¿Qué es la manipulación de parámetros?
La manipulación de parámetros es una forma sofisticada de piratería que crea un cambio en el localizador de recursos uniforme, o URL, asociada con una página web. Esencialmente, la manipulación de parámetros hace posible que el hacker obtenga acceso a cualquier información ingresada por un usuario final en una página web efectuada, y redirigirla al hacker para un uso no autorizado. Este tipo de actividad de piratería a menudo se emplea para obtener acceso a información personal, como números de tarjetas de crédito, números de identificación emitidos por el gobierno y otros datos que son de naturaleza propietaria.
Una de las herramientas más comunes utilizadas para minimizar el potencial de manipulación de parámetros es el firewall. Como parte de la operación de un firewall, cada parámetro o datos de identificación que define una página web debe verificarse para permitir el acceso completo a la página. Si algún parámetro no cumple con los estándares establecidos durante la implementación del firewall, el acceso está bloqueado y no puede ser asegurado por un hacker.
Se pueden establecer otras configuraciones para limitar la capacidad de un hacker para utilizar la manipulación de parámetros. Como un firewall, estas configuraciones verifican el estado de todos los parámetros y se aseguran de que nada esté mal. Este proceso de verificación analizará el rango numérico que se estableció para la página web, así como las longitudes mínimas y máximas de las cadenas ingresadas que se aplican a la página. Si algún parámetro no coincide con la configuración original, entonces se niega el acceso.
Incluso con estas salvaguardas en su lugar, se recomienda que cualquier red informática se someta a una verificación de seguridad programada para identificar cualquier posible intento de emplear la manipulación de parámetros por una fuente externa. Las verificaciones de seguridad de rutina a menudo pueden detectar debilidades potenciales en la configuración de seguridad actual y hacer posible proteger las URL de virus más nuevos y potentes y otros peligros que podrían superarProtocolos de seguridad actuales.
Tanto la lista blanca como la lista negra se emplean como herramientas para limitar la manipulación de parámetros. La lista blanca esencialmente funciona para aceptar solo una entrada que se considera permitida por la configuración de seguridad actual. La lista negra se centra más en negarse a permitir el acceso utilizando cualquier entrada que no esté específicamente incluida en los protocolos de seguridad. Dependiendo del grado y el tipo de protección de seguridad deseada, una o ambas herramientas pueden emplearse simultáneamente.