Recuperarse con éxito de un ataque a Active Directory es una carrera contrarreloj. Las organizaciones que han pasado por este peor escenario saben que poder recuperar su AD...
Mantener la continuidad de la actividad durante y después de un ciberataque se ha convertido en un objetivo estratégico de primer orden, no sólo para la ciberseguridad empresarial, sino también para los responsables de TI y de negocio. La amenaza a la identidad...
¿Cuánto tiempo podría estar su organización sin acceso a aplicaciones y servicios debido a un ciberataque relacionado con la identidad? Esa es la pregunta que solemos hacer a los responsables de seguridad y operaciones de TI cuando...
El escaneo de nombres principales de servicio (SPN) es una técnica de reconocimiento que los atacantes utilizan en entornos de Active Directory. Este método permite a los atacantes descubrir servicios valiosos y cuentas asociadas, que pueden ser...
Una de las pesadillas que más temen los administradores de Active Directory es que un simple error humano en la configuración pueda causar problemas de acceso o de seguridad en toda la organización. Siempre he dicho...
A medida que aumentan los ciberataques dirigidos a Active Directory, los equipos de seguridad, identidad y TI de AD se enfrentan a una presión cada vez mayor para supervisar la evolución del panorama de amenazas centrado en AD. Para ayudar a los profesionales de TI a comprender...
En el siempre cambiante y complejo panorama de la ciberseguridad, Active Directory sigue siendo un componente crítico de la infraestructura para gestionar los recursos de red y la autenticación de usuarios. Sin embargo, su centralidad también lo convierte en un objetivo...
La inyección del historial del identificador de seguridad (SID) es un sofisticado vector de ciberataque dirigido a entornos de Active Directory de Windows. Este ataque explota el atributo SID History, destinado a mantener el acceso de los usuarios...
La inyección LDAP representa un formidable vector de ciberataque, dirigido a los mecanismos de autenticación y autorización dentro de su entorno Active Directory. Aprovechando una validación de entrada incorrecta, los atacantes pueden manipular...
Nuestra última versión Purple Knight (PK) v4.2 introduce cambios fundamentales, sobre todo en lo que respecta al nuevo cálculo de la puntuación. De un enfoque más amplio que tenía en cuenta todos los indicadores, hemos pasado a centrarnos en...
En un panorama digital en constante evolución, las organizaciones confían en soluciones sólidas de protección de identidad para salvaguardar los datos confidenciales y mantener operaciones seguras. Para la mayoría de las empresas, esto significa proteger Active Directory y...
Un Directorio Activo (AD) no gestionado puede tener un profundo impacto en sus operaciones, provocando tiempos de inactividad y aumentando su vulnerabilidad a las amenazas de seguridad de la red. La supervisión de AD puede...
Las organizaciones empresariales con entornos heredados de Active Directory (AD) tienen un problema de seguridad. Su infraestructura AD probablemente se ha degradado con el tiempo y ahora alberga múltiples vulnerabilidades de seguridad debido a una arquitectura ineficiente,...
Los proyectos de migración de Active Directory (AD) pueden ser desafiantes y complejos. Dichos proyectos implican la migración de usuarios, grupos, equipos y aplicaciones de un dominio o bosque de AD a otro. Cuidadosamente...
Active Directory (AD) es el principal almacén de identidades de muchas organizaciones. Como tal, AD también se ha convertido en un objetivo importante para los actores malintencionados. Si los atacantes acceden a AD, pueden...
Otro día, otra entrega de la saga LockBit. El último acontecimiento en la interminable historia de las bandas de ciberdelincuentes contra las fuerzas del orden es casi digno de su propia serie de televisión ....
[Actualizado el 21 de febrero de 2024; publicado originalmente el 14 de diciembre de 2017] Active Directory es el sistema de identidad más crítico para la mayoría de las empresas. El problema es que en las más de dos décadas transcurridas desde que Active...
A medida que aumentan los ciberataques dirigidos a Active Directory, los equipos de seguridad, identidad y TI de AD se enfrentan a una presión cada vez mayor para supervisar la evolución del panorama de amenazas centrado en AD. Para ayudar a los profesionales de TI a comprender...
La brecha de SolarWinds en diciembre de 2020 significó un cambio en la ruta de ataque de los actores de amenazas. Las ciberamenazas se dirigen cada vez más a los entornos en la nube de las organizaciones, normalmente Microsoft Entra ID (antes Azure AD),...
Principales conclusiones Golden SAML es una conocida técnica de ataque descubierta por CyberArk y publicada por Shaked Reiner. Durante años, Golden SAML ha sido conocido por su extracción de certificados de firma...
En el panorama en constante evolución de las ciberamenazas, el ataque Overpass the Hash es un potente vector. Aprovechando el protocolo de autenticación NTLM, este ataque permite a los...
El escaneo de nombres principales de servicio (SPN) es una técnica de reconocimiento que los atacantes utilizan en entornos de Active Directory. Este método permite a los atacantes descubrir servicios valiosos y cuentas asociadas, que pueden ser...
En el siempre cambiante y complejo panorama de la ciberseguridad, Active Directory sigue siendo un componente crítico de la infraestructura para gestionar los recursos de red y la autenticación de usuarios. Sin embargo, su centralidad también lo convierte en un objetivo...
La inyección del historial del identificador de seguridad (SID) es un sofisticado vector de ciberataque dirigido a entornos de Active Directory de Windows. Este ataque explota el atributo SID History, destinado a mantener el acceso de los usuarios...
Active Directory (AD) desempeña un papel fundamental como principal proveedor de identidades para numerosas organizaciones de todo el mundo, constituyendo la columna vertebral de los sistemas de control de acceso y autenticación. Sin embargo, su...
Las organizaciones del sector de los servicios financieros tienen menos de un año para demostrar que cumplen la DORA. Qué es el DORA, se aplica a su organización y cómo se relaciona el cumplimiento del DORA...
¿Cuánto tiempo podría estar su organización sin acceso a aplicaciones y servicios debido a un ciberataque relacionado con la identidad? Esa es la pregunta que solemos hacer a los responsables de seguridad y operaciones de TI cuando...
Este mes ha marcado dos hitos para Semperis. En primer lugar, Deloitte reconoció a la empresa como una de las 100 empresas tecnológicas de más rápido crecimiento en Norteamérica y (por tercer año consecutivo)...
En nombre de todo el equipo, me complace anunciar que Semperis ha sido incluida en la lista 2022 de las mejores empresas para trabajar de Inc. Esta lista anual honra a los lugares de trabajo...
No querrá perderse el último episodio del Podcast sobre identidad híbrida (HIP). En esta sesión, tengo el placer de hablar con el fundador de IDPro y vicepresidente senior de Salesforce...
Nuestra última versión Purple Knight (PK) v4.2 introduce cambios fundamentales, sobre todo en lo que respecta al nuevo cálculo de la puntuación. De un enfoque más amplio que tenía en cuenta todos los indicadores, hemos pasado a centrarnos en...
En un panorama digital en constante evolución, las organizaciones confían en soluciones sólidas de protección de identidad para salvaguardar los datos confidenciales y mantener operaciones seguras. Para la mayoría de las empresas, esto significa proteger Active Directory y...
Un ataque de intermediario, también conocido como ataque MitM, es una forma de espionaje en un intento de robar datos confidenciales, como las credenciales de los usuarios. Estos ataques pueden plantear un...
Las organizaciones del sector de los servicios financieros tienen menos de un año para demostrar que cumplen la DORA. Qué es el DORA, se aplica a su organización y cómo se relaciona el cumplimiento del DORA...
Cada año aumenta en todo el mundo el número total de ciberataques y el coste de los daños relacionados con el ransomware. Microsoft informó recientemente de que los intentos de ataques con contraseña se han disparado "de unos 3.000 millones al mes a...
Al igual que el impacto de los ciberataques no se limita al departamento de TI, el papel del CISO se ha ampliado más allá del equipo de seguridad. Ahora que las organizaciones y los analistas reconocen...
La inyección del historial del identificador de seguridad (SID) es un sofisticado vector de ciberataque dirigido a entornos de Active Directory de Windows. Este ataque explota el atributo SID History, destinado a mantener el acceso de los usuarios...
Principales conclusiones Golden SAML es una conocida técnica de ataque descubierta por CyberArk y publicada por Shaked Reiner. Durante años, Golden SAML ha sido conocido por su extracción de certificados de firma...
Cualquier organización que confíe en la autenticación Kerberos -el principal método de autenticación en entornos Active Directory- es potencialmente vulnerable a un ataque Pass the Ticket. Las organizaciones que no parchean regularmente sus sistemas,...
En entornos Active Directory (AD), puede utilizar objetos de directiva de grupo (GPO) para configurar los derechos de usuario. Mediante el uso de GPO, puede aplicar fácilmente políticas de derechos de usuario coherentes en todos los equipos....
Manténgase informado. Obtenga las últimas noticias y recursos sobre detección y respuesta a amenazas de identidad (ITDR), seguridad híbrida de Active Directory (AD) y ciberresiliencia, de la mano de los expertos de Semperis.