<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet type="text/xsl" href="static/style.xsl"?><OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd"><responseDate>2026-04-14T17:09:21Z</responseDate><request verb="GetRecord" identifier="oai:uvadoc.uva.es:10324/71429" metadataPrefix="edm">https://uvadoc.uva.es/oai/request</request><GetRecord><record><header><identifier>oai:uvadoc.uva.es:10324/71429</identifier><datestamp>2025-02-06T09:01:33Z</datestamp><setSpec>com_10324_38</setSpec><setSpec>col_10324_852</setSpec></header><metadata><rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:doc="http://www.lyncode.com/xoai" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:ore="http://www.openarchives.org/ore/terms/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:ds="http://dspace.org/ds/elements/1.1/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:edm="http://www.europeana.eu/schemas/edm/" xsi:schemaLocation="http://www.w3.org/1999/02/22-rdf-syntax-ns# http://www.europeana.eu/schemas/edm/EDM.xsd">
<edm:ProvidedCHO rdf:about="https://uvadoc.uva.es/handle/10324/71429">
<dc:contributor>Torregrosa García, Blas</dc:contributor>
<dc:contributor>Zabalza Peinado, Maialen</dc:contributor>
<dc:contributor>Universidad de Valladolid. Escuela de Ingeniería Informática de Valladolid</dc:contributor>
<dc:creator>Sánchez Manrique, Jorge</dc:creator>
<dc:date>2024</dc:date>
<dc:description>Este trabajo tiene como objetivo analizar las tácticas, técnicas y procedimientos más&#xd;
utilizadas por adversarios en la actualidad en entornos de Directorio Activo. Los entornos&#xd;
de Directorio Activo son un objetivo clave para los actores de amenazas debido a su papel&#xd;
central en la gestión de identidades y accesos en las organizaciones. Si estos ataques tienen&#xd;
éxito pueden suponer el robo de información confidencial o el secuestro de datos privados&#xd;
mediante un ransomware, con las consecuencias económicas, estratégicas y reputacionales&#xd;
derivadas.&#xd;
Para una mayor comprensión de las técnicas utilizadas por los adversarios, se ha creado&#xd;
un laboratorio virtual donde se han emulado. Esto ha permitido ver las formas en que un&#xd;
adversario puede atacar un entorno de Directorio Activo, algunas herramientas que utilizan&#xd;
y que rastro dejan esas técnicas para poder detectar su uso. También se han comentado&#xd;
diferentes mitigaciones existentes para estos ataques.&#xd;
Para caracterizar las tácticas y técnicas utilizadas por los adversarios se ha usado el&#xd;
framework MITRE ATT&amp;CK, con el fin de seguir un marco común que pueda ser entendido&#xd;
entre organizaciones.&#xd;
Los resultados de este trabajo pueden ser utilizados por los equipos de ciberseguridad&#xd;
de empresas y organismos para comprender parte de las amenazas actuales en entornos de&#xd;
Directorio Activo y saber como defenderse ante ellas.</dc:description>
<dc:description>This paper aims to analyze the tactics, techniques and procedures most commonly used&#xd;
by adversaries in Active Directory environments today. Active Directory environments are&#xd;
a key target for threat actors due to their central role in identity and access management in&#xd;
organizations. If successful, these attacks can involve the theft of sensitive information or&#xd;
the hijacking of private data using ransomware, with the resulting economic, strategic and&#xd;
reputational consequences.&#xd;
For a better understanding of the techniques used by adversaries, a virtual laboratory&#xd;
has been created where they have been emulated. This has allowed to see the ways in which&#xd;
an adversary can attack an Active Directory environment, some of the tools they use and&#xd;
the traces left by these techniques in order to detect their use. Different existing mitigations&#xd;
for these attacks have also been discussed.&#xd;
To characterize the tactics and techniques used by adversaries, the MITRE ATT&amp;CK&#xd;
framework has been used, in order to follow a common framework that can be understood&#xd;
across organizations.&#xd;
The results of this work can be used by corporate and organization cybersecurity teams&#xd;
to understand some of the current threats in Active Directory environments and how to&#xd;
defend against them.</dc:description>
<dc:format>application/pdf</dc:format>
<dc:identifier>https://uvadoc.uva.es/handle/10324/71429</dc:identifier>
<dc:language>spa</dc:language>
<dc:title>Análisis de las técnicas utilizadas recientemente por adversarios para atacar entornos de Directorio Activo</dc:title>
<dc:type>info:eu-repo/semantics/bachelorThesis</dc:type>
<edm:type>TEXT</edm:type>
</edm:ProvidedCHO>
<ore:Aggregation rdf:about="https://uvadoc.uva.es/handle/10324/71429#aggregation">
<edm:aggregatedCHO rdf:resource="https://uvadoc.uva.es/handle/10324/71429"/>
<edm:dataProvider>UVaDOC. Repositorio Documental de la Universidad de Valladolid</edm:dataProvider>
<edm:isShownAt rdf:resource="https://uvadoc.uva.es/handle/10324/71429"/>
<edm:isShownBy rdf:resource="https://uvadoc.uva.es/bitstream/10324/71429/1/TFG-G6957.pdf"/>
<edm:provider>Hispana</edm:provider>
<edm:rights rdf:resource="http://creativecommons.org/licenses/by-nc-nd/4.0/"/>
</ore:Aggregation>
<edm:WebResource rdf:about="https://uvadoc.uva.es/bitstream/10324/71429/1/TFG-G6957.pdf">
<edm:rights rdf:resource="http://creativecommons.org/licenses/by-nc-nd/4.0/"/>
</edm:WebResource>
</rdf:RDF></metadata></record></GetRecord></OAI-PMH>