Identity Security Blog

Expert insights on Active Directory and Azure security vulnerabilities, hardening guides, and remediation best practices.

26 articles
Contraseñas en descripciones de AD: detección y corrección
ADPasswordAccounts

Contraseñas en descripciones de AD: detección y corrección

Los campos Descripción de Active Directory siguen filtrando contraseñas temporales o heredadas. Así se detecta el problema y se corrige de forma segura.

Comparativa de herramientas de auditoría AD
ADAzureIdentityCompliance

Comparativa de herramientas de auditoría AD

Compare herramientas de auditoría de seguridad de Active Directory según la cadencia de auditoría, el flujo de remediación, la cobertura de identidad híbrida y el modelo de despliegue.

Cómo auditar la seguridad de Microsoft Entra ID (Azure AD): guía práctica
AzureIdentityConditional Access

Cómo auditar la seguridad de Microsoft Entra ID (Azure AD): guía práctica

Aprenda a auditar la seguridad de Microsoft Entra ID, incluyendo Conditional Access, MFA, PIM, permisos de aplicaciones, acceso de invitados y prioridades de remediación.

Auditar la seguridad de Active Directory: checklist práctica
ADIdentityPrivileged Access

Auditar la seguridad de Active Directory: checklist práctica

Una checklist práctica de auditoría de seguridad de Active Directory que cubre grupos privilegiados, Kerberos, delegación, ADCS, política de contraseñas y prioridades de remediación.

Registros de Aplicaciones Azure: Apps Sobreprivilegiadas
AzureApplicationsPermissions

Registros de Aplicaciones Azure: Apps Sobreprivilegiadas

Los registros de aplicaciones sobreprivilegiados con secretos de cliente filtrados dan a los atacantes acceso API completo a buzones, archivos y recursos Azure.

Azure Identity Protection: Politicas de Riesgo
AzureRisk ProtectionIdentity

Azure Identity Protection: Politicas de Riesgo

Sin politicas de Identity Protection, Azure detecta credenciales filtradas y phishing AiTM pero no toma ninguna accion automatizada. Configure respuestas basadas en riesgo.

Endurecimiento del Tenant Azure: Corregir Defaults Inseguros
AzureConfigCompliance

Endurecimiento del Tenant Azure: Corregir Defaults Inseguros

Los nuevos tenants Azure se entregan con configuraciones no seguras. Security Defaults deshabilitados, auth legacy activada y acceso de invitados abierto crean superficie de ataque inmediata.

Identidad Azure: Por Que el MFA No Basta
AzureIdentityConfig

Identidad Azure: Por Que el MFA No Basta

Cuentas admin sin MFA y Security Defaults deshabilitados son las malas configuraciones de identidad Azure mas explotadas. Aprenda como el phishing elude el MFA.

Ataques NTLM Relay: Deteccion y Prevencion
ADNetworkConfig

Ataques NTLM Relay: Deteccion y Prevencion

NTLM Relay permite a los atacantes interceptar autenticaciones y suplantar usuarios sin crackear contrasenas. Aprenda como funciona el ataque y como eliminarlo.

Cumplimiento AD & Azure: NIS2, ISO 27001, CIS
ADAzureComplianceConfig

Cumplimiento AD & Azure: NIS2, ISO 27001, CIS

NIS2, ISO 27001, Controles CIS — los requisitos de cumplimiento se mapean a controles especificos de AD y Azure. Evalue su entorno y cierre las brechas eficientemente.

Supervision Seguridad AD: Event IDs y SIEM
ADMonitoringConfig

Supervision Seguridad AD: Event IDs y SIEM

La mayoria de entornos AD generan logs pero carecen de la logica de deteccion para detectar ataques reales. Aprenda que eventos importan y como construir detecciones SIEM efectivas.

Ataques Confianza AD: De Dominio Hijo a Raiz
ADTrustsAdvanced

Ataques Confianza AD: De Dominio Hijo a Raiz

Los ataques de confianza AD como la inyeccion de historial SID permiten a los atacantes escalar de un dominio hijo a la raiz del bosque.

Page 1 of 3

© 2026 EtcSec. All rights reserved.

78, Avenue des Champs-Élysées, Bureau 326, 75008 Paris