Facebook Google Plus Twitter LinkedIn YouTube RSS Menú Buscar Recurso: BlogRecurso: Seminario webRecurso: InformeRecurso: Eventoicons_066 icons_067icons_068icons_069icons_070

Proteja su Active Directory e interrumpa las rutas de ataque

tenable-ad

Detrás de cada titular de filtración de datos en las noticias hay una implementación de Active Directory (AD) insegura. El AD se ha convertido en el blanco favorito de los atacantes para elevar privilegios y facilitar el movimiento lateral al aprovechar fallas y configuraciones incorrectas.

Lamentablemente, la mayoría de las organizaciones tienen problemas con la seguridad de Active Directory debido a que las malas configuraciones se acumulan en la medida en que los dominios son cada vez más complejos, lo que hace que los equipos de seguridad no puedan encontrar y reparar las fallas antes de que se conviertan en problemas que afecten al negocio.

Tenable.ad le permite ver todo, predecir lo que importa y actuar para abordar el riesgo en Active Directory para interrumpir las rutas de ataque antes de que los agresores las exploten.

Solicitar una demostración

Sin

Escalación de privilegios

Movimiento lateral

Siguiente paso para los atacantes

Encuentre y repare las debilidades de Active Directory antes de que suceda un ataque

Descubra y priorice las vulnerabilidades dentro de sus dominios de Active Directory y reduzca su exposición al seguir la orientación de corrección paso a paso de Tenable.ad.

Detecte y responda a ataques contra Active Directory en tiempo real

Detecte ataques a Active Directory como DCShadow, fuerza bruta, Password Spraying, DCSync y más. Tenable.ad enriquece su SIEM, SOC o SOAR con conocimientos de ataques, para que pueda responder rápidamente y detener los ataques.

Interrumpa las rutas de ataque

La ruta de los ataques es una ruta muy trillada que pasa a través de redes para que los atacantes moneticen con éxito una mala higiene cibernética. Al combinar la gestión de vulnerabilidades basada en el riesgo y la seguridad de Active Directory, Tenable le permite interrumpir la ruta de ataque, asegurando que los atacantes tengan dificultades para encontrar un punto de apoyo y que no tengan hacia dónde ir si lo encuentran.

Punto de apoyo inicial

vía phishing o vulnerabilidad

La ruta de ataque

Elevar

Obtener acceso privilegiado

Evadir

Ocultar las huellas forenses

Establecer

Instalar código para obtener permanencia

Exfiltrar

Exfiltrar datos o ir tras un rescate

Explorar

Movimiento lateral a lo largo del entorno objetivo

"La solución Tenable.ad nos liberó de las preocupaciones de seguridad de Active Directory para que pudiéramos enfocarnos en la incorporación de nuevos negocios". Dominique Tessaro, CIO de Vinci Energies
Cómo el líder farmacéutico Sanofi protege con éxito sus infraestructuras globales de Active Directory

Cómo el líder farmacéutico Sanofi protege con éxito sus infraestructuras globales de Active Directory

Leer el caso de estudio
Cómo Vinci Energies obtuvo robustos parámetros de seguridad en sus infraestructuras siempre en evolución de Active Directory

Cómo Vinci Energies obtuvo robustos parámetros de seguridad en sus infraestructuras siempre en evolución de Active Directory

Leer el caso de estudio
Cómo las entidades pequeñas de Lagardère protegen sus infraestructuras de Active Directory con recursos limitados

Cómo las entidades pequeñas de Lagardère protegen sus infraestructuras de Active Directory con recursos limitados

Leer el caso de estudio

Proteja su Active Directory

  • Descubra los problemas subyacentes que afectan a su Active Directory.
  • Identifique relaciones de confianza peligrosas.
  • Detectar todos los cambios en su AD.
  • Descubrir la conexión entre los cambios en AD y las acciones maliciosas.
  • Analice a profundidad los detalles de un ataque.
  • Explore descripciones de MITRE ATT&CK directamente desde los detalles del incidente.
Ver el seminario web

Detecte y prevenga continuamente ataques contra Active Directory

Sin agentes ni privilegios, sin retrasos

Sin agentes ni privilegios, sin retrasos

Previene y detecta ataques sofisticados contra Active Directory sin agentes ni privilegios.

Nubes cubiertas

Nubes cubiertas

Verifique la seguridad de Azure Active Directory Domain Services, AWS Directory Service, o Google Managed Service para Active Directory en tiempo real.

Implementado en cualquier lugar

Implementado en cualquier lugar

Tenable.ad proporciona la flexibilidad de dos diseños arquitectónicos. Local, para mantener los datos in situ y bajo su control. SaaS, para que usted pueda aprovechar la nube.

Preguntas frecuentes

¿Cuáles son las capacidades principales de Tenable.ad?
Tenable.ad le permite encontrar y reparar debilidades en Active Directory antes de que los atacantes las exploten y detectar y responder a ataques en tiempo real. Las principales capacidades de Tenable.ad le permitirán:
  • Descubrir cualquier debilidad oculta en sus configuraciones de Active Directory.
  • Descubrir los problemas subyacentes que amenazan a su seguridad de AD.
  • Examinar cada configuración incorrecta – en términos sencillos.
  • Obtener reparaciones recomendadas para cada problema.
  • Crear tableros de instrumentos personalizados para gestionar su seguridad de AD e impulsar la reducción de riesgos.
  • Descubrir relaciones de confianza peligrosas.
  • Detectar todos los cambios en su AD.
  • Descubrir los ataques más importantes por dominio en su AD.
  • Visualizar todas las amenazas desde una cronología de ataque precisa.
  • Consolidar la distribución de ataques desde una visión única.
  • Descubrir la conexión entre los cambios en AD y las acciones maliciosas.
  • Analizar a profundidad los detalles de un ataque contra AD.
  • Explorar descripciones de MITRE ATT&CK directamente desde los incidentes detectados.
¿Qué ataques y técnicas de Active Directory detecta Tenable.ad?
Tenable.ad detecta muchas de las técnicas empleadas en los ataques cibernéticos para obtener privilegios elevados y permitir el movimiento lateral, incluyendo: DCShadow, fuerza bruta, Password Spraying, DCSync, Golden Ticket y más.
¿Qué vectores de ataque de privilegios identifica Tenable.ad en Active Directory?
Tenable.ad cuenta con una amplia biblioteca de vectores de ataque conocidos que usan los atacantes para obtener privilegios. Ellos incluyen:

Vector de ataque

Descripción

Herramientas ofensivas conocidas

Matriz de ataque Mitre

Cuentas privilegiadas que ejecutan los servicios Kerberos

Cuentas con privilegios altos que usan el nombre principal del servicio Kerberos obtenido mediante fuerza bruta.

Kerberom

Escalación de privilegios, movimiento lateral, persistencia

Delegación peligrosa de Kerberos

Verificar que ninguna delegación peligrosa (sin límites, transición de protocolo, etc.) esté autorizada.

Nishang

Escalación de privilegios, movimiento lateral, persistencia

Usar algoritmos de criptografía débiles en la KPI de Active Directory

Los certificados de raíz implementados en la KPI de Active Directory interna no deben usar algoritmos criptográficos débiles.

ANSSI-ADCP

Persistencia, escalación de privilegios, movimiento lateral

Delegación de derechos de acceso peligrosa en objetos críticos

Se han descubierto algunos derechos de acceso permiten a usuarios no legítimos controlar objetos críticos.

BloodHound

Exfiltración, movimiento lateral, comando y control, acceso a credenciales, escalación de privilegios

Múltiples problemas en las políticas de contraseñas

En algunas cuentas específicas las políticas de contraseñas actuales no son suficientes para garantizar una protección de credenciales robusta.

Patator

Evasión de defensas, movimiento lateral, acceso a credenciales, escalación de privilegios

Cuentas de administración de RODC peligrosas

Los grupos administrativos a cargo de los controladores de dominio de solo lectura contienen cuentas atípicas.

Impacket

Acceso de credenciales, evasión de defensas, escalación de privilegios

GPO confidencial con vinculación a objetos críticos

Algunos GPO gestionados por cuentas no administrativas están vinculados a objetos de Active Directory confidenciales (p. ej. la cuenta KDC, Controladores de dominio, grupos administrativos, etc.).

ANSSI-ADCP

Comando y control, acceso a credenciales, persistencia, escalación de privilegios

A las cuentas administrativas se les permite conectarse a otros sistemas diferentes a los controladores de dominio

Las políticas implementadas en la infraestructura monitoreada no impiden que las cuentas administrativas se conecten a recursos diferentes a DC, lo que provoca la exposición de credenciales confidenciales.

CrackMapExec

Evasión de defensas, acceso a credenciales

Relación de confianza peligrosa

Los atributos de relaciones de confianza mal configurados disminuyen la seguridad de una infraestructura de directorio.

Kekeo

Movimiento lateral, acceso a credenciales, escalación de privilegios, evasión de defensas

Contraseñas reversibles en GPO

Verificar que ningún GPO contenga contraseñas almacenadas en un formato reversible.

Crawler de contraseñas SMB

Acceso a credenciales, escalación de privilegios

Computadoras que se ejecutan un sistema operativo obsoleto

Los sistemas obsoletos ya no cuentan con soporte del editor y eso incrementa drásticamente la vulnerabilidad de la infraestructura.

Metasploit

Movimiento lateral, comando y control

Cuentas que usan un control de acceso compatible previo a Windows 2000

Un miembro de cuenta del Grupo de acceso compatible anterior a Windows 2000 puede evadir medidas de seguridad específicas.

Impacket

Movimiento lateral, evasión de defensas

Gestión de cuenta administrativa local

Asegurar que las cuentas administrativas locales se gestionen de manera central y segura empleando LAPS.

CrackMapExec

Evasión de defensas, acceso a credenciales, movimiento lateral

Configuración de usuarios anónima peligrosa

El acceso anónimo está activado en la infraestructura de Active Directory monitoreada, lo que genera fugas de información confidencial.

Impacket

Exfiltración

Atributos filtrados RODC anormales

Las políticas de filtrado aplicadas en algunos controladores de dominio de solo lectura pueden generar el almacenamiento en memoria caché de información confidencial, lo que permite las escalaciones de privilegios.

Mimikatz (DCShadow)

Escalación de privilegios, evasión de defensas

Falta restricción de un escenario de ataque de movimientos laterales

La restricción de movimiento lateral no ha sido activada en la infraestructura de Active Directory monitoreada, lo que permite a los atacantes ir de máquina a máquina con el mismo nivel de privilegios.

CrackMapExec

Movimiento lateral

Contraseña de texto no cifrado almacenada en intercambios de DC

Algunos archivos en intercambios de DC, accesibles por cualquier usuario autenticado, probablemente contengan contraseñas de texto no cifrado, lo que permite la escalación de privilegios.

SMBSpider

Acceso a credenciales, escalación de privilegios, persistencia

Derechos de control de acceso peligrosos en scripts de inicio de sesión

Algunos scripts, ejecutados durante un inicio de sesión de computadora o de usuario, tienen derechos de acceso peligrosos que pueden provocar escalación de privilegios.

Metasploit

Movimiento lateral, escalación de privilegios, persistencia

Se emplean parámetros peligrosos en GPO

Algunos parámetros peligrosos (p. ej. grupos restringidos, computación hash LM, nivel de autenticación NTLM, parámetros confidenciales, etc.) son configurados por GPO, lo que genera filtraciones de datos.

Responder

Descubrimiento, acceso a credenciales, ejecución, persistencia, escalación de privilegios, evasión de defensas

Parámetros peligrosos definidos en la configuración de Control de cuenta de usuario

El atributo de Control de cuenta de usuario de algunas cuentas de usuarios define parámetros peligrosos (p. ej. PASSWD_NOTREQD o PARTIAL_SECRETS_ACCOUNT), que ponen en peligro la seguridad de esas cuentas.

Mimikatz (LSADump)

Persistencia, escalación de privilegios, evasión de defensas

Falta de aplicación de parches de seguridad

Algún servidor registrado en Active Directory no aplicó recientemente las actualizaciones de seguridad.

Metasploit

Comando y control, escalación de privilegios, evasión de defensas

Intento de uso de fuerza bruta en cuentas de usuarios

Algunas cuentas de usuario han sido atacadas con intentos de ataque de fuerza bruta.

Patator

Acceso a credenciales

Configuración Kerberos en cuenta de usuario

Algunas cuentas emplean una configuración de Kerberos débil.

Mimikatz (Silver Ticket)

Acceso a credenciales, escalación de privilegios

Intercambio anormal o archivo almacenado en DC

Algunos controladores de dominio se usan para hospedar archivos o intercambios de red no necesarios.

SMBSpider

Detección, exfiltración

¿Qué técnicas de puerta trasera identifica Tenable.ad en Active Directory?
Tenable.ad tiene una amplia biblioteca de técnicas de puerta trasera conocidas que usan los atacantes para obtener persistencia. Ellas incluyen:

Técnica de puerta trasera

Descripción

Herramientas ofensivas conocidas

Matriz de ataque Mitre

Asegurar la consistencia SDProp

Controlar que el objeto adminSDHolder esté en un estado limpio.

Mimikatz (Golden Ticket)

Escalación de privilegios, persistencia

Asegurar la consistencia SDProp

Verificar que el grupo primario de usuarios no se haya cambiado.

BloodHound

Escalación de privilegios, persistencia

Verificar los permisos de objeto de dominio de raíz

Asegurar que los permisos configurados en el objeto de dominio de raíz sean razonables.

BloodHound

Escalación de privilegios, persistencia

Verificar los permisos de archivos y objetos GPO confidenciales

Asegurar que los permisos configurados en los objetos GPO y los archivos vinculados a contenedores confidenciales (como OU de controladores de dominio) sean razonables.

BloodHound

Ejecución, escalación de privilegios, persistencia

Derechos de acceso peligrosos en cuenta RODC KDC

La cuenta KDC usada en algunos controladores de dominio de solo lectura puede ser controlada por una cuenta de usuario no legítima, lo que genera fugas de credenciales.

Mimikatz (DCSync)

Escalación de privilegios, persistencia

Certificados confidenciales correlacionados con cuentas de usuarios

Algunos certificados X509 se almacenan en el atributo de cuenta de usuario altSecurityIdentities, lo que permite al propietario de la clave privada del certificado autenticarse como este usuario.

Comando y control, acceso a credenciales, escalación de privilegios, persistencia

RKrbtgt SPN fraudulento configurado en una cuenta normal

El nombre principal de servicio de KDC está presente en alguna cuenta de usuario normal, lo que provoca falsificación de tickets de Kerberos.

Mimikatz (Golden Ticket)

Escalación de privilegios, persistencia

Último cambio de contraseña KDC

La contraseña de cuenta KDC debe cambiarse periódicamente.

Mimikatz (Golden Ticket)

Acceso a credenciales, escalación de privilegios, persistencia

Cuentas que tienen un atributo de historial SID peligroso

Verificar las cuentas de usuario o de la computadora empleando un SID privilegiado en el atributo de historial de SID.

DeathStar

Escalación de privilegios, persistencia

Controladores de dominio falsos

Asegurar que solo servidores de controlador de dominio legítimos estén registrados en la infraestructura de Active Directory.

Mimikatz (DCShadow)

Ejecución, evasión de defensas, escalación de privilegios, persistencia

Control de acceso de clave Bitlocker ilegítimo

Algunas claves de recuperación de Bitlocker almacenadas en Active Directory puede ser accedidas por otras personas diferentes a los administradores y computadoras vinculadas.

ANSSI-ADCP

Acceso a credenciales, escalación de privilegios, persistencia

Entradas atípicas en el descriptor de seguridad de esquema

El esquema de Active Directory ha sido modificado, lo que genera nuevos derechos de acceso estándar u objetos que pueden poner en peligro la infraestructura monitoreada.

BloodHound

Escalación de privilegios, persistencia

Cuenta DSRM activada

La cuenta de recuperación de Active Directory se ha activado, lo que lo expone al robo de credenciales.

Mimikatz (LSADump)

Acceso a credenciales, ejecución, evasión de defensas, escalación de privilegios, persistencia

Política peligrosa de colocación en memoria caché en RODC

La política de colocación en memoria caché configurada en algunos controladores de dominio de solo lectura permite que las cuentas de gestión RODOC puedan colocar en memoria caché y recuperar las credenciales de las cuentas administrativas globales.

Mimikatz (DCSync)

Escalación de privilegios, persistencia

Certificado implementado por GPO aplicado en DC

Algunos GPO se emplean para implementar certificados en controladores de dominio, lo que permite al propietario de la clave privada del certificado poner en riesgo estos servidores.

BloodHound

Escalación de privilegios, persistencia

El hash de autenticación no se ha renovado empleando smartcard

Algunas cuentas de usuarios que usan autenticación de smartcard no renuevan su hash de credenciales con suficiente frecuencia.

Mimikatz (LSADump)

Persistencia

Contraseñas reversibles para cuentas de usuarios

Verificar que ningún parámetro haga que las contraseñas almacenadas estén en un formato reversible.

Mimikatz (DC Sync)

Acceso a credenciales

Uso de acceso denegado explícito en los contenedores

Algunos contenedores u OU de Active Directory definen acceso denegado explícito, lo que genera un potencial ocultamiento de un ataque de puerta trasera.

BloodHound

Evasión de defensas, persistencia

¿Cómo audita Tenable.ad a Active Directory?
Tenable.ad es la única solución en el mercado que no necesita ninguna implementación en controladores de dominio ni puntos de conexión. Además, Tenable.ad solo necesita privilegios a nivel de usuario para operar. Esta arquitectura única permite a los equipos de seguridad auditar rápidamente la configuración de Active Directory sin tener problemas complejos de implementación.
¿Tenable.ad es una herramienta de auditoría de seguridad de punto en el tiempo para AD?

Las configuraciones incorrectas de AD suceden siempre, por lo que las auditorías de punto en el tiempo se vuelven obsoletas unos cuantos minutos después de comenzar a enfocarse en las configuraciones incorrectas en vez de incluir indicadores de vulneración.

Por otro lado, Tenable.ad es una plataforma de seguridad que escanea continuamente su AD para detectar nuevas debilidades y ataques, y alerta a los usuarios en tiempo real.

¿Tenable.ad puede detectar ataques de Golden Ticket?
Sí, Golden Ticket es una de las muchas técnicas de ataque que puede detectar y ayudar a prevenir Tenable.ad. Al tener cientos de verificaciones de seguridad y correlaciones ejecutándose en paralelo, Tenable.ad tiene el alcance de seguridad más amplio disponible para AD.
¿Tenable.ad se integra con mi SIEM / SOAR / sistema de emisión de tickets / etc.?

La seguridad de AD es una parte importante de su rompecabezas de seguridad, y Tenable.ad se incorpora a su ecosistema de seguridad sin ningún problema.

Nuestra integración de Syslog asegura que todos los SIEM y la mayoría de los sistemas de emisión de tickets se puedan integrar con Tenable.ad de manera inmediata. También contamos con aplicaciones nativas disponibles para QRadar, Splunk y Phantom.

¿Tenable.ad es una solución basada en la nube?
Nuestra solución admite tanto implementaciones basadas en la nube como locales. No hay diferencia funcional entre estos dos abordajes de implementación.
¿Tenable.ad se puede escalar a implementaciones de Active Directory en múltiples organizaciones y múltiples bosques?
Algunas de las mayores y más sensibles AD ya están protegidas por Tenable.ad. Nuestra plataforma ha sido construida como una solución de nivel empresarial y la arquitectura nativa de AD sin agente le permite soportar implementaciones de Active Directory complejas en múltiples organizaciones y múltiples bosques.
¿Como se otorga la licencia de Tenable.ad?
Tenable.ad cuenta con licencia por cuenta de usuario habilitada.
¿Tenable.ad necesita acceso privilegiado a Active Directory para descubrir debilidades y responder a los ataques?
Tenable.ad solo necesita una cuenta de usuario estándar para realizar la auditoría de las configuraciones y la identificación de los ataques contra Active Directory.
¿Cómo puedo comprar Tenable.ad?
Puede comprar Tenable.ad mediante su socio certificado local de Tenable o contactando a su representante de Tenable.
¿Existe una evaluación gratuita de Tenable.ad?
Sí, hay una evaluación gratuita disponible para Tenable.ad, complete el formulario de solicitud de evaluación para poder iniciarla hoy mismo.

Recursos relacionados

Evite pagar una fortuna: cómo parar la propagación del ransomware vía AD

Una amenaza global para las empresas: el impacto de los ataques contra AD

Protección de su Active Directory: cómo detectar ataques proactivamente

COMIENCE CON TENABLE.AD


"Al implementar Tenable.ad en nuestro perímetro global, le proporcionamos a las partes interesadas la tan necesitada visibilidad de los riesgos para la seguridad corporativa". Jean-Yves Poichotte, Director Global de Ciberseguridad de Sanofi
Solución de prueba Compre ahora

Probar Tenable.io

GRATIS POR 30 DÍAS

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Regístrese ahora.

Compre Tenable.io

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

65 activos

Seleccione su tipo de suscripción:

Comprar ahora
Solución de prueba Compre ahora

Pruebe Nessus Professional gratis

GRATIS DURANTE 7 DÍAS

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Compre Nessus Professional

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Compre una licencia multi anual y ahorre. Agregue Soporte Avanzado para acceder a soporte por teléfono, chat y a través de la Comunidad las 24 horas del día, los 365 días del año. Más detalles aquí.

Solución de prueba Compre ahora

Pruebe Tenable.io Web Application Scanning

GRATIS POR 30 DÍAS

Disfrute el acceso completo a nuestra oferta de productos más recientes para el escaneo de aplicaciones web diseñados para aplicaciones modernas como parte de la plataforma Tenable.io. Escanee de manera segura todo su portafolio en línea para detectar vulnerabilidades con alto grado de exactitud sin el esfuerzo manual intensivo ni la interrupción de aplicaciones web críticas. Regístrese ahora.

Adquiera Tenable.io Web Application Scanning

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

5 FQDN

USD 3578

Comprar ahora

Versión de prueba Compre ahora

Pruebe Tenable.io Container Security

GRATIS POR 30 DÍAS

Disfrute del acceso sin límites a la única oferta de productos para la seguridad de contenedores integrada en una plataforma de gestión de vulnerabilidades. Supervisa imágenes de contenedores para detectar vulnerabilidades, malware e infracciones a las políticas. Integración con sistemas de implementación continua (CI/CD) para respaldar las prácticas de las operaciones de desarrollo, fortalecer la seguridad y respaldar el cumplimiento con las políticas empresariales.

Adquiera Tenable.io Container Security

Tenable.io Container Security permite de forma fácil y segura procesos de DevOps al ofrecer visibilidad sobre la seguridad de las imágenes de contenedores, incluyendo vulnerabilidades, malware e infracciones a políticas, mediante la integración con el proceso de desarrollo.

Obtenga una demostración

Obtenga una demostración de Tenable.sc

Complete el formulario que se encuentra a continuación con su información de contacto y un representante de ventas se comunicará con usted en breve para programar una demostración. También puede incluir un comentario breve (hasta 255 caracteres). Tenga en cuenta que los campos que tienen un asterisco (*) son obligatorios.

Versión de prueba Compre ahora

Probar Tenable Lumin

GRATIS POR 30 DÍAS

Con Tenable Lumin, visualice y explore su Cyber Exposure, dé seguimiento a la reducción del riesgo con el tiempo y compárela con la de sus competidores.

Comprar ahora Tenable Lumin

Póngase en contacto con un representante de ventas para averiguar cómo Lumin puede ayudarle a obtener información de toda su organización y gestionar el riesgo cibernético.

Solicitar una demo

Solicite una demo de Tenable.ot

Obtenga la seguridad que necesita para sus tecnologías operativas
y reduzca el riesgo.

Solicitar una demo

Tenable.ad

Detecte y responda de forma continua a los ataques contra Active Directory. Sin agentes. Sin privilegios. Local y en la nube.