{"id":286,"date":"2026-03-18T13:10:09","date_gmt":"2026-03-18T13:10:09","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/18\/obtener-el-modelo-de-amenaza-correcto-cyberdefensa-mx\/"},"modified":"2026-03-18T13:10:09","modified_gmt":"2026-03-18T13:10:09","slug":"obtener-el-modelo-de-amenaza-correcto-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/18\/obtener-el-modelo-de-amenaza-correcto-cyberdefensa-mx\/","title":{"rendered":"Obtener el modelo de amenaza correcto \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Cuando una carga \u00fatil de Magecart se esconde dentro de los datos EXIF \u200b\u200bde un favicon de terceros cargado din\u00e1micamente, ning\u00fan esc\u00e1ner de repositorio la detectar\u00e1, porque el c\u00f3digo malicioso nunca toca su repositorio. A medida que los equipos adoptan Claude Code Security para el an\u00e1lisis est\u00e1tico, este es el l\u00edmite t\u00e9cnico exacto donde se detiene el escaneo del c\u00f3digo de IA y comienza la ejecuci\u00f3n del tiempo de ejecuci\u00f3n del lado del cliente.<\/p>\n<p>Est\u00e1 disponible un an\u00e1lisis detallado de d\u00f3nde se detiene Claude Code Security y qu\u00e9 cubre el monitoreo del tiempo de ejecuci\u00f3n. <a href=\"https:\/\/www.reflectiz.com\/learning-hub\/claude-code-security-guide\/\" rel=\"noopener\" target=\"_blank\">aqu\u00ed<\/a>.<\/p>\n<p>A <a href=\"https:\/\/www.reflectiz.com\/learning-hub\/magecart-attack-in-ecomm\/\" rel=\"noopener\" target=\"_blank\">Desnatador de carro m\u00e1gico<\/a> descubierto recientemente en la naturaleza utilizaba una cadena de carga de tres etapas para ocultar su carga \u00fatil dentro de los metadatos EXIF \u200b\u200bde un favicon: nunca tocaba el c\u00f3digo fuente del comerciante, nunca aparec\u00eda en un repositorio y se ejecutaba completamente en el navegador del comprador al momento de pagar. El ataque plantea una pregunta que vale la pena precisar: \u00bfqu\u00e9 categor\u00eda de herramienta se supone que debe detectar esto?<\/p>\n<h2>Magecart vive fuera de su c\u00f3digo base<\/h2>\n<p>Los ataques al estilo Magecart rara vez se refieren a vulnerabilidades cl\u00e1sicas en su propio c\u00f3digo fuente. Son infiltraciones en la cadena de suministro. El JavaScript malicioso generalmente llega a trav\u00e9s de activos de terceros comprometidos: administradores de etiquetas, widgets de pago\/pago, herramientas de an\u00e1lisis, scripts alojados en CDN e im\u00e1genes que se cargan en el navegador en tiempo de ejecuci\u00f3n. La organizaci\u00f3n v\u00edctima no escribi\u00f3 ese c\u00f3digo, no lo revisa en las relaciones p\u00fablicas y, a menudo, ni siquiera existe en su repositorio.<\/p>\n<p>Eso significa que una herramienta de an\u00e1lisis est\u00e1tico basada en repositorio, como Claude Code Security, est\u00e1 limitada por dise\u00f1o en este escenario, porque solo puede analizar lo que hay en el repositorio o lo que usted le proporciona expl\u00edcitamente. Cualquier skimmer que viva \u00fanicamente en recursos de terceros modificados o archivos binarios cargados din\u00e1micamente en producci\u00f3n nunca entra en su campo de visi\u00f3n. Eso no es un error en el producto; es una discrepancia en el alcance. <\/p>\n<h2>El flujo de ataque: c\u00f3mo se esconde el skimmer<\/h2>\n<p>Aqu\u00ed est\u00e1 el cargador inicial que se ve en los sitios web comprometidos:<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhoAlMU8RppZ7VD5Lyf_Uv7Ps4mZIfIVXX-Dvu1Woub8A6HU0fa82CTa8_yD39S4ZOHHCZeyvjSXAUG99iHgFJcANQp5VBOTgpC7aPxHKERyqq5RAGQg3ZgbfOHXDAUt6Wh5wTJknMrZxLN7Spt5ipkfBUNiC9wWX3fvrw3aularzP2DoZ6LSkb4uTlqy0\/s1700-e365\/1.jpg\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhoAlMU8RppZ7VD5Lyf_Uv7Ps4mZIfIVXX-Dvu1Woub8A6HU0fa82CTa8_yD39S4ZOHHCZeyvjSXAUG99iHgFJcANQp5VBOTgpC7aPxHKERyqq5RAGQg3ZgbfOHXDAUt6Wh5wTJknMrZxLN7Spt5ipkfBUNiC9wWX3fvrw3aularzP2DoZ6LSkb4uTlqy0\/s1700-e365\/1.jpg\" alt=\"\" border=\"0\" data-original-height=\"438\" data-original-width=\"1200\"\/><\/a><\/div>\n<p>Este c\u00f3digo auxiliar carga din\u00e1micamente un script desde lo que parece ser una URL CDN leg\u00edtima de Shopify. Luego, el script cargado construye la URL maliciosa real utilizando matrices de \u00edndice ofuscadas:<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgl_fV7ImF0ql3jdrZLwD1BR_d5v5tBt3UtroPiPRX-B6HOqwSlKy6BYSz_xfW6yW4Xa65rVLQB_YZhY3OrEU5osW8Qr-fHJtN2eYHmmm5YYX3DZ1oMdGESWRR6UoWWf1ZvdBJ9YsWJhoNVv-Q_x_6vjibgoK83MfYMXcuwyc-fC3Cczx7doqUza9fx_rU\/s1700-e365\/2.jpg\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgl_fV7ImF0ql3jdrZLwD1BR_d5v5tBt3UtroPiPRX-B6HOqwSlKy6BYSz_xfW6yW4Xa65rVLQB_YZhY3OrEU5osW8Qr-fHJtN2eYHmmm5YYX3DZ1oMdGESWRR6UoWWf1ZvdBJ9YsWJhoNVv-Q_x_6vjibgoK83MfYMXcuwyc-fC3Cczx7doqUza9fx_rU\/s1700-e365\/2.jpg\" alt=\"\" border=\"0\" data-original-height=\"321\" data-original-width=\"1200\"\/><\/a><\/div>\n<p>Una vez decodificado, esto apunta a \/\/b4dfa5[.]xyz\/favicon.ico. Lo que sucede a continuaci\u00f3n es donde la t\u00e9cnica se vuelve interesante: el script recupera el favicon como datos binarios, analiza los metadatos EXIF \u200b\u200bpara extraer una cadena maliciosa y la ejecuta a trav\u00e9s de la nueva Funci\u00f3n(): la carga \u00fatil se encuentra dentro de los metadatos de la imagen, por lo que es invisible para cualquier cosa que no est\u00e9 observando el navegador en tiempo de ejecuci\u00f3n.<\/p>\n<p>La exfiltraci\u00f3n final llama a POST los datos de pago robados de forma silenciosa a un servidor controlado por el atacante:<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEg6hYpTZluszYCzuj1J0jWE1_Mym3o4J_PDxhl71EscfyUOh1SvOcVj-RXxmW7A2bgH6ZJBtGfx-8tOoNbngiEsGVfgBdy4Ns-usfv-Z1uKT9Q704tzX7qxDrJUv2OHihph134_aqMtmIyfP3A11O4NFo93eJyp5fL19wwWgVwjVL1idK6_uKABqeX3hIs\/s1700-e365\/3.jpg\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEg6hYpTZluszYCzuj1J0jWE1_Mym3o4J_PDxhl71EscfyUOh1SvOcVj-RXxmW7A2bgH6ZJBtGfx-8tOoNbngiEsGVfgBdy4Ns-usfv-Z1uKT9Q704tzX7qxDrJUv2OHihph134_aqMtmIyfP3A11O4NFo93eJyp5fL19wwWgVwjVL1idK6_uKABqeX3hIs\/s1700-e365\/3.jpg\" alt=\"\" border=\"0\" data-original-height=\"253\" data-original-width=\"1200\"\/><\/a><\/div>\n<p>La cadena tiene cuatro propiedades que son importantes para la discusi\u00f3n sobre herramientas que sigue: el cargador inicial parece una inclusi\u00f3n benigna de terceros; la carga \u00fatil est\u00e1 oculta en metadatos de im\u00e1genes binarias; la exfiltraci\u00f3n ocurre directamente desde el navegador del comprador; y nada de esto requiere tocar el c\u00f3digo fuente del propio comerciante.<\/p>\n<h2>Lo que Claude Code Security puede y no puede ver<\/h2>\n<p>Claude Code Security est\u00e1 dise\u00f1ado para escanear bases de c\u00f3digo, rastrear flujos de datos y sugerir soluciones para vulnerabilidades en el c\u00f3digo que usted o sus equipos escriben. Eso lo hace \u00fatil para proteger aplicaciones propias, pero tambi\u00e9n define sus puntos ciegos para esta clase de ataque.<\/p>\n<p>En este escenario, no tiene visibilidad pr\u00e1ctica del c\u00f3digo malicioso que solo se inyecta en scripts hospedados por terceros, CDN o administradores de etiquetas que nunca se almacenan en sus repositorios. Tampoco puede interrogar cargas \u00fatiles ocultas en activos binarios como favicons o im\u00e1genes que no forman parte de su \u00e1rbol de origen. No puede evaluar el riesgo o la reputaci\u00f3n activa de los dominios controlados por atacantes que solo aparecen en tiempo de ejecuci\u00f3n, y la detecci\u00f3n en tiempo real de solicitudes de red an\u00f3malas del lado del navegador durante el pago tambi\u00e9n est\u00e1 fuera de su alcance.<\/p>\n<p>Donde podr\u00eda contribuir (aunque no como control principal) ser\u00eda en los casos en que su propio c\u00f3digo contenga l\u00f3gica din\u00e1mica de inyecci\u00f3n de scripts, un patr\u00f3n que una herramienta de an\u00e1lisis de c\u00f3digo puede marcar como riesgoso. Y si el c\u00f3digo propio codifica puntos finales de exfiltraci\u00f3n sospechosos o utiliza una l\u00f3gica de recopilaci\u00f3n de datos insegura, el an\u00e1lisis est\u00e1tico puede resaltar esos flujos para su revisi\u00f3n.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEi9qpeEoNcXtve2iFQVHxHPjJFeatv6F_inAn0QLPLA6c6aUmC1VxNA1XEvQWmfIIlst2RYEgA1dtlqSvsBKFM8iCaNbIs1ZSx43v6jG8xXK8JtQ0WdkVNOOeiGF9St0TGHhc7Z_Fp0qD0Wo7WJP5F941k_dAZFH7zDXbs1sG9T6dSnUbOHsTxPLyw-bv0\/s1700-e365\/4.jpg\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEi9qpeEoNcXtve2iFQVHxHPjJFeatv6F_inAn0QLPLA6c6aUmC1VxNA1XEvQWmfIIlst2RYEgA1dtlqSvsBKFM8iCaNbIs1ZSx43v6jG8xXK8JtQ0WdkVNOOeiGF9St0TGHhc7Z_Fp0qD0Wo7WJP5F941k_dAZFH7zDXbs1sG9T6dSnUbOHsTxPLyw-bv0\/s1700-e365\/4.jpg\" alt=\"\" border=\"0\" data-original-height=\"763\" data-original-width=\"1200\"\/><\/a><\/div>\n<p>Las cuatro filas superiores son las que m\u00e1s importan en un escenario de Magecart, y Claude Code Security no tiene visibilidad en tiempo de ejecuci\u00f3n de ninguna de ellas. <\/p>\n<p>Los dos \u00faltimos representan una amenaza fundamentalmente diferente: un desarrollador escribe accidentalmente c\u00f3digo de apariencia maliciosa en su propio repositorio.<\/p>\n<h2>Magecart es un vector, no toda la superficie de ataque<\/h2>\n<p>La t\u00e9cnica de esteganograf\u00eda de favicon anterior es sofisticada, pero es un ejemplo de un patr\u00f3n m\u00e1s amplio. Los ataques a la cadena de suministro web llegan a trav\u00e9s de varios mecanismos distintos, cada uno con la misma caracter\u00edstica definitoria: la actividad maliciosa ocurre en tiempo de ejecuci\u00f3n, en el navegador, a trav\u00e9s de activos que el comerciante no cre\u00f3. <a href=\"https:\/\/www.reflectiz.com\/blog\/polymorphic-javascript-ai-threat-defense\/\" rel=\"noopener\" target=\"_blank\">Vea c\u00f3mo el JavaScript polim\u00f3rfico generado por IA est\u00e1 aumentando las apuestas \u2192<\/a><\/p>\n<p><strong>Algunos otros que vale la pena nombrar:<\/strong><\/p>\n<p><strong><em>Inyecci\u00f3n maliciosa de iframe.<\/em><\/strong>  Un widget de terceros comprometido superpone silenciosamente un formulario de pago leg\u00edtimo con un iframe controlado por un atacante. El usuario ve la p\u00e1gina real, pero sus pulsaciones de teclas se env\u00edan al atacante. Nada en el repositorio del comerciante cambia.<\/p>\n<p><strong><em>Abuso del rastreador de p\u00edxeles.<\/em><\/strong>  Los p\u00edxeles de an\u00e1lisis y publicidad, casi universales en los sitios de comercio electr\u00f3nico, se cargan desde CDN externos. Cuando esas CDN se ven comprometidas o se viola el propio proveedor de p\u00edxeles, el c\u00f3digo de seguimiento que se ejecuta en cada p\u00e1gina se convierte en un canal de exfiltraci\u00f3n. El c\u00f3digo del comerciante todav\u00eda llama al mismo punto final de apariencia leg\u00edtima que siempre llam\u00f3.<\/p>\n<p><strong><em>Recolecci\u00f3n de credenciales basada en DOM.<\/em><\/strong>  Un script cargado a trav\u00e9s de un administrador de etiquetas escucha silenciosamente los eventos de los campos de formulario en las p\u00e1ginas de inicio de sesi\u00f3n o de pago, capturando datos antes de enviarlos. El ataque reside completamente en el controlador de eventos registrado en tiempo de ejecuci\u00f3n, no en nada que un esc\u00e1ner est\u00e1tico pueda ver.<\/p>\n<p>Cada uno de estos sigue la misma l\u00f3gica que el caso Magecart: la amenaza vive fuera del repositorio, se ejecuta en un contexto que el an\u00e1lisis est\u00e1tico no puede observar y apunta a la brecha entre lo que usted envi\u00f3 y lo que realmente se ejecuta en los navegadores de sus usuarios. Puedes encontrar el <a href=\"https:\/\/www.reflectiz.com\/learning-hub\/claude-code-security-guide\/\" rel=\"noopener\" target=\"_blank\">desglose completo<\/a> de c\u00f3mo cada vector se asigna a la cobertura de herramientas, y c\u00f3mo se ve un programa de defensa en profundidad en todos ellos, en la gu\u00eda vinculada a continuaci\u00f3n.<\/p>\n<h2>Por qu\u00e9 la supervisi\u00f3n del tiempo de ejecuci\u00f3n es fundamental (pero no el \u00fanico control)<\/h2>\n<p>Para <a href=\"https:\/\/www.reflectiz.com\/learning-hub\/ai-supply-chain-attacks\/\" rel=\"noopener\" target=\"_blank\">amenazas a la cadena de suministro web<\/a> Al igual que esta campa\u00f1a de Magecart, el monitoreo continuo de lo que realmente se ejecuta en los navegadores de los usuarios es la capa principal con visibilidad directa del ataque a medida que ocurre. Las plataformas de monitoreo del tiempo de ejecuci\u00f3n del lado del cliente responden a un par de preguntas que las herramientas est\u00e1ticas no pueden responder: <em>\u00ab\u00bfQu\u00e9 c\u00f3digo se est\u00e1 ejecutando en los navegadores de mis usuarios en este momento y qu\u00e9 est\u00e1 haciendo?\u00bb<\/em><\/p>\n<p>Al mismo tiempo, la supervisi\u00f3n del tiempo de ejecuci\u00f3n es s\u00f3lo una parte del panorama. Funciona mejor como parte de una estrategia de defensa en profundidad. El an\u00e1lisis est\u00e1tico y la gobernanza de la cadena de suministro reducen la superficie de ataque, mientras que el monitoreo del tiempo de ejecuci\u00f3n detecta lo que se escapa y lo que queda completamente fuera de sus repositorios.<\/p>\n<h2>Replantear la \u00abprueba\u00bb: categor\u00eda, no capacidad<\/h2>\n<p>Evaluar una herramienta centrada en repositorios como Claude Code Security contra un ataque en tiempo de ejecuci\u00f3n es un error de categor\u00eda, no una falla del producto. Es como esperar que un detector de humo apague un incendio. Es la herramienta equivocada para ese trabajo, pero es la ideal para lo que fue dise\u00f1ada para hacer. Para un edificio a prueba de incendios, necesita detectores de humo y extintores, y para un sitio web seguro, necesita Claude Code Security y monitoreo del tiempo de ejecuci\u00f3n en su pila. Para Magecart y ataques similares de skimming del lado del cliente, necesita esa ventana de ejecuci\u00f3n en el navegador. El escaneo de repositorios est\u00e1ticos, por s\u00ed solo, simplemente no ve d\u00f3nde viven realmente estos ataques.<\/p>\n<p>Si est\u00e1 asignando herramientas a clases de amenazas a nivel CISO, hemos elaborado una breve gu\u00eda sobre c\u00f3mo la seguridad del c\u00f3digo y el monitoreo del tiempo de ejecuci\u00f3n encajan en toda la gama de vectores de la cadena de suministro web y d\u00f3nde cada uno deja de ser \u00fatil. <\/p>\n<h3><strong><\/p>\n<blockquote>\n<p><a href=\"https:\/\/www.reflectiz.com\/learning-hub\/claude-code-security-guide\/\" rel=\"noopener\" target=\"_blank\">Gu\u00eda del CISO sobre seguridad del c\u00f3digo Claude \u2192<\/a><\/p>\n<\/blockquote>\n<p><\/strong><\/h3>\n<div class=\"cf note-b\">\u00bfEncontr\u00f3 interesante este art\u00edculo? <span class=\"\">Este art\u00edculo es una contribuci\u00f3n de uno de nuestros valiosos socios.<\/span> S\u00edguenos en <a href=\"https:\/\/news.google.com\/publications\/CAAqLQgKIidDQklTRndnTWFoTUtFWFJvWldoaFkydGxjbTVsZDNNdVkyOXRLQUFQAQ\" rel=\"noopener\" target=\"_blank\">noticias de google<\/a>, <a href=\"https:\/\/twitter.com\/thehackersnews\" rel=\"noopener\" target=\"_blank\">Gorjeo<\/a> y <a href=\"https:\/\/www.linkedin.com\/company\/thehackernews\/\" rel=\"noopener\" target=\"_blank\">LinkedIn<\/a> para leer m\u00e1s contenido exclusivo que publicamos.<\/div>\n<\/div>\n<p><script async src=\"\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cuando una carga \u00fatil de Magecart se esconde dentro de los datos EXIF \u200b\u200bde un favicon de terceros cargado din\u00e1micamente, ning\u00fan esc\u00e1ner de repositorio la detectar\u00e1, porque el c\u00f3digo malicioso nunca toca su repositorio. A medida que los equipos adoptan Claude Code Security para el an\u00e1lisis est\u00e1tico, este es el l\u00edmite t\u00e9cnico exacto donde se [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":287,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[1009,1010,24,598,735],"class_list":["post-286","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-amenaza","tag-correcto","tag-cyberdefensa-mx","tag-modelo","tag-obtener"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/286","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=286"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/286\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/287"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=286"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=286"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=286"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}