A01 Perdida de Control
A10 Falsificación de Solicitudes del Lado del Servidor (SSRF)
Los usuarios no pueden actuar fuera de los permisos que le fueron asignados
A02 Fallas Criptográficas
Ocurren cuando una aplicación web está obteniendo un recurso remoto sin validar la URL proporcionada por el usuario
Protección datos en reposo y tránsito, protocolos de seguridad HSTS
A09 Fallas en el Registro y Monitoreo
A03 Inyectión
La intención de OWASP Top 10 es apoyar la detección, escalamiento y respuesta ante brechas activas. Sin registros y monitoreo, las brechas no pueden ser detectadas
Secuencias de comando en sitios cruzados. Sentencias dañinas de SQL
A04 Diseño inseguro
A08 Fallas en el Software y en la Integridad de los Datos
Diseño y fallas arquitectonicas, defectos en implementación
Código e infraestructura no protegidos contra alteraciones (integridad)
A07 Fallas de Identificación y Autenticación
A05 Configuración de Seguridad Incorrecta
A06 Componentes vulnerables y desactualizados
Confirmación de la identidad, la autenticación y la gestión de sesiones del usuario
Funciones innecesarias habilitadas(puertos, servicios, paginas, por ejemplo)
No aplicación de parches de seguridad periódica
Semicircle Mind Map
Luis Sosa
Created on February 3, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Visual Thinking Checklist
View
Choice Board Flipcards
View
Team Retrospective
View
Fill in the Blanks
View
Museum Flipcards
View
Image Comparison Slider
View
Microcourse: Key Skills for the Professional Environment
Explore all templates
Transcript
A01 Perdida de Control
A10 Falsificación de Solicitudes del Lado del Servidor (SSRF)
Los usuarios no pueden actuar fuera de los permisos que le fueron asignados
A02 Fallas Criptográficas
Ocurren cuando una aplicación web está obteniendo un recurso remoto sin validar la URL proporcionada por el usuario
Protección datos en reposo y tránsito, protocolos de seguridad HSTS
A09 Fallas en el Registro y Monitoreo
A03 Inyectión
La intención de OWASP Top 10 es apoyar la detección, escalamiento y respuesta ante brechas activas. Sin registros y monitoreo, las brechas no pueden ser detectadas
Secuencias de comando en sitios cruzados. Sentencias dañinas de SQL
A04 Diseño inseguro
A08 Fallas en el Software y en la Integridad de los Datos
Diseño y fallas arquitectonicas, defectos en implementación
Código e infraestructura no protegidos contra alteraciones (integridad)
A07 Fallas de Identificación y Autenticación
A05 Configuración de Seguridad Incorrecta
A06 Componentes vulnerables y desactualizados
Confirmación de la identidad, la autenticación y la gestión de sesiones del usuario
Funciones innecesarias habilitadas(puertos, servicios, paginas, por ejemplo)
No aplicación de parches de seguridad periódica