{"id":3295,"date":"2020-07-22T10:01:03","date_gmt":"2020-07-22T15:01:03","guid":{"rendered":"https:\/\/www.hostdime.com.pe\/blog\/?p=3295"},"modified":"2020-07-22T10:21:43","modified_gmt":"2020-07-22T15:21:43","slug":"que-es-una-vulnerabilidad-en-seguridad-informatica-ejemplos","status":"publish","type":"post","link":"https:\/\/www.hostdime.com.pe\/blog\/que-es-una-vulnerabilidad-en-seguridad-informatica-ejemplos\/","title":{"rendered":"\u00bfQu\u00e9 es una vulnerabilidad en seguridad inform\u00e1tica? Ejemplos"},"content":{"rendered":"<p style=\"text-align: justify;\">\u00bfQu\u00e9 es una vulnerabilidad en seguridad inform\u00e1tica? Ejemplos. M\u00e1s all\u00e1 de l\u00e9xico, de tener palabras nuevas en nuestro vocabulario es entender qu\u00e9 significan y que tengan alg\u00fan sentido en nuestras profesiones o en nuestra vidas.En cada tres discursos sobre ciberseguridad se habla de las vulnerabilidades pero pocas veces nos detenemos un poco para precisar su definici\u00f3n. Ese es el ejercicio que vamos a abordar desde este blog.<!--more--><\/p>\n<p style=\"text-align: justify;\">En seguridad cibern\u00e9tica, una vulnerabilidad es una debilidad que puede ser explotada por un ataque cibern\u00e9tico para obtener acceso no autorizado o realizar acciones no autorizadas en un sistema inform\u00e1tico. Las vulnerabilidades pueden permitir a los atacantes ejecutar c\u00f3digo, acceder a la memoria de un sistema, instalar malware y robar, destruir o modificar datos confidenciales.<\/p>\n<p style=\"text-align: justify;\">Para aprovechar una vulnerabilidad, un atacante debe poder conectarse al sistema inform\u00e1tico. Las vulnerabilidades pueden explotarse mediante una variedad de m\u00e9todos que incluyen inyecci\u00f3n SQL, desbordamientos de b\u00fafer, scripting entre sitios (XSS) y kits de explotaci\u00f3n de c\u00f3digo abierto que buscan vulnerabilidades conocidas y debilidades de seguridad en aplicaciones web.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_77 counter-hierarchy ez-toc-counter ez-toc-light-blue ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f3b3ffd3289\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f3b3ffd3289\"  aria-label=\"Alternar\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><ul class='ez-toc-list-level-2' ><li class='ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.hostdime.com.pe\/blog\/que-es-una-vulnerabilidad-en-seguridad-informatica-ejemplos\/#Lo_que_significa\" >Lo que significa<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.hostdime.com.pe\/blog\/que-es-una-vulnerabilidad-en-seguridad-informatica-ejemplos\/#Ejemplos_de_vulnerabilidad_de_seguridad\" >Ejemplos de vulnerabilidad de seguridad<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.hostdime.com.pe\/blog\/que-es-una-vulnerabilidad-en-seguridad-informatica-ejemplos\/#Autenticacion_rota\" >Autenticaci\u00f3n rota<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.hostdime.com.pe\/blog\/que-es-una-vulnerabilidad-en-seguridad-informatica-ejemplos\/#Inyeccion_de_SQL\" >Inyecci\u00f3n de SQL<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.hostdime.com.pe\/blog\/que-es-una-vulnerabilidad-en-seguridad-informatica-ejemplos\/#Secuencias_de_comandos_entre_sitios\" >Secuencias de comandos entre sitios<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.hostdime.com.pe\/blog\/que-es-una-vulnerabilidad-en-seguridad-informatica-ejemplos\/#Falsificacion_de_solicitudes_entre_sitios\" >Falsificaci\u00f3n de solicitudes entre sitios<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.hostdime.com.pe\/blog\/que-es-una-vulnerabilidad-en-seguridad-informatica-ejemplos\/#Configuracion_incorrecta_de_seguridad\" >Configuraci\u00f3n incorrecta de seguridad<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.hostdime.com.pe\/blog\/que-es-una-vulnerabilidad-en-seguridad-informatica-ejemplos\/#%C2%BFCual_es_la_diferencia_entre_vulnerabilidad_y_riesgo\" >\u00bfCu\u00e1l es la diferencia entre vulnerabilidad y riesgo?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.hostdime.com.pe\/blog\/que-es-una-vulnerabilidad-en-seguridad-informatica-ejemplos\/#Mas_recursos_utiles_de_HostDime_al_respecto\" >M\u00e1s recursos \u00fatiles de HostDime al respecto<\/a><\/li><\/ul><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Lo_que_significa\"><\/span><span style=\"color: #ff6600;\">Lo que significa<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.hostdime.com.pe\/blog\/que-es-una-vulnerabilidad-en-seguridad-informatica-ejemplos\/vulnerabilidad-lo-que-significa\/\" rel=\"attachment wp-att-3310\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-3310\" src=\"https:\/\/www.hostdime.com.pe\/blog\/wp-content\/uploads\/2020\/07\/Vulnerabilidad-lo-que-significa.png\" alt=\"Vulnerabilidad-lo-que-significa\" width=\"640\" height=\"360\" \/><\/a>Los errores suceden, incluso en el proceso de construcci\u00f3n y tecnolog\u00eda de codificaci\u00f3n. Lo que queda de estos errores se conoce com\u00fanmente como error. Si bien los errores no son inherentemente da\u00f1inos (excepto para el rendimiento potencial de la tecnolog\u00eda), muchos pueden ser aprovechados por actores nefastos: estos se conocen como vulnerabilidades. Se pueden aprovechar las vulnerabilidades para obligar al software a actuar de una manera que no se pretende, como obtener informaci\u00f3n sobre las actuales defensas de seguridad vigentes.<\/p>\n<p style=\"text-align: justify;\">Una vulnerabilidad es una debilidad o error en el c\u00f3digo de un sistema o dispositivo que, cuando se explota, puede comprometer la confidencialidad, disponibilidad e integridad (<a href=\"https:\/\/www.hostdime.com.pe\/blog\/cuales-son-los-tres-pilares-de-la-seguridad-informatica\/\" target=\"_blank\" rel=\"noopener noreferrer\">los tres pilares que mencionamos en un post anterior,<\/a> \u00bfrecuerdan? de los datos almacenados en ellos a trav\u00e9s del acceso no autorizado, la elevaci\u00f3n de privilegios o la denegaci\u00f3n de servicio. Un c\u00f3digo o herramienta utilizada para aprovechar una vulnerabilidad se llama explotaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">La mayor\u00eda de las vulnerabilidades reveladas se comparten en la Base de datos nacional de vulnerabilidades (NVD) y se enumeran en la Lista de vulnerabilidades y exposiciones comunes (CVE) para facilitar el intercambio de datos a trav\u00e9s de capacidades de vulnerabilidad separadas.<\/p>\n<h1><span class=\"ez-toc-section\" id=\"Ejemplos_de_vulnerabilidad_de_seguridad\"><\/span><span style=\"color: #ff6600;\">Ejemplos de vulnerabilidad de seguridad<\/span><span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p style=\"text-align: justify;\">Una vulnerabilidad de seguridad es una debilidad, falla o error que se encuentra dentro de un sistema de seguridad que tiene el potencial de ser aprovechado por un agente de amenaza para comprometer una red segura.<\/p>\n<p>Hay una serie de vulnerabilidades de seguridad, pero algunos ejemplos comunes son:<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Autenticacion_rota\"><\/span><span style=\"color: #000000;\">Autenticaci\u00f3n rota<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Cuando las credenciales de autenticaci\u00f3n se ven comprometidas, las sesiones de usuario y las identidades pueden ser secuestradas por actores maliciosos para hacerse pasar por el usuario original.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Inyeccion_de_SQL\"><\/span><span style=\"color: #000000;\">Inyecci\u00f3n de SQL<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Como una de las vulnerabilidades de seguridad m\u00e1s frecuentes, las inyecciones de SQL intentan obtener acceso al contenido de la base de datos a trav\u00e9s de la inyecci\u00f3n de c\u00f3digo malicioso. Una inyecci\u00f3n SQL exitosa puede permitir a los atacantes robar datos confidenciales, identidades falsas y participar en una colecci\u00f3n de otras actividades da\u00f1inas.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Secuencias_de_comandos_entre_sitios\"><\/span><span style=\"color: #000000;\">Secuencias de comandos entre sitios<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Al igual que una inyecci\u00f3n SQL, un ataque de secuencias de comandos entre sitios (XSS) tambi\u00e9n inyecta c\u00f3digo malicioso en un sitio web. Sin embargo, un ataque de secuencias de comandos entre sitios se dirige a los usuarios del sitio web, en lugar del sitio web en s\u00ed, lo que pone en riesgo la informaci\u00f3n confidencial del usuario.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Falsificacion_de_solicitudes_entre_sitios\"><\/span><span style=\"color: #000000;\">Falsificaci\u00f3n de solicitudes entre sitios<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Un ataque de falsificaci\u00f3n de solicitudes entre sitios (CSRF) tiene como objetivo enga\u00f1ar a un usuario autenticado para que realice una acci\u00f3n que no tiene la intenci\u00f3n de hacer. Esto, junto con la ingenier\u00eda social, puede enga\u00f1ar a los usuarios para que accidentalmente proporcionen datos personales a un actor malicioso.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Configuracion_incorrecta_de_seguridad\"><\/span><span style=\"color: #000000;\">Configuraci\u00f3n incorrecta de seguridad<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Cualquier componente de un sistema de seguridad que los atacantes puedan aprovechar debido a un error de configuraci\u00f3n puede considerarse una &#8220;Configuraci\u00f3n incorrecta de seguridad&#8221;.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFCual_es_la_diferencia_entre_vulnerabilidad_y_riesgo\"><\/span><span style=\"color: #ff6600;\">\u00bfCu\u00e1l es la diferencia entre vulnerabilidad y riesgo?<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Los riesgos de seguridad cibern\u00e9tica se clasifican com\u00fanmente como vulnerabilidades. Sin embargo, la vulnerabilidad y el riesgo no son lo mismo, lo que puede generar confusi\u00f3n.<\/p>\n<p>Piense en el riesgo como la probabilidad y el impacto de una vulnerabilidad que se explota.<\/p>\n<p style=\"text-align: justify;\">Si el impacto y la probabilidad de que una vulnerabilidad sea explotada es baja, entonces el riesgo es bajo. Inversamente, si el impacto y la probabilidad de que una vulnerabilidad sea explotada es alta, entonces existe un alto riesgo.<\/p>\n<p style=\"text-align: justify;\">En general, el impacto de un ataque cibern\u00e9tico puede estar relacionado con la tr\u00edada de la CIA (no so asuntos de seguridad nacional o de espionaje, volvemos al\u00a0 post anterior de seguridad computacional) o la confidencialidad, integridad o disponibilidad del recurso. Siguiendo este tren de razonamiento, hay casos en los que las vulnerabilidades comunes no representan ning\u00fan riesgo. Por ejemplo, cuando el sistema de informaci\u00f3n con la vulnerabilidad no tiene valor para su organizaci\u00f3n.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Mas_recursos_utiles_de_HostDime_al_respecto\"><\/span>M\u00e1s recursos \u00fatiles de HostDime al respecto<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<ul>\n<li><a href=\"https:\/\/www.hostdime.com.pe\/blog\/puede-certificado-ssl-prevenir-ataques-xss\/\" target=\"_blank\" rel=\"noopener noreferrer\">\u00bfPuede el certificado SSL prevenir ataques XSS?<\/a><\/li>\n<li><a href=\"https:\/\/www.hostdime.com.pe\/blog\/tipos-mas-comunes-de-ataques-ciberneticos\/\" target=\"_blank\" rel=\"noopener noreferrer\">Tipos m\u00e1s comunes de ataques cibern\u00e9ticos<\/a><\/li>\n<li><a href=\"https:\/\/www.hostdime.com.pe\/blog\/ataques-ciberneticos-mas-grandes-historia\/\" target=\"_blank\" rel=\"noopener noreferrer\">Los ataques cibern\u00e9ticos m\u00e1s grandes de la historia<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es una vulnerabilidad en seguridad inform\u00e1tica? Ejemplos. M\u00e1s all\u00e1 de l\u00e9xico, de tener palabras nuevas en nuestro vocabulario es entender qu\u00e9 significan y que tengan alg\u00fan sentido en nuestras profesiones o en nuestra vidas.En cada tres discursos sobre ciberseguridad [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3309,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[31],"tags":[],"class_list":["post-3295","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-web"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/posts\/3295","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/comments?post=3295"}],"version-history":[{"count":0,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/posts\/3295\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/media\/3309"}],"wp:attachment":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/media?parent=3295"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/categories?post=3295"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/tags?post=3295"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}