Seguridad de Active Directory

Explicación del ataque Pass the Hash

Explicación del ataque Pass the Hash

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • Abr 09, 2025

Los ciberatacantes pueden elegir entre numerosos métodos de compromiso de credenciales para obtener acceso a Active Directory. El ataque Pass the Hash es sigiloso y eficaz.

Los ciberataques a hospitales ponen de relieve la importancia de la seguridad de Active Directory

Los ciberataques a hospitales ponen de relieve la importancia de la seguridad de Active Directory

  • Michael Choo
  • 24 de marzo de 2025

Dos incidentes consecutivos -parte de un aumento global de los ciberataques a organizaciones sanitarias- siguieron vías comunes para explotar las vulnerabilidades de seguridad de los AD.

Introducción al análisis forense de identidades y la respuesta a incidentes (IFIR)

Introducción al análisis forense de identidades y la respuesta a incidentes (IFIR)

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 21 de marzo de 2025

Por mi experiencia en el Equipo de Detección y Respuesta de Microsoft (DART), sé que los operadores de ransomware casi siempre tienen como objetivo las identidades con privilegios elevados. Una vez que los atacantes obtienen el control, utilizan esas identidades para propagar el ransomware; por ejemplo, a través de Group Policy o PsExec. Los ataques de ransomware suelen ser ruidosos y destructivos, con el objetivo de causar el máximo impacto...

Aprovechamiento del NIST CSF para la ciberseguridad del sector público

Aprovechamiento del NIST CSF para la ciberseguridad del sector público

  • Edward Amoroso
  • 18 de marzo de 2025

[Nota del editor: Este artículo es un post invitado del CEO y fundador de TAG, Ed Amoroso]. Los profesionales de la ciberseguridad que trabajan para agencias federales en Estados Unidos saben que deben aprender a descifrar varios acrónimos como FedRAMP, FISMA, RMF, etcétera. Deben hacerlo porque las normas...

Explicación del reconocimiento LDAP

Explicación del reconocimiento LDAP

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 06 de marzo de 2025

El reconocimiento del protocolo ligero de acceso a directorios (LDAP) es un método que permite a los atacantes descubrir detalles valiosos sobre una organización, como cuentas de usuario, grupos, equipos y privilegios. Aprenda cómo detectar el reconocimiento LDAP y cómo los ciberatacantes pueden utilizar este método como parte de un intento de comprometer su entorno. Qué...

Auditoría eficaz de cambios de GPO con Directory Services Protector

Auditoría eficaz de cambios de GPO con Directory Services Protector

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 01 de marzo de 2025

El seguimiento de los cambios en las directivas de grupo puede ser complicado, especialmente en entornos grandes con numerosos objetos de directiva de grupo (GPO) vinculados a diferentes unidades organizativas (OU). Sin embargo, la auditoría de cambios de GPO es una parte vital de la ciberseguridad eficaz. Sin una visibilidad adecuada, los cambios críticos -ya sean debidos a errores de configuración accidentales o a actividades maliciosas- pueden pasar fácilmente desapercibidos....

Explicación del abuso de las directivas de grupo

Explicación del abuso de las directivas de grupo

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 27 de febrero de 2025

La directiva de grupo es una característica clave de configuración y gestión de acceso en el ecosistema de Windows. La amplitud y el nivel de control encarnados en los objetos de directiva de grupo (GPO) dentro de Active Directory hacen que el abuso de la directiva de grupo sea un método popular para los atacantes que desean establecer o reforzar una posición en su entorno. He aquí...

Explicación de la pulverización de contraseñas

Explicación de la pulverización de contraseñas

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 22 de febrero de 2025

El espray de contraseñas es una de las principales ciberamenazas, nombrada en el reciente informe de las agencias de ciberseguridad de la alianza Five Eyes. ¿Qué es la pulverización de contraseñas, cómo la han utilizado los ciberatacantes en el pasado y cómo puede detectar y defender su entorno híbrido de Active Directory contra los ataques de pulverización de contraseñas? ¿Qué...