Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints.Líder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • IA para la seguridad
      A la vanguardia en soluciones de seguridad impulsadas por IA
    • Protección de la IA
      Acelere la adopción de IA con herramientas, aplicaciones y agentes de IA seguros.
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • AI Data Pipelines
      Canalización de datos de seguridad para AI SIEM y optimización de datos
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Protección de la IA
    • Prompt Security
      Proteger las herramientas de IA en toda la empresa
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      DFIR, preparación ante brechas & evaluaciones de compromiso.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    • SentinelOne for Google Cloud
      Seguridad unificada y autónoma que brinda a los defensores una ventaja a escala global.
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for ¿Qué es el bypass de autenticación? Técnicas y ejemplos
Cybersecurity 101/Seguridad de la identidad/Bypass de autenticación

¿Qué es el bypass de autenticación? Técnicas y ejemplos

El bypass de autenticación permite a los atacantes omitir por completo las comprobaciones de inicio de sesión. Descubra cómo funciona, ejemplos reales de explotación, métodos de detección y controles de prevención.

CS-101_Identity.svg
Tabla de contenidos
¿Qué es la omisión de autenticación?
¿Cómo funciona la omisión de autenticación?
La mecánica principal
Un flujo de ataque paso a paso
Tipos de omisión de autenticación
Causas comunes de la omisión de autenticación
Puertas de autenticación ausentes o incompletas
Exposición por ruta alternativa
Confianza en datos del lado del cliente
Credenciales codificadas y predeterminadas
Fallos en la gestión de sesiones
Controles criptográficos débiles
Mecanismos de recuperación defectuosos
Impacto y riesgo de la omisión de autenticación
Cómo los atacantes explotan la omisión de autenticación
Modificación de procesos de autenticación (T1556)
Explotación de cuentas válidas (T1078)
Fuerza bruta y password spraying (T1110)
Falsificación de credenciales web (T1606)
Encadenamiento de múltiples CVE en la práctica
¿Quiénes se ven afectados por la omisión de autenticación?
Industrias con mayor riesgo
Tipos de aplicaciones más atacadas
Ejemplos reales de omisión de autenticación
Citrix Bleed (CVE-2023-4966)
MOVEit Transfer (CVE-2023-34362)
Barracuda ESG (CVE-2023-2868)
Fortinet FortiOS (CVE-2022-40684)
Omisión de autenticación: una línea de tiempo
Cómo detectar la omisión de autenticación
Reconocimiento de patrones de ataque
Análisis de comportamiento y señales de riesgo
Monitoreo de tokens de sesión
Monitoreo de brechas de reautenticación
Escaneo de vulnerabilidades mapeado a CWE de omisión de autenticación
Pruebas de penetración estructuradas
Cómo prevenir la omisión de autenticación
Adopte MFA resistente a phishing
Alinee con NIST SP 800-63-4
Implemente prácticas de codificación segura
Refuerce la gestión de sesiones
Implemente autenticación Zero Trust
Asegure las aserciones de federación
Herramientas para detección y prevención
Escaneo y evaluación de vulnerabilidades
Detección y respuesta a amenazas de identidad (ITDR)
Detección y respuesta extendida (XDR)
Investigación y respuesta impulsadas por IA
Vulnerabilidades relacionadas
CVE relacionados
Conclusión

Entradas relacionadas

  • ¿Qué es NTLM? Riesgos de seguridad de NTLM en Windows y guía de migración
  • Contraseña vs Passkey: Diferencias clave y comparación de seguridad
  • ¿Cómo solucionar el error de manipulación de tokens de autenticación?
  • ¿Cómo prevenir el robo de identidad?
Autor: SentinelOne
Actualizado: April 22, 2026

¿Qué es la omisión de autenticación?

La omisión de autenticación es una vulnerabilidad que permite a un atacante acceder a un sistema, aplicación o recurso sin presentar credenciales válidas. En lugar de romper el cifrado o descifrar contraseñas, el atacante engaña al sistema para que crea que ya está autenticado, o bien omite por completo el mecanismo de autenticación.

La debilidad principal, CWE-287, define la condición central: un producto no implementa correctamente la autenticación, permitiendo que un actor asuma la identidad de otro usuario. Cada sub-tipo específico de omisión se clasifica dentro de esta categoría en la jerarquía MITRE CWE.

La omisión de autenticación ha sido responsable de algunas de las brechas más dañinas en los últimos años. La campaña de ransomware Cl0p que explotó MOVEit Transfer en 2023 afectó a muchas organizaciones e individuos, según SecurityWeek. Afiliados de LockBit 3.0 utilizaron la vulnerabilidad "Citrix Bleed" para establecer sesiones sin nombre de usuario, contraseña ni token MFA, según un aviso de CISA.

El OWASP WSTG describe la mecánica principal: a menudo es posible omitir la autenticación manipulando solicitudes y engañando a la aplicación para que piense que el usuario ya está autenticado. Los atacantes logran esto modificando parámetros de URL, manipulando formularios o falsificando sesiones.

Si comprende cómo funcionan estas omisiones, puede detenerlas de manera más efectiva.

¿Cómo funciona la omisión de autenticación?

La omisión de autenticación explota debilidades en la forma en que un sistema verifica la identidad. En lugar de enfrentar directamente la puerta de autenticación, los atacantes encuentran formas de rodearla, atravesarla o evadirla.

La mecánica principal

Todo sistema de autenticación sigue un flujo básico: un usuario presenta credenciales, el sistema las valida y el sistema emite un token de sesión o concede acceso. La omisión de autenticación apunta a uno o más pasos de este flujo:

  1. Omitir la autenticación por completo. El atacante accede a una función, punto final de API o interfaz alternativa que no tiene puerta de autenticación. Una API REST o un puerto de depuración sin comprobaciones de credenciales permite a cualquiera acceder directamente a recursos críticos.
  2. Manipulación de entradas de autenticación. El atacante modifica datos del lado del cliente que el sistema confía como prueba de identidad. Establecer el valor de una cookie en "LOGGEDIN" o cambiar un campo oculto de formulario a "admin=true" puede engañar a sistemas mal diseñados para conceder acceso.
  3. Explotación de fallos lógicos. El código de autenticación utiliza lógica booleana incorrecta, evalúa condiciones en orden erróneo o no maneja casos límite. Un operador incorrecto en una condicional de autenticación puede hacer que la comprobación pase cuando debería fallar (CWE-303).
  4. Secuestro de sesiones válidas. El atacante intercepta o reproduce un token de sesión legítimo. Si el sistema carece de validación de nonce, comprobaciones de marca de tiempo o prevención de repetición, un token capturado otorga el mismo acceso que el usuario original.
  5. Abuso de mecanismos de recuperación. Flujos de restablecimiento de contraseña sin limitación, con preguntas de seguridad predecibles o que no verifican la identidad a través de un segundo canal permiten a los atacantes tomar el control de cuentas sin conocer la contraseña original.

Cada una de estas mecánicas ha aparecido en compromisos documentados en el mundo real. El siguiente ejemplo rastrea uno de los patrones más comunes a través de un escenario concreto.

Un flujo de ataque paso a paso

Considere una aplicación web con una interfaz administrativa protegida por autenticación robusta. Un punto final de API interno en /api/v2/admin/config, creado para una herramienta de desarrollo, nunca fue protegido por la misma puerta de autenticación.

El atacante encuentra este punto final mediante enumeración de directorios, envía una solicitud HTTP manipulada y el servidor devuelve datos de configuración y otorga acceso administrativo. La página de inicio de sesión nunca fue tocada.

Este patrón, mapeado a CWE-306, aparece repetidamente en exploits reales. Saber qué tipo de omisión está presente determina tanto la ruta de ataque como el control adecuado para detenerlo.

Tipos de omisión de autenticación

La omisión de autenticación no es una sola vulnerabilidad, sino una familia de debilidades agrupadas bajo CWE-287. Cada tipo explota un punto diferente en el flujo de autenticación y cada uno requiere un control defensivo distinto para abordarlo.

TipoCWECómo funciona
Falta de autenticaciónCWE-306Una función o punto final crítico se entrega sin puerta de autenticación. Cualquiera con acceso a la red al recurso puede acceder directamente.
Omisión por ruta alternativaCWE-288Un canal secundario, como un puerto de depuración, API interna o interfaz administrativa, omite los controles de autenticación aplicados a la ruta principal.
Omisión de lógica de autenticaciónCWE-303Operadores booleanos incorrectos o evaluación condicional fuera de orden hacen que la comprobación de autenticación pase cuando debería fallar.
Omisión por confianza en el lado del clienteCWE-302El sistema acepta cookies manipuladas, campos ocultos de formularios o parámetros de URL como prueba de identidad autenticada en lugar de validar del lado del servidor.
Fijación de sesiónCWE-384El atacante preestablece un ID de sesión conocido antes de que la víctima se autentique. Tras el inicio de sesión, ese ID transporta la sesión privilegiada de la víctima.
Captura y repeticiónCWE-294Un token de sesión válido es interceptado y reutilizado. Sin validación de nonce o comprobaciones de marca de tiempo, el servidor trata el token repetido como una solicitud legítima.
Credenciales predeterminadas o codificadasCWE-798Credenciales incrustadas en firmware, código fuente o configuración de fábrica crean una omisión permanente que sobrevive a actualizaciones y parches.
Omisión por recuperación defectuosaCWE-640Flujos de restablecimiento de contraseña sin limitación, preguntas de seguridad predecibles o sin verificación por segundo canal permiten a los atacantes restablecer credenciales sin autorización.

Estos tipos no son mutuamente excluyentes. Un solo sistema puede contener múltiples variantes simultáneamente y los exploits encadenados suelen combinar dos o más de ellas. Comprender qué tipo está presente es el primer paso para construir un modelo de amenazas preciso.

Causas comunes de la omisión de autenticación

La omisión de autenticación no proviene de un solo fallo. Surge de una variedad de fallos de diseño, implementación y operación que crean brechas en la verificación de identidad de los sistemas.

Puertas de autenticación ausentes o incompletas

Funciones críticas se entregan sin requerimiento de autenticación: APIs REST, consolas administrativas, puertos de depuración e interfaces UART de IoT. CWE-306 documenta ejemplos reales: una API de flujo de trabajo sin autenticación (CVE-2020-13927, listada en el catálogo de vulnerabilidades explotadas conocidas de CISA) y ejecución remota de código en VMware mediante carga de archivos sin autenticación (CVE-2021-21972, también en CISA KEV).

Exposición por ruta alternativa

Un sistema requiere autenticación en su interfaz principal pero tiene una ruta secundaria que no aplica los mismos controles. CWE-288 captura este patrón, y sigue siendo una de las causas raíz más explotables en software empresarial en producción.

Confianza en datos del lado del cliente

Sistemas que confían en cookies, campos ocultos de formularios o parámetros de URL como evidencia de autenticación son trivialmente omitidos. CWE-302 define esta debilidad.

Credenciales codificadas y predeterminadas

Credenciales incrustadas en firmware, código fuente o valores predeterminados de fábrica crean puertas traseras permanentes. CWE-798 aparece en el CWE Top 25 Most Dangerous Software Weaknesses (2024). La campaña Stuxnet explotó credenciales codificadas en sistemas SCADA (CVE-2010-2772), y las contraseñas predeterminadas en firmware de routers siguen siendo un punto de entrada persistente.

Fallos en la gestión de sesiones

Cuando los IDs de sesión no se regeneran tras el inicio de sesión, los atacantes pueden explotar la fijación de sesión (CWE-384). El atacante establece un ID de sesión conocido antes de que la víctima se autentique. Tras el inicio de sesión, el ID preestablecido transporta la sesión autenticada de la víctima.

Controles criptográficos débiles

Sistemas que no implementan validación de nonce, comprobaciones de marca de tiempo o mecanismos de desafío-respuesta son vulnerables a ataques de captura y repetición (CWE-294). Un token de autenticación interceptado puede ser reutilizado indefinidamente.

Mecanismos de recuperación defectuosos

Flujos de restablecimiento de contraseña sin limitación, vulnerabilidades de redirección de correo electrónico o preguntas de seguridad respondibles desde perfiles de redes sociales permiten a los atacantes restablecer credenciales sin autorización (CWE-640).

Estas causas raíz producen consecuencias que van mucho más allá del acceso no autorizado.

Impacto y riesgo de la omisión de autenticación

La omisión de autenticación no es una vulnerabilidad aislada. Es el punto de entrada para una cadena de ataque documentada que conduce a robo de credenciales, movimiento lateral, exfiltración de datos y despliegue de ransomware.

Los datos sobre su impacto real son consistentes en los principales informes de la industria:

  • Las credenciales robadas siguen siendo un método de acceso inicial altamente prevalente en comparación con otros vectores, según el 2025 DBIR.
  • El informe de IBM sitúa el coste promedio global de una brecha en millones de dólares.
  • Las VPN y dispositivos perimetrales continuaron recibiendo atención significativa de atacantes en el mismo periodo, según el 2025 DBIR.
  • Los sistemas comprometidos donde se encontraron credenciales corporativas también incluyeron endpoints BYOD (Bring Your Own Device) no gestionados que están fuera de los flujos estándar de parcheo y monitoreo empresarial, según el 2025 DBIR.

Si comprende las técnicas de los atacantes, puede construir defensas más sólidas contra ellas.

Cómo los atacantes explotan la omisión de autenticación

Los atacantes utilizan la omisión de autenticación mediante múltiples técnicas documentadas, mapeadas al marco ATT&CK. La explotación moderna rara vez implica un solo CVE. El encadenamiento de múltiples CVE es común.

Modificación de procesos de autenticación (T1556)

T1556 cubre técnicas que subvierten directamente un mecanismo de autenticación en lugar de explotar credenciales. En entornos empresariales, tres sub-técnicas aparecen con mayor frecuencia:

  • Ataques Skeleton Key (T1556.001): Modificación de LSASS (Local Security Authority Subsystem Service) en un controlador de dominio con credenciales controladas por el adversario, permitiendo autenticación como cualquier usuario de dominio hasta el próximo reinicio.
  • Omisión de MFA (T1556.006): Redirección de llamadas MFA a localhost mediante modificación del archivo hosts para que MFA falle silenciosamente mientras la autenticación continúa.
  • Abuso de identidad híbrida (T1556.007): Registro de un nuevo agente de Autenticación de Paso Directo mediante una cuenta Entra ID Global Administrator comprometida para recolectar credenciales.

Estas sub-técnicas son especialmente efectivas contra entornos de identidad híbrida donde las decisiones de autenticación se distribuyen entre sistemas locales y en la nube.

Explotación de cuentas válidas (T1078)

Los atacantes obtienen y abusan de credenciales de cuentas existentes. Esto se relaciona directamente con CWE-798 (credenciales codificadas) y CWE-1392 (credenciales predeterminadas). Cuando los sistemas se entregan con credenciales de fábrica sin cambios, los atacantes obtienen acceso sin explotar vulnerabilidades a nivel de código.

Fuerza bruta y password spraying (T1110)

Tres tipos de ataque distintos requieren enfoques defensivos diferentes:

  • Fuerza bruta: Se prueban múltiples contraseñas contra una sola cuenta. El bloqueo por cuenta detecta esto.
  • Credential stuffing: Pares de usuario y contraseña de datos de brechas se prueban en varias cuentas.
  • Password spraying: Una sola contraseña débil se prueba en muchas cuentas. Este patrón evade completamente los umbrales de bloqueo por cuenta, como señala la guía de autenticación OWASP.

Defenderse de los tres requiere controles independientes. Una política de bloqueo que detiene la fuerza bruta no detectará un password spraying de bajo volumen distribuido en miles de cuentas, y ninguno de los dos detecta credential stuffing cuando las credenciales son válidas.

Falsificación de credenciales web (T1606)

Los adversarios generan credenciales falsificadas, como tokens de API en la nube o claves de pre-autenticación, que omiten MFA y otras protecciones de autenticación.

Encadenamiento de múltiples CVE en la práctica

Varias de las campañas recientes más impactantes utilizaron cadenas explícitas de CVE:

  • Cisco IOS XE (2023): CVE-2023-20198 otorgó acceso inicial y ejecución de comandos con privilegio 15, luego CVE-2023-20273 elevó a root e instaló una puerta trasera basada en Lua.
  • Ivanti Connect Secure (2024): Una cadena de cuatro CVE (CVE-2023-46805, CVE-2024-21887, CVE-2024-21893, CVE-2024-22024) logró ejecución de comandos sin autenticación, con atacantes manipulando el verificador de integridad de Ivanti para evadir la detección.
  • APT ruso (2020): CVE-2018-13379 extrajo credenciales en texto claro de Fortinet SSL VPN, encadenado con CVE-2020-1472 (Netlogon) para escalada de privilegios de dominio, según aviso de CISA.

Para los equipos de SOC, esto significa que la gestión de alertas para CVE de omisión de autenticación debe activar inmediatamente consultas de correlación para explotación de vulnerabilidades compañeras, no una respuesta aislada a CVE. Saber quién enfrenta estos ataques le ayuda a priorizar sus defensas.

¿Quiénes se ven afectados por la omisión de autenticación?

Algunas industrias y tipos de aplicaciones enfrentan un riesgo desproporcionado.

Industrias con mayor riesgo

Los datos de brechas a nivel industrial muestran patrones consistentes en varios ciclos de informes. Algunos sectores enfrentan una exposición elevada año tras año debido a su dependencia de servicios expuestos a Internet, flujos de trabajo con muchas credenciales y almacenes de datos de alto valor.

IndustriaHallazgo claveFuente

Manufactura

Alto volumen de incidentes y brechas, con credenciales comprometidas en una proporción notable de brechas en manufactura.

2025 DBIR

SaludLas brechas confirmadas siguen siendo altas, con una proporción significativa vinculada a actores internos.

2025 DBIR

GobiernoEl ransomware aparece en brechas gubernamentales en niveles significativos.

2025 DBIR

Finanzas y segurosCostos de brecha por encima del promedio según el informe IBM 2024.

IBM 2024

Infraestructura críticaCISA confirmó actores estatales intermediando acceso para afiliados de ransomware.

CISA AA24-241A

Tipos de aplicaciones más atacadas

Más allá de industrias específicas, ciertas categorías de aplicaciones e infraestructura presentan exposición desproporcionada sin importar el sector. Las siguientes aparecen con mayor frecuencia en conjuntos de datos de brechas y avisos de CISA:

  • VPN y dispositivos perimetrales: La explotación dirigida aumentó significativamente año tras año.
  • Aplicaciones web: Fuerza bruta y ataques basados en credenciales mostraron actividad constante año tras año, según el 2025 DBIR.
  • Active Directory e infraestructura de identidad: El abuso de proveedores de identidad es una superficie de ataque creciente en compromisos de cadena de suministro, según ENISA 2024.
  • Servicios en la nube y APIs: CISA documenta omisión de autenticación en IoT y OT en PLCs basados en TCP sin autenticación y puertos UART de depuración Bluetooth (interfaz serie).
  • Endpoints BYOD no gestionados: Dispositivos personales comprometidos pueden quedar completamente fuera de la visibilidad empresarial.

Estas categorías de aplicaciones aparecen en la lista de Vulnerabilidades Explotadas Conocidas de CISA año tras año. Los incidentes a continuación muestran cómo es la explotación cuando los atacantes logran acceder a ellas.

Ejemplos reales de omisión de autenticación

Los siguientes incidentes abarcan múltiples industrias, grupos de ataque y tipos de omisión. Cada uno ilustra cómo los mecanismos descritos anteriormente se traducen en impacto organizacional confirmado.

Citrix Bleed (CVE-2023-4966)

Una solicitud HTTP GET manipulada con un encabezado Host malicioso provocó que los dispositivos Citrix NetScaler ADC y Gateway devolvieran memoria del sistema que contenía cookies de sesión válidas. Afiliados de LockBit 3.0 y otros grupos de amenazas usaron esto para establecer sesiones autenticadas sin nombre de usuario, contraseña ni token MFA. La explotación comenzó antes de que Citrix publicara un parche. Según aviso de CISA, GreyNoise observó actividad de explotación masiva continua.

MOVEit Transfer (CVE-2023-34362)

El grupo Cl0p ransomware, rastreado como TA505 por CISA, explotó una vulnerabilidad de inyección SQL no autenticada en Progress MOVEit Transfer semanas antes de su divulgación pública. La campaña finalmente impactó a muchas organizaciones e individuos, según SecurityWeek.

Barracuda ESG (CVE-2023-2868)

UNC4841, un grupo sospechoso de estar patrocinado por el estado chino atribuido por Mandiant, explotó una vulnerabilidad zero-day en dispositivos Barracuda Email Security Gateway durante meses antes de su descubrimiento. Barracuda requirió el reemplazo físico de los dispositivos afectados, según BleepingComputer.

Fortinet FortiOS (CVE-2022-40684)

Un atacante no autenticado podía realizar operaciones en la interfaz administrativa mediante solicitudes HTTP/HTTPS especialmente diseñadas. Fortinet confirmó explotación activa en el momento de la divulgación pública de la vulnerabilidad, según Hacker News. Las configuraciones de muchos firewalls se filtraron posteriormente a través de este CVE.

Estos incidentes muestran cómo la omisión de autenticación ha evolucionado a lo largo del tiempo.

Omisión de autenticación: una línea de tiempo

La omisión de autenticación ha sido explotada activamente en cada año mostrado a continuación, con herramientas de los atacantes y selección de objetivos adaptándose más rápido de lo que muchas organizaciones pueden aplicar parches. La línea de tiempo rastrea los eventos principales que definen cómo esta clase de amenaza se ha desarrollado desde 2010.

AñoEvento
2010Stuxnet explota credenciales codificadas (CVE-2010-2772) en sistemas SCADA, demostrando la omisión de autenticación como arma en operaciones cibernéticas patrocinadas por estados.
2018Se divulga CVE-2018-13379 (Fortinet FortiOS SSL VPN). Se convierte en una de las vulnerabilidades más explotadas de los siguientes cinco años, apareciendo en las listas de CISA anualmente hasta 2023 y utilizada en campañas APT y de ransomware a nivel global.
2019Se divulgan CVE-2019-11510 (Ivanti Pulse Connect Secure) y CVE-2019-19781 (Citrix ADC/Gateway). Ambas se convierten en habituales en las listas de CISA durante años y se usan activamente en campañas de ransomware dirigidas a gobiernos e infraestructura crítica.
2021CVE-2021-22893 obtiene CVSS 10.0 por ejecución remota de código no autenticada en gateways Pulse Connect Secure. CISA e Ivanti asisten a múltiples entidades tras explotación confirmada.
2022CISA emite la Directiva de Emergencia ED 22-03 para omisión de autenticación en VMware Workspace ONE Access (CVE-2022-22972). CVE-2022-40684 de Fortinet ve explotación el día de su divulgación.
2023Citrix Bleed, MOVEit, Barracuda ESG y zero-days de Cisco IOS XE afectan colectivamente a muchas organizaciones en diversos sectores.
2024La cadena de cuatro CVE de Ivanti Connect Secure lleva a CISA a declarar "riesgo inaceptable" para agencias federales mediante la Directiva de Emergencia ED 24-01. CVE-2024-3400 (PAN-OS GlobalProtect) obtiene CVSS 10.0 como zero-day.
2025NIST SP 800-63-4 reemplaza a SP 800-63-3 (1 de agosto de 2025), actualizando los niveles de garantía de autenticación y controles de federación NIST 63B-4. OWASP Top 10 designa A07:2025 Fallos de Autenticación. CISA BOD 25-01 establece configuraciones base de seguridad en la nube.
2026CWE-288 (omisión por ruta alternativa) sigue apareciendo en nuevas adiciones KEV de CISA, incluidas vulnerabilidades explotadas confirmadas en productos de mensajería empresarial, SD-WAN y gestión de endpoints.

El patrón a lo largo de esta línea de tiempo es consistente: la omisión de autenticación sigue creciendo en alcance y gravedad a medida que los atacantes aplican técnicas conocidas a nuevos productos y plataformas. La defensa efectiva requiere enfoques en capas.

Cómo detectar la omisión de autenticación

Encontrar estas omisiones requiere múltiples métodos porque ningún enfoque único detecta todas las variantes. Debe ejecutar estos métodos simultáneamente.

Reconocimiento de patrones de ataque

Necesita lógica de identificación separada para cada tipo de ataque. Una sola política de bloqueo por cuenta detecta fuerza bruta pero no encontrará password spraying:

  • Fuerza bruta: Alto volumen de fallos contra una sola cuenta.
  • Credential stuffing: Fallos distribuidos en muchas cuentas que coinciden con datos de brechas conocidas.
  • Password spraying: Fallos de bajo volumen distribuidos en muchas cuentas usando una sola contraseña débil. Esto evade completamente los umbrales de bloqueo por cuenta.

Mantener lógica de detección separada para cada patrón es lo mínimo. Confiar en un solo umbral significa que cualquier tipo de ataque fuera de ese umbral pasará desapercibido.

Análisis de comportamiento y señales de riesgo

La autenticación adaptativa ajusta los requisitos dinámicamente según el contexto de inicio de sesión. La guía MFA de OWASP recomienda monitorear señales de riesgo como geolocalización, reputación de IP, huella digital del dispositivo, hora de acceso y credenciales comprometidas conocidas en el flujo de autenticación. Estas señales deben alimentar decisiones de control de acceso en tiempo real, activando autenticación reforzada en lugar de solo generar alertas posteriores.

Monitoreo de tokens de sesión

Vigile los indicadores documentados en la guía de sesiones OWASP:

  • Reutilización de token de sesión desde una IP diferente a la de la autenticación original
  • Sesiones activas concurrentes desde endpoints distintos para la misma cuenta
  • Actividad de sesión que continúa tras cierre de sesión o expiración esperada
  • Cambios de contraseña o correo electrónico sin un evento de reautenticación previo

Estas señales son más útiles cuando se correlacionan entre sesiones en lugar de evaluarse de forma aislada. Un cambio de IP de sesión es rutinario en un entorno móvil; un cambio de IP de sesión combinado con un intento de escalada de privilegios en la misma sesión no lo es.

Monitoreo de brechas de reautenticación

Monitoree los registros de la aplicación para eventos de alto riesgo que se completen sin una entrada de reautenticación previa en la misma sesión. Esto incluye modificaciones de factores MFA sin reautenticación, nuevos inicios de sesión de dispositivos sin desafíos adicionales y flujos de recuperación de cuenta que se completan sin verificación reforzada.

Escaneo de vulnerabilidades mapeado a CWE de omisión de autenticación

Suscríbase a los boletines de CISA y mapee cada CVE de omisión de autenticación publicado, CWE-287, CWE-288, CWE-302, CWE-303 y CWE-306, contra su inventario de activos para priorizar el parcheo.

Pruebas de penetración estructuradas

El OWASP WSTG 4.4 define casos de prueba estructurados de autenticación. Debe hacer que WSTG 4.4.4, omisión de esquema de autenticación, WSTG 4.4.11, omisión de MFA, y WSTG 4.4.10, autenticación débil en canales alternativos, sean elementos obligatorios en toda evaluación de seguridad.

Encontrar estas vulnerabilidades por sí solo no es suficiente. Debe evitar que estas omisiones existan desde el principio.

Cómo prevenir la omisión de autenticación

La prevención requiere controles en cada capa: cumplimiento de estándares, arquitectura de autenticación, codificación segura, gestión de sesiones y validación continua.

Adopte MFA resistente a phishing

Implemente tokens hardware FIDO2/WebAuthn o passkeys como su mecanismo principal de MFA. La guía MFA de OWASP recomienda bloquear protocolos de autenticación heredados, aplicar OAuth2 o SAML modernos y requerir reautenticación con un factor inscrito existente antes de permitir cualquier cambio de factor MFA. Nunca confíe únicamente en la sesión activa para cambios de factor, ya que la sesión misma puede estar secuestrada.

Alinee con NIST SP 800-63-4

El conjunto SP 800-63 fue reemplazado por SP 800-63-4 a partir del 1 de agosto de 2025 NIST 63B-4. NIST 63B-4 define los Niveles de Garantía de Autenticación actualizados:

  • AAL1: Autenticación de un solo factor.
  • AAL2: Dos factores con técnicas criptográficas aprobadas.
  • AAL3: Autenticadores sincronizables prohibidos NIST 63B-4.

Las organizaciones sujetas a estándares federales deben alinear sus implementaciones de autenticación al nivel de garantía apropiado antes de evaluar los controles técnicos a continuación.

Implemente prácticas de codificación segura

La guía de codificación OWASP especifica controles que previenen directamente la omisión de autenticación:

  • Centralice la lógica de autenticación. Sepárela del recurso solicitado para evitar omisión por ruta alternativa (CWE-288).
  • Diseñe para fallar de forma segura. Todos los controles de autenticación deben denegar el acceso ante fallos, no concederlo.
  • Exija paridad en funciones administrativas. Las interfaces de administración deben ser al menos tan seguras como la autenticación principal.
  • Normalice las respuestas de error. Los mensajes de fallo de autenticación no deben indicar qué campo fue incorrecto, previniendo la enumeración de cuentas.

Estos controles abordan la puerta de autenticación en sí. La siguiente sección cubre lo que ocurre inmediatamente después de que un usuario la atraviesa: la gestión de sesiones.

Refuerce la gestión de sesiones

Implemente controles de la guía de sesiones OWASP:

  • Utilice cookies no persistentes para la gestión de sesiones.
  • Emita diferentes IDs de sesión antes y después de la autenticación para evitar fijación de sesión (CWE-384).
  • Implemente tiempos de espera de inicio de sesión que fuercen la renovación del ID de sesión.
  • Requiera reautenticación para cambios de contraseña, correo electrónico, nuevos dispositivos y flujos de recuperación de cuenta.

Refuerzar la capa de sesión detiene variantes de omisión post-autenticación como fijación de sesión y repetición de tokens. La siguiente capa de defensa va más allá: tratar cada sesión autenticada como no confiable por defecto.

Implemente autenticación Zero Trust

Derivado de NIST 800-207 y la Guía ZTA de GSA:

  • Validación continua: Rechace la suposición de que un usuario autenticado puede ser confiable durante toda la sesión.
  • Postura de asunción de compromiso: Diseñe sistemas asumiendo que un actor de amenazas ya está en la red.

Ambos principios aplican directamente a entornos de identidad federada, donde la confianza de autenticación se extiende entre organizaciones y requiere salvaguardas técnicas adicionales para mantenerse sólida.

Asegure las aserciones de federación

NIST 63C-4 exige presentación de aserciones por canal secundario, valores de vinculación de sesión imposibles de adivinar, autenticación RP-IdP y aplicación de umbrales mínimos de nivel de garantía. Estos son requisitos normativos "shall", no controles opcionales.

La prevención y la detección funcionan mejor cuando se apoyan en herramientas diseñadas para tal fin.

Herramientas para detección y prevención

Detener la omisión de autenticación requiere herramientas que cubran toda la superficie de ataque: endpoints, infraestructura de identidad, bordes de red y servicios en la nube.

Escaneo y evaluación de vulnerabilidades

Escanee regularmente su entorno contra las entradas KEV de CISA y mapee los CVE de omisión de autenticación a su inventario de activos.

Detección y respuesta a amenazas de identidad (ITDR)

Soluciones dedicadas de ITDR monitorean Active Directory, Entra ID y registros de proveedores de identidad para detectar uso indebido de credenciales, viajes imposibles, escalada de privilegios y anomalías de sesión. Correlacionar eventos de autenticación con actividad de endpoint y red le brinda visibilidad cruzada para encontrar omisiones por debajo de la capa MFA.

Detección y respuesta extendida (XDR)

Los ataques de omisión de autenticación atraviesan múltiples capas: robo de credenciales en el endpoint, movimiento lateral en la red y acceso a recursos en la nube. Las plataformas XDR que unifican estas fuentes de telemetría en una sola consola de investigación eliminan la brecha entre donde se origina una omisión y donde causa daño.

Investigación y respuesta impulsadas por IA

IA conductual que analiza patrones de autenticación, comportamiento de identidad y anomalías de acceso en tiempo real detecta el compromiso de credenciales más rápido que la revisión manual de registros. Capacidades de respuesta autónoma, como aislar identidades comprometidas, revocar sesiones activas y detener el movimiento lateral sin intervención humana, reducen el tiempo de permanencia del atacante.

Vulnerabilidades relacionadas

La omisión de autenticación comparte causas raíz, cadenas de ataque y patrones de explotación con varias clases de vulnerabilidades relacionadas:

  • Control de acceso roto (OWASP A01:2025): La navegación forzada y variantes de manipulación de parámetros de la omisión de autenticación se superponen con fallos de control de acceso. La diferencia es que la omisión de autenticación salta la verificación de identidad, mientras que el control de acceso roto omite los chequeos de autorización tras establecer la identidad.
  • Inyección SQL: La inyección SQL no autenticada, como demostró la campaña MOVEit Transfer (CVE-2023-34362), puede omitir la autenticación por completo manipulando consultas de base de datos que controlan la lógica de inicio de sesión.
  • Server-Side Request Forgery (SSRF): CVE-2024-21893 en la cadena de Ivanti Connect Secure fue un SSRF en el componente SAML, utilizado junto con la omisión de autenticación para lograr compromiso total.
  • Path Traversal: CVE-2018-13379 (Fortinet FortiOS) utilizó path traversal para descargar credenciales en texto claro, permitiendo la omisión de autenticación como efecto secundario.
  • Secuestro de sesión: La fijación de sesión (CWE-384) y la repetición de tokens (CWE-294) son sub-tipos de omisión de autenticación que explotan la capa de sesión post-autenticación en lugar del proceso de inicio de sesión en sí.
  • Escalada de privilegios: La omisión de autenticación frecuentemente se encadena con la escalada de privilegios. El ataque a Cisco IOS XE (CVE-2023-20198 + CVE-2023-20273) pasó de omisión de autenticación a acceso root e instalación de puerta trasera en una sola cadena.

Comprender estas relaciones es útil tanto durante el modelado de amenazas como en la respuesta activa a incidentes. Cuando se confirma la omisión de autenticación en un entorno, las clases de vulnerabilidad anteriores deben evaluarse como posibles co-explotaciones y no tratarse como problemas separados o no relacionados.

CVE relacionados

ID CVEDescripciónSeveridadProducto afectadoAño

CVE-2026-1603

Omisión de autenticación vía ruta alternativa en Ivanti Endpoint Manager permite a atacantes remotos no autenticados filtrar datos de credenciales almacenadas. (CISA KEV 2026-03-09)Crítica (CWE-288)Ivanti Endpoint Manager2026

CVE-2026-20079

Omisión de autenticación por proceso incorrecto en tiempo de arranque en la interfaz web de Cisco Secure Firewall Management Center permite a atacantes remotos no autenticados ejecutar scripts y obtener acceso root en los dispositivos afectados.Crítica (CWE-288)Cisco Secure Firewall Management Center2026

CVE-2025-0108

Falta de autenticación para función crítica en la interfaz de gestión de Palo Alto Networks PAN-OS permite a atacantes no autenticados invocar scripts PHP y afectar la integridad y confidencialidad del sistema. (CISA KEV)Crítica (CWE-306)Palo Alto Networks PAN-OS2025

CVE-2025-24472

Omisión de autenticación mediante solicitudes proxy CSF en Fortinet FortiOS/FortiProxy puede permitir a atacantes remotos no autenticados con conocimiento de los números de serie del dispositivo obtener privilegios de superadministrador. (CISA KEV, vinculado a ransomware)Crítica (CWE-288)Fortinet FortiOS / FortiProxy2025

CVE-2025-21589

Omisión de autenticación vía ruta alternativa en Juniper Networks Session Smart Router permite a atacantes basados en red omitir la autenticación y obtener control administrativo del dispositivo.9.8 Crítica (CWE-288)Juniper Networks Session Smart Router2025

CVE-2025-4427

Omisión de autenticación en el componente API de Ivanti EPMM 12.5.0.0 y anteriores; explotada en campo encadenada con CVE-2025-4428 para lograr RCE previa a la autenticación. (CISA KEV)5.3 Media (CWE-288)Ivanti Endpoint Manager Mobile2025

CVE-2024-0012

Falta de autenticación para función crítica en la interfaz de gestión de Palo Alto Networks PAN-OS permite a atacantes no autenticados con acceso a red obtener privilegios de administrador (Operación Lunar Peek). (CISA KEV, vinculado a ransomware)Crítica (CWE-306)Palo Alto Networks PAN-OS2024

CVE-2024-47575

Falta de autenticación para función crítica en Fortinet FortiManager permite a atacantes no autenticados ejecutar código o comandos arbitrarios mediante solicitudes especialmente diseñadas. (CISA KEV, vinculado a ransomware)9.8 Crítica (CWE-306)Fortinet FortiManager2024

CVE-2024-55591

Omisión de autenticación mediante el módulo WebSocket de Node.js en Fortinet FortiOS/FortiProxy permite a atacantes remotos obtener privilegios de superadministrador mediante solicitudes manipuladas. (CISA KEV, vinculado a ransomware)9.8 Crítica (CWE-288)Fortinet FortiOS / FortiProxy2024

CVE-2024-53704

Autenticación incorrecta en el mecanismo de autenticación SSLVPN de SonicWall SonicOS permite a atacantes remotos omitir la autenticación. (CISA KEV, vinculado a ransomware)9.8 Crítica (CWE-287)SonicWall SonicOS SSLVPN2024

CVE-2024-27198

Omisión de autenticación vía ruta alternativa en JetBrains TeamCity antes de 2023.11.4 permite a atacantes no autenticados realizar acciones administrativas. (CISA KEV)9.8 Crítica (CWE-288)JetBrains TeamCity2024

CVE-2023-20198

Canal alternativo sin protección en la interfaz web de Cisco IOS XE Software permite a atacantes remotos no autenticados crear cuentas privilegiadas y tomar control total de los dispositivos afectados; explotado activamente como zero-day al momento de la divulgación. (CISA KEV)10.0 Crítica (CWE-420)Cisco IOS XE Software2023

CVE-2023-46747

Falta de autenticación en F5 BIG-IP Configuration Utility permite a atacantes con acceso a red al puerto de gestión ejecutar comandos arbitrarios del sistema. (CISA KEV)9.8 Crítica (CWE-306)F5 Networks BIG-IP2023

CVE-2023-42793

Omisión de autenticación vía ruta alternativa en el servidor CI/CD JetBrains TeamCity permite acceso no autorizado; listado en las Vulnerabilidades Más Explotadas de CISA 2023. (CISA KEV)Crítica (CWE-288)JetBrains TeamCity2023

CVE-2023-29357

Implementación incorrecta del algoritmo de autenticación en Microsoft SharePoint Server permite omisión de autenticación; confirmado como vinculado a ransomware en CISA KEV. (CISA KEV, vinculado a ransomware)Crítica (CWE-303)Microsoft SharePoint Server2023

CVE-2022-40684

Omisión de autenticación vía ruta alternativa en Fortinet FortiOS, FortiProxy y FortiSwitchManager permite a atacantes remotos no autenticados realizar operaciones administrativas mediante solicitudes HTTP/HTTPS manipuladas. (CISA KEV)9.8 Crítica (CWE-288)Fortinet FortiOS / FortiProxy / FortiSwitchManager2022

CVE-2022-1388

Falta de autenticación en F5 BIG-IP iControl REST permite a atacantes no autenticados con acceso a red ejecutar comandos arbitrarios con privilegios elevados. (CISA KEV)9.8 Crítica (CWE-306)F5 Networks BIG-IP2022

CVE-2022-22972

Autenticación incorrecta en VMware Workspace ONE Access, Identity Manager y vRealize Automation permite a un atacante con acceso a red obtener acceso administrativo sin credenciales. (CISA KEV)9.8 Crítica (CWE-287)VMware Workspace ONE Access / Identity Manager2022

CVE-2022-21587

Falta de autenticación para función crítica en Oracle E-Business Suite Web Applications Desktop Integrator permite a atacantes de red no autenticados comprometer completamente el sistema afectado. (CISA KEV)9.8 Crítica (CWE-306)Oracle E-Business Suite2022

CVE-2021-20021

Falta de autenticación en SonicWall Email Security 10.0.9.x permite a atacantes crear una cuenta administrativa mediante una solicitud HTTP manipulada. (CISA KEV, vinculado a ransomware)9.8 Crítica (CWE-306)SonicWall Email Security2021

CVE-2021-40539

Omisión de autenticación en la API REST de Zoho ManageEngine ADSelfService Plus versión 6113 y anteriores permite ejecución remota de código; CISA KEV titulada "Authentication Bypass Vulnerability." (CISA KEV, vinculado a ransomware)9.8 CríticaZoho ManageEngine ADSelfService Plus2021

CVE-2021-35587

Vulnerabilidad fácilmente explotable en Oracle Access Manager permite a atacantes no autenticados con acceso HTTP comprometer completamente Oracle Access Manager. (CISA KEV)9.8 Crítica (CWE-306)Oracle Access Manager2021

CVE-2021-22893

Use-after-free en Ivanti Pulse Connect Secure permite a atacantes remotos no autenticados ejecutar código mediante servicios de licencia; explotado contra redes del sector de defensa de EE. UU. (CISA KEV, vinculado a ransomware)10.0 Crítica (CWE-416/287)Ivanti Pulse Connect Secure2021

CVE-2021-37415

Falta de autenticación para función crítica en Zoho ManageEngine ServiceDesk Plus antes de 11302 permite acceder a endpoints REST API sin autenticación. (CISA KEV)9.8 Crítica (CWE-306)Zoho ManageEngine ServiceDesk Plus2021

CVE-2020-6287

SAP NetWeaver AS Java LM Configuration Wizard no realiza una comprobación de autenticación, permitiendo a atacantes no autenticados crear usuarios administrativos ("RECON" vulnerability). (CISA KEV)10.0 Crítica (CWE-306)SAP NetWeaver Application Server Java2020

CVE-2020-10148

Omisión de autenticación en la API de SolarWinds Orion permite a atacantes remotos no autenticados ejecutar comandos API, lo que puede resultar en el compromiso total de la instancia Orion. (CISA KEV)9.8 Crítica (CWE-306/288)SolarWinds Orion Platform2020

CVE-2020-12812

Autenticación incorrecta en Fortinet FortiOS SSL VPN permite a los usuarios omitir la autenticación multifactor (FortiToken) cambiando el caso de su nombre de usuario. (CISA KEV)9.8 Crítica (CWE-287)Fortinet FortiOS SSL VPN2020

CVE-2020-6207

Falta de autenticación en SAP Solution Manager User Experience Monitoring resulta en el compromiso total de todos los SMDAgents conectados al Solution Manager. (CISA KEV)9.8 Crítica (CWE-306)SAP Solution Manager2020

CVE-2020-13927

La configuración predeterminada de la API Experimental de Apache Airflow permite todas las solicitudes API sin autenticación, habilitando el acceso remoto no autenticado a funciones críticas de flujo de trabajo. (CISA KEV)9.8 Crítica (CWE-306)Apache Airflow2020

CVE-2019-11510

Lectura arbitraria de archivos previa a la autenticación en Ivanti Pulse Connect Secure VPN permite a atacantes remotos no autenticados leer archivos de credenciales de sesión. (CISA KEV)10.0 Crítica (CWE-22)Ivanti Pulse Connect Secure2019

CVE-2018-13379

Path traversal en el portal web de Fortinet FortiOS SSL VPN permite a atacantes no autenticados descargar archivos del sistema incluyendo almacenes de credenciales VPN. (CISA KEV, vinculado a ransomware)9.8 Crítica (CWE-22)Fortinet FortiOS SSL VPN2018

Conclusión

La omisión de autenticación elimina la comprobación de identidad entre externos y usuarios de confianza. Una vez que los atacantes cruzan ese límite, pueden tomar el control de cuentas, obtener acceso administrativo, moverse lateralmente, robar datos y desplegar ransomware. Usted reduce ese riesgo reforzando los flujos de autenticación, asegurando las sesiones, validando cada ruta de acceso y utilizando herramientas que conectan identidad, endpoint y actividad de red.

Preguntas frecuentes

El bypass de autenticación es una falla que permite a un atacante acceder a un sistema sin credenciales válidas. En la práctica, la aplicación puede omitir una comprobación de inicio de sesión, confiar en datos manipulados del lado del cliente, aceptar una sesión robada o exponer una ruta alternativa que nunca estuvo protegida. 

Comúnmente se agrupa bajo CWE-287 y debilidades relacionadas como autenticación ausente, bypass por ruta alternativa y fijación de sesión.

Sí. El bypass de autenticación se asocia principalmente con A07:2025. Algunas variantes, como forced browsing o manipulación de parámetros, también pueden superponerse con el control de acceso roto. Si un usuario puede acceder a funcionalidades protegidas sin las comprobaciones de identidad previstas, el problema pertenece a la categoría de fallos de autenticación de OWASP.

Sí. Muchos casos de alta gravedad son explotables de forma remota en sistemas expuestos a internet, como VPN, aplicaciones web e interfaces de administración. 

Si la vulnerabilidad se encuentra en un flujo de inicio de sesión accesible por red, API u otro canal alternativo, un atacante puede no necesitar más que la capacidad de alcanzar el servicio. Por eso los dispositivos perimetrales y las plataformas de acceso remoto aparecen con tanta frecuencia en campañas de explotación importantes.

La mayor exposición suele estar en servicios expuestos a internet: VPN, dispositivos perimetrales, aplicaciones web, servicios en la nube, API e infraestructura de identidad. Las interfaces administrativas y canales secundarios son especialmente riesgosos porque a menudo se agregan posteriormente y pueden no heredar los mismos controles que la ruta principal de inicio de sesión. 

Los dispositivos no gestionados también generan puntos ciegos cuando se involucran credenciales comprometidas.

Los atacantes suelen buscar inconsistencias. Enumeran directorios y API, prueban rutas alternativas, testean el comportamiento de las sesiones y comparan cómo diferentes interfaces aplican la autenticación. Las divulgaciones públicas de CVE también les ayudan a centrarse en productos y patrones específicos. 

En otros casos, se utilizan credenciales o tokens previamente robados para comprobar si se pueden abusar mecanismos débiles de recuperación o gestión de sesiones.

Las señales de advertencia comunes incluyen cambios de contraseña o correo electrónico sin reautenticación, reutilización de sesión desde una IP diferente, sesiones concurrentes para la misma cuenta, inicios de sesión desde nuevos dispositivos sin verificación adicional y cambios de factores MFA sin una comprobación de identidad reciente. 

Los fallos de bajo volumen distribuidos en muchas cuentas también pueden indicar password spraying en lugar de errores normales de inicio de sesión.

Es una de las clases de vulnerabilidad más impactantes porque puede eliminar el control que separa a los usuarios externos de los usuarios de confianza. Una vez que esa barrera falla, los atacantes pueden pasar directamente a la toma de cuentas, acceso administrativo, movimiento lateral y actividad de ransomware. 

Los ejemplos en este artículo muestran que el bypass de autenticación aparece regularmente en CVE críticos y cadenas de explotación de alto impacto.

Sí. El bypass de autenticación suele ser el primer eslabón en una cadena de ataque mayor. Tras el acceso inicial, los atacantes pueden recolectar credenciales, escalar privilegios, moverse lateralmente, exfiltrar datos o desplegar ransomware. 

En campañas encadenadas, el bypass en sí no es el objetivo final; es el atajo que da al atacante un punto de partida de confianza dentro del entorno.

No siempre. Las fallas conocidas de autenticación ausente y los endpoints expuestos suelen identificarse con escáneres, pero los fallos lógicos, rutas alternativas y abuso de sesiones pueden ser más difíciles de detectar automáticamente. 

Por eso es importante el análisis en capas: el escaneo de vulnerabilidades, el análisis de comportamiento, la monitorización de sesiones y las pruebas estructuradas detectan diferentes partes del problema.

Manufactura, salud, gobierno, finanzas e infraestructura crítica enfrentan un riesgo elevado según los informes citados aquí. El factor común es la dependencia de servicios expuestos a internet, sistemas de identidad y continuidad operativa. 

Donde los atacantes pueden convertir un bypass en robo de datos, interrupción o acceso a ransomware, el impacto para el negocio se vuelve especialmente grave.

Descubre más sobre Seguridad de la identidad

¿Cómo funcionan las passkeys? Guía del flujo de autenticaciónSeguridad de la identidad

¿Cómo funcionan las passkeys? Guía del flujo de autenticación

¿Cómo funciona una passkey? Utiliza criptografía de clave pública FIDO2 para hacer imposible el robo de credenciales. Conozca el flujo de autenticación, las plataformas y las prácticas de implementación.

Seguir leyendo
Mejores prácticas de seguridad para el acceso remoto: Guía completaSeguridad de la identidad

Mejores prácticas de seguridad para el acceso remoto: Guía completa

Guía práctica de seguridad para el acceso remoto que abarca el fortalecimiento de VPN, SSH y RDP; implementación de zero trust; y monitoreo de sesiones para detener ataques basados en credenciales.

Seguir leyendo
¿Qué es la autenticación sin contraseña? Fundamentos explicadosSeguridad de la identidad

¿Qué es la autenticación sin contraseña? Fundamentos explicados

La autenticación sin contraseña utiliza claves criptográficas FIDO2 en lugar de contraseñas. Conozca los tipos, beneficios, desafíos y mejores prácticas de implementación empresarial.

Seguir leyendo
¿Qué es el RBAC (control de acceso basado en roles)?Seguridad de la identidad

¿Qué es el RBAC (control de acceso basado en roles)?

El control de acceso basado en roles (RBAC) mejora la seguridad al limitar el acceso. Descubra cómo implementar el RBAC de forma eficaz en su organización.

Seguir leyendo
¿Está listo para revolucionar sus operaciones de seguridad?

¿Está listo para revolucionar sus operaciones de seguridad?

Descubra cómo SentinelOne AI SIEM puede transformar su SOC en una central autónoma. Póngase en contacto con nosotros hoy mismo para obtener una demostración personalizada y ver el futuro de la seguridad en acción.

Solicitar una demostración
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2026 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso

Español