{"id":104,"date":"2026-03-17T03:03:18","date_gmt":"2026-03-17T03:03:18","guid":{"rendered":"https:\/\/cybertica.cr\/?p=104"},"modified":"2026-03-17T03:03:18","modified_gmt":"2026-03-17T03:03:18","slug":"el-90-de-los-ciberataques-explota-vulnerabilidades-en-active-directory","status":"publish","type":"post","link":"https:\/\/cybertica.cr\/?p=104","title":{"rendered":"El 90% de los ciberataques explota vulnerabilidades en Active Directory"},"content":{"rendered":"<div>\n<p>Las amenazas de ciberseguridad que enfrentan las empresas no paran de crecer, y de hecho, seg\u00fan el \u00faltimo informe del Instituto Nacional de Ciberseguridad (INCIBE), publicado en febrero, durante 2025 se gestionaron 122.223 incidentes, lo que supone un incremento del 26% respecto al periodo anterior. Estos ataques adem\u00e1s son m\u00e1s sofisticados gracias al empleo de tecnolog\u00edas como la IA, y est\u00e1n dirigidos a activos cr\u00edticos dentro de las infraestructuras tecnol\u00f3gicas de las organizaciones, como el Directorio Activo (Active Directory o AD, por sus siglas en ingl\u00e9s), cuya funci\u00f3n de orquestador de permisos e identidades lo ha convertido en un objetivo estrat\u00e9gico para los ciberdelincuentes.<\/p>\n<p>El Directorio Activo es un servicio de directorio jer\u00e1rquico desarrollado por Microsoft para redes de dominios Windows. Su funci\u00f3n principal es permitir a los administradores gestionar los permisos y el acceso a los recursos de la red de manera centralizada. Por ello, en su n\u00facleo, el AD almacena informaci\u00f3n clave como usuarios, sistemas, aplicaciones o servicios, y facilita la interacci\u00f3n entre estos componentes mediante protocolos de autenticaci\u00f3n y autorizaci\u00f3n. La protecci\u00f3n de esta pieza clave en la gesti\u00f3n organizativa de las empresas es completamente fundamental ya que, si el AD no es seguro, la organizaci\u00f3n al completo est\u00e1 comprometida. <strong>nettaro<\/strong>, consultora espa\u00f1ola especializada en ciberseguridad y observabilidad, ya trabaja con organizaciones p\u00fablicas y privadas de todos los sectores en la implementaci\u00f3n de soluciones como Sailpoint o Semperis, personalizadas a cada caso para la seguridad y monitorizaci\u00f3n que asegure la fiabilidad del Directorio Activo.<\/p>\n<p>De hecho, la importancia de proteger el Directorio Activo es vital, ya que, seg\u00fan datos de Semperis, uno de los partners de <strong>nettaro<\/strong>, actualmente nueve de cada diez ataques tienen como objetivo aprovechar vulnerabilidades del AD. Su atractivo radica en que si sus componentes son comprometidos, pueden otorgar un control casi total de la empresa para el atacante. Entre estos, algunos de los m\u00e1s relevantes son los Controladores de Dominio (DC), encargados de procesar las solicitudes de autenticaci\u00f3n y verificar las credenciales de los usuarios. Su compromiso implica que un intruso podr\u00eda controlar todo el entorno de TI. Por otro lado est\u00e1 el protocolo Kerberos, que es el est\u00e1ndar de autenticaci\u00f3n de AD. Su funci\u00f3n es proteger las credenciales mediante tickets cifrados en lugar de transmitir contrase\u00f1as por la red. Sin embargo, ya hay ataques avanzados que permiten manipular estos tickets.<\/p>\n<p>Adem\u00e1s, en las arquitecturas modernas, donde las organizaciones operan con un modelo h\u00edbrido en el que el Directorio Activo tradicional tiene que sincronizarse en conjunto con soluciones basadas en la nube, como Microsoft Entra ID, se crea una superficie de ataque m\u00e1s amplia, donde las identidades digitales no se limitan al centro de datos corporativo.\u00a0 No obstante, pese a ello, datos del informe \u201cHorizontes de la Seguridad de Identidad 2025\u201d del partner de <strong>nettaro<\/strong>, Sailpoint, revelan que el 63\u202f% de las organizaciones se encuentra todav\u00eda en las etapas m\u00e1s tempranas de madurez de identidad, dependiendo de procesos manuales de aprovisionamiento, herramientas fragmentadas y controles est\u00e1ticos. El equipo de expertos de <strong>nettaro <\/strong>proporciona a las empresas soluciones de seguridad adaptadas a su infraestructura para una operaci\u00f3n h\u00edbrida sin fisuras que comprometan el Directorio Activo.<\/p>\n<p>Uno de los principales puntos de entrada al compromiso del Directorio Activo proviene del ransomware. De hecho, el Informe de Riesgo de Ransomware 2025 de Semperis revela que el 83\u202f% de los ataques de ransomware exitosos comprometieron la infraestructura de identidad. Pese a ello, muchas organizaciones carecen de un plan probado de recuperaci\u00f3n y de capacidades de respaldo espec\u00edficas para AD. Esto es cr\u00edtico ya que la recuperaci\u00f3n de Active Directory es compleja y en ocasiones, lenta. El 76\u202f% de las v\u00edctimas de ransomware necesitaron mucho m\u00e1s de un d\u00eda, y en el caso del 18% hasta un mes para regresar a la normalidad total de operaciones.<\/p>\n<p>Frente a este escenario, es clave que las organizaciones trabajen con empresas como <strong>nettaro<\/strong>, que ayudan en la implementaci\u00f3n de un plan de seguridad para minimizar o recuperar el\u00a0 Active Directory ante un ataque, con pasos concretos que permiten restaurar el control\u00a0 reducir la interrupci\u00f3n de operaciones. Por un lado, la direcci\u00f3n y contenci\u00f3n v\u00eda la identificaci\u00f3n de accesos sospechosos para poder aislarlos lo antes posible. Si se ha llegado a producir una intrusi\u00f3n, realizar un an\u00e1lisis de da\u00f1os para comprobar que cuentas o servicios se han podido comprometer y eliminar dichos accesos no autorizados. A su vez, hay que restaurar el sistema, pero, en el contexto de ciberataques actuales, las copias de seguridad tradicionales a menudo contienen el mismo malware que ha provocado el incidente. Para ello, <strong>nettaro <\/strong>emplea tecnolog\u00edas innovadoras como la \u00abrecuperaci\u00f3n de bosque de AD ciber-prioritaria\u00bb (AD Forest Recovery \u2013 ADFR) de Semperis, que automatiza la restauraci\u00f3n de todo el entorno de identidad a un estado limpio y conocido.<\/p>\n<p>De esta forma, en un contexto donde el trabajo h\u00edbrido, la nube y la digitalizaci\u00f3n son el est\u00e1ndar y han modificado la red corporativa, la identidad se posiciona como per\u00edmetro de seguridad clave. Por ello, la protecci\u00f3n del\u00a0 Directorio Activo, punto de control de toda la empresa, es fundamental para garantizar la resiliencia de las organizaciones.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Las amenazas de ciberseguridad que enfrentan las empresas no paran de crecer, y de hecho, seg\u00fan el \u00faltimo informe del Instituto Nacional de Ciberseguridad (INCIBE), publicado en febrero, durante 2025 se gestionaron 122.223 incidentes, lo que supone un incremento del 26% respecto al periodo anterior. Estos ataques adem\u00e1s son m\u00e1s sofisticados gracias al empleo de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":105,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-104","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/104","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=104"}],"version-history":[{"count":0,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/104\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/media\/105"}],"wp:attachment":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=104"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=104"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=104"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}