{"id":24911,"date":"2023-11-28T10:00:56","date_gmt":"2023-11-28T09:00:56","guid":{"rendered":"https:\/\/www.codemotion.com\/magazine\/?p=24911"},"modified":"2023-11-28T10:00:57","modified_gmt":"2023-11-28T09:00:57","slug":"seguridad-y-auditorias-en-apis","status":"publish","type":"post","link":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-apis\/","title":{"rendered":"Seguridad y auditor\u00edas en APIs para desarrolladores"},"content":{"rendered":"\n<p>La seguridad de las APIs es un \u00e1rea importante de la ciberseguridad que trata de impedir que los atacantes exploten la interfaz de programaci\u00f3n de aplicaciones para obtener datos sensibles o interrumpir los servicios. Con la creciente dependencia de las APIs para la comunicaci\u00f3n entre aplicaciones y servicios, es esencial contar con una s\u00f3lida estrategia de seguridad y auditor\u00edas en APIs para evitar el acceso no autorizado y garantizar el blindaje de los datos.<\/p>\n\n\n\n<p>Las APIs pueden ser vulnerables a diversas amenazas a la seguridad, como ataques de inyecci\u00f3n, man-in-the-middle (MITM), denegaci\u00f3n de servicio distribuida (DDoS), ataques de control de acceso a las aplicaciones Estas amenazas, si no se abordan, pueden dar lugar a violaciones de datos, p\u00e9rdidas financieras y da\u00f1os a la reputaci\u00f3n.<\/p>\n\n\n\n<p>El presente art\u00edculo tiene como objetivo analizar la seguridad en las APIs desde el punto de vista del desarrollador, analizando las principales vulnerabilidades que se pueden producir en estas aplicaciones.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-introduccion-al-owasp-api-security-top-10\">Introducci\u00f3n al OWASP API Security Top 10<\/h2>\n\n\n\n<p>El proyecto <strong><a aria-label=\"OWASP API Security Top 10 (opens in a new tab)\" href=\"https:\/\/owasp.org\/API-Security\/editions\/2023\/en\/0x00-header\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">OWASP API Security Top 10<\/a> <\/strong>se lanz\u00f3 en 2019 y la actualizaci\u00f3n de 2023 proporciona una representaci\u00f3n m\u00e1s precisa de las amenazas actuales que enfrentan las interfaces de programaci\u00f3n de aplicaciones (API). Este proyecto tiene como objetivo ofrecer a los desarrolladores y a los equipos de seguridad informaci\u00f3n sobre las 10 principales vulnerabilidades encontradas en las APIs que se pueden resumir en los siguientes:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Broken Object Level Authorization (Autorizaci\u00f3n a nivel de objeto rota). <\/strong>Las API suelen exponer identificadores de objetos para acceder a los recursos. Cuando el control de acceso no se implementa adecuadamente en estos endpoints, los atacantes pueden ver u operar recursos a los que no deber\u00edan tener acceso. Esta vulnerabilidad afecta a todo tipo de arquitecturas API, incluidas SOAP, REST y GraphQL.<\/li>\n\n\n\n<li><strong>Broken Authentication (Autenticaci\u00f3n rota). <\/strong>Los endpoints y los flujos de autenticaci\u00f3n de usuarios se consideran rotos si la API no utiliza los mecanismos de seguridad adecuados, como claves de cifrado seguras, prevenci\u00f3n de relleno de contrase\u00f1as o contrase\u00f1as fuertemente codificadas. Si el desarrollador no realiza la rotaci\u00f3n de claves o no configura la autenticaci\u00f3n mediante tokens, los atacantes pueden obtener acceso a las credenciales de otra persona y usarlas para acceder a las API.<\/li>\n\n\n\n<li><strong>Broken Object Property Level Authorization (Autorizaci\u00f3n de nivel de propiedad de objeto rota). <\/strong>El Top 10 de seguridad API de OWASP establece que una API es vulnerable cuando un usuario puede acceder a un objeto empleando un endpoint de la API sin que se haya procedido a validar que dicho usuario tiene derecho a acceder a las propiedades espec\u00edficas del objeto a las que va a acceder.<\/li>\n\n\n\n<li><strong>Unrestricted Resource Consumption (Consumo de recursos sin restricciones). <\/strong>Las APIs que no tienen restricciones en cuanto el acceso a sus recursos pueden verse f\u00e1cilmente sujetas a ataques de por fuerza bruta o de denegaci\u00f3n de servicio, que pueden tumbar los servidores o provocar un aumento del gasto en el uso de la infraestructura en el caso de utilizar arquitecturas serverless.<\/li>\n\n\n\n<li><strong>Broken Function Level Authorization (Autorizaci\u00f3n rota a nivel de funci\u00f3n). <\/strong>Este tipo de vulnerabilidad tiene que ver con que los usuarios habituales puedan acceder a funciones sensibles, como la modificaci\u00f3n, creaci\u00f3n o eliminaci\u00f3n, a las que de otro modo no deber\u00edan poder acceder.<\/li>\n\n\n\n<li><strong>Unrestricted Access to Sensitive Business Flows (Acceso sin restricciones a flujos empresariales sensibles). <\/strong>OWASP se\u00f1ala que cuando se crea un endpoint en una API, se expone un flujo de negocio y es fundamental entender que hay flujos de negocio m\u00e1s sensibles que otros y el acceso a ellos sin control puede resultar perjudicial para la empresa.<\/li>\n\n\n\n<li><strong>Server Side Request Forgery (Falsificaci\u00f3n de peticiones del lado del servidor). <\/strong>El ataque de Server Side Request Forgery (SSRF) es una vulnerabilidad de seguridad en la que un atacante puede inducir a una aplicaci\u00f3n web o API a realizar solicitudes HTTP o de red desde el servidor en lugar de hacerlo desde la m\u00e1quina del cliente. Esto puede permitir que un atacante realice solicitudes no autorizadas a recursos internos y servicios en la red local que pueden ser accesibles desde el servidor.<\/li>\n\n\n\n<li><strong>Security Misconfiguration (Configuraci\u00f3n incorrecta o no segura). <\/strong>Esta categor\u00eda cubre vulnerabilidades que ocurrieron porque las configuraciones de seguridad no se han implementado correctamente.<\/li>\n\n\n\n<li><strong>Improper Asset Management (Gesti\u00f3n inadecuada de activos).<\/strong> Una API suele tener muchas versiones, funcionalidades, endpoints y muchos par\u00e1metros diferentes que afectan el comportamiento de ese endpoint. El r\u00e1pido aumento de las API y los microservicios puede provocar una expansi\u00f3n y dar lugar a que muchos servicios no documentados y m\u00faltiples versiones se ejecuten simult\u00e1neamente.<\/li>\n\n\n\n<li><strong>Unsafe Consumption of APIs (Consumo no seguro de APIs). <\/strong>Esta vulnerabilidad se produce porque los desarrolladores tienden a confiar en las interacciones con las API externas, pero \u00e9stas podr\u00edan tener requisitos de seguridad m\u00e1s d\u00e9biles y los datos podr\u00edan verse comprometidos.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-el-papel-del-desarrollador-en-las-apis\">El papel del desarrollador en las APIs<\/h2>\n\n\n\n<p>El papel del desarrollador en el contexto de las APIs (Interfaces de Programaci\u00f3n de Aplicaciones) es fundamental en el desarrollo de software y la creaci\u00f3n de soluciones tecnol\u00f3gicas. <a href=\"https:\/\/owasp.org\/API-Security\/editions\/2023\/en\/0x00-header\" target=\"_blank\" aria-label=\"La lista de 2023 (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\">La lista de 2023<\/a> destaca varios tipos de vulnerabilidad relacionadas con la&nbsp; autorizaci\u00f3n e introduce riesgos potenciales en torno a los flujos de l\u00f3gica de aplicaciones o la gesti\u00f3n inadecuada de inventario. A continuaci\u00f3n se detallan algunas responsabilidades clave que los desarrolladores deber\u00edan asumir en relaci\u00f3n con las APIs:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Broken Object Level Authorization(Autorizaci\u00f3n a nivel de objeto rota). <\/strong>Para prevenir esta vulnerabilidad, el Top 10 de seguridad API de OWASP recomienda implantar un mecanismo de autorizaci\u00f3n adecuado que se base en las pol\u00edticas y la jerarqu\u00eda de usuarios. En este punto el desarrollador deber\u00eda implementar mecanismos de autorizaci\u00f3n para comprobar si el usuario autenticado tiene acceso para realizar la acci\u00f3n solicitada en cada funci\u00f3n que utilice una entrada de datos del cliente para acceder a un registro de la base de datos.<\/li>\n\n\n\n<li><strong>Broken Authentication (Autenticaci\u00f3n rota). <\/strong>Respecto a la fuga de tokens, los desarrolladores deber\u00edan transportar tokens de acceso de forma segura utilizando tecnolog\u00edas como <strong><a aria-label=\"OAuth  (opens in a new tab)\" href=\"https:\/\/oauth.net\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">OAuth <\/a><\/strong>o <strong><a aria-label=\"JSON Web Tokens (opens in a new tab)\" href=\"https:\/\/jwt.io\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">JSON Web Tokens<\/a><\/strong>.<\/li>\n\n\n\n<li><strong>Broken Object Property Level Authorization (Autorizaci\u00f3n de nivel de propiedad de objeto rota). <\/strong>La clave para evitar esta vulnerabilidad es implementar un control de acceso estricto y granular basado en la sesi\u00f3n del usuario y garantizar que este control de acceso se implemente de manera consistente a lo largo de toda la aplicaci\u00f3n.<\/li>\n\n\n\n<li><strong>Unrestricted Resource Consumption (Consumo de recursos sin restricciones). <\/strong>Esta vulnerabilidad podr\u00eda ser explotada por atacantes mediante un ataque de <strong>denegaci\u00f3n de servicio (DoS)<\/strong>, ante la falta de suficientes recursos para atender a todas las peticiones que se realizan a la API. Para evitar el consumo de recursos sin restricciones, es importante establecer l\u00edmites a las solicitudes masivas, descarga de archivos o las demandas de uso de memoria y CPU.<\/li>\n\n\n\n<li><strong>Broken Function Level Authorization (Autorizaci\u00f3n rota a nivel de funci\u00f3n). <\/strong>Por ejemplo, cuando un usuario puede modificar la cuenta de otro usuario o cuando un usuario normal puede acceder a la funcionalidad de administraci\u00f3n de un sitio. Estos problemas son debido a la falta de controles de acceso o mal configurados.<\/li>\n\n\n\n<li><strong>Unrestricted Access to Sensitive Business Flows (Acceso sin restricciones a flujos empresariales sensibles). <\/strong>En este punto el desarrollador deber\u00eda comprobar los flujos de negocio para ver si est\u00e1n exponiendo informaci\u00f3n sensible.<\/li>\n\n\n\n<li><strong>Server Side Request Forgery (Falsificaci\u00f3n de peticiones del lado del servidor). <\/strong>Para prevenir los ataques de Server Side Request Forgery, se deben tomar medidas de seguridad adecuadas, que podr\u00edan incluir:\n<ul class=\"wp-block-list\">\n<li><strong>Validaci\u00f3n de entrada de usuario<\/strong>: Validar y filtrar las entradas de usuario, especialmente las URL, para garantizar que solo se permitan las solicitudes a recursos leg\u00edtimos y seguros.<\/li>\n\n\n\n<li><strong>Listas blancas de direcciones<\/strong>: Podr\u00edamos utilizar listas blancas (whitelists) de direcciones y recursos permitidos para limitar las peticiones a destinos espec\u00edficos que pongamos en estas listas.<\/li>\n\n\n\n<li><strong>Limitar permisos:<\/strong> Limitar los permisos y la capacidad de la aplicaci\u00f3n para realizar peticiones a recursos locales o externos, y garantizar que la aplicaci\u00f3n se ejecute con el m\u00ednimo conjunto de privilegios necesarios, es lo que se llama aplicar el principio de m\u00ednimo privilegio.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Security Misconfiguration (Configuraci\u00f3n incorrecta o no segura). <\/strong>Para prevenir problemas relacionados con una mala configuraci\u00f3n de la seguridad de una API es fundamental protegerla a lo largo de su ciclo de vida:\n<ul class=\"wp-block-list\">\n<li>Poner en marcha un proceso de hardening en el ciclo de vida del despliegue, que sirva para aplicar un entorno debidamente blindado.<\/li>\n\n\n\n<li>Revisar y actualizar las configuraciones de la API, incluyendo archivos de orquestaci\u00f3n, componentes y servicios en la nube.<\/li>\n\n\n\n<li>Automatizar la evaluaci\u00f3n de la configuraci\u00f3n y los ajustes en todos los entornos, para que dicho an\u00e1lisis pueda realizarse de forma continua, por ejemplo si estamos utilizando sistemas de CI\/CD ser\u00eda interesante comprobar que se est\u00e9 aplicando la misma configuraci\u00f3n a nivel de seguridad en todos los entornos.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Improper Asset Management (Gesti\u00f3n inadecuada de activos).<\/strong> Es importante realizar un inventario adecuado de hosts y versiones de API implementadas para mitigar problemas como versiones de API en desuso y endpoints de depuraci\u00f3n que puedan quedar expuestos.<\/li>\n\n\n\n<li><strong>Unsafe Consumption of APIs (Consumo no seguro de APIs). <\/strong>Para mitigar esta vulnerabilidad es importante validar los datos obtenidos de otras API antes de procesarlos y trasladarlos a componentes de la API y limitar los recursos que se pueden emplear para procesar respuestas de servicios de terceros.<\/li>\n<\/ol>\n\n\n\n<pre class=\"wp-block-preformatted\"><strong>\u00danete a nuestra comunidad<\/strong>\n\n\u00bfQuieres derle un vuelco a tu furuto profesional? En nuestra plataforma de Talent puedes encontrar la forma de llevar tu carrera al siguiente nivel. Entra en nuestra web y encuentra tu trabajo ideal.\u00a0<a href=\"https:\/\/www.codemotion.com\/talent\/jobs\/\">\u00c9chale un vistazo.<\/a>\n\nSer parte de la comunidad de Codemotion te permitir\u00e1 potenciar tu experiencia y enfrentar nuevos desaf\u00edos que impulsar\u00e1n tu carrera. Aprender\u00e1s nuevas habilidades t\u00e9cnicas y crecer\u00e1s junto a otros miembros mediante el intercambio de opiniones y la creaci\u00f3n conjunta. Tenemos dos comunidades para ti seg\u00fan tu experiencia:\n\nSi eres\u00a0<em>wanna-be-dev<\/em>,\u00a0<em>\u00a0junior-dev\u00a0<\/em>o<em>\u00a0early-mid-dev<\/em>\u00a0nuestra comunidad de\u00a0<strong>Discord\u00a0<\/strong>es para ti. All\u00ed encontrar\u00e1s recursos, eventos, formaci\u00f3n, muchos compa\u00f1eros de viaje y beneficios exclusivos.\u00a0<a href=\"https:\/\/community-es.codemotion.it\/comunidad\">S\u00famate aqu\u00ed.<\/a>\n\nSi eres\u00a0<em>late-mid-dev, senior-dev, Tech Lead o CTO<\/em>\u00a0nuestra comunidad de\u00a0<strong>Telegram\u00a0<\/strong>es para ti. All\u00ed encontrar\u00e1s el mejor networking, art\u00edculos high-tech, debates de tendencias tech y beneficios exclusivos.\u00a0<a href=\"https:\/\/t.me\/+blEFka3EDodjMTFk\">S\u00famate aqu\u00ed.<\/a>\n\n\u00a1Nos vemos en Codemotion!<\/pre>\n\n\n\n<script src=\"https:\/\/codemotion.activehosted.com\/f\/embed.php?id=44\" type=\"text\/javascript\" charset=\"utf-8\"><\/script>\n","protected":false},"excerpt":{"rendered":"<p>La seguridad de las APIs es un \u00e1rea importante de la ciberseguridad que trata de impedir que los atacantes exploten la interfaz de programaci\u00f3n de aplicaciones para obtener datos sensibles o interrumpir los servicios. Con la creciente dependencia de las APIs para la comunicaci\u00f3n entre aplicaciones y servicios, es esencial contar con una s\u00f3lida estrategia&#8230; <a class=\"more-link\" href=\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-apis\/\">Read more<\/a><\/p>\n","protected":false},"author":199,"featured_media":24200,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_editorskit_title_hidden":false,"_editorskit_reading_time":0,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","_uag_custom_page_level_css":"","_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[10614],"tags":[10670,11601,11598],"collections":[],"class_list":{"0":"post-24911","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciberseguridad","8":"tag-api-es","9":"tag-owasp-es","10":"tag-security-manager-es","11":"entry"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.9 (Yoast SEO v26.9) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Seguridad y auditor\u00edas en APIs para desarrolladores - Codemotion Magazine<\/title>\n<meta name=\"description\" content=\"Es esencial contar con una estrategia de seguridad y auditor\u00edas en APIs para garantizar el blindaje de los datos. Conoce como hacerlo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-apis\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguridad y auditor\u00edas en APIs para desarrolladores\" \/>\n<meta property=\"og:description\" content=\"Es esencial contar con una estrategia de seguridad y auditor\u00edas en APIs para garantizar el blindaje de los datos. Conoce como hacerlo.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-apis\/\" \/>\n<meta property=\"og:site_name\" content=\"Codemotion Magazine\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Codemotion.Italy\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-28T09:00:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-11-28T09:00:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/ciberseguridad-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Jose Manuel Ortega\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@jmortegac\" \/>\n<meta name=\"twitter:site\" content=\"@CodemotionIT\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jose Manuel Ortega\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-apis\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-apis\/\"},\"author\":{\"name\":\"Jose Manuel Ortega\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/6b4195d4196bc3d3e8a56c1215470b6d\"},\"headline\":\"Seguridad y auditor\u00edas en APIs para desarrolladores\",\"datePublished\":\"2023-11-28T09:00:56+00:00\",\"dateModified\":\"2023-11-28T09:00:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-apis\/\"},\"wordCount\":1627,\"publisher\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-apis\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/ciberseguridad-scaled.jpg\",\"keywords\":[\"API\",\"OWASP\",\"Security Manager\"],\"articleSection\":[\"Ciberseguridad\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-apis\/\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-apis\/\",\"name\":\"Seguridad y auditor\u00edas en APIs para desarrolladores - Codemotion Magazine\",\"isPartOf\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-apis\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-apis\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/ciberseguridad-scaled.jpg\",\"datePublished\":\"2023-11-28T09:00:56+00:00\",\"dateModified\":\"2023-11-28T09:00:57+00:00\",\"description\":\"Es esencial contar con una estrategia de seguridad y auditor\u00edas en APIs para garantizar el blindaje de los datos. Conoce como hacerlo.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-apis\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-apis\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-apis\/#primaryimage\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/ciberseguridad-scaled.jpg\",\"contentUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/ciberseguridad-scaled.jpg\",\"width\":2560,\"height\":1707,\"caption\":\"ciberseguridad\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-apis\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.codemotion.com\/magazine\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberseguridad\",\"item\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Seguridad y auditor\u00edas en APIs para desarrolladores\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#website\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/\",\"name\":\"Codemotion Magazine\",\"description\":\"We code the future. Together\",\"publisher\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.codemotion.com\/magazine\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#organization\",\"name\":\"Codemotion\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/codemotionlogo.png\",\"contentUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/codemotionlogo.png\",\"width\":225,\"height\":225,\"caption\":\"Codemotion\"},\"image\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Codemotion.Italy\/\",\"https:\/\/x.com\/CodemotionIT\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/6b4195d4196bc3d3e8a56c1215470b6d\",\"name\":\"Jose Manuel Ortega\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/python_jose_manuel_ortega-150x150.png\",\"contentUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/python_jose_manuel_ortega-150x150.png\",\"caption\":\"Jose Manuel Ortega\"},\"description\":\"Jos\u00e9 Manuel Ortega is a software engineer and cybersecurity researcher with interest in new technologies, open source, security and testing. In recent years he has shown interest in innovation projects using Big Data technologies using programming languages such as Python. He is currently working as a software engineer in research projects related to Big Data, Cybersecurity and Blockchain. He has taught at university level and collaborated with the official college of computer engineers. He has also been a speaker at several conferences oriented to developers at national and international level. More information about his lectures and other published works can be found on his personal website https:\/\/josemanuelortegablog.com.\",\"sameAs\":[\"http:\/\/josemanuelortegablog.com\",\"https:\/\/www.linkedin.com\/in\/jmortega1\/\",\"https:\/\/x.com\/jmortegac\",\"https:\/\/www.youtube.com\/@JoseManuelOrtegadev\"],\"url\":\"https:\/\/www.codemotion.com\/magazine\/author\/josemanuel\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Seguridad y auditor\u00edas en APIs para desarrolladores - Codemotion Magazine","description":"Es esencial contar con una estrategia de seguridad y auditor\u00edas en APIs para garantizar el blindaje de los datos. Conoce como hacerlo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-apis\/","og_locale":"en_US","og_type":"article","og_title":"Seguridad y auditor\u00edas en APIs para desarrolladores","og_description":"Es esencial contar con una estrategia de seguridad y auditor\u00edas en APIs para garantizar el blindaje de los datos. Conoce como hacerlo.","og_url":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-apis\/","og_site_name":"Codemotion Magazine","article_publisher":"https:\/\/www.facebook.com\/Codemotion.Italy\/","article_published_time":"2023-11-28T09:00:56+00:00","article_modified_time":"2023-11-28T09:00:57+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/ciberseguridad-scaled.jpg","type":"image\/jpeg"}],"author":"Jose Manuel Ortega","twitter_card":"summary_large_image","twitter_creator":"@jmortegac","twitter_site":"@CodemotionIT","twitter_misc":{"Written by":"Jose Manuel Ortega","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-apis\/#article","isPartOf":{"@id":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-apis\/"},"author":{"name":"Jose Manuel Ortega","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/6b4195d4196bc3d3e8a56c1215470b6d"},"headline":"Seguridad y auditor\u00edas en APIs para desarrolladores","datePublished":"2023-11-28T09:00:56+00:00","dateModified":"2023-11-28T09:00:57+00:00","mainEntityOfPage":{"@id":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-apis\/"},"wordCount":1627,"publisher":{"@id":"https:\/\/www.codemotion.com\/magazine\/#organization"},"image":{"@id":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-apis\/#primaryimage"},"thumbnailUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/ciberseguridad-scaled.jpg","keywords":["API","OWASP","Security Manager"],"articleSection":["Ciberseguridad"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-apis\/","url":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-apis\/","name":"Seguridad y auditor\u00edas en APIs para desarrolladores - Codemotion Magazine","isPartOf":{"@id":"https:\/\/www.codemotion.com\/magazine\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-apis\/#primaryimage"},"image":{"@id":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-apis\/#primaryimage"},"thumbnailUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/ciberseguridad-scaled.jpg","datePublished":"2023-11-28T09:00:56+00:00","dateModified":"2023-11-28T09:00:57+00:00","description":"Es esencial contar con una estrategia de seguridad y auditor\u00edas en APIs para garantizar el blindaje de los datos. Conoce como hacerlo.","breadcrumb":{"@id":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-apis\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-apis\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-apis\/#primaryimage","url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/ciberseguridad-scaled.jpg","contentUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/ciberseguridad-scaled.jpg","width":2560,"height":1707,"caption":"ciberseguridad"},{"@type":"BreadcrumbList","@id":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-apis\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.codemotion.com\/magazine\/"},{"@type":"ListItem","position":2,"name":"Ciberseguridad","item":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/"},{"@type":"ListItem","position":3,"name":"Seguridad y auditor\u00edas en APIs para desarrolladores"}]},{"@type":"WebSite","@id":"https:\/\/www.codemotion.com\/magazine\/#website","url":"https:\/\/www.codemotion.com\/magazine\/","name":"Codemotion Magazine","description":"We code the future. Together","publisher":{"@id":"https:\/\/www.codemotion.com\/magazine\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.codemotion.com\/magazine\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.codemotion.com\/magazine\/#organization","name":"Codemotion","url":"https:\/\/www.codemotion.com\/magazine\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/logo\/image\/","url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/codemotionlogo.png","contentUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/codemotionlogo.png","width":225,"height":225,"caption":"Codemotion"},"image":{"@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Codemotion.Italy\/","https:\/\/x.com\/CodemotionIT"]},{"@type":"Person","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/6b4195d4196bc3d3e8a56c1215470b6d","name":"Jose Manuel Ortega","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/image\/","url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/python_jose_manuel_ortega-150x150.png","contentUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/python_jose_manuel_ortega-150x150.png","caption":"Jose Manuel Ortega"},"description":"Jos\u00e9 Manuel Ortega is a software engineer and cybersecurity researcher with interest in new technologies, open source, security and testing. In recent years he has shown interest in innovation projects using Big Data technologies using programming languages such as Python. He is currently working as a software engineer in research projects related to Big Data, Cybersecurity and Blockchain. He has taught at university level and collaborated with the official college of computer engineers. He has also been a speaker at several conferences oriented to developers at national and international level. More information about his lectures and other published works can be found on his personal website https:\/\/josemanuelortegablog.com.","sameAs":["http:\/\/josemanuelortegablog.com","https:\/\/www.linkedin.com\/in\/jmortega1\/","https:\/\/x.com\/jmortegac","https:\/\/www.youtube.com\/@JoseManuelOrtegadev"],"url":"https:\/\/www.codemotion.com\/magazine\/author\/josemanuel\/"}]}},"featured_image_src":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/ciberseguridad-600x400.jpg","featured_image_src_square":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/ciberseguridad-600x600.jpg","author_info":{"display_name":"Jose Manuel Ortega","author_link":"https:\/\/www.codemotion.com\/magazine\/author\/josemanuel\/"},"uagb_featured_image_src":{"full":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/ciberseguridad-scaled.jpg",2560,1707,false],"thumbnail":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/ciberseguridad-150x150.jpg",150,150,true],"medium":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/ciberseguridad-300x200.jpg",300,200,true],"medium_large":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/ciberseguridad-768x512.jpg",768,512,true],"large":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/ciberseguridad-1024x683.jpg",1024,683,true],"1536x1536":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/ciberseguridad-1536x1024.jpg",1536,1024,true],"2048x2048":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/ciberseguridad-2048x1365.jpg",2048,1365,true],"small-home-featured":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/ciberseguridad-scaled.jpg",100,67,false],"sidebar-featured":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/ciberseguridad-180x128.jpg",180,128,true],"genesis-singular-images":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/ciberseguridad-896x504.jpg",896,504,true],"archive-featured":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/ciberseguridad-400x225.jpg",400,225,true],"gb-block-post-grid-landscape":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/ciberseguridad-600x400.jpg",600,400,true],"gb-block-post-grid-square":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/ciberseguridad-600x600.jpg",600,600,true]},"uagb_author_info":{"display_name":"Jose Manuel Ortega","author_link":"https:\/\/www.codemotion.com\/magazine\/author\/josemanuel\/"},"uagb_comment_info":0,"uagb_excerpt":"La seguridad de las APIs es un \u00e1rea importante de la ciberseguridad que trata de impedir que los atacantes exploten la interfaz de programaci\u00f3n de aplicaciones para obtener datos sensibles o interrumpir los servicios. Con la creciente dependencia de las APIs para la comunicaci\u00f3n entre aplicaciones y servicios, es esencial contar con una s\u00f3lida estrategia&#8230;&hellip;","lang":"es","_links":{"self":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts\/24911","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/users\/199"}],"replies":[{"embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/comments?post=24911"}],"version-history":[{"count":2,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts\/24911\/revisions"}],"predecessor-version":[{"id":24919,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts\/24911\/revisions\/24919"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/media\/24200"}],"wp:attachment":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/media?parent=24911"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/categories?post=24911"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/tags?post=24911"},{"taxonomy":"collections","embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/collections?post=24911"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}