OWASP Top Ten 2017 (es)
Detalles acerca de los factores de Riesgo |
Languages: en de [es] |
Resumen de factores de Riesgo del Top 10
La siguiente tabla presenta un resumen del Top 10 y los factores de riesgo
que hemos asignado a cada uno de ellos. Estos factores fueron determinados basándose en las estadísticas disponibles y la experiencia del equipo del OWASP Top 10. Para entender estos riesgos en una aplicación en particular u organización, usted debe considerar sus propios agentes de amenaza e impactos de negocio específicos. Incluso las vulnerabilidades graves de software podrían no representar un riesgo serio si no hay agentes de amenaza en posición para ejecutar el ataque necesario, o el impacto al negocio es insignificante para los activos involucrados.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Project Sponsorship
El Top 10 cubre una gran cantidad de terreno, pero existen otros riesgos que
debería considerar y evaluar en su organización. Algunos de éstos se han
publicado en versiones previas del Top 10, y otros no, incluyendo nuevas
técnicas de ataque que son identificadas constantemente. Estos son algunos
otros riesgos importantes de seguridad en aplicaciones que también debería
considerar, ordenados según su identificador de CWE:
* CWE-352: Cross-Site Request Forgery (CSRF) * CWE-400: Uncontrolled Resource Consumption (‘Resource Exhaustion’, ‘AppDoS’) * CWE-434: Unrestricted Upload of File with Dangerous Type * CWE-451: User Interface (UI) Misrepresentation of Critical Information (Clickjacking and others) * CWE-601: Unvalidated Forward and Redirects * CWE-799: Improper Control of Interaction Frequency (Anti-Automation) * CWE-829: Inclusion of Functionality from Untrusted Control Sphere (3rd Party Content) * CWE-918: Server-Side Request Forgery (SSRF) |