# Permisos sobre politicas

Controlar los permisos relacionados con las políticas de IAM es crucial para asegurar un entorno de AWS seguro. Las políticas de IAM son fundamentales en el sistema de gestión de accesos, ya que definen los permisos otorgados a usuarios, grupos y roles dentro de AWS. La asignación precisa y restringida de estos permisos es esencial para prevenir la escalada de privilegios.

## <mark style="color:orange;">Importancia de los Permisos sobre Políticas</mark>

Las políticas son el mecanismo principal por el cual se otorgan o restringen permisos en AWS. Aunque los usuarios pueden ser asignados directamente a grupos o roles, son las políticas adjuntas a estos grupos y roles las que determinan efectivamente los accesos permitidos. Esto significa que un control inadecuado sobre quién puede crear o modificar políticas puede abrir la puerta a cambios no autorizados que amplíen los permisos más allá de lo necesario o seguro.

## <mark style="color:orange;">Permisos Críticos de Política</mark>

Específicamente, los siguientes permisos relacionados con las políticas de IAM deben manejarse con extremo cuidado, ya que pueden ser explotados para realizar una escalada de privilegios dentro de una cuenta de AWS:

* [<mark style="color:orange;">**iam:CreatePolicyVersion**</mark>](https://books.spartan-cybersec.com/cpna/escalacion-de-privilegios-en-iam/permisos-sobre-politicas/createpolicyversion)<mark style="color:orange;">:</mark> Permite a los usuarios crear nuevas versiones de una política, lo que puede ser usado para introducir permisos excesivos.
* [<mark style="color:orange;">**iam:SetDefaultPolicyVersion**</mark>](https://books.spartan-cybersec.com/cpna/escalacion-de-privilegios-en-iam/permisos-sobre-politicas/setdefaultpolicyversion)<mark style="color:orange;">:</mark> Habilita a los usuarios para cambiar la versión por defecto de una política. Un atacante podría revertir a una versión anterior de la política que tenga permisos más amplios.
* [<mark style="color:orange;">**iam:AttachUserPolicy**</mark>](https://books.spartan-cybersec.com/cpna/escalacion-de-privilegios-en-iam/permisos-sobre-politicas/attachuserpolicy)<mark style="color:orange;">:</mark> Permite adjuntar políticas directamente a usuarios, lo que podría otorgar acceso no autorizado a recursos críticos.
* [<mark style="color:orange;">**iam:AttachGroupPolicy**</mark>](https://books.spartan-cybersec.com/cpna/escalacion-de-privilegios-en-iam/permisos-sobre-politicas/attachgrouppolicy)<mark style="color:orange;">:</mark> Habilita la asignación de políticas a grupos. Un usuario malintencionado podría modificar los permisos de un grupo para escalar sus privilegios.
* [<mark style="color:orange;">**iam:AttachRolePolicy**</mark>](https://books.spartan-cybersec.com/cpna/escalacion-de-privilegios-en-iam/permisos-sobre-politicas/attachrolepolicy)<mark style="color:orange;">:</mark> Permite adjuntar políticas a roles. Esto puede ser explotado para otorgar permisos excesivos a roles que luego pueden ser asumidos.
* [<mark style="color:orange;">**iam:PutUserPolicy**</mark>](https://books.spartan-cybersec.com/cpna/escalacion-de-privilegios-en-iam/permisos-sobre-politicas/putuserpolicy)<mark style="color:orange;">,</mark> [<mark style="color:orange;">**iam:PutGroupPolicy**</mark>](https://books.spartan-cybersec.com/cpna/escalacion-de-privilegios-en-iam/permisos-sobre-politicas/putgrouppolicy)<mark style="color:orange;">,</mark> [<mark style="color:orange;">**iam:PutRolePolicy**</mark>](https://books.spartan-cybersec.com/cpna/escalacion-de-privilegios-en-iam/permisos-sobre-politicas/putrolepolicy): Permiten la inserción de políticas en línea directamente en usuarios, grupos y roles, respectivamente. Estos permisos permiten la modificación directa de los permisos asignados, facilitando la escalada de privilegios.
