¿Qué es la manipulación de parámetros?
La manipulación de parámetros es una forma sofisticada de piratería que crea un cambio en el Localizador Uniforme de Recursos, o URL, asociado con una página web. Esencialmente, la alteración de parámetros hace posible que el pirata informático obtenga acceso a cualquier información ingresada por un usuario final en una página web afectada y redirigirla al pirata informático para uso no autorizado. Este tipo de actividad de piratería se utiliza a menudo para obtener acceso a información personal, como números de tarjetas de crédito, números de identificación emitidos por el gobierno y otros datos que son de propiedad exclusiva.
Una de las herramientas más comunes utilizadas para minimizar el potencial de manipulación de parámetros es el firewall. Como parte de la operación de un firewall, cada parámetro o datos de identificación que definen una página web deben ser verificados para permitir el acceso completo a la página. Si algún parámetro individual no cumple con los estándares establecidos durante la implementación del firewall, el acceso está bloqueado y un hacker no puede asegurarlo.
Se pueden establecer otras configuraciones para limitar la capacidad de un hacker de utilizar la manipulación de parámetros. Al igual que un firewall, estas configuraciones verifican el estado de todos los parámetros y aseguran que nada esté mal. Este proceso de verificación analizará el rango numérico que se configuró para la página web, así como las longitudes mínima y máxima de las cadenas ingresadas que se aplican a la página. Si algún parámetro no coincide con la configuración original, se denegará el acceso.
Incluso con estas medidas de seguridad vigentes, se recomienda que cualquier red de computadoras se someta a una verificación de seguridad programada para identificar cualquier posible intento de manipulación de parámetros por parte de una fuente externa. Las comprobaciones de seguridad de rutina a menudo pueden detectar posibles debilidades en la configuración de seguridad actual y hacer posible proteger las URL de virus más nuevos y más potentes y otros peligros que podrían superar los protocolos de seguridad actuales.
Tanto la lista blanca como la lista negra se emplean como herramientas para limitar la manipulación de parámetros. La lista blanca esencialmente funciona para aceptar solo las entradas que se consideran permitidas por la configuración de seguridad actual. La lista negra se centra más en negarse a permitir el acceso utilizando cualquier entrada que no esté específicamente incluida en los protocolos de seguridad. Dependiendo del grado y tipo de protección de seguridad deseada, una o ambas herramientas pueden emplearse simultáneamente.