Seguridad de Active Directory

Seguridad AD: Cómo utilizar la delegación de la gestión de usuarios y las opciones de contraseña de Windows

Seguridad AD: Cómo utilizar la delegación de la gestión de usuarios y las opciones de contraseña de Windows

  • Guido Grillenmeier
  • 29 de abril de 2025

La delegación de permisos en Active Directory puede ser compleja. Aprenda cómo puede utilizar las opciones de contraseña de Windows con la gestión de la delegación para apoyar su estructura de gestión de usuarios sin sacrificar la seguridad de AD.

Cómo deshacer automáticamente cambios peligrosos en Active Directory

Cómo deshacer automáticamente cambios peligrosos en Active Directory

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 21 de abril de 2025

Para la mayoría de las organizaciones, auditar y revertir manualmente cada cambio riesgoso en Active Directory no es práctico, ni siquiera posible. Descubra cómo la función Auto Undo en DSP funciona para automatizar la mitigación de cambios para proteger objetos y atributos sensibles de AD y Entra ID.

Explicación del ataque Pass the Hash

Explicación del ataque Pass the Hash

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • Abr 09, 2025

Los ciberatacantes pueden elegir entre numerosos métodos de compromiso de credenciales para obtener acceso a Active Directory. El ataque Pass the Hash es sigiloso y eficaz.

Los ciberataques a hospitales ponen de relieve la importancia de la seguridad de Active Directory

Los ciberataques a hospitales ponen de relieve la importancia de la seguridad de Active Directory

  • Michael Choo
  • 24 de marzo de 2025

Dos incidentes consecutivos -parte de un aumento global de los ciberataques a organizaciones sanitarias- siguieron vías comunes para explotar las vulnerabilidades de seguridad de los AD.

Introducción al análisis forense de identidades y la respuesta a incidentes (IFIR)

Introducción al análisis forense de identidades y la respuesta a incidentes (IFIR)

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 21 de marzo de 2025

Por mi experiencia en el Equipo de Detección y Respuesta de Microsoft (DART), sé que los operadores de ransomware casi siempre tienen como objetivo las identidades con privilegios elevados. Una vez que los atacantes obtienen el control, utilizan esas identidades para propagar el ransomware; por ejemplo, a través de Group Policy o PsExec. Los ataques de ransomware suelen ser ruidosos y destructivos, con el objetivo de causar el máximo impacto...

Aprovechamiento del NIST CSF para la ciberseguridad del sector público

Aprovechamiento del NIST CSF para la ciberseguridad del sector público

  • Edward Amoroso
  • 18 de marzo de 2025

[Nota del editor: Este artículo es un post invitado del CEO y fundador de TAG, Ed Amoroso]. Los profesionales de la ciberseguridad que trabajan para agencias federales en Estados Unidos saben que deben aprender a descifrar varios acrónimos como FedRAMP, FISMA, RMF, etcétera. Deben hacerlo porque las normas...

Explicación del reconocimiento LDAP

Explicación del reconocimiento LDAP

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 06 de marzo de 2025

El reconocimiento del protocolo ligero de acceso a directorios (LDAP) es un método que permite a los atacantes descubrir detalles valiosos sobre una organización, como cuentas de usuario, grupos, equipos y privilegios. Aprenda cómo detectar el reconocimiento LDAP y cómo los ciberatacantes pueden utilizar este método como parte de un intento de comprometer su entorno. Qué...

Auditoría eficaz de cambios de GPO con Directory Services Protector

Auditoría eficaz de cambios de GPO con Directory Services Protector

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 01 de marzo de 2025

El seguimiento de los cambios en las directivas de grupo puede ser complicado, especialmente en entornos grandes con numerosos objetos de directiva de grupo (GPO) vinculados a diferentes unidades organizativas (OU). Sin embargo, la auditoría de cambios de GPO es una parte vital de la ciberseguridad eficaz. Sin una visibilidad adecuada, los cambios críticos -ya sean debidos a errores de configuración accidentales o a actividades maliciosas- pueden pasar fácilmente desapercibidos....