aplicación o SMS en móvil). Después de poner el PIN, te va a pedir una cuenta de correo que recomendamos encarecidamente poner, por si no te funciona la doble autenticación o pierdes el PIN (como método de recuperación). Y ya lo tienes, así de fácil es activar este método de seguridad para que no te roben la cuenta. Y no volverás a tener que usarlo hasta cambiar de dispositivo (es transparente para ti). Pero los “ladrones” no podrán usar tu cuenta, aunque cambien la contraseña, porque les faltará este PIN.

Diseño Web, Gestores de contenidos, Seguridad, Trucos

Actualización automática de plugins y temas. Nueva función que no siempre es buena idea.

La versión de WordPress 5.5 viene con una nueva funcionalidad de seguridad que puede ser una buena idea si se hace con conocimiento, o puede provocar que se rompa la página. Poder activar la actualización automática de plugins y temas. ¿Por qué se ha habilitado esta función? Esto es fácil de responder: por seguridad. Los ataques a las páginas de WordPress suelen ser por agujeros de seguridad descubiertos en: WordPress: ellos ya se encargan de actualizarlo y, por defecto, WordPress se actualizar sólo desde hace varias versiones. Plugins y temas: este es el mayor problema. Los que sabemos mantenemos nuestras páginas lo más actualizadas posible, no usamos temas o plugins antiguos o los reemplazamos. Sabemos lo peligroso que es. Pero la mayoría de la gente que no esté en esto, no suele hacerlo. ¿Cuál es el peligro de actualizar temas y plugins automáticamente? Pueden pasar varias cosas: Lo peor, página caída: De nuevo cualquiera que ha tenido una página web en WordPress desde hace un tiempo habrá vivido esto. Actualizas un componente y se te cae la página. Normalmente por incompatibilidad con otros componentes y con el mismo WordPress. Es algo que ocurre a menudo y que impacta a nuestro negocio, nuestra imagen y nos cuesta dinero arreglar. Lo “menos malo”, un componente deja de funcionar: puede ocurrir que algún servicio de nuestra web deje de funcionar. Por ejemplo el formulario de contacto, los pagos en mi tienda, un slider de imágenes.Dependiendo de la importancia de dicho componente puede ser más o menos serio. ¿Cuándo es buena idea activarlo? Para los que trabajan en seguridad informática siempre. Pero claro, tenemos que hacer un equilibrio entre seguridad y usabilidad (como siempre en informática). Que mi página se caiga por un ataque de un hacker es algo que no queremos ninguno. Pero si se cae por una mala actualización…el efecto es el mismo. Mi web no funciona. Así que aconsejamos lo siguiente. Actívalo en plugins que sepas que sus actualizaciones son fiables y no cambian cosas importantes de una versión a otra. ¿Cuáles son fiables? Normalmente los más conocidos y los mejor valorados. Actívalo en plugins que no impliquen que tu página deje de funcionar. Nada que sea crítico ni evite que se vea la página. Por ejemplo en una tienda, no lo actives en WooCommerce ni en medios de pago. Si funcionan, que sigan así hasta que lo puedas hacer manualmente. En temas sólo actualiza si tienes un tema hijo o si no has modificado nada del tema padre. Si lo has hecho, estas modificaciones se borrarán en la actualización. Si lo activas, ¡ ten siempre una copia de seguridad ! Parece obvio, pero tener una copia de seguridad, al menos de la noche anterior, te permite arreglar cualquier desastre de manera rápida e “indolora”. Cómo se activan las actualizaciones automáticas de temas y plugins en WordPress. Una vez comentados los pros y los contras, pasamos a explicar cómo se hace. Plugins. Ve a la página de plugins y verás una opción, a la derecha de cada uno, llamada “Activar las actualizaciones automáticas“. Pincha en el que quieras que se active. Temas. Ve a Apariencia->Temas y pincha en Detalles del Tema del que quieres activar las actualizaciones. Ahí verás una copión para “Activar las actualizaciones automáticas“. Conclusión: es una buena idea (gracias WordPress), es esencial para la seguridad…pero usadlo con cabeza.

Ofimatica, Seguridad, Trucos

Cómo firmar digitalmente un documento pdf con el programa Autofirma. Firma con certificado.

Por petición de algún lector, tras ver nuestro vídeo de añadir firmas (normales) en documentos pdf, decidimos grabar otro mostrando cómo firmar digitalmente documentos de pdf con Acrobat Reader. Ese método permite a cualquier persona, si tiene un certificado digital, formar el documento de manera legal. Las firmas digitales son reconocidas y aceptadas por las administraciones y entidades en todo el mundo. Elegimos el primer método porque Acrobat Reader es un programa gratuito que todos tienen o pueden descargar. Hoy os dejamos lo mismo con un programa que tenemos muchos. Básicamente aquellos que tenemos que mandar o recibir notificaciones de la administración española. El programa Autofirma. Si quieres probar con este programa, puedes descargarlo y es muy sencillo de usar, básicamente sólo hay que arrastrar y soltar el documento. Además, permite añadir a la firma digital una imagen (logo o imagen de tu firma real). Es, quizás, más sencillo de usar que el anterior.También es más recomendado cuando tenemos que firmar varios documentos porque el proceso es muy rápido. Os dejamos el vídeo de cómo hacerlo:

Antivirus, Internet, Noticias Informáticas, Seguridad, Sistemas

Nos hemos hecho partner (distribuidores) de ESET, la marca de antivirus.

Antivirus ESET. Como partners de ESET, ofrecemos a nuestros clientes protección avanzada y confiable contra amenazas digitales, garantizando seguridad continua para sus dispositivos y datos empresariales. CONTÁCTANOS ANTIVIRUS eset. Como partners de ESET, ofrecemos a nuestros clientes protección avanzada y confiable contra amenazas digitales, garantizando seguridad continua para sus dispositivos y datos empresariales. CONTÁCTANOS Para poder dar un mejor servicio a los clientes, y para poder ofrecer productos antivirus de calidad a precios competitivos, hemos decidido hacernos partners (distribuidores) de ESET. La conocida marca de seguridad informática que tiene productos tan conocidos como NOD32 o ESET EndPoint Security. Las soluciones que ofrece esta marca permiten proteger sistemas Windows, Mac, Android o Linux. Esto nos va permitir varias cosas: Ofrecer soluciones de seguridad a nuestros clientes de empresa y particulares. Ofrecer precios competitivos. Tener paneles de seguridad con cada empresa, para poder controlar el estado de sus productos, actualizaciones, renovaciones, licencias, ataques, alertas etc. Un soporte técnico específico de dichas soluciones de seguridad. Una relación calidad/precio excelente. Sistemas basados en machine learning y con las últimas tecnologías anti malware. Podéis ver los productos que ofrecen en estos enlaces: Empresas Particulares.   Si estáis interesados en alguno, no dudéis en poneros en contacto con nosotros. https://www.youtube.com/watch?v=9Zllqq0sCqg Si necesitas más información sobre nuestros servicios, contacta con nuestro equipo para obtener un presupuesto personalizado. CONTÁCTANOS Facebook X-twitter Youtube Instagram

Navegadores, Seguridad, Trucos

Guardar las contraseñas en el navegador con “recordar contraseña” no es seguro. Os lo mostramos.

Seguimos viendo a la gente (clientes, lectores y gente que comenta en grupos de Facebook) guardar las contraseñas en el navegador. Algo que nos sorprende mucho. Ante la pregunta de “dónde guardas tus contraseñas” muchos responden “en el navegador”. Y si, es muy cómodo, pero creemos que no se dan cuenta de lo fácil que es sacar esas contraseñas. Es muy inseguro, y sólo debería hacerse en casos en los que la web no tiene importancia. Nunca en sitios web con información importantes (correo, redes sociales, medios de pago …). Y como la mejor muestra de esto es una demostración, os hemos grabado un vídeo de cómo se puede sacar la contraseña que está guardada en un navegador (cualquiera, Chrome, Firefox, el que sea…). He cronometrado y tardamos algo menos de 10 segundos en sacar una contraseña con este método. Y lo peor es que no necesitamos saber el usuario, ya nos lo da el navegador. Os podéis ir un segundo de vuestro puesto de trabajo u ordenador, y alguien que quiera la contraseña puede descubrirla, y volver a dejar todo como estaba sin que te des cuenta. Conclusión: No guardéis contraseñas mínimamente importantes en el navegador.

Noticias Informáticas, Redes Sociales, Seguridad

Timos a través de Bizum como el de la Seguridad Social.

Este verano, aprovechando el problema de los ERES, los pagos de la Seguridad Social etc se han estado propagando nuevos timos de la modalidad vishing. En este caso usando la plataforma de pagos Bizum y “supuestos” pagos de la Seguridad Social.Como la gente necesita dinero, y está desesperada, es el caldo de cultivo perfecto para estas estafas. Bizum es un método de pago por el que se puede asociar la cuenta bancaria a un numero de teléfono y hacer un pago a ese número, a otra persona, a través de la aplicación. Se está volviendo muy común entre particulares (muchos bancos no permiten a las empresas que los usen). Aprovechando esto, los “maleantes” han aprovechado esta aplicación y los ERTEs. El timo era el siguiente: Una persona, normalmente afectada por ERTE o con problemas con la Seguridad Social, recibe un mensaje de una supuesta trabajadora de la SS, indicando que está pendiente un pago, y que se va a usar la aplicación Bizum. Para poder recibir el pago, tienen que darse de alto en esta aplicación. Más tarde, reciben otro mensaje para realizar una transferencia de “confirmación” de la aplicación. Cuando la persona pincha en el enlace, se hace un pago a los estafadores. En verano se detuvieron a personas que estaban realizando estas estafas, pero este timo lleva ya tiempo realizándose, con diferentes excusas: Hace unos días salieron otros casos sobre “supuestas” ayudas a las tasas escolares. Cómo prevenir estos timos. Daros cuenta que las instituciones como la seguridad social no usan métodos de pago como Bizum. Es obvio..son inseguros (como véis) y además, ni vana poner un móvil asociado a una cuenta. En caso de duda, primero investigad. En seguida se ven timos como este con sólo “googlear”. Bloquead el número, no respondáis ni deis ninguna información. Recordad que, si habéis sido objeto de este timo, es que seguramente alguien ha visto que estabais en una situación económica necesitada. Han estado haciendo “ingeniería social”. No compartas esa información en Internet.

Diseño Web, Gestores de contenidos, Seguridad

Los plugins de backup, copia de seguridad, que más usamos en WordPress

Hace unos días un cliente nos ha contactado porque la empresa que les gestionaba la web no les había configurado una copia de seguridad. Y querían una solución. Les contamos lo que vamos a contaros hoy aquí. Las copias de seguridad de una web en WordPress puedes tenerlas de dos maneras: Si tienes control de tu servidor (un servidor dedicado) puedes tener sistemas de copia de seguridad externos, con copias incrementales, con gestores de copias etc. Por ejemplo nosotros tenemos un servidor dedicado a las copias de seguridad, con un programa que gestiona las mismas, así como sus recuperaciones.Es más cómodo, más seguro y es independiente de WordPress. Funciona aunque éste no funcione o esté dañado, y permite recuperar las páginas de nuevo independientemente de tu CRM. Lo más normal es que no cumplas el punto 1, porque estés usando un alojamiento (hosting) compartido. En ese caso, puedes usar plugins de backup (copia de seguridad). De hecho, siempre recomendamos hacerlo aunque dispongas del punto 1. Porque nunca hace daño tener dos sistemas de respaldo. Y porque los propios usuarios pueden usar este sistema y, muchas veces, recuperar la web, o hacer copias antes de un cambio, sin tener que llamar a los técnicos. La copia de seguridad que se configure en el plugin puede ser externa (mejor) o interna (en los propios directorios del alojamiento). La segunda opción es peor…pero a veces no queda más remedio. Hoy os hablamos de los plugins de copia de seguridad que más usamos en diferentes proyectos para que podáis tenerlos como referencia rápida. Plugins de backup para WordPress. BackWPup: Es el plugin que más usamos, y más tiempo llevamos usando, sin duda. Te permite crear diferentes tareas perfectamente configurables. Por ejemplo puedes crear una tarea mensual, una semanal, una completa, una sólo de base de datos… las opciones son enormes.Puedes elegir de qué hacer la copia (ficheros o base de datos), dónde (en el alojamiento o en sistemas externos), cada cuanto, excluir ficheros o directorios y mucho más.Además, puedes crear alertas que te avisen cuando haya errores.Restaurar: te permite descargar la copia de seguridad y subirla manualmente. Algo que para la mayoría de los usuarios puede ser peor…pero a los desarrolladores nos gusta. Updraft Plus: nuestra segunda opción. Cuando el anterior no funciona porque la tarea se queda colgada, usamos este. Está pensado para usar servicios externos pero también permite hacer copias de seguridad locales. Si quieres uno sencillo de usar puede ser una buena opción porque permite crear respaldos, y restaurar, con un sólo clic. Y luego también te deja personalizarlos al máximo.Rápido, fácil y sencillo. Por eso tiene tanto éxito.Restaurar: puedes restaurara ficheros o base de datos de manera conjunta o independientemente y desde la interfaz del plugin. BackupGuard: el plugin permite hacer copias de seguridad locales y en la nube, y restaurarlas de manera sencilla. Con muchas opciones de respaldo. Vaultpress: sistema de copia de seguridad de Jetpack. Es de pago pero permite copias de seguridad a tiempo real o diarias y puede ser interesante para webs críticas. Estos son de los que más nos fiamos y hemos probado. Si, en el futuro, probamos más, los incluiremos aquí.

Correo, Seguridad, Sistemas

Regla anti spoofing de nombres en Office 365

Hace unos días escribimos cómo crear una regla anti spoofing de dominio para correos de Office 365. Spoofing de dominio es el caso en que suplantan una dirección de tu organización, de algún dominio que te pertenezca. La dirección que aparece en el remitente es una dirección aparentemente tuya. Es el más típico y peligroso (porque para identificarlo hay que leer las cabeceras del correo). Pero existe otro tipo de spoofing que también es dañino en las organizaciones por “culpa” de Outlook: el spoofing de nombres (Display Name Spoofing). En este caso el correo llega de una dirección externa y, debería ser fácil de identificar. PERO Outlook oculta la dirección de correo del remitente y muestra sólo el nombre. Lo que aparece en el campo FROM. Los usuarios sólo ven el nombre, a menos que pinchen en él. Y lo malo es que tu puedes crear una cuenta de correo cualquiera y ponerte el nombre que te de la gana. Es decir, que tu dirección puede ser Pepito@gmail.com y en tu campo De: (From) puedes poner que eres Bill Gates, o Donald Trump. No requiere el más mínimo conocimiento. Si este cambio lo haces con el nombre del director de una empresa, y la persona que lo recibe no comprueba la dirección de e-mail, podemos tener un disgusto. No confiemos en la suerte y automaticemos estas alertas para reducir riesgos. Cómo crear la regla anti spoofing de nombres. Va a ser muy similar a las que creamos en el artículo anterior: Vamos al Centro de Administración de Office 365->Mostrar Todo-> Exchange En la barra de la izquierda pincha en Flujo de Correo. En reglas pincha en el signo más para crear una nueva y en Crear una nueva regla. Pincha en Más opciones debajo de las condiciones. Ponle el nombre que quieras (anti spoofing o similar). En *Aplicar esta regla si… escoge “El remitente” -> “Es externo o interno” -> “Fuera de la organización” y dale a Aceptar. Pincha en “Agregar condición“. Escoge “Un encabezado de mensaje”->”Incluye cualquier de estas palabras” . Ponemos en el campo (“El encabezado”) From (tiene que estar en inglés porque viene así en el encabezado) y en “Incluye” ponemos el nombre de la gente que pueden ser impersonalizadas (los directivos por ejemplo). Pon todos porque se va a mirar si es uno O el otro (no a la vez). Pincha en “Agregar condición“. Escoge “El destinatario”->”Es externo o interno”->”Dentro de la organización”. Ya tenemos las reglas para identificar el spoofing (un correo que viene de fuera, simula el nombre de un directivo de la empresa y se envía a alguien de nuestra organización). Ahora vamos a ver lo que hacemos con esos correos. En *Hacer lo siguiente… escogemos “Anteponer al asunto del mensaje” y ponemos el prefijo que queramos (por ejemplo [POSIBLE SPOOFING]). Pinchamos en “Agregar Acción“. Escogemos “Aplicar una declinación de responsabilidad al mensaje”-> Anteponer una renuncia de responsabilidad“. En Escribir texto ponemos el aviso que queramos. Os dejamos un ejemplo: En “Seleccionar uno” escoger “Encapsular”. Hecho…ya tenemos una protección ante el spoofing de nombres.

Artículos subvencionados, Seguridad, Sistemas, Trucos

Conectar un firewall Fortigate con Windows Active Directory.

Si has instalado en tu red un firewall de Fortigate (muy recomendable) y tienes un Windows Server, es interesante conectar ambos. De esta manera, por ejemplo, puedes crear usuarios de VPN que sean los de Active Directory, o poner reglas de bloqueo o de exclusión para grupos de AD. Te permite no tener duplicidad de cuentas, y gestionar las mismas desde el servidor.Hoy os enseñamos a conectar ambos sistemas. Cómo conectar un firewall Fortigate con Windows Active Directory. Lo que tenemos que hacer es entrar en el Fortigate y: Acceder a User & Device > LDAP Servers > Create New. Poner el nombre, la IP del servidor y el puerto (389 por defecto). En Common Name Identifier poned: sAMAccountName En Distinguished Name poned: dc=dominio,dc=local Nota: supongo que es dominio.local tu dominio Bind Type: Regular Pon tu usuario en format Administrador@dominio.local Pon la contraseña Si le das a Test Connectivity o Test User Credentials debería dar un tic verde de Successful. Con esto ya debería estar. Dale a Ok y lo guardas. Nota: En teoría puedes poner en Common Name Identifier: cn (como viene por defecto), y entonces el username tiene que ser en formato DN (cn=Administrator,CN=Users,DC=empresa1,DC=dominio,DC=local), pero a mi me funcionó la configuración anterior mejor. Una vez añadida la conectividad con el servidor de Active Directory, puedes ir a User & Device > User Groups para crear los grupos que necesites usando el active directory (por ejemplo usuarios de VPN, usuarios con permisos especiales etc). Cada grupo puede usar un CN del AD diferente. Para más información de lo que puedes hacer con esta conexión con el AD puedes ver este enlace.

Scroll al inicio