<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet type="text/xsl" href="static/style.xsl"?><OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd"><responseDate>2026-04-14T18:21:47Z</responseDate><request verb="GetRecord" identifier="oai:uvadoc.uva.es:10324/71429" metadataPrefix="mods">https://uvadoc.uva.es/oai/request</request><GetRecord><record><header><identifier>oai:uvadoc.uva.es:10324/71429</identifier><datestamp>2025-02-06T09:01:33Z</datestamp><setSpec>com_10324_38</setSpec><setSpec>col_10324_852</setSpec></header><metadata><mods:mods xmlns:mods="http://www.loc.gov/mods/v3" xmlns:doc="http://www.lyncode.com/xoai" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd">
<mods:name>
<mods:namePart>Sánchez Manrique, Jorge</mods:namePart>
</mods:name>
<mods:extension>
<mods:dateAvailable encoding="iso8601">2024-11-13T15:59:14Z</mods:dateAvailable>
</mods:extension>
<mods:extension>
<mods:dateAccessioned encoding="iso8601">2024-11-13T15:59:14Z</mods:dateAccessioned>
</mods:extension>
<mods:originInfo>
<mods:dateIssued encoding="iso8601">2024</mods:dateIssued>
</mods:originInfo>
<mods:identifier type="uri">https://uvadoc.uva.es/handle/10324/71429</mods:identifier>
<mods:abstract>Este trabajo tiene como objetivo analizar las tácticas, técnicas y procedimientos más&#xd;
utilizadas por adversarios en la actualidad en entornos de Directorio Activo. Los entornos&#xd;
de Directorio Activo son un objetivo clave para los actores de amenazas debido a su papel&#xd;
central en la gestión de identidades y accesos en las organizaciones. Si estos ataques tienen&#xd;
éxito pueden suponer el robo de información confidencial o el secuestro de datos privados&#xd;
mediante un ransomware, con las consecuencias económicas, estratégicas y reputacionales&#xd;
derivadas.&#xd;
Para una mayor comprensión de las técnicas utilizadas por los adversarios, se ha creado&#xd;
un laboratorio virtual donde se han emulado. Esto ha permitido ver las formas en que un&#xd;
adversario puede atacar un entorno de Directorio Activo, algunas herramientas que utilizan&#xd;
y que rastro dejan esas técnicas para poder detectar su uso. También se han comentado&#xd;
diferentes mitigaciones existentes para estos ataques.&#xd;
Para caracterizar las tácticas y técnicas utilizadas por los adversarios se ha usado el&#xd;
framework MITRE ATT&amp;CK, con el fin de seguir un marco común que pueda ser entendido&#xd;
entre organizaciones.&#xd;
Los resultados de este trabajo pueden ser utilizados por los equipos de ciberseguridad&#xd;
de empresas y organismos para comprender parte de las amenazas actuales en entornos de&#xd;
Directorio Activo y saber como defenderse ante ellas.</mods:abstract>
<mods:abstract>This paper aims to analyze the tactics, techniques and procedures most commonly used&#xd;
by adversaries in Active Directory environments today. Active Directory environments are&#xd;
a key target for threat actors due to their central role in identity and access management in&#xd;
organizations. If successful, these attacks can involve the theft of sensitive information or&#xd;
the hijacking of private data using ransomware, with the resulting economic, strategic and&#xd;
reputational consequences.&#xd;
For a better understanding of the techniques used by adversaries, a virtual laboratory&#xd;
has been created where they have been emulated. This has allowed to see the ways in which&#xd;
an adversary can attack an Active Directory environment, some of the tools they use and&#xd;
the traces left by these techniques in order to detect their use. Different existing mitigations&#xd;
for these attacks have also been discussed.&#xd;
To characterize the tactics and techniques used by adversaries, the MITRE ATT&amp;CK&#xd;
framework has been used, in order to follow a common framework that can be understood&#xd;
across organizations.&#xd;
The results of this work can be used by corporate and organization cybersecurity teams&#xd;
to understand some of the current threats in Active Directory environments and how to&#xd;
defend against them.</mods:abstract>
<mods:language>
<mods:languageTerm>spa</mods:languageTerm>
</mods:language>
<mods:accessCondition type="useAndReproduction">info:eu-repo/semantics/openAccess</mods:accessCondition>
<mods:accessCondition type="useAndReproduction">http://creativecommons.org/licenses/by-nc-nd/4.0/</mods:accessCondition>
<mods:accessCondition type="useAndReproduction">Attribution-NonCommercial-NoDerivatives 4.0 Internacional</mods:accessCondition>
<mods:titleInfo>
<mods:title>Análisis de las técnicas utilizadas recientemente por adversarios para atacar entornos de Directorio Activo</mods:title>
</mods:titleInfo>
<mods:genre>info:eu-repo/semantics/bachelorThesis</mods:genre>
</mods:mods></metadata></record></GetRecord></OAI-PMH>