Resumen ejecutivo del Informe Global sobre Amenazas 2026 de CrowdStrike: el informe definitivo sobre inteligencia de amenazas para la era de la IA Descargar

¿Para qué se usa NTLM?

Windows New Technology LAN Manager (NTLM) es un conjunto de protocolos de seguridad ofrecidos por Microsoft para autenticar la identidad de los usuarios y proteger la integridad y confidencialidad de su actividad. En esencia, NTLM es una herramienta de inicio de sesión único (SSO) que se basa en un protocolo de desafío-respuesta para confirmar al usuario sin requerirle que envíe una contraseña.

A pesar de ciertas vulnerabilidades conocidas, NTLM sigue estando muy presente en sistemas nuevos para mantener la compatibilidad con clientes y servidores anteriores. NTLM aún cuenta con soporte de Microsoft, pero ha sido sustituido por Kerberos como protocolo de autenticación predeterminado en Windows 2000 y en los dominios posteriores de Active Directory (AD).

¿Cómo funciona el protocolo NTLM?

NTLM autentica a los usuarios a través de un mecanismo de desafío-respuesta. El proceso consta de tres mensajes:

  1. Mensaje de negociación del cliente
  2. Mensaje de desafío del servidor
  3. Mensaje de autenticación del cliente

Proceso de autenticación NTLM

La autenticación NTLM normalmente sigue el siguiente proceso:

  1. El usuario comparte su nombre de usuario, contraseña y nombre de dominio con el cliente.
  2. El cliente desarrolla una versión cifrada de la contraseña, o hash, y elimina la contraseña completa.
  3. El cliente envía una versión de texto plano del nombre de usuario al servidor correspondiente.
  4. El servidor responde al cliente con un desafío, que es un número aleatorio de 16 bits.
  5. En respuesta, el cliente envía el desafío cifrado por el hash de la contraseña del usuario.
  6. A continuación, el servidor envía el desafío, la respuesta y el nombre de usuario al controlador de dominio (DC).
  7. El DC recupera la contraseña del usuario de la base de datos y la utiliza para cifrar el desafío.
  8. Después, el DC compara el desafío cifrado y la respuesta del cliente. Si los datos coinciden, el usuario queda autenticado y obtiene acceso.

¿Cuál es la diferencia entre NTLM y Kerberos?

Al igual que NTLM, Kerberos es un protocolo de autenticación. Sustituyó a NTLM como la herramienta predeterminada o estándar de Windows 2000 y versiones posteriores.

La principal diferencia entre NTLM y Kerberos es el modo en que los dos protocolos gestionan la autenticación. NTLM usa un handshake de tres vías entre el cliente y el servidor para autenticar un usuario. Kerberos emplea un proceso de dos partes que se vale de un servicio de concesión de ticket o centro de distribución de claves.

Otra gran diferencia es si las contraseñas están cifradas o codificadas con hash. Mientras que NTLM se basa en el hash de contraseñas, que es una función unidireccional que produce una cadena de texto basada en un archivo de entrada, Kerberos usa cifrado, que es una función bidireccional que codifica y desbloquea información utilizando una clave de cifrado y una clave de descifrado, respectivamente.

Aunque hoy en día el protocolo Kerberos es el método de autenticación predeterminado de Microsoft, NTLM actúa como solución de respaldo. Si Kerberos no logra autenticar al usuario, el sistema intentará utilizar NTLM en su lugar.

¿Por qué reemplazó Kerberos a NTLM?

NTLM tenía varias vulnerabilidades de seguridad conocidas relacionadas con el hash y el salado de contraseñas.

En NTLM, las contraseñas almacenadas en el servidor y el controlador de dominio no están "saladas", lo que significa que no se agrega una cadena aleatoria de caracteres a la contraseña a la que se aplica el hash para protegerla aún más frente a técnicas de descifrado. De ese modo, el adversario que posee un hash de contraseña no necesita la contraseña subyacente para autenticar una sesión. Como resultado, los sistemas eran vulnerables a ataques de fuerza bruta, que son los que se producen cuando un ciberdelincuente intenta descifrar una contraseña a través de múltiples intentos de inicio de sesión. Si el usuario tiene una contraseña poco segura o muy común, será especialmente susceptible a tales ataques.

La criptografía de NTLM tampoco aplica los nuevos avances en algoritmos y cifrado, que mejoran significativamente las capacidades de seguridad.

Protocolo Kerberos

Kerberos fue desarrollado por investigadores del Instituto Tecnológico de Massachusetts (MIT) en los años 80. El nombre viene del personaje mitológico griego Kerberos, un perro de tres cabezas que guarda el inframundo.

En la práctica, los tres componentes de seguridad del protocolo Kerberos son:

  1. Un cliente que busca autenticación
  2. Un servidor al que el cliente desea acceder
  3. El servicio de tickets o centro de distribución de claves (KDC)

Autenticación Kerberos

Este es el proceso de 12 pasos para la autenticación Kerberos:

  1. El usuario comparte su nombre de usuario, contraseña y nombre de dominio con el cliente.
  2. El cliente elabora un paquete, o un autenticador, que contiene toda la información sobre el cliente, incluido el nombre de usuario, la fecha y la hora. Toda la información que tiene el autenticador, excepto el nombre de usuario, está cifrada con la contraseña del usuario.
  3. El cliente envía el autenticador cifrado al KDC.
  4. El KDC verifica el nombre de usuario para establecer la identidad del cliente. Después, el KDC verifica la base de datos de AD para buscar la contraseña del usuario. Luego intenta descifrar el autenticador con la contraseña. Si el KDC puede descifrar el autenticador, la identidad del cliente queda verificada.
  5. Una vez comprobada la identidad del cliente, el KDC crea un ticket o clave de sesión, que también se cifra y se envía al cliente.
  6. El ticket o clave de sesión se almacena en la bandeja Kerberos del cliente y se puede utilizar para acceder al servidor durante un tiempo determinado, que normalmente es de 8 horas.
  7. Si el cliente necesita acceder a otro servidor, envía el ticket original al KDC junto con una solicitud para acceder al nuevo recurso.
  8. El KDC descifra el ticket con su clave. (El cliente no necesita autenticar al usuario porque el KDC puede usar el ticket para verificar que la identidad del usuario ha sido confirmada previamente).
  9. El KDC genera un ticket actualizado o una clave de sesión para que el cliente acceda al nuevo recurso compartido. Este ticket también está cifrado por la clave del servidor. Luego, el KDC envía este ticket al cliente.
  10. El cliente guarda esta nueva clave de sesión en su bandeja Kerberos y envía una copia al servidor.
  11. El servidor utiliza su propia contraseña para descifrar el ticket.
  12. Si el servidor descifra correctamente la clave de sesión, el ticket es legítimo. A continuación, el servidor abre el ticket y revisa la lista de control de acceso (ACL) para determinar si el cliente tiene el permiso necesario para acceder al recurso.

Aplicaciones que usan NTLM

Kerberos sustituyó a NTLM como protocolo de autenticación predeterminado de Windows 2000. Sin embargo, NTLM todavía está presente en todos los sistemas Windows por motivos de compatibilidad con clientes y servidores más antiguos.

Por ejemplo, los equipos que aún ejecutan Windows 95, Windows 98 o Windows NT 4.0 utilizarán el protocolo NTLM para la autenticación de red con un dominio de Windows 2000. Mientras que los equipos que ejecutan Windows 2000 utilizarán NTLM al autenticar servidores con Windows NT 4.0 o anterior, así como al acceder a recursos en dominios de Windows 2000 o anterior. NTLM también se utiliza para autenticar inicios de sesión locales con servidores que no son controladores de dominio.

Ventajas y desafíos de NTLM

NTLM se considera un protocolo obsoleto. Como tal, sus ventajas, en comparación con una solución más moderna, como Kerberos, son limitadas. Sin embargo, el planteamiento original de NTLM sigue siendo válido: los clientes utilizan hash de contraseñas para evitar enviar contraseñas no protegidas a través de la red.

En este aspecto, confiar en la autenticación NTLM supone varias desventajas claras:

  • Autenticación única. NTLM es un método de autenticación único. Se basa en un protocolo de desafío-respuesta para establecer el usuario. No admite la autenticación multifactor (MFA), que es el proceso de utilizar dos o más datos para confirmar la identidad del usuario.
  • Vulnerabilidades de seguridad. La forma relativamente simplista de hash de contraseñas hace que los sistemas NTLM sean vulnerables a varios modos de ataques, incluidos los ataques pass-the-hash y de fuerza bruta.
  • Criptografía obsoleta. NTLM no cuenta con los últimos avances en pensamiento algorítmico o cifrado para lograr que las contraseñas sean más seguras.

¿Cómo puedes proteger tu red con NTLM?

Dados los riesgos de seguridad conocidos asociados con NTLM, CrowdStrike recomienda que las organizaciones reduzcan el uso de NTLM en su red tanto como sea posible.

Para las organizaciones que aún dependen de NTLM por razones de compatibilidad, CrowdStrike ofrece las siguientes recomendaciones para mejorar la seguridad y reducir el riesgo.

  1. Aplica mitigaciones de NTLM. Para estar completamente protegido contra ataques de retransmisiones NTLM, habilita la firma de servidor y la EPA en todos los servidores que corresponda.
  2. ¡Parchea! Asegúrate de que tus sistemas estén completamente protegidos con las últimas actualizaciones de seguridad de Microsoft.
  3. Usa técnicas avanzadas. Aplica técnicas avanzadas de detección y prevención de retransmisiones NTLM similares a las reveladas por Preempt (ahora CrowdStrike) en nuestra charla Black Hat 2019.
  4. Identifica variaciones menos seguras. Algunos clientes NTLM utilizan variaciones NTLM menos seguras (por ejemplo, no envían un MIC). Esto expone tu red a un mayor riesgo frente a retransmisiones NTLM.
  5. Monitoriza el tráfico NTLM de tu red. Intenta restringir el tráfico NTLM no seguro.

Olvídate de los clientes que envían respuestas LM y configura el nivel de autenticación de seguridad de red del objeto de directiva de grupo (GPO) de LAN Manager para rechazar las respuestas LM.

Guía completa para diseñar una estrategia de protección de la identidad

Da el primer paso hacia una posición de seguridad de la identidad y descarga la Guía completa para diseñar una estrategia de protección de la identidad y defender así el panorama de la identidad digital de tu empresa desde hoy mismo.

Descargar ahora

Narendran es Director of Product Marketing para la protección de identidades y Zero Trust en CrowdStrike. Cuenta con más de 17 años de experiencia en la promoción de estrategias de marketing de productos y GTM en startups y empresas grandes de ciberseguridad como HP y SolarWinds. Anteriormente, fue Director of Product Marketing en Preempt Security, que fue adquirida por CrowdStrike. Narendran obtuvo un máster de ciencias en informática en la Universidad de Kiel (Alemania).