OWASP TOP 10 DE RIESGOS DE SEGURIDAD EN APLICACIONES

Descripción

Mapa Mental sobre OWASP TOP 10 DE RIESGOS DE SEGURIDAD EN APLICACIONES, creado por katherine.gamen el 21/05/2014.
katherine.gamen
Mapa Mental por katherine.gamen, actualizado hace más de 1 año
katherine.gamen
Creado por katherine.gamen hace casi 10 años
105
0

Resumen del Recurso

OWASP TOP 10 DE RIESGOS DE SEGURIDAD EN APLICACIONES
  1. Es un documento de los 10 riesgos de seguridad mas importantes en aplicaciones web segun la organizacion OWASP
    1. Su objetivo es crear conciencia acerca de la seguridad en aplicaciones mediante la identificación de alguno de los riesgos mas criticos que enfrentan las organizaciones
      1. Así mismo estos riesgos de seguridad son referenciados en articulos cientificos, tesis de grado y postgrado, libros de seguridad y organizaciones como MITRE, SANS, PCI, DSS, FCT.
        1. El escenario de amenazas para la seguridad en aplicaciones cambia constantemente.
          1. El top 10 se divide en:
            1. A1: Inyeccion: Tales como SQL, OS, LDAP, ocurre cuando datos no son confiables y son enviados a un interprete como parte de un comando o consulta.
              1. A2: Pérdida de Autenticación y Gestión de Sesiones: Son implementadas incorrectamente, permitiendo a los atacantes comprometer contraseñas, claves, token de sesiones.
                1. A3: Secuencia de comandos en Sitios Cruzados (XSS): Las fallas XSS, ocurren cada vez que una aplicacion toma datos no confiables.
                  1. A4: Referencia Directa Insegura a Objetos: Los atacantes pueden manipular estas referencias para acceder datos no autorizados.
                    1. A5: Configuracion de Seguridad Incorrecta: Incluye mantener todo el software actualizado incluidas librerias de codigo utilizadas por la aplicación.
              2. A6: Exposición de Datos Sensibles: Muchas aplicaciones web no protegen adecuadamente datos sencibles como numero de trajetas de credito o credenciales de autenticacion.
                1. A7: Ausencia de Control de Acceso a Funciones: Si las solicitudes de acceso no se verifican, los atacantes podran realziar peticiones sin autorización apropiada.
                  1. A8: Falsificación de Peticiones en Sitios cruzados (CSRF): Permite al atacante forzar al navegador de la victima generar pedidos.
                    1. A9: Utilización de componentes con vulnerabilidades conocidas: Debilitan las defensas de la aplicación y permiten ampliar el rango de posibles ataques e impactos.
                      1. A10: Redirecciones y Reenvios no validados: Sin validación apropiada los atacantes pueden redirigir a las victimas hacia sitios de phishing o malware o utilizar reenvios para acceder paginas no autorizadas.
      Mostrar resumen completo Ocultar resumen completo

      Similar

      La Biología
      maya velasquez
      Leyes de Mendel
      crisferroeldeluna
      Mapa conceptual
      Daniela Trujillo5510
      Marketing Digital
      Diego Santos
      LA CELULA
      carol viatela
      3 Tipos de Interacciones para la Participación de los Alumnos
      Diego Santos
      SISTEMA DIGESTIVO DEL HOMBRE
      enrique palian sullca
      Comunicacion Efectiva
      ROBERTO MACIAS
      RESUMEN LEY 39
      Eva Fernandez
      ANATOMÍA...
      Ulises Yo