Fallos en Logging de Seguridad
Logging insuficiente o faltante de eventos de seguridad como logins fallidos, violaciones de acceso y cambios de datos hace imposible detectar y responder a ataques.
Cómo Funciona
Sin logging de seguridad adecuado, los ataques pasan desapercibidos. Si no loggeas intentos de login fallidos, no puedes detectar ataques de brute force. Si no loggeas fallos de autorización, no puedes detectar intentos de escalación de privilegios. Si no monitoreas estos logs con alertas, tenerlos no sirve de nada. La mayoría de las brechas se descubren meses después del compromiso inicial — el logging adecuado reduce este tiempo de detección dramáticamente.
app.post('/api/login', async (req, res) => {
const user = await authenticate(req.body);
if (!user) {
return res.status(401).json({ error: 'Invalid' });
}
res.json({ token: createToken(user) });
});app.post('/api/login', async (req, res) => {
const user = await authenticate(req.body);
if (!user) {
logger.warn('login_failed', {
email: req.body.email, ip: req.ip
});
return res.status(401).json({ error: 'Invalid' });
}
logger.info('login_success', { userId: user.id });
res.json({ token: createToken(user) });
});Ejemplo Real
La brecha de Target en 2013 pasó desapercibida por semanas porque las alertas de seguridad fueron ignoradas o eran insuficientes. Los atacantes tuvieron acceso por más de 2 semanas, robando 40 millones de números de tarjetas de crédito.
Cómo Prevenirlo
- Loggea todos los eventos de autenticación (éxito y fallo)
- Loggea fallos de autorización y actividad sospechosa
- Configura alertas en tiempo real para eventos de seguridad
- Usa logging estructurado con herramientas como Sentry o Datadog
Tecnologías Afectadas
Data Hogo detecta esta vulnerabilidad automáticamente.
Escanea Tu Repo GratisVulnerabilidades Relacionadas
Control de Acceso Roto
highLos usuarios pueden actuar fuera de sus permisos, accediendo a datos de otros usuarios o funcionalidad admin sin verificaciones de autorización.
Fallos Criptográficos
highDatos sensibles expuestos por encriptación débil o faltante — usar algoritmos obsoletos como MD5/SHA1, guardar passwords en texto plano o transmitir datos sin TLS.
Fallos en Cadena de Suministro
mediumTu aplicación hereda vulnerabilidades de dependencias de terceros — paquetes desactualizados con CVEs conocidos que los atacantes explotan activamente.
Configuración de Seguridad Incorrecta
mediumConfiguraciones por default, CORS abierto, modo debug en producción o mensajes de error detallados exponen tu aplicación a atacantes.