¡Cuidado! Los códigos de estado HTTP: Ventanas a la seguridad de tu aplicación
El mundo digital se rige por un lenguaje propio. En el caso de la comunicación entre servidores y clientes (como tu navegador web), los códigos de estado HTTP juegan un papel fundamental. Estos códigos, divididos en cinco categorías, indican el resultado de una solicitud del cliente al servidor.
Las cinco categorías de códigos de estado HTTP:
Centrémonos en dos códigos específicos:
Un ejemplo práctico con una aplicación de gimnasio:
Imagina una aplicación web que permite a los miembros de un gimnasio gestionar su acceso a las instalaciones y reservar clases. Un usuario curioso podría interceptar las solicitudes de la aplicación para ver qué información se transmite.
Al analizar una solicitud que muestra la información de un usuario específico, el usuario curioso podría intentar cambiar la dirección de correo electrónico en la solicitud para acceder a la información de otros usuarios.
¿Qué revelan los códigos de estado HTTP en este caso?
Recomendado por LinkedIn
¿Cómo aprovechan los hackers esta información?
Un hacker podría utilizar esta técnica, conocida como enumeración de usuarios, para identificar cuentas válidas dentro de la aplicación. Con esta información, el siguiente paso podría ser:
¿Cómo fortalecer la seguridad de la API?
Caso real: la brecha de datos de Duolingo
En 2023, la aplicación de aprendizaje de idiomas Duolingo sufrió una filtración de datos que afectó a 2,6 millones de usuarios. Un hacker aprovechó una vulnerabilidad en la API para acceder a información personal como nombres, nombres de usuario, direcciones de correo electrónico y otros datos internos. Esta brecha se debió, en parte, a que la API devolvía información genérica de la cuenta incluso para correos electrónicos no válidos.
Conclusión…
Los códigos de estado HTTP son una herramienta valiosa para los desarrolladores, pero también pueden serlo para los hackers. Al comprender los riesgos potenciales y aplicar las medidas de seguridad adecuadas, los desarrolladores pueden crear aplicaciones seguras que protejan la información de sus usuarios.