Seguridad

Escalada de Privilegios

Técnica de ataque mediante la cual un usuario o proceso obtiene permisos superiores a los asignados originalmente, pasando de acceso limitado a control administrativo o de sistema. Su detección forense es clave para determinar el alcance real de una intrusión.

15 min de lectura

¿Qué es la escalada de privilegios?

La escalada de privilegios (en inglés, privilege escalation) es una técnica de ataque mediante la cual un usuario, proceso o aplicación obtiene un nivel de permisos superior al que fue originalmente asignado. En la práctica, esto significa que un atacante que ha comprometido una cuenta de usuario estándar consigue acceso de administrador, root o SYSTEM, obteniendo control total sobre el sistema afectado.

En el contexto de un ciberataque, la escalada de privilegios suele ser la fase que separa un compromiso menor de una brecha catastrófica. Un atacante con privilegios de usuario limitado solo puede acceder a los archivos y recursos de esa cuenta; con privilegios elevados, puede instalar malware persistente, desactivar controles de seguridad, acceder a credenciales almacenadas y moverse lateralmente por toda la red.

Desde la perspectiva del análisis forense digital, identificar y documentar cómo se produjo la escalada de privilegios es fundamental para comprender el alcance real de la intrusión, establecer responsabilidades y elaborar informes periciales con validez judicial.

Fase crítica en el 80% de los ataques avanzados

Según el framework MITRE ATT&CK, la escalada de privilegios (Tactic TA0004) aparece en la inmensa mayoría de los ciberataques dirigidos. Sin ella, los atacantes quedan confinados en cuentas de bajo privilegio con capacidad de daño limitada. Detectarla a tiempo puede frenar un ataque antes de que escale a ransomware o exfiltración masiva de datos.

Tipos de escalada de privilegios

Escalada vertical (elevación de privilegios)

La escalada vertical ocurre cuando un atacante pasa de un nivel de privilegios inferior a uno superior. Es el tipo más peligroso y el más frecuente en ataques avanzados.

EscenarioOrigenDestinoImpacto
Usuario a admin localCuenta estándarAdministradorControl del equipo
Admin local a SYSTEMAdministradorNT AUTHORITY\SYSTEMAcceso total al SO
Usuario a rootCuenta sin privilegiosroot (UID 0)Control total Linux
Admin de dominioAdmin localDomain AdminControl de toda la red
Escape de contenedorProceso en containerHost subyacenteCompromiso del host

Escalada horizontal (acceso cruzado)

La escalada horizontal no implica elevar privilegios, sino acceder a recursos de otro usuario con el mismo nivel de permisos. Es especialmente relevante en aplicaciones web y entornos multi-tenant.

EscenarioEjemploEvidencia forense
IDOR en aplicación webModificar ID de usuario en URL para ver datos ajenosLogs de acceso HTTP, parámetros manipulados
Robo de token de sesiónSecuestrar cookie de sesión de otro usuarioLogs de sesiones, IPs inconsistentes
Acceso a buzón de correo ajenoUsar credenciales compartidas o delegadasLogs de Exchange/O365, auditorías de buzón
Lectura de archivos de otro usuarioExplotar permisos ACL mal configuradosLogs de acceso a ficheros, auditoría NTFS

Vectores de escalada en Windows

Explotación de servicios mal configurados

Los servicios de Windows se ejecutan frecuentemente con privilegios de SYSTEM. Si un atacante puede modificar el ejecutable de un servicio o su configuración, obtiene ejecución con máximos privilegios.

VectorDescripciónDetección forense
Unquoted service pathRuta del servicio sin comillas permite inyectar ejecutableRegistro de servicios, Prefetch de ejecutables anómalos
Weak service permissionsPermisos de escritura en directorio del servicioACLs del directorio, timestamps de archivos modificados
Service DLL hijackingServicio busca DLL en directorio escribible por usuarioSysmon Event ID 7 (Image Loaded), DLLs no firmadas
Registry key permissionsClaves de registro del servicio modificablesCambios en HKLM\SYSTEM\CurrentControlSet\Services

Explotación del kernel

Los exploits de kernel permiten la escalada directa a SYSTEM desde cualquier nivel de privilegios. Son los más poderosos pero también los más detectables.

CVENombreVersiones afectadasMétodo
CVE-2021-1732Win32k ElevationWindows 10/Server 2019Corrupción de memoria en win32k.sys
CVE-2021-36934HiveNightmare/SeriousSAMWindows 10 1809+Lectura de SAM/SYSTEM con usuario normal
CVE-2022-21882Win32k ElevationWindows 10/11Vulnerabilidad en win32kfull.sys
CVE-2023-28252CLFS ElevationWindows 10/11/ServerCorrupción en Common Log File System
CVE-2024-30088Kernel ElevationWindows 11 23H2Race condition en NtQueryInformationToken

Tokens y suplantación

Windows utiliza tokens de acceso para gestionar privilegios. Varios ataques permiten manipular estos tokens.

TécnicaDescripciónHerramienta típica
Token ImpersonationSuplantar token de un proceso con más privilegiosIncognito, Juicy Potato
Token StealingCopiar token de proceso SYSTEMMeterpreter, Cobalt Strike
SeImpersonatePrivilegeCuentas de servicio pueden suplantar tokensPrintSpoofer, GodPotato
SeDebugPrivilegePermite inyectar código en cualquier procesoMimikatz, Process Hacker
Dato forense clave

Los tokens de acceso solo existen en memoria RAM. Si el sistema se reinicia antes de la adquisición forense, esta evidencia se pierde irreversiblemente. La captura de memoria con herramientas como WinPmem o DumpIt debe ser prioritaria ante sospecha de escalada de privilegios.

Tareas programadas y GPO

VectorCómo funcionaEvent ID de detección
Scheduled Task como SYSTEMCrear tarea que se ejecuta con privilegios elevados4698 (tarea creada), 4702 (tarea actualizada)
GPO maliciosaModificar política de grupo para ejecutar scripts5136 (objeto de directorio modificado)
Startup scriptsInyectar script en carpeta de inicio con permisos elevados4688 (creación de proceso al iniciar sesión)

Vectores de escalada en Linux

SUID/SGID y capabilities

Los binarios con bit SUID se ejecutan con los privilegios del propietario (frecuentemente root), independientemente de quién los invoque.

Binario SUIDRiesgoExplotación
/usr/bin/findAltofind / -exec /bin/sh -p \; ejecuta shell como root
/usr/bin/vimAlto:!/bin/sh obtiene shell de root
/usr/bin/python3Críticoimport os; os.setuid(0); os.system("/bin/bash")
/usr/bin/pkexecCríticoCVE-2021-4034 (PwnKit): escalada a root en casi todo Linux
Custom binariosVariableAnálisis caso por caso de funcionalidad

Sudo y configuraciones erróneas

Configuración sudoRiesgoEjemplo de explotación
NOPASSWD: ALLCríticoCualquier comando como root sin contraseña
NOPASSWD: /usr/bin/vimAlto:!/bin/sh desde dentro de vim
sudo -l revela wildcardsAltoInyección de argumentos maliciosos
Sudo version vulnerableCríticoCVE-2021-3156 (Baron Samedit): buffer overflow
env_keep con LD_PRELOADCríticoCargar librería maliciosa con privilegios root

Kernel exploits en Linux

CVENombreKernel afectadoImpacto
CVE-2021-4034PwnKitPolkit en casi todo LinuxRoot desde cualquier usuario
CVE-2022-0847Dirty PipeLinux 5.8+Escritura en archivos de solo lectura
CVE-2023-0386OverlayFSLinux 5.11-6.2Escalada a root via overlayfs
CVE-2024-1086nf_tablesLinux 5.14-6.6Escalada via netfilter

Cron jobs y permisos de archivos

VectorDescripciónDetección
Cron job de root con script escribibleAtacante modifica script ejecutado por rootls -la del script, comparar hash con backup
PATH hijacking en cronCron no usa PATH absoluto, atacante inyecta binarioRevisar PATH en crontab, buscar binarios sospechosos
Archivos de configuración escribibles/etc/passwd, /etc/shadow con permisos incorrectosAuditoría de permisos en archivos críticos
Capabilities excesivascap_setuid+ep en binarios no críticosgetcap -r / 2>/dev/null para listar

Detección forense de escalada de privilegios

Artefactos en Windows

  1. Event Logs de seguridad: Analizar Event ID 4672 (Special Privileges Assigned) para detectar asignación de privilegios elevados a cuentas que no deberían tenerlos. Buscar correlación con Event ID 4624 (Logon) para identificar la sesión.

  2. Event Logs de creación de procesos: Event ID 4688 con Process Creator elevado. Si un proceso de usuario genera cmd.exe o powershell.exe con token de SYSTEM, es indicador claro de escalada.

  3. Sysmon logs: Event ID 1 (Process Create) con IntegrityLevel elevado, Event ID 10 (Process Access) hacia lsass.exe, Event ID 7 (Image Loaded) para DLLs sospechosas.

  4. Registro de Windows: Cambios en claves de servicios (HKLM\SYSTEM\CurrentControlSet\Services), nuevas tareas programadas, y modificaciones en RunOnce/Run.

  5. Análisis de memoria RAM: Listar tokens de acceso activos, procesos con privilegios inesperados, y threads inyectados en procesos de SYSTEM.

  6. Prefetch y Amcache: Verificar ejecución de herramientas conocidas de escalada: PrintSpoofer.exe, GodPotato.exe, JuicyPotato.exe, o exploits compilados con nombres genéricos.

Event IDs críticos para escalada de privilegios

Eventos Windows a monitorizar:
├── 4672 - Special privileges assigned to new logon
│   └── Clave: ¿El usuario debería tener estos privilegios?
├── 4688 - Process creation (con command line logging habilitado)
│   └── Buscar: whoami /priv, net localgroup administrators
├── 4697 - Service installed in the system
│   └── Servicios nuevos = posible persistencia con SYSTEM
├── 4698 - Scheduled task created
│   └── Tareas nuevas ejecutándose como SYSTEM
├── 7045 - New service installed (System log)
│   └── Complemento de 4697 en log de Sistema
├── 1102 - Audit log cleared
│   └── Intento de cubrir huellas post-escalada
└── Sysmon 10 - Process Access
    └── Acceso a lsass.exe = posible dump de credenciales

Artefactos en Linux

ArtefactoUbicaciónIndicador de escalada
auth.log / secure/var/log/auth.logComandos sudo inusuales, su hacia root
Audit logs/var/log/audit/audit.logsyscall execve con uid=0 desde usuario no-root
Historial bash~/.bash_historyComandos de reconocimiento: find / -perm -4000, sudo -l
Binarios SUID nuevosTodo el filesystemfind / -perm -4000 -newer reference_file
Crontab modificado/var/spool/cron/, /etc/cron.*Entradas nuevas ejecutando scripts como root
Módulos kernel/lib/modules/, lsmodRootkits cargados como módulos
Timestamps de /etc/passwd/etc/passwd, /etc/shadowModificación reciente = posible usuario root añadido
Anti-forense frecuente

Los atacantes sofisticados borran el historial de bash, limpian auth.log y manipulan timestamps tras escalar privilegios. Sin embargo, los audit logs del kernel (auditd) son mucho más difíciles de eliminar sin dejar rastro, y los logs enviados a un SIEM remoto son inmutables desde el equipo comprometido.

Herramientas utilizadas por atacantes

Herramientas de enumeración

HerramientaSOFunción
WinPEASWindowsEnumeración automatizada de vectores de escalada
LinPEASLinuxEnumeración automatizada de vectores de escalada
PowerUpWindowsScript PowerShell para encontrar misconfiguraciones
BeRootAmbosVerificación de configuraciones explotables
SeatbeltWindowsRecopilación de información de seguridad
Linux Smart EnumerationLinuxEnumeración con niveles de detalle

Herramientas de explotación

HerramientaTécnicaPrivilegio obtenido
PrintSpooferAbuso de SeImpersonatePrivilegeSYSTEM
GodPotatoAbuso de SeImpersonatePrivilege (moderno)SYSTEM
MimikatzToken manipulation, credential dumpDomain Admin
PwnKitCVE-2021-4034 en pkexecroot
Dirty Pipe exploitCVE-2022-0847root
RubeusKerberos ticket manipulationDomain Admin
Valor forense de las herramientas

La presencia de estas herramientas en el sistema (detectada via Prefetch, Amcache, historial de bash o análisis de disco) es evidencia directa de intento o ejecución de escalada de privilegios. Documentar su hash SHA-256, timestamp de creación y usuario que las ejecutó es fundamental para el informe pericial.

Caso práctico: escalada de privilegios en ataque a PYME

Escenario

Una empresa de servicios profesionales con 30 empleados detecta que datos financieros confidenciales han aparecido en manos de un competidor. Se sospecha de un exempleado que fue despedido hace tres meses pero que, al parecer, conservó algún tipo de acceso.

Investigación forense

Fase 1: Preservación de evidencia

  • Imagen forense del servidor Windows Server 2019 (controlador de dominio)
  • Captura de memoria RAM del servidor de ficheros
  • Exportación de Event Logs de los últimos 6 meses
  • Copia de logs del firewall perimetral

Fase 2: Análisis de la escalada

Timeline reconstruido:
├── Día -90: Exempleado es despedido. Su cuenta de AD es deshabilitada.
├── Día -85: Login desde VPN con cuenta de servicio "svc_backup" (no deshabilitada)
│   └── Event ID 4624 Type 10 (RDP) desde IP residencial del exempleado
├── Día -84: svc_backup ejecuta "whoami /priv" y "net localgroup administrators"
│   └── Event ID 4688 - reconocimiento de privilegios
├── Día -83: Explotación de servicio con unquoted path
│   └── C:\Program Files\Backup Software\Service.exe
│   └── Atacante coloca C:\Program.exe (ejecutado como SYSTEM)
│   └── Event ID 7045 - nuevo servicio instalado
├── Día -83: Con SYSTEM, dump de credenciales con Mimikatz
│   └── Sysmon Event ID 10 - acceso a lsass.exe
│   └── Obtiene hash del Domain Admin
├── Día -82 a -5: Accesos periódicos con credenciales de Domain Admin
│   └── Event ID 4672 - Special Privileges en cada sesión
│   └── Acceso a carpeta \\servidor\financiero$
│   └── Exfiltración de 2.3 GB en 47 sesiones
└── Día 0: La empresa detecta la fuga y contacta al perito

Fase 3: Hallazgos clave

EvidenciaUbicaciónSignificado
Program.exe (Mimikatz)C:\Program.exeHerramienta de escalada ejecutada como SYSTEM
Event ID 7045Security LogServicio malicioso creado para escalada
Event ID 4672 x47Security Log47 sesiones con privilegios de Domain Admin
Hash NTLM en memoriaRAM dump del DCCredenciales de Domain Admin comprometidas
Prefetch de Program.exeC:\Windows\PrefetchConfirma ejecución y timestamp

Fase 4: Conclusiones del informe pericial

El informe documenta que el exempleado utilizó una cuenta de servicio no deshabilitada para acceder al sistema, explotó una vulnerabilidad de configuración (unquoted service path) para escalar privilegios a SYSTEM, extrajo credenciales de Domain Admin, y accedió a información financiera confidencial durante casi tres meses.

Tipificación penal de la escalada de privilegios

La escalada de privilegios, como técnica que permite acceso no autorizado a recursos protegidos, encaja en varios artículos del Código Penal:

Artículo CPTipo delictivoRelación con escalada de privilegios
Art. 197 bisAcceso no autorizado a sistemasLa escalada otorga acceso a recursos sin autorización
Art. 197.2Apoderamiento de datos personalesSi los datos accedidos tras la escalada son personales
Art. 264Daños informáticosSi la escalada se usa para modificar o destruir datos
Art. 264 bisObstrucción de sistemasSi se compromete la disponibilidad del servicio
Art. 278Descubrimiento de secretos empresaAcceso a información empresarial confidencial

Relevancia de la ISO 27037

El estándar ISO 27037 establece las directrices para la adquisición y preservación de evidencia digital. En casos de escalada de privilegios, es especialmente relevante:

  • Volatilidad: Los tokens de acceso y la memoria RAM deben adquirirse antes de reiniciar el sistema
  • Cadena de custodia: Documentar cada paso del análisis con hashes SHA-256
  • Reproducibilidad: El método de detección de la escalada debe poder ser verificado por un contra-perito

Obligaciones RGPD

Si la escalada de privilegios da acceso a datos personales:

  • Notificación a la AEPD en 72 horas (art. 33 RGPD)
  • Evaluación del riesgo para los afectados
  • Notificación a los interesados si el riesgo es alto (art. 34 RGPD)
  • Documentar las medidas de seguridad que fallaron

Herramientas forenses para investigación

HerramientaFunción en investigación de escalada
Volatility 3Análisis de memoria: listar tokens, procesos con privilegios elevados
ChainsawBúsqueda rápida de Event IDs de escalada en logs EVTX
HayabusaDetección de TTPs MITRE en logs de Windows
VelociraptorRecopilación remota de artefactos de escalada
AutopsyAnálisis de disco: Prefetch, Amcache, registro, timeline
FTK ImagerAdquisición forense de imagen de disco
WinPmem / DumpItCaptura de memoria RAM para análisis de tokens
Sigma RulesReglas de detección estándar para escalada (TA0004)

Relación con otros conceptos

La escalada de privilegios no ocurre de forma aislada en un ataque. Es una fase intermedia que conecta el acceso inicial con el impacto final:

  • Movimiento Lateral: Tras escalar privilegios en un sistema, el atacante usa esos privilegios elevados para desplazarse a otros equipos de la red. Sin escalada previa, el movimiento lateral es mucho más limitado.

  • Insider Threats: Las amenazas internas frecuentemente implican escalada de privilegios cuando un empleado descontento intenta acceder a información fuera de su nivel de autorización. La diferencia es que el insider ya tiene acceso legítimo al sistema, lo que facilita la escalada.

  • Backdoor Administrativa: Una vez lograda la escalada, los atacantes suelen instalar backdoors para mantener el acceso elevado de forma persistente, sin necesidad de repetir la explotación.

  • Logs de Sistema: Los logs son la fuente primaria de evidencia forense para detectar escalada de privilegios. Event Logs de Windows, auth.log de Linux y los registros de Sysmon contienen los rastros que permiten reconstruir la cadena de escalada.

Prevención y mitigación

MedidaTipoImpacto en la escalada
Principio de mínimo privilegioPreventivaReduce la superficie de ataque disponible
Parcheo regular del SOPreventivaElimina kernel exploits conocidos
Auditoría de servicios y permisosDetectivaIdentifica misconfiguraciones explotables
Monitorización de Event LogsDetectivaAlerta temprana de intentos de escalada
LAPS (Local Admin Password Solution)PreventivaEvita reutilización de credenciales de admin local
Sysmon con configuración avanzadaDetectivaRegistra acceso a lsass, carga de DLLs, creación de procesos
EDR con detección de TTPsDetectiva/ReactivaBloquea herramientas de escalada conocidas
Credential GuardPreventivaProtege credenciales en memoria contra dumps

Conclusión

La escalada de privilegios es una de las fases más determinantes en cualquier ciberataque. Es el punto de inflexión donde un acceso limitado se convierte en control total. Para el perito informático forense, documentar cómo, cuándo y desde dónde se produjo la escalada permite:

  • Determinar el alcance real de la intrusión
  • Identificar las vulnerabilidades o errores de configuración explotados
  • Establecer una timeline precisa del ataque
  • Atribuir responsabilidades (tanto del atacante como de posibles negligencias en seguridad)
  • Elaborar un informe pericial sólido con validez judicial

La detección forense de escalada de privilegios requiere conocimiento profundo de los mecanismos de seguridad de Windows y Linux, acceso a los logs adecuados y, sobre todo, actuar con rapidez para preservar la evidencia volátil antes de que se pierda.


¿Sospechas que un atacante ha conseguido privilegios elevados en tus sistemas? Contacta con Digital Perito para un análisis forense que determine el alcance real de la intrusión.

Última actualización: 10 de febrero de 2026 Categoría: Seguridad Código: PRV-001

Preguntas Frecuentes

¿Qué es la escalada de privilegios en ciberseguridad?

Es una técnica mediante la cual un atacante obtiene permisos superiores a los que tiene asignados, pasando de usuario normal a administrador o SYSTEM. Es una fase crítica en la mayoría de ciberataques avanzados.

¿Cómo detecta un perito forense una escalada de privilegios?

Analizando logs de eventos de Windows (Event IDs 4672, 4688, 4697), auditorías de sudo en Linux, cambios en grupos de seguridad, creación de servicios y tareas programadas, y anomalías en tokens de acceso.

¿Qué diferencia hay entre escalada vertical y horizontal?

La escalada vertical implica obtener privilegios superiores (usuario normal a administrador). La horizontal consiste en acceder a recursos de otro usuario del mismo nivel de privilegios, sin elevar los permisos propios.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp