{"id":1009,"date":"2023-04-10T17:17:40","date_gmt":"2023-04-10T17:17:40","guid":{"rendered":"https:\/\/jumpcloud.com\/es\/?p=1009"},"modified":"2023-04-12T16:29:42","modified_gmt":"2023-04-12T16:29:42","slug":"active-directory-authentication","status":"publish","type":"post","link":"https:\/\/jumpcloud.com\/es\/blog\/active-directory-authentication","title":{"rendered":"Una gu\u00eda completa para la autenticaci\u00f3n de Active Directory"},"content":{"rendered":"\n

Toda organizaci\u00f3n cuenta con una estructura bien definida que delimita las funciones y responsabilidades de los empleados en distintos departamentos, como ventas, marketing e inform\u00e1tica. Para utilizar eficazmente los recursos de la empresa y seguir siendo productivas, las organizaciones deben desarrollar medidas de control de acceso. <\/p>\n\n\n\n

La autenticaci\u00f3n de Active Directory (AD)<\/a> es una de esas medidas que puede utilizar para gestionar usuarios, aplicaciones y otros activos dentro de la organizaci\u00f3n. Cuando se implementa, la autenticaci\u00f3n de Active Directory puede simplificar la administraci\u00f3n de TI y mejorar la postura de seguridad general de la empresa. Obtenga m\u00e1s informaci\u00f3n sobre la autenticaci\u00f3n de AD, c\u00f3mo funciona y c\u00f3mo JumpCloud puede ayudarle a mejorar sus operaciones. <\/p>\n\n\n\n

\u00bfQu\u00e9 es la autenticaci\u00f3n de Active Directory?<\/strong><\/h2>\n\n\n\n

La autenticaci\u00f3n de AD es un sistema basado en Windows que autentica y autoriza a usuarios, puntos finales y servicios en Active Directory. Los equipos de TI pueden utilizar la autenticaci\u00f3n de AD para agilizar la gesti\u00f3n de usuarios y derechos, a la vez que consiguen un control centralizado sobre los dispositivos y las configuraciones de usuario mediante la funci\u00f3n de directiva de grupo de AD. <\/p>\n\n\n\n

Tambi\u00e9n ofrece la funci\u00f3n de inicio de sesi\u00f3n \u00fanico (SSO<\/a>, por sus siglas en ingl\u00e9s), que permite a los usuarios autenticarse una sola vez y acceder sin problemas a cualquier recurso corporativo del dominio para el que est\u00e9n autorizados. La autenticaci\u00f3n AD es la sucesora de los protocolos LAN Manager (LM) y NT LAN Manager (NTLM), que eran f\u00e1cilmente explotables.<\/p>\n\n\n\n

Por ejemplo, LM utilizaba un esquema criptogr\u00e1fico fr\u00e1gil que los procesadores modernos pod\u00edan descifrar f\u00e1cilmente. Aunque NTLM que sucedi\u00f3 a LM contaba con algunas mejoras de seguridad en torno a la fortaleza de la criptograf\u00eda, no pod\u00eda proporcionar servicios de autenticaci\u00f3n mutua y autenticaci\u00f3n con tarjetas inteligentes. Debido a estos puntos d\u00e9biles, Microsoft sustituy\u00f3 los protocolos LM y NTLM por AD a partir de los sistemas operativos Windows 2000 Server. <\/p>\n\n\n\n

\u00bfC\u00f3mo funciona la autenticaci\u00f3n en Active Directory?<\/strong><\/h2>\n\n\n\n

La autenticaci\u00f3n de Active Directory es un proceso compatible con dos est\u00e1ndares: Kerberos y Lightweight Directory Access Protocol (LDAP)<\/a>. <\/p>\n\n\n\n

1. Protocolo Kerberos<\/strong><\/h3>\n\n\n\n

En una autenticaci\u00f3n AD basada en Kerberos, los usuarios s\u00f3lo inician sesi\u00f3n una vez para acceder a los recursos de la empresa. En lugar de transmitir las credenciales de inicio de sesi\u00f3n a trav\u00e9s de la red, como ocurre con los protocolos LM y NTLM, el sistema Kerberos genera una clave de sesi\u00f3n para el usuario. La clave de sesi\u00f3n generada dura un periodo determinado, lo que proporciona flexibilidad a los usuarios a la hora de autenticarse. <\/p>\n\n\n\n

Adem\u00e1s de la clave de sesi\u00f3n, el sistema Kerberos tambi\u00e9n genera un token que contiene todas las pol\u00edticas y derechos de acceso asociados al usuario. Esto garantiza que los usuarios s\u00f3lo accedan a los recursos para los que est\u00e1n autorizados. <\/p>\n\n\n\n

Si un cliente quiere conectarse al servidor AD o al controlador de dominio (DC, por sus siglas en ingl\u00e9s) en este caso, debe autenticarse en un centro de distribuci\u00f3n de claves (KDC, por sus siglas en ingl\u00e9s), que es un tercero de confianza. El KDC consta de dos servidores: el servidor de autenticaci\u00f3n (AS, por sus siglas en ingl\u00e9s) y el servidor de concesi\u00f3n de tickets (TGS, por sus siglas en ingl\u00e9s). El AS cifra las credenciales de acceso de los clientes utilizando la clave secreta de su contrase\u00f1a. As\u00ed es como el AS autentica a los clientes en la red.<\/p>\n\n\n\n

Tras autenticarse, el AS env\u00eda al usuario un ticket de concesi\u00f3n (TGT, por sus siglas en ingl\u00e9s) cifrado con otra clave secreta. Cuando el cliente recibe el TGT, lo transmite al TGS junto con una solicitud de autorizaci\u00f3n para acceder al recurso de destino en el servidor. A continuaci\u00f3n, el TGS descifra el ticket de concesi\u00f3n (TGT) con su clave secreta, que comparte con el AS. <\/p>\n\n\n\n

A continuaci\u00f3n, el TGS emite un token al cliente que cifra con otra clave. La tercera clave secreta se comparte entre el servidor de destino y el TGS. Por \u00faltimo, el cliente transmite el token recibido al servidor de destino. Cuando el servidor de destino recibe el token, lo descifra con la clave compartida del TGS para permitir que el cliente acceda a los recursos durante un tiempo limitado (sesi\u00f3n). <\/p>\n\n\n\n

2. Lightweight Directory Access Protocol<\/strong><\/h3>\n\n\n\n

LDAP es un protocolo de c\u00f3digo abierto y multiplataforma que proporciona servicios de autenticaci\u00f3n AD. Existen dos opciones asociadas a la autenticaci\u00f3n basada en LDAP en AD<\/a>:Autenticaci\u00f3n simple.<\/strong> En la autenticaci\u00f3n simple, LDAP se basa en las credenciales de inicio de sesi\u00f3n para crear una solicitud al servidor. Tambi\u00e9n admite solicitudes an\u00f3nimas y no autenticadas a recursos corporativos. <\/p>\n\n\n\n