Detección de amenazas a la identidad y respuesta

Explicación del compromiso de Microsoft Entra Connect

Explicación del compromiso de Microsoft Entra Connect

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 28 de marzo de 2025

En entornos de identidad híbridos, los atacantes que logran vulnerar el Directorio Activo local o el Entra ID basado en la nube normalmente intentan expandir su alcance a todo su entorno de identidad. Si su infraestructura de identidad incluye Entra ID, asegúrese de entender cómo detectar y defenderse contra el compromiso de Entra Connect. Qué es...

Aprovechamiento del NIST CSF para la ciberseguridad del sector público

Aprovechamiento del NIST CSF para la ciberseguridad del sector público

  • Edward Amoroso
  • 18 de marzo de 2025

[Nota del editor: Este artículo es un post invitado del CEO y fundador de TAG, Ed Amoroso]. Los profesionales de la ciberseguridad que trabajan para agencias federales en Estados Unidos saben que deben aprender a descifrar varios acrónimos como FedRAMP, FISMA, RMF, etcétera. Deben hacerlo porque las normas...

Explicación del reconocimiento LDAP

Explicación del reconocimiento LDAP

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 06 de marzo de 2025

El reconocimiento del protocolo ligero de acceso a directorios (LDAP) es un método que permite a los atacantes descubrir detalles valiosos sobre una organización, como cuentas de usuario, grupos, equipos y privilegios. Aprenda cómo detectar el reconocimiento LDAP y cómo los ciberatacantes pueden utilizar este método como parte de un intento de comprometer su entorno. Qué...

Explicación del abuso de las directivas de grupo

Explicación del abuso de las directivas de grupo

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 27 de febrero de 2025

La directiva de grupo es una característica clave de configuración y gestión de acceso en el ecosistema de Windows. La amplitud y el nivel de control encarnados en los objetos de directiva de grupo (GPO) dentro de Active Directory hacen que el abuso de la directiva de grupo sea un método popular para los atacantes que desean establecer o reforzar una posición en su entorno. He aquí...

Explicación de la pulverización de contraseñas

Explicación de la pulverización de contraseñas

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 22 de febrero de 2025

El espray de contraseñas es una de las principales ciberamenazas, nombrada en el reciente informe de las agencias de ciberseguridad de la alianza Five Eyes. ¿Qué es la pulverización de contraseñas, cómo la han utilizado los ciberatacantes en el pasado y cómo puede detectar y defender su entorno híbrido de Active Directory contra los ataques de pulverización de contraseñas? ¿Qué...

Explicación del Ataque del Billete Dorado

Explicación del Ataque del Billete Dorado

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • Feb 02, 2025

Un ataque Golden Ticket se produce cuando un atacante falsifica un Ticket de Concesión Kerberos (TGT) para obtener el control total de un entorno Active Directory. Al comprometer la cuenta KRBTGT, que firma todos los tickets Kerberos, el atacante puede crear tickets falsos para cualquier usuario y obtener acceso a cualquier recurso dentro de...

Cómo defenderse de los ataques con Silver Ticket

Cómo defenderse de los ataques con Silver Ticket

  • Daniel Petri | Director de Formación
  • Feb 02, 2025

En el complejo mundo de la ciberseguridad, los ataques Golden Ticket y Silver Ticket destacan como dos métodos astutos dirigidos contra el sistema de autenticación Kerberos. Aunque ambos ataques explotan el mismo sistema, sus enfoques, objetivos e implicaciones difieren. Esto es lo que necesita saber sobre los ataques Silver Ticket, incluyendo en qué se diferencian...

Explicación de la delegación ilimitada

Explicación de la delegación ilimitada

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 26 de enero de 2025

Las agencias de ciberseguridad de la alianza Five Eyes, incluidas CISA y la NSA, han instado a las organizaciones a reforzar la seguridad en torno a Microsoft Active Directory (AD), uno de los principales objetivos de los ciberatacantes. El reciente informe de la alianza destaca más de una docena de tácticas que los actores de amenazas utilizan para explotar AD. Entre estas técnicas comunes se encuentra...