You are on page 1of 11

Nombre Institución. Apellido Autor1, Apellido Autor2, etc. Título abreviado del artículo.

Vulnerabilidades de aplicaciones Web según


OWASP
Apellido, Nombre1., Apellido, Nombre2 y Apellido, Nombre3.
{login1,login2, …}@xxx.yy.zz
Nombre Institución


II. APLICACIONES WEB
Resumen—Este artículo presenta las vulnerabilidades
características de las aplicaciones Web, que mas afectan y causan A. Que es y como se define una aplicación WEB
problemas en un entorno aplicado como en la red, ya sea interna Una aplicación web es una aplicación informática o tipo de
o externa. Se quiere a hacer énfasis en las características de una
software que está basada en un código de lenguaje de
aplicación Web, desde el punto de vista del desarrollo de la
misma teniendo en cuenta la usabilidad y la seguridad, debido a
programación como HTML, JavaScript o CSS, entre otros
que la aplicación en sí puede tener un código redundante y tipos de lenguajes; el cuál está soportado para ser ejecutado en
robusto, pero que sin los protocolos o políticas necesarias puede un navegador y que pueda ser accedida vía web por una red
llegar a ser un dolor de cabeza que puede representar en pérdidas interna o externa. Entonces en forma general se puede definir
de dinero y equipos, como la afectación de los usuarios. El como un programa informático basado en un lenguaje que se
problema de seguridad se da en un principio por el ejecuta en un entorno del navegador.
desconocimiento de las fallas en la configuración de la aplicación
y de los protocolos de las distintas capas, como las formas de
acceso o filtración de la información. Estos problemas se pueden
tratar no como una solución total o completa, pero si basado en
unas políticas como un método de mitigación a fallas de errores.

Índice de Términos—Vulnerabilidad de aplicaciones Web,


Seguridad de aplicaciones Web, Top 10 OWASP, buenas prácticas

I. INTRODUCCIÓN Gráfico 1. Modelo esquemático de una aplicación Web.


Desde la invención del internet mismo a tenido una serie de
Este modelo responde a un modelo centralizado, donde se
restos, uno de ellos es la seguridad, el cuál en un inicio no era
publican en un lugar común a todos los dispositivos. De este
mas que el cambio de información, deformación de las
modo, no es necesario descargar periódicamente nuevas
páginas Web o el robo de información, puesto que las
actualizaciones, sino que al acceder a la URL se dispone
aplicaciones eran muy rígidas y estáticas, cero interacción con
siempre del último contenido. Además, todos los desarrollos
el usuario, por lo tanto la mitigación de este tipo de fallas no
son multiplataforma, lo que permite el consumo de esta
era de gran relevancia puesto que la información relevante se
aplicación o el uso desde cualquier sistema operativo móvil.
guardaban en grandes equipos que almacenaban la
Este tipo de software no se instala en el dispositivo, sino que
información mas no se usaba la red en si misma. Ya con el
el propio navegador procesa la información recibida de un
pasar del tiempo los entornos de desarrollo son mucho mas
servidor web.
amigables para el desarrollo y por lo tanto evolucionó de
manera que las aplicaciones interactúan con el usuario, pero
Sin embargo, en términos de lenguaje y desarrollo se podría
no solo en el intercambio de información de interés general, si
decir que no se diferencia mucho de un sitio web, puesto que
no el tipo de información sensible como lo es datos bancarios,
sería como lo mismo, pero el caso es que el sitio web puede
usuarios y contraseñas, bases de datos y mas, por eso es
albergar aplicaciones web, puede albergar páginas web, entre
importante entender las características de las aplicaciones
otros elementos, pero es básicamente para consumo de
Web. Es por tanto que este artículo presenta lo que es una
información, mientras que una aplicación web es para realizar
aplicación Web, tipos de aplicaciones Web y principales
una acción en específico por el cliente. Lo que conlleva a
características de ataques basados en OWASP.
pensar que tipo de conexión o arquitectura posee, aunque no
es el tema central de este artículo si es básico entender que es
una aplicación cliente/servidor, donde el cliente es el
navegador y el servidor es el servidor web el cual abre a otros

tipos de servicios y de servidores, por medio del protocolo

Premio Colombiano de Informática ACIS 2011


Nombre Institución. Apellido Autor1, Apellido Autor2, etc. Título abreviado del artículo. 2

HTTP. Es decir que los datos o los archivos en los que son  Weblogs: Sitios y aplicaciones web cuyas páginas y
solicitados por el cliente son procesados y almacenados dentro contenidos son de fácil actualización, de tal que
de la web, lo que se traduce que el trabajo se realiza en la de permite a sus autores publicar contenidos con
servidores y bases de datos, por lo que no es necesario ser aparentar un solo botón.
instaladas en el computador.  Tiendas Online: Tipos de comercio que usan como
medio principal para realizar suyos transacciones un
Algunas características son: sitio web y/o una aplicación conectada a internet
• Los navegadores web se comportan como un cliente desde la que los usuarios y clientes pueden realizar
ligero en un sistema que trabaja en una arquitectura de red sus compras.
cliente-servidor puesto que la lógica del programa entre estos
dos es mínima debido a que el servidor central realiza todas [2][3]
las tareas de procesamiento.
• Siendo una aplicación que depende del navegador es
independiente del sistema operativo que se use un computador III. CARACTERÍSTICAS Y VULNERABILIDADES DE LAS
o en un dispositivo móvil. APLICACIONES WEB
• Por su naturaleza de no estar necesariamente Para entender la naturaleza de las vulnerabilidades y las
instalado en un hardware del lado del cliente las características se debe partir del escenario, donde se tiene una
actualizaciones se dan casi instantáneas y sin necesidad de ser plataforma montada sobre un sistema operativo, con un motor
reinstalado o redistribuido él software. de base de datos, lenguajes, certificados, entre otros
• La conexión está orientada a ser Online, sin embargo, elementos. De lo que se está hablando es del lado del servidor
hay aplicaciones que permiten Offline, permite el acceso del web en sí y las vulnerabilidades que tendrá desde ese punto de
cliente en cualquier momento, lugar o dispositivo, sólo con vistas serán:
tener conexión a Internet y los datos de acceso.
• Ahorro de tiempo, para realizar tareas sin necesidad  Configuración débil
de instalar software adicional, porque lo que implícitamente es  Comunicación insegura entre cliente y servidor
un ahorro en recursos de equipos por parte del cliente.  Software desactualizado
• Restricción en el acceso a ciertas características Se puede decir que uno de los puntos más críticos de la
hardware de tu dispositivo. seguridad en Internet son las herramientas que interactúan de
• Las aplicaciones web requieren navegadores web forma directa con los usuarios, en este caso los servidores
totalmente compatibles para funcionar. Incluso muchas veces web. La mayoría de los problemas detectados en servicios web
requieren las extensiones apropiadas y actualizadas para no son provocados por fallas de los sistemas de protección de
operar. los servidores, si no que los problemas se generan por malas
• Muchas no son de código abierto, perdiendo prácticas de parte de los programadores.
flexibilidad.
• El usuario, en general, no tiene libertad de elegir la "Ningún lenguaje de programación puede prevenir código
versión de la aplicación web que quiere usar. Un usuario inseguro, aunque tenga las características necesarias para
podría preferir usar una versión más antigua, hasta que la que los desarrolladores lo hagan seguro."
nueva sea probada. Chris Shiflett
• En teoría, el desarrollador de la aplicación web puede
rastrear cualquier actividad que el usuario haga. Esto puede Cuando una aplicación Web, tiene la capacidad de recibir
traer problemas de privacidad. [1][2] llamadas HTTP, y estos mensajes que pueden contener ataques
dentro de las mismas, y que navegan a través de los
cortafuegos, filtros, entre otros sistemas de control de intrusos,
B. Tipo de aplicaciones web sin ningún tipo de alerta puesto que se supone que están dentro
Las aplicaciones Web se aplican y se usan en su gran mayoría de llamadas HTTP legales, inclusive usando el certificado SSL
y con mayor notoriedad en smartphones y tablets, sin dejar de aceptan las llamadas recibidas a través del túnel seguro. Esto
lado a los computadores. Entonces tenemos aplicaciones se da porque la naturaleza del entorno de desarrollo del código
nativas como un tipo de software que se adapta a una de aplicación Web es parte del perímetro de seguridad, lo que
plataforma determinada, una web app el cual es otro tipo de conlleva a pensar que el número, tamaño y complejidad de la
software que tiene lugar en el navegador web y guarda ciertas aplicación Web se incremente, así mismo será expuesto el
diferencias con respecto a las denominadas aplicaciones perímetro.
nativas y estas dos se aplica en entornos como:
Por lo tanto como se puede ver la naturaleza en el desarrollo
 Web mail: Sistemas de acceso al correo. de las aplicaciones Web da para que se genera una serie de
 Wikis: Sitios y aplicaciones web cuyas páginas y errores en el desarrollo, entiendo errores en la usabilidad si no
contenidos pueden ser editados directamente. en el control de la seguridad del perímetro, puesto que una
cosa es el código útil y otra el código de seguridad, por lo

Premio Colombiano de Informática ACIS 2011


Nombre Institución. Apellido Autor1, Apellido Autor2, etc. Título abreviado del artículo. 3

tanto el perímetro de seguridad debe ser claro, sin embargo si lenguaje de programación, los servidores, terminales,
no se tiene claro cuáles pueden ser los posibles ataques, o en plataforma y demás.
su defecto se deja de hacer comprobaciones, pero debe ir de la
mano con el equilibrio que la herramienta sea útil para el [4][5][6]
usuario final, puesto que el desarrollo está basado del lado del
servidor y no del cliente. Entonces la aplicación Web al
servicio de una organización que exterioriza sus servicios
informáticos a redes de acceso como una VPN o una extranet IV. PRINCIPALES ATAQUES WEB
o internet, tendrán que asegurar que la información y recursos Sabiendo ya lo que es una aplicación Web y el escenario
están protegidos, puesto que es un factor primordial en la donde se presenta en un entorno de falla de seguridad,
comunicación y también un evidente riesgo potencial de entonces que se presenta un análisis de las vulnerabilidades
acceso y mal uso de los servicios e información disponibles. potenciales el cuál es clave y básico para el incremento de la
Obviamente, se catalogan sistemas mas críticos que otros seguridad en las aplicaciones web, como es el mantener
donde su seguridad debe de ser muy significativa, pero en
parámetros que no son verificados, roles sin controlar,
general todas las aplicaciones Web deben de estar protegidas y
desbordamientos que se producen en la memoria entre otros;
aseguradas ante los principales ataques, que pueden dividirse
según la definición en: de ahí, que necesiten una actualización constante para asegurar
la reparación de bugs que se van encontrando en el tiempo de
 Disponibilidad vida de las aplicaciones. Con frecuencia, se asemeja la
 Autenticidad seguridad de una aplicación con la seguridad de la plataforma
 Integridad donde se ejecuta.
Lo que nos ubica en un escenario actual de la siguiente
 Confidencialidad
manera:
 Trazabilidad
• El 75% de los ataques ocurren en aplicaciones Web
• 3 de 4 servidores son vulnerables a ataques
Si se mira las necesidades de la naturaleza en el desarrollo de • Los datos personales tienen cada día más
la aplicación en función de las necesidades de los importancia, como fenómeno hay más interesados en este tipo
programadores y de los usuarios. de información a ser adquirida de forma fraudulenta.
• La vulnerabilidad en aplicaciones Web representa un
Se debe iniciar con un balance entre cuán importante es el 45% del total de otras vulnerabilidades.
rendimiento. Un ejemplo sería el desarrollo de una página de • Las vulnerabilidades mas explotadas se dan en: SQL
algún periódico, puesto que mueven texto y pocos gráficos, injection, XSS y CSRF.
entonces esta funcionalidad perfectamente la puede ofrecen las • El de mayor porcentaje en ataques a vulnerabilidades
web apps. No obstante, si la aplicación es un poco más Web es XSS con un porcentaje del 68% sin embargo, el SQL
compleja y requiere de más recursos, se puede pensar en injection que tiene mas tiempo y tiene menos porcentaje, pero
intentar conseguir una buena aplicación nativa, si lo que se está en incremento.
quiere es acceso total al hardware del terminal; el modelo
híbrido, es decir entre aplicación web y nativa cuenta ya con Este escenario se da porque cuando a nuestro sistema entra
multitud de APIs que cumplen bastante bien su función, pero información no confiable a través de formularios o comandos
están en desventaja en lo que respecta a un funcionamiento que son interpretados por queries en nuestra base de datos.
impecable. Puede resultar en robo o pérdida de nuestra información. Otra
falla se da por desplegar en el navegador datos no confiables
Así que para poder entender las vulnerabilidades de las proporcionados por usuarios, generalmente inyectando código
aplicaciones web, se debe tener claro si lo que se desea una javascript malicioso. Estos datos pueden secuestrar tu sitio
herramienta web 100% o si debe tener en cuenta en algún web, permitiendo que tus usuarios sean redireccionados a
punto un elemento nativo, tal es el caso de Facebook o Gmail, sitios maliciosos o descarguen malware, conocido como
los cuales son aplicaciones web desde la URL en un Cross-Site Scripting o XSS.
navegador, pero también esta aplicación se desarrolla en una
aplicación multiplataforma, debido que un sistema de un Otro tipo de falla es dado por exponer referencias a objetos
terminal móvil como Android, no usa el navegador web como de implementación interna como archivos, directorios y base
programa para ingresar al sistema de Facebook, si no que usa de dato por lo que pueden ser manipulados. Por otro lado, un
la aplicación para llegar a un servidor web, y así se tiene la problema muy latente por parte de los desarrolladores es una
aplicación web desde una multiplataforma. configuración errónea de seguridad, debido a un parámetro
mal especificado puede permitir el acceso a nuestras
Teniendo en cuenta esto, entonces se debe tener claro el punto aplicaciones, tan importante es que no se tiene en cuenta
de partida de los tipos de ataques según el desarrollo, el encriptar información sensible en nuestra base de datos, como
ejemplo.

Premio Colombiano de Informática ACIS 2011


Nombre Institución. Apellido Autor1, Apellido Autor2, etc. Título abreviado del artículo. 4

Gráfico 3. proyecto abierto de seguridad en aplicaciones Web.

Es importante destacar que cualquiera puede participar en


OWASP y que todos sus proyectos, materiales y
Gráfico 2. Principales ataques a aplicaciones a 2017. [17] documentación están disponibles de forma gratuita. Del
mismo modo, y algo importante, es que todos los productos y
El gráfico muestra que SQLi siguen siendo una de las servicios recomendados no son productos comerciales, sino
técnicas de sitios web más usadas y se pueden utilizar para que son productos también libres y de código abierto.
obtener acceso a las tablas de bases de datos, incluyendo
información del usuario y la contraseña. Este tipo de ataques OWASP, cada cierto tiempo, realiza un informe recogiendo
son particularmente comunes en los sitios de empresas y de las vulnerabilidades más comunes dentro de las aplicaciones
comercio electrónico donde los hackers esperan grandes bases web. Con este informe, podremos estar al tanto de dichas
de datos para luego extraer la información sensible. vulnerabilidades y podremos emplearlo para comprobar si
nuestra aplicación tiene alguna de las que aparecen en dicho
Esto permite verificar que las aplicaciones web son un informe. También, ofrecen herramientas de detección y
punto de ataque muy importante, puesto que estos ataques, en consejos sobre medidas a tomar para solucionar dicha
muchos casos, son utilizados para propagar malware a través vulnerabilidad.
de sitios con renombre y buena reputación. Es por esto que, es
recomendable realizar auditorías de seguridad sobre este tipo El objetivo del proyecto Top 10 es crear conciencia acerca
de aplicaciones. de la seguridad en aplicaciones mediante la identificación de
algunos de los riesgos más críticos que enfrentan las
Otra fuente de información importante, que externos desean organizaciones. El proyecto Top 10 es referenciado por
conseguir de forma fraudulenta, son las fugas de información múltiples estándares, libros, herramientas, y organizaciones,
que se producen por culpa de los metadatos, que van incluidos incluyendo MITRE, PCI DSS, DISA, FCT, entre otras. La
en los documentos que se publican en Internet. Con estos versión 2013 de OWASP Top 10 marca el aniversario número
datos, es posible conocer nombres de usuario, equipos, diez de este proyecto, de concientización sobre la importancia
sistemas operativos, versiones de software, etc. que se utiliza de los riesgos de seguridad en aplicaciones.
en la organización. Si no se tiene cuidado, con estos datos es
posible incluso realizar un mapa interno de la organización, El proyecto está orientado a conseguir desarrollos de
desde los equipos cliente, con los usuarios de cada uno, hasta software más seguros mediante:
los servidores de los que se dispone, pasando por impresoras, • El desarrollo de herramientas útiles para identificar y
etc.[7][8][9][10] corregir fallos.
• La definición de estándares.
• El aprendizaje de los grupos involucrados en los
V. QUE ES OWASP desarrollos para evitar que se produzcan fallos.
• La discusión de fallx|os o problemas por parte de la
A. Definición comunidad. [10][11][12][13]
El proyecto abierto de seguridad en aplicaciones Web, es
B. Que es OWASP 10
una comunidad abierta dedicada a facultar a las organizaciones
a desarrollar, adquirir y mantener aplicaciones que pueden ser Dentro de estas iniciativas, una de ellas es el proyecto
confiables. Dedicada a mejorar la seguridad de las OWASP TOP TEN, donde se recogen los 10 riesgos de
aplicaciones y del software en general. Su misión es hacer que seguridad más importantes en el mundo de la seguridad web.
la seguridad dentro de las aplicaciones sea más visible para En él se enumeran de 1 a 10 en orden de importancia, cuales
que, así, las organizaciones y los particulares puedan tomar son los riesgos más críticos que un proyecto web debe atacar.
decisiones sobre conceptos de seguridad basándose en El OWASP Top 10 desde el 2013, se basa en 8 conjuntos de
información verídica y contrastada. datos de 7 firmas especializadas en seguridad de aplicaciones,

Premio Colombiano de Informática ACIS 2011


Nombre Institución. Apellido Autor1, Apellido Autor2, etc. Título abreviado del artículo. 5

incluyendo 4 empresas consultoras y 3 proveedores de


herramientas. Las vulnerabilidades del Top 10 son Los ataques de aplicaciones web son ahora el patrón más
seleccionadas y priorizadas de acuerdo a estos datos de frecuente en las infracciones confirmadas. Sin embargo,
prevalencia, en combinación con estimaciones consensuadas muchas organizaciones luchan por implementar un programa
de explotabilidad, detectabilidad e impacto. de seguridad de aplicaciones porque simplemente no saben
por dónde empezar. Establecer políticas basadas en la
Los proyectos que desarrolla OWASP se dividen en 4 eliminación de las vulnerabilidades de OWASP Top 10 es un
categorías: construcción de aplicaciones, educación, excelente punto de partida; estas vulnerabilidades son
verificación y comunidad. Para efectos prácticos del artículo la ampliamente aceptadas como las más probables de ser
categoría es educación y explícitamente en el Top 10, el cuál explotadas, y su corrección disminuirá considerablemente su
es una lista de las 10 amenazas mas concurrentes o con mayor riesgo de incumplimiento. Para obtener más detalles, consulte
presencia en el mercado. Este top es publicado y difundido La última guía para empezar a utilizar la seguridad de
como otros elementos que hacen parte del proyecto, así como aplicaciones. Una exploración única o prueba de lápiz de un
herramientas para el desarrollo de la seguridad como es el puñado de aplicaciones críticas para el negocio no es una
caso de WebScarab. seguridad de aplicación efectiva. Un programa que evalúa
continuamente las aplicaciones que una organización
Este top se da para evidenciar los 10 riesgos de seguridad construye, compra o ensambla, desde el inicio hasta la
mas críticos en aplicaciones Web. Esta guía cuenta con una producción, es una seguridad de aplicación efectiva. Obtenga
explicación y clasificación del riesgo, consejos de como más información sobre conceptos erróneos sobre la seguridad
determinar si se está siendo atacado o en riesgo de serlo, como de las aplicaciones con nuestra guía de Falacias y realidades
mitigar, evaluar y prevenir como a su vez contienen ejemplos. de seguridad de aplicaciones.

Una forma de ver los riesgos es a través de gráficos como el A medida que la velocidad de desarrollo se ha
siguiente, que fue tomado de la X jornada de seguridad incrementado, también ha dependido de aplicaciones de
informática, el cual hace una comparación del top 10. terceros y código. Sin embargo, como se muestra en el gráfico
siguiente, las aplicaciones de terceros también continúan
presentando un número significativo de vulnerabilidades de
OWASP Top 10. Este gráfico refuerza el hecho de que las
organizaciones deben tener políticas que requieren que los
softwares de terceros se adhieran a los mismos estándares que
el software desarrollado internamente. Muchas organizaciones
recurren cada vez más a expertos en seguridad externos que
pueden trabajar con sus cadenas de suministro de software
para garantizar que se cumplan estas políticas.

En OWASP se encontrará con material gratuito y abierto


como:

 Herramientas y estándares de seguridad


Gráfico 4. Comparación del top 10 de vulnerabilidades del año 2004
hasta el año 2010. [16]
 Listas de correo
 Conferencias alrededor del mundo
Las 10 amenazas dentro del TOP 10 de OWASP son:  Controles de seguridad
• A1 Inyección  Libros
• A2 Pérdida de AutenCcación y GesCón de Sesiones  Aplicaciones
• A3 Secuencia de Comandos en SiCos Cruzados
(XSS) Por lo tanto, todas las herramientas, libros, y todo, son
• A4 Referencia Directa Insegura a Objetos gratuitos y abiertos a cualquiera que esté interesado en mejorar
• A5 Configuración de Seguridad Incorrecta la seguridad en aplicaciones, puesto que la idea general es
• A6 Exposición de Datos Sensibles tener una comunidad, un punto de partida en la seguridad
• A7 Ausencia de Control de Acceso a las Funciones como un problema de personas, procesos y tecnologías. El
• A8 Falsificación de PeCciones en SiCos Cruzados proyecto ha sido enormemente exitoso en términos de
(CSRF) reputación y ahora se considera la fuente primaria de
• A9 Uso de Componentes con Vulnerabilidades conocimiento y verdad cuando se trata de seguridad de
Conocidas aplicaciones web.
• A10 Redirecciones y reenvíos no validados
• Pruebas de seguridad OWASP Sin embargo, se debe destacar un punto clave en la versión

Premio Colombiano de Informática ACIS 2011


Nombre Institución. Apellido Autor1, Apellido Autor2, etc. Título abreviado del artículo. 6

2017, los cuales son los nuevos elementos de la lista A7 - A pesar de que ya está publicado aún está en proceso debate
Protección de ataque insuficiente y A10 - API desprotegidas. y es susceptible de tener modificaciones, sin embargo esto fue
Concretamente sobre A7, se menciona uno de los productos lo que se presentó:
clave de Contrast Security es una solución RASP (Runtime
Application Self Protection), el cual es el nuevo proyecto de la En primer lugar se tiene, los ataques de Inyección, donde se
OWASP Top 10 2017 como una posible forma de abordar el encuentran fallas de inyección, como la inyección de SQL,
nuevo riesgo A7 de Protección de Ataque Insuficiente. [14] OS, XXE y LDAP se producen cuando se envían datos no
[15] confiables a un intérprete como parte de un comando o
consulta.

VI. TOP 10 En segundo lugar están los ataques que se producen por una
En el OWASP de 2017 regresa la categoría Control de mala gestión de la autenticación o de la gestión de las
Acceso Interrumpido, las categorías referencia directa sesiones. Las funciones de aplicación relacionadas con la
insegura a objetos y ausencia de control de acceso a las autenticación y la gestión de sesiones se implementan de
funciones se vuelven a integrar en la categoría control de forma incorrecta, permitiendo a los atacantes comprometer
acceso interrumpido. Durante mucho tiempo OWASP tenía contraseñas, claves o tokens de sesión, o explotar otras fallas
previsto incluir los problemas de defensas de las aplicaciones de implementación para asumir las identidades de otros
web contra ataques automatizados. En la actualidad, el análisis usuarios.
de los datos recopilados demostró además que la mayoría de
las API carecen de medidas elementales para detectar, prevenir En tercer lugar, los populares Ataques de XSS que aún
y responder, de forma manual y automatizada a los siguen apareciendo constantemente. Por GET, por POST, en
ciberataques. También carecen de mecanismos que permitan formato HTML Injection y también hay que poner los ataques
aplicar parches de manera inmediata. Para este Top el enfoque de Cross-Site SWF Scripting. Las fallas de XSS ocurren cada
también se da en las categorías de vulnerabilidad. Estas vez que una aplicación incluye datos no confiables en una
categorías se asignarán a uno o más CWEs donde sea posible. nueva página web sin validación o escape apropiados, o
El sistema de puntuación para el Top 10 se actualizará para actualiza una página web existente con datos proporcionados
aprovechar el CWSS tanto como sea factible. Al igual que el por el usuario usando una API de navegador que puede crear
Common Vulnerability Scoring System (CVSS) para JavaScript. XSS permite a los atacantes ejecutar scripts en el
Vulnerabilidades y Exposiciones Comunes (CVEs) navegador de la víctima, que pueden secuestrar las sesiones de
específicas, tiene la intención de usar CWSS para las usuarios, deshacerse de los sitios web o redirigir al usuario a
categorías de vulnerabilidad. En el escenario donde hay sitios maliciosos.
múltiples CWEs, se usa la marca de agua alta; Si hay una
categoría de vulnerabilidad sin una CWE coincidente, y se En el número 4 está el Broken Access Control, o lo que es
denota una gran esfuerzo por alinear una puntuación de CWSS lo mismo, zonas de la aplicación que no están correctamente
protegidas y usuarios no autenticados pueden acceder a ella y
La tendencia hacia la interacción con las aplicaciones Web a hacer cosas que no deberían. Las restricciones sobre lo que se
través de Agentes de Usuarios diferentes a los clásicos permite a los usuarios autenticados no se aplican
navegadores Web, cada vez gana más importancia cada día, correctamente. Los atacantes pueden aprovechar estas fallas
puesto que se accede a más contenidos a través de para acceder a funcionalidades y/o datos no autorizados, como
aplicaciones móviles basadas en Android, iOS y otras a diario. acceder a cuentas de otros usuarios, ver archivos sensibles,
Este comportamiento muchas veces oculta que lo que está por modificar los datos de otros usuarios, cambiar los derechos de
detrás, recibiendo y enviando datos en una aplicación Web y el acceso.
protocolo de comunicación por supuesto es HTTP.
En el quinto puesto, Fallos de la configuración de
Aunque el Top 10 de OWASP está parcialmente orientado a seguridad. Desde errores en los mensajes de error, hasta fallos
los datos, también es necesario avanzar. En la Cumbre de en la configuración del servidor web. Una buena seguridad
OWASP se concertó que para la Edición 2017, ocho de los 10 requiere tener una configuración segura definida y desplegada
primeros serán datos de la convocatoria pública de datos y dos para la aplicación, marcos, servidor de aplicaciones, servidor
de los 10 primeros serán orientados hacia adelante y web, servidor de bases de datos, plataforma, etc. Las
conducidos a partir de una encuesta de profesionales de la configuraciones seguras deben ser definidas, implementadas y
industria. El Top 10 de OWASP identificará claramente los mantenidas, ya que los valores por defecto son a menudo
elementos que miran hacia adelante: utiliza la puntuación de inseguros.
CWSS de estos ítems (si existe un CWE para el problema) o
se implementó un juicio que se ajuste sobre dónde se El sexto es para la exposición de datos sensibles. Es decir,
clasificará el asunto entre los 10 primeros. para entornos en los que los datos personales, datos médicos,
etcétera, no están correctamente protegidos en las apps.

Premio Colombiano de Informática ACIS 2011


Nombre Institución. Apellido Autor1, Apellido Autor2, etc. Título abreviado del artículo. 7

Muchas aplicaciones web y API no protegen adecuadamente aplicativos Web sean inseguros, pero con la finalidad de
los datos confidenciales, como financieros, de atención médica mostrar la comparación de 2013 a 2017, por lo tanto, la
y PII. Los atacantes pueden robar o modificar tales datos actualización de 2017 modifica una categoría y agrega dos
débilmente protegidos para realizar fraudes con tarjetas de nuevos tipos de vulnerabilidades:
crédito, robo de identidad u otros delitos. Los datos sensibles
merecen una protección adicional, como cifrado en reposo o  Control de acceso insuficiente
en tránsito, así como precauciones especiales cuando se  Prevención y detección insuficiente de ataques
intercambian con el navegador. (nueva)
 API desprotegidas (nueva)
En la séptima posición tenemos "Protecciones frente a
ataques insuficientes" donde se habla de la carencia de
mecanismos de seguridad en las áreas de prevención, de
detección de ataques y de respuesta, puesto que la mayoría de
las aplicaciones y API carecen de la capacidad básica para
detectar, prevenir y responder a los ataques manuales y
automatizados. La protección contra ataques va mucho más
allá de la validación de entrada básica e implica la detección
automática, registro, respuesta e incluso bloqueo de intentos
de explotación. Los propietarios de aplicaciones también
deben ser capaces de implementar parches rápidamente para Gráfico 5. Comparación del top 10 del año 2013 al año
protegerse contra los ataques. 2017.

En la posición 8 un viejo conocido. Fallos de Cross-Site Estas dos nuevas categorías nacieron de la fusión de las dos
Request Forgery. Un ataque CSRF obliga al navegador de una categorías anteriores de control de acceso insuficiente (2013-
víctima conectada a enviar una solicitud HTTP falsificada, A4 y 2013-A7).
incluida la cookie de sesión de la víctima y cualquier otra
información de autenticación incluida automáticamente, a una Es por importante destacar de esta versión de OWASP se
aplicación web vulnerable. Este ataque permite al atacante enfoca en la autenticación y la gestión de sesiones que
forzar al navegador de la víctima a generar peticiones que la incluyen la verificación de credenciales de usuario y la gestión
aplicación vulnerable cree que son peticiones legítimas de la de sus sesiones activas. La autenticación y el manejo de
víctima. sesiones rotos se producen cuando las credenciales no se
pueden autenticar y los identificadores de sesión no se pueden
En la novena posición se encuentra el uso de componentes iniciar debido a la falta de cifrado y / o la administración de
con vulnerabilidades conocidas. Esto es algo que hemos visto sesión débil. Estos defectos crean vulnerabilidades que no sólo
hasta en grandes compañías como Apple, que utilizaban para ponen en riesgo los datos confidenciales, sino también los
iTunes librerías con vulnerabilidades conocidas. Los sistemas y redes de la empresa por parte de los usuarios que
componentes, como bibliotecas, marcos y otros módulos de representan a otros usuarios, por ejemplo. Toma sólo un
software, se ejecutan con los mismos privilegios que la permiso robado para infiltrarse y dañar la viabilidad de su
aplicación. Si un componente vulnerable es explotado, un empresa.
ataque de este tipo puede facilitar la pérdida de datos graves o
la toma de control del servidor. Las aplicaciones y las API que VII. PROCESOS PARA MITIGAR PROBLEMAS DE SEGURIDAD
utilizan componentes con vulnerabilidades conocidas pueden
Con el ánimo de generar buenas prácticas y poder dar un
socavar las defensas de las aplicaciones y permitir varios
buen servicio de seguridad en una aplicación Web, se debe
ataques e impactos.
tener claro que ningún sistema es cerrado, que por más que se
piense en todas las posibles formas de ataques siempre
Y por último, en la décima posición, tenemos una novedad
quedará una por fuera ya sea por nivel de seguridad, por
pero que lleva años explotándose. APIs mal protegidas. En las
políticas, desconocimiento o simplemente porque no se
apps móviles, utilizando Tacyt se logra localizar gran cantidad
contempla.
de backends con APIs totalmente expuestas, las aplicaciones
modernas a menudo implican aplicaciones ricas de cliente y
Para lograr reducir los riesgos de seguridad se muestra
API, como JavaScript en el navegador y aplicaciones móviles,
algunos de los muchos recursos que OWASP ha producido
que se conectan a una API de algún tipo. Estas API a menudo
para ayudar a las organizaciones a generar aplicaciones web
no están protegidas y contienen numerosas vulnerabilidades.
seguras.
En el siguiente gráfico se muestra el OWASP Top 10 2017
En el proceso de producir aplicaciones web seguras, se debe
el cuál reúne las 10 principales causas que hace que los
definir qué significa seguro para esa aplicación, basado en

Premio Colombiano de Informática ACIS 2011


Nombre Institución. Apellido Autor1, Apellido Autor2, etc. Título abreviado del artículo. 8

unas políticas preestablecidas por la organización. Como parte algunos de estos que han aparecido en versiones previas del
de una guía no de usuario si no de seguridad OWASP OWASP TOP 10, y otros no, incluyendo nuevas técnicas de
recomienda usar estándar de verificación de seguridad para ataque que están siendo identificadas constantemente. Otros
ajustar los requisitos de seguridad de las aplicaciones. Estos riesgos de seguridad de aplicación importantes que debería
estándares según OWASP están implementados en sus también considerar incluyen:
herramientas, por lo tanto, un punto de partida podría ser usar
las herramientas desarrolladas por ellos.  Anti-automatización insuficiente
 Clickjacking
Es mucho más rentable diseñar la seguridad desde el  Denegación de servicio
principio que añadir seguridad a las aplicaciones y no esperar  Ejecución de archivos maliciosos
hasta el final para poder dar cuenta de la falta de seguridad,  Fallas de concurrencia
puesto que no solo es un desgaste para el personal si no que  Falta de detección y respuesta a las intromisiones
puede ser la reinvención de todo el proyecto por lo que es
 Filtración de información y Manejo inapropiado de
preferible tener desde el diseño de os casos de uso y los
errores
modelos UML, los protocolos de seguridad. OWASP
 Inyección de expresiones de lenguaje
recomienda la Guía de Desarrollo OWASP, y las hojas de
 Privacidad de usuario
prevención de trampas OWASP como puntos de inicio
óptimos para guiarlo en el diseño de la seguridad.  Registro y responsabilidad insuficientes
 Vulnerabilidad de asignación masiva
Construir controles de seguridad fuertes y utilizables es
excepcionalmente difícil, entonces se recomienda un conjunto Otro componente a tener en cuenta para terminar de mitigar
de controles estándar de seguridad simplifican radicalmente el uno de los aspectos mas relevantes que a simple vita sería de
desarrollo de aplicaciones seguras, como un paquete de un problema de protocolos es que la clave para resolver la
aplicaciones que simplifiquen el desarrollo de la seguridad. autenticación rota y la administración de sesiones es que los
OWASP recomienda el proyecto Enterprise Security API controles de autenticación deben implementarse de forma
como un modelo para las API’s de seguridad necesarias para centralizada. Esto evitará muchos problemas ya que todos los
producir aplicaciones web seguras. servidores web, servidores de aplicaciones y otros entornos
informáticos tendrán sólo una ubicación que establezca y
El Modelo de Garantia de la Madurez del Software OWASP alimente el proceso de autenticación y gestión de sesiones.
Software Assurance Maturity Mode, según OWASP es para Esto sumado al hecho de los procesos de salida de
mejorar el proceso que la organización a decidido implementar información son de los que de fondo podrían afectar a una
en el desarrollo de las aplicaciones, ayudando a formular e organización de forma casi irreparable, puesto que es
implementar estrategias para el software seguro adaptado a los importante siempre considerar el significado que pueda tener
riesgos específicos para su organización. la información enviada en su nuevo contexto, y en el caso de
poder crear problemas de interpretación de las salidas,
Los proyectos OWASP WebGoat, WebGoat.net, o el escaparlas para preservarlas. Al igual que en el proceso de
OWASP Broken Web Application Project, entre otros son filtrado, es importante mantener un control sobre la
herramientas que proporcional OWASP de forma gratuita codificación que tienen los datos antes de enviarlos a su nuevo
como parte de la formación para ayudar a educar contexto.
desarrolladores en seguridad en aplicaciones web, y así no
solo generar conciencia si no toda una comunidad en el área Entonces, es claro que se debe tener unas políticas de
de la seguridad pero que vas más allá de permitir divulgar la desarrollo y de seguridad, en pro de un buen desarrollo basado
información si no que se pueda generar soluciones óptimas y en las buenas prácticas, de este modo se garantiza y si el
aplicables. tiempo lo ameerita realizar unas pruebas antes de sacar el
producto al mercado, sería lo ideal, pero de no ser así, que es
lo más común, debido por el tiempo de vida en el desarrollo de
la aplicación, entonces se puede tomar la decisión de hacer
reportes de la herramientas y basados en los análisis de esos
reportes tanto en usabilidad como en seguridad se aplicarán
los correspondientes cambios o transformaciones, y todo esto
se debe basar en las pruebas de seguridad que se podrían
definir como el conjunto de actividades que se llevan a cabo
para encontrar fallas y vulnerabilidades en aplicaciones web,
buscando disminuir el impacto de ataques a ellas y pérdida de
Gráfico 6. Aplicaciones WebGoat y WebScarab. información importante. Este proceso debe estar contemplado
en todas las fases del ciclo de desarrollo de software,
Concluyendo dentro de un proceso de mitigación hay básicamente desde el esquema general UML del proyecto, el

Premio Colombiano de Informática ACIS 2011


Nombre Institución. Apellido Autor1, Apellido Autor2, etc. Título abreviado del artículo. 9

cual comúnmente consta del análisis de requerimientos, el grande. Debido a que las 10 principales categorías de
diseño, la implementación, verificación y despliegue. Se vulnerabilidad de OWASP son importantes. Desde el punto de
debería establecerse y/o referenciase en modelos de calidad vista de la metodología, se está buscando tomar lecciones
del software que se basen en este ciclo, pero en la realidad las aprendidas a partir de 2017 y llegar a un mejor proceso para el
empresas implementan el proceso de pruebas solamente en la OWASP Top 10 en 2020.
fase de verificación; problema que, debido a múltiples
factores, que en la mayoría de los casos por tiempos y/o VIII. CONCLUSIONES
políticas y malas prácticas, se hace cuando el producto está El top 10 no es un documento final, concertado y aprobado,
finalizado y es difícil enmendar los errores que se originaron por ahora lo que se tiene es un borrador de los ataques mas
desde un principio. Esto mismo sucede con las pruebas de frecuentes de 2014 a 2017, sin embargo a continuación se
seguridad, solo que con un impacto mayor: muchas muestra un resumen de los cambios:
vulnerabilidades de las aplicaciones web se encuentran al
principio del ciclo, y la seguridad de la información requiere  El Top 10 se enfocará en Categorías de
una visión más proactiva que se base en la gestión de riesgos y Vulnerabilidad.
prevención de fallas.  Los comentarios sobre la lista de correo se han
trasladado a la Lista de problemas.
Por lo tanto para generar una buena política entre el área de
 El contenido del documento se extraerá para
desarrollo y los ejecutivos se debe iniciar con el pensamiento
facilitar las traducciones.
de que la mejor forma de reducir el coste de vulnerabilidades
 El puntaje para las entradas del Top 10 se basa en
de aplicaciones y sitios web es evitar que permanezcan, se
el Common Weakness Scoring System (CWSS).
conviertan en amenazas y finalmente en ataques, que deriven
 Para la edición 2017, se seleccionarán 8 de 10
en multas, pérdidas de ingresos y la sombra de la mala
vulnerabilidades a partir de los datos enviados a
reputación. Los hackers las aprovechan para colarse en
través de la convocatoria de datos y 2 de 10 se
servidores, BBDD, aplicaciones web y otros recursos TIC
seleccionarán de una encuesta clasificada en la
comprometiendo información crítica, pero siempre hay quién
industria.
piensa “¿qué me van a robar a mí?”.
 Una encuesta clasificada está ahora disponible para
Según un estudio de Symantec, Reducing the Cost and que los profesionales de la industria seleccionen
Complexity of Web Vulnerability Management, existen dos nuevas categorías de vulnerabilidad para su
decenas de miles de vulnerabilidades conocidas, y su número inclusión en el Top 10 2017. La fecha límite para
crece exponencialmente año a año. Un incremento facilitado la encuesta es el 30 de agosto de 2017.
por el auge de los scripts automatizados y los kits de  La llamada de datos se vuelve a abrir para permitir
herramientas de ataque web. Estos paquetes de malware están la recopilación de datos adicionales para el
creados específicamente para aprovechar las vulnerabilidades análisis. El nuevo plazo para la ampliación de la
web y facilitar el lanzamiento de ataques generalizados. llamada de datos es el 18 de septiembre de 2017.
 Los 10 mejores 2017 RC2 se publicarán para su
Entonces, ¿OWASP como entra en este ámbito?, la revisión y comentarios el 9 de octubre de 2017.
respuesta es que no hay respuesta clara concreta y segura, pero  El lanzamiento final del Top 10 2017 está previsto
así como actualmente no existe gran variedad de modelos para para el 18 de noviembre de 2017.
pruebas de aplicaciones web seguras; sin embargo, el proyecto
OWASP presenta una serie de buenas prácticas para realizar La administración de seguridad es un campo de constante
pruebas de seguridad en las aplicaciones web e identificar actualización que requiere un estudio muy complejo y muchas
vulnerabilidades que pueden aparecer desde las primeras fases veces complicado, sin embargo, la seguridad de los sistemas
del ciclo de desarrollo. Esta guía debe ir de la mano de la Guía es un desafío y una solución de problemas que tratado de la
de prácticas de desarrollo, pues la tarea de realización de forma correcta no da una solución exacta y certera, pero si en
pruebas difiere de la de desarrollo, pero también requiere de término de negocio genera grandes ventajas sobre la
un conocimiento y experiencia específica. El enfoque de competencia y sobre la utilidad. Con esto en mente, es
OWASP, además de ser orientada a las pruebas de seguridad importante dedicarle tiempo a conocer las vulnerabilidades y a
en todo el ciclo de desarrollo, también se centra en las pruebas conocer también los mecanismos para corregirlas. Del mismo
de intrusión o caja negra; que es la manera como la mayoría modo, también el uso de las distintas herramientas que
de atacantes puede tener acceso a la aplicación. proporciona OWASP para realizar análisis de las aplicaciones,
tanto en la etapa de desarrollo como la etapa post producción,
Lo que se traduce en que dada edición debe contener donde se tiene un constante trabajo y desarrollo de la
consejo claro y eficaz sobre la remediación, la disuasión, el herramienta como parte de la administración de la misma.
retraso y la detección que pueden ser adoptadas por cualquier
equipo de desarrollo - no importa cómo es pequeño o cómo El top 10 son sólo las vulnerabilidades mas latentes dentro

Premio Colombiano de Informática ACIS 2011


Nombre Institución. Apellido Autor1, Apellido Autor2, etc. Título abreviado del artículo. 10

de un periodo de tiempo, lo que implica que, estas son sólo informe debería ser fácil de entender, remarcar todos los
algunas de las vulnerabilidades de seguridad a las que están riesgos encontrados durante la fase de evaluación y poder
sometidas las modernas aplicaciones web. Sin embargo, dirigirse tanto al personal técnico como a dirección. El
siguiendo los consejos proporcionados por la comunidad informe debe tener tres secciones principales, y ser creado de
OWASP, y mediante el uso de software de seguridad modo que permita separar e imprimir cada sección, y darlas al
avanzado, los administradores de sitios web pueden encontrar, equipo adecuado, como los desarrolladores o administradores
corregir y evitar estas y otras amenazas de seguridad web. Por de sistema: Resumen ejecutivo, consideraciones técnicas
lo tanto hay que considerar que el OWASP Top 10 es un generales y hallazgos realizados durante la evaluación.
potente documento de sensibilización para la seguridad de las
aplicaciones web. Representa un amplio consenso sobre los Un análisis de los datos al día de hoy recopilados demostró
riesgos de seguridad más críticos para las aplicaciones web y que la mayoría de las API carecen de medidas elementales
es un excelente punto de partida, sin desconocer otras para detectar, prevenir y responder, de forma manual y
vulnerabilidades que tal vez puede ser que no sea muy latentes automatizada a los ciberataques. Por lo que no solo basta con
que los del top 10, pero que en si misma puede afectar de validar una entrada, si no que por ejemplo la aplicación sea
manera considerable la aplicación de la aplicación web que se capaz de detectar algunos de los ataques más comunes.
esté desarrollando o implementando, por lo tanto las También carecen de mecanismos que permitan aplicar parches
herramientas e investigaciones que se pueda obtener dan de manera inmediata.
cuenta de un punto de partida, en la administración de la
seguridad. La tendencia es hacia la interacción con las aplicaciones
Web a través de Agentes de Usuarios diferentes a los clásicos
La clave para resolver la autenticación rota y la navegadores Web. A diario se usan más contenidos a través de
administración de sesiones es que los controles de aplicaciones móviles basadas en Android, iOS y otras. Este
autenticación deben implementarse de forma centralizada. comportamiento muchas veces oculta que lo que está por
Esto evitará muchos problemas ya que todos los servidores detrás, recibiendo y enviando datos sobre una aplicación Web
web, servidores de aplicaciones y otros entornos informáticos y el protocolo de comunicación HTTP, con lo que conlleva a
tendrán sólo una ubicación que establezca y alimente el que las aplicaciones web modernas y APIs tipo javascript en el
proceso de autenticación y gestión de sesiones. navegador o aplicaciones de móviles se conecten con alguna
API tipo SOAP/XML, como por mencionar una entre varias, y
Es importante entender que las defensas de seguridad estas a menudo están desprotegidas y son vulnerables a
tradicional son como cerraduras, detienen a los atacantes, pero ataques.
no tienen forma de detectar o denunciar que están siendo
atacados. Y las aplicaciones no tienen forma de rápidamente y REFERENCIAS
fácilmente parches para responder a un ataque. Dado lo difícil
[1] GCFAprendeLibre. (1998-2016). Aplicaciones móviles.
que es evitar que las vulnerabilidades entren en el código, https://www.gcfaprendelibre.org/tecnologia/curso/informatica_b
simplemente no se puede confiar únicamente en tratar de asica/todo_acerca_de_las_aplicaciones_o_programas/2.do
lograr un código perfecto. Actualmente, los atacantes pueden [2] Wiboo media. (2017). ¿Qué son las aplicaciones Web? Ventajas
atacar con impunidad, sin ser detectados ni bloqueados. y tipos de desarrollo Web. Madrid, España.
Eventualmente, esa es una receta para el desastre. https://wiboomedia.com/que-son-las-aplicaciones-web-ventajas-
y-tipos-de-desarrollo-web/
El Proyecto de Seguridad de Aplicaciones Web Abiertas [3] Alarcaón J M. (2016). Qué son las aplicaciones Web
progresivas. https://www.campusmvp.es/recursos/post/Que-son-
(OWASP), es un proyecto que porta de forma impresionante a las-Aplicaciones-Web-Progresivas-o-Progressive-Web-
las organizaciones y profesionales a lo largo de los años, Apps.aspx
manteniendo de forma constante, conscientes de la [4] Gutierres M. (2007). Las principales 5 vulnerabilidades web.
incompetencia de seguridad común y los peligros que https://desarrolloweb.com/articulos/principales-
inherentemente poseen al explotar con éxito. Mejoras vulnerabilidades-web.html
significativas se hacen con cada lanzamiento de la lista [5] Pérez I. (2015). ¿ Cómo comprobar el top 10 de vulnerabilidades
OWASP Top 10 y la comunidad OWASP está ansioso por la en tu sitio web?. https://www.welivesecurity.com/la-
es/2015/02/26/como-comprobar-top-10-vulnerabilidades-sitio-
edición final de las ediciones 2017 que se publicará en los
web/
próximos meses. [6] Ptolomeo UNAM. Capítulo 2 – Vulnerabilidades en aplicaciones
Web.
Dentro de los protocolos de mitigación de vulnerabilidades http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/13
es estar testeando la herramienta de una forma periódica y 2.248.52.100/915/A5.pdf?sequence=5
gestionando varios métodos y aplicando distintos modelos de [7] Moratella C. (2008). Principales vulnerabilidades en
ataque. Realizar la parte técnica de la evaluación es solo la aplicaciones. https://es.slideshare.net/Laramies/edge-security-
rediris2008
mitad del proceso global de evaluación; el producto final es la
realización de un reporte informativo y bien escrito. Un

Premio Colombiano de Informática ACIS 2011


Nombre Institución. Apellido Autor1, Apellido Autor2, etc. Título abreviado del artículo. 11

[8] Novacreations. (2013). Protegiendo su sitio web de las 10


vulnerabilidades mas communes. http://novacreations.net/diez-
vulnerabilidades-aplicaciones-web/
[9] Montes Díaz M J. (2017). Las principales vulnerabilidades web.
https://hacking-etico.com/2017/04/04/las-principales-
vulnerabilidades-web/
[10] Internet ya. (2013). Que es OWASP TOP 10.
https://www.internetya.co/que-es-owasp-top-10/
[11] Vindel Amor R. (2017). Introducción a OWASP.
https://www.adictosaltrabajo.com/tutoriales/introduccion-a-
owasp/
[12] Fjavierm. (2010). OWASP. Mundo informático.
https://infow.wordpress.com/2010/12/16/owasp/
[13] Rodriguez N. (2011). OWASP: Creando aplicaciones seguras.
https://www.genbetadev.com/seguridad-informatica/owasp-
creando-aplicaciones-seguras
[14] Elladodelmal. (2017). Publicada OWASP top ten 2017 release
candidate 1. http://www.elladodelmal.com/2017/04/publicada-
owasp-top-ten-2017-release.html
[15] Veracode. OWASP top 10 vulnerabilities.
https://www.veracode.com/directory/owasp-top-10
[16] Carvajal A. (2010). OWASP: Un punto de vista pragmático para
el desarrollo de aplicaciones web seguras.
[17] DiarioTI. (2017). Seminario Avanzado en la seguridad de la
información. http://blog.segu-info.com.ar/2017/05/crecen-un-
35-los-ataques-sobre.html.

Premio Colombiano de Informática ACIS 2011

You might also like