Está en la página 1de 3

DIPLOMADO ETHICAL HACKING Y SEGURIDAD INFORMATICA

ACTIVIDAD MODULO 3 SESIÓN 1

PRESENTADO POR:
RICARDO JOSE ZABALETA DIAZ
VICTOR MANUEL JARAMILLO RAMOS

PRESENTADO A:
ING. ONALVIS JOSE ESCUDERO

UNIVERSIDAD DE CÓRDOBA
FACULTAD DE INGENIERÍAS
PROGRAMA DE INGENIERÍA DE SISTEMAS Y TELECOMUNICACIONES
MONTERÍA – CÓRDOBA
2021
CUADRO COMPARATIVO OWASP TOP10 2013 Y OWASP TOP 10 2017

OWASP TOP 10 2013 OWASP TOP 10 2017


A1 Inyección Inyección
A2 Perdida de autenticación y gestión Perdida de autenticación y gestión de
de sesiones sesiones
A3 Secuencia de comandos en sitios Exposición de datos sensibles
cruzados (XSS)
A4 Referencia directa insegura a Entidad externa de XML (XXE) [Nuevo]
objetos
A5 Configuración de seguridad Control de acceso toto (fusionado A4-A7)
incorrecta
A6 Exposición de datos sensibles Configuración de seguridad incorrecta
A7 Ausencia de control de acceso a las Secuencia de comandos en sitios
funciones cruzados (XSS)
A8 Falsificación de peticiones en sitios Deserialización insegura [nuevo]
cruzados (CSRF)
A9 Uso de componentes con Uso de componentes con vulnerabilidades
vulnerabilidades conocidas conocidas
A10 Redirecciones y reenvíos no validos Registro y monitoreo insuficientes [nuevo]
WEBGRAFÍA

https://www.dragonjar.org/owasp-top-ten-project-en-espanol.xhtml
https://blog.nivel4.com/hacking/owasp-top-10-la-base-del-desarrollo-seguro/

También podría gustarte