Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 606

Movimiento Lateral

¿Qué es Movimiento Lateral?

Movimiento LateralTáctica MITRE ATT&CK (TA0008) que cubre las técnicas con las que el atacante pivota de un host comprometido a otros sistemas del entorno.


Movimiento Lateral (táctica MITRE ATT&CK TA0008) agrupa las técnicas con las que el adversario amplía su foothold pasando del host inicial a otros sistemas, cuentas o tenants cloud. Incluye pass-the-hash, pass-the-ticket, overpass-the-hash, secuestro de sesiones RDP y SSH, explotación de servicios remotos (SMB, WinRM, WMI, PsExec), uso de herramientas como Cobalt Strike y reutilización de tokens OAuth o SAML válidos contra APIs cloud. Es a menudo la fase más ruidosa en telemetría porque atraviesa fronteras entre hosts. Los defensores se apoyan en segmentación de red, jerarquización de identidades, administración Just-In-Time, MFA en protocolos remotos, correlación EDR multi-host y detecciones Sigma/MDE para pivotes SMB y RPC.

Ejemplos

  1. 01

    Usar pass-the-hash con un hash NTLM capturado para autenticarse contra un servidor de ficheros.

  2. 02

    Robar una cookie de sesión RDP para saltar de un puesto de trabajo a un jump box.

Preguntas frecuentes

¿Qué es Movimiento Lateral?

Táctica MITRE ATT&CK (TA0008) que cubre las técnicas con las que el atacante pivota de un host comprometido a otros sistemas del entorno. Pertenece a la categoría de Defensa y operaciones en ciberseguridad.

¿Qué significa Movimiento Lateral?

Táctica MITRE ATT&CK (TA0008) que cubre las técnicas con las que el atacante pivota de un host comprometido a otros sistemas del entorno.

¿Cómo funciona Movimiento Lateral?

Movimiento Lateral (táctica MITRE ATT&CK TA0008) agrupa las técnicas con las que el adversario amplía su foothold pasando del host inicial a otros sistemas, cuentas o tenants cloud. Incluye pass-the-hash, pass-the-ticket, overpass-the-hash, secuestro de sesiones RDP y SSH, explotación de servicios remotos (SMB, WinRM, WMI, PsExec), uso de herramientas como Cobalt Strike y reutilización de tokens OAuth o SAML válidos contra APIs cloud. Es a menudo la fase más ruidosa en telemetría porque atraviesa fronteras entre hosts. Los defensores se apoyan en segmentación de red, jerarquización de identidades, administración Just-In-Time, MFA en protocolos remotos, correlación EDR multi-host y detecciones Sigma/MDE para pivotes SMB y RPC.

¿Cómo defenderse de Movimiento Lateral?

Las defensas contra Movimiento Lateral combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Movimiento Lateral?

Nombres alternativos comunes: Pivoting, Movimiento interno.

Términos relacionados

Véase también