# La actualización de una AssumeRolePolicy

La actualización de una `AssumeRolePolicy`, también conocida como política de confianza, es un aspecto crítico en la gestión de permisos dentro del entorno de AWS que merece especial atención. Esta política específica define qué entidades están autorizadas para asumir un rol determinado, estableciendo así un mecanismo de control fundamental para el acceso a los recursos y servicios de AWS.

## <mark style="color:orange;">Importancia de</mark> `AssumeRolePolicy`

* <mark style="color:orange;">**Control de Acceso**</mark><mark style="color:orange;">:</mark> La `AssumeRolePolicy` es un componente vital que dicta quién puede adoptar las credenciales y permisos asociados con un rol particular de IAM. Su configuración adecuada es esencial para garantizar que solo las entidades confiables y autorizadas puedan asumir roles críticos.
* <mark style="color:orange;">**Gestión de Riesgos**</mark><mark style="color:orange;">:</mark> Dado que la política de confianza determina el acceso potencial a amplios conjuntos de permisos, cualquier modificación no autorizada en esta política puede abrir vías para una escalada de privilegios, permitiendo a los atacantes acceder a recursos o realizar acciones más allá de sus permisos originales.

## <mark style="color:orange;">El permiso</mark> [<mark style="color:orange;">iam:UpdateAssumeRolePolicy</mark>](https://books.spartan-cybersec.com/cpna/escalacion-de-privilegios-en-iam/la-actualizacion-de-una-assumerolepolicy/updateassumerolepolicy)

* <mark style="color:orange;">**Capacidad de Modificación**</mark><mark style="color:orange;">:</mark> El permiso `iam:UpdateAssumeRolePolicy` permite a los usuarios modificar la política de confianza de un rol existente. Esto significa que un usuario con este permiso podría, teóricamente, alterar la política para incluirse a sí mismo o a otra entidad no autorizada originalmente, permitiendo así la adopción del rol y el acceso a los permisos que conlleva.
* <mark style="color:orange;">**Implicaciones de Seguridad**</mark><mark style="color:orange;">:</mark> La habilidad para cambiar una `AssumeRolePolicy` lleva consigo una responsabilidad significativa y un riesgo de seguridad potencial. Si un atacante o un usuario malintencionado obtiene la capacidad de modificar esta política, podría facilitar el acceso indebido a recursos sensibles, datos críticos, o incluso permitir la ejecución de acciones que comprometan la seguridad de la infraestructura de AWS.
