Análisis detallado de vulnerabilidades según OWASP

AmbitiousMatrix avatar
AmbitiousMatrix
·
·
Download

Start Quiz

Study Flashcards

16 Questions

¿Cuál es el nombre de la fundación que se menciona en el texto en relación con las vulnerabilidades?

OWASP

¿Cuál es el número de vulnerabilidades mencionadas en el texto?

10

¿Cuál es el nivel de valoración de la explotabilidad de una vulnerabilidad?

3

¿Cuál es el propósito del documento mencionado en el texto?

Proporciona recomendaciones para algunos perfiles

¿Qué se tiene en cuenta al valorar el impacto técnico de una vulnerabilidad?

La probabilidad y el impacto técnico

¿Cuál es la última versión de las vulnerabilidades mencionadas en el texto?

2017

¿Cuál es el objetivo principal del análisis de vulnerabilidades?

Identificar las vulnerabilidades más frecuentes y detallar cada una de ellas

¿Cuál es el propósito de proporcionar información sobre la probabilidad y el impacto técnico de cada vulnerabilidad?

Para evaluar la gravedad de cada vulnerabilidad y priorizar la mitigación

¿Cuáles son los factores que se tienen en cuenta para valorar el impacto de una vulnerabilidad en el negocio?

El agente de amenaza y el impacto en el negocio

¿Qué tipo de información se proporciona para cada vulnerabilidad?

La probabilidad y el impacto técnico de la vulnerabilidad

¿Por qué no se consideran el agente de amenaza y el impacto en el negocio en el Top Ten?

Porque son dependientes de la aplicación concreta

¿Cuál es el principal objetivo del proyecto OWASP ASVS?

Ayudar a las organizaciones en el desarrollo y mantenimiento de aplicaciones seguras

¿Qué puede hacer que los proveedores de servicios de seguridad utilicen el OWASP ASVS?

Alinear sus requisitos y ofertas con los controles de seguridad

¿Cuál es el objetivo principal de los requisitos de OWASP ASVS?

Usar como métrica para evaluar la confianza en las aplicaciones web

¿Cuál es el resultado principal de utilizar el OWASP ASVS?

Aplicaciones web y móviles más seguras

¿Cuál es la utilidad principal de OWASP ASVS para los consumidores?

Determinar el alcance de la seguridad de una aplicación

Study Notes

Análisis de vulnerabilidades según OWASP

  • La fundación OWASP analiza las vulnerabilidades más frecuentes, proporcionando información detallada sobre cada una de ellas, incluyendo las tecnologías implicadas, posibles casos de prueba y pautas para evitarlas o subsanarlas.
  • La última versión de las vulnerabilidades es del 2017 y se incluyen 10 tipos de vulnerabilidades:
    • Inyección
    • Pérdida de autenticación
    • Exposición de datos sensibles
    • Entidades externas XML (XXE)
    • Pérdida de control de acceso
    • Configuración de seguridad incorrecta
    • Cross-Site Scripting (XSS)
    • Deserialización insegura
    • Uso de componentes con vulnerabilidades conocidas
    • Registro y monitoreo insuficientes

OWASP ASVS

  • El proyecto OWASP ASVS (Application Security Verification Standard) proporciona una lista de requerimientos de seguridad que pueden ser utilizados por arquitectos, desarrolladores, testers, profesionales de seguridad y consumidores para determinar el grado de seguridad de una aplicación.
  • OWASP ASVS ofrece una lista completa de requisitos, controles y pruebas de seguridad de aplicaciones para determinar el alcance, crear y verificar aplicaciones web y móviles seguras.
  • La última versión, OWASP ASVS v4.0.2, se lanzó en octubre de 2020.
  • Los objetivos principales de OWASP ASVS son:
    • Ayudar a las organizaciones en el desarrollo y mantenimiento de aplicaciones seguras
    • Permitir la alineación entre las necesidades y ofertas de los servicios de seguridad, proveedores de herramientas de seguridad y consumidores
  • Los requisitos se desarrollaron con los siguientes objetivos en mente:
    • Usarlo como métrica para evaluar el grado de confianza en las aplicaciones web
    • Utilizarlo como guía para desarrollar controles de seguridad
    • Usarlo durante la adquisición para especificar los requisitos de verificación de seguridad de la aplicación en los contratos

In-depth analysis of common vulnerabilities as outlined by OWASP, including descriptions, technologies involved, possible test cases, and guidelines to prevent or mitigate them. Recommendations for various profiles are also covered in the document, with the latest vulnerabilities listed in the 2017 version.

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free
Use Quizgecko on...
Browser
Browser