Está en la página 1de 3

Vulnerabilidad

Las vulnerabilidades son debilidades internas de un Sistema de Información las cuales, si


son explotadas, podrían causar un daño significativo. La existencia de una
vulnerabilidad no causa por sí misma un daño, es necesario que se presente una
amenaza para detonarla.

De esta manera, la vulnerabilidad es una deficiencia en el diseño, implementación,


operación o los controles internos en un proceso, que podría utilizarse para violar la
seguridad de un sistema. Ahora bien, una vulnerabilidad que no tiene su
correspondiente amenaza, puede que no requiera la implantación de un control, pero
aún así debe ser reconocida y monitoreada para cambiarla.

Todos los Sistemas de Información tienen vulnerabilidades. Debemos considerar que


éstos son desarrollados, implementados y operados por personas, por lo tanto, el error
está presente intrínsecamente en todos ellos. Sin duda, existen casos en los cuales el
administrador o programador instalan maliciosamente una falla en un sistema para ser
detonados posteriormente. Asimismo, la mayoría de las vulnerabilidades surgen de
factores tales como la complejidad, la ignorancia o el costo de los controles financieros.

El punto para la gestión de riesgos y las auditorías es la identificación y corrección de las


vulnerabilidades antes de que puedan ser utilizadas, o por lo menos, para limitar el
rango de aplicación de las amenazas que puedan valerse de ellas, hasta el punto de
que ya no sean creíbles.

Riesgo Asociado con las Aplicaciones Web

La seguridad de la web debe ser prioritaria para aquellas organizaciones que usan
internet como elemento primordial de comunicación con sus clientes o ciudadanos.
Asegurarse de una adecuada protección contra aquellos accesos no autorizados a los
recursos de información, es esencial para la viabilidad de cada organización.

Lo anterior debe ser incluido en la parte más alta de la lista de riesgos a los que hay que
hacer frente, lo cual puede requerir de capacitación especializada para los auditores,
profesionales de la seguridad y equipo de desarrollo. Lo más importante, es que estos
grupos sean conscientes de todas las vulnerabilidades de las aplicaciones web, que
incluyen la conocida y recientemente descubierta debilidad que puede ser explotada
por los atacantes de internet.

Hay tres reglas generales que deben ser continuamente reforzadas para minimizar los
riesgos asociados a la utilización de la web para negocios y el uso privado:

1.- Control de acceso a la información sensible: Desarrolladores de aplicaciones web no


deben colocar información predecible o sensible en cualquier página web de acceso
libre, dentro de un registro de Internet.
2.- Establecer fuertes controles sobre la entrada: La regla más importante es nunca
confiar en las transmisiones de datos entre el browser, el servidor web y los dispositivos
de red. Siempre debe existir validación y revalidación en los controles de entrada.

Marín N° 0586 – Providencia/ Mesa Central: +56 (2) 496 69 00 - Fax: +56 (2) 496 69 10
1
Ventas: ventas@caschile.cl /Casilla de Reclamos: reclamos@caschile.cl
3.- Establecer pruebas de vulnerabilidad en el ciclo de vida del desarrollo de sistemas:
La mayoría de las empresas de auditoría y consultoría de Tecnologías de la Información
proveen económicas pruebas para testear la vulnerabilidad de las aplicaciones web.
Estas pruebas permiten identificar debilidades en seguridad que pueden permitir el
acceso a intrusos a la aplicación web y a las bases de datos. La incapacidad de
identificar las vulnerabilidades en la Web a través de un testing estandarizado puede
generar un impacto significativo en el proceso de solicitud del cliente.

Las organizaciones suelen testear las funcionalidades de un sitio web impactando en


los procesos de negocios estándares, sin observar la seguridad. Además, existen
software automatizados que monitorean continuamente el Uptime de un sitio web y
todas sus páginas, sin detectar el hakeo. Una vez más y posiblemente en todo el
mundo, la detección de intromisiones en los sitios web raramente atrae la atención de
los especialistas en seguridad para protegerlos de los infractores.

Por lo tanto, todas las empresas deberían utilizar herramientas automatizadas para
examinar la vulnerabilidad de sus portales web, con la finalidad de reconocer las
debilidades en seguridad al momento de implementar algún sistema o cambio en el
entorno de producción. Finalmente, todas las debilidades de la seguridad de la web
deben ser conocidas por los altos directivos de TI.

Vulnerabilidades más Comunes

Para entender mejor las vulnerabilidades de las aplicaciones Web, exponemos los
siguientes ejemplos de conocidos casos de seguridad, la cual continúa siendo
quebrantada por atacantes desde la Internet ya sea para su propia diversión o
beneficio ilícito.

Cross-site scripting: Esto ocurre cuando la aplicación web toma los datos
suministrados por el usuario y los envía al browser sin una validación o codificación
previa del contenido. En consecuencia, las vulnerabilidades XSS* permiten a los
atacantes ejecutar un programa script en el browser de la víctima. Además, este
riesgo es considerado como TOP TEN dentro de las debilidades de las aplicaciones
web.

Inyección SQL: Esta vulnerabilidad ampliamente publicitada, ocurre al nivel de la


base de datos de una aplicación. Es un ataque vía web, que aprovecha errores en la
filtración de datos introducidos por el usuario y que permiten a un atacante tener el
control de cierta aplicación.

Insecure Direct Object Reference: Una referencia directa a un objeto ocurre


cuando un desarrollador expone una reseña a un objeto de implementación interno
como un archivo, directorio, registro de una base de datos, clave como una URL o un
parámetro formal. Los atacantes pueden manipular estas referencias para acceder a
otros objetos sin autorización.

Cross-site request forgery (Falsificación en sitios cruzados): CSRF o también


conocido como XSRF es una clase de ataque que afecta a las aplicaciones web con
una estructura de invocación predecible. Existen aplicaciones que usan cookies,

Marín N° 0586 – Providencia/ Mesa Central: +56 (2) 496 69 00 - Fax: +56 (2) 496 69 10
2
Ventas: ventas@caschile.cl /Casilla de Reclamos: reclamos@caschile.cl
autentificación de navegador o certificados de cliente. La idea básica de XSRF es un
simple atacante que engaña de alguna manera al usuario para que realice una acción
determinada en la aplicación objetivo / vulnerable sin que el usuario tenga
conocimiento de los hechos que están ocurriendo realmente.

Manejo incorrecto de errores: Algunas aplicaciones pueden filtrar


involuntariamente información sobre su configuración y funcionamiento. De esta
manera, las aplicaciones web a menudo otorgan datos acerca de su estado interno
por medio de mensajes de error detallados o de depuración. Muchas veces esta
información puede ser aprovechada para poner en marcha o incluso automatizar los
ataques más poderosos.

Error para restringir un acceso URL: El método de ataque para explotar una
vulnerabilidad puede ser muy simplista. Este incluye enlaces y el uso de técnicas de
fuerza bruta para encontrar páginas desprotegidas. Vulnerabilidades específicas
incluyen acceso y explotación de la información sensible, URLs ocultos y especiales,
artículos y códigos de seguridad que evalúan los privilegios en el cliente. Como
resultado, los atacantes pueden obtener acceso a información confidencial, de
control de seguridad en el cliente para que el navegador y las aplicaciones eludan los
controles integrados en el código que se envía a browser.

Conclusiones

Este artículo es un llamado de atención a los auditores de TI y encargados de la


seguridad informática para reaccionar e identificar de mejor manera los riesgos que
existen en las organizaciones.

*XSS: Cross-Site Scripting es un tipo de seguridad informática o agujero de seguridad.

Traducción de Isaca Journal, Volume 1, 2009

Marín N° 0586 – Providencia/ Mesa Central: +56 (2) 496 69 00 - Fax: +56 (2) 496 69 10
3
Ventas: ventas@caschile.cl /Casilla de Reclamos: reclamos@caschile.cl

También podría gustarte