• Skip to primary navigation
  • Skip to main content
  • Skip to footer

Codemotion Magazine

We code the future. Together

  • Discover
    • Events
    • Community
    • Partners
    • Become a partner
    • Hackathons
  • Magazine
    • DevOps
    • Carreras tech
    • Frontend
    • Inteligencia Artificial
    • Dev life
    • Desarrollo web
  • Talent
    • Discover Talent
    • Jobs
    • Manifiesto
  • Companies
  • For Business
    • EN
    • IT
    • ES
  • Sign in
ads

Jose Manuel Ortegajulio 1, 2025 7 min read

Seguridad y auditorías en la infraestructura de las aplicaciones

Ciberseguridad
facebooktwitterlinkedinreddit

La seguridad de la infraestructura subyacente de las aplicaciones (servidores, redes, bases de datos, contenedores, y entornos en la nube) es un pilar fundamental para la postura de seguridad global de cualquier organización. En un mundo donde la agilidad y la escalabilidad son primordiales, y donde las arquitecturas son cada vez más distribuidas (cloud, serverless, microservicios), los riesgos de infraestructura han evolucionado, presentando desafíos únicos que requieren un enfoque proactivo y robusto. Este artículo explorará los riesgos más relevantes en la seguridad de la infraestructura y las mejores prácticas para su auditoría y mitigación.

OWASP Infrastructure Security Risks Top 10

Recommended article
mayo 12, 2025

Domina OAuth 2.0 y OpenID Connect 

Codemotion

Codemotion

Ciberseguridad

La infraestructura digital de una organización es un ecosistema complejo que abarca desde hardware físico hasta componentes virtuales y servicios en la nube. Los riesgos en este ámbito pueden ser tan variados como las tecnologías que lo componen. A continuación, presentamos un resumen de las 10 vulnerabilidades del OWASP Infrastructure Security Risks Top 10 [1-2]:

  • ISR01:2024 – Software obsoleto (Outdated Software): Este riesgo se refiere al uso de versiones de sistemas operativos, aplicaciones de servidor, bibliotecas, firmware y otros componentes de software que no están actualizados. El software obsoleto a menudo contiene vulnerabilidades de seguridad conocidas públicamente (CVEs) para las que existen exploits, lo que facilita su compromiso por parte de los atacantes. La falta de una política de aplicación de parches regular y eficaz es la causa principal de este problema.
  • ISR02:2024 – Detección de amenazas insuficiente (Insufficient Threat Detection): Implica la incapacidad de una organización para detectar actividades maliciosas, anomalías o intrusiones en su infraestructura. Esto se debe a la ausencia de un monitoreo adecuado, la falta de registro de eventos de seguridad (logging), la ausencia de sistemas de alerta (alerting), o la incapacidad de correlacionar eventos de seguridad de diversas fuentes, lo que retrasa de forma significativa la respuesta a incidentes.
  • ISR03:2024 – Configuraciones inseguras (Insecure Configurations): Surge de configuraciones predeterminadas que no se modifican (ej., contraseñas por defecto), servicios innecesariamente expuestos, permisos de acceso excesivos (particularmente en entornos de nube como roles IAM sobre-privilegiados o buckets S3 públicos), y reglas de firewall o grupos de seguridad mal configurados. Una configuración incorrecta puede abrir puertas a los ciberatacantes.
  • ISR04:2024 – Gestión insegura de recursos y usuarios (Insecure Resource and User Management): Se refiere a la gestión deficiente de cuentas de usuario, cuentas de servicio y sus permisos asociados. Esto incluye la asignación de privilegios excesivos (que violan el principio de mínimo privilegio), la falta de revisión y revocación de políticas de acceso cuando un usuario cambia de rol o deja la organización, o la existencia de cuentas huérfanas con acceso a recursos críticos.
  • ISR05:2024 – Uso inseguro de criptografía (Insecure Use of Cryptography): Este riesgo se manifiesta cuando se utilizan algoritmos criptográficos débiles o rotos, se implementa incorrectamente la criptografía (ej., modos de operación inseguros), hay una gestión deficiente de claves (claves codificadas, falta de rotación de claves), o se omite la encriptación de datos. Un mal uso de la criptografía puede exponer datos sensibles.
  • ISR06:2024 – Gestión insegura del acceso a la red (Insecure Network Access Management): Cubre la falta de una segmentación de red adecuada (redes donde un atacante puede moverse lateralmente sin restricciones), puntos de acceso externos (ej., VPNs, puertos abiertos) que no están correctamente gestionados, y la ausencia de controles de acceso a la red (ACLs, firewalls, grupos de seguridad) o su configuración inadecuada.
  • ISR07:2024 – Métodos de autenticación inseguros y credenciales por defecto (Insecure Authentication Methods and Default Credentials): Se relaciona con la dependencia de mecanismos de autenticación débiles (ej., autenticación de un solo factor para accesos críticos), la falta de políticas de contraseñas robustas, el uso de credenciales por defecto, o la ausencia de autenticación multifactor (MFA) para accesos privilegiados a la infraestructura.
  • ISR08:2024 – Fuga de información (Information Leakage): Este riesgo implica la exposición no intencionada de información sensible sobre la infraestructura, el código o los datos. Puede ocurrir a través de mensajes de error detallados que revelan la configuración interna del servidor, logs excesivamente verbosos, directorios web accesibles públicamente, o la subida accidental de información confidencial a repositorios públicos de código.
  • ISR09:2024 – Acceso inseguro a recursos y componentes de gestión (Insecure Access to Resources and Management Components): Hace referencia a la falta de controles de seguridad robustos para acceder a interfaces administrativas críticas (ej., SSH, RDP, consolas de gestión de la nube, paneles de control de hipervisores) y a repositorios de datos sensibles. La exposición de estas interfaces a Internet o su protección inadecuada es un riesgo directo para la integridad y confidencialidad de toda la infraestructura.
  • ISR10:2024 – Gestión de activos y documentación insuficiente (Insufficient Asset Management and Documentation): Se manifiesta en la ausencia de un inventario completo y actualizado de todos los activos de infraestructura (servidores físicos, máquinas virtuales, servicios en la nube, dispositivos de red, aplicaciones), documentación incompleta o desactualizada de las configuraciones y dependencias, y una falta de claridad en la propiedad de los componentes. Esto dificulta la aplicación de parches, el monitoreo, la respuesta a incidentes y la auditoría de seguridad general.

Auditorías de seguridad en infraestructura

Las auditorías de seguridad de infraestructura son procesos sistemáticos para evaluar la postura de seguridad de los sistemas, redes y componentes de una organización. Son cruciales para identificar vulnerabilidades, debilidades en la configuración y brechas en las políticas antes de que sean explotadas por los atacantes. Los componentes clave de una auditoría de seguridad de infraestructura incluyen:

  • Escaneo de vulnerabilidades: Tiene como objetivo identificar vulnerabilidades conocidas en sistemas operativos, aplicaciones, dispositivos de red y entornos en la nube. Herramientas más usadas para la detección de vulnerabilidades: Nessus, OpenVAS, Qualys, AWS Inspector, Azure Security Center.
  • Pentesting: Tiene como objetivo simular ataques reales para explotar vulnerabilidades y evaluar la efectividad de los controles de seguridad. Esto incluye intentos de acceder a sistemas, escalar privilegios y moverse lateralmente. Puede cubrir infraestructura de red, servidores, bases de datos, y servicios en la nube.
  • Revisión de configuraciones: Auditar las configuraciones de seguridad de dispositivos de red (routers, firewalls, switches), sistemas operativos (Windows, Linux), bases de datos, servicios en la nube (IAM, grupos de seguridad, buckets S3), y orquestadores de contenedores (Kubernetes).
  • Auditoría de gestión de identidades: Evaluar la efectividad de las políticas de IAM, la gestión de usuarios y roles, el uso de MFA, la rotación de credenciales y la segregación de funciones.
  • Análisis de arquitectura y diseño: Revisar el diseño de la red, la segmentación, la implementación de firewalls, el flujo de tráfico y la arquitectura general de la infraestructura para identificar debilidades inherentes. Asegurar que los principios de «Zero Trust» (confianza cero) se apliquen en todos los niveles.

Mejores prácticas de seguridad en infraestructura

La seguridad de la infraestructura es la base sobre la cual se construye toda la postura de ciberseguridad de una organización. Para mitigar los riesgos asociados a la infraestructura, se deben implementar una serie de mejores prácticas que abarquen desde la configuración inicial hasta el monitoreo continuo y la respuesta a incidentes. A continuación, se presentan las mejores prácticas de seguridad en infraestructura, muchas de las cuales abordan directamente los riesgos mencionados anteriormente:

  • Principio de mínimo privilegio: Consiste en conceder sólo los permisos estrictamente necesarios para que usuarios, aplicaciones o servicios realicen sus funciones. Una vez que una tarea ha sido completada, los permisos deben ser revocados.
  • Gestión de identidades y acceso: Establecer un sistema robusto para autenticar y autorizar a todas las entidades que interactúan con la infraestructura.
  • Configuración segura por defecto: Asegurar que todos los componentes de la infraestructura (servidores, bases de datos, redes, servicios en la nube) se configuren de acuerdo con las mejores prácticas de seguridad desde el principio y que estas configuraciones se mantengan.
  • Gestión de parches y vulnerabilidades: Implementar un proceso proactivo y sistemático para identificar, evaluar y aplicar actualizaciones de seguridad y parches a todo el software y hardware de la infraestructura.
  • Segmentación de red y control de acceso: Dividir la red en segmentos lógicos más pequeños, aplicando estrictos controles de acceso entre ellos. Esto limita el movimiento lateral de los atacantes dentro de la red.
  • Monitoreo, logging y detección de amenazas: Recopilar y analizar de forma continua los datos de registro y los eventos de seguridad para detectar actividades anómalas o maliciosas.
  • Gestión de activos y documentación: Mantener un inventario completo y actualizado de todos los activos de infraestructura (físicos, virtuales, en la nube) y su documentación.
  • Seguridad en la nube y arquitecturas modernas: Adoptar prácticas de seguridad específicas para entornos cloud, serverless (FaaS) y basados en contenedores.

Referencias

[1] https://owasp.org/www-project-top-10-infrastructure-security-risks

[2] https://github.com/OWASP/www-project-top-10-infrastructure-security-risks

Artículos relacionados

Hack & Patch: OWASP en combate

Natalia de Pablo Garcia
mayo 5, 2025

OWASP TOP 10 smart contracts 2025

Jose Manuel Ortega
marzo 5, 2025

Spyware Graphite: qué es, cómo funciona y por qué todo el mundo habla de él

Lucilla Tomassi
febrero 25, 2025

Las contraseñas más comunes de 2024: todos las hemos usado al menos una vez.

Codemotion
noviembre 27, 2024
Share on:facebooktwitterlinkedinreddit
Jose Manuel Ortega
José Manuel Ortega es Ingeniero de Software e investigador de ciberseguridad con interés en nuevas tecnologías, open source, seguridad y testing. En los últimos años ha mostrado interés en proyectos de innovación utilizando tecnologías Big Data utilizando lenguajes de programación como Python. Actualmente se encuentra trabajando como ingeniero de software en proyectos de investigación relacionados con Big Data, Ciberseguridad y Blockchain. Ha impartido docencia a nivel universitario y colaborado con el colegio oficial de ingenieros informáticos. También ha sido ponente en varias conferencias orientadas a desarrolladores a nivel nacional e internacional. Más información acerca de las conferencias impartidas y otros…
Milena Ocoro: tecnología con propósito para transformar el futuro
Artículo anterior

Footer

Discover

  • Events
  • Community
  • Partners
  • Become a partner
  • Hackathons

Magazine

  • Tech articles

Talent

  • Discover talent
  • Jobs

Companies

  • Discover companies

For Business

  • Codemotion for companies

About

  • About us
  • Become a contributor
  • Work with us
  • Contact us

Follow Us

© Copyright Codemotion srl Via Marsala, 29/H, 00185 Roma P.IVA 12392791005 | Privacy policy | Terms and conditions