Video: Vulnerabilidades 2025
sistemas basados en web que contienen muchos componentes, incluidos código de aplicación, sistemas de gestión de bases de datos, sistemas operativos, middleware y el propio software de servidor web. Estos componentes pueden, individual y colectivamente, tener defectos de diseño o implementación de seguridad. Algunos de los defectos presentes incluyen estos:
- Fallo al bloquear los ataques de inyección. Los ataques como la inyección de JavaScript y la inyección de SQL pueden permitir que un atacante provoque un mal funcionamiento de una aplicación web y exponer datos confidenciales almacenados internamente.
- Autenticación defectuosa. Hay muchas, muchas formas en que un sitio web puede implementar la autenticación: son demasiado numerosas para enumerarlas aquí. La autenticación es esencial para hacerlo bien; muchos sitios no lo hacen.
- Gestión de sesión defectuosa. Los servidores web crean "sesiones" lógicas para realizar un seguimiento de los usuarios individuales. Los mecanismos de gestión de sesión de muchos sitios web son vulnerables al abuso, sobre todo porque permiten a un atacante hacerse cargo de la sesión de otro usuario.
- Error al bloquear ataques de scripting entre sitios. Sitios web que no pueden examinar y desinfectar los datos de entrada. Como resultado, los atacantes a veces pueden crear ataques que envían contenido malicioso al usuario.
- Error al bloquear ataques de falsificación de solicitudes entre sitios. Los sitios web que no emplean la sesión adecuada y la gestión del contexto de la sesión pueden ser vulnerables a los ataques en los que se engaña a los usuarios para que envíen comandos a sitios web que puedan causarles daño.
Un ejemplo es cuando un atacante engaña a un usuario para que haga clic en un enlace que realmente lleva al usuario a una URL como esta:
// bank. com / transferencia? tohackeraccount: cantidad = 99999. 99
. - Error al proteger las referencias de objetos directos. A veces, se puede engañar a los sitios web para que accedan y envíen datos a un usuario que no está autorizado a verlo o modificarlo.
Estas vulnerabilidades se pueden mitigar de tres formas principales:
- Capacitación de desarrolladores sobre técnicas de desarrollo de software más seguro
- Inclusión de seguridad en el ciclo de vida de desarrollo
- Uso de aplicaciones dinámicas y estáticas herramientas de escaneo
