Detección de amenazas a la identidad y respuesta

BadSuccessor: Cómo Detectar y Mitigar la Escalada de Privilegios dMSA

BadSuccessor: Cómo Detectar y Mitigar la Escalada de Privilegios dMSA

  • Equipo Semperis
  • 05 de junio de 2025

La técnica de ataque BadSuccessor Active Directory aprovecha una peligrosa vulnerabilidad de Windows Server 2025. Descubra cómo los indicadores DSP de exposición y compromiso le permiten detener de forma proactiva la actividad maliciosa.

¿Qué es la gestión de la superficie de ataque de la identidad?

¿Qué es la gestión de la superficie de ataque de la identidad?

  • Daniel Petri | Director de Formación
  • 23 de mayo de 2025

Una práctica especializada de gestión de la superficie de ataque de la identidad (IASM) no es opcional. Es una necesidad fundamental para las organizaciones que dependen de servicios de identidad como Active Directory.

Los 10 principales riesgos de Active Directory que IFIR ha detectado en la naturaleza

Los 10 principales riesgos de Active Directory que IFIR ha detectado en la naturaleza

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 15 de mayo de 2025

Identity Forensics and Incident Response da prioridad a la resiliencia empresarial, empezando por comprender las amenazas y reducir la superficie de ataque. Afronte ahora estos 10 riesgos comunes de AD para reforzar la seguridad de su identidad.

Defenderse contra el cable: Evitar el uso malintencionado de la herramienta de postexplotación

Defenderse contra el cable: Evitar el uso malintencionado de la herramienta de postexplotación

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 06 de mayo de 2025

Las herramientas de post-explotación -como Cable, la herramienta de pentesting específica de Active Directory- están pensadas para educar a los equipos de seguridad. Pero los atacantes también las utilizan. He aquí cómo detectar y defenderse contra el uso malicioso de la herramienta Cable.

Redefinición de la gestión de crisis cibernéticas

Redefinición de la gestión de crisis cibernéticas

  • Mickey Bresman
  • 25 de abril de 2025

La ciberresiliencia no es sólo cuestión de tecnología, sino de personas, procesos y capacidad para actuar con decisión cuando todo está en juego. Se trata de disciplina, preparación, confianza y capacidad de adaptación bajo presión. En Semperis llevamos años ayudando a las organizaciones a recuperarse de ciberataques basados en la identidad. Pero una y otra vez, hemos visto...

Explicación del compromiso de Microsoft Entra Connect

Explicación del compromiso de Microsoft Entra Connect

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 28 de marzo de 2025

En entornos de identidad híbridos, los atacantes que logran vulnerar el Directorio Activo local o el Entra ID basado en la nube normalmente intentan expandir su alcance a todo su entorno de identidad. Si su infraestructura de identidad incluye Entra ID, asegúrese de entender cómo detectar y defenderse contra el compromiso de Entra Connect. Qué es...

Aprovechamiento del NIST CSF para la ciberseguridad del sector público

Aprovechamiento del NIST CSF para la ciberseguridad del sector público

  • Edward Amoroso
  • 18 de marzo de 2025

[Nota del editor: Este artículo es un post invitado del CEO y fundador de TAG, Ed Amoroso]. Los profesionales de la ciberseguridad que trabajan para agencias federales en Estados Unidos saben que deben aprender a descifrar varios acrónimos como FedRAMP, FISMA, RMF, etcétera. Deben hacerlo porque las normas...

Explicación del reconocimiento LDAP

Explicación del reconocimiento LDAP

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 06 de marzo de 2025

El reconocimiento del protocolo ligero de acceso a directorios (LDAP) es un método que permite a los atacantes descubrir detalles valiosos sobre una organización, como cuentas de usuario, grupos, equipos y privilegios. Aprenda cómo detectar el reconocimiento LDAP y cómo los ciberatacantes pueden utilizar este método como parte de un intento de comprometer su entorno. Qué...