La manipulación de parámetros es una forma sofisticada de piratería que crea un cambio en el localizador uniforme de recursos, o URL, asociado con una página web. Esencialmente, la manipulación de parámetros hace posible que el pirata informático obtenga acceso a cualquier información ingresada por un usuario final en una página web afectada y la redirija al pirata informático para un uso no autorizado. Este tipo de actividad de piratería a menudo se emplea para obtener acceso a información personal, como números de tarjetas de crédito, números de identificación emitidos por el gobierno y otros datos de naturaleza patentada.
Una de las herramientas más comunes que se utilizan para minimizar la posibilidad de alteración de parámetros es el cortafuegos. Como parte del funcionamiento de un firewall, cada parámetro o dato de identificación que define una página web debe ser verificado para permitir el acceso completo a la página. Si algún parámetro individual no cumple con los estándares establecidos durante la implementación del firewall, el acceso se bloquea y un pirata informático no puede protegerlo.
Se pueden implementar varias otras configuraciones para limitar la capacidad de un pirata informático de hacer uso de la manipulación de parámetros. Como un firewall, estas configuraciones verifican el estado de todos los parámetros y se aseguran de que no haya ningún problema. Este proceso de verificación considerará el rango numérico que se estableció para la página web, así como las longitudes mínima y máxima de las cadenas ingresadas que se aplican a la página. Si algún parámetro no coincide con la configuración original, se deniega el acceso.
Incluso con estas salvaguardas en su lugar, se recomienda que cualquier red de computadoras se someta a un control de seguridad programado para identificar cualquier posible intento de emplear la manipulación de parámetros por parte de una fuente externa. Los controles de seguridad de rutina a menudo pueden detectar posibles debilidades en la configuración de seguridad actual y hacer posible proteger las URL de virus más nuevos y potentes y otros peligros que podrían superar los protocolos de seguridad actuales.
Tanto las listas blancas como las listas negras se emplean como herramientas para limitar la manipulación de parámetros. La lista blanca funciona esencialmente para aceptar solo la entrada que se considera permitida por la configuración de seguridad actual. La lista negra se centra más en negarse a permitir el acceso utilizando cualquier entrada que no esté incluida específicamente en los protocolos de seguridad. Dependiendo del grado y tipo de protección de seguridad deseada, una o ambas de estas herramientas pueden emplearse simultáneamente.