{"id":360,"date":"2021-01-11T15:15:25","date_gmt":"2021-01-11T14:15:25","guid":{"rendered":"http:\/\/blog.uclm.es\/proyectoaulaoesia\/?p=360"},"modified":"2022-11-11T08:47:16","modified_gmt":"2022-11-11T08:47:16","slug":"hacking-a-active-directory-y-sus-principales-problemas","status":"publish","type":"post","link":"https:\/\/blog.uclm.es\/proyectoaulaoesia\/2021\/01\/11\/hacking-a-active-directory-y-sus-principales-problemas\/","title":{"rendered":"Hacking a Active Directory y sus principales problemas"},"content":{"rendered":"\n<p>El pasado d\u00eda 11 de Enero de 2021, en el contexto del Aula Oes\u00eda UCLM se celebr\u00f3 la charla \u00abHacking a Active Directory y sus principales problemas\u00bb con 45 asistentes.<\/p>\n\n\n\n<p>Nuestros alumnos, de la mano de Carlos G\u00f3mez Pintado, tuvieron la oportunidad de aprender los posibles problemas que pueden afectar a Active Directory y como afrontarlos desde el punto de vista de la ciberseguridad<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/youtu.be\/XDgsW9wakbU\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"505\" src=\"https:\/\/blog.uclm.es\/proyectoaulaoesia\/wp-content\/uploads\/sites\/135\/2021\/01\/Charla210111-1024x505.png\" alt=\"Hacking a Active Directory y sus principales problemas\" class=\"wp-image-369\" srcset=\"https:\/\/blog.uclm.es\/proyectoaulaoesia\/wp-content\/uploads\/sites\/135\/2021\/01\/Charla210111-1024x505.png 1024w, https:\/\/blog.uclm.es\/proyectoaulaoesia\/wp-content\/uploads\/sites\/135\/2021\/01\/Charla210111-300x148.png 300w, https:\/\/blog.uclm.es\/proyectoaulaoesia\/wp-content\/uploads\/sites\/135\/2021\/01\/Charla210111-768x378.png 768w, https:\/\/blog.uclm.es\/proyectoaulaoesia\/wp-content\/uploads\/sites\/135\/2021\/01\/Charla210111.png 1029w\" sizes=\"auto, (max-width: 709px) 85vw, (max-width: 909px) 67vw, (max-width: 1362px) 62vw, 840px\" \/><\/a><\/figure>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"400\" height=\"400\" src=\"https:\/\/blog.uclm.es\/proyectoaulaoesia\/wp-content\/uploads\/sites\/135\/2020\/03\/cgomezpintado_OESIA.jpg\" alt=\"\" class=\"wp-image-193\" srcset=\"https:\/\/blog.uclm.es\/proyectoaulaoesia\/wp-content\/uploads\/sites\/135\/2020\/03\/cgomezpintado_OESIA.jpg 400w, https:\/\/blog.uclm.es\/proyectoaulaoesia\/wp-content\/uploads\/sites\/135\/2020\/03\/cgomezpintado_OESIA-300x300.jpg 300w, https:\/\/blog.uclm.es\/proyectoaulaoesia\/wp-content\/uploads\/sites\/135\/2020\/03\/cgomezpintado_OESIA-150x150.jpg 150w\" sizes=\"auto, (max-width: 400px) 85vw, 400px\" \/><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<p>Carlos G\u00f3mez Pintado<\/p>\n\n\n\n<p>Consultor en ciberseguridad, pentester y forense inform\u00e1tico<\/p>\n\n\n\n<p>Consultor de ciberseguridad de Grupo Oes\u00eda especializado en auditorias de redes y servicios, conocimientos sobre hacking de aplicativos webs, redes, ejercicios de RedTeam y test de intrusi\u00f3n. <a rel=\"noreferrer noopener\" href=\"https:\/\/www.linkedin.com\/in\/carlos-g\u00f3mez-pintado-1a6682153\/?originalSubdomain=es\" target=\"_blank\">LinkedIn<\/a><\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>El pasado d\u00eda 11 de Enero de 2021, en el contexto del Aula Oes\u00eda UCLM se celebr\u00f3 la charla \u00abHacking a Active Directory y sus principales problemas\u00bb con 45 asistentes. Nuestros alumnos, de la mano de Carlos G\u00f3mez Pintado, tuvieron la oportunidad de aprender los posibles problemas que pueden afectar a Active Directory y como &hellip; <a href=\"https:\/\/blog.uclm.es\/proyectoaulaoesia\/2021\/01\/11\/hacking-a-active-directory-y-sus-principales-problemas\/\" class=\"more-link\">Continuar leyendo<span class=\"screen-reader-text\"> \u00abHacking a Active Directory y sus principales problemas\u00bb<\/span><\/a><\/p>\n","protected":false},"author":110,"featured_media":364,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8,14],"tags":[],"class_list":["post-360","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-charlas","category-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/blog.uclm.es\/proyectoaulaoesia\/wp-json\/wp\/v2\/posts\/360","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.uclm.es\/proyectoaulaoesia\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.uclm.es\/proyectoaulaoesia\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.uclm.es\/proyectoaulaoesia\/wp-json\/wp\/v2\/users\/110"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.uclm.es\/proyectoaulaoesia\/wp-json\/wp\/v2\/comments?post=360"}],"version-history":[{"count":2,"href":"https:\/\/blog.uclm.es\/proyectoaulaoesia\/wp-json\/wp\/v2\/posts\/360\/revisions"}],"predecessor-version":[{"id":541,"href":"https:\/\/blog.uclm.es\/proyectoaulaoesia\/wp-json\/wp\/v2\/posts\/360\/revisions\/541"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.uclm.es\/proyectoaulaoesia\/wp-json\/wp\/v2\/media\/364"}],"wp:attachment":[{"href":"https:\/\/blog.uclm.es\/proyectoaulaoesia\/wp-json\/wp\/v2\/media?parent=360"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.uclm.es\/proyectoaulaoesia\/wp-json\/wp\/v2\/categories?post=360"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.uclm.es\/proyectoaulaoesia\/wp-json\/wp\/v2\/tags?post=360"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}