Para tener la mejor experiencia web, use IE11+, Chrome, Firefox o Safari.

¿Qué es Active Directory?

Conozca qué es AD y cómo funciona

Dive into Active Directory 02:25

Active Directory (AD) es una base de datos y un conjunto de servicios que conectan a los usuarios con los recursos de red que necesitan para realizar su trabajo.

La base de datos (o el directorio) contiene información crítica sobre su entorno, incluidos los usuarios y las computadoras que hay y quién puede hacer qué. Por ejemplo, la base de datos puede contener una lista de 100 cuentas de usuario con detalles como el puesto de trabajo, el número de teléfono y la contraseña de cada persona. También registrará sus permisos.

Los servicios controlan gran parte de la actividad que se desarrolla en su entorno de TI. En particular, se aseguran de que cada persona sea quien dice ser (autenticación), generalmente al verificar el ID de usuario y la contraseña que ingresa, y le permite acceder solo a los datos que tiene permitido usar (autorización).

Siga leyendo para obtener más información sobre los beneficios de Active Directory, cómo funciona y qué contiene una base de datos de Active Directory.

Beneficios de Active Directory

Active Directory simplifica la vida de los administradores y usuarios finales al tiempo que mejora la seguridad de las organizaciones. Active Directory simplifica la vida de los administradores y usuarios finales al tiempo que mejora la seguridad de las organizaciones a través de la función políticas de grupo de AD. Los usuarios pueden autenticarse una vez y luego acceder sin problemas a cualquier recurso en el dominio para el que están autorizados (inicio de sesión único). Además, los archivos se almacenan en un repositorio central donde se pueden compartir con otros usuarios para facilitar la colaboración y los equipos de TI pueden respaldarlos adecuadamente para garantizar la continuidad del negocio.

¿Cómo funciona Active Directory?

¿Cómo funciona Active Directory?

El principal servicio de Active Directory es Active Directory Domain Services (AD DS), que forma parte del sistema operativo Windows Server. Los servidores que ejecutan AD DS se denominan controladores de dominio (DC). Las organizaciones normalmente tienen varios DC y cada uno tiene una copia del directorio para todo el dominio. Los cambios realizados en el directorio en un controlador de dominio, como la actualización de la contraseña o la eliminación de una cuenta de usuario, se replican en los otros controladores de dominio para que todos estén actualizados. Un servidor de catálogo global es un controlador de dominio que almacena una copia completa de todos los objetos en el directorio de su dominio y una copia parcial de todos los objetos de todos los demás dominios del bosque; esto permite a los usuarios y aplicaciones encontrar objetos en cualquier dominio de su bosque. Los equipos de escritorio, portátiles y otros dispositivos que ejecutan Windows (en lugar de Windows Server) pueden formar parte de un entorno de Active Directory, pero no ejecutan AD DS. AD DS se basa en varios protocolos y estándares establecidos, incluidos LDAP (protocolo ligero de acceso a directorios), Kerberos y DNS (sistema de nombres de dominio).

Es importante comprender que Active Directory es solo para entornos de Microsoft locales. Los entornos de Microsoft en la nube utilizan Azure Active Directory, que tiene las mismas finalidades que su homónimo local. AD y Azure AD son independientes, pero pueden funcionar juntos hasta cierto punto si su organización tiene entornos de TI locales y en la nube (una implementación híbrida).

¿Cómo está estructurado Active Directory?

¿Cómo está estructurado Active Directory?

AD tiene tres niveles principales: dominios, árboles y bosques. Un dominio es un grupo de usuarios relacionados, computadoras y otros objetos de AD, como todos los objetos de AD para la oficina central de su empresa. Se pueden combinar varios dominios en un árbol y varios árboles se pueden agrupar en un bosque.

Tenga en cuenta que un dominio representa un límite de administración. Los objetos de un dominio determinado se almacenan en una única base de datos y se pueden administrar juntos. Un bosque representa un límite de seguridad. Los objetos de diferentes bosques no pueden interactuar entre sí a menos que los administradores de cada bosque creen una relación de confianza entre ellos. Por ejemplo, si tiene varias unidades de negocio inconexas, probablemente desee crear varios bosques.

¿Qué hay en la base de datos de Active Directory?

¿Qué hay en la base de datos de Active Directory?

La base de datos (directorio) de Active Directory contiene información sobre los objetos AD en el dominio. Los tipos comunes de objetos AD incluyen usuarios, computadoras, aplicaciones, impresoras y carpetas compartidas. Algunos objetos pueden contener otros objetos (por eso verá AD descrito como jerárquico). En particular, las organizaciones a menudo simplifican la administración organizando los objetos de AD en unidades organizativas (OU) y optimizan la seguridad al colocar a los usuarios en grupos. Estas unidades organizativas y grupos son en sí mismos objetos almacenados en el directorio.

Los objetos tienen atributos. Algunos atributos son obvios y otros están más detrás de escena. Por ejemplo, un objeto de usuario normalmente tiene atributos como el nombre, la contraseña, el departamento y la dirección de correo electrónico de la persona, pero también atributos que la mayoría de la gente nunca ve, como su identificador único global (GUID), Identificador de seguridad (SID), último inicio de sesión tiempo y pertenencia al grupo.

Las bases de datos están estructuradas, lo que significa que hay un diseño que determina qué tipos de datos almacenan y cómo se organizan esos datos. Este diseño se llama esquema. Active Directory no es una excepción: su esquema contiene definiciones formales de cada clase de objeto que se puede crear en el bosque de Active Directory y cada atributo que puede existir en un objeto de Active Directory. AD viene con un esquema predeterminado, pero los administradores pueden modificarlo para adaptarlo a las necesidades comerciales. La clave que debe saber es que es mejor planificar el esquema cuidadosamente desde el principio debido al papel central que desempeña AD en la autenticación y las autorizaciones; cambiar el esquema de la base de datos de AD más adelante puede alterar drásticamente su negocio.

¿Dónde puedo obtener más información sobre Active Directory?

¿Dónde puedo obtener más información sobre Active Directory?

Active Directory es fundamental para el éxito de cualquier empresa moderna. Consulte estas páginas de utilidad adicionales para conocer las prácticas recomendadas para las áreas más críticas de Active Directory:

Recursos

On-Demand Webcast: Best Practices to Avoid Common Active Directory Migration Mistakes
Webcast a pedido
On-Demand Webcast: Best Practices to Avoid Common Active Directory Migration Mistakes
On-Demand Webcast: Best Practices to Avoid Common Active Directory Migration Mistakes
Mergers, acquisitions, and divestitures are common business activities that can have a huge impact on your Microsoft 365 tenant. These events come with complicated legal maneuvers and rigid timelines.
Ver el webcast
Colonial Pipeline Ransomware and MITRE ATT&CK Tactic TA0040
Webcast a pedido
Colonial Pipeline Ransomware and MITRE ATT&CK Tactic TA0040
Colonial Pipeline Ransomware and MITRE ATT&CK Tactic TA0040
Ransomware attacks are exploiting Active Directory. This security-expert-led webcast explores a 3-prong defense against them.
Ver el webcast
M&A IT Integration Checklist: Active Directory
Resumen técnico
M&A IT Integration Checklist: Active Directory
M&A IT Integration Checklist: Active Directory
If your organization is involved in a merger and acquisition, the impending IT integration project might seem overwhelming.
Leer el resumen técnico
LAS NUEVE MEJORES PRÁCTICAS DE SEGURIDAD DE ACTIVE DIRECTORY
Libro electrónico
LAS NUEVE MEJORES PRÁCTICAS DE SEGURIDAD DE ACTIVE DIRECTORY
LAS NUEVE MEJORES PRÁCTICAS DE SEGURIDAD DE ACTIVE DIRECTORY
En este libro electrónico, se realiza un estudio detallado de una amenaza interna de AD y se detallan las mejores estrategias de defensa.
Leer el libro electrónico
Five Ways to Secure Your Group Policy
Libro electrónico
Five Ways to Secure Your Group Policy
Five Ways to Secure Your Group Policy
Discover how to dramatically improve security by ensuring proper GPO governance.
Leer el libro electrónico
Four Best Practices for Hybrid Active Directory Group Management
Libro electrónico
Four Best Practices for Hybrid Active Directory Group Management
Four Best Practices for Hybrid Active Directory Group Management
Tired of best practices guides that explain what to do and why to do it, but not how to actually get it done? This e-book is different. It lays out four of the most fundamental security best practices for any on-prem or hybrid Microsoft shop — and explains the top tools and techniques for impl
Leer el libro electrónico
TEC TALK - Office 365 & Azure Active Directory Security | Quest
TEC TALK - Office 365 & Azure Active Directory Security | Quest

01:03:26

Vídeo
TEC TALK - Office 365 & Azure Active Directory Security | Quest

Learn how to prioritize Office 365 & Azure AD security for your remote workforce in this TEC Talk presented by Microsoft Certified Master, Sean Metcalf.

Vea el video
5 Quick Tips for an Efficient Active Directory Administration
Webcast a pedido
5 Quick Tips for an Efficient Active Directory Administration
5 Quick Tips for an Efficient Active Directory Administration
Microsoft’s Active Directory is critically important to the health of your network and must be properly maintained. Without the proper tools, however, maintaining your Active Directory efficiently will be overwhelming and difficult.Luckily, Active Administrator from Quest can help make you fas
Ver el webcast

Blogs

Password spraying, credential stuffing, brute force attacks: What you need to know

Password spraying, credential stuffing, brute force attacks: What you need to know

Password spraying, credential stuffing, brute force attacks—the similarities extend beyond their names. Learn how they work and how to prevent them.

SID History in an Active Directory migration – What you need to know

SID History in an Active Directory migration – What you need to know

Do I need to migrate SID History from source to target environment in an AD migration? Read about pros and cons, including product risk and security risk.

Active Directory security groups: What they are and how they improve security

Active Directory security groups: What they are and how they improve security

Active Directory security groups play a critical role in controlling access to your vital systems and data. Learn how they work.

Active Directory auditing: What it entails and how to implement it effectively

Active Directory auditing: What it entails and how to implement it effectively

Active Directory auditing is essential because without it, organizations are at increased risk. Learn why it’s so critical and how to enable it.

5 Active Directory migration best practices

5 Active Directory migration best practices

Active Directory delivers key authentication services so it’s critical for migrations to go smoothly. Learn 5 Active Directory migration best practices.

Top security considerations in an Active Directory migration

Top security considerations in an Active Directory migration

Active Directory migration in a hurry? Bad idea. Migration is a perfect time to examine identity, groups, apps, data and devices. Learn how to do it right.

¡Comience ahora!

Administre con éxito AD, el corazón de su entorno de TI.