OWASP Top 10: Riesgos Críticos en Aplicaciones Web y Móviles

Clase 15 de 19Curso de Estrategia de Seguridad Informática para Empresas

Contenido del curso

Resumen

Comprender las amenazas más frecuentes y peligrosas que afectan al software moderno es fundamental para cualquier profesional de tecnología. La fundación OWASP ha construido un marco de referencia global que clasifica, explica y propone controles para los riesgos más relevantes en diferentes tipos de aplicaciones, desde la web tradicional hasta la inteligencia artificial generativa.

¿Qué es el OWASP Top Ten y por qué es el proyecto más emblemático de la fundación?

El OWASP Top Ten es una lista que reúne los diez riesgos más comunes y más críticos en las aplicaciones web [0:00]. Su objetivo principal es educar a desarrolladores, diseñadores, arquitectos, gerentes y organizaciones sobre las consecuencias de las debilidades más importantes en la seguridad del software.

Cuando se habla de debilidades más comunes, en realidad se hace referencia a vulnerabilidades. Y cuando se mencionan consecuencias, se habla del impacto que esas vulnerabilidades pueden provocar. Esa distinción es clave para entender la lógica detrás de la clasificación.

¿Cómo ha evolucionado la lista a lo largo de sus ediciones?

El Top Ten no es estático. En su quinta edición, orientada a aplicaciones web, se puede observar cómo los riesgos cambian de posición entre versiones [0:42]. El riesgo ubicado en la posición número uno representa el más común y peligroso. Por ejemplo, entre la versión 2017 y la versión 2021, la inyección de código bajó a la tercera posición porque se identificaron riesgos aún más críticos que ascendieron en la lista.

¿Cuáles son los riesgos del OWASP Top Ten para inteligencia artificial generativa?

Existen diez riesgos críticos identificados para aplicaciones que emplean inteligencia artificial generativa [1:10]. El primero y más relevante es la inyección de prompts: manipular la forma en que se le solicitan cosas a la IA para obtener respuestas indebidas.

  • A través de imágenes se puede inyectar información o patrones ocultos que engañan a la IA [1:22].
  • Si las aplicaciones no están diseñadas como software seguro, pueden responder con información sensible almacenada en sus bases de datos.
  • Un caso concreto es el sitio writer.com, plataforma popular para redactar blogs, donde tras incorporar capacidades de IA generativa se descubrió que podía filtrar información confidencial de otros usuarios [1:52].

¿Qué riesgos afectan a dispositivos móviles y APIs?

El OWASP Top Ten para dispositivos móviles aborda debilidades como el acceso indebido a objetos o el uso descontrolado de recursos del dispositivo [2:12]. Esto puede provocar:

  • Consumo excesivo de CPU y desgaste acelerado de batería.
  • Uso desproporcionado de datos móviles.
  • Una experiencia empobrecida para el usuario final.

También existe un proyecto orientado a las vulnerabilidades en el consumo de APIs [2:30]. En conjunto, estos Top Ten cubren los ámbitos más relevantes donde se desarrolla o adquiere software hoy: web, inteligencia artificial, móviles y servicios basados en APIs.

¿Cómo aplicar el OWASP Top Ten para proteger el software en producción?

El valor práctico de estos proyectos va más allá de la clasificación de riesgos. El OWASP Top Ten ofrece información detallada sobre cada riesgo y cómo mitigarlo, proporcionando buenas prácticas para un desarrollo de software seguro [2:52].

Además, los fabricantes de software utilizan esta información para incorporar capacidades de detección en sus herramientas:

  • Los frameworks de desarrollo incluyen componentes de seguridad que protegen contra la mayoría de ataques de inyección de código.
  • Los WAF (Web Application Firewalls) detectan y bloquean intentos de explotación como ataques de tipo XSS (Cross-Site Scripting), uno de los fallos de seguridad documentados en la lista [3:12].

De esta forma, el proyecto ayuda tanto a diseñar software seguro desde el inicio como a proteger aplicaciones que ya están en producción. Si trabajas con cualquiera de estos tipos de aplicaciones, establecer controles basados en el OWASP Top Ten debería ser una prioridad dentro de tu estrategia de seguridad.