{"id":11314,"date":"2023-04-19T20:13:26","date_gmt":"2023-04-19T20:13:26","guid":{"rendered":"https:\/\/wcanvas.com\/?post_type=blogs&#038;p=11314"},"modified":"2024-12-23T20:56:35","modified_gmt":"2024-12-23T20:56:35","slug":"csrf-wordpress","status":"publish","type":"blogs","link":"https:\/\/wcanvas.com\/es\/blog\/csrf-wordpress\/","title":{"rendered":"Ataques CSRF en WordPress: \u00bfqu\u00e9 son y c\u00f3mo prevenirlos?"},"content":{"rendered":"\n<p>Los ataques de CSRF (cross-site request forgery) en WordPress son una de las <a href=\"https:\/\/wcanvas.com\/es\/blog\/18-wordpress-security-statistics-for-2023\/\" target=\"_blank\" rel=\"noreferrer noopener\">vulnerabilidades de seguridad<\/a> m\u00e1s comunes que deben tener en cuenta los desarrolladores de plugins, temas y sitios web. Un hacker dedicado puede apoderarse de cuentas de administrador (y, por extensi\u00f3n, de tu sitio web), hacer que los usuarios revelen informaci\u00f3n personal o eliminen sus cuentas, e incluso robarles dinero con un ataque de CSRF bien ejecutado.<\/p>\n\n\n\n<p>Este art\u00edculo explora los ataques de CSRF, c\u00f3mo funcionan y qu\u00e9 pod\u00e9s hacer para prevenirlos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 es un cross-site request forgery (CSRF)?<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"743\" src=\"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/WORDPRESS-CSRF-1-1024x743.jpg\" alt=\"hombre misterioso con capucha hackeando con una computadora\" class=\"wp-image-2099\" srcset=\"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/WORDPRESS-CSRF-1-1024x743.jpg 1024w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/WORDPRESS-CSRF-1-300x218.jpg 300w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/WORDPRESS-CSRF-1-768x558.jpg 768w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/WORDPRESS-CSRF-1-1536x1115.jpg 1536w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/WORDPRESS-CSRF-1.jpg 1730w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>El cross-site request forgery (CSRF, pronunciado \u201csea-surf\u201d) es, en t\u00e9rminos sencillos, cuando los hackers enga\u00f1an a los usuarios para que realicen una acci\u00f3n no deseada y maliciosa mientras est\u00e1n conectados a un sitio confiable. Es decir, explotan mecanismos de membres\u00eda, suscripci\u00f3n, formularios e inicios de sesi\u00f3n para aprovechar la confianza del usuario y lograr que revelen sus credenciales de autenticaci\u00f3n, entreguen dinero de sus cuentas bancarias y potencialmente realicen muchas otras acciones da\u00f1inas para el usuario y el sitio web en el que conf\u00edan.<\/p>\n\n\n\n<p>Junto con el cross-site scripting (XSS), los ataques de inyecci\u00f3n SQL y los bypass, los ataques de CSRF se encuentran entre las amenazas m\u00e1s comunes y persistentes para los sitios de WordPress y la Internet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfC\u00f3mo ocurren los ataques de CSRF en los sitios de WordPress?<\/h2>\n\n\n\n<p>El funcionamiento interno del CSRF requiere una explicaci\u00f3n, ya que puede ser dif\u00edcil de entender al principio. Para comprenderlo, imaginate un ejemplo en el que un hacker enga\u00f1a a un usuario para que elimine su cuenta en un foro web.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Un sitio web no seguro<\/h3>\n\n\n\n<p>El foro <code>vulnerableforum.com<\/code> es un foro com\u00fan donde los usuarios pueden discutir varios temas. Es un sitio muy b\u00e1sico y no muy seguro que permite a los usuarios iniciar y cerrar sesi\u00f3n, cambiar sus contrase\u00f1as, realizar algunos cambios en sus perfiles y eliminar sus cuentas.<\/p>\n\n\n\n<p>Si quer\u00e9s eliminar tu cuenta, el foro te lleva a la p\u00e1gina <code>vulnerableforum.com\/delete_my_account<\/code>. En esta p\u00e1gina, ten\u00e9s que confirmar tu elecci\u00f3n haciendo clic en un bot\u00f3n que dice: \u201cS\u00ed, quiero eliminar mi cuenta.\u201d Al presionarlo, elimin\u00e1s permanentemente tu cuenta.<\/p>\n\n\n\n<p>Un hacker puede enga\u00f1arte para que presiones este bot\u00f3n sin siquiera estar en la p\u00e1gina empleando CSRF. As\u00ed es como lo hacen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Enga\u00f1arte para eliminar tu cuenta<\/h3>\n\n\n\n<p>Un usuario est\u00e1 navegando por <code>vulnerableforum.com<\/code>. Est\u00e1 conectado y encuentra un hilo del foro con un enlace a <code>koalas.com<\/code> donde puede ver fotos de lindos koalas. Naturalmente, el usuario hace clic en el enlace pensando que lo llevar\u00e1 a un sitio con muchas im\u00e1genes de lindos koalas. En realidad, el usuario est\u00e1 haciendo dos cosas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Visitando un sitio web con im\u00e1genes de koalas.<\/li>\n\n\n\n<li>Sin querer, elimina su propia cuenta en <strong>vulnerableforum.com<\/strong>.<\/li>\n<\/ul>\n\n\n\n<p>\u00bfC\u00f3mo logr\u00f3 esto el hacker? Lo que hizo fue lograr que presionaras sigilosamente &#8220;S\u00ed, quiero eliminar mi cuenta&#8221; ocultando una solicitud HTTP POST espec\u00edfica al servidor que aloja <code>vulnerableforum.com<\/code>. M\u00e1s espec\u00edficamente, una solicitud POST para <code>\/delete_my_account<\/code>.<\/p>\n\n\n\n<p>Y como esto sucedi\u00f3 en el contexto de un usuario autenticado, el servidor asume que el usuario realmente quiere eliminar su cuenta y procede con la solicitud.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Explotando cookies<\/h3>\n\n\n\n<p>Las cookies web son peque\u00f1os archivos de texto que los servidores web crean cuando te conect\u00e1s a ellos, como al visitar <strong>vulnerableforum.com<\/strong>. Las cookies identifican tu dispositivo con informaci\u00f3n como contrase\u00f1as, nombres de usuario, informaci\u00f3n de inicio de sesi\u00f3n (para que no tengas que ingresar cada vez), tu carrito de compras, etc.<\/p>\n\n\n\n<p>Los usuarios y los servidores web intercambian autom\u00e1ticamente cookies cada vez que el usuario hace una solicitud HTTP y el servidor env\u00eda una respuesta. Este intercambio ocurre independientemente de tu dominio web actual. Los hackers pueden ocultar una solicitud de &#8220;eliminar mi cuenta&#8221; al servidor de <code>vulnerableforum.com<\/code> en un enlace inocente hacia un sitio no relacionado como <code>koalas.com<\/code>.<\/p>\n\n\n\n<p>Si los servidores web no verifican de d\u00f3nde provienen las solicitudes, cualquiera de cualquier dominio puede lograr que los usuarios realicen cualquier acci\u00f3n en un servidor. Y como ese usuario envi\u00f3 sus cookies \u00fanicas junto con la solicitud, el servidor asumir\u00e1 que es una solicitud leg\u00edtima en lugar de una maliciosa.<\/p>\n\n\n\n<p>As\u00ed como el hacker en este ejemplo logr\u00f3 que un usuario eliminara su cuenta, tambi\u00e9n podr\u00eda hacer que cambiara sus contrase\u00f1as para que solo el hacker las conociera, transfiriera dinero de su cuenta bancaria y m\u00e1s.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 significa &#8220;CSRF&#8221;?<\/h2>\n\n\n\n<p>Ahora que sabemos c\u00f3mo funcionan los ataques CSRF, podemos entender de d\u00f3nde proviene el nombre.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La parte de \u201ccross-site\u201d proviene del hecho de que m\u00faltiples dominios est\u00e1n intercambiando informaci\u00f3n. En este ejemplo, eran <strong>koalas.com<\/strong> y <strong>vulnerableforum.com<\/strong>.<\/li>\n\n\n\n<li>La parte de \u201crequest\u201d viene de que el usuario est\u00e1 haciendo una solicitud al servidor web. En este ejemplo, el hacker enga\u00f1\u00f3 al usuario para que solicitara al servidor de <strong>vulnerableforum.com<\/strong> que eliminara su cuenta.<\/li>\n\n\n\n<li>Finalmente, la parte de \u201cforgery\u201d viene del hecho de que el hacker falsific\u00f3 o fabric\u00f3 una solicitud fraudulenta para perjudicar a un usuario, un sitio web o ambos. En este ejemplo, el hacker falsific\u00f3 una solicitud POST para <strong>vulnerableforum.com<\/strong>, la cual fue aceptada por el servidor porque no verific\u00f3 el origen (<strong>koalas.com<\/strong>).<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfPor qu\u00e9 los sitios de WordPress sufren vulnerabilidades de CSRF?<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"743\" src=\"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/03\/18-WordPress-Security-Statistics-for-2023.-III-1-1024x743.jpg\" alt=\"cerca de la p\u00e1gina de plugins del panel de wordpress\" class=\"wp-image-2040\" srcset=\"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/03\/18-WordPress-Security-Statistics-for-2023.-III-1-1024x743.jpg 1024w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/03\/18-WordPress-Security-Statistics-for-2023.-III-1-300x218.jpg 300w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/03\/18-WordPress-Security-Statistics-for-2023.-III-1-768x558.jpg 768w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/03\/18-WordPress-Security-Statistics-for-2023.-III-1-1536x1115.jpg 1536w, https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/03\/18-WordPress-Security-Statistics-for-2023.-III-1.jpg 1730w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>La raz\u00f3n m\u00e1s com\u00fan por la que los sitios de WordPress sufren ataques de CSRF (y violaciones de seguridad en general) es por plugins vulnerables. A veces, los plugins est\u00e1n codificados de manera que permiten que estas t\u00e1cticas pasen desapercibidas debido a descuidos de los desarrolladores o t\u00e1cticas avanzadas de hackers.<\/p>\n\n\n\n<p>Los desarrolladores de plugins pueden tomar dos medidas de seguridad muy efectivas y ampliamente aceptadas para minimizar los ataques de CSRF: tokens anti-CSRF y nonces.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Tokens anti-CSRF.<\/strong> Son secuencias de caracteres generadas aleatoriamente por el servidor y asignadas a cada sesi\u00f3n de usuario. El servidor solo acepta solicitudes de usuarios si el token es correcto y est\u00e1 presente junto con las cookies. Como los hackers no pueden acceder a \u00e9l, todas sus solicitudes falsificadas ser\u00e1n rechazadas.<\/li>\n\n\n\n<li><strong>Tokens de un solo uso.<\/strong> Los tokens de un solo uso, claves de un solo uso o \u201cnonces\u201d son similares a los tokens anti-CSRF pero tienen un l\u00edmite de tiempo. A menudo, son v\u00e1lidos por no m\u00e1s de unos minutos. Las nonces se crean din\u00e1micamente cuando los usuarios completan formularios (como al iniciar sesi\u00f3n), y los hackers tampoco tienen acceso a ellas.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfC\u00f3mo prevenir o detener ataques de CSRF en WordPress?<\/h2>\n\n\n\n<p>Desde el punto de vista de un propietario de un sitio web, esto es lo que pod\u00e9s hacer para protegerte a vos y a tus usuarios de los ataques de CSRF.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Proteg\u00e9 formularios personalizados con nonces<\/h3>\n\n\n\n<p>Los formularios web o HTML son elementos web donde los usuarios pueden ingresar datos que el servidor procesa. Permiten a los usuarios ingresar credenciales de autenticaci\u00f3n, suscribirse a boletines, hacer compras en l\u00ednea y m\u00e1s.<\/p>\n\n\n\n<p>Los formularios sin protecci\u00f3n CSRF son vulnerables y representan un vector muy com\u00fan para que los hackers los exploten. Al implementar formularios personalizados, se recomienda agregar un nonce y verificarlo cada vez que se procese una solicitud POST. El siguiente c\u00f3digo agrega un nonce a tu formulario:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code lang=\"php\" class=\"language-php line-numbers\">&lt;form id=\"test-form\" method=\"POST\"&gt;\n&nbsp;&nbsp;&nbsp;&nbsp;&lt;input name=\"form_nonce\" type=\"hidden\" value=\"&lt;?php echo wp_create_nonce('test-nonce')?&gt;\" \/&gt;<\/code><\/pre>\n\n\n\n<p>Y este verifica el nonce en cada solicitud POST:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code lang=\"php\" class=\"language-php line-numbers\">if (isset($_POST['form_nonce']) &amp;&amp; wp_verify_nonce($_POST['form_nonce'],'test-nonce') &amp;&amp; isset($_POST['new_email']) &amp;&amp; is_user_logged_in()) {<\/code><\/pre>\n\n\n\n<p>Con estos dos fragmentos de c\u00f3digo, has protegido tu sitio web de la mayor\u00eda de las formas de CSRF.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Eliminar plugins y temas no utilizados<\/h3>\n\n\n\n<p>Considerando que los plugins son la fuente m\u00e1s com\u00fan de vulnerabilidades de CSRF, tener m\u00e1s software de terceros interactuando con tu sitio abre m\u00e1s caminos para que los hackers te ataquen. Esa es una realidad inevitable de poseer un sitio web, sea WordPress u otro.<\/p>\n\n\n\n<p>Elimin\u00e1 cualquier plugin y tema que no est\u00e9s utilizando actualmente para minimizar los puntos de entrada. Los temas no suelen ser la fuente de vulnerabilidades, pero pueden serlo, y lo mejor es evitar aquellos que no est\u00e9s usando.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Cerrar sesi\u00f3n autom\u00e1ticamente a los usuarios<\/h3>\n\n\n\n<p>Los ataques CSRF solo pueden funcionar cuando el usuario est\u00e1 conectado. Al cerrar sesi\u00f3n autom\u00e1ticamente a los usuarios que han estado inactivos durante un cierto per\u00edodo, pod\u00e9s negar el acceso a sus cuentas a los hackers con fines de CSRF.<\/p>\n\n\n\n<p>Esta es una de las razones por las que los bancos en l\u00ednea y otros sitios web que manejan informaci\u00f3n muy sensible cierran sesi\u00f3n a los usuarios de manera agresiva, a veces solamente despu\u00e9s de un par de minutos de inactividad. Aunque no es una soluci\u00f3n definitiva, es otro obst\u00e1culo para los hackers.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Mantenete a salvo de ataques de CSRF en WordPress<\/h2>\n\n\n\n<p>Los ataques de CSRF son una amenaza de seguridad en Internet muy antigua que a\u00fan causa problemas a los sitios modernos. Dada su popularidad, WordPress es a menudo el objetivo de hackers que intentan robar credenciales y dinero o simplemente causar problemas con ataques CSRF.<\/p>\n\n\n\n<p>Afortunadamente, existen medidas de seguridad que pod\u00e9s tomar para minimizar las posibilidades de que los hackers manipulen a tus usuarios para que tomen acciones no deseadas. Con la informaci\u00f3n que te hemos proporcionado, est\u00e1s en una mejor posici\u00f3n para protegerte a vos mismo y a tus usuarios de este tipo de ataques.<\/p>\n\n\n\n<p>Si encontraste \u00fatil este art\u00edculo, consider\u00e1 leer <a href=\"https:\/\/wcanvas.com\/es\/blogs\/\" target=\"_blank\" rel=\"noreferrer noopener\">nuestro blog<\/a> para m\u00e1s gu\u00edas de WordPress, consejos e ideas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los ataques de CSRF (cross-site request forgery) en WordPress son una de las vulnerabilidades de seguridad m\u00e1s comunes que deben tener en cuenta los desarrolladores de plugins, temas y sitios web. Un hacker dedicado puede apoderarse de cuentas de administrador (y, por extensi\u00f3n, de tu sitio web), hacer que los usuarios revelen informaci\u00f3n personal o [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2100,"template":"","blog-categories":[77,89],"class_list":["post-11314","blogs","type-blogs","status-publish","has-post-thumbnail","hentry","blog-categories-paso-a-paso","blog-categories-seguridad-en-wordpress"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ataques CSRF en WordPress: \u00bfqu\u00e9 son y c\u00f3mo prevenirlos? - White Canvas<\/title>\n<meta name=\"description\" content=\"Los ataques CSRF son uno de los trucos m\u00e1s antiguos de los hackers en la web, y WordPress no est\u00e1 exento de ellos. Aprend\u00e9 c\u00f3mo evitarlos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/wcanvas.com\/es\/blog\/csrf-wordpress\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ataques CSRF en WordPress: \u00bfqu\u00e9 son y c\u00f3mo prevenirlos? - White Canvas\" \/>\n<meta property=\"og:description\" content=\"Los ataques CSRF son uno de los trucos m\u00e1s antiguos de los hackers en la web, y WordPress no est\u00e1 exento de ellos. Aprend\u00e9 c\u00f3mo evitarlos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/wcanvas.com\/es\/blog\/csrf-wordpress\/\" \/>\n<meta property=\"og:site_name\" content=\"White Canvas\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-23T20:56:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/WORDPRESS-CSRF-HERO.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"846\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\n\t    \"@context\": \"https:\/\/schema.org\",\n\t    \"@graph\": [\n\t        {\n\t            \"@type\": [\n\t                \"Article\",\n\t                \"BlogPosting\"\n\t            ],\n\t            \"@id\": \"https:\/\/wcanvas.com\/es\/blog\/csrf-wordpress\/#article\",\n\t            \"isPartOf\": {\n\t                \"@id\": \"https:\/\/wcanvas.com\/es\/blog\/csrf-wordpress\/\"\n\t            },\n\t            \"author\": {\n\t                \"@type\": \"Organization\",\n\t                \"name\": \"Wcanvas\",\n\t                \"url\": \"https:\/\/wcanvas.com\/\"\n\t            },\n\t            \"headline\": \"Ataques CSRF en WordPress: \u00bfqu\u00e9 son y c\u00f3mo prevenirlos?\",\n\t            \"datePublished\": \"2023-04-19T20:13:26+00:00\",\n\t            \"dateModified\": \"2024-12-23T20:56:35+00:00\",\n\t            \"mainEntityOfPage\": {\n\t                \"@type\": \"WebPage\",\n\t                \"@id\": \"https:\/\/wcanvas.com\/es\/blog\/csrf-wordpress\/\"\n\t            },\n\t            \"wordCount\": 1622,\n\t            \"publisher\": {\n\t                \"@type\": \"Organization\",\n\t                \"name\": \"Wcanvas\",\n\t                \"logo\": {\n\t                    \"@type\": \"ImageObject\",\n\t                    \"url\": \"https:\/\/wcanvas.com\/wp-content\/themes\/wcanvas\/assets\/img\/elements\/logo-white-white.png\"\n\t                }\n\t            },\n\t            \"image\": [],\n\t            \"thumbnailUrl\": \"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/WORDPRESS-CSRF-HERO.jpg\",\n\t            \"inLanguage\": \"es\",\n\t            \"description\": null\n\t        },\n\t        {\n\t            \"@type\": \"WebPage\",\n\t            \"@id\": \"https:\/\/wcanvas.com\/es\/blog\/csrf-wordpress\/\",\n\t            \"url\": \"https:\/\/wcanvas.com\/es\/blog\/csrf-wordpress\/\",\n\t            \"name\": \"Ataques CSRF en WordPress: \u00bfqu\u00e9 son y c\u00f3mo prevenirlos? - White Canvas\",\n\t            \"isPartOf\": {\n\t                \"@id\": \"https:\/\/wcanvas.com\/es\/#website\"\n\t            },\n\t            \"primaryImageOfPage\": {\n\t                \"@id\": \"https:\/\/wcanvas.com\/es\/blog\/csrf-wordpress\/#primaryimage\"\n\t            },\n\t            \"image\": {\n\t                \"@id\": \"https:\/\/wcanvas.com\/es\/blog\/csrf-wordpress\/#primaryimage\"\n\t            },\n\t            \"thumbnailUrl\": \"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/WORDPRESS-CSRF-HERO.jpg\",\n\t            \"datePublished\": \"2023-04-19T20:13:26+00:00\",\n\t            \"dateModified\": \"2024-12-23T20:56:35+00:00\",\n\t            \"description\": \"Los ataques CSRF son uno de los trucos m\u00e1s antiguos de los hackers en la web, y WordPress no est\u00e1 exento de ellos. Aprend\u00e9 c\u00f3mo evitarlos.\",\n\t            \"breadcrumb\": {\n\t                \"@id\": \"https:\/\/wcanvas.com\/es\/blog\/csrf-wordpress\/#breadcrumb\"\n\t            },\n\t            \"inLanguage\": \"es\",\n\t            \"potentialAction\": [\n\t                {\n\t                    \"@type\": \"ReadAction\",\n\t                    \"target\": [\n\t                        \"https:\/\/wcanvas.com\/es\/blog\/csrf-wordpress\/\"\n\t                    ]\n\t                }\n\t            ]\n\t        },\n\t        {\n\t            \"@type\": \"ImageObject\",\n\t            \"inLanguage\": \"es\",\n\t            \"@id\": \"https:\/\/wcanvas.com\/es\/blog\/csrf-wordpress\/#primaryimage\",\n\t            \"url\": \"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/WORDPRESS-CSRF-HERO.jpg\",\n\t            \"contentUrl\": \"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/WORDPRESS-CSRF-HERO.jpg\",\n\t            \"width\": 1920,\n\t            \"height\": 846,\n\t            \"caption\": \"hooded man hacking a computer\"\n\t        },\n\t        {\n\t            \"@type\": \"BreadcrumbList\",\n\t            \"@id\": \"https:\/\/wcanvas.com\/es\/blog\/csrf-wordpress\/#breadcrumb\",\n\t            \"itemListElement\": [\n\t                {\n\t                    \"@type\": \"ListItem\",\n\t                    \"position\": 1,\n\t                    \"name\": \"Home\",\n\t                    \"item\": \"https:\/\/wcanvas.com\/es\/\"\n\t                },\n\t                {\n\t                    \"@type\": \"ListItem\",\n\t                    \"position\": 2,\n\t                    \"name\": \"Blogs\",\n\t                    \"item\": \"https:\/\/wcanvas.com\/es\/blogs\/\"\n\t                },\n\t                {\n\t                    \"@type\": \"ListItem\",\n\t                    \"position\": 3,\n\t                    \"name\": \"Ataques CSRF en WordPress: \u00bfqu\u00e9 son y c\u00f3mo prevenirlos?\"\n\t                }\n\t            ]\n\t        },\n\t        {\n\t            \"@type\": \"WebSite\",\n\t            \"@id\": \"https:\/\/wcanvas.com\/es\/#website\",\n\t            \"url\": \"https:\/\/wcanvas.com\/es\/\",\n\t            \"name\": \"White Canvas\",\n\t            \"description\": \"\",\n\t            \"publisher\": {\n\t                \"@id\": \"https:\/\/wcanvas.com\/es\/#organization\"\n\t            },\n\t            \"potentialAction\": [\n\t                {\n\t                    \"@type\": \"SearchAction\",\n\t                    \"target\": {\n\t                        \"@type\": \"EntryPoint\",\n\t                        \"urlTemplate\": \"https:\/\/wcanvas.com\/es\/?s={search_term_string}\"\n\t                    },\n\t                    \"query-input\": {\n\t                        \"@type\": \"PropertyValueSpecification\",\n\t                        \"valueRequired\": true,\n\t                        \"valueName\": \"search_term_string\"\n\t                    }\n\t                }\n\t            ],\n\t            \"inLanguage\": \"es\"\n\t        },\n\t        {\n\t            \"@type\": \"Organization\",\n\t            \"@id\": \"https:\/\/wcanvas.com\/es\/#organization\",\n\t            \"name\": \"White Canvas\",\n\t            \"url\": \"https:\/\/wcanvas.com\/es\/\",\n\t            \"logo\": {\n\t                \"@type\": \"ImageObject\",\n\t                \"inLanguage\": \"es\",\n\t                \"@id\": \"https:\/\/wcanvas.com\/es\/#\/schema\/logo\/image\/\",\n\t                \"url\": \"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/01\/logowhitecanvas.svg\",\n\t                \"contentUrl\": \"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/01\/logowhitecanvas.svg\",\n\t                \"width\": 115,\n\t                \"height\": 32,\n\t                \"caption\": \"White Canvas\"\n\t            },\n\t            \"image\": {\n\t                \"@id\": \"https:\/\/wcanvas.com\/es\/#\/schema\/logo\/image\/\"\n\t            },\n\t            \"alternateName\": \"Wcanvas\",\n\t            \"contactPoint\": [\n\t                {\n\t                    \"@type\": \"ContactPoint\",\n\t                    \"telephone\": \"+1 (347) 688 2902\",\n\t                    \"contactType\": \"sales\",\n\t                    \"contactOption\": \"TollFree\",\n\t                    \"areaServed\": \"US\",\n\t                    \"availableLanguage\": \"en\"\n\t                },\n\t                {\n\t                    \"@type\": \"ContactPoint\",\n\t                    \"telephone\": \"+54 (11) 5236 4717\",\n\t                    \"contactType\": \"sales\",\n\t                    \"contactOption\": \"TollFree\",\n\t                    \"areaServed\": \"AR\",\n\t                    \"availableLanguage\": \"es\"\n\t                }\n\t            ]\n\t        },\n\t        {\n\t            \"@type\": \"Person\",\n\t            \"@id\": \"https:\/\/wcanvas.com\/es\/#\/schema\/person\/ea362f7fa9eb0239142e5e982bd8c198\",\n\t            \"name\": \"Nicolas Pisani\",\n\t            \"image\": {\n\t                \"@type\": \"ImageObject\",\n\t                \"inLanguage\": \"es\",\n\t                \"@id\": \"https:\/\/wcanvas.com\/es\/#\/schema\/person\/image\/\",\n\t                \"url\": \"https:\/\/wcanvas.com\/wp-content\/uploads\/2022\/12\/cropped-avatar-nico-96x96.png\",\n\t                \"contentUrl\": \"https:\/\/wcanvas.com\/wp-content\/uploads\/2022\/12\/cropped-avatar-nico-96x96.png\",\n\t                \"caption\": \"Nicolas Pisani\"\n\t            },\n\t            \"sameAs\": [\n\t                \"https:\/\/wcanvas.com\",\n\t                \"#\",\n\t                \"https:\/\/www.instagram.com\/whitecanvasteam\/\",\n\t                \"https:\/\/x.com\/wcanvas\"\n\t            ]\n\t        }\n\t    ]\n\t}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ataques CSRF en WordPress: \u00bfqu\u00e9 son y c\u00f3mo prevenirlos? - White Canvas","description":"Los ataques CSRF son uno de los trucos m\u00e1s antiguos de los hackers en la web, y WordPress no est\u00e1 exento de ellos. Aprend\u00e9 c\u00f3mo evitarlos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/wcanvas.com\/es\/blog\/csrf-wordpress\/","og_locale":"es_ES","og_type":"article","og_title":"Ataques CSRF en WordPress: \u00bfqu\u00e9 son y c\u00f3mo prevenirlos? - White Canvas","og_description":"Los ataques CSRF son uno de los trucos m\u00e1s antiguos de los hackers en la web, y WordPress no est\u00e1 exento de ellos. Aprend\u00e9 c\u00f3mo evitarlos.","og_url":"https:\/\/wcanvas.com\/es\/blog\/csrf-wordpress\/","og_site_name":"White Canvas","article_modified_time":"2024-12-23T20:56:35+00:00","og_image":[{"width":1920,"height":846,"url":"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/WORDPRESS-CSRF-HERO.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/wcanvas.com\/es\/blog\/csrf-wordpress\/#article","isPartOf":{"@id":"https:\/\/wcanvas.com\/es\/blog\/csrf-wordpress\/"},"author":{"@type":"Organization","name":"Wcanvas","url":"https:\/\/wcanvas.com\/"},"headline":"Ataques CSRF en WordPress: \u00bfqu\u00e9 son y c\u00f3mo prevenirlos?","datePublished":"2023-04-19T20:13:26+00:00","dateModified":"2024-12-23T20:56:35+00:00","mainEntityOfPage":{"@type":"WebPage","@id":"https:\/\/wcanvas.com\/es\/blog\/csrf-wordpress\/"},"wordCount":1622,"publisher":{"@type":"Organization","name":"Wcanvas","logo":{"@type":"ImageObject","url":"https:\/\/wcanvas.com\/wp-content\/themes\/wcanvas\/assets\/img\/elements\/logo-white-white.png"}},"image":[],"thumbnailUrl":"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/WORDPRESS-CSRF-HERO.jpg","inLanguage":"es","description":null},{"@type":"WebPage","@id":"https:\/\/wcanvas.com\/es\/blog\/csrf-wordpress\/","url":"https:\/\/wcanvas.com\/es\/blog\/csrf-wordpress\/","name":"Ataques CSRF en WordPress: \u00bfqu\u00e9 son y c\u00f3mo prevenirlos? - White Canvas","isPartOf":{"@id":"https:\/\/wcanvas.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/wcanvas.com\/es\/blog\/csrf-wordpress\/#primaryimage"},"image":{"@id":"https:\/\/wcanvas.com\/es\/blog\/csrf-wordpress\/#primaryimage"},"thumbnailUrl":"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/WORDPRESS-CSRF-HERO.jpg","datePublished":"2023-04-19T20:13:26+00:00","dateModified":"2024-12-23T20:56:35+00:00","description":"Los ataques CSRF son uno de los trucos m\u00e1s antiguos de los hackers en la web, y WordPress no est\u00e1 exento de ellos. Aprend\u00e9 c\u00f3mo evitarlos.","breadcrumb":{"@id":"https:\/\/wcanvas.com\/es\/blog\/csrf-wordpress\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/wcanvas.com\/es\/blog\/csrf-wordpress\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/wcanvas.com\/es\/blog\/csrf-wordpress\/#primaryimage","url":"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/WORDPRESS-CSRF-HERO.jpg","contentUrl":"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/04\/WORDPRESS-CSRF-HERO.jpg","width":1920,"height":846,"caption":"hooded man hacking a computer"},{"@type":"BreadcrumbList","@id":"https:\/\/wcanvas.com\/es\/blog\/csrf-wordpress\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/wcanvas.com\/es\/"},{"@type":"ListItem","position":2,"name":"Blogs","item":"https:\/\/wcanvas.com\/es\/blogs\/"},{"@type":"ListItem","position":3,"name":"Ataques CSRF en WordPress: \u00bfqu\u00e9 son y c\u00f3mo prevenirlos?"}]},{"@type":"WebSite","@id":"https:\/\/wcanvas.com\/es\/#website","url":"https:\/\/wcanvas.com\/es\/","name":"White Canvas","description":"","publisher":{"@id":"https:\/\/wcanvas.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/wcanvas.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/wcanvas.com\/es\/#organization","name":"White Canvas","url":"https:\/\/wcanvas.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/wcanvas.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/01\/logowhitecanvas.svg","contentUrl":"https:\/\/wcanvas.com\/wp-content\/uploads\/2023\/01\/logowhitecanvas.svg","width":115,"height":32,"caption":"White Canvas"},"image":{"@id":"https:\/\/wcanvas.com\/es\/#\/schema\/logo\/image\/"},"alternateName":"Wcanvas","contactPoint":[{"@type":"ContactPoint","telephone":"+1 (347) 688 2902","contactType":"sales","contactOption":"TollFree","areaServed":"US","availableLanguage":"en"},{"@type":"ContactPoint","telephone":"+54 (11) 5236 4717","contactType":"sales","contactOption":"TollFree","areaServed":"AR","availableLanguage":"es"}]},{"@type":"Person","@id":"https:\/\/wcanvas.com\/es\/#\/schema\/person\/ea362f7fa9eb0239142e5e982bd8c198","name":"Nicolas Pisani","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/wcanvas.com\/es\/#\/schema\/person\/image\/","url":"https:\/\/wcanvas.com\/wp-content\/uploads\/2022\/12\/cropped-avatar-nico-96x96.png","contentUrl":"https:\/\/wcanvas.com\/wp-content\/uploads\/2022\/12\/cropped-avatar-nico-96x96.png","caption":"Nicolas Pisani"},"sameAs":["https:\/\/wcanvas.com","#","https:\/\/www.instagram.com\/whitecanvasteam\/","https:\/\/x.com\/wcanvas"]}]}},"_links":{"self":[{"href":"https:\/\/wcanvas.com\/es\/wp-json\/wp\/v2\/blogs\/11314","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wcanvas.com\/es\/wp-json\/wp\/v2\/blogs"}],"about":[{"href":"https:\/\/wcanvas.com\/es\/wp-json\/wp\/v2\/types\/blogs"}],"author":[{"embeddable":true,"href":"https:\/\/wcanvas.com\/es\/wp-json\/wp\/v2\/users\/1"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wcanvas.com\/es\/wp-json\/wp\/v2\/media\/2100"}],"wp:attachment":[{"href":"https:\/\/wcanvas.com\/es\/wp-json\/wp\/v2\/media?parent=11314"}],"wp:term":[{"taxonomy":"blog-categories","embeddable":true,"href":"https:\/\/wcanvas.com\/es\/wp-json\/wp\/v2\/blog-categories?post=11314"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}