¿Qué es la escalada de privilegios?

Autor: | Última modificación: 14 de junio de 2022 | Tiempo de Lectura: 3 minutos
Temas en este post:

Si estás aprendiendo sobre ciberseguridad, debes familiarizarte con qué es la escalada de privilegios y saber cómo evitar que un atacante lo logre. Usualmente, los hackers maliciosos envían ataques en cadena, que permiten avanzar en los permisos que otorga la máquina a los usuarios. Por lo tanto, es necesario configurar los sistemas de tal forma que sea imposible o muy difícil para un tercero obtener acceso a los privilegios elevados del sistema. En este post, te explicaremos qué es la escalada de privilegios y para qué sirve en ciberseguridad.

En ciberseguridad, existen diferentes tipos de ataques que un hacker malicioso puede realizar. Dentro de ellos hay tres grandes categorías:

  • Ataques al sistema operativo.
  • Ataques a errores de configuración.
  • Ataques a aplicaciones web, móviles y para ordenadores.

La técnica de la que hablaremos en este post pertenece a la segunda categoría. Sin embargo, antes de adentrarnos en qué es la escalada de privilegios, daremos un breve repaso a los diferentes tipos de ciberataques que hay.

Tipos de ciberataques

Ataques al sistema operativo

Para realizar este tipo de ataques, un black hat hacker puede averiguar qué sistema operativo tiene un usuario normal, realizando un escaneo de puertos con una herramienta como Nmap. Luego, el delincuente podría encontrar qué fallos existen en el sistema operativo que utiliza su víctima y, de este modo, explotar dicha vulnerabilidad.

En la mayoría de ocasiones, los hackers maliciosos saben qué es la escalada de privilegios y cómo conseguir acceso privilegiado para ejecutar un código malicioso e infectar a otras máquinas conectadas a la red.

Ataques a errores de configuración

Las configuraciones son, de por sí, una vulnerabilidad para todos los sistemas, debido a que pueden quedar mal hechas y esto es un fallo que afecta la seguridad. A causa de que muchas organizaciones aún no cuentan con buenos estándares de ciberseguridad, es fácil encontrar errores de configuración en internet. A causa de estos descuidos, puede hallarse información delicada en internet y utilizarse con fines maliciosos.

Los errores de configuración también pueden ser internos del sistema operativo o la aplicación web. Por lo tanto, pueden llevar a un ataque de escalada de privilegios y que el delincuente logre manipular los controles de acceso al sistema.

Ataques a nivel de aplicaciones

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Existen ataques destinados a aprovechar vulnerabilidades de aplicaciones web, móviles y para ordenador. Dentro de los más comunes están: buffer overflow, inyecciones SQL, phishing y ataques de denegación de servicio. Del mismo modo que con un sistema operativo, el atacante puede recolectar información detallada sobre una aplicación y consultar qué vulnerabilidades existen en su sistema para explotarlas.

¿Qué es la escalada de privilegios?

Un ataque de escalada de privilegios es aquel que busca o consigue acceso a un usuario con permisos de administrador (root) en el sistema de una organización. Esto se logra a partir de la explotación de vulnerabilidades, que el atacante debe primero encontrar por medio de un meticuloso proceso de investigación sobre su objetivo.

Para que un atacante consiga una escalada de privilegios, primero debe cumplir con una serie de pasos. Adicionalmente, cabe recordar que tener una ciberseguridad debidamente configurada evitará los ataques de este tipo. Sin embargo, lo primero que debe hacer un ciberatacante para llegar a escalar privilegios en un sistema es investigar qué fallos tiene.

Data gathering

Para ello, existen diferentes herramientas que le permitirán obtener información. Algunas de ellas son más intrusivas que otras, pero, finalmente, la cantidad de datos que obtenga también depende de cómo de bien protegido esté el sistema.

El atacante puede recoger información por medio de herramientas de OSINT, es decir, Inteligencia de Fuentes Abiertas, o puede llegar a escanear los puertos de una red, lo cual podría ser ilegal. No obstante, cuantas más herramientas aplique y más datos recolecte, más vectores de ataque tendrá un hacker.

Después de recoger datos sobre el sistema, el hacker tiene la opción de evaluar e investigar qué debilidades presenta la tecnología del software. Existen bases de datos y foros donde se pueden encontrar todas las vulnerabilidades públicas y, de este modo, un investigador puede saber cómo atacar a su objetivo.

Los programas para aprovecharse de estos fallos de seguridad se llaman exploits y los ciberdelincuentes también pueden conseguirlos o elaborarlos. Una vez logran que la víctima ejecute el exploit, este desencadenará una serie de códigos maliciosos cuyo objetivo puede ser obtener permisos y convertirse en un usuario con privilegios.

Continúa aprendiendo

Ahora que sabes qué es la escalada de privilegios en ciberseguridad, puedes seguir aprendiendo y especializarte en menos de 7 meses gracias a nuestro Ciberseguridad Full Stack Bootcamp. A través de la teoría y la práctica de cada módulo, conseguirás transformarte en todo un experto. ¡No esperes más e inscríbete ya!

[email protected]

¿Sabías que hay más de 24.000 vacantes para especialistas en Ciberseguridad sin cubrir en España? 

En KeepCoding llevamos desde 2012 guiando personas como tú a áreas de alta empleabilidad y alto potencial de crecimiento en IT con formación de máxima calidad.

 

Porque creemos que un buen trabajo es fuente de libertad, independencia, crecimiento y eso ¡cambia historias de vida!


¡Da el primer paso!