Identity Security Blog

Expert insights on Active Directory and Azure security vulnerabilities, hardening guides, and remediation best practices.

29 articles
WDigest habilitado: por qué las credenciales en texto claro reaparecen en LSASS
ADPasswordIdentity

WDigest habilitado: por qué las credenciales en texto claro reaparecen en LSASS

WDigest habilitado vuelve a colocar credenciales reutilizables en LSASS, donde un atacante puede recuperarlas tras una intrusión local. Descubra cómo funciona, cómo detectarlo y cómo desactivarlo con seguridad.

Windows LAPS no implementado: por qué las contraseñas de administrador local compartidas siguen importando
ADComputersGPO

Windows LAPS no implementado: por qué las contraseñas de administrador local compartidas siguen importando

Windows LAPS no implementado deja contraseñas de administrador local estáticas o reutilizadas entre varios equipos. Descubra cómo detectar la brecha, desplegar LAPS correctamente y validar la rotación de contraseñas.

Firma LDAP deshabilitada: como los enlaces no firmados exponen Active Directory
ADNetworkIdentity

Firma LDAP deshabilitada: como los enlaces no firmados exponen Active Directory

La firma LDAP deshabilitada permite que las uniones SASL no firmadas y las uniones simples LDAP en texto claro sigan llegando a los controladores de dominio. Aprenda a detectar el problema, endurecerlo y evitar romper aplicaciones heredadas.

Contraseñas en descripciones de AD: detección y corrección
ADPasswordAccounts

Contraseñas en descripciones de AD: detección y corrección

Los campos Descripción de Active Directory siguen filtrando contraseñas temporales o heredadas. Así se detecta el problema y se corrige de forma segura.

Comparativa de herramientas de auditoría AD
ADAzureIdentityCompliance

Comparativa de herramientas de auditoría AD

Compare herramientas de auditoría de seguridad de Active Directory según la cadencia de auditoría, el flujo de remediación, la cobertura de identidad híbrida y el modelo de despliegue.

Cómo auditar la seguridad de Microsoft Entra ID (Azure AD): guía práctica
AzureIdentityConditional Access

Cómo auditar la seguridad de Microsoft Entra ID (Azure AD): guía práctica

Aprenda a auditar la seguridad de Microsoft Entra ID, incluyendo Conditional Access, MFA, PIM, permisos de aplicaciones, acceso de invitados y prioridades de remediación.

Auditar la seguridad de Active Directory: checklist práctica
ADIdentityPrivileged Access

Auditar la seguridad de Active Directory: checklist práctica

Una checklist práctica de auditoría de seguridad de Active Directory que cubre grupos privilegiados, Kerberos, delegación, ADCS, política de contraseñas y prioridades de remediación.

Registros de Aplicaciones Azure: Apps Sobreprivilegiadas
AzureApplicationsPermissions

Registros de Aplicaciones Azure: Apps Sobreprivilegiadas

Los registros de aplicaciones sobreprivilegiados con secretos de cliente filtrados dan a los atacantes acceso API completo a buzones, archivos y recursos Azure.

Azure Identity Protection: Politicas de Riesgo
AzureRisk ProtectionIdentity

Azure Identity Protection: Politicas de Riesgo

Sin politicas de Identity Protection, Azure detecta credenciales filtradas y phishing AiTM pero no toma ninguna accion automatizada. Configure respuestas basadas en riesgo.

Endurecimiento del Tenant Azure: Corregir Defaults Inseguros
AzureConfigCompliance

Endurecimiento del Tenant Azure: Corregir Defaults Inseguros

Los nuevos tenants Azure se entregan con configuraciones no seguras. Security Defaults deshabilitados, auth legacy activada y acceso de invitados abierto crean superficie de ataque inmediata.

Identidad Azure: Por Que el MFA No Basta
AzureIdentityConfig

Identidad Azure: Por Que el MFA No Basta

Cuentas admin sin MFA y Security Defaults deshabilitados son las malas configuraciones de identidad Azure mas explotadas. Aprenda como el phishing elude el MFA.

Ataques NTLM Relay: Deteccion y Prevencion
ADNetworkConfig

Ataques NTLM Relay: Deteccion y Prevencion

NTLM Relay permite a los atacantes interceptar autenticaciones y suplantar usuarios sin crackear contrasenas. Aprenda como funciona el ataque y como eliminarlo.

Page 1 of 3

© 2026 EtcSec. All rights reserved.

78, Avenue des Champs-Élysées, Bureau 326, 75008 Paris

Identity Security Blog - AD & Azure Security Insights | EtcSec