# Escalacion de privilegios

<figure><img src="/files/CHshwIsTBupHywx3oQ3u" alt="" width="250"><figcaption></figcaption></figure>

La escalación de privilegios es un método que los atacantes o pentesters utilizan para obtener un nivel de acceso no autorizado más elevado dentro del sistema, aplicación o red que están comprometiendo. Este proceso es crucial en el contexto de la ciberseguridad, ya que permite al atacante o al evaluador de seguridad superar las restricciones de seguridad y acceder a recursos, datos o funcionalidades que están restringidos a usuarios con privilegios inferiores. La escalación de privilegios puede ser uno de los objetivos finales de un ataque, permitiendo al atacante realizar acciones maliciosas como robo de datos, instalación de malware o toma de control total del sistema.

## <mark style="color:green;">Tipos de Escalación de Privilegios</mark>

Hay dos tipos principales de escalación de privilegios: vertical y horizontal.

### <mark style="color:green;">**Escalación de Privilegios Vertical (o Escalación de Privilegios)**</mark>

Este tipo implica obtener niveles de acceso más altos que el actual, generalmente apuntando a privilegios de administrador o de sistema desde una cuenta de usuario con menos derechos. Por ejemplo, un atacante que inicialmente tiene acceso a un sistema como un usuario regular intentará obtener privilegios de administrador para tener control total sobre el sistema. Este tipo de escalación es también conocido como "privilege elevation".

### <mark style="color:green;">**Escalación de Privilegios Horizontal**</mark>

En la escalación de privilegios horizontal, el atacante busca obtener el mismo nivel de privilegios que tiene, pero en diferentes cuentas de usuario. Por ejemplo, un atacante con acceso a una cuenta de usuario intenta acceder a otra cuenta de usuario con el mismo nivel de privilegios para acceder a información o funcionalidades específicas. Aunque el nivel de privilegio no aumenta, el atacante puede acceder a datos o realizar acciones no autorizadas como otro usuario.

## <mark style="color:green;">Métodos de Escalación de Privilegios</mark>

Los atacantes pueden utilizar varios métodos para lograr una escalación de privilegios, incluyendo:

* <mark style="color:green;">**Explotación de Vulnerabilidades**</mark><mark style="color:green;">:</mark> Utilizar fallos de seguridad en el software instalado en el sistema, incluyendo el sistema operativo y las aplicaciones, para ganar privilegios elevados.
* <mark style="color:green;">**Ingeniería Social**</mark><mark style="color:green;">:</mark> Engañar a los usuarios o administradores para que ejecuten acciones que elevan los privilegios del atacante.
* <mark style="color:green;">**Configuraciones Incorrectas**</mark><mark style="color:green;">:</mark> Aprovechar configuraciones de seguridad inadecuadas o permisos excesivamente permisivos para escalar privilegios.
* <mark style="color:green;">**Uso de Herramientas y Scripts Maliciosos**</mark><mark style="color:green;">:</mark> Utilizar herramientas especializadas o scripts para automatizar el proceso de escalación de privilegios.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://books.spartan-cybersec.com/cppj/fundamentos-de-la-ciberseguridad-ofensiva/que-es-el-pentesting/etapas-de-un-pentest/escalacion-de-privilegios.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
