{"id":11143,"date":"2018-05-04T15:50:09","date_gmt":"2018-05-04T13:50:09","guid":{"rendered":"https:\/\/callidusprolab.com\/smartfense\/ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos\/"},"modified":"2024-06-05T10:46:40","modified_gmt":"2024-06-05T08:46:40","slug":"ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos","status":"publish","type":"post","link":"https:\/\/smartfense.com\/es-ar\/blog\/ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos\/","title":{"rendered":"Ataques a Aplicaciones Web: Fuente m\u00e1s frecuente de fuga de datos"},"content":{"rendered":"<h3>Ranking de ataques en 2017<\/h3>\n<p>Seg\u00fan la investigaci\u00f3n realizada por Verizon\u00a0<a href=\"https:\/\/www.ictsecuritymagazine.com\/file\/2017-Data-Breach-Investigations-Report.pdf\" target=\"_blank\" rel=\"noopener\">\u201c2017 Data Breach Investigations Report\u201d<\/a>, el 88% de los casos de fuga de datos confirmados en el mundo cae dentro de alguno de los siguientes patrones.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-7640 aligncenter\" src=\"https:\/\/smartfense.com\/file\/2023\/08\/fuga_datos.png\" alt=\"\" width=\"432\" height=\"393\" srcset=\"https:\/\/smartfense.com\/file\/2023\/08\/fuga_datos.png 432w, https:\/\/smartfense.com\/file\/2023\/08\/fuga_datos-300x273.png 300w\" sizes=\"(max-width: 432px) 100vw, 432px\" \/><\/p>\n<p>En el contexto de seguridad de la informaci\u00f3n un\u00a0<b>incidente<\/b>\u00a0es un evento que compromete la integridad, confidencialidad o disponibilidad de un\u00a0<b>activo de informaci\u00f3n<\/b>. Un activo de informaci\u00f3n es cualquier activo que contenga informaci\u00f3n, puede ser desde una hoja de papel hasta una computadora. La palabra\u00a0<b>equipo<\/b>\u00a0ser\u00e1 utilizada para hacer menci\u00f3n a cualquier computadora o dispositivo con la posibilidad de conectarse a Internet o a una red con acceso a Internet (PC, Smatphone, Smatwatch, Router, Switch, SmartTVs, etc.). La\u00a0<b>fuga de datos<\/b>\u00a0se trata de un tipo de incidente que resulta en la revelaci\u00f3n de informaci\u00f3n a partes no autorizadas.<\/p>\n<p>Como puede observarse en el gr\u00e1fico de barras, los\u00a0<b>Ataques a Aplicaciones Web<\/b> siguen siendo (<a href=\"http:\/\/www.verizonenterprise.com\/resources\/reports\/rp_DBIR_2016_Report_en_xg.pdf\" target=\"_blank\" rel=\"noopener\">respecto a a\u00f1os anteriores<\/a>) los m\u00e1s prevalecientes, ayudados nuevamente por una multitud de datos obtenidos por botnets que le permite ubicarse en primera posici\u00f3n. Si no fuera por esta variable, el Ciberespionaje ocupar\u00eda el primer lugar de la lista y los Ataques a Aplicaciones Web estar\u00edan en sexto lugar.<\/p>\n<h3>\u00bfQu\u00e9 son las Aplicaciones Web?<\/h3>\n<p>En general cuando se habla de\u00a0<b>Aplicaciones<\/b>, muchos todav\u00eda piensan en las que se accede haciendo doble clic en el \u00edcono del escritorio de Windows (u otro Sistema Operativo). Este tipo de aplicaciones, como as\u00ed sus interfaces y bases de datos, suelen instalarse y residir en el equipo local y ser ejecutadas por el Sistema Operativo.<\/p>\n<p>Por otro lado, las\u00a0<b>Aplicaciones Web<\/b>\u00a0son tambi\u00e9n programas inform\u00e1ticos pero que permiten a los visitantes de un sitio web enviar y recibir datos desde y hacia una base de datos a trav\u00e9s de Internet utilizando un navegador web.<\/p>\n<p>Caracter\u00edsticas tales como webmail, newsletters, p\u00e1ginas de inicio de sesi\u00f3n, formularios de soporte y solicitud de productos, carritos de compras y sistemas de administraci\u00f3n de contenido, son\u00a0<b>ejemplos de aplicaciones web<\/b>, que dan forma a sitios web modernos, brindan a las empresas los medios necesarios para comunicarse con sus clientes y les proveen de un modelo de negocio que, a muchas de ellas, les permite incrementar exponencialmente sus beneficios.<\/p>\n<h3>\u00bfQu\u00e9 son los Ataques a Aplicaciones Web?<\/h3>\n<p>A pesar de sus ventajas, algunas aplicaciones web plantean una serie de problemas de seguridad derivados de la\u00a0<b>codificaci\u00f3n incorrecta<\/b>\u00a0y el\u00a0<b>desbaratamiento de los mecanismos de autenticaci\u00f3n<\/b>. De esta forma, vulnerabilidades explotables permiten a los atacantes ganar acceso a bases de datos administradas por aplicaciones web que contienen informaci\u00f3n valiosa y confidencial (por ejemplo, detalles personales y financieros), por lo que son un blanco frecuente de los piratas inform\u00e1ticos debido a los inmensos beneficios que reciben a cambio de esta informaci\u00f3n.<\/p>\n<p>De hecho, noticias como <a href=\"https:\/\/www-infobae-com.cdn.ampproject.org\/c\/s\/www.infobae.com\/sociedad\/policiales\/2018\/04\/27\/el-insolito-hackeo-a-la-web-de-la-policia-de-la-ciudad-para-reclamar-la-libertad-de-un-detenido\/?outputType=amp-type\" target=\"_blank\" rel=\"noopener\">\u00e9sta<\/a>\u00a0est\u00e1n a la orden del d\u00eda.<\/p>\n<p>Gran parte de estos ataques tuvieron \u00e9xito gracias a la informaci\u00f3n recopilada por los contribuyentes involucrados en botnets, como por ejemplo la Dridex.<br \/>\n\u00bfQu\u00e9 es una botnet y c\u00f3mo facilita ataques a aplicaciones web?<\/p>\n<p>Wikipedia define una\u00a0<b><a href=\"https:\/\/es.wikipedia.org\/wiki\/Botnet\" target=\"_blank\" rel=\"noopener\">botnet<\/a><\/b>\u00a0como \u201cun conjunto o red de robots inform\u00e1ticos o bots, que se ejecutan de manera aut\u00f3noma y autom\u00e1tica.\u200b El art\u00edfice de la botnet puede controlar todos los ordenadores\/servidores infectados de forma remota.\u201d<\/p>\n<p>Cualquier equipo conectado a Internet puede ser reclutado para pertenecer a una botnet, y una vez que el atacante toma el control puede realizar diversas\u00a0<b>acciones malintencionadas<\/b>. Esto involucra la instalaci\u00f3n de aplicaciones maliciosas como ser troyanos bancarios, keyloggers y\u00a0<a href=\"https:\/\/en.wikipedia.org\/wiki\/Form_grabbing\" target=\"_blank\" rel=\"noopener\">form grabbers<\/a>, con el fin obtener credenciales u otra informaci\u00f3n sensible; adem\u00e1s, el adversario podr\u00eda comandar la ejecuci\u00f3n de exploits o bien utilizar su red de bots para dirigir ataques a otros equipos. Todo esto sin que el usuario afectado se entere de nada.<\/p>\n<p>El \u201c\u00a0<a href=\"https:\/\/www.cisco.com\/c\/dam\/global\/es_mx\/solutions\/pdf\/reporte-anual-cisco-2018-espan.pdf\" target=\"_blank\" rel=\"noopener\">Reporte Anual de CISCO del 2018<\/a>\u201d demuestra (entre otras cosas) que es cada vez mayor el n\u00famero de\u00a0<b>dispositivos IoT<\/b>\u00a0que forman parte de estas redes de \u201ccomputadoras zombies\u201d ya que son muy f\u00e1ciles de atacar.<\/p>\n<p>Para\u00a0<b>potenciar ataques a aplicaciones web<\/b>\u00a0se implementa una botnet que busca vulnerabilidades en la tecnolog\u00eda del sitio web y la almacena como un sitio vulnerable, listo para ser explotado. Con esta informaci\u00f3n, es much\u00edsimo m\u00e1s f\u00e1cil para los atacantes ingresar y hacerse con toda la informaci\u00f3n. Inclusive los mismos servidores de aplicaciones web una vez comprometidos podr\u00edan formar parte de un conjunto de bots.<\/p>\n<p>La investigaci\u00f3n de Verizon del a\u00f1o pasado ya mencionada indica que sacando las botnets, las principales formas de ataque a aplicaciones web ser\u00edan el uso de credenciales robadas, SQLi y la fuerza bruta; siendo la informaci\u00f3n robada de car\u00e1cter personal, credenciales y pagos.<\/p>\n<h3>\u00bfC\u00f3mo se recluta una computadora para que forme parte de una botnet?<\/h3>\n<p>En su blog, la compa\u00f1\u00eda\u00a0<a href=\"https:\/\/heimdalsecurity.com\/blog\/all-about-botnets\/\" target=\"_blank\" rel=\"noopener\">Heimdal Security<\/a>, comenta que la forma m\u00e1s com\u00fan de transformar a un equipo en zombie para pertenecer luego a una botnet es a trav\u00e9s del\u00a0<b>Malware<\/b>:<\/p>\n<ul>\n<li>Recibido por cualquier medio de comunicaci\u00f3n electr\u00f3nica (email, mensajer\u00eda, apps, redes sociales) bajo la forma de\u00a0<b>archivos adjuntos<\/b>\u00a0o\u00a0<b>v\u00ednculos a sitios web<\/b>\u00a0controlados por los atacantes donde se aloja el c\u00f3digo malicioso.<\/li>\n<li>Por medio de\u00a0<b>descargas<\/b>\u00a0de archivos involuntarios (Drive-by Download) que se producen autom\u00e1ticamente visitando un sitio web, visualizando un mensaje de correo electr\u00f3nico, pulsando sobre un mensaje emergente que muestre informaci\u00f3n enga\u00f1osa, etc.<\/li>\n<\/ul>\n<p>Algunos de estos ataques son dirigidos a objetivos espec\u00edficos, mientras otros son masivos.<\/p>\n<p>Una vez infectado el equipo, algunos tipos de malware podr\u00edan incluir la\u00a0<b>funcionalidad de gusano<\/b>\u00a0(worm) mediante la cual expandirse infectando el resto de las computadoras de la red vulnerables haci\u00e9ndolas tambi\u00e9n parte de la botnet.<\/p>\n<h3>\u00bfC\u00f3mo podemos protegernos para evitar estas amenazas?<\/h3>\n<p>Como se mencion\u00f3 al inicio de esta publicaci\u00f3n, la informaci\u00f3n y los accesos proporcionados por las botnets est\u00e1n posibilitando los ataques a aplicaciones web que fue la causa m\u00e1s frecuente de fuga de datos en el 2017.<\/p>\n<p>Se sabe que la seguridad al 100% no existe, pero s\u00ed se puede hacer algo para tratar de evitar ser reclutados por botnets promoviendo a su vez su reducci\u00f3n y alcance. Desde el punto de vista de las aplicaciones web, tambi\u00e9n existen medidas que se pueden implementar para disminuir la probabilidad de ser blanco de ataques.<\/p>\n<p>Entonces, por un lado los\u00a0<b>usuarios de equipos y\/o administradores de sistemas<\/b>\u00a0pueden seguir las siguientes recomendaciones para evitar ser parte de las botnets:<\/p>\n<ul>\n<li>Instalar un\u00a0<b>Software Antivirus\/Antimalware<\/b>\u00a0profesional con funcionalidad de\u00a0<b>Firewall<\/b>\u00a0de una fuente confiable y mantenerlo siempre activo, actualizado (software y firmas) y correctamente configurado. Programar an\u00e1lisis peri\u00f3dicos.<\/li>\n<li><b><a href=\"https:\/\/smartfense.com\/es-ar\/plataforma\/\" target=\"_blank\" rel=\"noopener\">Capacitarse y concientizarse<\/a><\/b>\u00a0en Seguridad de la Informaci\u00f3n para\u00a0<a href=\"https:\/\/smartfense.com\/es-ar\/blog\/el-cambio-de-comportamiento-y-una-de-muchas-tecnica-para-lograrlo\/\" target=\"_blank\" rel=\"noopener\">generar h\u00e1bitos seguros<\/a>. Por ejemplo, acerca del uso adecuado del email y navegaci\u00f3n web: c\u00f3mo identificar enlaces, sitios y archivos adjuntos maliciosos, entre muchas otras cosas.<\/li>\n<li>Implementar y configurar adecuadamente (en base a pol\u00edticas)\u00a0<b>soluciones perimetrales basadas en inteligencia artificial o\u00a0<a href=\"https:\/\/en.wikipedia.org\/wiki\/Unified_Threat_Management\" target=\"_blank\" rel=\"noopener\">UTM (Unified Threat Management)<\/a><\/b>. Estas soluciones incluyen diversos tipos de herramientas, en general integradas, como ser filtros de contenidos, anti-spam, ATP (Advanced Threat Protection), entre otras, que pueden resultar efectivas contra las amenazas descritas, inclusive de d\u00eda cero. Algunas de estas caracter\u00edsticas ya vienen incorporadas en los Software Antimalware para equipos de usuario y servidores (Endpoints).<\/li>\n<li>Mantener todo el\u00a0<b>software y firmware<\/b>\u00a0de los equipos\u00a0<b>actualizados<\/b>. En especial Sistemas Operativos, navegadores web, Adobe Flash, Adobe Reader y Java, ya que son los m\u00e1s vulnerables. Actualizar las aplicaciones puede evitar el 65% de los vectores de ataques que apunten a estas.<\/li>\n<li>Cambiar las\u00a0<b>claves por defecto<\/b>\u00a0de todos los equipos y sistemas.<\/li>\n<li>No utilizar la\u00a0<b>cuenta de usuario administrador<\/b>\u00a0en los equipos, y si se utiliza desconectar la cuenta luego de un per\u00edodo de tiempo determinado.<\/li>\n<\/ul>\n<p>Por otro lado, los\u00a0<b>responsables de la seguridad de las aplicaciones web\u00a0<\/b>pueden introducir los siguientes controles:<\/p>\n<ul>\n<li>Limitar la cantidad de\u00a0<b>informaci\u00f3n sensible\u00a0<\/b>almacenada en bases de datos accedidas por aplicaciones web al m\u00ednimo necesario y protegerla mediante cifrado.<\/li>\n<li>Implementar un\u00a0<b>segundo factor de autenticaci\u00f3n<\/b>\u00a0para el acceso a las aplicaciones web.<\/li>\n<li>Aplicar\u00a0<b>parches<\/b>\u00a0a\u00a0<b>CMS<\/b>\u00a0y los\u00a0<b>plug-ins<\/b>\u00a0de forma consistente y asegurarse de estar notificados cuando parches fuera de ciclo est\u00e9n disponibles.<\/li>\n<li>Realizar\u00a0<b>escaneos y pruebas<\/b>\u00a0sobre las aplicaciones web para encontrar potenciales vulnerabilidades en validaciones de entradas y SQLi.<\/li>\n<li>Hacer uso de las<b>\u00a0mejores pr\u00e1cticas en codificaci\u00f3n<\/b>\u00a0de aplicaciones web (ej. OWASP).<\/li>\n<\/ul>\n<p>Al d\u00eda de la publicaci\u00f3n de este art\u00edculo, muchos organismos financieros y estatales est\u00e1n empezando a implementar tecnolog\u00edas de cifrado avanzadas para incrementar la protecci\u00f3n como ser\u00a0<a href=\"https:\/\/es.wikipedia.org\/wiki\/Cadena_de_bloques\" target=\"_blank\" rel=\"noopener\">Blockchain<\/a>. Por ejemplo, a la fecha\u00a0<a href=\"https:\/\/es.cointelegraph.com\/news\/spanish-bbva-becomes-first-global-bank-to-issue-loan-using-blockchain\" target=\"_blank\" rel=\"noopener\">\u201cEl BBVA espa\u00f1ol se convierte en el primer banco global en emitir pr\u00e9stamos mediante una cadena de bloques (Blockchain)\u201d<\/a><\/p>\n<h3>\u00bfC\u00f3mo sabemos si nuestro equipo forma parte de una botnet?<\/h3>\n<p>Se puede diagnosticar de varias maneras si un equipo pertenece o no a una botnet.<\/p>\n<p>Para empezar, existen\u00a0<b>bases de datos\u00a0<\/b>de algunos sitios web confiables\u00a0<b>que documentan ataques botnet\u00a0<\/b>para evaluar si el equipo en cuesti\u00f3n particip\u00f3 o no de esos ataques, como ser el buscador de\u00a0<a href=\"http:\/\/botnet.global.sonicwall.com\/view\" target=\"_blank\" rel=\"noopener\">SonicWall<\/a>, entre otros.<\/p>\n<p>Si el equipo no figura en ninguna de las bases de datos mencionadas, hay que realizar otro tipo de\u00a0<b>diagn\u00f3stico<\/b>:<\/p>\n<ul>\n<li>\u00bfLa conexi\u00f3n a Internet es m\u00e1s lenta de lo normal?<\/li>\n<li>\u00bfLa computadora se comporta de forma err\u00e1tica (se reinicia, muestra muchos mensajes y ventanas, alertas y errores)?<\/li>\n<li>\u00bfSe activa el ventilador a toda marcha cuando la computadora est\u00e1 inactiva?<\/li>\n<li>\u00bfNota alguna actividad inusual de Internet (como un alto uso de la red)?<\/li>\n<li>\u00bfSe cierra el navegador web de forma inesperada?<\/li>\n<li>\u00bfLa computadora tarda mucho tiempo en iniciarse o apagarse o no se apaga correctamente?<\/li>\n<\/ul>\n<p>En caso de que la mayor\u00eda de las respuestas sean afirmativas, es probable que haya alg\u00fan\u00a0<b>programa<\/b>\u00a0ejecut\u00e1ndose en el equipo\u00a0<b>que est\u00e9 utilizando demasiados recursos<\/b>\u00a0sin el conocimiento del usuario. En tal caso:<\/p>\n<ul>\n<li>Realizar un an\u00e1lisis completo con un Software Antivirus\/Antimalware profesional actualizado.<\/li>\n<li>Revisar el Administrador de Tareas (Windows) en busca de alg\u00fan proceso que utilice una cantidad inusual de recursos.<\/li>\n<li>Desconectarse de Internet para ver si algo cambia.<\/li>\n<li>Utilizar una herramienta de an\u00e1lisis de red gratuita como\u00a0<a href=\"https:\/\/www.wireshark.org\/\" target=\"_blank\" rel=\"noopener\">Wireshark<\/a>\u00a0o\u00a0<a href=\"https:\/\/www.snort.org\/\" target=\"_blank\" rel=\"noopener\">Snort<\/a>\u00a0para controlar el tr\u00e1fico de Internet en busca de actividad inusual.<\/li>\n<\/ul>\n<p>Al detectar que el\u00a0<b>equipo<\/b>\u00a0(ya sea una computadora o cualquier dispositivo conectado a la red o Internet) es\u00a0<b>parte de una botnet<\/b>, la recomendaci\u00f3n general ser\u00eda:<\/p>\n<ul>\n<li>Computadora: formatear, reinstalar el sistema operativo y las aplicaciones.<\/li>\n<li>Dispositivos de red o IoT (Smart TV, impresoras, etc.): restablecer los valores de f\u00e1brica.<\/li>\n<li>Siempre realizar\u00a0<b>respaldos<\/b>\u00a0de informaci\u00f3n importante contenida en los equipos para evitar futuros inconvenientes.<\/li>\n<\/ul>\n<h3>Conclusi\u00f3n<\/h3>\n<p>Hoy en d\u00eda las amenazas (malware, t\u00e9cnicas de captura de informaci\u00f3n, etc.) han evolucionado y se han depurado tanto que, con frecuencia, las herramientas y consejos de seguridad tradicionales son insuficientes. Por ejemplo, ya no basta con observar la presencia del candado de seguridad en la p\u00e1gina de la entidad bancaria para comprobar la autenticidad del certificado de seguridad.<\/p>\n<p>Inclusive, poner en pr\u00e1ctica medidas de seguridad acordes pero de manera aislada tampoco es una opci\u00f3n inteligente para alcanzar niveles de protecci\u00f3n adecuados. Por esta raz\u00f3n, es\u00a0<b>siempre una mejor pr\u00e1ctica aplicarlas en capas<\/b>\u00a0y que est\u00e9n respaldadas por una\u00a0<b>pol\u00edtica<\/b>, sin que falte un buen plan de concientizaci\u00f3n con contenidos actualizados para\u00a0<a href=\"https:\/\/www.smartfense.com\/\">proteger al eslab\u00f3n m\u00e1s d\u00e9bil en la seguridad de la informaci\u00f3n<\/a>: el\u00a0<b>usuario<\/b>.<\/p>\n<h3>Fuentes<\/h3>\n<ul>\n<li><a href=\"https:\/\/es.wikipedia.org\/\" target=\"_blank\" rel=\"noopener\">https:\/\/es.wikipedia.org\/<\/a><\/li>\n<li><a href=\"https:\/\/www.ictsecuritymagazine.com\/file\/2017-Data-Breach-Investigations-Report.pdf\" target=\"_blank\" rel=\"noopener\">\u201c2017 Data Breach Investigations Report\u201d, \u201c10th Edition\u201d, Verizon<\/a><\/li>\n<li><a href=\"http:\/\/www.verizonenterprise.com\/resources\/reports\/rp_DBIR_2016_Report_en_xg.pdf\" target=\"_blank\" rel=\"noopener\">\u201c2016 Data Breach Investigation Report (Verizon)\u201d<\/a><\/li>\n<li><a href=\"https:\/\/heimdalsecurity.com\/blog\" target=\"_blank\" rel=\"noopener\">https:\/\/heimdalsecurity.com\/blog<\/a><\/li>\n<li><a href=\"https:\/\/blog.segu-info.com.ar\/\" target=\"_blank\" rel=\"noopener\">https:\/\/blog.segu-info.com.ar\/<\/a><\/li>\n<li><a href=\"https:\/\/www.theguardian.com\/technology\/2015\/oct\/14\/what-is-dridex-how-can-i-stay-safe\" target=\"_blank\" rel=\"noopener\">https:\/\/www.theguardian.com\/<\/a><\/li>\n<li><a href=\"https:\/\/www.acunetix.com\/websitesecurity\/web-application-attack\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.acunetix.com\/<\/a><\/li>\n<li><a href=\"http:\/\/blog.leaseweb.com\/2017\/11\/20\/prevent-bots-from-attacking-your-web-applications\/\" target=\"_blank\" rel=\"noopener\">http:\/\/blog.leaseweb.com\/<\/a><\/li>\n<li><a href=\"https:\/\/www.ictsecuritymagazine.com\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.ictsecuritymagazine.com<\/a><\/li>\n<li><a href=\"https:\/\/securityboulevard.com\/2019\/06\/how-to-tell-if-your-devices-are-part-of-a-botnet\/\">https:\/\/securityboulevard.com\/blog\/<\/a><\/li>\n<li><a href=\"https:\/\/www.cisco.com\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.cisco.com\/<\/a><\/li>\n<li><a href=\"http:\/\/botnet.global.sonicwall.com\/view\" target=\"_blank\" rel=\"noopener\">http:\/\/botnet.global.sonicwall.com\/view<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Ranking de ataques en 2017 Seg\u00fan la investigaci\u00f3n realizada por Verizon\u00a0\u201c2017 Data Breach Investigations Report\u201d, el 88% de los casos de fuga de datos confirmados en el mundo cae dentro [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":7650,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[198],"tags":[278,292,293,238,190,279,232],"class_list":["post-11143","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-actualidad-es-ar","tag-aplicaciones-web-es-ar","tag-botnets-es-ar","tag-columnista-invitado-es-ar","tag-consejos-es-ar","tag-estadisticas-es-ar","tag-reportes-es-ar"],"acf":[],"yoast_head":" \n<title>Ataques a Aplicaciones Web: Fuente m\u00e1s frecuente de fuga de datos - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad<\/title>\n<meta name=\"description\" content=\"actualidad, aplicaciones web, botnets, columnista invitado, consejos, estad\u00edsticas, reportes - Ranking de ataques en 2017 Seg\u00fan la investigaci\u00f3n realizada por Verizon\u00a0\u201c2017 Data Breach Investigations Report\u201d, el 88% de los casos de fuga de datos\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/smartfense.com\/es-ar\/blog\/ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ataques a Aplicaciones Web: Fuente m\u00e1s frecuente de fuga de datos - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\" \/>\n<meta property=\"og:description\" content=\"actualidad, aplicaciones web, botnets, columnista invitado, consejos, estad\u00edsticas, reportes - Ranking de ataques en 2017 Seg\u00fan la investigaci\u00f3n realizada por Verizon\u00a0\u201c2017 Data Breach Investigations Report\u201d, el 88% de los casos de fuga de datos\" \/>\n<meta property=\"og:url\" content=\"https:\/\/smartfense.com\/es-ar\/blog\/ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos\/\" \/>\n<meta property=\"og:site_name\" content=\"SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\" \/>\n<meta property=\"article:published_time\" content=\"2018-05-04T13:50:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-05T08:46:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/smartfense.com\/file\/2023\/05\/apkicaciones_web.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mat\u00edas Daniel Ad\u00e9s\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mat\u00edas Daniel Ad\u00e9s\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos\\\/\"},\"author\":{\"name\":\"Mat\u00edas Daniel Ad\u00e9s\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/person\\\/83146947943e5e566c11aa7ab2cf128c\"},\"headline\":\"Ataques a Aplicaciones Web: Fuente m\u00e1s frecuente de fuga de datos\",\"datePublished\":\"2018-05-04T13:50:09+00:00\",\"dateModified\":\"2024-06-05T08:46:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos\\\/\"},\"wordCount\":2064,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/apkicaciones_web.jpg\",\"keywords\":[\"actualidad\",\"aplicaciones web\",\"botnets\",\"columnista invitado\",\"consejos\",\"estad\u00edsticas\",\"reportes\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos\\\/\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos\\\/\",\"name\":\"Ataques a Aplicaciones Web: Fuente m\u00e1s frecuente de fuga de datos - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/apkicaciones_web.jpg\",\"datePublished\":\"2018-05-04T13:50:09+00:00\",\"dateModified\":\"2024-06-05T08:46:40+00:00\",\"description\":\"actualidad, aplicaciones web, botnets, columnista invitado, consejos, estad\u00edsticas, reportes - Ranking de ataques en 2017 Seg\u00fan la investigaci\u00f3n realizada por Verizon\u00a0\u201c2017 Data Breach Investigations Report\u201d, el 88% de los casos de fuga de datos\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos\\\/#breadcrumb\"},\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos\\\/#primaryimage\",\"url\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/apkicaciones_web.jpg\",\"contentUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/apkicaciones_web.jpg\",\"width\":1200,\"height\":630},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/concientizacion-en-ciberseguridad\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ataques a Aplicaciones Web: Fuente m\u00e1s frecuente de fuga de datos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#website\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/\",\"name\":\"SMARTFENSE - Concienciaci\u00f3n en Ciberseguridad\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-AR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\",\"name\":\"SMARTFENSE\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/logo-smartfense-240x40-1.png\",\"contentUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/logo-smartfense-240x40-1.png\",\"width\":241,\"height\":40,\"caption\":\"SMARTFENSE\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/person\\\/83146947943e5e566c11aa7ab2cf128c\",\"name\":\"Mat\u00edas Daniel Ad\u00e9s\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/081f6faa8ea0151a4043c86ace65ea49824d373c424d20950f5326f20e8ed6c4?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/081f6faa8ea0151a4043c86ace65ea49824d373c424d20950f5326f20e8ed6c4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/081f6faa8ea0151a4043c86ace65ea49824d373c424d20950f5326f20e8ed6c4?s=96&d=mm&r=g\",\"caption\":\"Mat\u00edas Daniel Ad\u00e9s\"},\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/author\\\/matias\\\/\"}]}<\/script>\n ","yoast_head_json":{"title":"Ataques a Aplicaciones Web: Fuente m\u00e1s frecuente de fuga de datos - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","description":"actualidad, aplicaciones web, botnets, columnista invitado, consejos, estad\u00edsticas, reportes - Ranking de ataques en 2017 Seg\u00fan la investigaci\u00f3n realizada por Verizon\u00a0\u201c2017 Data Breach Investigations Report\u201d, el 88% de los casos de fuga de datos","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/smartfense.com\/es-ar\/blog\/ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos\/","og_locale":"es_ES","og_type":"article","og_title":"Ataques a Aplicaciones Web: Fuente m\u00e1s frecuente de fuga de datos - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","og_description":"actualidad, aplicaciones web, botnets, columnista invitado, consejos, estad\u00edsticas, reportes - Ranking de ataques en 2017 Seg\u00fan la investigaci\u00f3n realizada por Verizon\u00a0\u201c2017 Data Breach Investigations Report\u201d, el 88% de los casos de fuga de datos","og_url":"https:\/\/smartfense.com\/es-ar\/blog\/ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos\/","og_site_name":"SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","article_published_time":"2018-05-04T13:50:09+00:00","article_modified_time":"2024-06-05T08:46:40+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/smartfense.com\/file\/2023\/05\/apkicaciones_web.jpg","type":"image\/jpeg"}],"author":"Mat\u00edas Daniel Ad\u00e9s","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Mat\u00edas Daniel Ad\u00e9s","Tiempo de lectura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/smartfense.com\/es-ar\/blog\/ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos\/#article","isPartOf":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos\/"},"author":{"name":"Mat\u00edas Daniel Ad\u00e9s","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/person\/83146947943e5e566c11aa7ab2cf128c"},"headline":"Ataques a Aplicaciones Web: Fuente m\u00e1s frecuente de fuga de datos","datePublished":"2018-05-04T13:50:09+00:00","dateModified":"2024-06-05T08:46:40+00:00","mainEntityOfPage":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos\/"},"wordCount":2064,"commentCount":0,"publisher":{"@id":"https:\/\/smartfense.com\/es-ar\/#organization"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos\/#primaryimage"},"thumbnailUrl":"https:\/\/smartfense.com\/file\/2023\/05\/apkicaciones_web.jpg","keywords":["actualidad","aplicaciones web","botnets","columnista invitado","consejos","estad\u00edsticas","reportes"],"articleSection":["Blog"],"inLanguage":"es-AR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/smartfense.com\/es-ar\/blog\/ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/smartfense.com\/es-ar\/blog\/ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos\/","url":"https:\/\/smartfense.com\/es-ar\/blog\/ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos\/","name":"Ataques a Aplicaciones Web: Fuente m\u00e1s frecuente de fuga de datos - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","isPartOf":{"@id":"https:\/\/smartfense.com\/es-ar\/#website"},"primaryImageOfPage":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos\/#primaryimage"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos\/#primaryimage"},"thumbnailUrl":"https:\/\/smartfense.com\/file\/2023\/05\/apkicaciones_web.jpg","datePublished":"2018-05-04T13:50:09+00:00","dateModified":"2024-06-05T08:46:40+00:00","description":"actualidad, aplicaciones web, botnets, columnista invitado, consejos, estad\u00edsticas, reportes - Ranking de ataques en 2017 Seg\u00fan la investigaci\u00f3n realizada por Verizon\u00a0\u201c2017 Data Breach Investigations Report\u201d, el 88% de los casos de fuga de datos","breadcrumb":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos\/#breadcrumb"},"inLanguage":"es-AR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/smartfense.com\/es-ar\/blog\/ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos\/"]}]},{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/smartfense.com\/es-ar\/blog\/ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos\/#primaryimage","url":"https:\/\/smartfense.com\/file\/2023\/05\/apkicaciones_web.jpg","contentUrl":"https:\/\/smartfense.com\/file\/2023\/05\/apkicaciones_web.jpg","width":1200,"height":630},{"@type":"BreadcrumbList","@id":"https:\/\/smartfense.com\/es-ar\/blog\/ataques-a-aplicaciones-web-fuente-mas-frecuente-de-fuga-de-datos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/smartfense.com\/es-ar\/concientizacion-en-ciberseguridad\/"},{"@type":"ListItem","position":2,"name":"Ataques a Aplicaciones Web: Fuente m\u00e1s frecuente de fuga de datos"}]},{"@type":"WebSite","@id":"https:\/\/smartfense.com\/es-ar\/#website","url":"https:\/\/smartfense.com\/es-ar\/","name":"SMARTFENSE - Concienciaci\u00f3n en Ciberseguridad","description":"","publisher":{"@id":"https:\/\/smartfense.com\/es-ar\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/smartfense.com\/es-ar\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-AR"},{"@type":"Organization","@id":"https:\/\/smartfense.com\/es-ar\/#organization","name":"SMARTFENSE","url":"https:\/\/smartfense.com\/es-ar\/","logo":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/logo\/image\/","url":"https:\/\/smartfense.com\/file\/2023\/08\/logo-smartfense-240x40-1.png","contentUrl":"https:\/\/smartfense.com\/file\/2023\/08\/logo-smartfense-240x40-1.png","width":241,"height":40,"caption":"SMARTFENSE"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/person\/83146947943e5e566c11aa7ab2cf128c","name":"Mat\u00edas Daniel Ad\u00e9s","image":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/secure.gravatar.com\/avatar\/081f6faa8ea0151a4043c86ace65ea49824d373c424d20950f5326f20e8ed6c4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/081f6faa8ea0151a4043c86ace65ea49824d373c424d20950f5326f20e8ed6c4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/081f6faa8ea0151a4043c86ace65ea49824d373c424d20950f5326f20e8ed6c4?s=96&d=mm&r=g","caption":"Mat\u00edas Daniel Ad\u00e9s"},"url":"https:\/\/smartfense.com\/es-ar\/author\/matias\/"}]}},"_links":{"self":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/11143","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/comments?post=11143"}],"version-history":[{"count":2,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/11143\/revisions"}],"predecessor-version":[{"id":23350,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/11143\/revisions\/23350"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/media\/7650"}],"wp:attachment":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/media?parent=11143"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/categories?post=11143"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/tags?post=11143"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}