{"id":3845,"date":"2025-02-24T13:07:26","date_gmt":"2025-02-24T19:07:26","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3845"},"modified":"2025-02-25T15:37:45","modified_gmt":"2025-02-25T21:37:45","slug":"el-rol-del-usuario-en-la-seguridad-web-desde-la-optica-de-las-cookies","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3845","title":{"rendered":"El rol del usuario ante el uso de las cookies para la seguridad web."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" class=\"alignleft size-medium wp-image-2823\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/02\/COOK.png\" alt=\"\" width=\"300\" height=\"300\" class=\"alignleft size-full wp-image-3863\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/02\/COOK.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/02\/COOK-150x150.png 150w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">Para mantener un mecanismo de interacci\u00f3n continuo con el usuario y rastrear las interacciones de este (inicios de sesi\u00f3n, preferencias o carritos de compras), surgieron las cookies como una soluci\u00f3n al problema. Al almacenar identificadores de sesi\u00f3n o datos espec\u00edficos del usuario en el lado del cliente, permite a los servidores reconocerlos, si son recurrentes y mantener estados de sesi\u00f3n a trav\u00e9s de m\u00faltiples solicitudes.<\/p>\n<p align=\"justify\">Las cookies fueron estandarizadas en los a\u00f1os 90 como una soluci\u00f3n al problema \u00abdel estado\u00bb en la web. Su adopci\u00f3n masiva por navegadores y marcos de trabajo de desarrollo (PHP, Ruby on Rails o Django) las consolid\u00f3 como un pilar t\u00e9cnico, a pesar de existen tecnolog\u00edas modernas como Web Storage API o JWT que ofrecen funcionalidades similares, pero no reemplazan por completo a las cookies en escenarios de sesi\u00f3n tradicionales.<\/p>\n<p align=\"justify\">Las cookies, como se aprecia, son una pieza fundamental en la experiencia de navegaci\u00f3n web, pero su manejo inadecuado puede convertirlas en una brecha para ciberataques a pesar de las medidas t\u00e9cnicas que se implementan para protegerlas. Por ello, los usuarios tienen un papel muy importante en la prevenci\u00f3n de vulnerabilidades.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Es por tanto una necesidad explorar el funcionamiento de las cookies, su relaci\u00f3n con la seguridad y las buenas pr\u00e1cticas a adoptar al respecto.<\/p>\n<p align=\"justify\"><strong>\u00bfQu\u00e9 son las cookies y para qu\u00e9 sirven?<\/strong><\/p>\n<p align=\"justify\">Las cookies son peque\u00f1os archivos de texto que los sitios web guardan en el navegador del cliente y su funci\u00f3n principal  es recordar informaci\u00f3n \u00fatil que sirva a una mejor experiencia en los inicios de sesi\u00f3n autom\u00e1ticos, preferencias de idioma o tema o datos de carritos de compra, por solo citar ejemplos.<\/p>\n<p align=\"justify\">Sin embargo, las cookies almacenan informaci\u00f3n sensible, como tokens de autenticaci\u00f3n, que las convierte en un objetivo para los ciberdelincuentes.<\/p>\n<p align=\"justify\"><strong>Los atributos de las cookies son la clave de la seguridad <\/strong><\/p>\n<p align=\"justify\">Los desarrolladores definen atributos en las cookies para controlar su comportamiento. Los m\u00e1s importantes son:<\/p>\n<p align=\"justify\"><strong>Secure<\/strong>: que garantiza que la cookie solo se env\u00ede mediante conexiones HTTPS (encriptadas)<\/p>\n<p align=\"justify\"><strong>HttpOnly<\/strong>: que impide que scripts o aplicaciones malignas accedan a la cookie (protege contra ataques XSS)<\/p>\n<p align=\"justify\"><strong>SameSite<\/strong>: para restringir el env\u00edo de cookies en solicitudes cruzadas (mitiga ataques CSRF)<\/p>\n<p align=\"justify\"><strong>Expires\/Max-Age<\/strong>: que definen el tiempo que se almacena la cookie en el navegador.<\/p>\n<p align=\"justify\">Estos atributos son configurados por los sitios web, pero su efectividad depende de c\u00f3mo los usuarios interact\u00faan con ellos.<\/p>\n<p align=\"justify\"><strong>\u00bfC\u00f3mo los usuarios contribuyen a las vulnerabilidades mediante el uso de las cookies?<\/strong><\/p>\n<p align=\"justify\">Aunque las cookies tienen mecanismos de seguridad, la actividad, incluso la inactividad pueden debilitar su accionar. <\/p>\n<p align=\"justify\">Muchas veces se aceptan todas las cookies sin revisar ante la solicitud de consentimiento de los sitios, esto incluye las cookies de terceros lo que podr\u00eda traer como consecuencia la aceptaci\u00f3n de un rastreo no autorizado o el almacenamiento de cookies sin atributos seguros, pues se est\u00e1 confiando en lo que define el sitio visitado.<\/p>\n<p align=\"justify\">Tambi\u00e9n cuando se ignoran los ajustes de privacidad del navegador que ofrecen opciones para bloquear cookies de terceros o eliminar autom\u00e1ticamente las cookies al cerrar la sesi\u00f3n. Si el usuario no activa estas opciones, aumenta el riesgo de exposici\u00f3n.<\/p>\n<p align=\"justify\">Cuando se utilizan navegadores a los que no se realizan actualizaciones y se aplican parches para corregir vulnerabilidades relacionadas con el manejo de cookies se abre el camino a los ciberdelincuentes para explotar estas brechas y someter a sus designios al sistema inform\u00e1tico en cuesti\u00f3n.<\/p>\n<p align=\"justify\">Cuando no se cierra la sesi\u00f3n y se comparten dispositivos se permite a cualquier persona acceder a las cuentas personales, incluso aunque las cookies posean atributos seguros.<\/p>\n<p align=\"justify\"><strong>Consecuencias de una utilizaci\u00f3n de las cookies<\/strong><\/p>\n<p align=\"justify\">Las vulnerabilidades relacionadas con cookies pueden desencadenar ataques en diversas modalidades: <\/p>\n<p align=\"justify\">* Ataques CSRF (Cross-Site Request Forgery). Se produce cuando un sitio malicioso enga\u00f1a al navegador para que realice acciones no deseadas usando cookies de sesi\u00f3n activas, un ejemplo de esta situaci\u00f3n es la realizaci\u00f3n de transferencias de dinero.<\/p>\n<p align=\"justify\">* Robo de sesi\u00f3n. Se produce si una cookie sin la protecci\u00f3n que brinda el atributo `HttpOnly` es interceptada por un atacante, lo que le permite suplantar la identidad del usuario.<\/p>\n<p align=\"justify\">* Rastreo no consentido. Sucede cuando las cookies de terceros son utilizadas sin restricciones, lo que expone los h\u00e1bitos de navegaci\u00f3n a empresas de publicidad, por ejemplo.<\/p>\n<p><strong>Buenas pr\u00e1cticas en torno al uso de las cookies.<\/strong><\/p>\n<p align=\"justify\">La seguridad es una responsabilidad compartida, donde la persona que opera un terminal debe asumir el cuidado de la informaci\u00f3n y para ello se seleccionar adecuadamente que cookies utilizar y durante que tiempo. De ello se derivan acciones concretas que deben ser pr\u00e1ctica cotidiana.<\/p>\n<p align=\"justify\">1.  Configuraci\u00f3n del navegador bloqueando cookies de terceros. Esta acci\u00f3n se desarrolla a trav\u00e9s de la <strong>\u00abConfiguraci\u00f3n\u00bb<\/strong> en el ac\u00e1pite de  <strong>\u00abPrivacidad y seguridad\u00bb<\/strong>. A ello se debe sumar la habilitaci\u00f3n de la opci\u00f3n de <strong>\u00abBorrar cookies al cerrar el navegador\u00bb<\/strong>.<\/p>\n<p align=\"justify\">2.  Utilizar el modo de navegaci\u00f3n privada. Al usar pesta\u00f1as privadas (<strong>Incognito\/InPrivate<\/strong>), las cookies se eliminan autom\u00e1ticamente al cerrar la sesi\u00f3n. <\/p>\n<p align=\"justify\">3. Mantener el navegador actualizado para corregir fallos cr\u00edticos y mejorar el soporte para atributos como `SameSite`.<\/p>\n<p align=\"justify\">4. Realizar una selecci\u00f3n adecuada en el consentimiento de cookies, por lo que las que no resulten esenciales, en especial las vinculadas al marketing deben ser rechazadas cuando se solicita la definici\u00f3n por el navegador. Por tal motivo, se debe suprimir la pr\u00e1ctica facilista de responder: Si a todas, que de manera habitual desarrollan muchos usuarios.<\/p>\n<p align=\"justify\">5. Realizar una limpieza regular de las cookies para eliminar las que est\u00e1n almacenadas y reducir con cierta periodicidad la acumulaci\u00f3n de datos antiguos. <\/p>\n<p align=\"justify\">Reafirmando aspectos importantes:<\/p>\n<p align=\"justify\">&#8211; Revisar siempre los permisos de cookies que se aceptan.<\/p>\n<p align=\"justify\">&#8211; Usar configuraciones de privacidad estrictas en el navegador.<\/p>\n<p align=\"justify\">&#8211; No dejar nunca sesiones abiertas en dispositivos p\u00fablicos. <\/p>\n<p align=\"justify\">&#8211; Combinar pr\u00e1cticas seguras con el uso de herramientas, donde los antivirus actualizados son vitales.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Para mantener un mecanismo de interacci\u00f3n continuo con el usuario y rastrear las interacciones de este (inicios de sesi\u00f3n, preferencias o carritos de compras), surgieron las cookies como una soluci\u00f3n al problema. Al almacenar identificadores de sesi\u00f3n o datos espec\u00edficos &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3845\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,56,49,67,80,6,57,19,20,24,25,29,40],"tags":[],"class_list":["post-3845","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-buenas-practicas","category-ciberataque","category-ciberseguridad","category-ciberviernes","category-codigos-malignos","category-educacion-de-usuarios","category-percepcion-de-riesgo","category-phishing","category-prevencion","category-privacidad","category-suplantacion-de-identidad","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3845","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3845"}],"version-history":[{"count":18,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3845\/revisions"}],"predecessor-version":[{"id":3883,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3845\/revisions\/3883"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3845"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3845"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3845"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}