# ¿Que es la escalacion de privilegios basada en IAM?

\
La escalación de privilegios en el contexto de AWS IAM (Identity and Access Management) se refiere al proceso mediante el cual un usuario o entidad malintencionada obtiene permisos de acceso más allá de los que originalmente le fueron asignados. Este tipo de ataque puede llevar a la exposición, modificación o eliminación de recursos críticos dentro de un entorno de AWS, lo cual representa una seria amenaza para la seguridad.

## <mark style="color:orange;">Métodos Comunes de Escalación de Privilegios</mark>

1. <mark style="color:orange;">**Explotación de Políticas Mal Configuradas**</mark><mark style="color:orange;">:</mark> Un atacante puede buscar políticas de IAM mal configuradas o excesivamente permisivas que puedan ser explotadas para otorgar acceso no autorizado a recursos.
2. <mark style="color:orange;">**Uso de Roles de IAM Excesivamente Permisivos**</mark><mark style="color:orange;">:</mark> Si un rol de IAM tiene más permisos de los necesarios, un atacante que pueda asumir ese rol (por ejemplo, a través de una función Lambda) podría escalar sus privilegios dentro de la cuenta.
3. <mark style="color:orange;">**Passthrough de Permisos**</mark><mark style="color:orange;">:</mark> Algunas políticas permiten a los usuarios crear o modificar roles y políticas, otorgando indirectamente la capacidad de escalar privilegios al permitir a un atacante asignarse permisos adicionales.

## <mark style="color:orange;">Medidas de Protección</mark>

* <mark style="color:orange;">**Principio de Mínimo Privilegio**</mark><mark style="color:orange;">:</mark> Aplicar el principio de mínimo privilegio es fundamental, asegurando que cada usuario, servicio o rol de IAM tenga solo los permisos necesarios para realizar sus tareas.
* <mark style="color:orange;">**Auditorías y Revisiones Periódicas**</mark><mark style="color:orange;">:</mark> Realizar auditorías de seguridad regulares y revisiones de las políticas y configuraciones de IAM para identificar y corregir configuraciones excesivamente permisivas o mal configuradas.
* <mark style="color:orange;">**Monitoreo y Alertas**</mark><mark style="color:orange;">:</mark> Utilizar servicios como AWS CloudTrail y AWS Config para monitorear las acciones de IAM y configurar alertas para actividades sospechosas que podrían indicar un intento de escalación de privilegios.
* <mark style="color:orange;">**Educación y Concienciación**</mark><mark style="color:orange;">:</mark> Fomentar una cultura de seguridad dentro de la organización, asegurando que los desarrolladores y administradores estén conscientes de las mejores prácticas de seguridad de IAM.
