OWASP TOP 10 DE RIESGOS DE SEGURIDAD EN APLICACIONES

Description

Mind Map on OWASP TOP 10 DE RIESGOS DE SEGURIDAD EN APLICACIONES, created by katherine.gamen on 21/05/2014.
katherine.gamen
Mind Map by katherine.gamen, updated more than 1 year ago
katherine.gamen
Created by katherine.gamen almost 10 years ago
105
0

Resource summary

OWASP TOP 10 DE RIESGOS DE SEGURIDAD EN APLICACIONES
  1. Es un documento de los 10 riesgos de seguridad mas importantes en aplicaciones web segun la organizacion OWASP
    1. Su objetivo es crear conciencia acerca de la seguridad en aplicaciones mediante la identificación de alguno de los riesgos mas criticos que enfrentan las organizaciones
      1. Así mismo estos riesgos de seguridad son referenciados en articulos cientificos, tesis de grado y postgrado, libros de seguridad y organizaciones como MITRE, SANS, PCI, DSS, FCT.
        1. El escenario de amenazas para la seguridad en aplicaciones cambia constantemente.
          1. El top 10 se divide en:
            1. A1: Inyeccion: Tales como SQL, OS, LDAP, ocurre cuando datos no son confiables y son enviados a un interprete como parte de un comando o consulta.
              1. A2: Pérdida de Autenticación y Gestión de Sesiones: Son implementadas incorrectamente, permitiendo a los atacantes comprometer contraseñas, claves, token de sesiones.
                1. A3: Secuencia de comandos en Sitios Cruzados (XSS): Las fallas XSS, ocurren cada vez que una aplicacion toma datos no confiables.
                  1. A4: Referencia Directa Insegura a Objetos: Los atacantes pueden manipular estas referencias para acceder datos no autorizados.
                    1. A5: Configuracion de Seguridad Incorrecta: Incluye mantener todo el software actualizado incluidas librerias de codigo utilizadas por la aplicación.
              2. A6: Exposición de Datos Sensibles: Muchas aplicaciones web no protegen adecuadamente datos sencibles como numero de trajetas de credito o credenciales de autenticacion.
                1. A7: Ausencia de Control de Acceso a Funciones: Si las solicitudes de acceso no se verifican, los atacantes podran realziar peticiones sin autorización apropiada.
                  1. A8: Falsificación de Peticiones en Sitios cruzados (CSRF): Permite al atacante forzar al navegador de la victima generar pedidos.
                    1. A9: Utilización de componentes con vulnerabilidades conocidas: Debilitan las defensas de la aplicación y permiten ampliar el rango de posibles ataques e impactos.
                      1. A10: Redirecciones y Reenvios no validados: Sin validación apropiada los atacantes pueden redirigir a las victimas hacia sitios de phishing o malware o utilizar reenvios para acceder paginas no autorizadas.
      Show full summary Hide full summary

      Similar

      Circulatory System
      bridget.watts97
      Question Words - GCSE German
      lucykatewarman1227
      Biology -B2
      HeidiCrosbie
      Summary of AS Psychology Unit 1 Memory
      Asterisked
      sec + final
      maxwell3254
      GoConqr Getting Started Guide
      Norman McBrien
      Literary Devices
      vanillalove
      Legislative Branch
      Mr. Vakhovsky
      Romeo and Juliet Key Quotations
      Rachel Sheppard
      No more diets
      amna mohd