{"id":9,"date":"2012-10-24T17:49:38","date_gmt":"2012-10-24T17:49:38","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=9"},"modified":"2020-02-26T17:06:56","modified_gmt":"2020-02-26T15:06:56","slug":"ataques-cada-tres-dias-a-aplicaciones-web","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ataques-cada-tres-dias-a-aplicaciones-web\/9\/","title":{"rendered":"Ataques, cada tres d\u00edas, a aplicaciones web"},"content":{"rendered":"<p>El mundo de las aplicaciones web ha crecido vertiginosamente en los \u00faltimos a\u00f1os. Aunque esto sea una buena noticia para los consumidores, es, incluso, mejor para los atacantes, quienes tienen un n\u00famero virtualmente infinito de nuevos objetivos. Un \u00faltimo estudio revela que las aplicaciones web reciben ataques de <a title=\"malware\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\">malware<\/a> una vez cada tres d\u00edas, llegando algunas de ellas a las 2.700 veces al a\u00f1o.<\/p>\n<p>Uno de los motivos para que las aplicaciones web sean tan susceptibles a los ataques de los hackers, es que est\u00e1n disponibles de forma p\u00fablica y tienen muchos puntos de entrada. Seg\u00fan el estudio, \u00a0realizado por la compa\u00f1\u00eda de seguridad Imperva, el tipo de ataque m\u00e1s com\u00fan en aplicaciones web es una inyecci\u00f3n SQL \u2013 herramienta ya comprobada y usada por hackers a escala global. \u00c9sta se ha dise\u00f1ado para aprovechar los errores comunes de programaci\u00f3n de muchas aplicaciones web. El Lenguaje de Consulta Estructurado (SQL) es un lenguaje de programaci\u00f3n con acceso a las bases de datos. Un ejemplo de ataque a trav\u00e9s de inyecci\u00f3n SQL es el que sufri\u00f3 Yahoo, a principios de este a\u00f1o, el cual puso en peligro 453.000 contrase\u00f1as de voz.<\/p>\n<p>Para este estudio, Imperva monitoriz\u00f3 50 aplicaciones web durante seis meses. Los resultados mostraron que, mientras algunas aplicaciones web sufren un ataque cada tres d\u00edas (aproximadamente), otras son atacadas 292 d\u00edas al a\u00f1o y, a veces, m\u00e1s de una vez al d\u00eda. La media de duraci\u00f3n de los ataques es inferior a 8 minutos, aunque el m\u00e1s largo que Imperva ha grabado lleg\u00f3 casi a los 80 minutos.<\/p>\n<p>Debido a la naturaleza impredecible e irregular de los ataques, el estudio de Imperva concluye que se deber\u00edan dise\u00f1ar medidas de seguridad preparadas para aguantar el peor de los ataques en vez de un simple asalto com\u00fan.<\/p>\n<p>\u201cLa intensidad del ataque ser\u00e1 insoportable si s\u00f3lo se est\u00e1 preparado para un asalto com\u00fan (27 \u00f3 18 ataques a la hora, como se ha descubierto en informes anteriores), ya que consistir\u00e1 en cientos o, incluso, miles de ataques individuales\u201d aclara el estudio.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El mundo de las aplicaciones web ha crecido vertiginosamente en los \u00faltimos a\u00f1os. Aunque esto sea una buena noticia para los consumidores, es, incluso, mejor para los atacantes, quienes tienen<\/p>\n","protected":false},"author":32,"featured_media":44,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[25,26,27],"class_list":{"0":"post-9","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-aplicaciones-web","9":"tag-apps","10":"tag-sql"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ataques-cada-tres-dias-a-aplicaciones-web\/9\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/aplicaciones-web\/","name":"aplicaciones web"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/9","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=9"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/9\/revisions"}],"predecessor-version":[{"id":21184,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/9\/revisions\/21184"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/44"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=9"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=9"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=9"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}