{"id":4053,"date":"2025-04-06T07:00:01","date_gmt":"2025-04-06T13:00:01","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4053"},"modified":"2025-04-07T09:54:09","modified_gmt":"2025-04-07T15:54:09","slug":"son-codiciadas-las-credenciales-sin-privilegios-administrativos","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4053","title":{"rendered":"\u00bfSon codiciadas las credenciales sin privilegios administrativos?."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" class=\"alignright size-medium wp-image-2823\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><div id=\"attachment_4063\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4063\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/03\/hacker_credencial-300x300.jpg\" alt=\"\" width=\"300\" height=\"300\" class=\"size-medium wp-image-4063\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/03\/hacker_credencial-300x300.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/03\/hacker_credencial-150x150.jpg 150w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/03\/hacker_credencial-768x768.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/03\/hacker_credencial.jpg 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-4063\" class=\"wp-caption-text\">Creado con Inteligencia Artificial<\/p><\/div><\/p>\n<p align=\"justify\">El galopante crecimiento de los delitos en el \u00e1mbito de las TIC es una realidad, sin embargo las personas a\u00fan consideran que esta pregunta que da inicio a este texto no es importante, a pesar de que se ha explicado en otras oportunidades. Esto expresa la baja percepci\u00f3n de riesgo en torno a la no incorporaci\u00f3n en el modo de actuaci\u00f3n el cuidado de sus credenciales.<\/p>\n<p align=\"justify\">Son crecientes los ataques en ransomware y phishing, donde las personas colaboran por limitaci\u00f3nes de conocimiento, pero preocupa en este caso la suplantaci\u00f3n de identidad que se  propicia por causas similares que tienen un impacto tan nocivo como los ciberdelitos antes mencionados.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Muchas personas, incluidos estudiantes y trabajadores de las universidades, creen que no poseer privilegios de administraci\u00f3n en sus credenciales del dominio institucional, hace que estas no sea importantes para los ciberdelincuentes.<\/p>\n<p align=\"justify\">Pero es un error muy peligroso pensar as\u00ed. Para los hackers cualquier  cuenta es de gran valor sin que importe el nivel de sus permisos. estas pueden ser utilizadas de diversas maneras ya que se posee un acceso l\u00edcito a una red, con lo que seg\u00fan estimados de especialistas, con esto los ciberdelincuentes, logran el 60 % de su objetivo.<\/p>\n<p align=\"justify\">Estudios especializados de empresas importantes en ciberseguridad como ESET y Kaspersky aseguran que las instituciones educacionales y de salud son un foco de atenci\u00f3n para los ciberdelincuentes porque destinan menos recursos a la seguridad de las TIC para poder fortalecer las inversiones que contribuyan al cumplimiento de su misi\u00f3n, por ello, un a cuenta en una instituci\u00f3n de estos sectores propicia desarrollar acciones que tal vez han escapado al razonamiento de quienes piensan que su cuenta no es importante.<\/p>\n<p align=\"justify\">Para lograr una mejor comprensi\u00f3n del tema, es necesario profundizar en las esencias del accionar ciberdelictivo en este sentido.<\/p>\n<p align=\"justify\">El acceder a una cuenta puede permitir que se obtenga acceso a informaci\u00f3n sensible que puede estar disponible en:<\/p>\n<p align=\"justify\">&#8211; Correos electr\u00f3nicos con datos personales, acad\u00e9micos o de salud que pudieran ser utilizados en otros ataques de diverso tipo, que incluyan a familiares, amigos o colegas<\/p>\n<p align=\"justify\">&#8211; Se logra acceder a archivos que pudieran ser comprometidos en la nube institucional o en Dropbox, OneDrive o Google Drive.<\/p>\n<p align=\"justify\">&#8211; Acceso a datos de investigaciones y proyectos que se guardan en bases de datos.<\/p>\n<p align=\"justify\">Tambi\u00e9n se puede lograr extender sus acciones en la red utilizando las cuentas comprometidas para:<\/p>\n<p align=\"justify\">&#8211; Escalar privilegios a partir de la b\u00fasqueda de <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3267\" target=\"_blank\"><strong>vulnerabilidades<\/strong><\/a> desde el interior de la red y de esta forma acceder a informaci\u00f3n con mayor nivel de importancia o criticidad.<\/p>\n<p align=\"justify\">&#8211; Desarrollar un proceso de propagaci\u00f3n de c\u00f3digos malignos, que permitan lograr nuevas metas en la red, que pueden incluir el uso del <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2810\" target=\"_blank\"><strong>ransomware<\/strong><\/a> para secuestrar informaci\u00f3n u obtener cuentas que permitan crear zombies, solo por mencionar ejemplos.<\/p>\n<p align=\"justify\">Los aspectos antes mencionados se relacionan con la <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2170\" target=\"_blank\"><strong>suplantaci\u00f3n de identidad<\/strong><\/a> y en especial el phishing que pueden garantizarse con:<\/p>\n<p align=\"justify\">-El enga\u00f1o a otras personas de la red para ampliar el n\u00famero de cuentas comprometidas, vali\u00e9ndose del uso de una \u00abidentidad de confianza\u00bb que ha sido comprometido antes.<\/p>\n<p align=\"justify\">&#8211; Una t\u00e9cnica muy socorrida es el <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2925\" target=\"_blank\"><strong>phishing<\/strong><\/a>, que se ha tratado ampliamente en publicaciones en este blog.<\/p>\n<p align=\"justify\">El compromiso de una credencial leg\u00edtima es m\u00e1s dif\u00edcil de detectar que un ataque directo y tambi\u00e9n permite el uso fraudulento de recursos institucionales.<\/p>\n<p align=\"justify\">&#8211; En la Universidad de Oriente, Cuba se ha mencionado como cuentas comprometidas han permitido que se usen con fines diferentes a su misi\u00f3n las plataformas de educaci\u00f3n a distancia, pero tambi\u00e9n se puede pensar en la posibilidad del robo de licencias de software que est\u00e9n dispuestos para el uso institucional.<\/p>\n<p align=\"justify\">&#8211; Realizaci\u00f3n de acciones ilegales entre las que destacan la emisi\u00f3n de <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3788\" target=\"_blank\"><strong>SPAM<\/strong> <\/a>(correo no deseado), <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3012\" target=\"_blank\"><strong>criptominer\u00eda o el hospedaje de c\u00f3digo malicioso<\/strong><\/a> para distribuir en otros ataques.<\/p>\n<p align=\"justify\">Otro hecho que debe preocupar, para que se valore mejor la cuenta que se posee en una instituci\u00f3n, con independencia de su alcance, es la posibilidad de que sean comerciadas en un mercado clandestino. De esta forma los \u00abbeneficiarios\u00bb podr\u00edan utilizar la web, incluida la profunda (<em>dark web<\/em>), dado el alcance proporcionado a las cuentas a partir de las necesidades que se estiman para el desempe\u00f1o de los usuarios. En las universidades, por ejemplo, estudiantes y profesores tiene un acceso bastante amplio para solventar las necesidades acad\u00e9micas, de investigaci\u00f3n y de extensi\u00f3n universitaria.<\/p>\n<p align=\"justify\">A esto se a\u00f1ade la posibilidad de que las cuentas comprometidas pueden ser utilizadas para desarrollar ataques a largo plazo, que incluyen el espionaje en diversas \u00e1reas. <\/p>\n<p align=\"justify\">Para contribuir a la prevenci\u00f3n del problema esbozado se recomienda:<\/p>\n<p align=\"justify\">1. Utilizar el <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3097\" target=\"_blank\"><strong>factor m\u00faltiple de autenticaci\u00f3n<\/strong><\/a> (2FA) siempre que sea posible.<\/p>\n<p align=\"justify\">2. No utilizar las mismas <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2907\" target=\"_blank\"><strong>contrase\u00f1as<\/strong><\/a> de otros servicios. As\u00ed en caso de compromiso, el resto est\u00e1 ileso.<\/p>\n<p align=\"justify\">3. No utilizar enlace que llegan por correo electr\u00f3nico. Es preferible escribirlos directamente en el navegador o utilizar los enlaces que tiene en los marcadores desde antes.<\/p>\n<p align=\"justify\">4. No abrir o contestar mensajes de personas desconocidas y desconfiar de mensajes de personas conocidas, familiares o colegas que traten temas no habituales o soliciten datos o dinero.<\/p>\n<p align=\"justify\">5. Reporte a la administraci\u00f3n de la red y o escriba al <a href=\"mailto:seginf1@uo.edu.cu\"> equipo de <strong>seguridad inform\u00e1tica<\/strong><\/a> cualquier actividad sospechosa.<\/p>\n<p align=\"justify\">Una buena pr\u00e1ctica, siempre que sea posible, es utilizar <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3060\" target=\"_blank\"><strong>firmas digitales<\/strong><\/a> para fortalecer la seguridad de las comunicaciones y proteger tambi\u00e9n a colegas, familiares y amigos al hacer garantizar la autenticidad de lo que se env\u00eda. Tambi\u00e9n puede ampliar sobre el tema <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2483\" target=\"_blank\"><strong>aqu\u00ed<\/strong><\/a>.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>El galopante crecimiento de los delitos en el \u00e1mbito de las TIC es una realidad, sin embargo las personas a\u00fan consideran que esta pregunta que da inicio a este texto no es importante, a pesar de que se ha explicado &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4053\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,82,56,67,80,5,73,6,36,8,57,72,19,20,21,24,47],"tags":[],"class_list":["post-4053","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-autenticacion-en-dos-pasos-o-2fa","category-buenas-practicas","category-ciberseguridad","category-ciberviernes","category-claves-de-acceso","category-cloud-computing","category-codigos-malignos","category-competencia-informatica","category-contrasenas","category-educacion-de-usuarios","category-nube-ionformatica","category-percepcion-de-riesgo","category-phishing","category-piratas-informaticos","category-prevencion","category-ransomware"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4053","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4053"}],"version-history":[{"count":24,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4053\/revisions"}],"predecessor-version":[{"id":4103,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4053\/revisions\/4103"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4053"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4053"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4053"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}