{"id":63861,"date":"2023-03-13T13:24:08","date_gmt":"2023-03-13T12:24:08","guid":{"rendered":"https:\/\/kinsta.com\/es\/?p=63861&#038;preview=true&#038;preview_id=63861"},"modified":"2023-08-23T12:53:07","modified_gmt":"2023-08-23T10:53:07","slug":"ataque-csrf","status":"publish","type":"post","link":"https:\/\/kinsta.com\/es\/blog\/ataque-csrf\/","title":{"rendered":"Comprender los Ataques CSRF y Bloquear las Vulnerabilidades CSRF"},"content":{"rendered":"<p>Las vulnerabilidades de la web proliferan y aumentan constantemente. Mantener la seguridad y privacidad de tus usuarios es m\u00e1s importante que nunca. Si no solucionas las vulnerabilidades de la web, puedes arruinar tu reputaci\u00f3n y recibir cuantiosas multas de los organismos reguladores, y tambi\u00e9n perder\u00e1s la confianza de tus usuarios.<\/p>\n<p>Los sitios web y las aplicaciones web son vulnerables al <a href=\"https:\/\/kinsta.com\/es\/blog\/tipos-de-malware\/\">malware<\/a>, al spam y a otros ataques; este art\u00edculo se centra en uno de estos vectores de ataque: los ataques de Falsificaci\u00f3n de Petici\u00f3n en Sitios Cruzados (CSRF &#8211; Cross-Site Request Forgery). Los ataques CSRF son especialmente preocupantes porque pueden producirse sin el conocimiento del usuario. Tambi\u00e9n son dif\u00edciles de detectar para un desarrollador o propietario de un sitio web, porque las solicitudes maliciosas parecen muy similares a las aut\u00e9nticas.<\/p>\n<p>Este art\u00edculo explora un analiza CSRF, c\u00f3mo funciona y los pasos que puedes dar para prepararte ante uno.<\/p>\n<div><\/div><kinsta-auto-toc heading=\"Table of Contents\" exclude=\"last\" list-style=\"arrow\" selector=\"h2\" count-number=\"-1\"><\/kinsta-auto-toc>\n<p><strong>Echa un vistazo a nuestra <a href=\"https:\/\/www.youtube.com\/watch?v=AwhklZLnIzQ\">gu\u00eda en v\u00eddeo para entenderlo todo sobre los ataques CSRF<\/a>\u00a0<\/strong><\/p>\n<kinsta-video src=\"https:\/\/www.youtube.com\/watch?v=AwhklZLnIzQ\"><\/kinsta-video>\n<h2>\u00bfQu\u00e9 Es un Ataque CSRF?<\/h2>\n<p>Un ataque de falsificaci\u00f3n de petici\u00f3n en sitios cruzados, tambi\u00e9n conocido como ataque CSRF, enga\u00f1a a un usuario autenticado para que realice acciones no deseadas mediante el env\u00edo de peticiones maliciosas sin que se d\u00e9 cuenta.<\/p>\n<figure id=\"attachment_139875\" aria-describedby=\"caption-attachment-139875\" style=\"width: 3334px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-139875 size-full\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2022\/11\/CSRF-Attack-Okta.png\" alt=\"C\u00f3mo funcionan los ataques CSRF.\" width=\"3334\" height=\"1879\"><figcaption id=\"caption-attachment-139875\" class=\"wp-caption-text\">C\u00f3mo funcionan los ataques CSRF. (Fuente de la imagen: <a href=\"https:\/\/www.okta.com\/identity-101\/csrf-attack\/\">Okta<\/a>)<\/figcaption><\/figure>\n<p>Normalmente, un ataque CSRF implica solicitudes de cambio de estado porque el atacante no recibe respuesta. Ejemplos de este tipo de solicitudes son borrar un registro, <a href=\"https:\/\/kinsta.com\/es\/blog\/cambiar-contrasenas-wordpress\/\">cambiar una contrase\u00f1a<\/a>, comprar un producto o enviar un mensaje. Todas ellas pueden ocurrir sin el conocimiento del usuario.<\/p>\n<p>El atacante malicioso suele utilizar la ingenier\u00eda social para enviar a un usuario desprevenido un enlace a trav\u00e9s del chat o del correo electr\u00f3nico.<\/p>\n<p>Cuando el usuario hace clic en el enlace, ejecuta los comandos que el atacante establece.<\/p>\n<p>Por ejemplo, hacer clic en un enlace puede transferir fondos de la cuenta de un usuario. O puede cambiar la direcci\u00f3n de correo electr\u00f3nico de un usuario impidi\u00e9ndole recuperar el acceso a la cuenta.<\/p>\n<h2>\u00bfC\u00f3mo Funciona un Ataque CSRF?<\/h2>\n<p>Conseguir que el usuario inicie una solicitud de cambio de estado mientras est\u00e1 conectado es el primer paso y el m\u00e1s crucial en un ataque CSRF. Con los ataques CSRF, el atacante pretende que un usuario autenticado env\u00ede sin saberlo una solicitud web maliciosa a un sitio o aplicaci\u00f3n web. Estas peticiones pueden consistir en cookies, <a href=\"https:\/\/kinsta.com\/es\/blog\/que-es-una-url\/#query-strings-and-variables\">par\u00e1metros de URL<\/a> y otros tipos de datos que al usuario le parecen normales.<\/p>\n<p>Para que un ataque CSRF tenga \u00e9xito, deben darse las siguientes condiciones:<\/p>\n<ul>\n<li>Un usuario autenticado debe haber iniciado sesi\u00f3n en una aplicaci\u00f3n web que utilice cookies para la gesti\u00f3n de sesiones.<\/li>\n<li>Un atacante debe crear una solicitud falsificada que cambie de estado.<\/li>\n<li>Las peticiones aut\u00e9nticas gestionadas por el servidor objetivo no deben contener par\u00e1metros impredecibles. Por ejemplo, la solicitud no debe esperar una contrase\u00f1a como par\u00e1metro de verificaci\u00f3n antes de iniciar la solicitud de cambio de estado.<\/li>\n<\/ul>\n<p>El m\u00e9todo m\u00e1s com\u00fan para completar ataques CSRF es utilizar cookies en aplicaciones con una pol\u00edtica de cookies SameSite d\u00e9bil. <a href=\"https:\/\/kinsta.com\/es\/blog\/futuro-sin-cookies\/\">Los navegadores web incluyen cookies de forma autom\u00e1tica<\/a> y a menudo an\u00f3nima, y guardan las cookies utilizadas por un dominio en cualquier solicitud web que un usuario env\u00ede a ese dominio.<\/p>\n<p>La pol\u00edtica de cookies SameSite define c\u00f3mo trata la cookie el navegador en contextos de navegaci\u00f3n entre sitios. Si se establece en estricto, la cookie no se comparte en contextos de navegaci\u00f3n entre sitios, lo que evita ataques CSRF. El navegador adjunta la cookie en todos los contextos de navegaci\u00f3n entre sitios si se establece como ninguna. Esto hace que la aplicaci\u00f3n sea vulnerable a los ataques CSRF.<\/p>\n<p>Cuando un usuario env\u00eda sin saberlo una solicitud maliciosa a trav\u00e9s de un navegador web, las cookies guardadas hacen que la solicitud parezca leg\u00edtima al servidor. El servidor responde entonces a la solicitud cambiando la cuenta del usuario, cambiando el estado de la sesi\u00f3n o devolviendo los datos solicitados.<\/p>\n<p>Veamos con m\u00e1s detalle dos ejemplos de v\u00edas de ataque CSRF, una con una solicitud GET y otra con una solicitud POST.<\/p>\n<h2>CSRF para una Solicitud GET<\/h2>\n<p>En primer lugar, <a href=\"https:\/\/kinsta.com\/es\/blog\/que-es-una-peticion-http\/#what-is-an-http-request-and-how-does-it-work\">consideremos una solicitud GET<\/a> utilizada por una aplicaci\u00f3n web de banca financiera, en la que el ataque aprovecha una solicitud GET y la entrega de un hiperv\u00ednculo.<\/p>\n<p>Supongamos que la solicitud GET para transferir dinero tiene el siguiente aspecto:<\/p>\n<pre><code class=\"language-http\">GET https:\/\/xymbank.com\/online\/transfer?amount=1000&accountNumber=547895 HTTP\/1.1<\/code><\/pre>\n<p>En la petici\u00f3n aut\u00e9ntica anterior, el usuario solicita transferir 1.000 d\u00f3lares a una cuenta en <code>547895<\/code> como pago por los productos adquiridos.<\/p>\n<p>Aunque esta solicitud es expl\u00edcita, sencilla y pr\u00e1ctica, expone al titular de la cuenta a un ataque CSRF. Esto se debe a que la solicitud no requiere detalles que un atacante pueda desconocer. As\u00ed, para iniciar un ataque, un atacante s\u00f3lo necesitar\u00eda alterar los par\u00e1metros de esta solicitud (el importe y el n\u00famero de cuenta) para crear una solicitud falsificada ejecutable.<\/p>\n<p>La petici\u00f3n maliciosa ser\u00eda efectiva en cualquiera de los usuarios del banco mientras tuvieran sesiones en curso gestionadas por cookies.<\/p>\n<p>As\u00ed es como se ver\u00eda la solicitud falsificada para transferir 500 d\u00f3lares a la cuenta de un hacker (aqu\u00ed, el n\u00famero <code>654585<\/code>). Ten en cuenta que el ejemplo de abajo es una versi\u00f3n muy simplificada de los pasos que hay que seguir en un ataque CSRF para obtener una explicaci\u00f3n.<\/p>\n<pre><code class=\"language-http\">GET https:\/\/xymbank.com\/online\/transfer?amount=500&accountNumber=654585 HTTP\/1.1<\/code><\/pre>\n<p>Una vez hecho esto, el atacante debe idear una forma de enga\u00f1ar al usuario para que env\u00ede esta solicitud mientras est\u00e1 conectado a su aplicaci\u00f3n de banca online. Una de las formas de hacerlo es crear un hiperv\u00ednculo inofensivo que llame la atenci\u00f3n del usuario. El enlace puede tener este aspecto:<\/p>\n<pre><code class=\"language-http\">&lt;a\nhref=\"https:\/\/xymbank.com\/online\/transfer?amount=500&accountNumber=654585\"&gt;Click here to get more information&lt;\/a&gt;.<\/code><\/pre>\n<p>Dado que el atacante <a href=\"https:\/\/kinsta.com\/es\/blog\/encontrar-la-direccion-de-correo-electronico\/\">ha encontrado las direcciones de correo electr\u00f3nico correctas<\/a> de sus objetivos, puede enviar esto por correo electr\u00f3nico a muchos clientes del banco. Aquellos que hagan clic en el enlace mientras est\u00e1n conectados, activar\u00edan la petici\u00f3n de enviar al atacante 500 d\u00f3lares desde la cuenta conectada.<\/p>\n<h2>CSRF para una Solicitud POST<\/h2>\n<p>Veamos c\u00f3mo la misma instituci\u00f3n financiera experimentar\u00eda un CSRF si s\u00f3lo aceptara <a href=\"https:\/\/kinsta.com\/es\/blog\/que-es-una-peticion-http\/#what-is-an-http-request-and-how-does-it-work\">peticiones POST<\/a>. En este caso, el env\u00edo de hiperv\u00ednculos utilizado en el ejemplo de solicitud GET no funcionar\u00eda. Por lo tanto, un ataque CSRF con \u00e9xito requerir\u00eda que un atacante creara un formulario HTML. La solicitud aut\u00e9ntica para enviar 1.000 d\u00f3lares por un producto adquirido tendr\u00eda este aspecto:<\/p>\n<pre><code class=\"language-http\">POST \/online\/transfer HTTP\/1.1\nHost: xymbank.com\nContent-Type: application\/x-www-form-urlencoded\nCookie: session=FRyhityeQkAPzeQ5gHgTvlyxHJYhg\namount=1000\naccount=547895<\/code><\/pre>\n<p>Esta solicitud POST requiere una cookie para determinar la identidad del usuario, la cantidad que desea enviar y la cuenta a la que desea enviar. Los atacantes pueden alterar esta solicitud para realizar un ataque CSRF.<\/p>\n<p>El atacante s\u00f3lo debe a\u00f1adir una cookie aut\u00e9ntica a una solicitud falsificada para que el servidor procese la transferencia. Pueden hacerlo creando un hiperv\u00ednculo de aspecto inofensivo que lleve al usuario a una p\u00e1gina web desencadenante con el siguiente aspecto:<\/p>\n<pre><code class=\"language-http\">&lt;html&gt;\n&lt;body&gt;\n&lt;form action=\"https:\/\/xymbank.com\/online\/transfer\" method=\"POST\"&gt;\n&lt;input type=\"hidden\" name=\"amount\" value=\"500\"\/&gt;\n&lt;input type=\"hidden\" name=\"account\" value=\"654585\" \/&gt;\n&lt;\/form&gt;\n&lt;script&gt;\ndocument.forms[0].submit();\n&lt;\/script&gt;\n&lt;\/body&gt;\n&lt;\/html&gt;<\/code><\/pre>\n<p>Ya hemos establecido los par\u00e1metros de importe y cuenta en el formulario anterior. Una vez que un usuario autenticado visita la p\u00e1gina, el navegador a\u00f1ade la cookie de sesi\u00f3n antes de reenviar la solicitud al servidor. El servidor reenv\u00eda entonces 500 d\u00f3lares a la cuenta del hacker.<\/p>\n<h2>3 Formas de Abatir los Ataques CSRF<\/h2>\n<p>Existen varios m\u00e9todos para prevenir y mitigar dr\u00e1sticamente los posibles ataques CSRF en tu sitio o aplicaci\u00f3n web, entre ellos:<\/p>\n<ul>\n<li>Utilizar tokens CSRF<\/li>\n<li>Utilizar la cabecera de referencia<\/li>\n<li>Elegir una soluci\u00f3n de alojamiento centrada en la seguridad, como Kinsta<\/li>\n<\/ul>\n<h2>C\u00f3mo Prevenir los Ataques CSRF Utilizando Tokens CSRF<\/h2>\n<p>Un sitio web seguro frente a CSRF asigna a cada sesi\u00f3n un token \u00fanico y lo comparte con el servidor y el <a href=\"https:\/\/kinsta.com\/es\/cuota-mercado-mundial-navegadores\/\">navegador<\/a> del cliente. Cada vez que un navegador env\u00eda una solicitud sensible, el servidor espera que contenga el token CSRF asignado. Si contiene un token incorrecto, el servidor lo descarta. El token CSRF no se almacena en las cookies de sesi\u00f3n del navegador del cliente por motivos de seguridad.<\/p>\n<h3>Vulnerabilidades potenciales de los tokens CSRF<\/h3>\n<p>Aunque los tokens CSRF son una excelente medida de seguridad, este m\u00e9todo no es 100% a prueba de ataques. Algunas de las vulnerabilidades que acompa\u00f1an a los tokens CSRF son:<\/p>\n<ul>\n<li><b>Evasi\u00f3n de la validaci\u00f3n<\/b>\u00a0&#8211; Algunas aplicaciones se saltan el paso de verificaci\u00f3n si no encuentran un token. Si un atacante consigue acceder al c\u00f3digo que contiene un token, puede eliminarlo y ejecutar con \u00e9xito un ataque CSRF. As\u00ed, si una solicitud v\u00e1lida a un servidor tiene este aspecto<\/li>\n<\/ul>\n<pre><code class=\"language-http\">POST \/change_password\nPOST body:\npassword=pass123&csrf_token=93j9d8eckke20d433<\/code><\/pre>\n<p>Un atacante s\u00f3lo necesita eliminar el token y enviarlo as\u00ed para ejecutar el ataque:<\/p>\n<pre><code class=\"language-http\">POST \/change_password\nPOST body:\npassword=pass123<\/code><\/pre>\n<ul>\n<li><b>Pool<\/b><strong> de tokens<\/strong> &#8211; Algunas aplicaciones mantienen un pool de tokens para validar las sesiones de usuario en lugar de designar un token espec\u00edfico a una sesi\u00f3n. Un atacante s\u00f3lo necesita obtener uno de los tokens ya existentes en el pool para hacerse pasar por cualquiera de los usuarios del sitio.<\/li>\n<\/ul>\n<p>Un atacante puede entrar en una aplicaci\u00f3n utilizando su cuenta para obtener un token, como por ejemplo:<\/p>\n<pre><code class=\"language-http\">[application_url].com?csrf_token=93j9d8eckke20d433<\/code><\/pre>\n<p>Y como los tokens est\u00e1n agrupados, el atacante puede copiar y utilizar ese mismo token para iniciar sesi\u00f3n en una cuenta de usuario diferente, ya que volver\u00e1 a utilizarlo:<\/p>\n<ul>\n<li><strong>Los CSRF pueden copiarse en la cookie<\/strong> &#8211; Algunas aplicaciones copiar\u00e1n los par\u00e1metros relacionados con un token en la cookie de un usuario. Si un atacante consigue acceder a dicha cookie, puede crear f\u00e1cilmente otra cookie, colocarla en un navegador y ejecutar un ataque CSRF.<\/li>\n<\/ul>\n<p>As\u00ed, un atacante puede entrar en una aplicaci\u00f3n utilizando su cuenta y abrir el archivo cookie para ver lo siguiente:<\/p>\n<pre><code class=\"language-http\">Csrf_token:93j9d8eckke20d433<\/code><\/pre>\n<p>A continuaci\u00f3n, pueden utilizar esta informaci\u00f3n para crear otra cookie y completar el ataque<\/p>\n<ul>\n<li><strong>Tokens<\/strong> <b>no v\u00e1lidos<\/b> &#8211; Algunas aplicaciones no hacen coincidir los tokens CSRF con una sesi\u00f3n de usuario. En tales casos, un atacante puede entrar realmente en una sesi\u00f3n, obtener un token CSRF similar a los anteriores y utilizarlo para orquestar un ataque CSRF a la sesi\u00f3n de una v\u00edctima.<\/li>\n<\/ul>\n<h2>C\u00f3mo Prevenir los Ataques CSRF con el Encabezado Referrer<\/h2>\n<p>Otra estrategia para prevenir los ataques CSRF es utilizar el encabezado referrer. En HTTP, los encabezados referrer indican el origen de las peticiones. Suelen utilizarse para <a href=\"https:\/\/kinsta.com\/es\/blog\/spam-google-analytics\/\">realizar an\u00e1lisis<\/a>, optimizaci\u00f3n y registro.<\/p>\n<p>Tambi\u00e9n puedes activar la comprobaci\u00f3n de los encabezados de referencia en el lado del servidor para evitar ataques CSRF. El lado del servidor comprueba el origen de la solicitud y determina el origen de destino de la solicitud. Si coinciden, se permite la solicitud. Si no coinciden, el servidor rechaza la solicitud.<\/p>\n<p>Utilizar cabeceras de referencia es mucho m\u00e1s f\u00e1cil que utilizar tokens porque no requiere la identificaci\u00f3n individual del usuario.<\/p>\n<h3>Vulnerabilidades potenciales del encabezado de referencia<\/h3>\n<p>Al igual que los tokens CSRF, los encabezados de referencia tienen algunas vulnerabilidades importantes.<\/p>\n<p>En primer lugar, las cabeceras de referencia no son obligatorias, y algunos sitios enviar\u00e1n solicitudes sin ellas. Si el CSRF no tiene la pol\u00edtica necesaria para gestionar solicitudes sin encabezado, los atacantes pueden utilizar solicitudes sin encabezado para ejecutar ataques de cambio de estado.<\/p>\n<p>Adem\u00e1s, este m\u00e9todo ha perdido eficacia con la reciente introducci\u00f3n de la <a href=\"https:\/\/www.sjoerdlangkemper.nl\/2017\/06\/21\/bypass-csrf-check-using-referrer-policy\/\">pol\u00edtica de referencia<\/a>. Esta especificaci\u00f3n evita la filtraci\u00f3n de URL a otros dominios, dando a los usuarios m\u00e1s control sobre la informaci\u00f3n de la cabecera de referencia. Pueden elegir exponer parte de la informaci\u00f3n de la cabecera de referencia o desactivarla a\u00f1adiendo una etiqueta de metadatos en la p\u00e1gina HTML, como se muestra a continuaci\u00f3n:<\/p>\n<pre><code class=\"language-http\">&lt;meta name=\"referrer\" content=\"no-referrer\"&gt;<\/code><\/pre>\n<p>El c\u00f3digo anterior elimina el encabezado de referencia para todas las peticiones de esta p\u00e1gina. Hacer esto dificulta que las aplicaciones que dependen de las cabeceras de referencia eviten ataques CSRF desde dicha p\u00e1gina.<\/p>\n<h2>C\u00f3mo Protege Kinsta Contra los Ataques CSRF<\/h2>\n<p>Adem\u00e1s de utilizar la cabecera referrer y los tokens CSRF, existe una tercera opci\u00f3n mucho m\u00e1s sencilla: elegir un <a href=\"https:\/\/kinsta.com\/es\/wordpress-hosting\/seguridad\/\">servicio de alojamiento seguro como Kinsta<\/a>\u00a0para tus sitios y aplicaciones web proporciona una barrera mucho m\u00e1s fuerte y segura entre los atacantes y tus usuarios.<\/p>\n<p>Adem\u00e1s de las funciones de seguridad cr\u00edticas, como <a href=\"https:\/\/kinsta.com\/es\/docs\/alojamiento-wordpress\/copias-de-seguridad-wordpress\/#wordpress-backup\">las copias de seguridad autom\u00e1ticas<\/a>, la <a href=\"https:\/\/kinsta.com\/es\/docs\/configuracion-de-usuario\/inicio-de-sesion\/#enable-twofactor-authentication-2fa\">autenticaci\u00f3n de dos factores<\/a> y <a href=\"https:\/\/kinsta.com\/es\/blog\/ftp-vs-sftp\/#what-is-sftp\">los protocolos SFTP sobre SSH<\/a>, <a href=\"https:\/\/kinsta.com\/es\/integracion-cloudflare\/\">la integraci\u00f3n con Cloudflare de Kinsta<\/a>\u00a0proporciona una protecci\u00f3n de nivel empresarial con protecci\u00f3n basada en IP y cortafuegos.<\/p>\n<p>En concreto, Kinsta cuenta actualmente con unas 60 reglas de cortafuegos personalizadas para ayudar a prevenir ataques maliciosos y hacer frente a vulnerabilidades graves no autenticadas en plugins y temas, incluidas las espec\u00edficas que buscan vulnerabilidades CSRF.<\/p>\n<h2>Resumen<\/h2>\n<p>La falsificaci\u00f3n de petici\u00f3n en sitios cruzados (CSRF) es un ataque que enga\u00f1a a usuarios autenticados para que inicien peticiones de cambio de estado de forma no intencionada. Su objetivo es que las aplicaciones que no pueden diferenciar entre solicitudes de cambio de estado v\u00e1lidas y falsificadas.<\/p>\n<p>El CSRF s\u00f3lo puede tener \u00e9xito en aplicaciones que dependen de las cookies de sesi\u00f3n para identificar a los usuarios registrados y que tienen una pol\u00edtica de cookies SameSite d\u00e9bil. Tambi\u00e9n necesitan un servidor que acepte peticiones que no contengan par\u00e1metros desconocidos, como contrase\u00f1as. Los hackers pueden enviar ataques maliciosos utilizando GET o POST.<\/p>\n<p>Aunque el uso de tokens CSRF o la aplicaci\u00f3n de la verificaci\u00f3n del encabezado de referencia pueden evitar algunos ataques CSRF, ambas medidas tienen vulnerabilidades potenciales que pueden hacer que tus medidas preventivas sean in\u00fatiles si no tienes cuidado.<\/p>\n<p><em><a href=\"https:\/\/kinsta.com\/es\/wordpress-hosting\/migracion\/\">Migrar a una plataforma de alojamiento seguro como Kinsta<\/a>\u00a0protege tus sitios web o aplicaciones web de los ataques CSRF. Adem\u00e1s, la integraci\u00f3n de Kinsta con Cloudflare evita ataques CSRF espec\u00edficos.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las vulnerabilidades de la web proliferan y aumentan constantemente. Mantener la seguridad y privacidad de tus usuarios es m\u00e1s importante que nunca. Si no solucionas las &#8230;<\/p>\n","protected":false},"author":117,"featured_media":63862,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[623,414],"topic":[1323,1353],"class_list":["post-63861","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-sitesecurity","tag-webdev","topic-consejos-seguridad","topic-seguridad-wordpress"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Comprender los Ataques CSRF y Bloquear las Vulnerabilidades CSRF<\/title>\n<meta name=\"description\" content=\"Aprende los conceptos b\u00e1sicos de los ataques CSRF y c\u00f3mo evitar que enga\u00f1en a usuarios autenticados para que realicen solicitudes da\u00f1inas de forma no intencionada.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinsta.com\/es\/blog\/ataque-csrf\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comprender los Ataques CSRF y Bloquear las Vulnerabilidades CSRF\" \/>\n<meta property=\"og:description\" content=\"Aprende los conceptos b\u00e1sicos de los ataques CSRF y c\u00f3mo evitar que enga\u00f1en a usuarios autenticados para que realicen solicitudes da\u00f1inas de forma no intencionada.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinsta.com\/es\/blog\/ataque-csrf\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/kinsta.es\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-13T12:24:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-23T10:53:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/03\/csrf-attack.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"730\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Salman Ravoof\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"Aprende los conceptos b\u00e1sicos de los ataques CSRF y c\u00f3mo evitar que enga\u00f1en a usuarios autenticados para que realicen solicitudes da\u00f1inas de forma no intencionada.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/03\/csrf-attack.png\" \/>\n<meta name=\"twitter:creator\" content=\"@salmanravoof\" \/>\n<meta name=\"twitter:site\" content=\"@Kinsta_ES\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Salman Ravoof\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinsta.com\/es\/blog\/ataque-csrf\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/es\/blog\/ataque-csrf\/\"},\"author\":{\"name\":\"Salman Ravoof\",\"@id\":\"https:\/\/kinsta.com\/es\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987\"},\"headline\":\"Comprender los Ataques CSRF y Bloquear las Vulnerabilidades CSRF\",\"datePublished\":\"2023-03-13T12:24:08+00:00\",\"dateModified\":\"2023-08-23T10:53:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinsta.com\/es\/blog\/ataque-csrf\/\"},\"wordCount\":2408,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/es\/blog\/ataque-csrf\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/03\/csrf-attack.png\",\"keywords\":[\"sitesecurity\",\"webdev\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinsta.com\/es\/blog\/ataque-csrf\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinsta.com\/es\/blog\/ataque-csrf\/\",\"url\":\"https:\/\/kinsta.com\/es\/blog\/ataque-csrf\/\",\"name\":\"Comprender los Ataques CSRF y Bloquear las Vulnerabilidades CSRF\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinsta.com\/es\/blog\/ataque-csrf\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/es\/blog\/ataque-csrf\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/03\/csrf-attack.png\",\"datePublished\":\"2023-03-13T12:24:08+00:00\",\"dateModified\":\"2023-08-23T10:53:07+00:00\",\"description\":\"Aprende los conceptos b\u00e1sicos de los ataques CSRF y c\u00f3mo evitar que enga\u00f1en a usuarios autenticados para que realicen solicitudes da\u00f1inas de forma no intencionada.\",\"breadcrumb\":{\"@id\":\"https:\/\/kinsta.com\/es\/blog\/ataque-csrf\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinsta.com\/es\/blog\/ataque-csrf\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/kinsta.com\/es\/blog\/ataque-csrf\/#primaryimage\",\"url\":\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/03\/csrf-attack.png\",\"contentUrl\":\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/03\/csrf-attack.png\",\"width\":1460,\"height\":730},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinsta.com\/es\/blog\/ataque-csrf\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinsta.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad en WordPress\",\"item\":\"https:\/\/kinsta.com\/es\/secciones\/seguridad-wordpress\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Comprender los Ataques CSRF y Bloquear las Vulnerabilidades CSRF\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinsta.com\/es\/#website\",\"url\":\"https:\/\/kinsta.com\/es\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Soluciones de alojamiento premium, r\u00e1pidas y seguras\",\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinsta.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinsta.com\/es\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinsta.com\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/kinsta.com\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/kinsta.es\/\",\"https:\/\/x.com\/Kinsta_ES\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinsta.com\/es\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987\",\"name\":\"Salman Ravoof\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/kinsta.com\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g\",\"caption\":\"Salman Ravoof\"},\"description\":\"Salman Ravoof is a self-taught web developer, writer, creator, and a huge admirer of Free and Open Source Software (FOSS). Besides tech, he's excited by science, philosophy, photography, arts, cats, and food. Learn more about him on his website, and connect with Salman on Twitter.\",\"sameAs\":[\"https:\/\/salmanravoof.com\",\"https:\/\/www.linkedin.com\/in\/salman-ravoof-5a749133\/\",\"https:\/\/x.com\/salmanravoof\"],\"url\":\"https:\/\/kinsta.com\/es\/blog\/author\/salmanravoof\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Comprender los Ataques CSRF y Bloquear las Vulnerabilidades CSRF","description":"Aprende los conceptos b\u00e1sicos de los ataques CSRF y c\u00f3mo evitar que enga\u00f1en a usuarios autenticados para que realicen solicitudes da\u00f1inas de forma no intencionada.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinsta.com\/es\/blog\/ataque-csrf\/","og_locale":"es_ES","og_type":"article","og_title":"Comprender los Ataques CSRF y Bloquear las Vulnerabilidades CSRF","og_description":"Aprende los conceptos b\u00e1sicos de los ataques CSRF y c\u00f3mo evitar que enga\u00f1en a usuarios autenticados para que realicen solicitudes da\u00f1inas de forma no intencionada.","og_url":"https:\/\/kinsta.com\/es\/blog\/ataque-csrf\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/kinsta.es\/","article_published_time":"2023-03-13T12:24:08+00:00","article_modified_time":"2023-08-23T10:53:07+00:00","og_image":[{"width":1460,"height":730,"url":"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/03\/csrf-attack.png","type":"image\/png"}],"author":"Salman Ravoof","twitter_card":"summary_large_image","twitter_description":"Aprende los conceptos b\u00e1sicos de los ataques CSRF y c\u00f3mo evitar que enga\u00f1en a usuarios autenticados para que realicen solicitudes da\u00f1inas de forma no intencionada.","twitter_image":"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/03\/csrf-attack.png","twitter_creator":"@salmanravoof","twitter_site":"@Kinsta_ES","twitter_misc":{"Escrito por":"Salman Ravoof","Tiempo de lectura":"11 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinsta.com\/es\/blog\/ataque-csrf\/#article","isPartOf":{"@id":"https:\/\/kinsta.com\/es\/blog\/ataque-csrf\/"},"author":{"name":"Salman Ravoof","@id":"https:\/\/kinsta.com\/es\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987"},"headline":"Comprender los Ataques CSRF y Bloquear las Vulnerabilidades CSRF","datePublished":"2023-03-13T12:24:08+00:00","dateModified":"2023-08-23T10:53:07+00:00","mainEntityOfPage":{"@id":"https:\/\/kinsta.com\/es\/blog\/ataque-csrf\/"},"wordCount":2408,"commentCount":0,"publisher":{"@id":"https:\/\/kinsta.com\/es\/#organization"},"image":{"@id":"https:\/\/kinsta.com\/es\/blog\/ataque-csrf\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/03\/csrf-attack.png","keywords":["sitesecurity","webdev"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinsta.com\/es\/blog\/ataque-csrf\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinsta.com\/es\/blog\/ataque-csrf\/","url":"https:\/\/kinsta.com\/es\/blog\/ataque-csrf\/","name":"Comprender los Ataques CSRF y Bloquear las Vulnerabilidades CSRF","isPartOf":{"@id":"https:\/\/kinsta.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinsta.com\/es\/blog\/ataque-csrf\/#primaryimage"},"image":{"@id":"https:\/\/kinsta.com\/es\/blog\/ataque-csrf\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/03\/csrf-attack.png","datePublished":"2023-03-13T12:24:08+00:00","dateModified":"2023-08-23T10:53:07+00:00","description":"Aprende los conceptos b\u00e1sicos de los ataques CSRF y c\u00f3mo evitar que enga\u00f1en a usuarios autenticados para que realicen solicitudes da\u00f1inas de forma no intencionada.","breadcrumb":{"@id":"https:\/\/kinsta.com\/es\/blog\/ataque-csrf\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinsta.com\/es\/blog\/ataque-csrf\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/kinsta.com\/es\/blog\/ataque-csrf\/#primaryimage","url":"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/03\/csrf-attack.png","contentUrl":"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/03\/csrf-attack.png","width":1460,"height":730},{"@type":"BreadcrumbList","@id":"https:\/\/kinsta.com\/es\/blog\/ataque-csrf\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinsta.com\/es\/"},{"@type":"ListItem","position":2,"name":"Seguridad en WordPress","item":"https:\/\/kinsta.com\/es\/secciones\/seguridad-wordpress\/"},{"@type":"ListItem","position":3,"name":"Comprender los Ataques CSRF y Bloquear las Vulnerabilidades CSRF"}]},{"@type":"WebSite","@id":"https:\/\/kinsta.com\/es\/#website","url":"https:\/\/kinsta.com\/es\/","name":"Kinsta\u00ae","description":"Soluciones de alojamiento premium, r\u00e1pidas y seguras","publisher":{"@id":"https:\/\/kinsta.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinsta.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/kinsta.com\/es\/#organization","name":"Kinsta","url":"https:\/\/kinsta.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/kinsta.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinsta.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/kinsta.es\/","https:\/\/x.com\/Kinsta_ES","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinsta.com\/es\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987","name":"Salman Ravoof","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/kinsta.com\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g","caption":"Salman Ravoof"},"description":"Salman Ravoof is a self-taught web developer, writer, creator, and a huge admirer of Free and Open Source Software (FOSS). Besides tech, he's excited by science, philosophy, photography, arts, cats, and food. Learn more about him on his website, and connect with Salman on Twitter.","sameAs":["https:\/\/salmanravoof.com","https:\/\/www.linkedin.com\/in\/salman-ravoof-5a749133\/","https:\/\/x.com\/salmanravoof"],"url":"https:\/\/kinsta.com\/es\/blog\/author\/salmanravoof\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/posts\/63861","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/comments?post=63861"}],"version-history":[{"count":14,"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/posts\/63861\/revisions"}],"predecessor-version":[{"id":63895,"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/posts\/63861\/revisions\/63895"}],"alternate":[{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinsta.com\/es\/wp-json\/kinsta\/v1\/posts\/63861\/translations\/en"},{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinsta.com\/es\/wp-json\/kinsta\/v1\/posts\/63861\/translations\/it"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinsta.com\/es\/wp-json\/kinsta\/v1\/posts\/63861\/translations\/pt"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinsta.com\/es\/wp-json\/kinsta\/v1\/posts\/63861\/translations\/fr"},{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinsta.com\/es\/wp-json\/kinsta\/v1\/posts\/63861\/translations\/de"},{"embeddable":true,"hreflang":"ja","title":"Japanese","href":"https:\/\/kinsta.com\/es\/wp-json\/kinsta\/v1\/posts\/63861\/translations\/jp"},{"embeddable":true,"hreflang":"nl","title":"Dutch","href":"https:\/\/kinsta.com\/es\/wp-json\/kinsta\/v1\/posts\/63861\/translations\/nl"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinsta.com\/es\/wp-json\/kinsta\/v1\/posts\/63861\/translations\/es"},{"embeddable":true,"hreflang":"sv","title":"Swedish","href":"https:\/\/kinsta.com\/es\/wp-json\/kinsta\/v1\/posts\/63861\/translations\/se"},{"embeddable":true,"hreflang":"da","title":"Danish","href":"https:\/\/kinsta.com\/es\/wp-json\/kinsta\/v1\/posts\/63861\/translations\/dk"},{"href":"https:\/\/kinsta.com\/es\/wp-json\/kinsta\/v1\/posts\/63861\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/media\/63862"}],"wp:attachment":[{"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/media?parent=63861"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/tags?post=63861"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinsta.com\/es\/wp-json\/wp\/v2\/topic?post=63861"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}