NTLM fuera de juego en Windows Microsoft desactiva el protocolo por defecto y empuja a Kerberos

Publicada 5 min de lectura 144 lecturas

Microsoft ha decidido dar un paso contundente contra una de las piezas más antiguas —y problemáticas— de la autenticación en Windows: el protocolo NTLM dejará de activarse automáticamente en las próximas versiones principales del sistema operativo. Tras tres décadas siendo la alternativa por defecto en entornos heredados, la compañía argumenta que mantener NTLM habilitado de forma predeterminada expone a las organizaciones a vectores de ataque que ya no son aceptables en 2026 y siguientes.

NTLM (New Technology LAN Manager) nació con Windows NT en los años noventa como método de desafío-respuesta para autenticar usuarios y equipos. Con el tiempo fue reemplazado por Kerberos en los dominios modernos, pero siguió presente como mecanismo de respaldo. Esa presencia persistente resulta peligrosa porque NTLM emplea esquemas criptográficos obsoletos y ha sido explotado repetidamente por atacantes para escalar privilegios y moverse lateralmente dentro de redes corporativas.

NTLM fuera de juego en Windows Microsoft desactiva el protocolo por defecto y empuja a Kerberos
Imagen generada con IA.

El historial de abusos es largo: desde las clásicas técnicas de relay de NTLM hasta explotaciones concretas que permiten forzar a equipos comprometidos a autenticar frente a servidores controlados por el atacante. Vulnerabilidades y herramientas como PetitPotam, que abusó de servicios remotos para facilitar relays, o RemotePotato0, que permitió suplantar la cuenta LocalSystem, ilustran por qué los expertos llevan años recomendando eliminar o mitigar NTLM. Microsoft y la comunidad de seguridad han documentado estos riesgos extensamente; por ejemplo, la descripción de PetitPotam y su seguimiento aparece en el registro de vulnerabilidades de Microsoft CVE-2021-36942, y la técnica RemotePotato0 fue analizada por equipos de respuesta y análisis público como Rapid7.

Más allá de los relays, ataques de tipo pass-the-hash siguen siendo un problema práctico: los adversarios extraen hashes de autenticación de máquinas comprometidas y los reutilizan para autenticarse como usuarios legítimos. Microsoft ofrece guías para mitigar esas amenazas, pero la solución más sólida es evitar que NTLM se utilice como fallback en primer lugar; en ese sentido, las recomendaciones oficiales siguen siendo una referencia para administradores.

El cambio anunciado no pretende borrar NTLM del sistema de la noche a la mañana. Según Microsoft, la intención es entregar Windows en un estado "seguro por defecto" donde la autenticación NTLM por red esté bloqueada y no se emplee de forma automática, mientras que el sistema preferirá alternativas modernas basadas en Kerberos y mecanismos de autenticación resistentes al phishing. Puedes leer los detalles oficiales del plan en el comunicado del equipo de Windows en el blog de Microsoft Tech Community aquí.

Para minimizar el impacto operativo, Microsoft plantea una transición en tres fases. En la primera etapa se pondrán a disposición herramientas de auditoría mejoradas (ya presentes en Windows 11 24H2 y en la vista previa de Windows Server 2025) para que los administradores localicen dónde sigue utilizándose NTLM en sus entornos. Esa visibilidad es clave: muchos fallos y parches por dependencia de servicios heredados surgen precisamente por desconocer qué aplicaciones o dispositivos delegan en NTLM.

La segunda fase, prevista para la segunda mitad de 2026, introduce capacidades pensadas para cubrir escenarios legítimos que históricamente han provocado la caída al uso de NTLM, como IAKerb (Integrated Authentication for Kerberos) y un Local Key Distribution Center que facilita operaciones locales sin recurrir al protocolo antiguo. Finalmente, en una tercera etapa las autenticaciones NTLM de red quedarán deshabilitadas por defecto en futuras versiones; el protocolo seguirá presente en el sistema por compatibilidad y podrá reactivarse mediante políticas explícitas si alguna organización lo necesita temporalmente.

Este itinerario ya fue anunciado por Microsoft hace meses y forma parte de una estrategia más amplia que busca avanzar hacia modelos de autenticación sin contraseñas y resistentes al phishing. La empresa comenzó a advertir sobre la necesidad de dejar de usar NTLM hace años y, desde 2010, viene invitando a desarrolladores y administradores a migrar a Kerberos o a mecanismos de negociación más seguros. La documentación técnica sobre NTLM y su deprecación está disponible en la documentación oficial de Microsoft aquí, y el recorrido de deprecación fue formalizado públicamente en 2024.

NTLM fuera de juego en Windows Microsoft desactiva el protocolo por defecto y empuja a Kerberos
Imagen generada con IA.

Para los equipos de TI la recomendación práctica es clara: empezar cuanto antes con inventario y pruebas. Active la auditoría de NTLM para descubrir dependencias, evalúe aplicaciones y dispositivos de terceros (impresoras, equipos legacy, integraciones antiguas) y planifique mitigaciones o reemplazos. Donde no sea posible eliminar NTLM inmediatamente, Microsoft y otros proveedores recomiendan configuraciones y protecciones específicas —por ejemplo, el uso de certificados y servicios de Active Directory Certificate Services (AD CS) para reducir la eficacia de los relays— y aplicar todas las guías oficiales de endurecimiento.

La transición no estará exenta de fricciones: muchas organizaciones dependen de soluciones legadas que no han recibido actualizaciones en años, y en entornos industriales o de control existen dispositivos que solo soportan esquemas antiguos. Por eso la posibilidad de reactivar NTLM mediante políticas administrativas ofrece un colchón temporal, pero no debe entenderse como una excusa para postergar la modernización. Finalmente, fortalecer la autenticación es sólo una pieza: combinarla con segmentación de red, monitorización y detección temprana incrementa dramáticamente la resiliencia frente a intrusiones.

En resumen, el anuncio de Microsoft supone una llamada de atención para todos los responsables de seguridad: el futuro inmediato de Windows priorizará Kerberos y métodos sin contraseña, y NTLM quedará bloqueado por defecto salvo necesidad explícita. Quienes gestionan infraestructuras deben aprovechar las herramientas de auditoría ya disponibles, planificar la migración de servicios y revisar integraciones con proveedores, porque la ventana para adaptarse invita a actuar ahora y evitar sorpresas cuando la nueva política se aplique de forma generalizada.

Cobertura

Relacionadas

Mas noticias del mismo tema.