Está en la página 1de 2

OPEN WEB APPLICATION SECURITY PROJECT

OWASP TOP 10

LOS DIEZ RIESGOS MÁS CRÍTICOS EN APLICACIONES WEB

Pérdida de
1 Inyección 2 Autenticación
Las fallas de inyección, ocurren Las funciones de la aplicación
cuando se envían datos no relacionadas a autenticación y
confiables a un intérprete, como gestión de sesiones son
parte de un comando o consulta. implementadas incorrectamente,
Cómo se puede prevenir: permitiendo a los atacantes
utilizar una API segura, que comprometer usuarios y
evite el uso de un intérprete contraseñas,
por completo y proporcione Cómo se puede prevenir:
una interfaz parametrizada. Implemente controles contra
Se debe migrar y utilizar una contraseñas débiles
herramientas de Mapeo Limite o incremente el tiempo de
Relacional de Objetos respuesta de cada intento fallido
de inicio de sesión
(ORMs).

3 Exposición de datos
sensibles 4 Entidades Externas
XML (XXE)
Muchas aplicaciones web y APIs no
protegen adecuadamente datos . Las entidades externas pueden
sensibles, tales como información utilizarse para revelar archivos
financiera, Los atacantes pueden internos mediante la URI o
robar o modificar estos datos archivos internos en servidores no
protegidos inadecuadamente para actualizado
llevar a cabo fraudes con tarjetas de Cómo se puede prevenir:
crédito, robos de identidad u otros De ser posible, utilice formatos
delitos de datos menos complejos
Cómo se puede prevenir: como JSON y evite la
Cifre todos los datos sensibles serialización de datos
cuando sean almacenados. confidenciales

5Pérdida de Control
de Acceso
6 Configuración de
Seguridad Incorrecta
La configuración de seguridad
Las restricciones sobre lo que los
incorrecta es un problema muy
usuarios autenticados pueden
común y se debe en parte a
hacer no se aplican
establecer la configuración de
correctamente
forma manual
Cómo se puede prevenir:
Cómo se puede prevenir:
Implemente los mecanismos
Deben implementarse
de control de acceso una vez y
procesos seguros de
reutilícelo en toda la
instalación
aplicación, incluyendo

minimizar el control de acceso


HTTP (CORS).

Secuencia de
7 Comandos en Sitios 8 Deserialización
Cruzados (XSS) Insegura
Los XSS ocurren cuando una Estos defectos ocurren cuando
aplicación toma datos no una aplicación recibe objetos
confiables y los envía al serializados dañinos y estos
navegador web sin una validación objetos pueden ser manipulados
y codificación o borrados por el atacante
Cómo se puede prevenir: Cómo se puede prevenir:
Utilizar frameworks seguros Implemente verificaciones de
que, por diseño, integridad tales como firmas
automáticamente codifican el digitales en cualquier objeto
contenido para prevenir XSS serializado, con el fin de

detectar modificaciones no
autorizadas

WWW.UNSITIOGENIAL.ES
9 Componentes con 10 Registro y Monitoreo
Insuficientes
vulnerabilidades
conocidas El registro y monitoreo
Los componentes como insuficiente, junto a la falta de
bibliotecas, frameworks y otros respuesta ante incidentes
permiten a los atacantes
módulos se ejecutan con los
mantener el ataque en el tiempo,
mismos privilegios que la pivotear a otros sistemas y
aplicación manipular, extraer o destruir
Cómo se puede prevenir: datos
Supervisar bibliotecas y Cómo se puede prevenir:
componentes que no poseen Asegúrese de que todos los
mantenimiento o no liberan errores de inicio de sesión, de
parches de seguridad para sus control de acceso y de
versiones obsoletas o sin soporte. validación de entradas de
datos del lado del servidor se
pueden registrar para
identificar cuentas
sospechosas

WWW.UNSITIOGENIAL.ES

También podría gustarte