Análisis de Vulnerabilidades OWASP Top 10 2021
Clase 4 de 15 • Curso de OWASP Top 10: Riesgos en Aplicaciones
Contenido del curso
Cómo utilizar el Top 10 de riesgos en aplicaciones
- 5

Mitigación de Broken Access Control en Aplicaciones Web
08:23 min - 6

Fallas Criptográficas: Riesgos y Controles en Aplicaciones Web
07:39 min - 7

Prevención de Inyecciones SQL en Aplicaciones Web
08:19 min - 8

Diseño Seguro de Aplicaciones: Mitigación de Vulnerabilidades
10:47 min - 9

Fortalecimiento de Seguridad: Hardening y Configuración Segura
10:47 min - 10

Mitigación de Riesgos en Componentes Vulnerables y Desactualizados
09:09 min - 11

Prevención de Fallas en Autenticación y Contraseñas Débiles
07:24 min - 12

Gestión de Integridad en Software y Protección de Datos
06:03 min - 13

Prevención de Fallos en Monitoreo y Registro de Seguridad
05:26 min - 14

"Riesgos de Server-Side Request Forgery en Aplicaciones Web"
06:38 min
Cómo implementar OWASP Top 10 en tu empresa
Desarrollamos la primer aplicación web vulnerable al OWASP Top 10 2021 ¡En el mundo!.
La intención es que con cada clase, puedas realizar el mismo ejercicio que el profesor para que tengas una experiencia de aprendizaje completa.
Cómo utilizar la aplicación vulnerable
Para aprovechar la aplicación vulnerable, te compartimos en la clase anterior el repositorio y varios tutoriales de cómo instalar tus herramientas de trabajo según tu sistema operativo.
Te recomendamos dedicarle el tiempo a configurar tu aplicación y leer la documentación detenidamente. Recuerda que si tienes dudas, siempre puedes preguntar en la sección de comentarios y también puedes escribir tus aportes y descubrimientos para ayudar a otras personas.
Herramientas de trabajo
Las herramientas de trabajo que utilizaremos en el curso son: Git, Docker, NodeJS, DirBuster y Burp Suite. Tienes enlaces a los pasos de instalación y uso de cada una en la clase de lectura anterior, te recomendamos no saltarte esos pasos.
En cada clase
Para realizar los ejercicios de cada clase necesitarás usar la rama main para ejecutar el proyecto en su versión vulnerable y realizar el ataque como lo explica el profesor.
Para ejecutar la versión corregida, puedes detener el proyecto con docker y cambiar a la rama con el nombre del riesgo según el Top 10, por ejemplo A01-BrokenAccessControl para la clase de Broken Access Control.
De este modo podrás volver a probar el ataque y ver como falla, pues la vulnerabilidad ha sido controlada.
Después de cada clase
Después de cada clase te invitamos a reflexionar sobre la importancia de este tipo de riesgo, cómo puede impactar a un negocio, y qué otros riesgos de esta categoría podrían existir. Te invitamos a compartir tus reflexiones en los comentarios del curso.
Hora de practicar
Ahora sabes cómo aprovechar al máximo la aplicación vulnerable del curso, te invitamos a utilizarla para tener una experiencia de aprendizaje más práctica y completa.