Más allá del directorio: replanteando el active directory como eje estratégico de planificación tecnológica en el sector público peruano
Beyond the directory: rethinking active directory as a strategic axis of technological planning in the peruvian public sectorContenido principal del artículo
El estudio analiza el Active Directory como eje estratégico de la planificación tecnológica en el sector público peruano. Su objetivo fue evaluar su impacto en la gestión de recursos tecnológicos a partir de tres dimensiones: planificación, acceso y administración, y control y monitoreo. La investigación empleó un diseño aplicado basado en revisión estructurada y observación directa, utilizando muestreo probabilístico estratificado. La recolección de datos se realizó mediante fichaje de registro validado por expertos, lo que garantizó uniformidad y claridad en el procesamiento de la información. Los resultados evidencian que el Active Directory, cuando se implementa estratégicamente, transforma la gestión tecnológica institucional, elevando la planificación de una actividad documental a un proceso ejecutable, optimizando la administración de accesos como ventaja estratégica y fortaleciendo el control y monitoreo mediante capacidades proactivas. Se concluye que el Active Directory debe entenderse como infraestructura tecnológica esencial, cuya incorporación genera mejoras cuantificables en eficiencia, seguridad estructural y gobernanza medible.
The study analyzes Active Directory as a strategic axis of technological planning in the Peruvian public sector. Its objective was to evaluate its impact on technological resource management across three dimensions: planning, access and administration, and control and monitoring. The research employed an applied design based on structured review and direct observation, using stratified probabilistic sampling. Data collection was conducted through expert-validated record indexing, ensuring uniformity and clarity in information processing. The results show that Active Directory, when strategically implemented, transforms institutional technological management by elevating planning from a documentary activity to an executable process, optimizing access administration as a strategic advantage, and strengthening control and monitoring through proactive capabilities. It is concluded that Active Directory should be understood as essential technological infrastructure, whose incorporation generates quantifiable improvements in efficiency, structural security, and measurable governance.
Detalles del artículo

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.
Cómo citar
Referencias
Acosta Luis, D., Rodríguez López, W. A., Peñaherrera Larenas, M. F., García Hevia, S., y La O Mendoza, Y. (2021). Metodología de la investigación en la educación superior. Revista Universidad y Sociedad, 13(4), 283–293.
Álvarez, R. M., Garma Quen, P. M., Yanez Nava, D., Guillen-Morales, M. M., y Novelo Pérez, M. I. (2021). Validación de un cuestionario para determinar valores asociados al consumo de maíz. Journal of Negative and No Positive Results, 6(9), 1171–1180. https://doi.org/10.19230/jonnpr.4021
Auditoría Superior de la Federación. (2021). Informe del resultado de la fiscalización superior de la Cuenta Pública. https://www.asf.gob.mx
Axelos. (2019). ITIL® Foundation: ITIL 4 Edition. TSO (The Stationery Office).
Bendezú López, G. R., y Ramos Solano, G. (2024). Implementación del Active Directory para la optimización de la Infraestructura de Red en el Poder Judicial. https://repositorio.utp.edu.pe/handle/20.500.12867/8746
Caballero Álvarez, J. (2023). Despliegue, vulnerabilidades y protección de un directorio activo (Universidad Oberta de Catalunya). https://openaccess.uoc.edu/bitstream/10609/147405/4/jcaballero3TFG0123m emoria.pdf
Camavilca-Vega , D. . (2025). Inteligencia de negocios en la educación. Una revisión sistemática de literatura . 593 Digital Publisher CEIT, 10(2), 335-348. https://doi.org/10.33386/593dp.2025.2.2698
Canadian Centre for Cyber Security. (2023, December 12). Practitioner guidance for securing Microsoft Active Directory services in your organization: ITSP.60.100. https://www.cyber.gc.ca/en/guidance/practitioner-guidance-securing-microsoft-active-directory-services-your-organization-itsp60100
CCN-CERT. (2023). Informe anual de ciberamenazas y tendencias. Centro Criptológico Nacional. https://www.ccn-cert.cni.es/es/informes/informes-ccncert-publicos/6338-ccn-cert-ia-13-21-ciberamenazas-y-tendencias-edicion-2021-1/file?format=html
Centro Nacional de Seguridad Digital. (2022). Reporte anual de incidentes de seguridad digital en el sector público. https://www.gob.pe/institucion/cnsd/informes
Cordero Guzman, D., y Ramón Poma, G. (2021). Modelo tecnológico e infraestructura informática de un campus virtual para el contexto universitario. Revista Científica Y Tecnológica UPSE, 8(2), 48-58. https://doi.org/10.26423/rctu.v8i2.627
Diksha, Goel, D., Ward, M., Neumann, A., Neumann, F., Nguyen, H., y Guo, M. (2023). Defending Active Directory by Combining Neural Network Based Dynamic Program and Evolutionary Diversity Optimisation [Preprint]. University of Adelaide. https://arxiv.org/abs/2204.03397
FDIC Office of Inspector General. (2023). The FDIC's Security Controls Over Microsoft Windows AD. https://www.fdicoig.gov/sites/default/files/reports/2023-03/AUD-23-002Redacted.pdf
Echeverri, D. (2024). Curso Hacking sobre Active Directory. Aula Virtual de Vitae. https://www.vitaedigital.com/download/h5axrus36f3vzt0m7vxd37pjgbutup/F0000001841_curso_hacking_sobre_active_directory_aula_virtual.pdf
Fernández, V. H. (2020). Tipos de justificación en la investigación científica. Espíritu Emprendedor 4(3), 65–76. https://doi.org/10.33970/eetes.v4.n3.2020.207
Goel, D., Neumann, A., Neumann, F., Nguyen, H., y Guo, M. (2023). Scalable edge blocking algorithms for defending Active Directory style attack graphs. arXiv. https://arxiv.org/abs/2212.04326
Guevara Sandoval, N. A. (2024). Sistema de monitoreo de infraestructura de TI para soporte a la gestión de recursos de la Oficina de Tecnologías de la Información. https://repositorio.unc.edu.pe/handle/20.500.14074/6712
Guo, M., Li, J., Neumann, A., Neumann, F., y Nguyen, H. (2021). Practical fixedparameter algorithms for defending Active Directory style attack graphs. arXiv. https://doi.org/10.48550/arXiv.2112.13175
Hadi, M. M., Martel, C. P., Huayta, F. T., Rojas, C. R., y Arias, J. L. (2023). Metodología de la investigación: Guía para el proyecto de tesis. Instituto Universitario de Innovación Ciencia y Tecnología Inudi Perú. https://doi.org/10.35622/inudi.b.073
Hafzullah, I. (2024). A novel approach to enhancing Active Directory security in academic institutions. Balkan Journal of Electrical y Computer Engineering, 12(4), 393–402. https://doi.org/10.17694/bajece.1567393
Hernández Suárez, C. A., Prada Núñez, R., y Gamboa Suárez, A. A. (2021). Gestión tecnológica estratégica: uso del ecosistema de la web social 2.0 en educación superior. Revista Venezolana De Gerencia, 26(Número Especial 5), 77-92. https://doi.org/10.52080/rvgluz.26.e5.6
Huy, Q. N., Guo, M., y Nguyen, H. X. (2024). Optimizing cyber response time on temporal Active Directory networks using decoys (Extended Version). Proceedings of the ACM Conference. https://doi.org/10.1145/nnnnnnn.nnnnnnn
INEI (2022). Diagnóstico de capacidades tecnológicas en el sector público. https://www.inei.gob.pe
Manrique Leiva, K. M. (2025). Implementación de la herramienta Active Directory y la organización tecnológica en la Empresa EMAPA Huaral S.A. UNJFSC. https://repositorio.unjfsc.edu.pe/handle/20.500.14067/10677
Mendoza Munguía, L. D., y Zelada Pérez, J. A. (2022). Propuesta de implementación de una infraestructura en Azure para automatizar los servicios de los clientes en la empresa Multimarkas S.A.C. https://alicia.concytec.gob.pe/vufind/Record/UTPD_220c23523b6b4548c801c 2f1ba479395
Montero Caro, M. D. (2021). Educación, Gobierno Abierto y progreso: los Objetivos de Desarrollo Sostenible (ODS) en el ámbito educativo. Una visión crítica de la LOMLOE. Revista de Educación y Derecho, (23), 1–26. https://doi.org/10.1344/REYD2021.23.34443
Monzón Munguía, P. A. (2022). Rediseño e implementación del directorio activo para mejorar la administración de usuarios y recursos en el HDAC http://repositorio.undac.edu.pe/handle/undac/2908
Ngo, H. Q., Guo, M., y Nguyen, H. (2024). Optimizing cyber response time on temporal Active Directory networks using decoys. arXiv. https://arxiv.org/abs/2403.18162
Ocrospoma, W., y Romero, H. (2021). Sistema web para el proceso de incidencias en la empresa RR&C Grupo Tecnológico S.A.C. 3C TIC. Cuadernos de desarrollo aplicados a las TIC, 10(1), 43-67. https://doi.org/10.17993/3ctic.2021.101.4367
Peña Casanova, M., y Anías Calderón, C. (2020). Modelo para la gestión de infraestructuras de tecnologías de la información. Tecnológicas, 23(48), 31–53. https://doi.org/10.22430/22565337.1449
Romero, J., Pérez, M., y Delgado, R. (2021). Metodología de la investigación. Editorial Universitaria.
Ronquillo Bolaños, C., Ballesteros López, L., Vera Loor, R., y Román Ordoñez, F. (2024). Teoría General de Sistemas, supuestos subyacentes y no subyacentes para el crecimiento económico empresarial. ULEAM Bahía Magazine, 5(9), 70–78. https://doi.org/10.56124/ubm.v5i9.010
Vásquez Ramírez, A. A., Guanuchi Orellana, L. M., Cahuana Tapia, R. D., Vera Treves, R. M., y Holgado Tisoc, J. (2023). Métodos de investigación científica. Instituto Universitario de Innovación Ciencia y Tecnología Inudi Perú. https://doi.org/10.35622/inudi.b.094
Yuhang, D., y He, R. (2023). Research on the public sector’s strategic management process based on dynamic capabilities. International Journal of Science and Research Archive, 10(1), 469-477. https://doi.org/10.30574/ijsra.2023.10.1.0769