¿Qué es una violación de la seguridad?

A Una violación de la seguridad es cualquier incidente que provoque un acceso no autorizado a datos, aplicaciones, redes o dispositivos digitales.
Como resultado de un incidente de este tipo, acceden a la información personas no autorizadas.
e incluso podrían modificarlo. Por regla general, esto ocurre si el hacker consigue saltarse los mecanismos de protección.

La información confidencial tiene un gran valor.
En la web oscura, por ejemplo, venden nombres y números de tarjetas de crédito, que luego pueden utilizarse para el robo de identidad y otros fines fraudulentos.
La pérdida de datos de clientes es un duro golpe para la reputación de una empresa.
No es sorprendente que las violaciones de la seguridad en las empresas provoquen enormes pérdidas.
Para las grandes empresas, los daños de un incidente ascienden a una media de casi 4 millones de dólares.

Clasificamos las violaciones de seguridad en función de cómo se accedió exactamente a un sistema.

violación de la seguridad

Violación de la seguridad frente a explotación

Los exploits son un subconjunto de las brechas de seguridad.
Contienen datos o código ejecutable que pueden explotar una o más vulnerabilidades del software en un ordenador local o remoto.

Por ejemplo, tienes un navegador que tiene una vulnerabilidad que permite la ejecución de «código arbitrario». Es decir, permite instalar y ejecutar algún tipo de programa malicioso en tu sistema sin tu conocimiento, o provocar algún otro comportamiento en el sistema que no esperas. La mayoría de las veces, el primer paso de los atacantes es ampliar su acceso, lo que esencialmente les permite hacer lo que quieran en el sistema atacado.

La explotación de vulnerabilidades desconocidas descubiertas y utilizadas por delincuentes, denominadas vulnerabilidades de día cero, presentan un problema particular.
Los fabricantes pueden tardar mucho tiempo en darse cuenta del problema y solucionarlo.

Los ciberdelincuentes suelen preferir los exploits a otros métodos de infección porque, a diferencia de la ingeniería social, en la que todo se hace al azar, explotar vulnerabilidades produce invariablemente el resultado deseado.

Hay dos formas de «alimentar» a los usuarios con exploits.
En primer lugar, cuando visitan un sitio web que contiene código malicioso de exploits.
En segundo lugar, cuando un usuario abre un archivo aparentemente inofensivo con código malicioso oculto.
Como podrás adivinar, en el segundo caso, se utilizan correos electrónicos de spam o phishing para entregar el exploit.

Los exploits están diseñados para atacar versiones específicas de software que contienen vulnerabilidades.
Así, si el usuario tiene la versión correcta del software al abrir el objeto malicioso, o si el sitio web utiliza este software para funcionar, entonces se lanza el exploit.

Una vez que obtiene acceso a través de la vulnerabilidad, el exploit descarga malware adicional desde el servidor de los delincuentes, realizando actividades subversivas como el robo de identidad, utilizando el ordenador como parte de una red de bots para enviar spam, realizar ataques DDoS, etc.

Los exploits suponen una amenaza incluso para los usuarios precavidos y concienciados que actualizan regularmente su software.
La razón radica en el tiempo que transcurre entre el descubrimiento de una vulnerabilidad y la publicación de un parche para solucionarla.

Violación de la seguridad frente a vulnerabilidad

Una vulnerabilidad es un error en el código o la lógica del sistema operativo o la aplicación de software (también conocido como bug) o la falta de una determinada característica que tiene implicaciones de seguridad.
Dado que los sistemas operativos y las aplicaciones modernas son muy complejos e incluyen muchas funciones, es muy difícil para los desarrolladores crear software que esté totalmente libre de fallos y vulnerabilidades.

Por desgracia, muchos creadores de virus y ciberdelincuentes se esfuerzan mucho por encontrar vulnerabilidades en el sistema operativo y las aplicaciones, y luego las utilizan para sus propios fines hasta que los proveedores lanzan los parches correspondientes.

Las vulnerabilidades más comunes son:

  • IDOR

IDOR (Insecure Direct Object Reference) significa «referencias directas inseguras». Un ejemplo sencillo es cuando un enlace al perfil de un usuario tiene un identificador personal al final, algo como site.com/user/detail/edit?id=564563. A cada usuario registrado se le asigna un número.Aquí es fácil adivinar que este identificador se puede cambiar, y si existe esta vulnerabilidad, pasaremos al perfil de otra persona.

Así, un atacante puede entrar en los perfiles de otras personas en el sitio simplemente alterando el identificador.
Esto podría ser inofensivo, pero a veces puede suponer un grave fallo de seguridad.


Para ser explotado, el problema IDOR debe combinarse con un problema de Control de Acceso.
En realidad, este último permite al atacante acceder al objeto cuyo identificador ha adivinado sin tener la autorización correcta.

  • XSS

XSS son las siglas de Cross-Site Scripting.
La esencia de esta vulnerabilidad es que un script ajeno escrito en JavaScript se incrusta en la página web y cuando el usuario entra en ella, se ejecuta.

Aquí hay muchas opciones: el script puede añadirse a la página después de ser pirateado o descargado de otro sitio mediante un enlace.
O puede ubicarse en un enlace en lugar de un identificador, como en el ejemplo anterior.
Incluso puede introducirse en un campo de entrada de un formulario, y si no se requiere validación para estos campos, el navegador la realizará.

Puedes solucionar la vulnerabilidad XSS validando los datos introducidos en los campos del navegador.
Los programadores deben comprobar y bloquear todas las formas en que puede explotarse una vulnerabilidad XSS.
También puedes impedir que los scripts accedan a las cookies.

  • Inyecciones SQL

Si el sitio utiliza una base de datos para almacenar datos -y casi todos los CMS lo hacen-, entonces es posible utilizar una inyección SQL.
Una inyección SQL es una sustitución de una consulta a la base de datos, que conduce a la salida de información completamente diferente a la prevista.

La mayoría de las veces, los campos de entrada de los formularios y los enlaces con parámetros se utilizan para una inyección SQL.
De esta forma, el hacker puede tanto incrustar su código en las páginas del sitio como obtener acceso completo al panel de administración.

Puedes protegerte de esta vulnerabilidad comprobando los enlaces y los datos de los campos de entrada.
Su filtrado estricto ayudará a bloquear o neutralizar el código que un atacante podría intentar enviar para su ejecución.

 

  • Acceso a las carpetas del sitio

A veces los sitios tienen una vulnerabilidad que permite a un atacante ver las carpetas del sitio y los archivos que contienen.

Para ello, basta con obtener el nombre de algún archivo que se pueda descargar del sitio.
El directorio ya aparece en su enlace.
Entonces puedes simplemente sustituir el símbolo «../» en el enlace, lo que te permitirá subir un nivel a través del anidamiento de carpetas y llegar finalmente a la deseada, por ejemplo, carpeta raíz.
Como la ubicación de los archivos principales de todos los sitios o de un CMS concreto es bien conocida, un atacante puede abrirlos fácilmente y leer sus datos.

Una vulnerabilidad de este tipo puede utilizarse para ejecutar código malicioso, e incluso cambiar páginas o sustituirlas.Puedes protegerte de ello desactivando la escritura en directorios, no utilizando datos del sistema de archivos en el sitio, filtrando enlaces y denegando el acceso a carpetas.

  • Carga de archivos

Cuando un sitio ofrece a los visitantes la opción de subir archivos, esto puede crear otra vulnerabilidad peligrosa: la suplantación de identidad.
Es decir, por ejemplo, en lugar de un avatar, un atacante puede subir un archivo con código malicioso, y si sabe dónde está guardado, no le resultará difícil lanzarlo.

Puedes protegerte de esto prohibiendo la ejecución de archivos en la carpeta donde se guardan.
Puedes darles nombres aleatorios para que un atacante no pueda encontrar tu archivo y ejecutarlo.
Además, las imágenes pueden someterse a un procesamiento adicional en el servidor.
Por ejemplo, puedes recortarlas y guardarlas de nuevo en el formato correcto.
Entonces ya no será posible ejecutar el código incrustado en ellas.

Violación de la seguridad frente al riesgo

Si una violación de la seguridad es una posibilidad ya realizada, una evaluación de los riesgos de seguridad es una amalgama de todas las violaciones posibles.
Minimizar los riesgos de seguridad incluye

Violación de la seguridad frente a amenaza

Las amenazas a la seguridad están a nuestro alrededor.
Para evitar que estas amenazas provoquen una brecha de seguridad, debes seguir los puntos de la pestaña anterior.