{"id":6882,"date":"2021-05-22T08:00:50","date_gmt":"2021-05-22T08:00:50","guid":{"rendered":"https:\/\/www.redeszone.net\/?post_type=tutoriales&amp;p=388018"},"modified":"2021-05-22T08:00:50","modified_gmt":"2021-05-22T08:00:50","slug":"cross-site-scripting-como-los-ciberdelincuentes-usan-esta-tecnica-para-robar-datos","status":"publish","type":"post","link":"http:\/\/cordobadirecto.com\/index.php\/2021\/05\/22\/cross-site-scripting-como-los-ciberdelincuentes-usan-esta-tecnica-para-robar-datos\/","title":{"rendered":"Cross Site Scripting: c\u00f3mo los ciberdelincuentes usan esta t\u00e9cnica para robar datos"},"content":{"rendered":"<h2>Qu\u00e9 consiste un ataque de Cross Site Scripting<\/h2>\n<p><strong>Cross Site Scripting<\/strong> lo podemos nombrar en espa\u00f1ol como secuencias de comandos entre sitios. Tambi\u00e9n se le conoce simplemente como XSS. Se trata de una vulnerabilidad que afecta a los sitios web y que permitir\u00eda que un atacante coloque secuencias de comandos maliciosas en una p\u00e1gina web leg\u00edtima. Algo que, l\u00f3gicamente, podr\u00eda afectar al buen funcionamiento y a la fiabilidad de ese sitio.<\/p>\n<p>Estos <strong>comandos<\/strong> pueden estar dise\u00f1ados para colar malware a los usuarios a trav\u00e9s del navegador. Pero tambi\u00e9n afectan a la propia p\u00e1gina web, a su rendimiento, y podr\u00eda hacer que los desarrolladores tengan que buscar la manera de solucionar problemas con el c\u00f3digo. Es una de las circunstancias negativas a las que se tienen que enfrentar los webmasters.<\/p>\n<p>Si nos centramos en el primer caso que planteamos, a trav\u00e9s de un ataque de Cross Site Scripting podr\u00edan infectar el equipo de un usuario al navegar. Esto ocurre cuando la secuencia de un sitio web malicioso interact\u00faa con el c\u00f3digo de uno vulnerable.<\/p>\n<p>El objetivo de estos ataques es el <strong>c\u00f3digo de un sitio web<\/strong> que se ejecuta en el navegador del usuario, a diferencia de otros ataques que tienen como objetivo da\u00f1ar el servidor de ese sitio. Hay muchas variedades de ataques XSS, pero la misi\u00f3n es introducir secuencias maliciosas de comandos en el navegador de la v\u00edctima.<\/p>\n<h2>C\u00f3mo funciona un ataque de Cross Site Scripting<\/h2>\n<p>Como mencionamos anteriormente, un atacante va a necesitar que haya vulnerabilidades en los sitios web. Una p\u00e1gina web almacena datos e informaci\u00f3n. Con este tipo de ataque ser\u00eda posible enviar al navegador de la v\u00edctima contenido malicioso que pudiera robar datos o da\u00f1ar un sistema.<\/p>\n<p>Pongamos como ejemplo que un usuario visita una <strong>p\u00e1gina web<\/strong> para buscar informaci\u00f3n. Espera recibir contenido, datos que est\u00e1 buscando, pero ese sitio ha sufrido un ataque de Cross Site Scripting. La v\u00edctima lo que va a recibir es contenido que puede contener malware. Ese software malicioso podr\u00eda estar dise\u00f1ado para robar informaci\u00f3n o colar malware en el equipo para recopilar contrase\u00f1as. Pondr\u00eda por tanto en riesgo a los visitantes de ese sitio.<\/p>\n<p>Debemos indicar que un <strong>ataque de XSS<\/strong> puede ser relativamente com\u00fan y estar presente en muchas p\u00e1ginas. A fin de cuentas son muchos los sitios web que necesitan almacenar y enviar datos a los navegadores. Es en ese intercambio de informaci\u00f3n precisamente lo que aprovechan los atacantes para desplegar su estrategia.<\/p>\n<p><img src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2021\/05\/cross-site-scripting-como-los-ciberdelincuentes-usan-esta-tecnica-para-robar-datos.jpg\" loading=\"lazy\" class=\"aligncenter size-full wp-image-314257\" alt width=\"1200\" height=\"664\"><\/p>\n<h2>C\u00f3mo evitar ataques de Cross Site Scripting<\/h2>\n<p>Hay que tener en cuenta que esto es algo que depende tanto del responsable de un sitio web como tambi\u00e9n de los usuarios. En el primer caso, la persona que tenga un sitio web tendr\u00e1 que mantenerla actualizada, corregir cualquier vulnerabilidad que pueda haber y ofrecer as\u00ed un servicio seguro.<\/p>\n<p>Ahora bien, por parte de los usuarios particulares, aquellos que en definitiva podr\u00edan ser la v\u00edctima de este tipo de ataques, tambi\u00e9n pueden tener en cuenta ciertas acciones en su d\u00eda a d\u00eda para evitar ser v\u00edctimas de este problema y de otros muchos similares.<\/p>\n<h3>Instalar un buen antivirus<\/h3>\n<p>Un primer paso esencial es instalar un buen antivirus. Son muchas las <strong>herramientas de seguridad<\/strong> que podemos agregar a nuestros equipos y de esta forma lograr que est\u00e9n lo m\u00e1s protegidos posible. Muy importante aplicarlo en todo tipo de sistema operativo, ya que no hay ninguno que sea 100% seguro y no pueda verse comprometido por este tipo de ataque o cualquier otro similar.<\/p>\n<p>Hay que tener en cuenta que un antivirus podr\u00eda ayudar a evitar la entrada de malware que llegase a trav\u00e9s de un ataque de Cross Site Scripting. Hay opciones tanto gratuitas como de pago, pero recomendamos en todo momento instalar un buen programa de seguridad. Tambi\u00e9n podemos contar con otras herramientas como un firewall.<\/p>\n<h3>Tener los equipos actualizados<\/h3>\n<p>Tambi\u00e9n es esencial tener los <strong>equipos actualizados<\/strong> adecuadamente. Muchas de estas amenazas se basan en vulnerabilidades que aprovechan fallos en nuestro equipo. Debemos tener el software actualizado con las \u00faltimas versiones y corregir posibles problemas que pueda haber. No solo hablamos del sistema operativo, sino tambi\u00e9n de cualquier programa que estemos utilizando. Siempre debemos tener todos los parches instalados y evitar as\u00ed riesgos de seguridad.<\/p>\n<p>De forma peri\u00f3dica debemos revisar que tenemos las \u00faltimas versiones de software instaladas. Siempre hay que bajarlas de sitios oficiales y nunca debemos dejar los dispositivos obsoletos. De lo contrario podr\u00edamos tener problemas, como hemos visto. Podr\u00eda haber fallos de seguridad que queden expuestos nuestros datos y que puedan ser aprovechados para malos fines por parte de terceros.<\/p>\n<h3>No visitar sitios que puedan ser inseguros<\/h3>\n<p>Por supuesto tambi\u00e9n debemos evitar visitar sitios que puedan ser inseguros. Por ejemplo aquellos que accedamos a trav\u00e9s de<strong> links de terceros<\/strong> y que nos muestre algo sospechoso, una p\u00e1gina que no nos d\u00e9 confianza. Puede tratarse de un sitio lleno de vulnerabilidades y que ha sido aprovechado por los atacantes.<\/p>\n<h3>Sentido com\u00fan<\/h3>\n<p>Otra cuesti\u00f3n m\u00e1s es el <strong>sentido com\u00fan<\/strong>. Quiz\u00e1s sea la m\u00e1s importante de todas para evitar problemas. Debemos evitar errores que puedan comprometernos. Por ejemplo descargar archivos desde sitios que no sean fiables, instalar software que pueda ser ileg\u00edtimo, etc. A fin de cuentas, es una base muy importante para la seguridad. Una gran cantidad de ataques van a requerir de la interacci\u00f3n del usuario, de que lleven a cabo alguna acci\u00f3n.<\/p>\n<p>En definitiva, estas son algunas acciones elementales que debemos poner en pr\u00e1ctica para evitar ser v\u00edctimas de un ataque de Cross Site Scripting que podr\u00eda poner en riesgo nuestros equipos a trav\u00e9s del navegador y de visitar una simple web. Es importante que mantengamos nuestros equipos protegidos, que no cometamos errores y que siempre tengamos todo actualizado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qu\u00e9 consiste un ataque de Cross Site Scripting Cross Site Scripting lo podemos nombrar en espa\u00f1ol como secuencias de comandos entre sitios. Tambi\u00e9n se le conoce simplemente como XSS. Se trata de una vulnerabilidad que afecta a los sitios web y que permitir\u00eda que un atacante coloque secuencias de comandos maliciosas en una p\u00e1gina web [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":6883,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[42],"tags":[],"_links":{"self":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/6882"}],"collection":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/comments?post=6882"}],"version-history":[{"count":0,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/6882\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media\/6883"}],"wp:attachment":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media?parent=6882"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/categories?post=6882"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/tags?post=6882"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}