Más de 30 preguntas y respuestas principales sobre Active Directory (2026)

¿Te estás preparando para una entrevista de Active Directory? Debes considerar el tipo de preguntas que pondrán a prueba tanto la teoría como la práctica. Comprender {{keyword}} ayuda a revelar la profundidad técnica, la mentalidad para la resolución de problemas y la preparación para el trabajo.

Las oportunidades son amplias, desde principiantes que buscan demostrar habilidades básicas hasta profesionales de nivel medio y superior que demuestran conocimientos técnicos y experiencia a nivel de base. Con la evolución de las tendencias del sector, analizar las habilidades, la experiencia en el dominio y la experiencia profesional en la administración de Active Directory abre las puertas al crecimiento profesional. Estas preguntas y respuestas de entrevistas ayudan a líderes de equipo, gerentes y profesionales a evaluar las habilidades comunes, avanzadas y prácticas para 5, 10 años y más.

Nuestros conocimientos se basan en la credibilidad, basándose en la retroalimentación de más de 45 gerentes, más de 70 profesionales de diversos sectores y conversaciones con líderes de equipo sénior. Esta perspectiva colectiva garantiza la cobertura de la dinámica de las entrevistas técnicas, gerenciales y del mundo real.

Preguntas y respuestas de la entrevista de Active Directory

Preguntas y respuestas principales de la entrevista de Active Directory

1) Explique qué es Active Directory y por qué las organizaciones lo utilizan.

Active Directory (AD) es MicrosoftServicio de directorio que centraliza la autenticación, la autorización y la gestión de recursos dentro de Windows Redes. Almacena información sobre usuarios, computadoras, impresoras, grupos y otros objetos de red, lo que permite a los administradores aplicar políticas de seguridad y gestionar el acceso de forma coherente. La principal ventaja es el control centralizado, que reduce la carga administrativa, refuerza la seguridad y mejora la escalabilidad. Por ejemplo, una empresa multinacional puede aplicar políticas de contraseñas de forma uniforme a miles de usuarios mediante la directiva de grupo en AD, en lugar de administrar cada estación de trabajo individualmente.

👉 Descarga gratuita en PDF: Preguntas y respuestas de la entrevista de Active Directory


2) ¿En qué se diferencia la estructura lógica de Active Directory de su estructura física?

La estructura lógica define cómo se agrupan y gestionan los recursos, mientras que la estructura física describe cómo se almacenan y replican los datos de AD. Lógicamente, AD incluye dominios, árboles, bosques y unidades organizativas (OU). Físicamente, consta de controladores de dominio, servidores de catálogo global y sitios.

Tabla de comparación:

Aspecto Estructura lógica Estructura física
Proposito Organizar objetos y políticas Administrar la replicación y la disponibilidad
Elementos Dominios, árboles, bosques, OU Controladores de dominio, sitios, subredes
<b></b><b></b> Jerarquía administrativa Topología de la red

Esta diferencia garantiza la delegación administrativa sin afectar el diseño de replicación de la red.


3) ¿Cuáles son los principales componentes de Active Directory y sus características?

Los componentes clave incluyen:

  • Dominio: Un límite para el control administrativo y la replicación.
  • Árbol: Una colección de uno o más dominios con un espacio de nombres contiguo.
  • Bosque: El límite de seguridad de nivel superior que contiene árboles y dominios.
  • Unidades organizativas (OU): Contenedores para agrupar objetos y delegar control.
  • Catálogo global: Almacena atributos parciales para acelerar las búsquedas en todos los dominios.
  • Controladores de dominio (DC): Servidores que alojan la base de datos de AD y proporcionan autenticación.

Cada componente tiene características distintivas, lo que permite la separación de responsabilidades y la escalabilidad en grandes empresas.


4) ¿Cuál es la diferencia entre un dominio, un árbol y un bosque en AD?

A dominio es la unidad básica de administración que contiene objetos como usuarios y grupos. A tree es una colección de dominios que comparten un espacio de nombres contiguo (por ejemplo, ventas.ejemplo.com y hr.ejemplo.com). Un bosque es la jerarquía más alta, que contiene múltiples árboles que comparten un esquema y un catálogo global, pero no necesariamente un espacio de nombres contiguo.

Ejemplo práctico: Una empresa global puede tener múltiples bosques para aislamiento (por ejemplo, empresas públicas vs. empresas gubernamentales) y al mismo tiempo mantener árboles separados para los departamentos.


5) ¿Qué protocolos se utilizan principalmente en la autenticación y la comunicación de Active Directory?

Active Directory se basa en varios protocolos:

  • LDAP (Protocolo ligero de acceso a directorios): Se utiliza para consultar y modificar objetos de directorio.
  • Kerberos: Protocolo de autenticación predeterminado que ofrece seguridad sólida y autenticación mutua.
  • SMB/CIFS: Se utiliza para compartir archivos y servicios de red.
  • DNS: Resuelve nombres de dominio en direcciones IP para localizar controladores de dominio.
  • RPC: Admite la replicación y la comunicación entre servidores.

El uso de estos protocolos garantiza la interoperabilidad y una autenticación segura y eficiente.


6) ¿Cómo funciona la carpeta SYSVOL y qué papel desempeña?

SYSVOL es un directorio compartido ubicado en cada controlador de dominio que almacena los archivos públicos necesarios para las operaciones de AD, como los objetos de directiva de grupo (GPO) y los scripts de inicio de sesión. Su función principal es garantizar la coherencia de las políticas de dominio en todo el entorno. La replicación de SYSVOL se realiza mediante Servicio de replicación de archivos (FRS) or Replicación del sistema de archivos distribuido (DFSR)Por ejemplo, cuando un administrador crea un nuevo script de inicio de sesión, este se almacena en SYSVOL y se replica automáticamente en todos los controladores de dominio para garantizar la disponibilidad.


7) ¿Qué son los roles FSMO en Active Directory y por qué son importantes?

FSMO (Maestro único flexible) OperaLos roles son tareas especializadas asignadas a controladores de dominio específicos para evitar conflictos. Los cinco roles son:

  1. Maestro de esquema
  2. Maestro de nombres de dominio
  3. Maestro RID
  4. Emulador de PDC
  5. Maestro de Infraestructura

Estos roles garantizan la gestión coherente de tareas como cambios de esquema, adiciones de dominios y asignación de RID. Sin roles FSMO, las operaciones conflictivas podrían comprometer la integridad de AD. Por ejemplo, el emulador PDC sincroniza la hora en todos los controladores de dominio, lo cual es fundamental para la autenticación Kerberos.


8) Explicar el Catálogo Global y sus ventajas.

El Catálogo Global (GC) es un repositorio de datos distribuido que almacena una réplica parcial de objetos en todos los dominios de un bosque. Su principal ventaja es búsquedas rápidas en todo el bosque, incluso cuando los usuarios consultan datos fuera de su dominio. El GC también admite los procesos de inicio de sesión mediante la validación de las membresías de grupo universales. Por ejemplo, si un usuario del dominio de RR. HH. inicia sesión en un equipo del dominio de Finanzas, el GC garantiza que sus membresías de grupo se validen sin contactar a todos los controladores de dominio.


9) ¿Cómo funciona la replicación de Active Directory entre sitios y dominios?

La replicación garantiza la coherencia de los datos de AD en todos los controladores de dominio. Replicación intrasitio es frecuente y utiliza notificaciones de cambio para actualizaciones casi en tiempo real, mientras que replicación entre sitios es menos frecuente y está programado para conservar el ancho de banda. El Comprobador de consistencia del conocimiento (KCC) Construye dinámicamente la topología de replicación. Los factores que influyen en la replicación incluyen Costos de enlaces de sitios, cronogramas e intervalos de replicaciónEjemplo: una empresa con oficinas en Nueva York y Londres puede configurar la replicación entre sitios cada 3 horas para equilibrar la frescura de los datos y el uso de la WAN.


10) ¿Cuál es el ciclo de vida de un objeto eliminado en Active Directory?

Cuando se elimina un objeto, entra en un estado de la lápida por un período definido (predeterminado: 180 días). Después de esto, se convierte en un objeto reciclado, donde se eliminan la mayoría de los atributos. Si la función Papelera de reciclaje de AD está habilitada, los objetos se pueden restaurar completamente con los atributos intactos.

Etapas del ciclo de vida:

  1. Objeto activo
  2. Eliminado (desechado)
  3. Reciclado
  4. Eliminado permanentemente

Este ciclo de vida proporciona opciones de recuperación y evita pérdidas permanentes accidentales.


11) ¿Cómo realizarías una copia de seguridad y restaurarías Active Directory?

Los administradores utilizan Windows Copia de seguridad o herramientas similares para crear copias de seguridad del estado del sistema que incluyen AD. Las opciones de restauración incluyen:

  • Restauración no autoritativa: El DC se restaura y se actualiza automáticamente durante la replicación.
  • Restauración autorizada: Los objetos específicos se marcan como autorizados, lo que evita sobrescrituras.

Ejemplo: si se elimina accidentalmente una OU crítica, una restauración autorizada garantiza que se propague nuevamente al bosque en lugar de ser sobrescrita por la replicación.


12) ¿Puedes describir la diferencia entre restauración autorizada y no autorizada?

  • Restauración autorizada: Marca objetos como autorizados, garantizando que sobrescriban otros controladores de dominio durante la replicación.
  • Restauración no autoritativa: Restaura datos, pero los objetos se actualizan mediante la replicación desde otros controladores de dominio.
Factor Autoritario No autorizado
Proposito Recuperar objetos eliminados Restaurar el DC al estado de funcionamiento
Impacto Los cambios se replican hacia el exterior DC se actualiza automáticamente
Ejemplo Recuperación de OU eliminadas Recuperación de fallos de CC

13) ¿Cómo se utilizan los objetos de política de grupo (GPO) y cuáles son sus beneficios?

Los objetos de directiva de grupo permiten a los administradores aplicar configuraciones y políticas de seguridad consistentes en todos los usuarios y equipos. Entre las ventajas se incluyen un control centralizado, la reducción del riesgo de errores de configuración y la automatización de tareas repetitivas. Por ejemplo, los administradores pueden aplicar reglas de complejidad de contraseñas, implementar software o deshabilitar puertos USB. La ventaja es la escalabilidad, ya que las políticas se pueden aplicar a miles de dispositivos sin intervención manual.


14) ¿Cuáles son los diferentes tipos de confianzas en Active Directory y cuándo se utilizan?

Las confianzas establecen relaciones de autenticación entre dominios y bosques. Los tipos incluyen:

  • Padre-hijo
  • Raíz de árbol
  • Externo
  • Forest
  • Atajo
  • Realm
  • Bosque cruzado

Por ejemplo, una confianza de acceso directo es beneficiosa cuando dos dominios en un bosque requieren autenticación frecuente, lo que reduce la latencia de inicio de sesión.


15) Explique el concepto del esquema AD y su significado.

El esquema de AD define las clases de objeto y los atributos disponibles en el directorio. Modificar el esquema afecta a todo el bosque y debe gestionarse con cuidado. Por ejemplo, es necesario extender el esquema para integrar Exchange Server, que añade atributos relacionados con el correo a los objetos de usuario. La flexibilidad del esquema ofrece ventajas como la extensibilidad, mientras que las desventajas incluyen riesgos de corrupción o incompatibilidad si las pruebas de los cambios son deficientes.


16) ¿En qué se diferencian las unidades organizativas (OU) de los grupos en Active Directory?

Las OU son contenedores que se utilizan para delegar control y aplicar políticas, mientras que los grupos son colecciones de objetos que se utilizan para asignar permisos.

Ejemplo: Ubique a todos los usuarios del departamento de RR. HH. en una unidad organizativa (UO) para delegar derechos administrativos al personal de TI de RR. HH., pero cree un grupo de "Editores de documentos de RR. HH." para otorgar acceso a un recurso compartido de archivos. Las UO son estructurales, mientras que los grupos se basan en permisos.


17) ¿Qué son los grupos de seguridad en AD y cuál es la diferencia entre los tipos?

AD admite grupos de seguridad (usado para permisos) y grupos de distribución (usado para correo electrónico). Los grupos de seguridad pueden ser dominio local, global o universal, cada uno con diferentes alcances.

Tabla: Tipos de grupos de seguridad

Categoría <b></b><b></b> Ejemplo de caso de uso
Dominio local Permisos dentro de un dominio Acceso a archivos compartidos
Alcance Usuarios de un dominio Acceso departamental
Universal Usuarios de múltiples dominios Acceso a toda la empresa

18) ¿Cómo proteger las cuentas privilegiadas en Active Directory?

La protección de cuentas privilegiadas implica múltiples factores:

  • Restringir la membresía de grupos como Administradores de dominio.
  • Implementación de la autenticación multifactor.
  • Usar cuentas administrativas separadas para tareas privilegiadas y normales.
  • Monitoreo con herramientas de auditoría.

Por ejemplo, las cuentas confidenciales nunca deben usarse para el correo electrónico diario ni para actividades de navegación. Implementar el acceso justo a tiempo (JIT) también reduce la exposición.


19) ¿Qué herramientas pueden utilizar los administradores para solucionar problemas de Active Directory?

Las herramientas comunes incluyen:

  • repadmin: Diagnosticar problemas de replicación.
  • diagnóstico dc: Comprobaciones de estado de los controladores de dominio.
  • prueba nl: Validar relaciones de confianza.
  • preparación de anuncios: Preparar el esquema para las actualizaciones.
  • Visor de eventos: RevVer registros en busca de errores.

Ejemplo: Si la replicación falla, repadmin /showrepl Identifica dónde se interrumpe la sincronización.


20) ¿Cuándo se debe habilitar la Papelera de reciclaje de AD y cuáles son sus ventajas?

La papelera de reciclaje de AD debe habilitarse cuando la velocidad de recuperación y la preservación de los atributos del objeto son fundamentales.

Estas son las ventajas de habilitar la Papelera de reciclaje de AD:

  • Recuperación sin reiniciar los controladores.
  • Restauración de todos los atributos.
  • Tiempo de inactividad reducido después de eliminaciones accidentales.

Aquí también están las desventajas:

  • Tamaño de base de datos de AD ligeramente mayor. Ejemplo: Si se elimina una cuenta de usuario de RR. HH. con todos los atributos, habilitar la Papelera de reciclaje permite una restauración completa.

21) ¿Cómo funciona la autenticación Kerberos en AD?

Kerberos utiliza un sistema de tickets para proporcionar una autenticación segura. El Centro de Distribución de Claves (KDC) emite un Ticket de Concesión de Tickets (TGT) tras validar las credenciales del usuario. Este TGT se intercambia por tickets de servicio para acceder a los recursos. Entre las ventajas se incluyen la autenticación mutua y la reducción de la transmisión de contraseñas. Por ejemplo, cuando un usuario inicia sesión, Kerberos garantiza que solo presente tickets a los servicios en lugar de tener que repetir la contraseña varias veces.


22) ¿Existen desventajas de utilizar Active Directory en determinados entornos?

Sí, existen desventajas:

  • Complejidad: Requiere administradores capacitados.
  • Dependencia de un solo proveedor: Microsoft ecosistema.
  • Gastos generales: Costos de hardware y licencias.
  • Estado latente: En entornos muy grandes o distribuidos globalmente.

23) ¿Cómo impactan los bosques y los dominios en los límites administrativos en AD?

Los bosques definen el límite de seguridad definitivo, mientras que los dominios separan las tareas administrativas dentro del bosque. Las confianzas permiten la colaboración entre límites, pero las políticas como las modificaciones de esquema se aplican a todo el bosque. Por ejemplo, los administradores pueden delegar la gestión de unidades organizativas dentro de un dominio sin otorgar autoridad a nivel de bosque.


24) ¿Qué factores deben considerarse antes de diseñar una infraestructura de Active Directory?

Se deben considerar los siguientes factores antes de diseñar una infraestructura de directorio activo:

  • Estructura organizativa
  • Requerimientos de seguridad
  • Distribución geográfica
  • Topología de la red
  • Necesidades de escalabilidad
  • Integración con sistemas en la nube o heredados

Al alinear el diseño de AD con estos factores, las empresas logran seguridad y flexibilidad. Por ejemplo, una corporación global podría crear dominios separados por región para reducir el tráfico de replicación.


25) ¿Cuándo debería una organización considerar reestructurar su jerarquía de AD?

La reestructuración puede ser necesaria cuando se producen fusiones, cuando los dominios se fragmentan demasiado o cuando la ineficiencia de la replicación causa latencia. Otro factor es la adopción de entornos híbridos de nube modernos que requieren relaciones de confianza simplificadas. Por ejemplo, tras la adquisición de una nueva empresa, la integración de su bosque en el bosque principal podría reducir la carga administrativa.


26) ¿Cuáles son las ventajas y desventajas de un diseño de bosque único?

Ventajas: Gestión simplificada, esquema consistente y configuración de confianza más sencilla.

Desventajas: No hay aislamiento entre unidades de negocio, los cambios de esquema afectan a todos y aumenta la exposición al riesgo.

Ejemplo: Un solo bosque es adecuado para una organización pequeña o mediana, pero un contratista de defensa multinacional podría requerir varios bosques para su aislamiento.


27) ¿En qué se diferencian las políticas de contraseñas de grano fino de las políticas de todo el dominio?

Las políticas de contraseñas específicas permiten requisitos de contraseña diferentes para distintos grupos de usuarios dentro de un mismo dominio. A diferencia de las políticas de dominio, que se aplican universalmente, estas políticas se aplican mediante Objetos de Configuración de Contraseña (PSO). Por ejemplo, los administradores de TI pueden requerir una contraseña de 15 caracteres, mientras que los usuarios estándar requieren 10.


28) ¿Qué son los objetos persistentes y cómo se manejan?

Los objetos persistentes se producen cuando un controlador de dominio permanece desconectado más allá de su vida útil y se reintroduce posteriormente, lo que genera datos incoherentes. Los administradores deben usar herramientas como repadmin /removelingeringobjects Para resolver. Los factores preventivos incluyen la supervisión de la replicación y el desmantelamiento adecuado de los centros de datos obsoletos.


29) ¿Los problemas de DNS afectan el rendimiento de Active Directory?

Sí, el DNS es fundamental para AD porque los servicios dependen de la localización de controladores de dominio. Un DNS mal configurado puede causar errores de inicio de sesión, retrasos en la replicación o fallos en la aplicación de directivas de grupo. Por ejemplo, si una estación de trabajo apunta a un servidor DNS externo en lugar del DNS interno de AD, no puede localizar un controlador de dominio para autenticarse.


30) ¿Cómo se integran los entornos híbridos? Azure ¿Active Directory con AD local?

La integración normalmente se realiza mediante Azure AD conectar, que sincroniza identidades entre las instalaciones locales y la nube. Las ventajas incluyen inicio de sesión único, identidad centralizada y administración híbrida. Los desafíos incluyen la sincronización de hashes de contraseñas, la federación y consideraciones de seguridad. Ejemplo: Una organización con Office 365 suele usar Azure AD Connect para garantizar identidades consistentes.


31) ¿Cuál es la función de los controladores de dominio de solo lectura (RODC)?

Los RODC son controladores de dominio que alojan una copia de solo lectura de la base de datos de AD. Son útiles en sucursales con seguridad limitada, ya que impiden cambios no autorizados. Por ejemplo, si se roba el controlador de dominio de una sucursal, no se pueden modificar los hashes de contraseña en AD.


32) ¿Cómo puede la auditoría de Active Directory ayudar a las organizaciones?

La auditoría rastrea los cambios en los objetos, los intentos de inicio de sesión y las actualizaciones de políticas. Entre sus beneficios se incluyen el cumplimiento normativo, la detección de accesos no autorizados y las investigaciones forenses. Ejemplo: La habilitación de auditorías avanzadas puede revelar intentos de escalada de privilegios.


33) Explique la diferencia entre SID y RID en Active Directory.

A Identificador de seguridad (SID) identifica de forma única los objetos; el Identificador relativo (RID) Es la parte única que se añade a un SID de dominio. Ejemplo: si se eliminan y se vuelven a crear dos usuarios, sus SID difieren incluso si los nombres son idénticos, lo que garantiza la integridad de la seguridad.


34) ¿Cuándo se debe realizar la limpieza de metadatos en AD?

La limpieza de metadatos es necesaria tras la desactivación incorrecta de un controlador de dominio, que deja referencias obsoletas en AD. Si no se realiza la limpieza, pueden producirse errores de replicación. Herramientas como ntdsutil facilitar este proceso.


35) ¿Cómo se utilizan los enlaces de sitios en la replicación de Active Directory?

Los enlaces de sitio definen las rutas de replicación entre sitios, considerando el costo y la programación de la red. Por ejemplo, una organización puede asignar un costo mayor a un enlace satelital más lento, garantizando así que la replicación priorice las conexiones más rápidas.


36) ¿Cuáles son las ventajas de utilizar la delegación de OU?

La delegación de OU permite a los administradores asignar derechos limitados a usuarios o equipos específicos sin otorgarles privilegios a nivel de dominio. Entre las ventajas se incluyen la reducción del riesgo de seguridad y una distribución eficiente de tareas. Por ejemplo, el departamento de TI de RR. HH. puede restablecer las contraseñas de los usuarios sin ampliar los derechos.


37) ¿Puede describir el proceso de actualización de un controlador de dominio?

Estos son los pasos para actualizar un controlador de dominio para garantizar la continuidad sin interrupción del servicio:

  1. Preparando el esquema con adprep.
  2. Instalación del nuevo sistema operativo.
  3. Promoasignando el servidor al rol de DC.
  4. Transferencia de roles FSMO si es necesario.

38) ¿Cuáles son las características de un sitio AD?

Un sitio de AD representa la estructura física de una red. Se caracteriza por subredes IP bien conectadas, baja latencia y replicación local. Los sitios optimizan el tráfico de inicio de sesión al dirigir a los usuarios a controladores de dominio locales.


39) ¿Por qué es crítica la sincronización temporal en AD?

Kerberos requiere sincronización horaria entre los controladores de dominio y los clientes. Una desviación superior a cinco minutos suele provocar fallos de autenticación. El emulador PDC proporciona la hora autorizada para el dominio.


40) ¿Qué beneficios y desventajas ofrece Active Directory Federation Services (ADFS)?

Beneficios: Permite el inicio de sesión único en todas las aplicaciones, se integra con la nube y mejora la experiencia del usuario.

Desventajas: Infraestructura, complejidad y mantenimiento adicionales. Ejemplo: ADFS permite iniciar sesión sin problemas en plataformas SaaS sin múltiples credenciales.

🔍 Preguntas clave de entrevistas de Active Directory con situaciones reales y respuestas estratégicas

A continuación se presentan 10 preguntas de entrevista realistas con respuestas estructuradas en categorías basadas en conocimientos, comportamiento y situaciones.


1) ¿Qué es Active Directory y por qué es importante en entornos empresariales?

Se espera del candidato: El entrevistador quiere asegurarse de que usted comprenda el propósito principal de AD en la gestión de la identidad y el acceso.

Respuesta de ejemplo:
“Active Directory es MicrosoftServicio de directorio que proporciona autenticación, autorización y administración centralizada de usuarios, computadoras y recursos dentro de una Windows Red de dominio. Es importante porque permite a los administradores implementar políticas de seguridad, gestionar los derechos de acceso y garantizar la escalabilidad en grandes entornos empresariales.


2) ¿Puedes explicar la diferencia entre un bosque, un árbol y un dominio en Active Directory?

Se espera del candidato: Capacidad para explicar jerarquía y estructura.

Respuesta de ejemplo:
Un dominio es la unidad básica de Active Directory y contiene objetos como usuarios y equipos. Un árbol es una colección de uno o más dominios que comparten un espacio de nombres contiguo. Un bosque es el contenedor de nivel superior que agrupa varios árboles, incluso si tienen diferentes espacios de nombres. El bosque define el límite de seguridad de toda la infraestructura de AD.


3) ¿Cómo gestiona los bloqueos de cuentas y soluciona su causa raíz?

Se espera del candidato: Enfoque de resolución de problemas, no sólo comandos técnicos.

Respuesta de ejemplo:
En mi puesto anterior, seguía un enfoque estructurado: primero, revisaba el Visor de eventos para detectar intentos de inicio de sesión fallidos y los correlacionaba con la última marca de tiempo de inicio de sesión de la cuenta. Luego, verificaba las unidades asignadas, las tareas programadas o los dispositivos móviles que pudieran haber almacenado credenciales antiguas en caché. Si la causa raíz no estaba clara, utilizaba herramientas como Microsoft Herramientas de bloqueo y gestión de cuentas para rastrear el origen de intentos de contraseñas incorrectas”.


4) Describe un proyecto de migración de AD desafiante en el que hayas trabajado.

Se espera del candidato: Experiencia con proyectos complejos, resolución de problemas.

Respuesta de ejemplo:
“En mi trabajo anterior, formé parte de un equipo que migraba usuarios y recursos de una plataforma heredada Windows Dominio de Server 2008 a Windows Server 2019. El reto era minimizar el tiempo de inactividad, preservando las directivas de grupo y los permisos. Utilizamos ADMT (Herramienta de Migración de Active Directory) para las migraciones de usuarios y grupos, realizamos pruebas por etapas en un entorno de laboratorio y ejecutamos dominios en paralelo hasta la migración. La documentación y los planes de reversión fueron fundamentales para garantizar el éxito.


5) ¿Qué es la política de grupo y cómo la ha utilizado para reforzar la seguridad o el cumplimiento?

Se espera del candidato: Conocimiento de casos de uso de objetos de política de grupo (GPO).

Respuesta de ejemplo:
La directiva de grupo es una función de Active Directory que permite la administración y configuración centralizadas de sistemas operativos, aplicaciones y configuraciones de usuario. En un puesto anterior, implementé políticas de complejidad de contraseñas, restringí el acceso a USB y configuré actualizaciones de software mediante GPO para garantizar el cumplimiento de las normas de seguridad ISO.


6) ¿Cómo se garantiza la alta disponibilidad y recuperación ante desastres para Active Directory?

Se espera del candidato: Comprensión de estrategias de redundancia y respaldo.

Respuesta de ejemplo:
Garantizo una alta disponibilidad implementando múltiples controladores de dominio en diferentes sitios y utilizando la replicación para mantenerlos sincronizados. Para la recuperación ante desastres, programo copias de seguridad periódicas del estado del sistema y pruebo restauraciones autoritativas y no autoritativas. También configuro DNS con redundancia, ya que está estrechamente integrado con AD. Esto garantiza que el entorno se recupere rápidamente de los fallos.


7) Cuénteme sobre una ocasión en la que tuvo que resolver un conflicto dentro de un equipo de proyecto.

Se espera del candidato: Perspectiva conductual sobre el trabajo en equipo y la resolución de conflictos.

Respuesta de ejemplo:
“En mi último puesto, dos miembros del equipo no estaban de acuerdo sobre si actualizar directamente a Windows Servidor 2022 o estabilización inicial en 2019. Facilité una reunión donde cada uno presentó sus pros y sus contras. Acordamos una actualización gradual a 2019 primero, alineándonos con la tolerancia al riesgo del negocio. Este acuerdo resolvió el conflicto y mantuvo el impulso del proyecto.


8) ¿Cómo manejarías un escenario en el que los usuarios se quejan de inicios de sesión lentos en todo el dominio?

Se espera del candidato: Capacidad para solucionar problemas de rendimiento.

Respuesta de ejemplo:
Comenzaría verificando la configuración del DNS, ya que una configuración incorrecta suele causar inicios de sesión lentos. A continuación, revisaría los tiempos de procesamiento de las directivas de grupo para identificar políticas excesivas o conflictivas. También comprobaría el estado de la replicación con herramientas como repadmin para asegurar la sincronización de los controladores de dominio. Finalmente, analizaría los scripts de inicio de sesión o los perfiles móviles de gran tamaño que puedan estar retrasando la autenticación.


9) Describa cómo integraría Active Directory con servicios basados ​​en la nube.

Se espera del candidato: Conocimiento de identidad híbrida y entornos TI modernos.

Respuesta de ejemplo:
“Yo aprovecharía Azure AD Connect para sincronizar Active Directory local con Azure Active Directory. Esto permite funciones como el inicio de sesión único y el acceso condicional en aplicaciones en la nube. Una planificación adecuada de las reglas de sincronización, la sincronización de hash de contraseñas o la autenticación de paso a través es clave para garantizar la seguridad y una experiencia de usuario fluida.


10) ¿Cómo priorizar las tareas cuando ocurren varios problemas de Active Directory simultáneamente?

Se espera del candidato: Conciencia de la situación y habilidades de priorización.

Respuesta de ejemplo:
Priorizo ​​según el impacto en el negocio. Por ejemplo, si la autenticación de dominio falla para todos los usuarios, ese problema tiene prioridad sobre el problema de la cuenta de un solo usuario. Documento los problemas en un sistema de tickets, delego cuando es posible y me comunico con las partes interesadas para informarles sobre los plazos de resolución. Este enfoque estructurado garantiza que los problemas críticos se resuelvan primero, manteniendo la transparencia.

Resumir este post con: