Detección de amenazas a la identidad y respuesta

Los 10 principales riesgos de Active Directory que IFIR ha detectado en la naturaleza

Los 10 principales riesgos de Active Directory que IFIR ha detectado en la naturaleza

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 15 de mayo de 2025

Identity Forensics and Incident Response da prioridad a la resiliencia empresarial, empezando por comprender las amenazas y reducir la superficie de ataque. Afronte ahora estos 10 riesgos comunes de AD para reforzar la seguridad de su identidad.

Defenderse contra el cable: Evitar el uso malintencionado de la herramienta de postexplotación

Defenderse contra el cable: Evitar el uso malintencionado de la herramienta de postexplotación

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 06 de mayo de 2025

Las herramientas de post-explotación -como Cable, la herramienta de pentesting específica de Active Directory- están pensadas para educar a los equipos de seguridad. Pero los atacantes también las utilizan. He aquí cómo detectar y defenderse contra el uso malicioso de la herramienta Cable.

Redefinición de la gestión de crisis cibernéticas

Redefinición de la gestión de crisis cibernéticas

  • Mickey Bresman
  • 25 de abril de 2025

La ciberresiliencia no es sólo cuestión de tecnología, sino de personas, procesos y capacidad para actuar con decisión cuando todo está en juego. Se trata de disciplina, preparación, confianza y capacidad de adaptación bajo presión. En Semperis llevamos años ayudando a las organizaciones a recuperarse de ciberataques basados en la identidad. Pero una y otra vez, hemos visto...

Explicación del compromiso de Microsoft Entra Connect

Explicación del compromiso de Microsoft Entra Connect

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 28 de marzo de 2025

En entornos de identidad híbridos, los atacantes que logran vulnerar el Directorio Activo local o el Entra ID basado en la nube normalmente intentan expandir su alcance a todo su entorno de identidad. Si su infraestructura de identidad incluye Entra ID, asegúrese de entender cómo detectar y defenderse contra el compromiso de Entra Connect. Qué es...

Aprovechamiento del NIST CSF para la ciberseguridad del sector público

Aprovechamiento del NIST CSF para la ciberseguridad del sector público

  • Edward Amoroso
  • 18 de marzo de 2025

[Nota del editor: Este artículo es un post invitado del CEO y fundador de TAG, Ed Amoroso]. Los profesionales de la ciberseguridad que trabajan para agencias federales en Estados Unidos saben que deben aprender a descifrar varios acrónimos como FedRAMP, FISMA, RMF, etcétera. Deben hacerlo porque las normas...

Explicación del reconocimiento LDAP

Explicación del reconocimiento LDAP

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 06 de marzo de 2025

El reconocimiento del protocolo ligero de acceso a directorios (LDAP) es un método que permite a los atacantes descubrir detalles valiosos sobre una organización, como cuentas de usuario, grupos, equipos y privilegios. Aprenda cómo detectar el reconocimiento LDAP y cómo los ciberatacantes pueden utilizar este método como parte de un intento de comprometer su entorno. Qué...

Explicación del abuso de las directivas de grupo

Explicación del abuso de las directivas de grupo

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 27 de febrero de 2025

La directiva de grupo es una característica clave de configuración y gestión de acceso en el ecosistema de Windows. La amplitud y el nivel de control encarnados en los objetos de directiva de grupo (GPO) dentro de Active Directory hacen que el abuso de la directiva de grupo sea un método popular para los atacantes que desean establecer o reforzar una posición en su entorno. He aquí...

Explicación de la pulverización de contraseñas

Explicación de la pulverización de contraseñas

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 22 de febrero de 2025

El espray de contraseñas es una de las principales ciberamenazas, nombrada en el reciente informe de las agencias de ciberseguridad de la alianza Five Eyes. ¿Qué es la pulverización de contraseñas, cómo la han utilizado los ciberatacantes en el pasado y cómo puede detectar y defender su entorno híbrido de Active Directory contra los ataques de pulverización de contraseñas? ¿Qué...