PROYECTO SEGURIDAD INFORMÁTICA
Rodeate de Seguridad
Inicio > GUÍA DE BUENAS PRÁCTICAS > CODIFICACIÓN > VULNERABILIDADES

VULNERABILIDADES

PASOS A SEGUIR

VULNERABILIDADES TOP 10 OWASP:

Para tener una idea de lo que ofrece OWASP de acuerdo con estudios realizados, citaremos algunas de las vulnerabilidades más conocidas, frecuentes y peligrosas:

  • A1 – Inyección
  • A2 – Pérdida de Autenticación y Gestión de Sesiones.
  • A3 – Secuencia de Comandos en Sitios Cruzados (XSS) 
  • A4 – Referencia Directa Insegura a Objetos 
  • A5 – Configuración de Seguridad Incorrecta
  • A6 – Exposición de Datos Sensibles 
  • A7 – Ausencia de Control de Acceso a las Funciones 
  • A8 – Falsificación de Peticiones en Sitios Cruzados (CSRF)
  • A9 – Uso de Componentes con Vulnerabilidades Conocidas
  • A10 – Redirecciones y reenvíos no validados.

 


  • Inicio
  • QUIEN SOY
  • ANTEPROYECTO
    • Justificación y Objetivos
    • Marco Referencial
    • Marco Teórico
    • Diseño Metodológico
    • Recursos
    • Webgrafía
  • PROYECTO
    • VALIDACIÓN PROYECTO
  • GUÍA DE BUENAS PRÁCTICAS
    • LEVANTAMIENTO
    • ANALISIS
    • DISEÑO
    • CODIFICACIÓN
      • VULNERABILIDADES
        • A1-Inyección
        • A2-Pérdida autenticación y gestión sesiones
        • A3-Secuencia Comandos sitios cruzados (XSS)
        • A4-Referencia directa insegura a objetos
        • A5-Configuración de seguridad incorrecta
        • A6-Exposición de datos sensibles
        • A7-Ausencia de control de acceso a funciones
        • A8-Falsificación de peticiones en sitios cruzados (CSRF)
        • A9-Componentes con vulnerabilidades conocidas
        • A10.Redirecciones y reenvíos no válidos
    • PRUEBAS
    • INSTALACIÓN
    • MANTENIMIENTO
    • OTROS
  • HERRAMIENTAS
    • OTROS
© 2015 Todos los derechos reservados.
Crea una web gratisWebnode
Inicio Mapa del sitio RSS Imprimir
 
¿Te gusta esta página web?
¡Crea tu propia web gratis en 5 minutos!
¡Pruébalo!