Skip to main content

¿Qué es una escalada de privilegios?

La escalada de privilegios es una explotación informática que permite a un usuario acceder a privilegios extendidos a otro usuario, lo que puede crear una vulnerabilidad en la que un pirata informático podría reconfigurar un sistema y realizar operaciones ilegales. Hay tres niveles: desescalación, donde un usuario realmente tiene menos privilegios; escalamiento horizontal; y escalamiento vertical. Estos funcionan de diferentes maneras. La escalada horizontal y vertical tiende a ser la mayor preocupación.

En la escalada vertical de privilegios, un usuario tiene acceso administrativo a una computadora cuando esto no debería ser posible. Dicho acceso puede permitir a los usuarios cambiar la configuración del sistema, crear nuevos usuarios, autorizar actividades y participar en una amplia variedad de otras travesuras. Esto puede ser una falla de seguridad potencialmente grave en una red, donde un usuario con privilegios administrativos podría extraer datos de las computadoras de los usuarios de la red o crear lagunas para explotar más tarde.

Los casos horizontales de escalada de privilegios involucran situaciones donde las personas tienen controles de acceso bajo la cuenta de un usuario diferente. En una oficina, por ejemplo, el usuario A podría acceder a la cuenta del usuario B. Ambas cuentas pueden tener el mismo número de privilegios del sistema en términos de poder realizar cambios y realizar operaciones. Sin embargo, contienen información diferente, y el usuario A podría hacer cosas como eliminar o mover archivos, acceder a información confidencial o emitir órdenes bajo el nombre del usuario B. Esto puede ser un gran problema en algo como un sistema bancario en línea, donde una transferencia de fondos parecería legítima porque se originó en la propia cuenta de un usuario.

Los administradores pueden usar la desescalación, bajando a privilegios como usuario normal del sistema. En algunos casos, esto puede ser una medida de seguridad. El administrador puede optar por cambiar a una cuenta de nivel inferior para realizar tareas básicas, en lugar de iniciar sesión como administrador, lo que podría crear una amenaza para la seguridad. Dejar accidentalmente abierta una cuenta de administrador podría permitir que una persona no autorizada use esa cuenta, por ejemplo, o podría crear una ventana para que la use un hacker o un cracker.

Hay una serie de pasos que los técnicos pueden utilizar para abordar las preocupaciones sobre la escalada de privilegios. Los programadores prueban los sistemas operativos y los programas a fondo antes de usarlos para verificar esta y otras posibles vulnerabilidades. Los usuarios que noten problemas deben informarlos, ya que pueden ayudar a los diseñadores y profesionales de la tecnología de la información a identificar y parchear problemas de seguridad. También puede haber algunos cambios en la configuración de seguridad que podrían realizarse para limitar los ataques de escalada de privilegios y mantener el sistema seguro.