Expertos en OWASP TOP 10

Owasp Top 10

¿Qué es Owasp Top 10?

Owasp Top 10 es un informe en el que figuran los diez riesgos más importantes que afectan a las aplicaciones web, estos riesgos son actualizados cada 3 años por la organización Owasp (Open Web Application Security Project) a corde a los riesgos más probables de su actualidad.

¿En que te puede ayudar este informe?

Descubrimos las vulnerabilidades que afectan a tu aplicación web y generamos un informe detallado en el que las explicamos para que puedas solucionarlo lo más rápido posible.

Riesgos de seguridad vigentes actualmente en este informe (2018)

A1. Inyección
Fallos de inyección tales como de SQL, Sistema Operativo o LDAP.
A2. Autenticación rota
Las funciones de autenticación en una aplicación web a menudo están mal implementadas permitiendo a los atacantes comprometer contraseñas, tokens de sesión u otros datos importantes.
A3. Exposición de datos sensibles
Muchas aplicaciones web no protegen adecuadamente los datos de sus usuarios, como por ejemplo los datos financieros, tarjetas, cuentas bancarias...
A4. XML de entidad externa
Muchos procesadores de XML antiguos o mal configurados pueden ser utilizados para divulgar datos relevantes que compremeterián la seguridad en nuestra aplicación.
A5. Control de acceso roto
Muchas veces los controles de accesos permitidos sobre los distintos tipos de usuarios no se encuetran bien implementados, ocasionando que estos puedan tener acceso a lugares no adecuados de nuestra aplicación.
A6. Desconfiguración de la seguridad
La configuración incorrecta de la seguridad es el problema más común en las aplicaciones, debidos a configuraciones predeterminadas inseguras, mala configuracíón en los encabezados HTTP...
A7. Cross-Site Scripting (XSS)
Los fallos XSS ocurren cada vez que la aplicación contiene datos no confiables en una nueva página web sin la validación adecuada, permitiendo a los atacantes ejecutar scripts en nuestra aplicación.
A8. Deserialización insegura
Los fallos de deserealizacion permiten a los atacantes ejecutar código de forma remota, realizar ataques de inyección ...
A9. Uso de componentes con vulnerabilidades conocidas
Los componentes como bibliotecas, frameworks y otros módulos de software que se ejecutan dentro de la aplicación con sus mismos privilegios, si contienen algún tipo de vulnerabilidad pueden ocasionar que caiga la seguridad de nuestra aplicación.
A10. Registro y monitorización insuficiente
Un insuficiente registro o monitoreo de la aplicación puede permitir que algún error se escape a nuestra vista permitiendo a los atacantes el acceso a nuestro sistema y pivotar hacia más sistemas, manipulando, extrayendo o destruyendo datos.

Pide presupuesto para un informe completo sobre tu aplicación

Contacta con nosotros

He leído y estoy de acuerdo con las políticas de privacidad