M365 Business Premium Administrado por Expertos: La Ciberseguridad al Alcance de tu SMB.

Resumen En Greenfence Security (GFS) la confianza que han tenido nuestros clientes en nosotros para que les evaluemos su postura de seguridad ha dado lugar a que los clientes nos pidan que administremos sus entornos corporativos en nube, específicamente los entornos Microsoft 365 (M365). En este artículo nos vamos a centrar en que una instalación…

Protección de Servidores Entra Connect Sync

Si utilizas Entra ID (anteriormente Azure AD) en tu organización, sabes que Entra Connect Sync es la herramienta responsable de sincronizar credenciales entre tu Directorio Activo local y la nube de Microsoft. Sin embargo, su importancia crítica lo convierte en un objetivo atractivo para los atacantes. ¿Por qué los servidores Entra Connect Sync son un…

DPAPI: Protegiendo y Atacando Datos Sensibles en Windows (Guía para Ciberseguridad)

Introducción En el mundo de la ciberseguridad, entender cómo se protegen y, a veces, se abusan los datos sensibles es crucial. DPAPI (Data Protection API) de Windows es una de esas piezas clave. Para profesionales de la seguridad ofensiva (ethical hackers, red teamers) y ciberdefensores, DPAPI representa tanto un mecanismo de protección vital como un…

Protección de tokens disponible para Microsoft Entra ID P1

Recientemente Microsoft ha reforzado sus defensas al integrar la protección de tokens a través de reglas de acceso condicional en el licenciamiento de Microsoft Entra ID P1. Esta es una buenísima noticia para todas las organizaciones que buscan fortalecer su seguridad en la nube y proteger a sus usuarios de Microsoft 365. Esto es importante…

Monitoreando el uso de agentes de Copilot en Sharepoint Online

Si estás usando Microsoft 365 Copilot, necesitas saber esto:➡️ Microsoft 365 Copilot integra la creación asistentes de IA para Sharepoint Online llamados «agentes».➡️ Estos agentes vienen en dos formas, agentes por defecto «Default agents» que son creados por Microsoft con acceso a los datos del sitio y agentes customizados «Custom agents» que con creados por…

Desbloquea el potencial de las Named Locations en Microsoft Entra ID

Hace años, cuando empecé mi aprendizaje con Microsoft Entra ID, las named locations eran solo para eximir IPs de las reglas de acceso condicional. ¡Pero ahora son mucho más importantes! 💡 Ahora, este parámetro es clave en el control de seguridad, ¡especialmente en la evaluación de usuarios y autenticaciones de riesgo (risky users, risky sign-ins)…

La gestión de la cuenta de administrador local

🚀 ¡Ojo, administradores de sistemas y ciber defensores! 🚀 En mi experiencia realizando pruebas de penetración y evaluaciones de seguridad del Directorio Activo, he notado una brecha crítica que persiste en 2025: la gestión de las cuentas de administrador local en los equipos. Es sorprendente, ¡pero muy pocas organizaciones implementan dos controles esenciales! 🔒 Control…

A un año del evento Crowdstrike de 2024

Hace un año, el 18 de  julio de 2024,  me tocó atender los efectos de la publicación por Crowdstrike de una actualización de seguridad de su producto Falcon que dejó inoperantes a los equipos Windows que hacían uso de esta conocida herramienta. En conmemoración del evento, Crowdstrike publicó las mejoras que ha realizado desde el…

Control Granular de Acceso de  Aplicaciones a Sharepoint Online

Introducción Históricamente, las aplicaciones que necesitaban acceder a SharePoint obtenían permisos a nivel de todo el inquilino (tenant), lo que significaba que una aplicación con acceso a SharePoint podía acceder a todos los sitios dentro de ese inquilino. Esta estrategia de «todo o nada» no se alineaba con el principio de privilegio mínimo y generaba…