Errores en el inicio de sesión son la segunda ventana de ingreso más común para los hackers

Top 10 de las vulnerabilidades más comunes según el Proyecto abierto de seguridad de aplicaciones web

Este artículo es exclusivo para suscriptores (3)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Subscribe

Ingrese a su cuenta para continuar disfrutando de nuestro contenido


Este artículo es exclusivo para suscriptores (2)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Subscribe

Este artículo es exclusivo para suscriptores (1)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Subscribe

San José (Redacción). Cambiar la clave, recordar la contraseña, actualizar la cuenta y otras acciones relacionadas con el manejo de sesiones se están convirtiendo en el segundo agujero de seguridad más utilizado por hackers para cometer sus ciberdelitos.

Esta vulnerabilidad, llamada Broken authentication and session management , escaló un puesto hasta ubicarse en el segundo lugar de las 10 vulnerabilidades más comunes en aplicaciones web , según el último informe del Proyecto abierto de seguridad de aplicaciones web ( OWASP )

Según la organización, los desarrolladores deberían utilizar mecanismo de autenticación más fuertes que los comúnmente usados (usuario y contraseña), como por ejemplo software de encriptación o hardware como tokens.

Esta vulnerabilidad le quitó el puesto a la Cross-Site Scripting (XSS), que ahora se ubica en el tercer lugar y que ocurre cuando pobres mecanismos de validación le permiten al atacante inyectar códigos maliciosos en las páginas web vistas por el usuario, con el fin de robar información delicada, secuestrar la sesiones de usuario y comprometer el navegador.

Para la empresa de seguridad de aplicaciones Web Acunetix, para protegerse ante esta vulnerabilidad se debe utilizar un web vulnerability scanner .

La vulnerabilidad más común es la inyección de código, el cual suele ser malicioso, dañino o espía de bases de datos.

La recomendación de Microsoft al respecto , es que el sitio pida siempre validar los datos especificados por el usuario.

Estas tres vulnerabilidades suelen explotarse por errores en la programación de las consultas; el resto de las vulnerabilidades que componen el listado incluyen tanto fallas en el diseño de aplicaciones como también errores netamente de las personas que administran las mismas, comentan los especialistas de la firma de seguridad ESET .

Las 10 vulnerabilidades del ranquin son priorizadas de acuerdo con el nivel de explotación, detección e impacto estimado.