Ir al contenido principal
Página

2.2.11 Práctica de laboratorio - Investigación de OWASP

Requisitos de finalización

Laboratorio: Investigación de OWASP

Objetivos

Parte 1: El Top 10 de OWASP

Parte 2: Páginas de la comunidad OWASP

Trasfondo/Situación

Open Web Application Security Project (OWASP) es una organización sin fines de lucro dedicada a la seguridad de aplicaciones web. OWASP publica una lista de los 10 problemas de seguridad web más importantes a los que se enfrentan las organizaciones cada tres años aproximadamente. El objetivo de este informe es crear conciencia sobre la seguridad de las aplicaciones web y ayudar a las organizaciones a incorporar esta información en sus procesos para minimizar y mitigar los riesgos de seguridad.

OWASP también acepta contribuciones de la comunidad para contenido relacionado con la seguridad. Las OWASP Community Pages proporcionan una lista de ataques y vulnerabilidades reportadas por las comunidades.

En este laboratorio, explorarás el OWASP Top 10 de 2021 y algunos de los ataques y vulnerabilidades reportados por los colaboradores de la comunidad.

Recursos necesarios

=   Acceso a Internet

Instrucciones

Parte 1: El Top 10 de OWASP

a.     Vaya al Top 10 de OWASP (https://owasp.org/Top10).

b.     En el momento de redactar este artículo, el borrador de la última lista de los Top 10 se publicó en 2021.


Parte 2: Páginas de la comunidad OWASP

Las páginas de la comunidad de OWASP permiten contribuciones de la comunidad relacionadas con la seguridad. En esta parte, revisará las páginas de vulnerabilidades para investigar las técnicas de ataque informadas por los colaboradores.

a.     Vaya a la página de la comunidad de OWASP para ver las vulnerabilidades. (https://owasp.org/www-community/vulnerabilities/).

OWASP define una vulnerabilidad como una falla en la aplicación que un agente de amenazas puede aprovechar.

b.     Vaya a la página de la comunidad de OWASP para ver los ataques. (https://owasp.org/www-community/attacks).

Según OWASP, un ataque es una técnica utilizada para aprovechar las vulnerabilidades de las aplicaciones.