{"id":2575,"date":"2014-09-12T23:56:21","date_gmt":"2014-09-13T02:56:21","guid":{"rendered":"http:\/\/www.radians.com.ar\/blog\/?p=2575"},"modified":"2015-09-18T18:26:54","modified_gmt":"2015-09-18T21:26:54","slug":"active-directory-mejores-practicas-para-proteger-active-directory-howto","status":"publish","type":"post","link":"https:\/\/www.radians.com.ar\/blog\/?p=2575","title":{"rendered":"Active Directory: Mejores Practicas para Proteger Active Directory {HowTo}"},"content":{"rendered":"<p align=\"justify\"><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images2014\/ActiveDirectoryMejoresPracticasparaProte_EE2A\/Secure_AD.png\"><img loading=\"lazy\" decoding=\"async\" title=\"Secure_AD\" style=\"border-top: 0px; border-right: 0px; border-bottom: 0px; margin-left: 0px; border-left: 0px; display: inline; margin-right: 0px\" border=\"0\" alt=\"Secure_AD\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images2014\/ActiveDirectoryMejoresPracticasparaProte_EE2A\/Secure_AD_thumb.png\" width=\"254\" align=\"left\" height=\"315\" \/><\/a> Hoy quer\u00eda compartir con ustedes la nueva documentaci\u00f3n que Microsoft ha puesto a nuestra disposici\u00f3n las mejores pr\u00e1cticas para proteger nuestra arquitectura de Active Directory.<\/p>\n<p align=\"justify\">Como sabemos, los altos ejecutivos de hoy en d\u00eda dependen de la tecnolog\u00eda para que los negocio puedan ejecutar sobre las estrategias y mejoras en las operaciones diarias. Esto se convierte en una piedra angular para el directorio de la empresa y la identidad, el Active Directory juega un papel cr\u00edtico en el&#160; entorno de TI, proporcionando control de acceso para los servidores y aplicaciones y a los dem\u00e1s dispositivos.<\/p>\n<p align=\"justify\">Al mismo tiempo, la amenaza de compromiso para las infraestructuras de TI frente a ataques externos es de r\u00e1pido crecimiento y evoluci\u00f3n tanto en alcance y sofisticaci\u00f3n. Las motivaciones detr\u00e1s de estos ataques van desde &quot;hacktivismo&quot; (ataques influenciados por posiciones activistas) para el robo de la propiedad intelectual &#8211; y el entorno de Active Directory no es inmune sea blanco de compromiso.<\/p>\n<p>En este contexto y para ayudar a las empresas a proteger sus entornos de Active Directory, Microsoft IT public\u00f3 un documento de referencia t\u00e9cnica detallada, &quot;<a href=\"http:\/\/aka.ms\/bpsadtrd\">Mejores Pr\u00e1cticas para Proteger Active Directory<\/a>. &quot;<\/p>\n<p align=\"justify\">Los principios fundamentales de este documento son cuatro estrategias interrelacionadas que Microsoft recomienda para proteger un entorno de Active Directory t\u00edpico, incluyendo:<\/p>\n<ul>\n<li>\n<div align=\"justify\">La identificaci\u00f3n de las vulnerabilidades<\/div>\n<\/li>\n<li>\n<div align=\"justify\">La reducci\u00f3n de superficie de ataque<\/div>\n<\/li>\n<li>\n<div align=\"justify\">Monitoreo de los indicadores de compromiso<\/div>\n<\/li>\n<li>\n<div align=\"justify\">El desarrollo de un plan de seguridad a largo plazo<\/div>\n<\/li>\n<\/ul>\n<p align=\"justify\">Los m\u00e9todos que se discuten en el documento se basan en gran medida en la informaci\u00f3n de seguridad de Microsoft y de Gesti\u00f3n de Riesgos (ISRM) la experiencia de la organizaci\u00f3n, que es responsable de la protecci\u00f3n de los activos de IT de Microsoft, otras divisiones de negocio de Microsoft, y asesorar a un n\u00famero seleccionado de Global 500 clientes de Microsoft.<\/p>\n<p align=\"justify\">La idea de esta gu\u00eda es capacitar a nuestros clientes como para que puedan hacer de su arquitectura una plataforma segura y fiable.<\/p>\n<p align=\"justify\">Espero que les sea de inter\u00e9s y de utilidad. Pr\u00f3ximamente estaremos trabajando sobre este documento. Saludos, Roberto Di Lello.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoy quer\u00eda compartir con ustedes la nueva documentaci\u00f3n que Microsoft ha puesto a nuestra disposici\u00f3n&#8230;<\/p>\n","protected":false},"author":1,"featured_media":4291,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[12,11,158],"tags":[217,205,230,215],"class_list":["post-2575","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-2003-r2","category-2008-r2","category-windows-server-2012","tag-ad-domain-services","tag-microsoft","tag-seguridad","tag-sbs-howto"],"_links":{"self":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/2575","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2575"}],"version-history":[{"count":2,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/2575\/revisions"}],"predecessor-version":[{"id":2580,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/2575\/revisions\/2580"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/media\/4291"}],"wp:attachment":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2575"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2575"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2575"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}