Active Directory: funcionamiento, configuración y riesgos
Lo esencial para entender su importancia y seguridad
Active Directory (AD) no es solo un sistema para guardar usuarios. Es un motor que organiza toda la red corporativa: quién puede entrar, qué recursos usar, qué permisos tienen, qué políticas de seguridad aplican. Básicamente controla casi todo lo que pasa dentro de un dominio.
Para qué sirve
- Gestionar cuentas de usuario y contraseñas centralizadas.
- Administrar grupos y roles de manera jerárquica.
- Aplicar políticas de seguridad y configuraciones automáticamente a equipos y usuarios.
- Controlar accesos a carpetas compartidas, impresoras, aplicaciones y servicios internos.
- Facilitar la autenticación segura usando protocolos como Kerberos o LDAP.
Cómo se configura uno de forma básica
- Instalar Windows Server y añadir el rol de Active Directory Domain Services (AD DS).
- Promocionar el servidor a controlador de dominio.
- Crear un dominio y un bosque, algo así como el “mundo” de tu red.
- Configurar unidades organizativas (OU) para organizar usuarios, equipos y grupos.
- Definir políticas de grupo (GPO) para aplicar configuraciones y reglas de seguridad.
- Agregar controladores de dominio adicionales para redundancia y replicación.
Por qué es importante
- Centraliza la administración y reduce errores humanos.
- Permite aplicar seguridad de manera consistente en toda la red.
- Facilita auditorías y seguimiento de accesos.
- Si falla o es comprometido, toda la red puede quedar expuesta o inaccesible.
Cómo se podría vulnerar
- Contraseñas débiles o políticas de caducidad insuficientes, fáciles de adivinar.
- Exposición de servicios LDAP, RPC o Kerberos al internet público.
- Errores en delegaciones y permisos, permitiendo escalada de privilegios.
- Kerberoasting: extraer tickets de servicio y crackear contraseñas offline.
- Movimientos laterales dentro de la red usando cuentas privilegiadas.
- Usuarios con permisos de más: cualquier fallo en sus credenciales se multiplica.
- Falta de segmentación de la red, sin firewalls internos, permite propagación rápida de malware.
- Configuraciones incorrectas de replicación o controladores de dominio, causando filtraciones de información sensible.
Recomendaciones rápidas de seguridad
- Contraseñas largas y complejas, idealmente con autenticación multifactor.
- No exponer servicios internos fuera de la red corporativa.
- Auditar usuarios con privilegios y limitar permisos al mínimo.
- Segmentar la red y aplicar firewalls internos para contener movimientos laterales.
- Revisar periódicamente logs y alertas de actividades sospechosas.
- Actualizar servidores, controladores de dominio y sistemas críticos regularmente.
- Evitar delegaciones inseguras y revisar políticas de grupo para inconsistencias.