OWASP TOP 10 DE RIESGOS DE SEGURIDAD EN APLICACIONES

Beschreibung

Mindmap am OWASP TOP 10 DE RIESGOS DE SEGURIDAD EN APLICACIONES, erstellt von katherine.gamen am 21/05/2014.
katherine.gamen
Mindmap von katherine.gamen, aktualisiert more than 1 year ago
katherine.gamen
Erstellt von katherine.gamen vor fast 10 Jahre
105
0

Zusammenfassung der Ressource

OWASP TOP 10 DE RIESGOS DE SEGURIDAD EN APLICACIONES
  1. Es un documento de los 10 riesgos de seguridad mas importantes en aplicaciones web segun la organizacion OWASP
    1. Su objetivo es crear conciencia acerca de la seguridad en aplicaciones mediante la identificación de alguno de los riesgos mas criticos que enfrentan las organizaciones
      1. Así mismo estos riesgos de seguridad son referenciados en articulos cientificos, tesis de grado y postgrado, libros de seguridad y organizaciones como MITRE, SANS, PCI, DSS, FCT.
        1. El escenario de amenazas para la seguridad en aplicaciones cambia constantemente.
          1. El top 10 se divide en:
            1. A1: Inyeccion: Tales como SQL, OS, LDAP, ocurre cuando datos no son confiables y son enviados a un interprete como parte de un comando o consulta.
              1. A2: Pérdida de Autenticación y Gestión de Sesiones: Son implementadas incorrectamente, permitiendo a los atacantes comprometer contraseñas, claves, token de sesiones.
                1. A3: Secuencia de comandos en Sitios Cruzados (XSS): Las fallas XSS, ocurren cada vez que una aplicacion toma datos no confiables.
                  1. A4: Referencia Directa Insegura a Objetos: Los atacantes pueden manipular estas referencias para acceder datos no autorizados.
                    1. A5: Configuracion de Seguridad Incorrecta: Incluye mantener todo el software actualizado incluidas librerias de codigo utilizadas por la aplicación.
              2. A6: Exposición de Datos Sensibles: Muchas aplicaciones web no protegen adecuadamente datos sencibles como numero de trajetas de credito o credenciales de autenticacion.
                1. A7: Ausencia de Control de Acceso a Funciones: Si las solicitudes de acceso no se verifican, los atacantes podran realziar peticiones sin autorización apropiada.
                  1. A8: Falsificación de Peticiones en Sitios cruzados (CSRF): Permite al atacante forzar al navegador de la victima generar pedidos.
                    1. A9: Utilización de componentes con vulnerabilidades conocidas: Debilitan las defensas de la aplicación y permiten ampliar el rango de posibles ataques e impactos.
                      1. A10: Redirecciones y Reenvios no validados: Sin validación apropiada los atacantes pueden redirigir a las victimas hacia sitios de phishing o malware o utilizar reenvios para acceder paginas no autorizadas.
      Zusammenfassung anzeigen Zusammenfassung ausblenden

      ähnlicher Inhalt

      PuKW - STEP 1 (mögliche Prüfungsfragen/Prüfungsvorbereitung)
      frau planlos
      Shakespeare and the Elizabethan World
      Laura Overhoff
      51 Prüfungsfragen Physiogeographie
      Giaco Como
      BAS1 - Bau und Funktion des Bewegungsapparates (1)
      susi.spakowski08
      Oxford Academic Word List Sub1
      torsten fab
      Vetie - Radiologie Übungs-K
      Fioras Hu
      Vetie: Virologie 2017
      Johanna Tr
      Vetie: spez Patho 2018
      Johanna Tr
      Vetie Spezielle Patho 2018
      Fioras Hu
      Vetie: Fleisch 2019 Matrikel 14
      Johanna Tr