Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints. Cinco añLíder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity || Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud || Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity || Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Identity Security
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for Evaluación de la seguridad de Active Directory: una guía fácil 101
Cybersecurity 101/Seguridad de la identidad/Evaluación de la seguridad de Active Directory

Evaluación de la seguridad de Active Directory: una guía fácil 101

Obtenga una mayor visibilidad de la seguridad de su Active Directory con evaluaciones y análisis de rutas de ataque, identificando vulnerabilidades, configuraciones incorrectas y posibles vectores de ataque. Descubra cómo habilitar la corrección proactiva y fortalecer las defensas de su organización contra amenazas avanzadas.

CS-101_Identity.svg
Tabla de contenidos

Entradas relacionadas

  • ¿Qué es el RBAC (control de acceso basado en roles)?
  • ¿Qué es la gestión de la seguridad de la identidad (ISPM)?
  • LDAP frente a Active Directory: 18 diferencias fundamentales
  • ¿Qué es la arquitectura de confianza cero (ZTA)?
Autor: SentinelOne
Actualizado: July 30, 2025

Active Directory (AD) se ha convertido en el objetivo principal de los atacantes que lanzan ataques centrados en la identidad. Afortunadamente, existen varias herramientas disponibles para ayudar a los equipos de seguridad de las empresas a obtener una visibilidad más clara de sus instancias de Active Directory y abordar cualquier vulnerabilidad que descubran.

Una herramienta muy utilizada por los analistas son los gráficos de rutas de ataque, que pueden utilizarse para mostrar las posibles rutas que un atacante puede seguir para pasar de ser un usuario estándar a una cuenta con privilegios elevados, como la codiciada de administrador de dominio.

Aunque este tipo de visualización puede ser útil, no sustituye a una herramienta de evaluación de Active Directory que no solo cierre las vulnerabilidades, sino que fomente las mejores prácticas. Para ilustrar la diferencia, en esta publicación compararemos ambos enfoques en dos escenarios de ejemplo que representan situaciones comunes en la empresa.

Caso práctico: escalada básica de privilegios

En el primer escenario, analizaremos una ruta de ataque sencilla y la compararemos con los resultados de una evaluación de seguridad de AD para el mismo problema.

En nuestro primer ejemplo, un usuario estándar comprometido, "Bob", resulta ser miembro de un grupo de ingeniería más amplio, que es un subconjunto de un grupo de herramientas CAD. Debido a una configuración deficiente y a la separación de privilegios, este grupo también es miembro de un grupo de instaladores de servicios, que a su vez es miembro del grupo de administradores de dominio.

Claramente, aunque se supone que Bob solo tiene privilegios de usuario estándar, este conjunto anidado de relaciones permite a un atacante que compromete la cuenta de Bob obtener derechos de administrador de dominio.

En este punto, exploremos el contexto que una herramienta de evaluación de seguridad de AD puede proporcionar en una situación como esta, y cómo los administradores podrían utilizar esta información para mitigar este problema y evitar que vuelva a ocurrir.

Una herramienta de evaluación de seguridad de AD proporcionará:

  • Una lista de todos los usuarios que tienen acceso privilegiado. Esto incluiría a todos los miembros de los grupos anidados de todos los grupos con privilegios.
  • Una lista de los grupos anidados dentro del grupo con privilegios que se van a eliminar. Este es el atajo que necesita el administrador para mitigar el problema.
  • La mejor práctica es no anidar grupos dentro de grupos privilegiados. Esto elimina los puntos de estrangulamiento, de modo que es más difícil que los miembros obtengan acceso privilegiado de forma involuntaria. Esta es la orientación que necesita el administrador para prevenir el problema.

El segundo y tercer punto son los más críticos. Si simplemente elimináramos el grupo "Service Installers" del grupo "Domain Admins" (junto con cualquier otro que también pueda estar anidado), la cuenta de usuario estándar comprometida ya no sería un administrador de dominio. Al abordar la vulnerabilidad y seguir las prácticas recomendadas, los administradores ya no tendrían que examinar los gráficos y determinar dónde recortar las pertenencias a los grupos, lo que esencialmente haría que el gráfico fuera irrelevante.

Caso práctico: descifrado de credenciales

Examinemos otra ruta de ataque sencilla.

En la ruta de ataque anterior, el equipo de un usuario (COMPUTER 1) ha sido comprometido. Desde allí, un atacante descifra con éxito las credenciales de la cuenta de administrador local del equipo. A continuación, el atacante utiliza la contraseña de esa cuenta de administrador local para iniciar sesión en otro equipo (COMPUTER 2), que estaba (mal)configurado para facilitar la administración con las mismas credenciales. En COMPUTER2, el atacante descifra el hash de la cuenta de administrador de dominio, elevando con éxito su acceso.

Una herramienta de evaluación de seguridad de Active Directory puede mitigar rápidamente este riesgo transmitiendo la siguiente información a un analista:

  • No se detectó que LAPS (Local Administrator Password Solution) estuviera configurado en Active Directory. Si lo estuviera, esto habría impedido que el atacante pasara de COMPUTADORA1 a COMPUTADORA2 utilizando la misma contraseña de administrador local. Asegurarse de que cada cuenta de administrador local tenga una contraseña diferente y rotativa es una práctica recomendada. LAPS satisfaría esta necesidad.
  • Una cuenta de administrador de dominio había iniciado sesión en una estación de trabajo en el pasado, dejando un hash que el atacante podría utilizar. La práctica recomendada aquí es utilizar solo cuentas de administrador de dominio para iniciar sesión en controladores de dominio y borrar todos los hash de las estaciones de trabajo y los servidores miembros.

Siguiendo los pasos de mitigación y las recomendaciones de mejores prácticas de una herramienta de evaluación de seguridad de AD, un administrador puede eliminar la posible ruta de ataque de un atacante y evitar que aproveche estas configuraciones incorrectas y vulnerabilidades.

Riesgos de Active Directory que las rutas de ataque pasan por alto

Las rutas de ataque se diseñan para mostrar ataques conocidos, mientras que el cierre de vulnerabilidades elimina tanto estos como, a menudo, vectores desconocidos. En consecuencia, es más importante erradicar las vulnerabilidades y seguir las mejores prácticas.

Las imágenes que pintan las rutas de ataque son una representación incompleta de la situación real de seguridad de Active Directory. Los gráficos que muestran cómo la organización podría ser vulnerable no son tan eficaces como las herramientas que pueden garantizar que la infraestructura de AD no esté expuesta ni lo esté en el futuro.

A continuación se muestran algunos ejemplos de ataques que no serían adecuados para gráficos elaborados de rutas de ataque, pero que son vitales para una evaluación de la seguridad de AD para detectar cada uno de ellos.

  • Ataques de fuerza bruta contra contraseñas – Una evaluación debe detectar credenciales que utilicen contraseñas conocidas, palabras del diccionario o intentos de introducir todas las combinaciones de caracteres posibles hasta "adivinar" la contraseña.
  • Exposiciones por delegación sin restricciones – Cuando un objeto de usuario o equipo de AD se ha delegado a cualquier servicio que utilice Kerberos. Si se ve comprometido, esto puede permitir al atacante suplantar la cuenta autenticada en cualquier servicio.
  • Proteger su Active Directory de los ataques AdminSDHolder – Añadir usuarios o grupos a la plantilla AdminSDHolder en Active Directory que se "estampa" en la ACL de cada usuario y grupo con privilegios, otorgándoles derechos sobre esas cuentas.

Singularity™ Identity Posture Management analiza el entorno de Active Directory en busca de vulnerabilidades como estas y muchas más, orientando a los administradores sobre cómo mitigarlas y garantizando las mejores prácticas para prevenirlas en el futuro.

Reduzca el riesgo de identidad en toda su organización

Detecte y responda a los ataques en tiempo real con soluciones integrales para Active Directory y Entra ID.

Demostración

Conclusion

Aunque las rutas de ataque son gráficos interesantes que pueden informar a los administradores sobre cómo pueden producirse posibles ataques en la red, no sustituyen a un enfoque proactivo que elimine las vulnerabilidades conocidas y aplique las mejores prácticas. Singularity Identity Posture Management detecta vulnerabilidades y guía a los administradores para que las corrijan y las mantengan corregidas.

"

Preguntas frecuentes sobre la evaluación de seguridad de Active Directory

Una evaluación de seguridad de AD es una revisión detallada de la configuración, los permisos, las directivas de grupo y la configuración de cuentas de su dominio para detectar puntos débiles. Examina cómo están estructurados los usuarios, los equipos y los grupos, comprueba si hay derechos inadecuados u objetos obsoletos y simula escenarios de ataque. Puede utilizar sus resultados para reforzar AD antes de que los atacantes aprovechen las deficiencias.

Una evaluación de seguridad de AD tiene como objetivo descubrir configuraciones incorrectas y derechos de acceso arriesgados que podrían permitir a los atacantes moverse lateralmente, escalar privilegios u obtener credenciales. Al mapear las relaciones de confianza, evaluar las ACL y probar las rutas de ataque, puede priorizar las correcciones y reducir la superficie de ataque de su organización antes de que surjan amenazas reales.

Los gráficos de rutas de ataque visualizan las rutas potenciales que un atacante podría tomar a través de AD basándose en los permisos actuales. Una evaluación de seguridad de AD va más allá: audita la configuración, comprueba el cumplimiento de las bases de referencia de seguridad y prueba esas rutas en la práctica. Combina el análisis estático con pruebas prácticas para validar qué rutas de ataque son realmente explotables.

El simple hecho de ver las posibles rutas de ataque no le dice si controles como los ACE de "denegación" o las alertas de supervisión las bloquean. Una evaluación de AD comprueba las configuraciones en su entorno real, señala los ajustes obsoletos y verifica qué rutas funcionan realmente.

Esa prueba práctica le ayuda a centrarse en los cambios que detendrán los exploits reales en lugar de perseguir todos los riesgos teóricos.

En un caso, una evaluación descubrió una cuenta de servicio olvidada con privilegios de administrador de dominio encadenados a través de una ACL obsoleta. La eliminación de ese enlace impidió que un atacante pudiera pivotar. En otro, las comprobaciones de auditoría encontraron grupos anidados que concedían amplios derechos a los contratistas; la eliminación de esas membresías cerró las vías de escalada de privilegios que un adversario había planeado abusar.

Las evaluaciones de AD detectan ACL demasiado permisivas, delegaciones sin restricciones, cuentas obsoletas o con privilegios elevados, tickets de servicio expuestos, configuraciones Kerberos débiles y lagunas en la seguridad de las políticas de grupo. También detectan la falta de gestión de parches en los controladores de dominio, configuraciones LDAPS/TLS débiles y enlaces de replicación no supervisados que los atacantes suelen utilizar para acceder de forma sigilosa.

Las herramientas de evaluación pueden extraer credenciales hash de LSASS, simular Kerberoasting para solicitar tickets de servicio y probar claves Kerberos débiles. Destacan qué cuentas utilizan cifrado reversible o carecen de entidades de servicio reforzadas. Al identificar esos objetivos, puede restablecer contraseñas, exigir un cifrado más fuerte y bloquear las solicitudes de tickets que alimentan el descifrado fuera de línea.

AD es fundamental para el modelo de confianza de su red: si se ve comprometido, los atacantes obtienen un amplio acceso. La visibilidad de cada ACL, configuración de delegación y configuración del controlador de dominio le muestra dónde podrían producirse escaladas de privilegios o movimientos laterales. Sin esa imagen clara, solo le queda adivinar los riesgos y puede pasar por alto rutas de ataque ocultas hasta que sea demasiado tarde.

Debe realizar evaluaciones de seguridad completas de AD al menos una vez al trimestre o después de cambios importantes, como migraciones, actualizaciones de controladores de dominio o fusiones. Entre medias, compruebe mensualmente las áreas clave: membresías de grupos privilegiados, cambios en GPO y registros de auditoría. Una cadencia regular ayuda a detectar nuevas configuraciones erróneas antes de que los atacantes las descubran.

Actualice periódicamente sus datos de vulnerabilidad y utilice herramientas avanzadas de automatización de la seguridad. Habilite la supervisión continua de amenazas, la supervisión basada en gráficos y la identidad, y priorice sus activos más críticos. Utilice marcos de inteligencia sobre amenazas y mejore la visibilidad en entornos multinube mediante las soluciones de seguridad basadas en inteligencia artificial de SentinelOne.

Descubre más sobre Seguridad de la identidad

Zero Trust vs. SASE: ¿Cuál adoptar para la ciberseguridad?Seguridad de la identidad

Zero Trust vs. SASE: ¿Cuál adoptar para la ciberseguridad?

Zero Trust y SASE son marcos de ciberseguridad cruciales para las empresas modernas. Descubra sus diferencias y cómo puede habilitar su implementación fluida para obtener una protección integral.

Seguir leyendo
Las 4 mejores soluciones de gestión de identidades y accesos (IAM)Seguridad de la identidad

Las 4 mejores soluciones de gestión de identidades y accesos (IAM)

En esta publicación, trataremos la gestión de accesos de identidad, explicaremos por qué la necesita, nombraremos las mejores soluciones de gestión de accesos de identidad, le aconsejaremos sobre qué buscar y le recomendaremos las mejores.

Seguir leyendo
¿Qué es la seguridad de la identidad?Seguridad de la identidad

¿Qué es la seguridad de la identidad?

La seguridad de la identidad es crucial en el panorama digital actual. Descubra estrategias para proteger las identidades y evitar el acceso no autorizado.

Seguir leyendo
¿Qué es la seguridad de las contraseñas? Importancia y consejosSeguridad de la identidad

¿Qué es la seguridad de las contraseñas? Importancia y consejos

La seguridad de las contraseñas es fundamental para proteger la información confidencial. Aprenda las mejores prácticas para reforzar las políticas de contraseñas en su organización.

Seguir leyendo
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Español
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2025 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso