¿Qué es la escalada de privilegios en ciberseguridad?

jueves, 30 de marzo de 2023


que es la escalada de privilegios en ciberseguridad

Descubre un tipo de ataque cibernético complejo de identificar y sencillo de solucionar, pero también uno de los más perjudiciales para las empresas. 


Con el incremento en el número de ciberataques en empresas de todo tamaño en Latinoamérica, es de suma importancia el desarrollo y refuerzo de medidas de seguridad informática, para prevenir o gestionar cualquier situación de riesgo. En artículos anteriores hemos hablado sobre la variedad de métodos de ataques cibernéticos, y el día de hoy nos enfocaremos en un estilo en particular que, a pesar de ser uno de los más sencillos de tratar, es también uno de los que deja más secuelas en los sistemas informáticos: la escalada de privilegios.

Escalada de privilegios en ciberseguridad: cuando los usuarios maliciosos explotan la vulnerabilidad de los sistemas

La escalada de privilegios o un ataque por escalada de privilegios, ocurre cuando un hacker saca máximo provecho de una vulnerabilidad en un sistema informático. Todo inicia a partir de un bug en la red, de un fallo en el diseño de alguna aplicación, o de un error de configuración del sistema operativo, lo que da paso libre a un acceso privilegiado a recursos que, de acuerdo a los permisos, el usuario no debería tener. 

Los privilegios permiten a los usuarios maliciosos robar datos confidenciales, ejecutar comandos con permisos de administrador, o instalar malware en el sistema. Una escalada de privilegios puede ser solamente un primer paso para un ataque de mayor escala o mucho más específico. Además, una característica importante es que este tipo de ciberataque puede confundirse fácilmente con las actividades diarias de una empresa, ya que el ciberdelincuente puede acceder tanto a datos como a funcionalidades.

Lee también Ingeniería social: una técnica utilizada por ciberdelincuentes.

Tipos de escaladas de privilegios 

  1. Escalada horizontal: el usuario malicioso cuenta con privilegios de bajo nivel, sin embargo, tiene acceso a datos y funcionalidades que no deberían estar disponibles, y que pueden pertenecer a otros usuarios con mayores privilegios en el sistema. 

  2. Escalada vertical: en este caso, el usuario malicioso con privilegios de bajo nivel manipula el sistema para obtener mayor cantidad de privilegios o accesos a la red, como el de un administrador de Windows, por ejemplo. A partir de que ocurre la escalada vertical, el ciberdelincuente tiene completo control y acceso a las credenciales de otros usuarios, datos importantes, procesos, aplicaciones web y más. 

Lo más preocupante de un ataque por escalada de privilegios, es que el cibercriminal puede borrar cualquier rastro del ataque, lo que hace imposible identificar algún tipo de evidencia que permita el análisis de dichos eventos. Además, para poder realizar este tipo de cibercrimen, el hacker primero realiza una investigación profunda sobre el negocio, la tecnología y los sistemas informáticos con los que trabaja, lo que, al final del día, le permite identificar y explotar las vulnerabilidades.

¿Cómo prevenir un ataque de escalada de privilegios en las empresas? 

Las medidas de protección más eficaces están orientadas a reforzar la protección de aquellos usuarios con la menor cantidad de privilegios o permisos. También hay que reforzar las políticas de contraseñas de la empresa, crear usuarios especiales con privilegios de acceso mínimos, revisar a profundidad el código de programación de aplicaciones y software, y priorizar la seguridad de las bases de datos y filtros de ingreso a los sistemas. 

Entre otras medidas que son imprescindibles para prevenir este y cualquier otro tipo de ataque cibernético, se incluye el mantenimiento y actualización constante de sistemas y aplicaciones, implementar los permisos necesarios a los archivos y directorios de la empresa, cerrar puertos de acceso, borrar usuarios inactivos, limitar la posibilidad de transferencia y descarga de archivos, y modificar las credenciales de dispositivos como routers o impresoras.

Te recomendamos ampliamente nuestro artículo ¿Qué es la ciberdefensa y en qué se diferencia de la ciberseguridad?

La escalada de privilegios es un ataque cibernético que puede llevar tiempo en ser identificado, y como hemos mencionado, a pesar de ser sencillo de solucionar, puede tener consecuencias graves debido al libre acceso a todo tipo de información que circula en una empresa. 

Conviértete en un experto en seguridad informática estudiando en una universidad americana 

Ninguna estrategia de ciberseguridad está completa sin un proceso de capacitación en temas de seguridad, que ayude a mejorar las prácticas e impulse la conciencia en el tema. Si te gustaría ir un paso más allá, convertirte en todo un experto y generar un impacto positivo en las empresas Latinoamericanas, te invitamos a consultar el programa que AVENU Learning pone a tu disposición a través de una universidad americana y de alto prestigio.

Ingeniería en Ciberseguridad impartida 100% en línea y en español por Saint Leo University, la cual busca formar profesionales capaces de proteger la información crítica mediante la prevención cibernética, detección, métodos de recuperación y técnicas forenses. El enfoque holístico de la ingeniería virtual de Saint Leo combina habilidades fundamentales en ciencias de la computación con habilidades en ciberseguridad como defensa de redes informáticas, sistemas de seguridad, ciencia forense digital, pruebas de ingreso y pensamiento analítico.

Para obtener más información te invitamos a escribirnos un correo electrónico a estudiantes@avenulearning.com o a completar nuestro formulario de admisión para que un asesor se comunique contigo a la brevedad. 

¡Conviértete en un héroe digital con AVENU!