< Todos los temas
Imprimir

⚙️ OWASP LADO B

Cumplimiento ISO 27002

En esta misión profundizarás en otras vulnerabilidades críticas del Top 10 de OWASP, enfocadas en errores de configuración, gestión de componentes, autenticación, integridad del software y monitoreo, que suelen ser explotados con gran impacto en entornos reales.

Aprenderás a:

Identificar Configuraciones de Seguridad Incorrectas, comprendiendo cómo el uso de valores por defecto, permisos mal definidos o servicios innecesarios habilitados pueden dejar expuestos sistemas completos.
Reconocer los riesgos del Uso de Componentes Vulnerables y Desactualizados, entendiendo la importancia de mantener dependencias, librerías y frameworks actualizados y controlados.
Comprender las Fallas de Identificación y Autenticación, analizando cómo contraseñas débiles, sesiones mal gestionadas o la ausencia de MFA permiten la suplantación de identidades.
Detectar Fallas en la Integridad del Software y de los Datos, aprendiendo por qué es fundamental verificar la autenticidad de dependencias, actualizaciones y archivos críticos.
Evaluar Fallas en el Registro y Monitoreo de Seguridad, entendiendo cómo la falta de logs, alertas y visibilidad impide detectar y responder a incidentes a tiempo.
Conocer la Falsificación de Solicitudes del Lado del Servidor (SSRF), comprendiendo cómo una validación incorrecta de URLs puede exponer recursos internos y comprometer la infraestructura.

🚀 Al completar esta misión, tendrás una visión integral de cómo errores comunes —muchas veces invisibles— pueden comprometer seriamente la seguridad de una aplicación, y contarás con criterios claros para prevenirlos y fortalecer tus sistemas de forma proactiva.

Tabla de contenido
Hablemos!