OWASP TOP 10 DE RIESGOS DE SEGURIDAD EN APLICACIONES

Description

Mind Map on OWASP TOP 10 DE RIESGOS DE SEGURIDAD EN APLICACIONES, created by katherine.gamen on 21/05/2014.
katherine.gamen
Mind Map by katherine.gamen, updated more than 1 year ago
katherine.gamen
Created by katherine.gamen almost 10 years ago
105
0

Resource summary

OWASP TOP 10 DE RIESGOS DE SEGURIDAD EN APLICACIONES
  1. Es un documento de los 10 riesgos de seguridad mas importantes en aplicaciones web segun la organizacion OWASP
    1. Su objetivo es crear conciencia acerca de la seguridad en aplicaciones mediante la identificación de alguno de los riesgos mas criticos que enfrentan las organizaciones
      1. Así mismo estos riesgos de seguridad son referenciados en articulos cientificos, tesis de grado y postgrado, libros de seguridad y organizaciones como MITRE, SANS, PCI, DSS, FCT.
        1. El escenario de amenazas para la seguridad en aplicaciones cambia constantemente.
          1. El top 10 se divide en:
            1. A1: Inyeccion: Tales como SQL, OS, LDAP, ocurre cuando datos no son confiables y son enviados a un interprete como parte de un comando o consulta.
              1. A2: Pérdida de Autenticación y Gestión de Sesiones: Son implementadas incorrectamente, permitiendo a los atacantes comprometer contraseñas, claves, token de sesiones.
                1. A3: Secuencia de comandos en Sitios Cruzados (XSS): Las fallas XSS, ocurren cada vez que una aplicacion toma datos no confiables.
                  1. A4: Referencia Directa Insegura a Objetos: Los atacantes pueden manipular estas referencias para acceder datos no autorizados.
                    1. A5: Configuracion de Seguridad Incorrecta: Incluye mantener todo el software actualizado incluidas librerias de codigo utilizadas por la aplicación.
              2. A6: Exposición de Datos Sensibles: Muchas aplicaciones web no protegen adecuadamente datos sencibles como numero de trajetas de credito o credenciales de autenticacion.
                1. A7: Ausencia de Control de Acceso a Funciones: Si las solicitudes de acceso no se verifican, los atacantes podran realziar peticiones sin autorización apropiada.
                  1. A8: Falsificación de Peticiones en Sitios cruzados (CSRF): Permite al atacante forzar al navegador de la victima generar pedidos.
                    1. A9: Utilización de componentes con vulnerabilidades conocidas: Debilitan las defensas de la aplicación y permiten ampliar el rango de posibles ataques e impactos.
                      1. A10: Redirecciones y Reenvios no validados: Sin validación apropiada los atacantes pueden redirigir a las victimas hacia sitios de phishing o malware o utilizar reenvios para acceder paginas no autorizadas.
      Show full summary Hide full summary

      Similar

      Physics - Energy, Power & Work
      dominique22
      History of Medicine: Ancient Ideas
      James McConnell
      Biology AQA 3.1.3 Cells
      evie.daines
      GCSE Maths Notes: Averages
      Andrea Leyden
      To Kill A Mockingbird GCSE English
      naomisargent
      Chemistry C1
      Chloe Winn
      AS Psychology Unit 1 - Memory
      Asterisked
      AQA GCSE Chemistry Unit 2
      Gabi Germain
      Music symbols
      Sarah Egan
      2PR101 1.test - 4. část
      Nikola Truong
      1. Craniul – particularități structurale și compartimente. Oasele occipital, frontal, parietal şi sfenoidul.
      Hard Well