{"id":12688,"date":"2024-09-06T08:41:48","date_gmt":"2024-09-06T06:41:48","guid":{"rendered":"https:\/\/www.sivsa.com\/site\/?p=12688"},"modified":"2024-09-06T08:41:48","modified_gmt":"2024-09-06T06:41:48","slug":"modificar-el-proceso-de-autenticacion-es-posible","status":"publish","type":"post","link":"https:\/\/www.sivsa.com\/site\/modificar-el-proceso-de-autenticacion-es-posible\/","title":{"rendered":"Modificar el proceso de autenticaci\u00f3n. \u00bfEs posible?"},"content":{"rendered":"<p>\u00bfSab\u00edas que los ciberdelincuentes pueden modificar los procedimientos de autenticaci\u00f3n para acceder a credenciales de usuarios o permitir un acceso no autorizado a sus cuentas? <strong>Existen 9 f\u00f3rmulas para alterar parte de estos procesos<\/strong>, que se gestionan mediante mecanismos como el del servidor de autenticaci\u00f3n de seguridad local (LSASS) y el administrador de cuentas de seguridad (SAM) en Windows, m\u00f3dulos de autenticaci\u00f3n conectables (PAM) en sistemas basados \u200b\u200ben Unix y complementos de autorizaci\u00f3n en sistemas MacOS, responsables de recopilar, almacenar y validar las credenciales.<\/p>\n<p><img loading=\"lazy\" class=\"aligncenter wp-image-12689 size-full\" src=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/08\/ataques-sistemas-de-autenticacion_FB.png\" alt=\"\" width=\"1500\" height=\"788\" srcset=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/08\/ataques-sistemas-de-autenticacion_FB.png 1500w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/08\/ataques-sistemas-de-autenticacion_FB-300x158.png 300w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/08\/ataques-sistemas-de-autenticacion_FB-1024x538.png 1024w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/08\/ataques-sistemas-de-autenticacion_FB-600x315.png 600w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/08\/ataques-sistemas-de-autenticacion_FB-768x403.png 768w\" sizes=\"(max-width: 1500px) 100vw, 1500px\" \/><\/p>\n<p>Para autenticarse en un servicio o sistema sin utilizar cuentas v\u00e1lidas, los atacantes se sirven de parches en el proceso de autenticaci\u00f3n en un controlador de dominio; registran bibliotecas de v\u00ednculos din\u00e1micos (DLL) de filtros de contrase\u00f1as maliciosos -para adquirir credenciales a medida que se validan- o de proveedores de red; modifican m\u00f3dulos de autenticaci\u00f3n conectables (PAM); codifican contrase\u00f1as en el sistema operativo para lograr acceso en los dispositivos de red; emplean cifrado reversible; deshabilitan o cambian los mecanismos de autenticaci\u00f3n multifactor (MFA) y los vinculados a identidades h\u00edbridas en la nube, as\u00ed como las pol\u00edticas de acceso condicional.<\/p>\n<p>Las credenciales o los accesos comprometidos pueden utilizarse incluso para entrar de forma persistente a sistemas remotos y servicios disponibles externamente, como VPN, Outlook Web Access y escritorio remoto.<\/p>\n<h3><strong>\u00bfC\u00f3mo se pueden detectar este tipo de ataques de credenciales?<\/strong><\/h3>\n<ol>\n<li><strong>Supervisando:<\/strong><\/li>\n<\/ol>\n<p style=\"padding-left: 40px;\">a) Los cambios realizados en la configuraci\u00f3n de seguridad de Active Directory.<\/p>\n<p style=\"padding-left: 40px;\">b) La creaci\u00f3n de archivos DLL nuevos y desconocidos en un controlador de dominio o en el equipo local.<\/p>\n<p style=\"padding-left: 40px;\">c) Las autenticaciones de cuentas en las que las credenciales MFA no son proporcionadas por la cuenta de usuario a la entidad de autenticaci\u00f3n.<\/p>\n<p style=\"padding-left: 40px;\">d) La inscripci\u00f3n de dispositivos y cuentas de usuario con configuraciones de seguridad alternativas que no requieren credenciales de MFA para un inicio de sesi\u00f3n exitoso.<\/p>\n<p style=\"padding-left: 40px;\">f) La agregaci\u00f3n de claves de registro del proveedor de red<\/p>\n<p style=\"padding-left: 40px;\">e) Los cambios en las entradas del Registro para los filtros de contrase\u00f1as y para los proveedores de red.<\/p>\n<ol start=\"2\">\n<li><strong>Habilitando<\/strong> la auditoria de seguridad para recopilar registros de soluciones de identidad h\u00edbrida.<\/li>\n<li><strong>\u00a0Monitorizando:<\/strong>\n<ul>\n<li>La modificaci\u00f3n sospechosa de archivos asociados a procesos de autenticaci\u00f3n, como los de configuraci\u00f3n y rutas de m\u00f3dulos, as\u00ed como el acceso a certificados y material de claves criptogr\u00e1ficas.<\/li>\n<li>El comportamiento de inicio de sesi\u00f3n reci\u00e9n creado en sistemas que comparten cuentas, ya sean de usuario, administrador o servicio.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<ol start=\"4\">\n<li><strong>Correlacionando<\/strong> otros sistemas de seguridad con la informaci\u00f3n de inicio de sesi\u00f3n.<\/li>\n<li><strong>Configurando<\/strong> pol\u00edticas de auditor\u00eda de actividad de cuentas s\u00f3lidas y consistentes en toda la empresa y con servicios accesibles externamente.<\/li>\n<li><strong>Ejecutando<\/strong> API del SO<\/li>\n<\/ol>\n<h3><strong>\u00bfQu\u00e9 buenas pr\u00e1cticas de seguridad puedo aplicar para bloquear estas t\u00e9cnicas?<\/strong><\/h3>\n<p><strong>Este tipo de ataques se pueden reducir con:<\/strong><\/p>\n<ul>\n<li>Una <strong>auditoria de los registros<\/strong> de autenticaci\u00f3n, de la soluci\u00f3n de identidad h\u00edbrida y del registro de DLL de proveedores de red.<\/li>\n<li>La <strong>integraci\u00f3n de la autenticaci\u00f3n multifactor<\/strong> como parte de la pol\u00edtica organizacional.<\/li>\n<li><strong>Modificando la configuraci\u00f3n del sistema operativo<\/strong> para garantizar que solo se registran filtros de contrase\u00f1as v\u00e1lidos.<\/li>\n<li>Estableciendo y aplicando <strong>pol\u00edticas de contrase\u00f1as seguras<\/strong> para las cuentas.<\/li>\n<li>Administrando la creaci\u00f3n, modificaci\u00f3n, uso y permisos asociados a <strong>cuentas privilegiadas<\/strong>, incluidas SYSTEM y root.<\/li>\n<li>Protegiendo los procesos con <strong>altos privilegios\u00a0<\/strong><\/li>\n<li>Restringiendo <strong>permisos de archivos y directorios<\/strong><\/li>\n<li>Limitando los <strong>permisos del registro<\/strong> para no autorizar la modificaci\u00f3n de claves de registro confidenciales<\/li>\n<li><strong>Gestionando<\/strong> la creaci\u00f3n, modificaci\u00f3n, uso y permisos asociados a las <strong>cuentas de usuario<\/strong>.<\/li>\n<\/ul>\n<p>Para m\u00e1s informaci\u00f3n: <a href=\"https:\/\/attack.mitre.org\/techniques\/T1556\/\" target=\"_blank\" rel=\"noopener\">attack.mitre.org<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfSab\u00edas que los ciberdelincuentes pueden modificar los procedimientos de autenticaci\u00f3n para acceder a credenciales de usuarios o permitir un acceso no autorizado a sus cuentas? Existen 9 f\u00f3rmulas para alterar parte de estos procesos, que se gestionan mediante mecanismos como el del servidor de autenticaci\u00f3n de seguridad local (LSASS) y el administrador de cuentas de&#8230;<\/p>\n","protected":false},"author":6,"featured_media":12690,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"xn-wppe-expiration":[],"xn-wppe-expiration-action":[],"xn-wppe-expiration-prefix":[]},"categories":[216],"tags":[550,249,233],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.6.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Modificar el proceso de autenticaci\u00f3n. \u00bfEs posible?<\/title>\n<meta name=\"description\" content=\"Descubre los 9 m\u00e9todos que utilizan los ciberatacantes para modificar los procesos de autenticaci\u00f3n y qu\u00e9 buenas pr\u00e1cticas de seguridad debes adoptar.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.sivsa.com\/site\/modificar-el-proceso-de-autenticacion-es-posible\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Modificar el proceso de autenticaci\u00f3n. \u00bfEs posible?\" \/>\n<meta property=\"og:description\" content=\"Descubre los 9 m\u00e9todos que utilizan los ciberatacantes para modificar los procesos de autenticaci\u00f3n y qu\u00e9 buenas pr\u00e1cticas de seguridad debes adoptar.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.sivsa.com\/site\/modificar-el-proceso-de-autenticacion-es-posible\/\" \/>\n<meta property=\"og:site_name\" content=\"SIVSA\" \/>\n<meta property=\"article:published_time\" content=\"2024-09-06T06:41:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/08\/ataques-sistemas-de-autenticacion_FB-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"788\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"redactor\" \/>\n<meta name=\"twitter:card\" content=\"summary\" \/>\n<meta name=\"twitter:creator\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:site\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"redactor\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.sivsa.com\/site\/modificar-el-proceso-de-autenticacion-es-posible\/\",\"url\":\"https:\/\/www.sivsa.com\/site\/modificar-el-proceso-de-autenticacion-es-posible\/\",\"name\":\"Modificar el proceso de autenticaci\u00f3n. \u00bfEs posible?\",\"isPartOf\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\"},\"datePublished\":\"2024-09-06T06:41:48+00:00\",\"dateModified\":\"2024-09-06T06:41:48+00:00\",\"author\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\"},\"description\":\"Descubre los 9 m\u00e9todos que utilizan los ciberatacantes para modificar los procesos de autenticaci\u00f3n y qu\u00e9 buenas pr\u00e1cticas de seguridad debes adoptar.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/modificar-el-proceso-de-autenticacion-es-posible\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.sivsa.com\/site\/modificar-el-proceso-de-autenticacion-es-posible\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.sivsa.com\/site\/modificar-el-proceso-de-autenticacion-es-posible\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.sivsa.com\/site\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Modificar el proceso de autenticaci\u00f3n. \u00bfEs posible?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\",\"url\":\"https:\/\/www.sivsa.com\/site\/\",\"name\":\"SIVSA\",\"description\":\"SIVSA. Communicate in technology\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.sivsa.com\/site\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\",\"name\":\"redactor\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"caption\":\"redactor\"},\"url\":\"https:\/\/www.sivsa.com\/site\/author\/redactor\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Modificar el proceso de autenticaci\u00f3n. \u00bfEs posible?","description":"Descubre los 9 m\u00e9todos que utilizan los ciberatacantes para modificar los procesos de autenticaci\u00f3n y qu\u00e9 buenas pr\u00e1cticas de seguridad debes adoptar.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.sivsa.com\/site\/modificar-el-proceso-de-autenticacion-es-posible\/","og_locale":"es_ES","og_type":"article","og_title":"Modificar el proceso de autenticaci\u00f3n. \u00bfEs posible?","og_description":"Descubre los 9 m\u00e9todos que utilizan los ciberatacantes para modificar los procesos de autenticaci\u00f3n y qu\u00e9 buenas pr\u00e1cticas de seguridad debes adoptar.","og_url":"https:\/\/www.sivsa.com\/site\/modificar-el-proceso-de-autenticacion-es-posible\/","og_site_name":"SIVSA","article_published_time":"2024-09-06T06:41:48+00:00","og_image":[{"width":1500,"height":788,"url":"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/08\/ataques-sistemas-de-autenticacion_FB-1.png","type":"image\/png"}],"author":"redactor","twitter_card":"summary","twitter_creator":"@sivsa_es","twitter_site":"@sivsa_es","twitter_misc":{"Escrito por":"redactor","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.sivsa.com\/site\/modificar-el-proceso-de-autenticacion-es-posible\/","url":"https:\/\/www.sivsa.com\/site\/modificar-el-proceso-de-autenticacion-es-posible\/","name":"Modificar el proceso de autenticaci\u00f3n. \u00bfEs posible?","isPartOf":{"@id":"https:\/\/www.sivsa.com\/site\/#website"},"datePublished":"2024-09-06T06:41:48+00:00","dateModified":"2024-09-06T06:41:48+00:00","author":{"@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243"},"description":"Descubre los 9 m\u00e9todos que utilizan los ciberatacantes para modificar los procesos de autenticaci\u00f3n y qu\u00e9 buenas pr\u00e1cticas de seguridad debes adoptar.","breadcrumb":{"@id":"https:\/\/www.sivsa.com\/site\/modificar-el-proceso-de-autenticacion-es-posible\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.sivsa.com\/site\/modificar-el-proceso-de-autenticacion-es-posible\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.sivsa.com\/site\/modificar-el-proceso-de-autenticacion-es-posible\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.sivsa.com\/site\/"},{"@type":"ListItem","position":2,"name":"Modificar el proceso de autenticaci\u00f3n. \u00bfEs posible?"}]},{"@type":"WebSite","@id":"https:\/\/www.sivsa.com\/site\/#website","url":"https:\/\/www.sivsa.com\/site\/","name":"SIVSA","description":"SIVSA. Communicate in technology","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.sivsa.com\/site\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243","name":"redactor","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","caption":"redactor"},"url":"https:\/\/www.sivsa.com\/site\/author\/redactor\/"}]}},"_links":{"self":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12688"}],"collection":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/comments?post=12688"}],"version-history":[{"count":1,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12688\/revisions"}],"predecessor-version":[{"id":12691,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12688\/revisions\/12691"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media\/12690"}],"wp:attachment":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media?parent=12688"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/categories?post=12688"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/tags?post=12688"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}