EtcSecBeta

Identity Security Blog

Expert insights on Active Directory and Azure security vulnerabilities, hardening guides, and remediation best practices.

35 articles
Device Code Phishing: cómo OAuth Device Flow compromete cuentas Entra ID
AzureIdentityConditional Access

Device Code Phishing: cómo OAuth Device Flow compromete cuentas Entra ID

Device code phishing abusa de un flujo OAuth legítimo para autorizar una sesión controlada por el atacante. Aprende cómo detectarlo y endurecer Entra ID.

Ataque Silver Ticket: tickets de servicio Kerberos forjados en Active Directory
ADKerberosAttack Paths

Ataque Silver Ticket: tickets de servicio Kerberos forjados en Active Directory

Un Silver Ticket es un ticket de servicio Kerberos forjado con el secreto de una cuenta de servicio. Aprende cómo funciona, por qué puede evitar visibilidad KDC y cómo reducir sus prerrequisitos reales.

Firma SMB deshabilitada: por qué aún permite NTLM relay
ADNetworkMonitoring

Firma SMB deshabilitada: por qué aún permite NTLM relay

La firma SMB deshabilitada, o no obligatoria, sigue dejando tráfico Windows expuesto a manipulación y NTLM relay. Aprende cómo verificar RequireSecuritySignature y endurecer SMB sin romper dependencias legacy a ciegas.

MFA Fatigue: detección y prevención en Microsoft Entra ID
AzureIdentityConditional Access

MFA Fatigue: detección y prevención en Microsoft Entra ID

MFA fatigue, también llamada MFA bombing, abusa de notificaciones push repetidas para presionar a un usuario hasta que apruebe un inicio de sesión. Así funciona el ataque en Microsoft Entra ID, así se detecta y así se endurece el tenant.

Password Spraying: detección y prevención en Active Directory y Entra ID
ADAzureAttack PathsPassword

Password Spraying: detección y prevención en Active Directory y Entra ID

Password spraying prueba un pequeño conjunto de contraseñas comunes contra muchas cuentas para evitar bloqueos y encontrar identidades débiles. Así funciona la técnica, así se detecta y así se reduce la exposición en AD y Entra ID.

Pass-the-Hash: cómo hashes NTLM robados siguen permitiendo movimiento lateral
ADAttack PathsPassword

Pass-the-Hash: cómo hashes NTLM robados siguen permitiendo movimiento lateral

Pass-the-Hash permite a un atacante autenticarse con material NTLM robado sin conocer la contraseña en texto claro. Así funciona la técnica, así se detecta y así se reduce la exposición en AD.

WDigest habilitado: por qué las credenciales en texto claro reaparecen en LSASS
ADPasswordIdentity

WDigest habilitado: por qué las credenciales en texto claro reaparecen en LSASS

WDigest habilitado vuelve a colocar credenciales reutilizables en LSASS, donde un atacante puede recuperarlas tras una intrusión local. Descubra cómo funciona, cómo detectarlo y cómo desactivarlo con seguridad.

Windows LAPS no implementado: por qué las contraseñas de administrador local compartidas siguen importando
ADComputersGPO

Windows LAPS no implementado: por qué las contraseñas de administrador local compartidas siguen importando

Windows LAPS no implementado deja contraseñas de administrador local estáticas o reutilizadas entre varios equipos. Descubra cómo detectar la brecha, desplegar LAPS correctamente y validar la rotación de contraseñas.

Firma LDAP deshabilitada: como los enlaces no firmados exponen Active Directory
ADNetworkIdentity

Firma LDAP deshabilitada: como los enlaces no firmados exponen Active Directory

La firma LDAP deshabilitada permite que las uniones SASL no firmadas y las uniones simples LDAP en texto claro sigan llegando a los controladores de dominio. Aprenda a detectar el problema, endurecerlo y evitar romper aplicaciones heredadas.

Contraseñas en descripciones de AD: detección y corrección
ADPasswordAccounts

Contraseñas en descripciones de AD: detección y corrección

Los campos Descripción de Active Directory siguen filtrando contraseñas temporales o heredadas. Así se detecta el problema y se corrige de forma segura.

Comparativa de herramientas de auditoría AD
ADAzureIdentityCompliance

Comparativa de herramientas de auditoría AD

Compare herramientas de auditoría de seguridad de Active Directory según la cadencia de auditoría, el flujo de remediación, la cobertura de identidad híbrida y el modelo de despliegue.

Cómo auditar la seguridad de Microsoft Entra ID (Azure AD): guía práctica
AzureIdentityConditional Access

Cómo auditar la seguridad de Microsoft Entra ID (Azure AD): guía práctica

Aprenda a auditar la seguridad de Microsoft Entra ID, incluyendo Conditional Access, MFA, PIM, permisos de aplicaciones, acceso de invitados y prioridades de remediación.

Page 1 of 3