
[{"content":"","date":"30 abril 2026","externalUrl":null,"permalink":"/","section":"","summary":"","title":"","type":"page"},{"content":"Guía paso a paso para crear un certificado autofirmado y usarlo para firmar archivos .rdp, para las advertencias de seguridad al abrirlos en Windows 11 después de instalar las actualizaciones de abril de 2026 KB5083769.\n📋 Requisitos # Privilegios de administrador en Terminal o VScode 🛠️ Paso 1: Crear un certificado autofirmado # Opción A: Usando PowerShell (Recomendada - Más Rápida) # Abre PowerShell como Administrador y ejecuta:\nNew-SelfSignedCertificate -Type CodeSigningCert -Subject \u0026#34;CN=MyRDPCert\u0026#34; -CertStoreLocation \u0026#34;Cert:\\LocalMachine\\My\u0026#34; Opción B: Usando el complemento MMC # Presiona Win + R, escribe certlm.msc y presiona Enter\nExpande Personal → haz clic derecho en Certificados → Todas las tareas → Solicitar nuevo certificado\nSigue el asistente y crea un certificado con propósito de Firma de código\nNómbralo como prefieras (ej: \u0026ldquo;Mi Firma RDP\u0026rdquo;)\n📄 Paso 2: Obtener la huella digital (Thumbprint) # Desde PowerShell (Más Rápido)\nGet-ChildItem -Path \u0026#34;Cert:\\LocalMachine\\My\u0026#34; | Where-Object { $_.Subject -like \u0026#34;*RDP-Firma-Local*\u0026#34; } | Format-List Subject, Thumbprint Desde el complemento MMC Abre certlm.msc → Personal → Certificados\nDoble clic en tu certificado\nVe a la pestaña Detalles\nBusca el campo Huella digital\nCopia el valor y elimina todos los espacios (debe quedar una cadena continua)\nImportant ⚠️ La huella debe ser una cadena continua sin espacios y debe ser SHA256 (64 caracteres) para rdpsign /sha256.\nEjemplo válido SHA256: 3f2c1b0e4d5c6b7a94a1e8a27d8f257f8d7d5d9a3f2c1b0e4d5c6b7a94a1e8a27d8f257f8\n✍️ Paso 3: Firmar el archivo RDP # Abre Símbolo del sistema (cmd.exe) como Administrador\nEjecuta el siguiente comando:\nrdpsign /sha256 \u0026#34;HUELLA_DIGITAL_SIN_ESPACIOS\u0026#34; \u0026#34;C:\\ruta\\completa\\a\\tu\\archivo.rdp\u0026#34; Ejemplo práctico:\nrdpsign /sha256 a94a1e8a27d8f257f8d7d5d9a3f2c1b0e4d5c6b7 \u0026#34;C:\\Users\\Usuario\\Desktop\\servidor.rdp\u0026#34; ✅ Paso 4: Verificar la firma (Opcional) # Para verificar que el archivo está firmado correctamente sin modificarlo:\nrdpsign /l \u0026#34;C:\\ruta\\archivo.rdp\u0026#34; Si la firma es válida, verás un mensaje confirmándolo o puedes abrir el archivo RDP con notepad y verificar la firma.\n🚀 Paso 5: Hacer que Windows confíe en tu firma # Para que Windows no muestre la advertencia de \u0026ldquo;Editor no confiable\u0026rdquo;:\nInstalar el certificado en el almacén raíz powershell\nExportar el certificado con PowerShell # Puedes utilizar la MMC y exportar el certificado manualmente utilizando x.509 codificado base 64 .CER o utilizar en PowerShell\n$cert = Get-ChildItem -Path \u0026#34;Cert:\\LocalMachine\\My\u0026#34; | Where-Object { $_.Subject -like \u0026#34;*RDP-Firma-Local*\u0026#34; } Export-Certificate -Cert $cert -FilePath \u0026#34;C:\\Temp\\mi-firma-rdp.cer\u0026#34; La importanción la puedes realizar vía MMC en:\nEntidades de certificación de raiz de confianza Editores de confianza Puedes importar los certificados también vía PowerShell:\nImport-Certificate -FilePath \u0026#34;C:\\Temp\\mi-firma-rdp.cer\u0026#34; -CertStoreLocation \u0026#34;Cert:\\LocalMachine\\Root\u0026#34; Configurar Directiva de Grupo (GPO) # Note Puedes distribuir el certificado de firma por GPO a los equipos del dominio para que confíen solo en esos .RDP con la firma establecida.\nPresiona Win + R, escribe gpedit.msc y presiona Enter\nNavega a:\nConfiguración del Equipo → Plantillas Administrativas → Componentes de Windows → Servicios de Escritorio Remoto → Cliente de Conexión a Escritorio Remoto Habilita la opción: Especificar las huellas digitales SHA1 de los certificados que representan editores .rdp de confianza Habilita la directiva y agrega la Huella, puedes separar por , diferentes Thumbprint\nHaz clic en Aceptar\n✅ Verificación # Para confirmar que todo funciona correctamente:\nAbre el archivo .rdp firmado con editor de texto y verifica que contenga la firma digital La advertencia de \u0026ldquo;Editor no confiable\u0026rdquo; debería desaparecer al abrir el archivo Puedes verificar el estado de la firma con: rdpsign /l \u0026quot;archivo.rdp\u0026quot; ⚠️ Solución de Problemas # Problema Causa Solución \u0026ldquo;El certificado no es válido\u0026rdquo; El certificado no es para Firma de Código Crear un nuevo certificado con -Type CodeSigningCert Error al firmar Certificado no encontrado Verificar que la huella digital sea correcta (sin espacios) Windows sigue mostrando advertencia El certificado no está en Raíz de Confianza Importar el certificado en Cert:\\LocalMachine\\Root rdpsign no se encuentra El comando no está en PATH Usar la ruta completa: C:\\Windows\\System32\\rdpsign.exe 📝 Notas Adicionales # Certificados autofirmados: Solo son válidos en tu equipo o en equipos donde los importes específicamente Dominios: Si usas Active Directory, distribuye el certificado por GPO para centralizar la confianza Seguridad: Los certificados autofirmados no son verificados por una autoridad externa, son solo para evitar advertencias locales KB5083769: Esta actualización aumentó los requisitos de seguridad para los archivos .rdp, siendo necesaria esta firma 📹 Video completo # 🔗 Referencias # Microsoft - Remote Desktop Connection Manager KB5083769 - RDP Security Updates New-SelfSignedCertificate - PowerShell rdpsign - Firma de archivos RDP ","date":"30 abril 2026","externalUrl":null,"permalink":"/post/2026/new-selfsigned-certificate-rdp/","section":"Posts","summary":"","title":"Auto-firmar archivos RDP en Windows 11","type":"post"},{"content":"","date":"30 abril 2026","externalUrl":null,"permalink":"/categories/","section":"Categories","summary":"","title":"Categories","type":"categories"},{"content":"","date":"30 abril 2026","externalUrl":null,"permalink":"/post/","section":"Posts","summary":"","title":"Posts","type":"post"},{"content":"","date":"30 abril 2026","externalUrl":null,"permalink":"/tags/rdp/","section":"Tags","summary":"","title":"RDP","type":"tags"},{"content":"","date":"30 abril 2026","externalUrl":null,"permalink":"/tags/","section":"Tags","summary":"","title":"Tags","type":"tags"},{"content":"","date":"30 abril 2026","externalUrl":null,"permalink":"/categories/windows/","section":"Categories","summary":"","title":"Windows","type":"categories"},{"content":"Este script de tipo batch (.bat) permite habilitar el Editor de Directivas de Grupo (gpedit.msc) en ediciones de Windows donde no está disponible por defecto, como Windows Home.\nEl script funciona instalando manualmente paquetes internos del sistema relacionados con las políticas de grupo utilizando la herramienta DISM.\n⚙️ ¿Qué hace el código en términos generales? # Busca en el sistema los paquetes relacionados con:\nGroup Policy Client Extensions Group Policy Client Tools Genera un listado de estos paquetes en un archivo temporal (List.txt).\nRecorre cada paquete encontrado.\nUsa DISM para instalar dichos paquetes en el sistema en ejecución.\nPermite que el sistema tenga acceso al editor de políticas de grupo (gpedit.msc).\n🧾 Código del script # @echo off pushd \u0026#34;%~dp0\u0026#34; dir /b %SystemRoot%\\servicing\\Packages\\Microsoft-Windows-GroupPolicy-ClientExtensions-Package~3*.mum \u0026gt;List.txt dir /b %SystemRoot%\\servicing\\Packages\\Microsoft-Windows-GroupPolicy-ClientTools-Package~3*.mum \u0026gt;\u0026gt;List.txt for /f %%i in (\u0026#39;findstr /i . List.txt 2^\u0026gt;nul\u0026#39;) do dism /online /norestart /add-package:\u0026#34;%SystemRoot%\\servicing\\Packages\\%%i\u0026#34; pause 🚀 Cómo usar el script # 1. Crear el archivo # Abre el Bloc de notas. Copia el código anterior. Guarda el archivo como: gpedit.bat ⚠️ Asegúrate de que la extensión sea .bat y no .txt.\n2. Ejecutar como administrador # Haz clic derecho sobre el archivo. Selecciona \u0026ldquo;Ejecutar como administrador\u0026rdquo;. 3. Esperar la instalación # El proceso puede tardar unos minutos. Verás cómo DISM instala los paquetes. 4. Verificar que gpedit funciona # Presiona Win + R. Escribe: gpedit.msc Presiona Enter. Si todo salió bien, se abrirá el Editor de Directivas de Grupo.\n⚠️ Consideraciones importantes # Este método no es oficial. No convierte Windows Home en Pro. Algunas políticas pueden no funcionar completamente. Se recomienda crear un punto de restauración antes de ejecutar el script. 🛠️ Posibles problemas # ❌ gpedit.msc no abre # Reinicia el sistema. Verifica que ejecutaste el script como administrador. ❌ Errores en DISM # Ejecuta en CMD como administrador:\nsfc /scannow Luego intenta nuevamente.\n🧠 Conclusión # Este script es una forma práctica de habilitar herramientas avanzadas de administración en Windows Home reutilizando componentes que ya existen en el sistema pero no están activados por defecto.\n📽️ Video completo # ","date":"29 abril 2026","externalUrl":null,"permalink":"/post/2026/gpedit-windows-home/","section":"Posts","summary":"","title":"Activar gpedit.msc en Windows Home usando script","type":"post"},{"content":" Script si solo quieres convertir SQL a Markdown: wordpress_sql_to_markdown.py\nScript SQL a Markdown con referencia a Images en directorio Uploads: wordpress_sql_to_hugo.py\nMigrador avanzado para convertir un backup .sql de WordPress a una estructura markdown, incluyendo:\n✅ Conversión de posts a Markdown ✅ Recuperación de categorías ✅ Recuperación de tags ✅ Recuperación de autores ✅ Reconstrucción de imágenes embebidas dentro del contenido ✅ Recuperación de Featured Images (thumbnails destacadas) ✅ Copia automática de la carpeta uploads a static/uploads ✅ Front Matter profesional compatible con Hugo ✅ Limpieza de HTML innecesario de WordPress ¿Qué problema resuelve? # Si tienes un blog de WordPress antiguo y solamente conservas:\nel backup de base de datos .sql y la carpeta wp-content/uploads este script te permite reconstruir prácticamente todo el blog para migrarlo a:\nHugo GitHub Pages Netlify Cloudflare Pages cualquier hosting estático sin necesidad de volver a instalar WordPress.\nEstructura esperada de archivos # Debes tener una carpeta de trabajo similar a esta:\nwordpress-recovery/ │ ├── wp_blog_file.sql ├── wordpress_sql_to_markdown.py ├── wordpress_sql_to_markdown_images_uploads.py └── uploads/ ├── 2015/ ├── 2016/ ├── 2017/ └── ... Requisitos # Instalar Python 3 en Windows/Linux/Mac Descargar Python desde:\nhttps://www.python.org/downloads/\nDurante la instalación en Windows recuerda marcar: Add Python to PATH\nInstalar dependencias necesarias Abrir CMD / PowerShell / Terminal y ejecutar:\npy -m pip install markdownify beautifulsoup4 o en Linux/Mac:\npython3 -m pip install markdownify beautifulsoup4 ¿Cómo ejecutar el script? # Ubícate dentro de la carpeta wordpress-recovery y ejecuta:\nEn Windows python wordpress_sql_to_markdown.py En Linux / Mac python3 wordpress_sql_to_markdown.py ¿Qué genera el script? # Al finalizar tendrás esta estructura:\nwordpress-recovery/ │ ├── content/ │ └── posts/ │ ├── articulo-1.md │ ├── articulo-2.md │ └── ... │ └── static/ └── uploads/ ├── 2015/ ├── 2016/ └── ... ¿Qué contiene cada archivo Markdown? # Cada post se exporta:\ntitle: \u0026#34;Nombre del artículo\u0026#34; date: 2018-07-15 10:22:00 slug: nombre-del-articulo author: \u0026#34;admin\u0026#34; featured_image: \u0026#34;/uploads/2018/07/imagen-destacada.jpg\u0026#34; categories: tags: Advanced migration utility to recover legacy WordPress blogs from .sql database dumps and uploads/ folders into a fully compatible static site markdown structure.\n","date":"29 abril 2026","externalUrl":null,"permalink":"/post/2026/wordpress-sql-a-markdown/","section":"Posts","summary":"","title":"Convertir Database Wordpress SQL a markdown con Python","type":"post"},{"content":" 📍 Ruta del Registro # HKEY_LOCAL_MACHINE\\Software\\Policies\\Microsoft\\Windows NT\\Terminal Services\\Client\n⚙️ Valor Configurado # Nombre: RedirectionWarningDialogVersion Tipo: REG_DWORD Dato: 1 🧠 ¿Qué hace esta configuración? # Este valor controla el comportamiento del cuadro de advertencia relacionado con la redirección de recursos locales en conexiones de Escritorio Remoto (RDP).\nCuando se establece en:\n1 → Se utiliza una versión específica del cuadro de advertencia que aparece cuando se redirigen recursos como: Unidades locales Portapapeles Dispositivos USB Impresoras 🔐 ¿Por qué es importante? # En entornos empresariales, la redirección de recursos puede representar un riesgo de seguridad, ya que permite transferir datos entre el equipo local y el remoto.\nEsta clave permite:\nEstandarizar el comportamiento del aviso de seguridad. Asegurar que los usuarios reciban una advertencia consistente. Apoyar políticas de seguridad definidas mediante GPO o herramientas como Intune. 🏢 Escenarios comunes de uso # Implementaciones corporativas con políticas de seguridad estrictas. Ambientes donde se requiere control sobre la exfiltración de datos. Configuración gestionada mediante: Group Policy (GPO) Microsoft Intune Scripts de automatización ⚠️ Consideraciones # Este valor no desactiva la redirección, solo afecta la forma en que se presenta la advertencia al usuario. Debe ser aplicado con privilegios administrativos. Puede ser sobrescrito por políticas de dominio si existen. 📦 Ejemplo de archivo .reg # Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\\Software\\Policies\\Microsoft\\Windows NT\\Terminal Services\\Client] \u0026#34;RedirectionWarningDialogVersion\u0026#34;=dword:00000001 📹 Video completo # ","date":"29 abril 2026","externalUrl":null,"permalink":"/post/2026/rdp-advertencia-windows11-kb5083769/","section":"Posts","summary":"","title":"Eliminar advertencia de RDP en Windows 11 por Regedit","type":"post"},{"content":"","date":"29 abril 2026","externalUrl":null,"permalink":"/tags/regedit/","section":"Tags","summary":"","title":"Regedit","type":"tags"},{"content":"","date":"29 abril 2026","externalUrl":null,"permalink":"/categories/sql/","section":"Categories","summary":"","title":"SQL","type":"categories"},{"content":"","date":"29 abril 2026","externalUrl":null,"permalink":"/tags/wordpress/","section":"Tags","summary":"","title":"Wordpress","type":"tags"},{"content":"","date":"25 abril 2026","externalUrl":null,"permalink":"/tags/deployment/","section":"Tags","summary":"","title":"Deployment","type":"tags"},{"content":"En este artículo aprenderás a automatizar la instalación de Windows 11 mediante un archivo de respuesta (autounattend.xml) y a crear una ISO personalizada con la herramienta oscdimg, ideal para entornos de laboratorio, Hyper-V, Proxmox o VMware.\n📁 ¿Qué es autounattend.xml? # El archivo autounattend.xml le indica al instalador de Windows qué configuraciones aplicar automáticamente, como:\nCrear una cuenta local Establecer idioma, zona horaria y teclado Aceptar términos de licencia Saltar la conexión a Internet Configurar el nombre del equipo Con este archivo, puedes realizar instalaciones sin intervención del usuario, conocidas como instalaciones desatendidas.\n⚙️ Paso 1. Crear el archivo autounattend.xml # Puedes generar este archivo usando la herramienta oficial de Microsoft:\n📎 Windows System Image Manager (SIM)\nTambién puedes usar el sitio https://schneegans.de/windows/unattend-generator/ Modifica las opciones del archivo autonattend.xml que necesites para tu instalacion\n📦 Paso 2. Montar el ISO de Windows 11 # Podemos darle doble clic al ISO o montarlo con PowerShell\nMount-DiskImage -ImagePath \u0026#34;C:\\Win11.iso\u0026#34; Copia todo su contenido a una carpeta temporal en el Explorador de archivos o con robocopy:\nrobocopy D:\\ C:\\W11ISO /E Copia tu archivo autounattend.xml en la raíz de esa carpeta:\ncopy C:\\autounattend.xml C:\\Win11_Custom\\ 🧱 Paso 3. Instalar las herramientas del ADK # Para usar oscdimg, necesitas el Windows ADK (Assessment and Deployment Kit): 🔗 Descargar Windows ADK\nInstala también el componente Deployment Tools.\nDespués de la instalación, encontrarás oscdimg.exe en una ruta similar a:\nC:\\Program Files (x86)\\Windows Kits\\10\\Assessment and Deployment Kit\\Deployment Tools\\amd64\\Oscdimg\\oscdimg.exe 💽 Paso 4. Crear la ISO personalizada # Ejecuta el siguiente comando en PowerShell o en el símbolo del sistema (CMD):\noscdimg.exe\u0026#34; -m -o -u2 -udfver102 -bootdata:2#p0,e,bC:\\Win11_Custom\\boot\\etfsboot.com#pEF,e,bC:\\Win11_Custom\\efi\\microsoft\\boot\\efisys.bin C:\\W11_Custom C:\\ISOs\\Win11_Custom.iso ✅ Conclusión # Con este método puedes:\nAutomatizar instalaciones de Windows 11\nCrear usuarios locales sin conexión a Internet\nPersonalizar la configuración regional\nPreparar entornos de prueba o despliegue masivo\n","date":"25 abril 2026","externalUrl":null,"permalink":"/post/2026/iso-windows11-autounattend/","section":"Posts","summary":"","title":"Personalizar la instalación de Windows 11 con un archivo autounattend.xml","type":"post"},{"content":"","date":"2 noviembre 2025","externalUrl":null,"permalink":"/tags/containers/","section":"Tags","summary":"","title":"Containers","type":"tags"},{"content":"","date":"2 noviembre 2025","externalUrl":null,"permalink":"/categories/docker/","section":"Categories","summary":"","title":"Docker","type":"categories"},{"content":" Que es IOMMU # Es un componente de hardware que actúa como un puente entre los dispositivos de E/S (como tarjetas gráficas o de red) y la memoria principal del sistema # En el host Proxmox, ejecuta:\nHabilitar IOMMU en el kernel (GRUB) # Edita /etc/default/grub y modifica la línea GRUB_CMDLINE_LINUX_DEFAULT añadiendo el parámetro correspondiente:\nIntel: GRUB_CMDLINE_LINUX_DEFAULT=\u0026#34;quiet intel_iommu=on iommu=pt\u0026#34; AMD: GRUB_CMDLINE_LINUX_DEFAULT=\u0026#34;quiet amd_iommu=on iommu=pt\u0026#34; Aplicar y reiniciar:\nupdate-grub update-initramfs -u -k all reboot Verificar IOMMU en el host (Proxmox) # # Verificar mensajes IOMMU dmesg | grep -i iommu # Lista dispositivos NVIDIA (+ IDs) lspci -nnk | grep -iA3 nvidia # Mostrar grupos IOMMU (útil para ver qué va junto) for g in /sys/kernel/iommu_groups/*; do echo \u0026#34;IOMMU Group ${g##*/}\u0026#34; ls -l $g/devices done Verifica tras reinicio\nlspci -k -s 02:00.0 # Debe decir: Kernel driver in use: vfio-pci Preparar vfio + evitar drivers del host # Crea/edita /etc/modprobe.d/blacklist.conf (evitar que host cargue drivers): echo \u0026#34;blacklist nouveau\u0026#34; \u0026gt;\u0026gt; /etc/modprobe.d/blacklist.conf echo \u0026#34;blacklist nvidia\u0026#34; \u0026gt;\u0026gt; /etc/modprobe.d/blacklist.conf Añade módulos para VFIO en /etc/modules: # vfio vfio_iommu_type1 vfio_pci Ligar la GPU a vfio-pci # Archivo /etc/modprobe.d/vfio.conf:\noptions vfio-pci ids=10de:1f02,10de:10f9,10de:1ada,10de:1adb disable_vga=1 Cambiar por los grupos de tu implementación\nActualiza initramfs y reinicia: # update-initramfs -u -k all reboot Después del reinicio, confirma que la GPU esté ligada a vfio-pci: # lspci -k -s 01:00.0 # sustituye la dirección PCI # debe mostrar \u0026#34;Kernel driver in use: vfio-pci\u0026#34; Crear / preparar la VM en Proxmox # Suponiendo que tu VM es ID 100 y usas BIOS OVMF (UEFI) y Machine: q35:\n# Ocultar hypervisor para evitar Code 43 qm set 100 -cpu host,hidden=1 # Pasar GPU (VGA) qm set 100 -hostpci0 02:00.0,pcie=1,x-vga=1 # Pasar Audio HDMI qm set 100 -hostpci1 02:00.1 # (opcional) pasar también USB controllers qm set 100 -hostpci2 02:00.2 qm set 100 -hostpci3 02:00.3 📽️ Video completo # ","date":"2 noviembre 2025","externalUrl":null,"permalink":"/post/2025/proxmox-gpu-passthrough/","section":"Posts","summary":"","title":"GPU Passthrough a VM con Windows en Proxmox","type":"post"},{"content":"WSL o Windows Subsystem for Linux es una instalación nativa de Linux dentro de Windows 11 y donde podemos instalar Docker para correr nuestros contenedores.\nRequisitos # Windows 10, 11 últimas versiones Habilitar WSL Ubuntu 24.04 como distro Actualizar Ubuntu # sudo apt update \u0026amp;\u0026amp; sudo apt upgrade -y Instalar dependencias # sudo apt install -y apt-transport-https ca-certificates curl software-properties-common Agregar Docker GPG Key # curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo gpg --dearmor -o /usr/share/keyrings/docker-archive-keyring.gpg Agregar los repositorios de Docker # echo \u0026#34;deb [signed-by=/usr/share/keyrings/docker-archive-keyring.gpg] https://download.docker.com/linux/ubuntu $(lsb_release -cs) stable\u0026#34; | sudo tee /etc/apt/sources.list.d/docker.list \u0026gt; /dev/null Instalar Docker Engine # sudo apt update sudo apt install -y docker-ce docker-ce-cli containerd.io docker-buildx-plugin docker-compose-plugin Agregar tu usuario a Docker Group # sudo usermod -aG docker $USER Verificar la instalación # Cierre la terminal de Ubuntu Reinicie WSL con comando en PowerShell\nwsl --shutdown Ingrese nuevamente en Ubuntu y verifique que Docker se instaló correctamente.\ndocker --version ","date":"2 noviembre 2025","externalUrl":null,"permalink":"/post/2025/install-docker-wsl-windows11/","section":"Posts","summary":"","title":"Instalacíón de Docker en WSL 2 con Windows 11","type":"post"},{"content":"","date":"2 noviembre 2025","externalUrl":null,"permalink":"/categories/proxmox/","section":"Categories","summary":"","title":"Proxmox","type":"categories"},{"content":"","date":"2 noviembre 2025","externalUrl":null,"permalink":"/tags/virtualizacion/","section":"Tags","summary":"","title":"Virtualizacion","type":"tags"},{"content":"","externalUrl":null,"permalink":"/authors/","section":"Authors","summary":"","title":"Authors","type":"authors"},{"content":"","externalUrl":null,"permalink":"/series/","section":"Series","summary":"","title":"Series","type":"series"}]