<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet type="text/xsl" href="static/style.xsl"?><OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd"><responseDate>2026-04-26T21:56:37Z</responseDate><request verb="GetRecord" identifier="oai:uvadoc.uva.es:10324/71429" metadataPrefix="marc">https://uvadoc.uva.es/oai/request</request><GetRecord><record><header><identifier>oai:uvadoc.uva.es:10324/71429</identifier><datestamp>2025-02-06T09:01:33Z</datestamp><setSpec>com_10324_38</setSpec><setSpec>col_10324_852</setSpec></header><metadata><record xmlns="http://www.loc.gov/MARC21/slim" xmlns:doc="http://www.lyncode.com/xoai" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:dcterms="http://purl.org/dc/terms/" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
<leader>00925njm 22002777a 4500</leader>
<datafield tag="042" ind1=" " ind2=" ">
<subfield code="a">dc</subfield>
</datafield>
<datafield tag="720" ind1=" " ind2=" ">
<subfield code="a">Sánchez Manrique, Jorge</subfield>
<subfield code="e">author</subfield>
</datafield>
<datafield tag="260" ind1=" " ind2=" ">
<subfield code="c">2024</subfield>
</datafield>
<datafield tag="520" ind1=" " ind2=" ">
<subfield code="a">Este trabajo tiene como objetivo analizar las tácticas, técnicas y procedimientos más&#xd;
utilizadas por adversarios en la actualidad en entornos de Directorio Activo. Los entornos&#xd;
de Directorio Activo son un objetivo clave para los actores de amenazas debido a su papel&#xd;
central en la gestión de identidades y accesos en las organizaciones. Si estos ataques tienen&#xd;
éxito pueden suponer el robo de información confidencial o el secuestro de datos privados&#xd;
mediante un ransomware, con las consecuencias económicas, estratégicas y reputacionales&#xd;
derivadas.&#xd;
Para una mayor comprensión de las técnicas utilizadas por los adversarios, se ha creado&#xd;
un laboratorio virtual donde se han emulado. Esto ha permitido ver las formas en que un&#xd;
adversario puede atacar un entorno de Directorio Activo, algunas herramientas que utilizan&#xd;
y que rastro dejan esas técnicas para poder detectar su uso. También se han comentado&#xd;
diferentes mitigaciones existentes para estos ataques.&#xd;
Para caracterizar las tácticas y técnicas utilizadas por los adversarios se ha usado el&#xd;
framework MITRE ATT&amp;CK, con el fin de seguir un marco común que pueda ser entendido&#xd;
entre organizaciones.&#xd;
Los resultados de este trabajo pueden ser utilizados por los equipos de ciberseguridad&#xd;
de empresas y organismos para comprender parte de las amenazas actuales en entornos de&#xd;
Directorio Activo y saber como defenderse ante ellas.</subfield>
</datafield>
<datafield tag="520" ind1=" " ind2=" ">
<subfield code="a">This paper aims to analyze the tactics, techniques and procedures most commonly used&#xd;
by adversaries in Active Directory environments today. Active Directory environments are&#xd;
a key target for threat actors due to their central role in identity and access management in&#xd;
organizations. If successful, these attacks can involve the theft of sensitive information or&#xd;
the hijacking of private data using ransomware, with the resulting economic, strategic and&#xd;
reputational consequences.&#xd;
For a better understanding of the techniques used by adversaries, a virtual laboratory&#xd;
has been created where they have been emulated. This has allowed to see the ways in which&#xd;
an adversary can attack an Active Directory environment, some of the tools they use and&#xd;
the traces left by these techniques in order to detect their use. Different existing mitigations&#xd;
for these attacks have also been discussed.&#xd;
To characterize the tactics and techniques used by adversaries, the MITRE ATT&amp;CK&#xd;
framework has been used, in order to follow a common framework that can be understood&#xd;
across organizations.&#xd;
The results of this work can be used by corporate and organization cybersecurity teams&#xd;
to understand some of the current threats in Active Directory environments and how to&#xd;
defend against them.</subfield>
</datafield>
<datafield tag="024" ind2=" " ind1="8">
<subfield code="a">https://uvadoc.uva.es/handle/10324/71429</subfield>
</datafield>
<datafield tag="245" ind1="0" ind2="0">
<subfield code="a">Análisis de las técnicas utilizadas recientemente por adversarios para atacar entornos de Directorio Activo</subfield>
</datafield>
</record></metadata></record></GetRecord></OAI-PMH>