Documente Academic
Documente Profesional
Documente Cultură
PREFACIO
El software inseguro esta debilitando las finanzas, salud, defensa y otras infraestructuras criticas. A medida que la infraestructura digital se hace mas compleja e interconectada, la dificultad de lograr seguridad en las aplicaciones aumenta exponencialmente. No se puede dar el lujo de tolerar problemas de seguridad relativamente sencillos como los que se presentan en el top 10. El objetivo del top 10, es crear conciencia de la importancia acerca de implementar normas de seguridad, mediante la identificacin de algunos de los riesgos mas crticos que enfrentan las organizaciones. El top 10 es referenciado por muchos estndares, libros, herramientas y organizaciones. El top diez fue lanzado por primera vez en 2003, con actualizaciones menores en 2004 y 2007, la versin 2010 fue mejorada para dar prioridad al riesgo.
Que es OWASP?
OPEN WEB APPLICATION SECURITY PROJECT
(Proyecto Abierto de Seguridad de Aplicaciones Web) es un proyecto de cdigo abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro. Su principal misin es difundir informacin sobre vulnerabilidades y fallos en su gua para que las organizaciones y los desarrolladores puedan aplicarla para evitar riesgos reales de seguridad.
Se realiza la invitacin para que su empresa utilice el top 10 y se inicie la temtica de seguridad sobre la aplicaciones, y a largo plazo crear un programa de seguridad en aplicaciones que sea compactible con su tecnologa y su cultura
Top 10
Top 10 A1
INYECCIN:
Las fallas de inyeccin, tales como SQL, OS Y LDAP, ocurren cuando los datos no confiables son enviados a un interprete como parte de un comando o consulta. Los datos hostiles del atacante pueden engaar al interprete en ejecutar comandos no intencionados o acceder datos no autorizados.
Top 10 A2
PERDIDA DE AUTENTICACIN Y GESTIN DE SESIONES.
Las funciones de la aplicacin relacionadas con autenticacin y gestin de sesiones, son frecuentemente implementadas incorrectamente, permitiendo a los atacantes comprometer contraseas, claves, token de sesiones o explotar otras fallas de implementacin para asumir la identidad de otros usuarios.
Top 10 A3
Top 10 A4
Top 10 A5
Top 10 A6
Top 10 A7
Top 10 A8
Top 10 - A9
Top 10 A10
GRACIAS.