Los perros de Pávlov, Secretos VS Contraseñas, GPO´s, un camino hacía la identidad y la política de Entra
Hablamos de los perros de Pávlov, secretos VS contraseñas, 5 claves para proteger GPO´s, certificaciones de Microsoft y la nueva política de Entra
IACIBERSEGURIDADACTIVE DIRECTORY , ENTRA ID
Oscar Tortosa
5/4/20255 min read


Esta semana me emocioné con el libro de 300 palabras de Isra Bravo, no podía ser menos al conocerlo en persona. Intente hacer un post imitando su estilo a lo Storytelling pero no funcionó como esperaba, agradezco enormemente las personas que dejaron un like en ese post.
¿Por qué no funcionó? Simple, yo no soy Isra Bravo, soy Oscar Tortosa.
Cada persona debe encontrar su estilo y lo que le funciona de maravilla a otros puede no funcionarte a ti por muchos motivos, porque tu audiencia es otra, porque no tienes su carisma, porque no tienes su calidad, etc... Lo importante es probar, probar y probar.
Un día quiero hablar de la diferencia de una marca profesional y una marca personal. Creo que es importante hacer marca con contenido profesional porque el mensaje que quieres dar es lo más importante pero también existen otros intangibles.
Sin entrar en tener que compartir los calcetines que llevas, es importante encontrar esa pequeña línea donde compartes tus valores, tu personalidad, lo que te mueve en la vida para crear esa conexión con las personas que te siguen. Eso es importante.
Es complicado encontrar esa delgada línea y supongo que por eso hay gente que destaca más que otros.
¿Que opinas de esto? Hablamos en los comentarios! :)
080 - El día que nos quedamos a oscuras. Avanzamos o retrocedemos…La luz roja y los perros de Pávlov
Isra Bravo defiende que solo necesitas 300 palabras
Seguramente cuando leas esto tendrás cientos de post sobre el apagón
Expertos especularán sobre las causas exactas de lo que pasó
Que, si es un fallo único, un ciberataque o los extraterrestres...
Yo te voy a hablar de esa pequeña luz roja
y de cómo nos hemos vuelto
que ya no podemos calentar ni una salchicha sin luz
Ni pagar
Ni viajar
Ni volver a casa
De nuestra débil seguridad basada en el control
Y lo rápido que puede descontrolarse todo en un segundo
La luz roja… si...
El experimento de los perros de Pávlov es uno de los estudios más icónicos en la historia de la psicología.
Simple y Brillante
Detectó que sus perros salivaban cuando escuchaban los pasos de las personas que les traían la comida
Hizo el experimento de hacer sonar una campana cada vez que les llevaba comida
Durante muchas veces
Para alterar su comportamiento con la repetición y funcionó
Los perros llegaron a salivar con el sonido de la campana sin comida
Estímulo Condicionado
Es decir, si repites algo lo suficiente, puedes hacer que cualquier estímulo neutro se convierta en una señal que active una respuesta automática
La luz roja es esa repetición
Para captar la atención
Lo divertido es que no nos damos ni cuenta
Igual que los perros de Pávlov
Por eso cada día mi post sale a la misma hora
A las 08:00 de la mañana
Porque vale más 200 Post malos a la misma hora
Que un solo Post increíble
Para encender esa luz roja
La atención
Espero que mañana tengas luz y tengas un gran día
079 - ✍ Iniciamos un nuevo formato, espero que os guste
En este caso, hablamos de Secretos Vs Contraseñas porque recuerdo que la primera vez que escuche hablar de eso de los secretos no lo acababa de entender. Y creo que introducir una serie corta de 1 minuto de lectura donde repasemos conceptos importantes de ciberseguridad me parecía una buena forma de empezar la semana.
En un resumen muy alto, mientras las contraseñas protegen a personas, los secretos protegen sistemas y automatizaciones. Ambos son críticos, pero su gestión requiere enfoques distintos:
Contraseñas: Educación del usuario + MFA
Secretos: Automatización + herramientas especializadas.
Si quieres ver todas las diferencias, no te pierdas el artículo:
🔐 ¿Contraseña vs. Secreto? Pequeños conceptos para profesionales de ciberseguridad 🔐
🤔 081 - ¿No sabes por donde empezar en Microsoft?
🥸 A continuación te comparto una buena línea de estudio para especializarte en Identidad.
✅ SC900 - Microsoft Certified: Security, Compliance, and Identity Fundamentals
Adquiere conocimientos básicos sobre los conceptos de seguridad, conformidad e identidad y las soluciones Cloud de Microsoft. Ideal para empezar en Microsoft.
✅ SC300 - Microsoft Certified: Identity and Access Administrator Associate
Aprende las características de Microsoft Entra ID para modernizar las soluciones de identidad, implementar soluciones híbridas e implementar la gobernanza de identidades.
El Cloud es importante pero también tenemos que saber como gestionar los servidores on-premises. Es una certificación muy interesante porque es la herencia de esos MCSA o MCSE del pasado donde tendrás la base de Active Directory.
Certified: Windows Server Hybrid Administrator Associate. Domina Windows Server, configuraciones híbridas y en la nube.
✅ AZ800: Administering Windows Server Hybrid Core Infrastructure
✅ AZ801: Configuración de Windows Server Hybrid Advanced Services
🌐 https://learn.microsoft.com/es-es/credentials/certifications/windows-server-hybrid-administrator/
Finalmente, si quieres tener la certificación de arquitecto de ciberseguridad:
✅ SC100: Microsoft Certificado: Experto Arquitecto en Ciberseguridad
🌐 https://learn.microsoft.com/es-es/credentials/certifications/exams/sc-100/
Necesitarás además una de las siguientes certificaciones:
✅ AZ500: Microsoft Certified: Azure Security Engineer Associateo
✅ SC300: Microsoft Certified: Identity and Access Administrator Associateo
✅ SC200: Certificación de Microsoft: Analista Asociado de Operaciones de Seguridad
Ahora puedes solicitar a los usuarios volver a autenticar cada vez que realicen acciones específicas y sensibles.
✅ Puedes activar un nuevo inicio de sesión en momentos importantes• Acceder a aplicaciones sensibles
• Acceso VPN a sistemas internos y datos confidenciales
• Antes de elevar privilegios a través de PIM
✅ Al introducir esta política en acciones específicas• Reduces el riesgo de sesiones comprometidas
• Añades una barrera adicional antes de acciones de alto impacto
• Equilibras seguridad y usabilidad al dirigirte solo a casos críticos
➡️ En lugar de hacer que todos inicien sesión todo el tiempo, pides credenciales selectivamente cuando realmente importa, reduciendo el riesgo sin afectar la productividad.
🌐 Información de Microsoft - https://learn.microsoft.com/en-us/entra/identity/authentication/concepts-azure-multi-factor-authentication-prompts-session-lifetime
083 🏴☠️ ¿Sabías que las bandas de ransomware utilizan las GPOs como parte crítica en sus ataques?
Muchas organizaciones descuidan su importancia, lo que abre la puerta a modificaciones maliciosas y escalación de privilegios en Active Directory. Revisar y proteger configuraciones críticas mientras monitorizamos cambios sospechosos puede reducir significativamente el riesgo de una infección de ransomware.
➡️ Aquí tienes las 5 configuraciones clave para proteger tus GPOs en Active Directory.
✅ Restringir la creación y modificación
La delegación adecuada de permisos es crucial: con Group Policy Creator Owners controlamos quién puede crear, editar o eliminar GPOs. También es importante controlar el permiso para vincular (link) las GPOs.
✅ Habilitar auditoría de cambios
Habilita la política avanzada Audit Directory Service Changes en los controladores de dominio para registrar modificaciones en objetos críticos como las GPOs. Esto permite detectar cambios sospechosos y mantener trazabilidad en Active Directory.
✅ Evitar contraseñas en Preferences
Nunca se deben usar contraseñas en las GPO Preferences. Elimina cualquier GPO que contenga credenciales. Además, realiza auditorías periódicas para identificar el atributo CPassword y eliminar posibles riesgos.
✅ Realizar copias de seguridad
Las GPOs son críticas, por lo que es esencial contar con respaldos. Usa PowerShell (Backup-GPO) o herramientas especializadas para automatizar copias en un repositorio seguro. Así podrás restaurar versiones ante eliminaciones o cambios maliciosos.
✅ Asegura la gestión
Asegúrate de que solo cuentas privilegiadas puedan modificar las GPOs usando autenticación multifactor, idealmente con apoyo de un PAM.Además, restringe el acceso a las herramientas de gestión a través de una PAW dedicada y monitorizada
Hasta aquí todo esta semana.
Barcelona Identidad Digital
Descubre las últimas tendencias sobre Active directory, Entra ID y ciberseguridad.
Contacto | Política de privacidad | © 2024. Todos los derechos reservados.