{"id":12974,"date":"2025-06-05T13:27:09","date_gmt":"2025-06-05T11:27:09","guid":{"rendered":"https:\/\/www.sivsa.com\/site\/?p=12974"},"modified":"2025-06-05T13:27:09","modified_gmt":"2025-06-05T11:27:09","slug":"movimiento-lateral","status":"publish","type":"post","link":"https:\/\/www.sivsa.com\/site\/movimiento-lateral\/","title":{"rendered":"Movimiento lateral, una amenaza en la sombra que puede camuflarse en la red de la organizaci\u00f3n sin levantar sospechas"},"content":{"rendered":"<p>El movimiento lateral es una <strong>t\u00e9cnica utilizada por los ciberdelincuentes para navegar a trav\u00e9s de una red o sistema comprometido, movi\u00e9ndose sigilosamente de un host a otro.<\/strong> As\u00ed, logran pasar desapercibidos y camuflarse durante largos periodos de tiempo para perpetrar actividades maliciosas sin despertar ninguna sospecha. \u00bfC\u00f3mo lo consiguen?<\/p>\n<p><img loading=\"lazy\" class=\"alignnone size-full wp-image-12975\" src=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/06\/Movimiento-lateral.jpg\" alt=\"\" width=\"1200\" height=\"800\" srcset=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/06\/Movimiento-lateral.jpg 1200w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/06\/Movimiento-lateral-300x200.jpg 300w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/06\/Movimiento-lateral-1024x683.jpg 1024w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/06\/Movimiento-lateral-600x400.jpg 600w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/06\/Movimiento-lateral-768x512.jpg 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<p><strong>Para acceder, infiltrarse y extender su control dentro de una red, los atacantes buscan un punto de entrada, ya sea a trav\u00e9s de vulnerabilidades, ataques de phishing o t\u00e9cnicas de ingenier\u00eda social.<\/strong> Una vez dentro, escanean la red para recopilar informaci\u00f3n cr\u00edtica e identificar vulnerabilidades y activos de valor (datos confidenciales, de propiedad intelectual, de clientes, registros financieros\u2026). Y tambi\u00e9n, oportunidades para aumentar sus privilegios y llegar a sistemas, bases de datos o controles administrativos cada vez m\u00e1s cr\u00edticos.<\/p>\n<p><strong>Su intenci\u00f3n es conservar un acceso continuo a la red que les permita lanzar nuevos ataques o seguir extrayendo recursos<\/strong>, incluso en el caso de que los puntos de entrada iniciales hayan sido descubiertos o mitigados. Para ello, establecen puertas traseras, instalan malware persistente o manipulan configuraciones que les permiten evadir las medidas de seguridad.<\/p>\n<p>En los ataques de movimiento lateral, los <strong>puntos de entrada m\u00e1s frecuentes <\/strong>son las credenciales d\u00e9biles o comprometidas, las vulnerabilidades sin parches, las configuraciones de seguridad inadecuadas, las t\u00e9cnicas de ingenier\u00eda social y las amenazas internas.<\/p>\n<p><strong>Para poder proteger activos cr\u00edticos de los ciberintrusos y establecer defensas efectivas, es estrat\u00e9gico que las organizaciones comprendan las t\u00e9cnicas que m\u00e1s se \u00a0utilizan en este tipo de amenazas<\/strong>, sobre todo, en un contexto como el actual en el que su sofisticaci\u00f3n es creciente.<\/p>\n<p>La matriz <a href=\"https:\/\/attack.mitre.org\/tactics\/TA0008\/\" target=\"_blank\" rel=\"noopener\">Mitre<\/a> establece <strong>9 t\u00e9cnicas de ataque<\/strong>:<\/p>\n<ol>\n<li><strong>Explotaci\u00f3n de servicios remotos<\/strong> para obtener acceso no autorizado a sistemas internos una vez dentro de la red, aprovechando un error de programaci\u00f3n, servicio o en el propio software del sistema operativo para ejecutar c\u00f3digo controlado por el adversario.<\/li>\n<li><strong>Spearphishing interno <\/strong>para lograr acceder a informaci\u00f3n adicional o comprometer a otros usuarios dentro de la organizaci\u00f3n, comprometiendo inicialmente una cuenta leg\u00edtima, mediante el control del dispositivo de un usuario o de sus credenciales.<\/li>\n<li><strong>Transferencia lateral de herramientas <\/strong>o archivos entre sistemas.<\/li>\n<li><strong>Secuestro de sesi\u00f3n de servicio remoto <\/strong>para moverse lateralmente en un entorno.<\/li>\n<li><strong>Servicios remotos.<\/strong> Los ciberdelincuentes pueden usar\u00a0cuentas v\u00e1lidas\u00a0para iniciar sesi\u00f3n en un servicio que acepte conexiones remotas, como Telnet, SSH y VNC.<\/li>\n<li><strong>Replicaci\u00f3n a trav\u00e9s de medios extra\u00edbles<\/strong>, modificando archivos ejecutables almacenados en medios extra\u00edbles o copiando malware y renombr\u00e1ndolo para que parezca un archivo leg\u00edtimo y enga\u00f1ar as\u00ed a los usuarios para que lo ejecuten en un sistema independiente.<\/li>\n<li><strong>Herramientas de implementaci\u00f3n de software<\/strong> para ejecutar comandos y desplazarse lateralmente por la red.<\/li>\n<li><strong>Contenido compartido contaminado<\/strong>, mediante el env\u00edo de cargas \u00fatiles a sistemas remotos, a\u00f1adiendo programas maliciosos, scripts o c\u00f3digo de explotaci\u00f3n a ubicaciones de almacenamiento compartidas, como unidades de red o repositorios de c\u00f3digo internos.<\/li>\n<li><strong>Material de autenticaci\u00f3n alternativo<\/strong> como hashes de contrase\u00f1as, tickets Kerberos y tokens de acceso a aplicaciones.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>El movimiento lateral es una t\u00e9cnica utilizada por los ciberdelincuentes para navegar a trav\u00e9s de una red o sistema comprometido, movi\u00e9ndose sigilosamente de un host a otro. As\u00ed, logran pasar desapercibidos y camuflarse durante largos periodos de tiempo para perpetrar actividades maliciosas sin despertar ninguna sospecha. \u00bfC\u00f3mo lo consiguen? Para acceder, infiltrarse y extender su&#8230;<\/p>\n","protected":false},"author":6,"featured_media":12975,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"xn-wppe-expiration":[],"xn-wppe-expiration-action":[],"xn-wppe-expiration-prefix":[]},"categories":[216],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.6.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Movimiento lateral, una amenaza en la sombra que puede camuflarse en la red de la organizaci\u00f3n sin levantar sospechas<\/title>\n<meta name=\"description\" content=\"Descubre en qu\u00e9 consiste el movimiento lateral, una amenaza que puede ocultarse en la red de tu organizaci\u00f3n, sin levantar sosprechas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.sivsa.com\/site\/movimiento-lateral\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Movimiento lateral, una amenaza en la sombra que puede camuflarse en la red de la organizaci\u00f3n sin levantar sospechas\" \/>\n<meta property=\"og:description\" content=\"Descubre en qu\u00e9 consiste el movimiento lateral, una amenaza que puede ocultarse en la red de tu organizaci\u00f3n, sin levantar sosprechas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.sivsa.com\/site\/movimiento-lateral\/\" \/>\n<meta property=\"og:site_name\" content=\"SIVSA\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-05T11:27:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/06\/Movimiento-lateral.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"redactor\" \/>\n<meta name=\"twitter:card\" content=\"summary\" \/>\n<meta name=\"twitter:creator\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:site\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"redactor\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.sivsa.com\/site\/movimiento-lateral\/\",\"url\":\"https:\/\/www.sivsa.com\/site\/movimiento-lateral\/\",\"name\":\"Movimiento lateral, una amenaza en la sombra que puede camuflarse en la red de la organizaci\u00f3n sin levantar sospechas\",\"isPartOf\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\"},\"datePublished\":\"2025-06-05T11:27:09+00:00\",\"dateModified\":\"2025-06-05T11:27:09+00:00\",\"author\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\"},\"description\":\"Descubre en qu\u00e9 consiste el movimiento lateral, una amenaza que puede ocultarse en la red de tu organizaci\u00f3n, sin levantar sosprechas.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/movimiento-lateral\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.sivsa.com\/site\/movimiento-lateral\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.sivsa.com\/site\/movimiento-lateral\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.sivsa.com\/site\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Movimiento lateral, una amenaza en la sombra que puede camuflarse en la red de la organizaci\u00f3n sin levantar sospechas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\",\"url\":\"https:\/\/www.sivsa.com\/site\/\",\"name\":\"SIVSA\",\"description\":\"SIVSA. Communicate in technology\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.sivsa.com\/site\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\",\"name\":\"redactor\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"caption\":\"redactor\"},\"url\":\"https:\/\/www.sivsa.com\/site\/author\/redactor\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Movimiento lateral, una amenaza en la sombra que puede camuflarse en la red de la organizaci\u00f3n sin levantar sospechas","description":"Descubre en qu\u00e9 consiste el movimiento lateral, una amenaza que puede ocultarse en la red de tu organizaci\u00f3n, sin levantar sosprechas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.sivsa.com\/site\/movimiento-lateral\/","og_locale":"es_ES","og_type":"article","og_title":"Movimiento lateral, una amenaza en la sombra que puede camuflarse en la red de la organizaci\u00f3n sin levantar sospechas","og_description":"Descubre en qu\u00e9 consiste el movimiento lateral, una amenaza que puede ocultarse en la red de tu organizaci\u00f3n, sin levantar sosprechas.","og_url":"https:\/\/www.sivsa.com\/site\/movimiento-lateral\/","og_site_name":"SIVSA","article_published_time":"2025-06-05T11:27:09+00:00","og_image":[{"width":1200,"height":800,"url":"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/06\/Movimiento-lateral.jpg","type":"image\/jpeg"}],"author":"redactor","twitter_card":"summary","twitter_creator":"@sivsa_es","twitter_site":"@sivsa_es","twitter_misc":{"Escrito por":"redactor","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.sivsa.com\/site\/movimiento-lateral\/","url":"https:\/\/www.sivsa.com\/site\/movimiento-lateral\/","name":"Movimiento lateral, una amenaza en la sombra que puede camuflarse en la red de la organizaci\u00f3n sin levantar sospechas","isPartOf":{"@id":"https:\/\/www.sivsa.com\/site\/#website"},"datePublished":"2025-06-05T11:27:09+00:00","dateModified":"2025-06-05T11:27:09+00:00","author":{"@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243"},"description":"Descubre en qu\u00e9 consiste el movimiento lateral, una amenaza que puede ocultarse en la red de tu organizaci\u00f3n, sin levantar sosprechas.","breadcrumb":{"@id":"https:\/\/www.sivsa.com\/site\/movimiento-lateral\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.sivsa.com\/site\/movimiento-lateral\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.sivsa.com\/site\/movimiento-lateral\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.sivsa.com\/site\/"},{"@type":"ListItem","position":2,"name":"Movimiento lateral, una amenaza en la sombra que puede camuflarse en la red de la organizaci\u00f3n sin levantar sospechas"}]},{"@type":"WebSite","@id":"https:\/\/www.sivsa.com\/site\/#website","url":"https:\/\/www.sivsa.com\/site\/","name":"SIVSA","description":"SIVSA. Communicate in technology","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.sivsa.com\/site\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243","name":"redactor","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","caption":"redactor"},"url":"https:\/\/www.sivsa.com\/site\/author\/redactor\/"}]}},"_links":{"self":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12974"}],"collection":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/comments?post=12974"}],"version-history":[{"count":2,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12974\/revisions"}],"predecessor-version":[{"id":12977,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12974\/revisions\/12977"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media\/12975"}],"wp:attachment":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media?parent=12974"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/categories?post=12974"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/tags?post=12974"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}