Las páginas web son vulnerables a una serie de amenazas y riesgos que pueden comprometer su seguridad y la de los usuarios que las visitan.
Algunas de las amenazas más comunes incluyen:
Salto de Directorios/Revelación de Ficheros: En este tipo de ataque, un usuario malicioso intenta acceder a partes del sistema de ficheros del servidor web a los que no debería tener acceso.
La solución es desinfectar la entrada antes de usarla.
Inclusión de Ficheros: En este ataque, un usuario es capaz de especificar un fichero “no intencionado para ello” en los datos que le pasa al servidor.
Una vez que ha sido cargado este fichero podría ejecutarse en el servidor web o en el lado cliente (llevando a un ataque XSS).
La solución es desinfectar la entrada antes de usarla.
Inyección de Comandos: Los ataques de inyección de comandos permiten a un usuario malicioso ejecutar comandos del sistema arbitrarios en el sistema operativo del host.
La solución es desinfectar la entrada de usuario antes de que pueda ser usada en llamadas al sistema.
Más amenazas
Otras amenazas incluyen el secuestro de clics, donde los usuarios son llevados a una página maliciosa, y los mineros ocultos de criptomonedas, donde los ciberdelincuentes infectan una página web para utilizar los equipos de los visitantes para minar monedas digitales.
Para protegerse de estas amenazas, es importante tener actualizado el sistema y contar con programas y herramientas de seguridad.
También es esencial utilizar el sentido común y prestar mucha atención a posibles correos electrónicos fraudulentos y archivos descargados.
Cuando se desarrolla una página web, es importante tener en cuenta la seguridad desde el principio.
Algunas de las prácticas más habituales que utilizan los delincuentes para atacar los sitios web incluyen el robo de usuarios y contraseñas necesarios para acceder al administrador, o aprovecharse de las fallas que dejan abiertas las versiones más antiguas de algunos de los CMS más utilizados en la creación de páginas web.
Para evitar estos problemas, se recomienda crear contraseñas seguras y dejar a gestores de contraseñas que generen una segura, con mayúsculas, minúsculas, números y caracteres especiales.
El phishing es otra amenaza común en la internet, en la cual los cibercriminales usan correos electrónicos, mensajes de texto y páginas web fraudulentas que lucen exactamente iguales que las de compañías auténticas.
Se utilizan para robar información de credenciales de cuentas, Información Personalmente Identificable (IPI) e información financiera.
Subgrupos de hackers
Un hacker es una persona o comunidad que posee conocimientos en el área de informática y se dedica a acceder a sistemas informáticos para realizar modificaciones en los mismos.
También conocidos como “piratas informáticos”, tienen como función conocer a fondo el funcionamiento de los diferentes sistemas informáticos con el fin de encontrar errores. Algunos informan a los dueños de los sistemas para mejorar la seguridad de los mismos.
Dentro de los hackers, existen subgrupos, los principales son:
- Wannabe: Poseen deseos en pertenecer a esta comunidad, pero por estar empezando no son reconocidos en la misma.
- Newbies: Son principiantes y disponen de conocimientos básicos.
- Lammers: Se creen hackers profesionales sin serlo y por ello ocasionan daños a terceros.
- Gurús: Enseñan a los futuros hackers y son conocidos como los maestros. No se encuentran activos pero siguen estudiando, practicando y explican las técnicas básicas.
- Phreaker: Disponen de conocimientos amplios en los teléfonos modulares y móviles, entre otros.
Tipos de hackers
La mayoría de las actividades de los hackers son ilícitas, por lo que si son descubiertos podrían ser procesados y cumplir una condena.
Existen diferentes tipos de hackers y se diferencian en virtud de sus funciones, como los:
- White hats: Conocidos también como hackers blancos o sombreros blancos, se caracterizan por violar los sistemas informáticos para descubrir los errores e informar a la compañía sobre ellos y así contribuir a mejorar la seguridad. En ocasiones, las empresas llaman a estos hackers para que ingresen en el sistema con el propósito de descubrir las fragilidades y comprobar o testar los sistemas de seguridad.
- Black hats: Son malintencionados, que buscan vulnerar sistemas informáticos con el objetivo de causar daño. Pueden robar información, dinero o simplemente dañar el sistema.
- Grey hats: No son ni buenos ni malos, sino que utilizan sus habilidades para encontrar vulnerabilidades en sistemas informáticos y, a veces, informan a los dueños de los sistemas, pero en otras ocasiones las explotan para su beneficio.
- Blue hats: Trabajan para grandes empresas de tecnología y se dedican a encontrar vulnerabilidades en los sistemas de sus competidores.
- Red hats: Se dedican a atacar sistemas informáticos de gobiernos u organizaciones con fines políticos o sociales.
Hacktivistas: Utilizan sus habilidades para penetrar sistemas seguros con fines políticos. Por ejemplo, varios ataques de Anonymous han sido calificados de Hacktivismo.