Skip to Content
Dismiss
Innovación
Una plataforma diseñada para la IA

Unificada, automatizada y preparada para convertir los datos en inteligencia.

Descubra cómo
Dismiss
16-18 de junio, Las Vegas
Pure//Accelerate® 2026

Descubra cómo extraer el verdadero valor de sus datos. 

Inscríbase ahora

¿Qué es un ataque de tipo «pasa la memoria»?

Los sistemas modernos almacenan contraseñas en formato hash. Un atacante puede enviar los hashes robados de un sistema para autenticarse en aplicaciones privadas sin una contraseña de texto sin formato. Un ataque de tipo pass-the-hash (PtH) no exige que el valor hash se obligue de manera bruta al texto sin formato. En lugar de ello, un atacante utiliza la sesión actual de un usuario u obtiene hashes de la memoria, normalmente del malware.

¿Qué es Pass the Hash?

Cuando se crean contraseñas, el sistema operativo las almacena en la memoria usando hashes criptográficos seguros. La base de datos de hashes no debería ser accesible para los programas de usuario, pero el malware se ha creado para evitar la seguridad y extraer memoria para estas contraseñas. Una vez que un usuario se autentica, la contraseña puede almacenarse en la memoria para que el usuario pueda autenticarse en las aplicaciones a medida que trabajan en un equipo concreto.

Los ataques de tipo "pasa la memoria" obtienen hashes de usuario autenticados y los utilizan para acceder a datos o aplicaciones confidenciales en el contexto de la cuenta de usuario. Los ataques de PtH se hacen pasar esencialmente por el usuario y aprovechan protocolos de autorización como Kerberos, que se utilizan para crear tickets asignados a usuarios autorizados. Los tickets indican al sistema que permita el acceso, por lo que con un hash de usuario, un atacante —normalmente en forma de malware— también tiene acceso a la aplicación objetivo.

Cómo funcionan los ataques Pass-the-hash

Los atacantes primero tienen que obtener los hashs. Esto suele hacerse a través del malware. El malware puede entregarse a un destino mediante descargas drive-by o phishing, en los que los usuarios con altos privilegios tienen que instalarlo en su sistema. Lo ideal es que, para el atacante, un usuario con acceso de administrador al sistema instale el malware. Luego, el malware extrae la memoria de las cuentas de usuario activas y sus hashes.

Con los hashes, el malware realiza movimientos laterales por toda la red, haciéndose pasar por el usuario autenticado. La mayoría de los ataques de PtH funcionan con sistemas de inicio de sesión único (SSO), en los que las mismas credenciales de usuario autentican las cuentas en múltiples sistemas. El sistema objetivo puede validar las credenciales de usuario, pero los hashes robados resuelven este problema. Luego, el malware tiene acceso a cualquier sistema o dato como la cuenta de usuario correspondiente del hash robado.

Objetivos y vulnerabilidades comunes

Las máquinas Windows son los objetivos más comunes de los ataques de PtH. En Windows, New Technology LAN Manager (NTLM) es un protocolo de seguridad de Microsoft que se utiliza para autorizar a los usuarios en múltiples aplicaciones de red. El NTLM es vulnerable a los ataques de tipo pass-the-hash (PtH), porque almacena las contraseñas de usuario como hashes sin sal, que es una cadena aleatoria de caracteres añadidos a una contraseña para bloquear los ataques de fuerza bruta en la hash. Los atacantes pueden capturar fácilmente estos hash desde un sistema comprometido y utilizarlos para autenticarse como usuario sin necesidad de conocer la contraseña original, lo que les permite «pasar el hash» para acceder a otros sistemas y recursos sin necesidad de descifrar la propia contraseña. Esto hace que el NTLM sea el objetivo principal de los ataques de robo de credenciales.

NTLM sigue estando disponible para la compatibilidad con versiones anteriores de los sistemas operativos Windows antiguos, por lo que las nuevas versiones de un controlador de dominio pueden seguir siendo vulnerables a PtH. Cualquier sistema operativo y servicio de Windows es vulnerable a PtH si utiliza la compatibilidad retroactiva con NTLM. En 2022, los servidores de Microsoft Exchange se vieron afectados por un movimiento lateral después de que los servidores de Windows se vieran afectados por el malware y el PtH.

Impacto de los ataques de tipo «pasa la memoria»

Sin supervisión, software antimalware y detección de intrusiones, un ataque de PtH podría persistir durante meses. La autenticación en los sistemas laterales se realiza usando credenciales legítimas, por lo que el ataque pasa desapercibido si se realiza una sencilla supervisión de la autenticación y la autorización. El impacto total de PtH depende de la autorización de la hash.

Un hash robado de un usuario con un alto nivel de privilegios puede permitir el acceso a información confidencial y provocar una gran vulneración de los datos. El malware puede dar acceso remoto a un atacante al sistema local o puede robar datos y enviarlos a un servidor de terceros. Los datos robados pueden conllevar costosas multas de cumplimiento y litigios con costes adicionales de contención y erradicación del malware.

Estrategias de prevención y mitigación

Limitar a los usuarios solo a los datos y las aplicaciones necesarios para realizar su trabajo es el primer paso para reducir los daños causados por un ataque de PtH. Siguiendo el principio de privilegios mínimos, contiene malware y le impide acceder a todas las áreas del entorno. Los usuarios deben recibir formación para reconocer el phishing y el posible malware para reducir los incidentes causados por los correos electrónicos y los sitios web maliciosos. La segmentación y la estratificación de la arquitectura de red protegen los sistemas críticos de verse comprometidos por sistemas menos seguros.

Los sistemas de detección y supervisión de intrusiones son beneficiosos para identificar las posibles amenazas de PtH. Si el malware se instala en una máquina local, la detección de intrusiones identificará patrones de tráfico sospechosos. Además, si se desactiva el NTLM cuando no se necesita, algo de malware es ineficaz para robar los hashes.

Herramientas y tecnologías para la defensa

Windows tiene un par de herramientas internas para evitar un ataque de tipo pass-the-hash. Credential Guard aísla los hashes y pone barreras contra el malware y otros rascadores de memoria. Windows también tiene aplicaciones antimalware internas para identificar las amenazas conocidas y evitar que se instalen.

Microsoft ofrece la Solución de Contraseña de Administrador Local (LAPS) para forzar contraseñas únicas para los administradores. Los administradores que utilizan la misma contraseña en el entorno de red dejan todos los sistemas con la misma contraseña abierta a un riesgo después de que se roba una única tecla hash. La auditoría de las credenciales de usuario y Active Directory puede identificar cuentas con demasiados permisos y un posible acceso no autorizado.

Conclusión

La prevención de la inyección de malware es el primer paso para proteger su entorno de cualquier amenaza, incluida la PtH. Asegúrese de que sus usuarios son conscientes de los peligros del phishing y de que educan a los usuarios de alto privilegio sobre los peligros de descargar software de fuentes desconocidas. Evite usar NTLM si trabaja con Windows, pero asegúrese de instalar software antimalware para evitar que el malware de PtH robe datos en caso de que los atacantes omitan la seguridad.

Si su entorno sufre un ataque de PtH, Pure Storage tiene soluciones de recuperación y resiliencia que le ayudarán con la recuperación de los datos. Obtenga más información sobre las copias instantáneas de SafeMode™ y cómo pueden ayudarle a mitigar los riesgos. 

03/2026
Why You Can’t Bet Your Data Future on Dell | Everpure
Experience a true data storage platform that adapts, simplifies, and scales as you grow. Make the switch from Dell to the Everpure platform.
White Paper
7 pages

Explore los recursos y eventos clave

FERIA COMERCIAL
Pure//Accelerate® 2026
June 16-18, 2026 | Resorts World Las Vegas

Prepárese para el evento más valioso al que asistirá este año.

Inscríbase ahora
DEMOS DE PURE360
Explore, aprenda y experimente Everpure.

Acceda a vídeos y demostraciones bajo demanda para ver lo que Everpure puede hacer.

Ver las Demos
VÍDEO
Ver: El valor de Enterprise Data Cloud.

Charlie Giancarlo explica por qué la gestión de los datos —y no del almacenamiento— es el futuro. Descubra cómo un enfoque unificado transforma las operaciones de TI de la empresa.

Ver ahora
RECURSO
El almacenamiento tradicional no puede impulsar el futuro.

Las cargas de trabajo modernas exigen velocidad, seguridad y escala preparadas para la IA. ¿Su stack está listo?

Realice la evaluación
Your Browser Is No Longer Supported!

Older browsers often represent security risks. In order to deliver the best possible experience when using our site, please update to any of these latest browsers.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Estrategias de virtualización preparadas para el futuro

Opciones de almacenamiento para todas sus necesidades

Permita los proyectos de IA a cualquier escala

Almacenamiento de alto rendimiento para las canalizaciones de datos, el entrenamiento y la inferencia.

Proteja frente a la pérdida de datos

Soluciones de ciberresiliencia que defienden sus datos

Reduzca el coste de las operaciones en la nube

Almacenamiento rentable para Azure, AWS y las nubes privadas

Acelere el rendimiento de las aplicaciones y las bases de datos

Almacenamiento de baja latencia para el rendimiento de las aplicaciones

Reduzca el consumo de energía y espacio del centro de datos

Un almacenamiento eficiente en cuanto a recursos para mejorar el uso del centro de datos

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.