Modelo Tiers Administrativos (Tier 0/1/2) para Active Directory + Acceso Privilegiado

Aprende a implantar el Modelo de Tiers (Tier 0/1/2) en Active Directory para reducir el riesgo nº1: compromiso de credenciales administrativas (Tier 0).
Es un monográfico directo (≈2h): sales con el procedimiento exacto para separar identidades, estaciones y accesos privilegiados sin romper la operativa.

 

✅ Tier 0 sin excusas: qué entra, cómo acotarlo y qué “no puede tocar”

✅ Separación real de credenciales, estaciones y roles (prohibiciones cruzadas)

✅ PAW + MFA + break-glass: patrón mínimo para que no te roben “la llave maestra”

✅ Acceso privilegiado operativo: JIT/JEA + PIM/PAM (no teoría)

✅ Verificación: controles, auditoría y detecciones para saber si se cumple

Temario del curso

 

✔️ Tier 0 (AD): alcance, activos críticos y reglas de oro para que no te comprometan las claves

✔️ Segmentación de identidades: cuentas por rol + prohibiciones cruzadas (qué nunca se mezcla)

✔️ PAW: diseño + hardening + operación diaria (cómo se usa de verdad)

✔️ Implantación por fases: quick wins + roadmap + comunicación interna

Importante:

Este curso es un monográfico (≈2h) extraído del Curso Completo de Ciberseguridad Microsoft. Está diseñado para aplicar el procedimiento exacto del Modelo Tiers (Tier 0/1/2) en Active Directory on-prem y reducir el riesgo de compromiso de credenciales administrativas.
Si quieres el enfoque completo (más módulos, más escenarios y el resto del método), accede al Curso Completo o al Programa SeguridadSi Pro+ (incluye este monográfico).

Información

Inscritos: 420 personas
Duración: +2 horas
Nivel: Intermedio
Modalidad: Online

Otros cursos:

Aprende a auditar entornos internos, externos y cloud como un profesional.
Segmenta y protege cuentas administrativas con niveles Tiers.
Kill Chain adaptada a Microsoft: fases de ataque y defensas.
Configura desde cero Sentinel y empieza a monitorizar.
Técnicas de descifrado y recuperación de contraseñas en Windows.
Reproduce los vectores más frecuentes y aprende a defenderlos.
SIEM real con Wazuh: instalación, agentes, reglas y correlación.
Levanta y utiliza Elasticsearch, Logstash y Kibana para observabilidad.
Identifica y prioriza vulnerabilidades con criterio de negocio.
Aplica ATT&CK para priorizar defensas y detecciones en tu organización.
Implementa honeypots para detectar amenazas y estudiar TTPs reales.
Técnicas ofensivas y defensivas usadas en entornos Azure y M365.

€499

Detección real con Sentinel/KQL y respuesta a incidentes.

€499

Fundamentos en M365/Azure, Entra ID, AD/Windows e introducción a Sentinel.
Accede a un descuento exclusivo en la academia Alice & Bob de Chr0n.
calendly
×
Hola 👋, bienvenido a SeguridadSI
Reserva una llamada de 15 minutos para resolver cualquier consulta
Scroll al inicio