[{"content":"La Problemática: Eliminar Puntos Únicos de Fallo en Infraestructura Híbrida\nEn el diseño de infraestructura, la Alta Disponibilidad (HA) y la mitigación de puntos únicos de fallo suelen requerir arquitecturas complejas y costosas. Cuando buscamos resiliencia para servicios personales o plataformas documentales, el objetivo es garantizar que el tráfico web conmute automáticamente si un nodo físico o proveedor de nube se cae.\nUn enfoque para lograr esto es mantener una arquitectura híbrida: un VPS …","date":"2026-04-08","permalink":"/es/kb-00090/","summary":"La Problemática: Eliminar Puntos Únicos de Fallo en Infraestructura Híbrida\nEn el diseño de infraestructura, la Alta Disponibilidad (HA) y la mitigación de puntos únicos de fallo suelen requerir …","tags":null,"title":"HA a Costo Cero: Failover entre VPS y On-Premise usando Cloudflare Tunnels"},{"content":"Existen múltiples escenarios en la administración de infraestructura donde un equipo inicialmente configurado con Ubuntu Desktop termina asumiendo roles exclusivos de servidor. Ya sea que estés reutilizando hardware para tu home lab o transformando un entorno de desarrollo en un nodo de producción, el entorno gráfico (GNOME) se convierte en un desperdicio innecesario de CPU y RAM.\nAunque la solución tradicional sería formatear e instalar la ISO de Ubuntu Server, esto no siempre es viable. Si ya …","date":"2026-04-07","permalink":"/es/kb-00089/","summary":"Existen múltiples escenarios en la administración de infraestructura donde un equipo inicialmente configurado con Ubuntu Desktop termina asumiendo roles exclusivos de servidor. Ya sea que estés …","tags":null,"title":"De Ubuntu 24.04 Desktop a Server: Guía Completa de Conversión In-Place"},{"content":"Cuando un usuario es dado de baja en Active Directory, la primera línea de defensa se activa instantáneamente: la denegación de acceso corporativo, lo cual desconecta sus sesiones VPN y bloquea los inicios de sesión interactivos a través del Controlador de Dominio (DC).\nSin embargo, existe un vector crítico de riesgo. Si el empleado (o en su defecto, un atacante malicioso) tiene su computadora portátil corporativa, las credenciales cacheadas locales de Windows (Cached Credentials) seguirán …","date":"2026-03-30","permalink":"/es/kb-00088/","summary":"Cuando un usuario es dado de baja en Active Directory, la primera línea de defensa se activa instantáneamente: la denegación de acceso corporativo, lo cual desconecta sus sesiones VPN y bloquea los …","tags":null,"title":"Zero-Trust Endpoint Isolation: Contención vía SIDs Offline"},{"content":"En el panorama actual de ciberseguridad, el almacenamiento tradicional ya no es suficiente para contener ataques avanzados. Cuando un atacante compromete credenciales de administrador, las copias de seguridad estándar y los snapshots pueden ser eliminados o encriptados. Aquí es donde entra SmartLock de Dell Isilon (PowerScale).\nSmartLock proporciona inmutabilidad a nivel de sistema de archivos mediante tecnología WORM (Write-Once, Read-Many). Una vez que un archivo se bloquea (commit) dentro de …","date":"2026-03-22","permalink":"/es/kb-00087/","summary":"En el panorama actual de ciberseguridad, el almacenamiento tradicional ya no es suficiente para contener ataques avanzados. Cuando un atacante compromete credenciales de administrador, las copias de …","tags":null,"title":"Isilon OneFS: Immutable Data Protection against Ransomware with SmartLock (WORM)"},{"content":"A medida que el volumen de datos crece, un porcentaje significativo se convierte en información \u0026amp;ldquo;fría\u0026amp;rdquo; (cold data) — archivos históricos que rara vez se consultan. Mantener estos datos en el almacenamiento primario de alto rendimiento resulta ineficiente a nivel de costos.\nPara solucionar esto, OneFS integra CloudPools, una función de tiering (estratificación) que permite mover bloques de datos inactivos hacia un almacenamiento de objetos externo, como Amazon S3, Azure Blob o un ECS …","date":"2026-03-22","permalink":"/es/kb-00086/","summary":"A medida que el volumen de datos crece, un porcentaje significativo se convierte en información \u0026ldquo;fría\u0026rdquo; (cold data) — archivos históricos que rara vez se consultan. Mantener estos datos en …","tags":null,"title":"Isilon OneFS: Tiering Transparente y Optimización de Costos con CloudPools (AWS S3)"},{"content":"A medida que los usuarios consumen el almacenamiento, es común encontrar datos redundantes (documentos copiados múltiples veces, ISOs idénticos, o respaldos duplicados). Para mitigar este desperdicio de capacidad, Isilon ofrece SmartDedupe.\nA diferencia de otros sistemas de almacenamiento que realizan deduplicación en línea (inline), Isilon utiliza deduplicación post-proceso. Esto significa que los datos se escriben en disco inmediatamente con el máximo rendimiento, y posteriormente, un trabajo …","date":"2026-03-21","permalink":"/es/kb-00085/","summary":"A medida que los usuarios consumen el almacenamiento, es común encontrar datos redundantes (documentos copiados múltiples veces, ISOs idénticos, o respaldos duplicados). Para mitigar este desperdicio …","tags":null,"title":"Isilon OneFS: Eficiencia de Almacenamiento - Implementación de SmartDedupe"},{"content":"Con nuestra autenticación, zonas de acceso y límites de capacidad configurados, nuestro clúster Isilon ya está funcionalmente listo para la producción. Sin embargo, un entorno de producción es tan bueno como su estrategia de recuperación. En el mundo del Scale-Out NAS, la primera línea de defensa contra el borrado o la modificación accidental de archivos es SnapshotIQ.\nSnapshotIQ permite crear instantáneas virtualmente ilimitadas (hasta 1,024 por directorio) con un impacto casi nulo en el …","date":"2026-03-21","permalink":"/es/kb-00084/","summary":"Con nuestra autenticación, zonas de acceso y límites de capacidad configurados, nuestro clúster Isilon ya está funcionalmente listo para la producción. Sin embargo, un entorno de producción es tan …","tags":null,"title":"Isilon OneFS: Protección Local - Estrategias de retención con SnapshotIQ"},{"content":"Ya unimos el clúster al Active Directory y creamos una arquitectura de permisos NTFS a prueba de balas. Ahora debemos asegurar que nuestro almacenamiento no se sature por un mal uso. En Isilon, esto se logra a través del licenciamiento de SmartQuotas.\nSmartQuotas no solo nos permite limitar el espacio, sino que opera en tres niveles distintos (Directorio, Usuario o Grupo) y nos ofrece diferentes tipos de límites:\nAdvisory (Informativo): Solo genera alertas, no bloquea nada. Ideal para monitoreo …","date":"2026-03-20","permalink":"/es/kb-00083/","summary":"Ya unimos el clúster al Active Directory y creamos una arquitectura de permisos NTFS a prueba de balas. Ahora debemos asegurar que nuestro almacenamiento no se sature por un mal uso. En Isilon, esto …","tags":null,"title":"Isilon OneFS: Gestión de Capacidad - Implementación de SmartQuotas"},{"content":"Nuestro clúster Isilon ya es un miembro confiable de Active Directory y los usuarios están encapsulados en su propia Access Zone. Sin embargo, hasta este punto, el almacenamiento sigue siendo un bloque opaco. Es hora de abrir las puertas y presentar ese almacenamiento a la red.\nEn este artículo, crearemos nuestro primer recurso compartido por red (SMB Share) y abordaremos uno de los debates más grandes en la administración de almacenamiento: cómo gestionar correctamente los permisos.\nLa Regla de …","date":"2026-03-20","permalink":"/es/kb-00082/","summary":"Nuestro clúster Isilon ya es un miembro confiable de Active Directory y los usuarios están encapsulados en su propia Access Zone. Sin embargo, hasta este punto, el almacenamiento sigue siendo un …","tags":null,"title":"Isilon OneFS: Presentación de Datos - Configuración de Shares (SMB) y gestión de permisos/ACLs NTFS"},{"content":"Llegamos a uno de los puntos arquitectónicos más importantes de todo el despliegue. Hasta ahora, nuestro clúster tiene vida en la red, ruteo dinámico con SmartConnect y una administración segura con SSL. Pero un NAS empresarial no sirve de mucho si los usuarios tienen que aprenderse contraseñas nuevas o si mezclamos el tráfico de administración con el de producción.\nEn este artículo vamos a unir nuestro clúster de Dell EMC Isilon a nuestro dominio de Active Directory (mxlit.com) y configuraremos …","date":"2026-03-20","permalink":"/es/kb-00081/","summary":"Llegamos a uno de los puntos arquitectónicos más importantes de todo el despliegue. Hasta ahora, nuestro clúster tiene vida en la red, ruteo dinámico con SmartConnect y una administración segura con …","tags":null,"title":"Isilon OneFS: Integración de Identidades - Creación de Access Zones y unión al Active Directory"},{"content":"Tras la publicación de nuestras primeras cinco guías, es momento de revelar el roadmap completo de la serie de Dell EMC Isilon (OneFS). Esta serie está diseñada para llevarte desde el despliegue inicial hasta las operaciones avanzadas de nivel enterprise.\nHe estado trabajando en la integración de mi extensa Knowledge Base en el blog. Este proceso ha requerido retomar muchas de las capturas originales para asegurar que cumplan con los estándares visuales del sitio, lo cual está tomando tiempo …","date":"2026-03-20","permalink":"/es/news-00004/","summary":"Tras la publicación de nuestras primeras cinco guías, es momento de revelar el roadmap completo de la serie de Dell EMC Isilon (OneFS). Esta serie está diseñada para llevarte desde el despliegue …","tags":null,"title":"Actualización del Sistema: Estado General y Roadmap 2026"},{"content":"Administrar un clúster de almacenamiento de nivel empresarial a través de una dirección IP estática y lidiando con la molesta advertencia de \u0026amp;ldquo;Sitio no seguro\u0026amp;rdquo; en el navegador no es una práctica aceptable en un entorno de producción. Además de la molestia visual, se omiten verificaciones críticas de identidad, lo que puede exponer las sesiones administrativas a ataques de interceptación.\nEn esta guía, llevaremos la seguridad de gestión de nuestro Dell EMC Isilon al siguiente nivel. …","date":"2026-03-20","permalink":"/es/kb-00080/","summary":"Administrar un clúster de almacenamiento de nivel empresarial a través de una dirección IP estática y lidiando con la molesta advertencia de \u0026ldquo;Sitio no seguro\u0026rdquo; en el navegador no es una …","tags":null,"title":"Isilon OneFS: Securando la WebUI con SmartConnect y Certificados SSL"},{"content":"Si has seguido nuestras guías anteriores, ya tienes un clúster de Isilon virtual de 3 nodos funcionando y con sus licencias Enterprise activadas. Sin embargo, en este momento, sigue siendo solo un grupo de servidores. Para que Isilon se convierta en un verdadero NAS Scale-Out—donde todos los nodos trabajan como un solo cerebro—necesitamos configurar su \u0026amp;ldquo;salsa secreta\u0026amp;rdquo;: SmartConnect.\nEn este artículo, desglosaremos la arquitectura detrás de SmartConnect, por qué es tan poderoso y cómo …","date":"2026-03-19","permalink":"/es/kb-00079/","summary":"Si has seguido nuestras guías anteriores, ya tienes un clúster de Isilon virtual de 3 nodos funcionando y con sus licencias Enterprise activadas. Sin embargo, en este momento, sigue siendo solo un …","tags":null,"title":"Isilon OneFS: La Magia de SmartConnect y Delegación DNS"},{"content":"Al armar un laboratorio de Dell EMC Isilon (OneFS) en Proxmox o VMware, es común notar que, por defecto, muchas de las funciones avanzadas en la interfaz web (como replicación, deduplicación o cuotas) aparecen bloqueadas o inactivas.\nPara simular realmente un entorno de producción, es vital tener acceso a toda la suite de herramientas empresariales. En esta guía, veremos cómo activar estas funciones directamente desde la línea de comandos para tu homelab, evitando el proceso de solicitar …","date":"2026-03-18","permalink":"/es/kb-00078/","summary":"Al armar un laboratorio de Dell EMC Isilon (OneFS) en Proxmox o VMware, es común notar que, por defecto, muchas de las funciones avanzadas en la interfaz web (como replicación, deduplicación o cuotas) …","tags":null,"title":"Isilon OneFS: Desbloqueando funciones Enterprise (Licensing)"},{"content":"Integrating additional nodes into an Isilon cluster is one of the most rewarding processes in the OneFS architecture. Once the first node is operational, expanding capacity and performance is nearly automatic.\nIn this guide, we detail the steps to join Node 2 (and subsequent nodes) to our lab cluster in Proxmox.\nRequisitos Previos (Checklist Rápido) Antes de presionar el botón de inicio, asegúrate de que la máquina virtual (ej. VM 202) cumple estrictamente con la arquitectura definida:\nDiscos: …","date":"2026-03-18","permalink":"/es/kb-00077/","summary":"Integrating additional nodes into an Isilon cluster is one of the most rewarding processes in the OneFS architecture. Once the first node is operational, expanding capacity and performance is nearly …","tags":null,"title":"Isilon OneFS: Joining nodes to the cluster"},{"content":"Desplegar un clÃºster virtual de Dell EMC Isilon (OneFS) en tu entorno de laboratorio con Proxmox es una excelente manera de probar caracterÃ­sticas empresariales como SyncIQ, SmartPools o SmartConnect. Sin embargo, este simulador tiene un \u0026amp;ldquo;TalÃ³n de Aquiles\u0026amp;rdquo; crÃ­tico cuando se ejecuta en hipervisores de uso general: la susceptibilidad a la corrupciÃ³n del sistema de archivos ante apagones repentinos.\nAquÃ­ te explico exactamente por quÃ© ocurre esto y cÃ³mo solucionarlo ajustando …","date":"2026-03-18","permalink":"/es/kb-00076/","summary":"Desplegar un clÃºster virtual de Dell EMC Isilon (OneFS) en tu entorno de laboratorio con Proxmox es una excelente manera de probar caracterÃ­sticas empresariales como SyncIQ, SmartPools o …","tags":null,"title":"Isilon OneFS: Protegiendo el Simulador en Hypervisors (NVRAM y CachÃ©)"},{"content":"Umami es una de las mejores alternativas privacy-focused y self-hosted para analíticas web. Sin embargo, un problema extremadamente común cuando lo desplegamos detrás de Cloudflare Tunnels es que el tablero identifica el país del visitante, pero los campos de Ciudad y Región aparecen vacíos (—).\nEn esta guía, veremos cómo solucionar este \u0026amp;ldquo;cortocircuito\u0026amp;rdquo; de telemetría configurando correctamente las cabeceras HTTP para que Cloudflare le entregue a Umami toda la información geográfica …","date":"2026-03-17","permalink":"/es/kb-00075/","summary":"Umami es una de las mejores alternativas privacy-focused y self-hosted para analíticas web. Sin embargo, un problema extremadamente común cuando lo desplegamos detrás de Cloudflare Tunnels es que el …","tags":null,"title":"Umami: Solucionando la Geolocalización (Ciudad y Región) con Cloudflare Tunnels"},{"content":"Bienvenidos a la primera entrega de la serie Isilon / PowerScale. En esta documentaciÃ³n, exploraremos las profundidades de la plataforma NAS scale-out de Dell EMC, comenzando desde cero. Ya sea que estÃ©s construyendo un laboratorio para pruebas o preparÃ¡ndote para un despliegue empresarial, esta guÃ­a te proporcionarÃ¡ los fundamentos tÃ©cnicos necesarios para levantar un clÃºster Isilon virtual en Proxmox.\nFase 1: ConfiguraciÃ³n de MACs, VLANs y VM en Proxmox Crea una VM sin discos, con 3 …","date":"2026-03-17","permalink":"/es/kb-00074/","summary":"Bienvenidos a la primera entrega de la serie Isilon / PowerScale. En esta documentaciÃ³n, exploraremos las profundidades de la plataforma NAS scale-out de Dell EMC, comenzando desde cero. Ya sea que …","tags":null,"title":"Isilon OneFS: Despliegue de ClÃºster Virtual - Parte 1: InstalaciÃ³n y ConfiguraciÃ³n Inicial"},{"content":"Introducción: La Evolución de un Pipeline En las entradas anteriores de esta serie, detallé mi travesía desde un embotellamiento catastrófico de 25 minutos desplegando por SFTP, hasta un pipeline híper-optimizado basado en Rsync que completa la tarea en cuestión de segundos. Pero la optimización es solo la mitad de la batalla en la Arquitectura Empresarial. La otra mitad es la Resiliencia (Alta Disponibilidad).\nActualmente, mi pipeline depende en su totalidad de la infraestructura en la nube de …","date":"2026-03-16","permalink":"/es/kb-00073/","summary":"Introducción: La Evolución de un Pipeline En las entradas anteriores de esta serie, detallé mi travesía desde un embotellamiento catastrófico de 25 minutos desplegando por SFTP, hasta un pipeline …","tags":null,"title":"GitHub: CI/CD Híbrido - Construyendo un Pipeline de Alta Disponibilidad con Self-Hosted Runners"},{"content":"El Sistema de Nombres de Dominio (DNS) es la libreta de direcciones de Internet, pero por diseño original, no es seguro. Cuando un usuario teclea un dominio en su navegador, la consulta viaja en texto plano y confía ciegamente en la respuesta que recibe. Aquí es donde entra DNSSEC (Domain Name System Security Extensions).\nDNSSEC no encripta las consultas DNS, sino que las firma digitalmente. Funciona mediante un sistema de criptografía de clave pública que garantiza a los resolutores DNS (como …","date":"2026-03-15","permalink":"/es/kb-00072/","summary":"El Sistema de Nombres de Dominio (DNS) es la libreta de direcciones de Internet, pero por diseño original, no es seguro. Cuando un usuario teclea un dominio en su navegador, la consulta viaja en texto …","tags":null,"title":"Cloudflare: Seguridad Criptográfica para tu Dominio con DNSSEC"},{"content":"Mantener el control absoluto sobre los datos demográficos y de comportamiento de tus visitantes es fundamental en el mundo de la tecnología Enterprise. Umami Analytics se ha convertido en la alternativa por excelencia para quienes buscan una solución ligera, respetuosa de la privacidad y, sobre todo, fácil de desplegar mediante Docker.\n¿Por qué Self-Hosted sobre la versión Cloud? Aunque Umami ofrece una versión en la nube, el despliegue por cuenta propia (Self-Hosted) ofrece ventajas …","date":"2026-03-15","permalink":"/es/kb-00071/","summary":"Mantener el control absoluto sobre los datos demográficos y de comportamiento de tus visitantes es fundamental en el mundo de la tecnología Enterprise. Umami Analytics se ha convertido en la …","tags":null,"title":"Umami: Despliegue de Umami Analytics en Docker"},{"content":"Introducción: El Costo Oculto de \u0026amp;ldquo;Simplemente Funciona\u0026amp;rdquo; Cuando migré por primera vez esta Base de Conocimiento a Hugo y configuré mi pipeline de Integración y Despliegue Continuo (CI/CD) usando GitHub Actions, mi objetivo principal era la simplicidad. Necesitaba una forma de hacer un push de mis archivos Markdown a GitHub y que allí un contenedor compilara automáticamente el HTML estático para enviarlo a mi servidor Nginx alojado en un VPS remoto.\nPara lograr esto, usé una Acción de …","date":"2026-03-12","permalink":"/es/kb-00070/","summary":"Introducción: El Costo Oculto de \u0026ldquo;Simplemente Funciona\u0026rdquo; Cuando migré por primera vez esta Base de Conocimiento a Hugo y configuré mi pipeline de Integración y Despliegue Continuo (CI/CD) …","tags":null,"title":"GitHub Actions: Optimizando Despliegues CI/CD (De SFTP a Rsync)"},{"content":"He estado trabajando arduamente detrás de escena para llenar esta base de conocimientos (Knowledge Base) de tecnologías Enterprise, con el objetivo de tener todo documentado y a la mano, no solo para mí, sino para toda la comunidad.\nPublicaciones Recientes Si te lo perdiste, me complace anunciar que las series completas de documentación para Proxmox VE y TrueNAS ya han sido publicadas y se encuentran en vivo en el blog. Estas guías abarcan desde el despliegue inicial y la resolución de problemas …","date":"2026-03-11","permalink":"/es/news-00003/","summary":"He estado trabajando arduamente detrás de escena para llenar esta base de conocimientos (Knowledge Base) de tecnologías Enterprise, con el objetivo de tener todo documentado y a la mano, no solo para …","tags":null,"title":"Actualización de Sistema: Nuevas Series Publicadas y Próxima Documentación"},{"content":"\\nimage: \u0026amp;ldquo;truenas_thumbnail.jpg\u0026amp;rdquo;\nAl administrar un servidor de archivos TrueNAS o FreeNAS integrado con Microsoft Active Directory, es posible que encuentres el error You do not have permissions to see the list of files opened by Windows clients. o NT_STATUS_ACCESS_DENIED al intentar conectarte usando las herramientas administrativas nativas de Windows RPC.\nEste comportamiento es mÃ¡s notable cuando:\nIntentas abrir el complemento MMC fsmgmt.msc (AdministraciÃ³n de equipos -\u0026amp;gt; …","date":"2026-03-10","permalink":"/es/kb-00069/","summary":"\\nimage: \u0026ldquo;truenas_thumbnail.jpg\u0026rdquo;\nAl administrar un servidor de archivos TrueNAS o FreeNAS integrado con Microsoft Active Directory, es posible que encuentres el error You do not have …","tags":null,"title":"TrueNAS: Habilitar AdministraciÃ³n de Equipos y Acceso a OpenFiles (Error Acceso Denegado)"},{"content":"Cuando operas un clúster en Proxmox VE, un apagón repentino o una partición en la red puede derribar múltiples nodos simultáneamente. Cuando un solo nodo sobreviviente vuelve a encenderse, típicamente se rehusará a iniciar sus Máquinas Virtuales, quedando congelado en las tareas con el mensaje \u0026amp;ldquo;bulk start waiting for quorum\u0026amp;rdquo; (Inicio masivo esperando quórum).\nProxmox hace esto intencionalmente: para prevenir escenarios catastróficos de \u0026amp;ldquo;split-brain\u0026amp;rdquo; (cerebro dividido), …","date":"2026-03-10","permalink":"/es/kb-00068/","summary":"Cuando operas un clúster en Proxmox VE, un apagón repentino o una partición en la red puede derribar múltiples nodos simultáneamente. Cuando un solo nodo sobreviviente vuelve a encenderse, típicamente …","tags":null,"title":"Proxmox: Cómo Resolver el Error \"Bulk Start Waiting for Quorum\""},{"content":"Migrar tu infraestructura desde Microsoft Hyper-V hacia Proxmox VE es un paso muy común para organizaciones y usuarios que buscan una plataforma de virtualización potente y de código abierto. Aunque Proxmox no ejecuta archivos .vhdx de manera nativa, la arquitectura subyacente de su hipervisor QEMU te permite importar y convertir fácilmente los discos de Hyper-V a formatos nativos de Proxmox (RAW o QCOW2) directamente desde la línea de comandos.\nEsta guía te guiará paso a paso sobre cómo …","date":"2026-03-10","permalink":"/es/kb-00067/","summary":"Migrar tu infraestructura desde Microsoft Hyper-V hacia Proxmox VE es un paso muy común para organizaciones y usuarios que buscan una plataforma de virtualización potente y de código abierto. Aunque …","tags":null,"title":"Proxmox: Cómo Importar VMs de Hyper-V (.VHDX) a Proxmox"},{"content":"Cuando instalas Proxmox VE en una sola unidad —por ejemplo, un SSD de 1TB— el instalador automáticamente divide el espacio en dos particiones: local (sistema de archivos raíz, usado típicamente para ISOs y respaldos) y local-lvm (almacenamiento en bloque puro para los discos de las máquinas virtuales). Sin embargo, para muchos entusiastas del \u0026amp;ldquo;Homelab\u0026amp;rdquo; y despliegues a pequeña escala, esta división forzada es a menudo innecesaria y provoca que desperdicies espacio vacío en una …","date":"2026-03-10","permalink":"/es/kb-00066/","summary":"Cuando instalas Proxmox VE en una sola unidad —por ejemplo, un SSD de 1TB— el instalador automáticamente divide el espacio en dos particiones: local (sistema de archivos raíz, usado típicamente para …","tags":null,"title":"Proxmox: Cómo Extender la Unidad Local (Eliminar Local-LVM)"},{"content":"Escalar tu entorno de virtualización al crear un clúster de Proxmox VE te permite administrar centralmente múltiples nodos físicos desde una única interfaz web. Operar en clúster habilita características empresariales avanzadas como Alta Disponibilidad (HA), migración en vivo de máquinas virtuales y la gestión de almacenamiento compartido. Esta guía te mostrará cómo unir de forma segura un nuevo host Proxmox independiente a un clúster existente.\n1. Obtener la Información de Unión al Clúster …","date":"2026-03-10","permalink":"/es/kb-00065/","summary":"Escalar tu entorno de virtualización al crear un clúster de Proxmox VE te permite administrar centralmente múltiples nodos físicos desde una única interfaz web. Operar en clúster habilita …","tags":null,"title":"Proxmox: Cómo Agregar Nodos (Hosts) al Clúster"},{"content":"Integrar Proxmox Virtual Environment (VE) con Microsoft Active Directory te permite centralizar la gestión de usuarios y aplicar las políticas de seguridad existentes de tu organización directamente a tus clústeres de virtualización. Al conectar Proxmox a AD mediante LDAP, los administradores y operadores pueden iniciar sesión utilizando sus credenciales de dominio estándar, eliminando la necesidad de gestionar cuentas locales por separado en cada nodo de Proxmox.\n1. Agregar el Realm de Active …","date":"2026-03-10","permalink":"/es/kb-00064/","summary":"Integrar Proxmox Virtual Environment (VE) con Microsoft Active Directory te permite centralizar la gestión de usuarios y aplicar las políticas de seguridad existentes de tu organización directamente a …","tags":null,"title":"Proxmox: Cómo Agregar Autenticación por Active Directory"},{"content":"Por defecto, durante su instalación maestra, Proxmox VE forja automáticamente un certificado SSL auto-firmado (self-signed). Aunque esto cifra exitosamente el tráfico entre tu navegador y el servidor, provoca que los navegadores modernos arrojen agresivas advertencias rojas diciendo que \u0026amp;ldquo;Tu conexión no es privada\u0026amp;rdquo;.\n¿Por qué deberíamos molestarnos en aplicar un Certificado SSL Válido? En un entorno empresarial o en un homelab avanzado, ignorar las advertencias de los certificados es …","date":"2026-03-10","permalink":"/es/kb-00063/","summary":"Por defecto, durante su instalación maestra, Proxmox VE forja automáticamente un certificado SSL auto-firmado (self-signed). Aunque esto cifra exitosamente el tráfico entre tu navegador y el servidor, …","tags":null,"title":"Proxmox VE: Cómo Aplicar un Certificado SSL Válido de Let's Encrypt mediante ACME DNS"},{"content":"Después de haber completado la instalación bare-metal de Proxmox VE, rápidamente te toparás con un par de obstáculos molestos: la persistente advertencia de \u0026amp;ldquo;No Valid Subscription\u0026amp;rdquo; (Sin Suscripción Válida) al iniciar sesión, la incapacidad de descargar actualizaciones porque el repositorio \u0026amp;ldquo;Enterprise\u0026amp;rdquo; está activado por defecto (y requiere llave de pago), y un par de configuraciones globales de clúster sin optimizar.\nPara solucionar todo esto de golpe y con elegancia, …","date":"2026-03-10","permalink":"/es/kb-00062/","summary":"Después de haber completado la instalación bare-metal de Proxmox VE, rápidamente te toparás con un par de obstáculos molestos: la persistente advertencia de \u0026ldquo;No Valid Subscription\u0026rdquo; (Sin …","tags":null,"title":"Proxmox VE: Configuración Post-Instalación usando Helper Scripts"},{"content":"Cuando se trata de construir un homelab de nivel empresarial o desplegar hipervisores de producción con presupuesto ajustado, Proxmox Virtual Environment (VE) es el rey indiscutible. Desarrollado sobre la roca sólida de Debian GNU/Linux, proporciona integración nativa con KVM (Kernel-based Virtual Machine) para máquinas virtuales y LXC para contenedores ligeros, completamente libre de trampas de licenciamiento corporativo.\nEn esta guía, realizaremos la instalación bare-metal (desde cero en el …","date":"2026-03-10","permalink":"/es/kb-00061/","summary":"Cuando se trata de construir un homelab de nivel empresarial o desplegar hipervisores de producción con presupuesto ajustado, Proxmox Virtual Environment (VE) es el rey indiscutible. Desarrollado …","tags":null,"title":"Proxmox VE: Guía de Instalación Bare-Metal y Particionamiento de Arranque"},{"content":"Mantener tu instalación de TrueNAS actualizada es un hábito de mantenimiento absolutamente crucial para garantizar la estabilidad del sistema a largo plazo, mejorar gradualmente el rendimiento de reescritura en ZFS, y lo más importante: parchear vulnerabilidades críticas de ciberseguridad explotables en la red. Afortunadamente, TrueNAS incorpora un actualizador nativo sumamente robusto que se encarga pesadamente de buscar, descargar, compilar y aplicar automáticamente los parches en un nuevo …","date":"2026-03-09","permalink":"/es/kb-00060/","summary":"Mantener tu instalación de TrueNAS actualizada es un hábito de mantenimiento absolutamente crucial para garantizar la estabilidad del sistema a largo plazo, mejorar gradualmente el rendimiento de …","tags":null,"title":"TrueNAS: Cómo Aplicar Actualizaciones del Sistema"},{"content":"El principal y más popular propósito al desplegar TrueNAS es sin lugar a dudas el fungir como servidor de archivos hiper-resiliente para la red. Server Message Block (SMB), comúnmente conocido antes como CIFS, es el estándar dorado en protocolo para compartición de ficheros usado nativa y directamente por Windows, pero ampliamente interoperable en macOS o distribuciones gráficas en Linux. Para compartir tu preciada información al resto de los equipos corporativos o de casa, requieres crear un …","date":"2026-03-09","permalink":"/es/kb-00059/","summary":"El principal y más popular propósito al desplegar TrueNAS es sin lugar a dudas el fungir como servidor de archivos hiper-resiliente para la red. Server Message Block (SMB), comúnmente conocido antes …","tags":null,"title":"TrueNAS: Cómo Crear una Carpeta Compartida SMB (Share Drive)"},{"content":"Cuando implementas TrueNAS en un entorno corporativo, integrarlo con un dominio centralizado de Active Directory (AD) de Windows Server es absolutamente esencial. Unir TrueNAS al dominio permite que tu sistema de almacenamiento consulte directamente a tus controladores de dominio por todos los usuarios y grupos existentes, eliminando por completo la pesadilla administrativa de tener que recrear cuentas locales repetidas. Una vez vinculado, podrás asignar permisos granulares tipo NTFS (ACL) a tus …","date":"2026-03-09","permalink":"/es/kb-00058/","summary":"Cuando implementas TrueNAS en un entorno corporativo, integrarlo con un dominio centralizado de Active Directory (AD) de Windows Server es absolutamente esencial. Unir TrueNAS al dominio permite que …","tags":null,"title":"TrueNAS: Cómo Agregar TrueNAS a un Dominio de Active Directory"},{"content":"Asegurar la interfaz web de manejo de TrueNAS con un certificado SSL/TLS válido es un paso crítico al momento de desplegar un servidor de almacenamiento en producción, especialmente cuando vas a integrarlo con dominios de Active Directory o administrarlo en red corporativa. Por defecto, TrueNAS genera un certificado autofirmado para su instalación, el cual los navegadores modernos siempre marcarán como conexión no segura o de riesgo.\nEsta guía detalla el proceso paso a paso sobre cómo importar …","date":"2026-03-09","permalink":"/es/kb-00057/","summary":"Asegurar la interfaz web de manejo de TrueNAS con un certificado SSL/TLS válido es un paso crítico al momento de desplegar un servidor de almacenamiento en producción, especialmente cuando vas a …","tags":null,"title":"TrueNAS: Cómo Importar y Aplicar Certificados SSL"},{"content":"El núcleo de cualquier implementación en TrueNAS es su configuración de almacenamiento. En el corazón de este poderoso sistema reside el sistema de archivos ZFS, el cual organiza los discos físicos en grupos lógicos conocidos como vdevs (Virtual Devices o Dispositivos Virtuales) y los fusiona en un solo volumen primario llamado Pool. Crear un pool de almacenamiento robusto es tu primer y más importante paso antes de configurar recursos compartidos, tomar snapshots y asegurar los datos de tu …","date":"2026-03-09","permalink":"/es/kb-00056/","summary":"El núcleo de cualquier implementación en TrueNAS es su configuración de almacenamiento. En el corazón de este poderoso sistema reside el sistema de archivos ZFS, el cual organiza los discos físicos en …","tags":null,"title":"TrueNAS: Cómo Crear un Nuevo Pool de Almacenamiento ZFS"},{"content":"Introducción: ¿Qué es TrueNAS? TrueNAS es reconocido universalmente como el sistema operativo de almacenamiento de código abierto más robusto del mundo, apalancándose fuertemente sobre la legendaria arquitectura ZFS (Zettabyte File System). Entrega características de grado completamente empresarial de fábrica: auto-sanación proactiva contra la corrupción de datos, un caché inteligente masivo en RAM (ARC), y la creación absolutamente infinita e instantánea de Snapshots.\nYa sea optando por la …","date":"2026-03-09","permalink":"/es/kb-00055/","summary":"Introducción: ¿Qué es TrueNAS? TrueNAS es reconocido universalmente como el sistema operativo de almacenamiento de código abierto más robusto del mundo, apalancándose fuertemente sobre la legendaria …","tags":null,"title":"TrueNAS: Cómo Instalar y Configurar el Mejor Sistema Operativo de ZFS"},{"content":"Como se mencionó en el anuncio de reinicio anterior, una de las directivas principales de la nueva arquitectura de mxlit.com es servir como una Base de Conocimiento (KB) permanente.\nDurante años, mi bóveda local de Obsidian ha sido un vasto repositorio de datos técnicos, absorbiendo incontables noches de resolución de problemas, configuraciones de clústeres de Proxmox, diagramas de red y anomalías en Windows Server. Aunque es excelente tener un segundo cerebro personal, acaparar ese conocimiento …","date":"2026-03-08","permalink":"/es/news-00002/","summary":"Como se mencionó en el anuncio de reinicio anterior, una de las directivas principales de la nueva arquitectura de mxlit.com es servir como una Base de Conocimiento (KB) permanente.\nDurante años, mi …","tags":null,"title":"Transmisión Entrante: La Migración de Obsidian Está en Marcha"},{"content":"Al desplegar nuevos servidores Windows desde plantillas, clonar Máquinas Virtuales (VMs) o realizar actualizaciones mayores de sistema en ambientes corporativos, es extremadamente común toparse con un estresante escenario en el que Windows se rehúsa categóricamente a activarse contra tu host KMS o a aceptar una llave comercial. El sistema suele arrojar errores de licenciamiento crípticos o notarás que el servicio de \u0026amp;ldquo;Protección de software\u0026amp;rdquo; (sppsvc) falla repetidamente al intentar …","date":"2026-03-08","permalink":"/es/kb-00054/","summary":"Al desplegar nuevos servidores Windows desde plantillas, clonar Máquinas Virtuales (VMs) o realizar actualizaciones mayores de sistema en ambientes corporativos, es extremadamente común toparse con un …","tags":null,"title":"Windows Server: Solucionar Error al Activar Windows (Software Protection)"},{"content":"En un entorno de producción tradicional, los servidores Windows están diseñados para quedarse estáticos en la pantalla de bloqueo hasta que un administrador se autentique activamente. Sin embargo, existen ciertas aplicaciones \u0026amp;ldquo;legacy\u0026amp;rdquo;, programas con interfaces gráficas (GUI), o scripts complejos que requieren obligatoriamente de una sesión de usuario activa y renderizada en segundo plano para poder arrancar. Si el servidor se reinicia por algún parche y se queda atorado esperando el …","date":"2026-03-08","permalink":"/es/kb-00053/","summary":"En un entorno de producción tradicional, los servidores Windows están diseñados para quedarse estáticos en la pantalla de bloqueo hasta que un administrador se autentique activamente. Sin embargo, …","tags":null,"title":"Windows Server: Cómo Configurar el Inicio de Sesión Automático (Autologon)"},{"content":"Tradicionalmente, actualizar un servidor Windows implicaba levantar una nueva máquina virtual desde cero y migrar meticulosamente todos los roles, datos y aplicaciones (lo que en la industria se conoce como \u0026amp;ldquo;migración limpia\u0026amp;rdquo;). Sin embargo, el proceso de In-Place Upgrade (Actualización en Sitio) de Microsoft se ha vuelto fenomenalmente confiable, permitiéndote actualizar el sistema operativo \u0026amp;ldquo;por debajo\u0026amp;rdquo; del servidor viejo manteniendo tus archivos, configuraciones de red …","date":"2026-03-08","permalink":"/es/kb-00052/","summary":"Tradicionalmente, actualizar un servidor Windows implicaba levantar una nueva máquina virtual desde cero y migrar meticulosamente todos los roles, datos y aplicaciones (lo que en la industria se …","tags":null,"title":"Windows Server: Guía de In-Place Upgrade y Rutas de Compatibilidad"},{"content":"Un entorno de Active Directory (AD) saludable y sincronizado es la mismísima columna vertebral de cualquier red corporativa basada en Windows. Cuando los Controladores de Dominio (DCs) dejan de comunicarse adecuadamente o fallan al replicar sus metadatos, tu empresa experimentará problemas sumamente bizarros: contraseñas que no son reconocidas, políticas de grupo (GPO) que no se aplican, y usuarios creados en un sitio que \u0026amp;ldquo;no existen\u0026amp;rdquo; en otro.\nComo administrador de sistemas, saber …","date":"2026-03-08","permalink":"/es/kb-00051/","summary":"Un entorno de Active Directory (AD) saludable y sincronizado es la mismísima columna vertebral de cualquier red corporativa basada en Windows. Cuando los Controladores de Dominio (DCs) dejan de …","tags":null,"title":"Active Directory: Cómo Comprobar el Estado de Active Directory y Forzar Replicación"},{"content":"Encontrar el error de \u0026amp;ldquo;Two filesystems with the same UUID have been detected\u0026amp;rdquo; (Se han detectado dos sistemas de archivos con el mismo UUID) durante el arranque de un host ESXi detendrá de inmediato la secuencia de inicio del hipervisor. Este problema generalmente ocurre cuando el host detecta múltiples dispositivos de almacenamiento o particiones de arranque que comparten exactamente el mismo Identificador Único Universal (UUID). Esto es un efecto secundario común tras clonar una …","date":"2026-03-08","permalink":"/es/kb-00050/","summary":"Encontrar el error de \u0026ldquo;Two filesystems with the same UUID have been detected\u0026rdquo; (Se han detectado dos sistemas de archivos con el mismo UUID) durante el arranque de un host ESXi detendrá de …","tags":null,"title":"VMware: Cómo Solucionar \"Se han detectado dos sistemas de archivos con el mismo UUID\""},{"content":"Asegurar tu vCenter Server (VCSA) con un certificado SSL auténtico es un paso crucial para mantener un entorno de virtualización robusto. Por defecto, vCenter utiliza certificados autofirmados, lo que provoca advertencias de seguridad molestas y potencialmente peligrosas en los navegadores. Reemplazar esto con un certificado firmado por tu propia Autoridad de Certificación (CA) Interna no solo elimina estas advertencias, sino que asegura que toda la comunicación dentro de tu plano de …","date":"2026-03-08","permalink":"/es/kb-00049/","summary":"Asegurar tu vCenter Server (VCSA) con un certificado SSL auténtico es un paso crucial para mantener un entorno de virtualización robusto. Por defecto, vCenter utiliza certificados autofirmados, lo que …","tags":null,"title":"VMware: Cómo Instalar un Nuevo Certificado con una CA Interna"},{"content":"Mantener tu servidor vCenter actualizado no es solo una buena práctica; es una necesidad operativa crítica. La instalación regular de parches resuelve vulnerabilidades graves de seguridad, entrega correcciones de errores esenciales y asegura la compatibilidad con hardware moderno y nuevos hosts ESXi. Dado que vCenter actúa como el centro de comando principal para toda tu infraestructura virtual, un servidor sin parches puede convertirse en un riesgo de seguridad mayor y comprometer la …","date":"2026-03-07","permalink":"/es/kb-00048/","summary":"Mantener tu servidor vCenter actualizado no es solo una buena práctica; es una necesidad operativa crítica. La instalación regular de parches resuelve vulnerabilidades graves de seguridad, entrega …","tags":null,"title":"VMware: Cómo Aplicar Parches a vCenter Server"},{"content":"Los generadores de sitios estáticos (SSG) como Hugo son imbatibles en velocidad y seguridad. Al compilar todo en archivos HTML puros, eliminamos vectores de ataque y dependencias de bases de datos. Sin embargo, surge un problema clásico: ¿Cómo agregamos interactividad básica, como un contador de \u0026amp;ldquo;Likes\u0026amp;rdquo;, sin arruinar la naturaleza estática del sitio?\nInicialmente, la respuesta fácil es integrar un servicio de terceros (SaaS). Es rápido y funciona. Pero como ingenieros de …","date":"2026-03-05","permalink":"/es/kb-00047/","summary":"Los generadores de sitios estáticos (SSG) como Hugo son imbatibles en velocidad y seguridad. Al compilar todo en archivos HTML puros, eliminamos vectores de ataque y dependencias de bases de datos. …","tags":null,"title":"Dejando el SaaS: Creando un Microservicio de Telemetría Propio con FastAPI y Docker"},{"content":"Implementando Telemetría Serverless en Hugo con Lyket\nMigrar a un generador de sitios estáticos (SSG) como Hugo ofrece ventajas masivas en seguridad y velocidad al no depender de bases de datos para servir el contenido. Sin embargo, esto presenta un reto cuando queremos integrar interactividad básica, como un contador de \u0026amp;ldquo;Me gusta\u0026amp;rdquo; o \u0026amp;ldquo;Aplausos\u0026amp;rdquo; en nuestra Knowledge Base.\nEn lugar de levantar contenedores adicionales o bases de datos solo para registrar clics, la solución …","date":"2026-03-05","permalink":"/es/kb-00046/","summary":"Implementando Telemetría Serverless en Hugo con Lyket\nMigrar a un generador de sitios estáticos (SSG) como Hugo ofrece ventajas masivas en seguridad y velocidad al no depender de bases de datos para …","tags":null,"title":"HUGO: Implementando Telemetría Serverless en Hugo con Lyket (Botón de Aplausos)"},{"content":"El Corazón de tu Infraestructura: Por qué necesitas vCenter\nAdministrar servidores ESXi de forma individual a través de su interfaz web está bien para un entorno muy pequeño, pero cuando buscas escalar, automatizar y garantizar la disponibilidad, vCenter Server es el componente crítico. Actúa como el panel de control centralizado para toda tu infraestructura de vSphere.\nPrincipales Ventajas de implementar vCenter:\nGestión Centralizada: Controla múltiples hosts ESXi, máquinas virtuales y redes …","date":"2026-03-05","permalink":"/es/kb-00045/","summary":"El Corazón de tu Infraestructura: Por qué necesitas vCenter\nAdministrar servidores ESXi de forma individual a través de su interfaz web está bien para un entorno muy pequeño, pero cuando buscas …","tags":null,"title":"VMware: Instalación de VMware vCenter Server (VCSA)"},{"content":"¿Por qué Docker no limpia la basura automáticamente? Si has tenido un servidor con Docker por más de un mes, habrás notado que el espacio en disco desaparece misteriosamente. Docker está diseñado bajo el principio de inmutabilidad y seguridad. No elimina nada por defecto porque no puede adivinar si esa imagen \u0026amp;ldquo;huérfana\u0026amp;rdquo; de hace tres meses es una versión crítica a la que planeas hacer rollback o si ese cache de construcción es algo que necesitas para un despliegue rápido mañana.\nEn …","date":"2026-03-04","permalink":"/es/kb-00043/","summary":"¿Por qué Docker no limpia la basura automáticamente? Si has tenido un servidor con Docker por más de un mes, habrás notado que el espacio en disco desaparece misteriosamente. Docker está diseñado bajo …","tags":null,"title":"Docker: Limpieza Automática de Imágenes y Logs"},{"content":"Objetivo: Eliminar el proceso manual de compilar y copiar la carpeta public/ al servidor. Implementaremos un pipeline que, al detectar un git push en la rama principal, compile el sitio y lo transfiera vía SFTP de forma segura utilizando llaves SSH.\nSeguridad: Implementación del menor privilegio En entornos de producción reales, no usamos root. El despliegue se realiza con un usuario restringido que solo tiene acceso a su propio directorio personal. Esto añade una capa de seguridad vital: si el …","date":"2026-03-04","permalink":"/es/kb-00044/","summary":"Objetivo: Eliminar el proceso manual de compilar y copiar la carpeta public/ al servidor. Implementaremos un pipeline que, al detectar un git push en la rama principal, compile el sitio y lo …","tags":null,"title":"Github: Guía Despliegue CI-CD de Hugo a Servidor con GitHub Actions Monorepo"},{"content":"Cuando implementamos soluciones de seguridad como Cortex XSIAM o centralizamos registros con Elasticsearch mediante Filebeat, uno de los requisitos más comunes es ingerir la actividad de resolución de nombres de nuestros Domain Controllers (DCs).\nPara lograr esto, el primer paso fundamental es habilitar el DNS Debug Logging en la configuración del servidor DNS de Windows. Sin embargo, esto no es simplemente marcar una casilla; hay consideraciones técnicas y de infraestructura críticas que debes …","date":"2026-03-04","permalink":"/es/kb-00041/","summary":"Cuando implementamos soluciones de seguridad como Cortex XSIAM o centralizamos registros con Elasticsearch mediante Filebeat, uno de los requisitos más comunes es ingerir la actividad de resolución de …","tags":null,"title":"DNS: Cómo habilitar DNS Debug Logging en Windows Server (y por qué tener cuidado)"},{"content":"¿Alguna vez has intentado migrar una Máquina Virtual en vCenter y te has encontrado con que la opción de Migrate\u0026amp;hellip; está completamente deshabilitada (en gris)?\nA menudo, al intentar encenderla o moverla, vCenter te arroja un mensaje indicando que la VM está anclada a un host (\u0026amp;ldquo;The virtual machine is pinned to a host\u0026amp;rdquo;). Esto suele ocurrir cuando un software de backup (como Veeam) deja una tarea colgada, o cuando una operación anterior falla, dejando la VM en un estado de bloqueo …","date":"2026-03-04","permalink":"/es/kb-00042/","summary":"¿Alguna vez has intentado migrar una Máquina Virtual en vCenter y te has encontrado con que la opción de Migrate\u0026hellip; está completamente deshabilitada (en gris)?\nA menudo, al intentar encenderla o …","tags":null,"title":"VMware: Unable to migrate VM (Migrate button greyed out) - Resuelto vía MOB"},{"content":"Domain Controller en Windows Core Si has seguido esta serie, ya sabes cómo levantar un Domain Controller principal y uno secundario utilizando la interfaz gráfica (Desktop Experience). Pero, si realmente queremos llevar nuestra infraestructura al siguiente nivel, minimizar riesgos\nEn esta tercera y última entrega, vamos a desplegar un Domain Controller utilizando Windows Server Core y puramente la línea de comandos (PowerShell).\n¿Por qué elegir Server Core para tu Active Directory? Si te …","date":"2026-03-04","permalink":"/es/kb-00040/","summary":"Domain Controller en Windows Core Si has seguido esta serie, ya sabes cómo levantar un Domain Controller principal y uno secundario utilizando la interfaz gráfica (Desktop Experience). Pero, si …","tags":null,"title":"Active Directory: Agregar Windows Core como Domain Controller."},{"content":"Todo buen SysAdmin sabe que hay un momento en la vida de cualquier infraestructura donde seguir emparchando sistemas legacy ya no es viable. Es hora de hacer un wipe, rediseñar la arquitectura y volver a desplegar desde cero.\nBienvenidos al nuevo mxlit.com.\nEl Cambio de Paradigma: Adiós al CMS pesado Durante mucho tiempo mantuve este espacio en plataformas tradicionales, pero como Ingeniero de Infraestructura, la idea de tener bases de datos corriendo, puertos expuestos y plugins vulnerables …","date":"2026-03-03","permalink":"/es/news-00001/","summary":"Todo buen SysAdmin sabe que hay un momento en la vida de cualquier infraestructura donde seguir emparchando sistemas legacy ya no es viable. Es hora de hacer un wipe, rediseñar la arquitectura y …","tags":null,"title":"Reboot del Sistema: Migración a Hugo y la nueva Knowledge Base"},{"content":"Trabajar con infraestructura de almacenamiento empresarial como Dell PowerScale (Isilon) suele dar tranquilidad por su alta disponibilidad. Sin embargo, cuando el mecanismo de autoprotección de OneFS entra en acción, puede desencadenar un efecto dominó que detiene la producción por completo.\nRecientemente nos enfrentamos a un incidente crítico en OneFS 9.7.1.3 donde un fallo de batería (BBU) escaló hasta la pérdida total de acceso a los discos compartidos (SMB/NFS) y la caída de la WebUI.\nEn …","date":"2026-03-03","permalink":"/es/kb-00039/","summary":"Trabajar con infraestructura de almacenamiento empresarial como Dell PowerScale (Isilon) suele dar tranquilidad por su alta disponibilidad. Sin embargo, cuando el mecanismo de autoprotección de OneFS …","tags":null,"title":"Isilon OneFS: Cómo un fallo de BBU tira tu clúster (y el riesgo de forzar la recuperación)"},{"content":"¿Por qué es necesario mover los roles FSMO? En un entorno de Active Directory, no todos los Controladores de Dominio (DCs) son iguales. Aunque la mayoría de las tareas se replican de forma multidireccional, existen cinco funciones críticas denominadas FSMO (Flexible Single Master Operation) que solo puede ejecutar un servidor a la vez para evitar conflictos de escritura y corrupción en la base de datos ntds.dit.\nMover estos roles no es solo un capricho administrativo; es una necesidad operativa …","date":"2026-02-20","permalink":"/es/kb-00038/","summary":"¿Por qué es necesario mover los roles FSMO? En un entorno de Active Directory, no todos los Controladores de Dominio (DCs) son iguales. Aunque la mayoría de las tareas se replican de forma …","tags":null,"title":"Mover roles FSMO"},{"content":"Los roles FSMO (Flexible Single Master Operations) son roles críticos en un entorno de Active Directory que se asignan a uno o más controladores de dominio para garantizar que ciertas tareas administrativas y de replicación se manejen de manera centralizada. Existen cinco roles FSMO, y cada uno tiene una función específica en el funcionamiento de Active Directory. A continuación, te detallo para qué sirve cada uno:\n1. PDC Emulator (Emulador de PDC) Función Principal: Este rol es responsable de …","date":"2026-02-20","permalink":"/es/kb-00037/","summary":"Los roles FSMO (Flexible Single Master Operations) son roles críticos en un entorno de Active Directory que se asignan a uno o más controladores de dominio para garantizar que ciertas tareas …","tags":null,"title":"Función de roles FSMO"},{"content":"IntroducciÃ³n Seguramente te ha pasado: expandes el disco virtual en Proxmox o VMware, entras al Disk Management de Windows con la intenciÃ³n de extender tu particiÃ³n principal, y te encuentras con que la opciÃ³n \u0026amp;ldquo;Extend Volume\u0026amp;rdquo; estÃ¡ en gris (deshabilitada).\nÂ¿Por quÃ© sucede esto? La razÃ³n es puramente geomÃ©trica. Para que Windows pueda extender una particiÃ³n, el espacio no asignado (Unallocated Space) debe ser contiguo y estar ubicado inmediatamente a la derecha del volumen …","date":"2026-01-21","permalink":"/es/kb-00036/","summary":"IntroducciÃ³n Seguramente te ha pasado: expandes el disco virtual en Proxmox o VMware, entras al Disk Management de Windows con la intenciÃ³n de extender tu particiÃ³n principal, y te encuentras con …","tags":null,"title":"Como extender el disco cuando hay otra particiÃ³n en medio"},{"content":"Introducción Llegado a este punto debimos de haber concluido con lo siguiente:\nExtendido el esquema de Active Directory Preparado el dominio para Exchange Haber instalado los prerequisitos de Exchange Server Si hemos realizado todo lo anterior tal como se indica en los post anteriores, procederemos a realizar la instalación de Exchange.\nPara ello monta nuevamente el ISO y ejecuta el archivo. Setup.exe\nTe preguntará si deseas conectarte a Internet para que revise si hay actualizaciones, …","date":"2023-08-05","permalink":"/es/kb-00035/","summary":"Introducción Llegado a este punto debimos de haber concluido con lo siguiente:\nExtendido el esquema de Active Directory Preparado el dominio para Exchange Haber instalado los prerequisitos de Exchange …","tags":null,"title":"Exchange: Como instalar Exchange Server"},{"content":"Introducción Por motivos de seguridad y rendimiento, se recomienda instalar Exchange solo en servidores miembros y no en servidores de Active Directory.\nEn este post veremos una serie de pre requisitos que son necesarios para la instalación de Exchange.\nPara ello comenzaremos con ejecutar el siguiente comando en PowerShell como administrador.\nInstall-WindowsFeature NET-Framework-45-Features, RPC-over-HTTP-proxy, RSAT-Clustering, RSAT-Clustering-CmdInterface, RSAT-Clustering-Mgmt, …","date":"2023-08-04","permalink":"/es/kb-00034/","summary":"Introducción Por motivos de seguridad y rendimiento, se recomienda instalar Exchange solo en servidores miembros y no en servidores de Active Directory.\nEn este post veremos una serie de pre …","tags":null,"title":"Exchange: Como instalar prerequisitos de Exchange Server"},{"content":"Introducción Exchange usa Active Directory para almacenar información sobre los buzones y la configuración de los servidores de Exchange en la organización. Antes de instalar Exchange Server, debe preparar el bosque de Active Directory y sus dominios para la nueva versión de Exchange. Hay dos formas de hacerlo:\nEste paso es parecido a lo que realizamos en el post anterior, los requisitos son los mismos.\nAbiremos CMD como administrador\nEjecutamos el siguiente comando setup.exe /PrepareAD …","date":"2023-08-03","permalink":"/es/kb-00033/","summary":"Introducción Exchange usa Active Directory para almacenar información sobre los buzones y la configuración de los servidores de Exchange en la organización. Antes de instalar Exchange Server, debe …","tags":null,"title":"Exchange: Como preparar el dominio para Exchange"},{"content":"Introducción Ubuntu es uno de los sistemas operativos Linux más populares y confiables en el mercado, y una de sus versiones más utilizadas es Ubuntu 20.04 LTS (Long Term Support). Sin embargo, la llegada de Ubuntu 22.04 LTS trae consigo numerosas mejoras y ventajas que hacen que valga la pena considerar una actualización. En este artículo, exploraremos las razones para actualizar de Ubuntu 20.04 LTS a Ubuntu 22.04 LTS, las ventajas de utilizar versiones LTS y detallaremos las mejoras clave que …","date":"2023-07-30","permalink":"/es/kb-00030/","summary":"Introducción Ubuntu es uno de los sistemas operativos Linux más populares y confiables en el mercado, y una de sus versiones más utilizadas es Ubuntu 20.04 LTS (Long Term Support). Sin embargo, la …","tags":null,"title":"Como actualizar de Ubuntu 20.04 LTS a Ubuntu 22.04 LTS"},{"content":"Introducción En este post veremos como extender el esquema de Active Directory y prepararlo para la instalación de Exchange.\nEl Esquema de Active Directory es un componente fundamental de la tecnología de administración de red desarrollada por Microsoft, conocida como Active Directory. En términos sencillos, podríamos pensar en el esquema como el “ADN” de Active Directory, ya que define y organiza la estructura y atributos de los objetos que se pueden almacenar en el directorio.\nEn un contexto …","date":"2023-07-30","permalink":"/es/kb-00032/","summary":"Introducción En este post veremos como extender el esquema de Active Directory y prepararlo para la instalación de Exchange.\nEl Esquema de Active Directory es un componente fundamental de la …","tags":null,"title":"Exchange: Como extender el esquema de Active Directory"},{"content":"Introducción Antes de iniciar cualquier configuración, debemos comprobar los requisitos de AD para poder iniciar la instalación de Exchange en nuestro entorno.\nLos requisitos mínimos de nuestro controlador de dominio deben de ser Windows Server 2008 R2 Datacenter RTM o posterior.\nEl bosque de Active Directory lo minimo tambien es Windows Server 2008 R2 o versiones posteriores.\nTodos estos requisitos de manera detallada los pueden encontrar en el siguiente link. Otro punto es tener instalado .NET …","date":"2023-07-30","permalink":"/es/kb-00031/","summary":"Introducción Antes de iniciar cualquier configuración, debemos comprobar los requisitos de AD para poder iniciar la instalación de Exchange en nuestro entorno.\nLos requisitos mínimos de nuestro …","tags":null,"title":"Exchange: Verificar requisitos de AD para Exchange Server"},{"content":"Introducción Primero hagamos una pequeña explicación del por que se deben de utilizar certificados SSL y que es Let’s Encrypt.\nEn el mundo digital actual, la seguridad en línea es una preocupación primordial para todas las empresas y sitios web. Los ciberataques y el robo de información sensible están en aumento, y los usuarios se han vuelto más conscientes de la importancia de navegar por la web de manera segura. Una de las formas más efectivas de proteger la privacidad y la integridad de los …","date":"2023-07-20","permalink":"/es/kb-00029/","summary":"Introducción Primero hagamos una pequeña explicación del por que se deben de utilizar certificados SSL y que es Let’s Encrypt.\nEn el mundo digital actual, la seguridad en línea es una preocupación …","tags":null,"title":"Cómo obtener certificados gratuitos SSL de Let’s Encrypt con Certify The Web"},{"content":"Introducción El directorio SYSVOL es una carpeta en los controladores de dominio de Windows que contiene información y datos necesarios para que el sistema de inicio de sesión y otras funciones de Active Directory funcionen correctamente. SYSVOL es esencial para la replicación de controladores de dominio y la coherencia de los datos de Active Directory en todo el dominio.\nCuando la replicación del SYSVOL falla entre controladores de dominio, puede causar problemas graves en la funcionalidad de …","date":"2023-02-13","permalink":"/es/kb-00028/","summary":"Introducción El directorio SYSVOL es una carpeta en los controladores de dominio de Windows que contiene información y datos necesarios para que el sistema de inicio de sesión y otras funciones de …","tags":null,"title":"Active Directory: La carpeta SYSVOL no se replica"},{"content":"Introducción Active Directory (AD) es un servicio de directorio de Microsoft que permite a los administradores de sistemas centralizar la gestión de usuarios, grupos y recursos en una red.\nUna de las funcionalidades de AD es la posibilidad de configurar objetos de configuración de contraseñas (Password Settings Objects, PSOs) para establecer políticas de seguridad para las contraseñas de los usuarios.\nLos PSOs son diferentes a las políticas de password que podemos agregar mediante GPO, los PSOs …","date":"2023-01-13","permalink":"/es/kb-00027/","summary":"Introducción Active Directory (AD) es un servicio de directorio de Microsoft que permite a los administradores de sistemas centralizar la gestión de usuarios, grupos y recursos en una red.\nUna de las …","tags":null,"title":"Active Directory: Password Settings Objects (PSOs)"},{"content":"Introducción En este post veremos paso a paso como hacer un upgrade a un servidor ESXI Standalone, con un método online como offline.\nEl proceso requiere que el servidor esté en modo mantenimiento y necesitará un reinicio al finalizar, por lo que recomiendo mover todas las VM’s a otro Host en caso de encontrarse en un cluster.\nPara este este procedimiento utilizaré el servidor previamente creado en el post Como instalar un servidor ESXI. Como podemos ver la versión de ese servidor es una versión …","date":"2022-06-08","permalink":"/es/kb-00026/","summary":"Introducción En este post veremos paso a paso como hacer un upgrade a un servidor ESXI Standalone, con un método online como offline.\nEl proceso requiere que el servidor esté en modo mantenimiento y …","tags":null,"title":"VMware: Como actualizar un servidor ESXI"},{"content":"Introducción En este post veremos paso a paso como instalar VMware vRealize Operations Manager.\n¿Pero qué es VMware vRealize Operations Manager?. vRealize Operations Manager es una herramienta de VMware que ayuda a los administradores de IT a monitorear, hacer troubleshooting y administrar la salud y capacidad de toda la infraestructura virtual en VMware.\nVMware vRealize Operations Manager coleeciona datos del performance de cada uno de los objetos dentro de nuestro entorno, almacena, analisa la …","date":"2022-06-07","permalink":"/es/kb-00025/","summary":"Introducción En este post veremos paso a paso como instalar VMware vRealize Operations Manager.\n¿Pero qué es VMware vRealize Operations Manager?. vRealize Operations Manager es una herramienta de …","tags":null,"title":"VMware: Como instalar vRealize Operations Manager"},{"content":"Introducción En este post veremos paso a paso como instalar un el Hypervisor ESXI de Vmware… pero, ¿Qué es un Hypervisor?.\nUn Hypervisor es un software que permite que un servidor pueda prestar recursos a diferentes máquinas virtuales alojadas en él mediante el uso de recursos compartidos, como la memoria y el procesamiento.\nEn general podemos encontrar dos tipos de Hypervisores. Los denominados Tipo 1 que son aquellos que se instalan directamente en el equipo y los denominados Tipo 2 que son …","date":"2022-06-05","permalink":"/es/kb-00024/","summary":"Introducción En este post veremos paso a paso como instalar un el Hypervisor ESXI de Vmware… pero, ¿Qué es un Hypervisor?.\nUn Hypervisor es un software que permite que un servidor pueda prestar …","tags":null,"title":"VMware: Como instalar un Servidor ESXI"},{"content":"IntroducciÃ³n En este post explicarÃ© como extender la licencia de prueba que ofrece Microsoft para Windows Server y por que es importante mantener Windows Server activado.\nComo bien saben Microsoft ofrece Windows Server de manera gratuita por un periodo de prueba de 180 dÃ­as, pasado este tiempo â€œdebemosâ€ de ingresar una licencia valida de lo contrario el sistema quedarÃ¡ desactivado y esto puedo causar una serie de inconvenientes, como el que se desactiven ciertas opciones personalizadas, …","date":"2022-03-28","permalink":"/es/kb-00023/","summary":"IntroducciÃ³n En este post explicarÃ© como extender la licencia de prueba que ofrece Microsoft para Windows Server y por que es importante mantener Windows Server activado.\nComo bien saben Microsoft …","tags":null,"title":"Windows Server: Como extender el periodo de prueba"},{"content":"Introducción En este post mostraré como configurar con las mejores prácticas el archivo de paginación para los servidores Exhange Server 2013/2016, para el caso de Exchange Server 2019 cambia un poco pero mostraré las diferencias en cuanto al paginado.\nMemoria RAM y archivo de paginación recomendado para las versiones 2013/2016\nAntes de continuar se debe de tomar en cuanta lo siguiente.\nPara el rol de Mailbox lo mínimo recomendado es es usar 8GB de RAM. Para el rol de Edge Transport el mínimo …","date":"2022-01-06","permalink":"/es/kb-00022/","summary":"Introducción En este post mostraré como configurar con las mejores prácticas el archivo de paginación para los servidores Exhange Server 2013/2016, para el caso de Exchange Server 2019 cambia un poco …","tags":null,"title":"Exchange: Configurar el archivo de paginación"},{"content":"Introducción Lo primero que se debe de tomar en cuenta antes de querer implementar Exchange Server, es saber sobre son las diferentes versiones disponibles, actualmente hay dos versiones disponibles: La versión Standard y Enterprise, aquí verás cuales son las diferencias entre ellas para saber cual se ajusta más a tus necesidades.\nEnterprise Edition\nTiene un máximo de 100 bases de datos montadas por servidor. El tamaño máximo es de 16TB. Standard Edition\nEstá limitada a 5 bases de datos montadas …","date":"2022-01-06","permalink":"/es/kb-00021/","summary":"Introducción Lo primero que se debe de tomar en cuenta antes de querer implementar Exchange Server, es saber sobre son las diferentes versiones disponibles, actualmente hay dos versiones disponibles: …","tags":null,"title":"Exchange: Versiones de Exchange Server"},{"content":"Introducción En este post veremos como configurar y promover un segundo controlador de Dominio.\nTener un segundo controlador de dominio podría decir que es algo crucial ya que éste servirá de respaldo en caso de que controlador principal llegue a fallar, siempre es bueno tener una redundancia, en caso de no contar con un controlador de dominio extra y si por algún motivo el controlador primario llega a fallar, todos los usuarios podrían quedar sin acceso a los diferentes sistemas.\nPara evitar …","date":"2021-12-31","permalink":"/es/kb-00019/","summary":"Introducción En este post veremos como configurar y promover un segundo controlador de Dominio.\nTener un segundo controlador de dominio podría decir que es algo crucial ya que éste servirá de respaldo …","tags":null,"title":"ADDS: Configurar y promover un segundo controlador de Dominio."},{"content":"IntroducciÃ³n En este post veremos como configurar un servidor DHCP, agregar el rol necesario y configurar los scopes.\nTener un servidor DHCP dentro de la organizaciÃ³n es fundamental y aquÃ­ veremos la configuraciÃ³n paso a paso.\nPara este post usarÃ© el Domain Controller principal para agregar el rol de DHCP, si bien es cierto que esto es habitual en muchos entornos, hay que tomar en cuanta la cantidad de clientes que estarÃ¡n conectados para no tener impacto en el rendimiento del servidor. …","date":"2021-12-31","permalink":"/es/kb-00020/","summary":"IntroducciÃ³n En este post veremos como configurar un servidor DHCP, agregar el rol necesario y configurar los scopes.\nTener un servidor DHCP dentro de la organizaciÃ³n es fundamental y aquÃ­ veremos …","tags":null,"title":"DHCP: Como configurar un DHCP desde cero"},{"content":"Introducción En este post veremos como aregar una LAN adicional a PFSense,\nPFSense es un firewall/enrutador basado en FreeBSD el cual es de código abierto, puede ser instalado de manera física o virtual, sin duda PFSense se ha posicionado como una gran alternativa para su uso como firewall ya que es bastante configurable con sus extensa lista de paquetes que permite expandir sus funcionalidades.\nLa versión Community la pueden descargar desde este enlace.\nExplicado muy brevemente que es PFsense y …","date":"2021-11-13","permalink":"/es/kb-00018/","summary":"Introducción En este post veremos como aregar una LAN adicional a PFSense,\nPFSense es un firewall/enrutador basado en FreeBSD el cual es de código abierto, puede ser instalado de manera física o …","tags":null,"title":"PFSense: Agregar una LAN adicional"},{"content":"Introducción Como hemos visto en posts anteriores la manera típica de crear nuevas máquinas virtuales es a través de templates, nosotros como administradores necesitamos tener los templates actualizados, tener uno o dos templates no supone un reto ni mucho consumo de tiempo, pero si se tienen varios templates en diferentes locaciones como por ejemplo: 3 templates en Mexicali, 3 en Tijuana, 3 en Ensenada y otros 3 en alguna otra parte (Solo por decir algunos), esta tarea puede resultar un poco …","date":"2021-11-07","permalink":"/es/kb-00017/","summary":"Introducción Como hemos visto en posts anteriores la manera típica de crear nuevas máquinas virtuales es a través de templates, nosotros como administradores necesitamos tener los templates …","tags":null,"title":"VMware: Actualizar templates de Windows en Vmware con PowerCLI"},{"content":"Introducción En este post veremos como crear una nueva VM desde un template, en posts anteriores vimos como crear una VM desde cero sin embargo lo ideal es crear VMs a partir de un template. Aquí veremos como realizar esta tarea desde VCenter (método gráfico) y desde PowerShell.\nHacer clic derecho dentro de donde se desea crear la VM (en este caso utilizaré el resource pool que he creado con anterioridad), después seleccionar New Virtual Machine….\nSeleccionar Deploy from template.\nSeleccionar el …","date":"2021-11-06","permalink":"/es/kb-00016/","summary":"Introducción En este post veremos como crear una nueva VM desde un template, en posts anteriores vimos como crear una VM desde cero sin embargo lo ideal es crear VMs a partir de un template. Aquí …","tags":null,"title":"VMware: Como crear una máquina virtual desde un template – GUI/PowerCLI"},{"content":"Introducción En este post veremos como crear una máquina virtual en un template que nos servirá para crear máquinas virtuales a partir de aquí.\nLes recomiendo actualizar Windows en su totalidad antes de crear el template, una vez hecho podemos proceder.\nSeleccionar la máquina virtual que se desea convertir en template, hacer clic en acciones, seleccionar template y después convertir en template.\nAceptar la advertencia.\nComo se ve en la imagen el template ha desaparecido del resource pool.\nEl …","date":"2021-11-02","permalink":"/es/kb-00015/","summary":"Introducción En este post veremos como crear una máquina virtual en un template que nos servirá para crear máquinas virtuales a partir de aquí.\nLes recomiendo actualizar Windows en su totalidad antes …","tags":null,"title":"VMware: Como convertir una máquina virtual en template, desde GUI/PowerCLI"},{"content":"Introducción En este post veremos como crear una nueva máquina virtual desde cero, si bien lo ideal es crear máquinas virtuales desde un template, aquí veremos como hacerlo en caso de no contar con uno, en futuros post pondré como crear un template desde una máquina virtual existente y a partir de ahí crear máquinas virtuales desde un template.\nHacer clic derecho en el cluster o en el resource pool donde queremos que esté la nueva máquina virtual, seleccionar “New Virtual Machine…“\nSeleccionar …","date":"2021-10-31","permalink":"/es/kb-00014/","summary":"Introducción En este post veremos como crear una nueva máquina virtual desde cero, si bien lo ideal es crear máquinas virtuales desde un template, aquí veremos como hacerlo en caso de no contar con …","tags":null,"title":"VMware: Como crear una nueva máquina virtual desde cero."},{"content":"Introducción En este post veremos como agregar otro dominio a exchange server.\nPrimeramente, debemos de obtener un dominio, puede ser uno que hayan comprado o utilizar cualquier dominio gratuito, editar los registros MX del nuevo dominio para que apunten a nuestro Exchange. Para obtener un dominio gratuito les dejo el enlace aquí.\nPara este ejemplo utilizaré el dominio mxlitpro.tk que fue previamente creado. Nota: Utilizaré screenshots de los DNS de freenom por lo que puede variar dependiendo de …","date":"2021-10-27","permalink":"/es/kb-00013/","summary":"Introducción En este post veremos como agregar otro dominio a exchange server.\nPrimeramente, debemos de obtener un dominio, puede ser uno que hayan comprado o utilizar cualquier dominio gratuito, …","tags":null,"title":"Exchange: Como agregar otro dominio de correo"},{"content":"Introducción Hace un par de días me pidieron ayuda para copiar los grupos de seguridad de un usuario a un nuevo usuario, si bien es cierto que podemos realizar esta tarea de forma manual, aveces una simple línea de código nos puede ahorrar este trabajo, esto viene a ayudar cuando el nuevo usuario pertenece al mismo departamento del usuario que tiene los grupos que queremos copiar.\nHay algo que se debe de tomar en cuenta antes de realizar esto, deben de estar cocientes de que el usuario con los …","date":"2021-10-14","permalink":"/es/kb-00012/","summary":"Introducción Hace un par de días me pidieron ayuda para copiar los grupos de seguridad de un usuario a un nuevo usuario, si bien es cierto que podemos realizar esta tarea de forma manual, aveces una …","tags":null,"title":"Powershell: Como pasar grupos de seguridad de un usuario a otro"},{"content":"Introducción En este post veremos como poder alertar a los usuarios cuando su password de dominio expirará pronto, para ello crearemos un script en PowerShell.\nEste script lo he divido en 3 funciones de las cuales explicaré cada una de ellas.\nSend-Email Send-Email Esta función básicamente recibe 3 paramentros, los cuales son: Nombre de usuario, correo de usuario y días restantes cuando el password expirará. En este caso estoy usando correo sin autenticar, deben de tomar en cuenta que usar …","date":"2021-10-08","permalink":"/es/kb-00011/","summary":"Introducción En este post veremos como poder alertar a los usuarios cuando su password de dominio expirará pronto, para ello crearemos un script en PowerShell.\nEste script lo he divido en 3 funciones …","tags":null,"title":"PowerShell: Enviar correo a usuarios cuando password expirará pronto."},{"content":" Procedimiento de Seguridad: Control de Administradores Locales\nHace tiempo me solicitaron buscar un método para realizar ciertas medidas de seguridad y control con los usuarios que son administradores locales en cada uno de los servidores. Dichas medidas requerían lo siguiente:\nCreación de Grupos en AD: Crear un grupo de seguridad en Active Directory para cada servidor. Asignación de Permisos: Agregar el grupo creado al servidor correspondiente con el rol de administrador local. Migración de …","date":"2021-09-13","permalink":"/es/kb-00010/","summary":" Procedimiento de Seguridad: Control de Administradores Locales\nHace tiempo me solicitaron buscar un método para realizar ciertas medidas de seguridad y control con los usuarios que son …","tags":null,"title":"PowerShell: Crear grupos de seguridad para cada servidor, remover administradores locales y agregarlos al nuevo grupo."},{"content":"Introducción En este post mostraré como crear una un GPO para cumplir con los requerimientos mínimos en las políticas de passwords.\nLo primero será ingresar a Group Policy Management.\nGroup Policy Management Click derecho en Group Policy Objects y seleccionar New.\nAsignar un nombre relacionado a lo que queremos hacer.\nSeleccionar el GPO creado, click derecho y editar.\nDentro de las configuraciones del equipo, expandir las siguientes opciones: Policies, Windows Settings, Security Settings, …","date":"2021-09-02","permalink":"/es/kb-00009/","summary":"Introducción En este post mostraré como crear una un GPO para cumplir con los requerimientos mínimos en las políticas de passwords.\nLo primero será ingresar a Group Policy Management.\nGroup Policy …","tags":null,"title":"GPO: Cómo configurar políticas de passwords."},{"content":"Introducción La forma más fácil de crear usuarios en AD es sin duda usando Active Directory Users and Computers, claro, siempre y cuando sea uno o dos usuarios los que se desean crear, pero que pasa si deseamos crear multiples usuarios, en ese caso no creo que este método sea el más adecuado. Para ello utilizaremos PowerShell con el cmdlet New-ADUser.\nExisten multiples parametros que podemos usar con el cmdlet New-ADUser, si comprobamos la sintaxis obtendremos los siguiente:\nGet-Command …","date":"2021-08-31","permalink":"/es/kb-00008/","summary":"Introducción La forma más fácil de crear usuarios en AD es sin duda usando Active Directory Users and Computers, claro, siempre y cuando sea uno o dos usuarios los que se desean crear, pero que pasa …","tags":null,"title":"Powershell: Como crear nuevos usuarios en AD."},{"content":"Introducción En este post veremos como Instalar el rol de ADDS (Active Directory Domain Services) y como promover nuestro nuevo controlador de Dominio.\nUn controlador de dominio nos ayudará a poder administrar la autenticación de los usuarios, aplicar politicas, asignar roles y crear grupos de administración dentro de nuestra empresa.\nPara ello es recomendable seguir unos requisitos previos antes de continuar con la instalación del rol.\nNecesitaremos asignar un nombre que sea desriptivo a …","date":"2021-08-28","permalink":"/es/kb-00006/","summary":"Introducción En este post veremos como Instalar el rol de ADDS (Active Directory Domain Services) y como promover nuestro nuevo controlador de Dominio.\nUn controlador de dominio nos ayudará a poder …","tags":null,"title":"ADDS: Instalar, configurar y promover un controlador de Dominio"},{"content":"IntroducciÃ³n La ejecuciÃ³n de escript de PowerShell dentro de los equipos unidos al dominio por defecto se encuentran desactivados, si se intenta ejecutar un script, tendremos un mensaje diciendo que la politica se encuentra restringida.\nScript no permitidos Nosotros como administradores quizÃ¡s queramos implementar tareas programadas para realizar ciertas automatizaciones por lo que es necesario poder ejecutar scripts sin restricciones.\nSi bien es cierto que podemos modificar estos valores …","date":"2021-08-28","permalink":"/es/kb-00007/","summary":"IntroducciÃ³n La ejecuciÃ³n de escript de PowerShell dentro de los equipos unidos al dominio por defecto se encuentran desactivados, si se intenta ejecutar un script, tendremos un mensaje diciendo que …","tags":null,"title":"GPO: Habilitar ejecuciÃ³n de scripts."},{"content":"Introducción Hablemos de Freenom. Freenom es un proveedor de dominios donde podremos obtener dominios gratuitos durante un año, estos dominios funcionan igual que cualquier otro dominio y sirven perfectamente para entornos de pruebas y desarrollo, quizás la única limitante es que solo puedes obetener dominios que terminan en .tk, .ml, .ga, .cf o .gq. Nota: No recomiendo utilizar un dominio gratuito para producción.\nGuía Paso a Paso 1.- Ingresar en https://www.freenom.com y crea una cuenta.\n2.- …","date":"2021-08-27","permalink":"/es/kb-00005/","summary":"Introducción Hablemos de Freenom. Freenom es un proveedor de dominios donde podremos obtener dominios gratuitos durante un año, estos dominios funcionan igual que cualquier otro dominio y sirven …","tags":null,"title":"Como obtener un dominio gratuito con Freenom"},{"content":"IntroducciÃ³n SituaciÃ³n La delegaciÃ³n de control en Active Directory se puede volver de mucha ayuda cuando se tienen que administrar una gran cantidad de usuarios de diferentes locaciones, como administradores de sistemas pueden delegar permisos a personal de IT de diferentes branches para que Ã©stos se encarguen de administrar los usuarios pertenecientes a su ciudad. Claro, esto puede ser de gran ayuda cuando se tiene delegaciÃ³n de permisos y en su empresa no es necesario tener todo …","date":"2021-08-19","permalink":"/es/kb-00004/","summary":"IntroducciÃ³n SituaciÃ³n La delegaciÃ³n de control en Active Directory se puede volver de mucha ayuda cuando se tienen que administrar una gran cantidad de usuarios de diferentes locaciones, como …","tags":null,"title":"Active Directory: DelegaciÃ³n de control."},{"content":"IntroducciÃ³n SituaciÃ³n Esto es algo que he visto en diferentes lugares y es que en ocasiones ciertos usuarios con privilegios de administrador en un equipo unido a dominio, eliminan el grupo de domain admins u otros grupos que es requeridos para la organizaciÃ³n, ya sea para comprobar el estado del equipo o para hacer deploys de software como es el caso de SCCM.\nUna de las reglas bÃ¡sicas es: Nunca poner a los usuarios como administrador local, pero en caso de que sea algo requerido y quieren …","date":"2021-08-19","permalink":"/es/kb-00003/","summary":"IntroducciÃ³n SituaciÃ³n Esto es algo que he visto en diferentes lugares y es que en ocasiones ciertos usuarios con privilegios de administrador en un equipo unido a dominio, eliminan el grupo de …","tags":null,"title":"GPO: Mantener el grupo Domain Admins u otros grupos como administradores locales dentro de los equipos."},{"content":"Introducción En ocasiones es requerido agregar todos los miembros de un OU (Organization Unit) a un grupo de seguridad en active directory, pero… ¿Cómo podemos realizar esto desde PowerShell?.\nSolución La sintaxis es la siguiente:\nGet-ADUser -SearchBase \u0026amp;#34;OU=IT,OU=Networkingzone_Users,DC=NETWORKINGZONE,DC=NET\u0026amp;#34; -Filter * | ForEach-Object {Add-ADGroupMember -Identity \u0026amp;#39;Security-Test-Group\u0026amp;#39; -Members $_} Como se ve en la imagen, solamente cuento con 7 usuarios dentro del OU de IT y en …","date":"2021-08-14","permalink":"/es/kb-00001/","summary":"Introducción En ocasiones es requerido agregar todos los miembros de un OU (Organization Unit) a un grupo de seguridad en active directory, pero… ¿Cómo podemos realizar esto desde PowerShell?. …","tags":null,"title":"Powershell: Como agregar todos los usuarios de un OU a un grupo de seguridad"}]