Últimas entradas

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 21 de marzo de 2025
  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 06 de marzo de 2025
  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 01 de marzo de 2025
  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 27 de febrero de 2025
  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 22 de febrero de 2025
  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • Feb 02, 2025

Categorías

Copia de seguridad y recuperación de Active Directory

Introducción al análisis forense de identidades y la respuesta a incidentes (IFIR)

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 21 de marzo de 2025

Por mi experiencia en el Equipo de Detección y Respuesta de Microsoft (DART), sé que los operadores de ransomware casi siempre tienen como objetivo las identidades con privilegios elevados. Una vez que los atacantes obtienen el control, utilizan esas identidades para propagar el ransomware; por ejemplo, a través de Group Policy o PsExec. Los ataques de ransomware suelen ser ruidosos y destructivos, con el objetivo de causar el máximo impacto...

Principales riesgos de depender de AD Forest Recovery después de un ciberataque

  • Sean Deuby | Tecnólogo principal
  • 15 de enero de 2025

A menos que evite las noticias sobre ciberseguridad, sabrá que Active Directory (AD) -el principal sistema de identidad para el 90% de las organizaciones de todo el mundo- es ahora el objetivo número 1 de los ciberatacantes. AD controla la autenticación y el acceso a aplicaciones y servicios en toda la organización. Los atacantes saben que si consiguen inutilizar AD, pueden...

Cohesity y Semperis ofrecen una ciberresiliencia inigualable para los datos críticos de las empresas

  • Nico Devoti | Director de Alianzas Tecnológicas

Los datos de una organización son uno de sus activos más valiosos y un objetivo principal para los ciberatacantes, que demuestran una y otra vez que sus víctimas pagarán grandes sumas de rescate para recuperar los datos filtrados. Según el Informe de Semperis sobre el riesgo de ransomware en 2024, el 78% de las organizaciones...

Seguridad de Active Directory

Los ciberataques a hospitales ponen de relieve la importancia de la seguridad de Active Directory

  • Michael Choo
  • 24 de marzo de 2025

Dos incidentes consecutivos -parte de un aumento global de los ciberataques a organizaciones sanitarias- siguieron vías comunes para explotar las vulnerabilidades de seguridad de los AD.

Introducción al análisis forense de identidades y la respuesta a incidentes (IFIR)

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 21 de marzo de 2025

Por mi experiencia en el Equipo de Detección y Respuesta de Microsoft (DART), sé que los operadores de ransomware casi siempre tienen como objetivo las identidades con privilegios elevados. Una vez que los atacantes obtienen el control, utilizan esas identidades para propagar el ransomware; por ejemplo, a través de Group Policy o PsExec. Los ataques de ransomware suelen ser ruidosos y destructivos, con el objetivo de causar el máximo impacto...

Aprovechamiento del NIST CSF para la ciberseguridad del sector público

  • Edward Amoroso
  • 18 de marzo de 2025

[Nota del editor: Este artículo es un post invitado del CEO y fundador de TAG, Ed Amoroso]. Los profesionales de la ciberseguridad que trabajan para agencias federales en Estados Unidos saben que deben aprender a descifrar varios acrónimos como FedRAMP, FISMA, RMF, etcétera. Deben hacerlo porque las normas...

Seguridad de AD 101

Cómo defenderse de un ataque de pulverización de contraseñas

  • Daniel Petri | Director de Formación

Active Directory sigue siendo un componente de infraestructura crítico para la gestión de recursos de red, credenciales de inicio de sesión y autenticación de usuarios. Sin embargo, su centralidad lo convierte en un objetivo principal para los ciberataques. Uno de estos ciberataques en evolución es el pulverizador de contraseñas, una amenaza que ha ganado en complejidad en los últimos años. Los ataques de pulverización de contraseñas destacan por su...

Cómo defenderse de la inyección de historial SID

  • Daniel Petri | Director de Formación

La inyección del historial del identificador de seguridad (SID) es un sofisticado vector de ciberataque dirigido a entornos de Active Directory de Windows. Este ataque explota el atributo SID History, cuyo objetivo es mantener los derechos de acceso de los usuarios durante las migraciones de un dominio a otro. Al inyectar valores SID maliciosos en este atributo, un atacante puede escalar...

Defensa contra ataques de inyección LDAP: Seguridad AD 101

  • Daniel Petri | Director de Formación

La inyección LDAP representa un formidable vector de ciberataque, dirigido a los mecanismos de autenticación y autorización dentro de su entorno Active Directory. Al explotar la validación de entrada incorrecta, los atacantes pueden manipular las declaraciones LDAP y potencialmente obtener acceso no autorizado a su servicio de directorio. Los expertos en ciberseguridad y seguridad de identidades de Semperis tienen un profundo conocimiento de la inyección LDAP,...

Herramientas comunitarias

Hola, me llamo Domain Admin

  • Mickey Bresman

Mis amigos saben que soy aficionado al cine. Como también soy un entusiasta de las artes marciales mixtas, una de mis favoritas de todos los tiempos es El club de la lucha, basada en la primera novela de Chuck Palahniuk. La historia trata de una crisis de identidad: rebelarse contra el consumismo, intentar encontrar la verdad y el sentido de la vida, y convertirse en una persona "de verdad"...

Refuerzo de la respuesta a ciberincidentes con Forest Druid

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad

Forest Druid es una herramienta gratuita de descubrimiento de rutas de ciberataque para entornos de identidad híbridos, como Active Directory y Entra ID. A diferencia de las herramientas tradicionales que trazan rutas de ataque desde el perímetro externo hacia el interior, Forest Druid se centra en proteger primero los activos más críticos. Este método prioriza la identificación y protección de los...

Purple Knight La puntuación mejora la comprensión de las vulnerabilidades de seguridad de los sistemas de identidad

  • Ran Harel

Nuestra última versión Purple Knight (PK) v4.2 introduce cambios fundamentales, sobre todo en lo que respecta al nuevo cálculo de la puntuación. De un enfoque más amplio que tenía en cuenta todos los indicadores, hemos pasado a centrarnos en los indicadores "fallidos", aquellos que ponen de manifiesto auténticas amenazas para la seguridad en su entorno. El objetivo de este cambio es...

Modernización de directorios

Migración y consolidación de Active Directory centradas en la seguridad

  • Michael Masciulli

Las organizaciones empresariales con entornos heredados de Active Directory (AD) tienen un problema de seguridad. Su infraestructura de AD probablemente se ha degradado con el tiempo y ahora alberga múltiples vulnerabilidades de seguridad debido a una arquitectura ineficiente, múltiples configuraciones erróneas y aplicaciones heredadas mal protegidas. Sin embargo, la migración y consolidación de Active Directory, especialmente en el caso de...

Migración a Active Directory: 15 pasos para el éxito

  • Daniel Petri | Director de Formación

Los proyectos de migración de Active Directory (AD) pueden ser desafiantes y complejos. Estos proyectos implican la migración de usuarios, grupos, equipos y aplicaciones de un dominio o bosque de AD a otro. Una planificación y ejecución cuidadosas pueden ayudar a su equipo de migración a completar con éxito la migración de AD, con la mínima interrupción para los usuarios finales y...

Por qué la modernización de AD es fundamental para su programa de ciberseguridad

  • Mickey Bresman

Active Directory (AD) es el principal almacén de identidades de muchas organizaciones. Como tal, AD también se ha convertido en un objetivo importante para los malos actores. Si los atacantes obtienen acceso a AD, obtienen acceso a cualquier recurso de la organización. En un escenario híbrido on-prem/nube, que es común hoy en día, eso incluye el acceso...

Desde el frente

Hola, me llamo Domain Admin

  • Mickey Bresman

Mis amigos saben que soy aficionado al cine. Como también soy un entusiasta de las artes marciales mixtas, una de mis favoritas de todos los tiempos es El club de la lucha, basada en la primera novela de Chuck Palahniuk. La historia trata de una crisis de identidad: rebelarse contra el consumismo, intentar encontrar la verdad y el sentido de la vida, y convertirse en una persona "de verdad"...

Nuevas estadísticas sobre ransomware revelan una mayor necesidad de seguridad y resistencia de Active Directory

  • Mickey Bresman

A estas alturas, todos estamos familiarizados con la necesidad de adoptar una mentalidad de "asumir la brecha" en lo que respecta al ransomware y otras ciberamenazas. Para comprender mejor la necesidad y los retos de este enfoque, nos hemos asociado con la empresa internacional de investigación de mercados Censuswide para preguntar a las organizaciones sobre su experiencia con los ataques de ransomware. Lo que...

LockBit, las fuerzas del orden y usted

  • Mickey Bresman

Otro día, otra entrega de la saga LockBit. El último acontecimiento en la interminable historia de las bandas de ciberdelincuentes contra las fuerzas del orden es casi digno de su propia serie de televisión. Pero, ¿qué significa para usted, la persona que debe defender su organización y mantener su capacidad de...

Protección de identidad híbrida

Introducción al análisis forense de identidades y la respuesta a incidentes (IFIR)

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 21 de marzo de 2025

Por mi experiencia en el Equipo de Detección y Respuesta de Microsoft (DART), sé que los operadores de ransomware casi siempre tienen como objetivo las identidades con privilegios elevados. Una vez que los atacantes obtienen el control, utilizan esas identidades para propagar el ransomware; por ejemplo, a través de Group Policy o PsExec. Los ataques de ransomware suelen ser ruidosos y destructivos, con el objetivo de causar el máximo impacto...

Explicación del reconocimiento LDAP

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 06 de marzo de 2025

El reconocimiento del protocolo ligero de acceso a directorios (LDAP) es un método que permite a los atacantes descubrir detalles valiosos sobre una organización, como cuentas de usuario, grupos, equipos y privilegios. Aprenda cómo detectar el reconocimiento LDAP y cómo los ciberatacantes pueden utilizar este método como parte de un intento de comprometer su entorno. Qué...

Explicación del abuso de las directivas de grupo

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 27 de febrero de 2025

La directiva de grupo es una característica clave de configuración y gestión de acceso en el ecosistema de Windows. La amplitud y el nivel de control encarnados en los objetos de directiva de grupo (GPO) dentro de Active Directory hacen que el abuso de la directiva de grupo sea un método popular para los atacantes que desean establecer o reforzar una posición en su entorno. He aquí...

Catálogo de ataques a la identidad

Explicación del reconocimiento LDAP

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 06 de marzo de 2025

El reconocimiento del protocolo ligero de acceso a directorios (LDAP) es un método que permite a los atacantes descubrir detalles valiosos sobre una organización, como cuentas de usuario, grupos, equipos y privilegios. Aprenda cómo detectar el reconocimiento LDAP y cómo los ciberatacantes pueden utilizar este método como parte de un intento de comprometer su entorno. Qué...

Explicación del abuso de las directivas de grupo

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 27 de febrero de 2025

La directiva de grupo es una característica clave de configuración y gestión de acceso en el ecosistema de Windows. La amplitud y el nivel de control encarnados en los objetos de directiva de grupo (GPO) dentro de Active Directory hacen que el abuso de la directiva de grupo sea un método popular para los atacantes que desean establecer o reforzar una posición en su entorno. He aquí...

Explicación de la pulverización de contraseñas

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 22 de febrero de 2025

El espray de contraseñas es una de las principales ciberamenazas, nombrada en el reciente informe de las agencias de ciberseguridad de la alianza Five Eyes. ¿Qué es la pulverización de contraseñas, cómo la han utilizado los ciberatacantes en el pasado y cómo puede detectar y defender su entorno híbrido de Active Directory contra los ataques de pulverización de contraseñas? ¿Qué...

Detección de amenazas a la identidad y respuesta

Aprovechamiento del NIST CSF para la ciberseguridad del sector público

  • Edward Amoroso
  • 18 de marzo de 2025

[Nota del editor: Este artículo es un post invitado del CEO y fundador de TAG, Ed Amoroso]. Los profesionales de la ciberseguridad que trabajan para agencias federales en Estados Unidos saben que deben aprender a descifrar varios acrónimos como FedRAMP, FISMA, RMF, etcétera. Deben hacerlo porque las normas...

Explicación del reconocimiento LDAP

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 06 de marzo de 2025

El reconocimiento del protocolo ligero de acceso a directorios (LDAP) es un método que permite a los atacantes descubrir detalles valiosos sobre una organización, como cuentas de usuario, grupos, equipos y privilegios. Aprenda cómo detectar el reconocimiento LDAP y cómo los ciberatacantes pueden utilizar este método como parte de un intento de comprometer su entorno. Qué...

Explicación del abuso de las directivas de grupo

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 27 de febrero de 2025

La directiva de grupo es una característica clave de configuración y gestión de acceso en el ecosistema de Windows. La amplitud y el nivel de control encarnados en los objetos de directiva de grupo (GPO) dentro de Active Directory hacen que el abuso de la directiva de grupo sea un método popular para los atacantes que desean establecer o reforzar una posición en su entorno. He aquí...

Nuestra misión: Ser una fuerza benéfica

Duns 100 sitúa a Semperis entre las 15 mejores empresas para trabajar

  • Yarden Gur

Este mes Semperis ha marcado dos hitos. En primer lugar, Deloitte reconoció a la empresa como una de las 100 empresas tecnológicas de más rápido crecimiento en Norteamérica y (por tercer año consecutivo) una de las 10 empresas tecnológicas de más rápido crecimiento en el área metropolitana de Nueva York. A continuación, la empresa fue...

Qué significa ser una empresa impulsada por una misión

  • Mickey Bresman

En nombre de todo el equipo, me complace anunciar que Semperis ha sido incluida en la lista 2022 de las mejores empresas para trabajar de Inc. Esta lista anual distingue a los lugares de trabajo mejor valorados por sus empleados en temas como beneficios, confianza en la alta dirección, gestión del cambio y desarrollo profesional. No podía...

Protección de identidad híbrida: Ian Glazer, fundador de IDPro

  • Sean Deuby | Tecnólogo principal

No querrá perderse el último episodio del podcast sobre identidad híbrida (HIP). En esta sesión, tengo el placer de hablar con el fundador de IDPro y vicepresidente senior de gestión de productos de identidad de Salesforce, Ian Glazer. ¿Qué hay de nuevo en IDPro? IDPro se ha convertido en la organización para profesionales de la identidad que buscan...

Purple Knight

Purple Knight La puntuación mejora la comprensión de las vulnerabilidades de seguridad de los sistemas de identidad

  • Ran Harel

Nuestra última versión Purple Knight (PK) v4.2 introduce cambios fundamentales, sobre todo en lo que respecta al nuevo cálculo de la puntuación. De un enfoque más amplio que tenía en cuenta todos los indicadores, hemos pasado a centrarnos en los indicadores "fallidos", aquellos que ponen de manifiesto auténticas amenazas para la seguridad en su entorno. El objetivo de este cambio es...

Semperis ofrece una nueva protección contra las infracciones de Okta

  • Equipo de investigación de Semperis

En un panorama digital en constante evolución, las organizaciones confían en soluciones sólidas de protección de identidades para salvaguardar los datos confidenciales y mantener operaciones seguras. Para la mayoría de las empresas, eso significa proteger Active Directory y Entra ID (anteriormente Azure AD). Pero la protección de la identidad es igual de vital para las organizaciones que utilizan Okta,...

Cómo prevenir un ataque Man-in-the-Middle: Seguridad AD 101

  • Daniel Petri | Director de Formación

Un ataque man-in-the-middle, también conocido como ataque MitM, es una forma de escucha para intentar robar datos confidenciales, como credenciales de usuario. Estos ataques pueden suponer una grave amenaza para la seguridad de la red de las organizaciones, especialmente en entornos que utilizan Microsoft Active Directory (AD) para la gestión de identidades. Como Active...

Universidad Semperis

Auditoría eficaz de cambios de GPO con Directory Services Protector

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 01 de marzo de 2025

El seguimiento de los cambios en las directivas de grupo puede ser complicado, especialmente en entornos grandes con numerosos objetos de directiva de grupo (GPO) vinculados a diferentes unidades organizativas (OU). Sin embargo, la auditoría de cambios de GPO es una parte vital de la ciberseguridad eficaz. Sin una visibilidad adecuada, los cambios críticos -ya sean debidos a errores de configuración accidentales o a actividades maliciosas- pueden pasar fácilmente desapercibidos....

La perspectiva del CISO

Hola, me llamo Domain Admin

  • Mickey Bresman

Mis amigos saben que soy aficionado al cine. Como también soy un entusiasta de las artes marciales mixtas, una de mis favoritas de todos los tiempos es El club de la lucha, basada en la primera novela de Chuck Palahniuk. La historia trata de una crisis de identidad: rebelarse contra el consumismo, intentar encontrar la verdad y el sentido de la vida, y convertirse en una persona "de verdad"...

Nuevas estadísticas sobre ransomware revelan una mayor necesidad de seguridad y resistencia de Active Directory

  • Mickey Bresman

A estas alturas, todos estamos familiarizados con la necesidad de adoptar una mentalidad de "asumir la brecha" en lo que respecta al ransomware y otras ciberamenazas. Para comprender mejor la necesidad y los retos de este enfoque, nos hemos asociado con la empresa internacional de investigación de mercados Censuswide para preguntar a las organizaciones sobre su experiencia con los ataques de ransomware. Lo que...

Cumplimiento del DORA e ITDR

  • Daniel Lattimer | Vicepresidente de Área - EMEA Oeste

Las organizaciones del sector de los servicios financieros de la Unión Europea (UE) tienen menos de un año para demostrar que cumplen la Ley de Resiliencia Operativa Digital (DORA). ¿Qué es la DORA, se aplica a su organización y cómo se entrecruza el cumplimiento de la DORA con una de las principales preocupaciones actuales en materia de ciberseguridad: la detección de amenazas a la identidad y...

Investigación de amenazas

Explicación del reconocimiento LDAP

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 06 de marzo de 2025

El reconocimiento del protocolo ligero de acceso a directorios (LDAP) es un método que permite a los atacantes descubrir detalles valiosos sobre una organización, como cuentas de usuario, grupos, equipos y privilegios. Aprenda cómo detectar el reconocimiento LDAP y cómo los ciberatacantes pueden utilizar este método como parte de un intento de comprometer su entorno. Qué...

Explicación del abuso de las directivas de grupo

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 27 de febrero de 2025

La directiva de grupo es una característica clave de configuración y gestión de acceso en el ecosistema de Windows. La amplitud y el nivel de control encarnados en los objetos de directiva de grupo (GPO) dentro de Active Directory hacen que el abuso de la directiva de grupo sea un método popular para los atacantes que desean establecer o reforzar una posición en su entorno. He aquí...

Explicación de la pulverización de contraseñas

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 22 de febrero de 2025

El espray de contraseñas es una de las principales ciberamenazas, nombrada en el reciente informe de las agencias de ciberseguridad de la alianza Five Eyes. ¿Qué es la pulverización de contraseñas, cómo la han utilizado los ciberatacantes en el pasado y cómo puede detectar y defender su entorno híbrido de Active Directory contra los ataques de pulverización de contraseñas? ¿Qué...

Recursos de seguridad de AD

Manténgase informado. Obtenga las últimas noticias y recursos sobre detección y respuesta a amenazas de identidad (ITDR), seguridad híbrida de Active Directory (AD) y ciberresiliencia, de la mano de los expertos de Semperis.