{"id":3681,"date":"2022-10-05T11:35:11","date_gmt":"2022-10-05T09:35:11","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=3681"},"modified":"2022-10-05T11:35:16","modified_gmt":"2022-10-05T09:35:16","slug":"vulnerabilidades-informaticas","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas","title":{"rendered":"OWASP Top 10 2021 de vulnerabilidades inform\u00e1ticas en desarrollo web"},"content":{"rendered":"\n<p>Las <strong>vulnerabilidades inform\u00e1ticas<\/strong> hacen referencia a posibles defectos o agujeros de seguridad que hacen vulnerables a los sistemas inform\u00e1ticos y pueden dejarlos abiertos a posibles ataques.<\/p>\n<p>Existen diferentes <strong>tipos<\/strong> de vulnerabilidades, dependiendo del tipo de ataque, fuente de la que proviene o sistemas que ataca.<\/p>\n<p>Respecto a ello, existe un proyecto de seguridad de aplicaciones web abiertas (OWASP) que recopila un top 10 de las vulnerabilidades inform\u00e1ticas m\u00e1s extendidas en cuanto al campo del <a href=\"https:\/\/www.inesem.es\/Curso-Desarrollo-Web-Interactiva\" target=\"_blank\" rel=\"noopener\"><strong>desarrollo web<\/strong><\/a>.<\/p>\n<p>A continuaci\u00f3n, voy a explicar qu\u00e9 es OWASP, cual es el top 10 actual y qu\u00e9 cambios ha habido respecto a la versi\u00f3n anterior.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas\/#%C2%BFQue_es_OWASP\" title=\"\u00bfQu\u00e9 es OWASP?\">\u00bfQu\u00e9 es OWASP?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas\/#Cambios_entre_la_version_actual_2021_y_la_anterior_2017\" title=\"Cambios entre la versi\u00f3n actual (2021) y la anterior (2017)\">Cambios entre la versi\u00f3n actual (2021) y la anterior (2017)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas\/#OWASP_TOP_10_2021_Vulnerabilidades_informaticas_web_mas_criticas\" title=\"OWASP TOP 10 2021: Vulnerabilidades inform\u00e1ticas web m\u00e1s cr\u00edticas\">OWASP TOP 10 2021: Vulnerabilidades inform\u00e1ticas web m\u00e1s cr\u00edticas<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas\/#1_Broken_Access_Control_%E2%80%93_Control_de_acceso_roto_A01_2021\" title=\"1. Broken Access Control &#8211; Control de acceso roto (A01:2021)\">1. Broken Access Control &#8211; Control de acceso roto (A01:2021)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas\/#2_Cryptographic_Failures_%E2%80%93_Fallos_criptograficos_A02_2021\" title=\"2. Cryptographic Failures &#8211; Fallos criptogr\u00e1ficos (A02:2021)\">2. Cryptographic Failures &#8211; Fallos criptogr\u00e1ficos (A02:2021)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas\/#3_Injection_%E2%80%93_Inyeccion_A03_2021\" title=\"3. Injection &#8211; Inyecci\u00f3n (A03:2021)\">3. Injection &#8211; Inyecci\u00f3n (A03:2021)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas\/#4_Insecure_Design_%E2%80%93_Diseno_Inseguro_A04_2021\" title=\"4. Insecure Design &#8211; Dise\u00f1o Inseguro (A04:2021)\">4. Insecure Design &#8211; Dise\u00f1o Inseguro (A04:2021)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas\/#5_Security_Misconfiguration_%E2%80%93_Configuracion_incorrecta_de_seguridad_A05_2021\" title=\"5. Security Misconfiguration &#8211; Configuraci\u00f3n incorrecta de seguridad (A05:2021)\">5. Security Misconfiguration &#8211; Configuraci\u00f3n incorrecta de seguridad (A05:2021)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas\/#6_Vulnerable_and_Outdated_Components_%E2%80%93_Componentes_vulnerables_y_obsoletos_A06_2021\" title=\"6. Vulnerable and Outdated Components &#8211; Componentes vulnerables y obsoletos (A06:2021)\">6. Vulnerable and Outdated Components &#8211; Componentes vulnerables y obsoletos (A06:2021)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas\/#7_Identification_and_Authentication_Failures_%E2%80%93_Fallos_de_Identificacion_y_Autenticacion_A07_2021\" title=\"7. Identification and Authentication Failures &#8211; Fallos de Identificaci\u00f3n y Autenticaci\u00f3n (A07:2021)\">7. Identification and Authentication Failures &#8211; Fallos de Identificaci\u00f3n y Autenticaci\u00f3n (A07:2021)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas\/#8_Software_and_Data_Integrity_Failures_%E2%80%93_Fallos_de_integridad_de_software_y_datos_A08_2021\" title=\"8. Software and Data Integrity Failures &#8211; Fallos de integridad de software y datos (A08:2021)\">8. Software and Data Integrity Failures &#8211; Fallos de integridad de software y datos (A08:2021)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas\/#9_Security_Logging_and_Monitoring_Failures_%E2%80%93_Registro_de_seguridad_y_fallos_de_monitoreo_A09_2021\" title=\"9. Security Logging and Monitoring Failures &#8211; Registro de seguridad y fallos de monitoreo (A09:2021)\">9. Security Logging and Monitoring Failures &#8211; Registro de seguridad y fallos de monitoreo (A09:2021)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas\/#10_Server-Side_Request_Forgery_SSRF_%E2%80%93_Falsificacion_de_solicitud_del_lado_del_servidor_A10_2021\" title=\"10. Server-Side Request Forgery (SSRF) &#8211; Falsificaci\u00f3n de solicitud del lado del servidor (A10:2021)\">10. Server-Side Request Forgery (SSRF) &#8211; Falsificaci\u00f3n de solicitud del lado del servidor (A10:2021)<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFQue_es_OWASP\"><\/span>\u00bfQu\u00e9 es OWASP?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><a href=\"https:\/\/owasp.org\/\" target=\"_blank\" rel=\"nofollow noopener\" data-wplink-edit=\"true\"><strong>OWASP (Open Web Application Security Project)<\/strong><\/a> es una fundaci\u00f3n sin fines de lucro dedicada a mejorar la seguridad del software y evitar vulnerabilidades inform\u00e1ticas en el desarrollo web.<\/p>\n<p>Funciona bajo un modelo de \u00abcomunidad abierta\u00bb, lo que significa que cualquiera puede participar y contribuir en chats en l\u00ednea, proyectos y trabajos relacionados con OWASP.<\/p>\n<p>OWASP proporciona varias gu\u00edas de desarrollo, testeo o pruebas unitarias en el mundo del desarrollo web y, adem\u00e1s, cada 2-3 a\u00f1os elabora un Top 10 de las vulnerabilidades inform\u00e1ticas web m\u00e1s explotadas.<\/p>\n<p>El <strong>OWASP Top 10<\/strong> es un documento de concienciaci\u00f3n est\u00e1ndar para desarrolladores y seguridad de aplicaciones web. Representa un amplio consenso sobre los riesgos de seguridad m\u00e1s cr\u00edticos para las aplicaciones web.<\/p>\n<p>Es reconocido mundialmente por los desarrolladores como el primer paso hacia una codificaci\u00f3n web m\u00e1s segura.<\/p>\n<p>Proporciona clasificaciones y orientaci\u00f3n para la correcci\u00f3n de las 10 principales vulnerabilidades inform\u00e1ticas de seguridad de aplicaciones web m\u00e1s cr\u00edticas.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Cambios_entre_la_version_actual_2021_y_la_anterior_2017\"><\/span>Cambios entre la versi\u00f3n actual (2021) y la anterior (2017)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>OWASP ha mantenido su lista Top 10 desde 2003, actualiz\u00e1ndola cada dos o tres a\u00f1os de acuerdo con los avances y cambios en el mercado.<\/p>\n<p>La <strong>versi\u00f3n actual<\/strong> fue lanzada el a\u00f1o pasado (<strong>2021<\/strong>) y la anterior era del 2017. La importancia de esta lista radica en la informaci\u00f3n que proporciona al servir como lista de verificaci\u00f3n y est\u00e1ndar interno de desarrollo de aplicaciones web para muchas de las organizaciones m\u00e1s grandes del mundo.<\/p>\n<p>A continuaci\u00f3n, muestro un gr\u00e1fico en el que se aprecian los<strong> cambios principales<\/strong> entre una versi\u00f3n y otra:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3682\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Comparativa-OWASP-2021-vs-2017.png\" alt=\"Comparativa OWASP 2021 vs 2017\" width=\"936\" height=\"258\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Comparativa-OWASP-2021-vs-2017.png 936w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Comparativa-OWASP-2021-vs-2017-175x48.png 175w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Comparativa-OWASP-2021-vs-2017-768x212.png 768w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Comparativa-OWASP-2021-vs-2017-600x165.png 600w\" sizes=\"(max-width: 936px) 100vw, 936px\" \/><\/p>\n<h2><span class=\"ez-toc-section\" id=\"OWASP_TOP_10_2021_Vulnerabilidades_informaticas_web_mas_criticas\"><\/span>OWASP TOP 10 2021: Vulnerabilidades inform\u00e1ticas web m\u00e1s cr\u00edticas<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Para la lista de 2021, OWASP agreg\u00f3 tres nuevas categor\u00edas, realiz\u00f3 cuatro cambios en el nombre y el alcance, y realiz\u00f3 ciertas consolidaciones.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"1_Broken_Access_Control_%E2%80%93_Control_de_acceso_roto_A01_2021\"><\/span>1. Broken Access Control &#8211; Control de acceso roto (A01:2021)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>El control de acceso roto (<strong>Broken Access Control<\/strong>), anteriormente en el n\u00famero 5 en la lista, ha pasado a ser el n\u00famero 1 para 2021. \u00c9sta es una debilidad que permite a un atacante obtener acceso a las cuentas de los usuarios.<\/p>\n<p>El atacante en este contexto puede funcionar como usuario o como administrador en el sistema.<\/p>\n<p><strong>Ejemplo<\/strong>: una aplicaci\u00f3n permite cambiar una clave principal, y cuando esta clave se cambia al registro de otro usuario, la cuenta de ese usuario se puede ver o modificar.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"2_Cryptographic_Failures_%E2%80%93_Fallos_criptograficos_A02_2021\"><\/span>2. Cryptographic Failures &#8211; Fallos criptogr\u00e1ficos (A02:2021)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Anteriormente en la posici\u00f3n n\u00famero 3 del ranking y conocida como exposici\u00f3n de datos confidenciales (Sensitive Data Exposure), se renombr\u00f3 como fallos criptogr\u00e1ficos (<strong>Cryptographic Failures<\/strong>) para representarla con precisi\u00f3n como una causa ra\u00edz, en lugar de un s\u00edntoma.<\/p>\n<p>Los fallos criptogr\u00e1ficos ocurren cuando se comprometen datos importantes almacenados o transmitidos (como un n\u00famero de cuenta o de tarjeta bancaria).<\/p>\n<p><strong>Ejemplo<\/strong>: una instituci\u00f3n financiera no protege adecuadamente sus datos confidenciales y se convierte en un blanco f\u00e1cil para el fraude con tarjetas de cr\u00e9dito y el robo de identidad.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"3_Injection_%E2%80%93_Inyeccion_A03_2021\"><\/span>3. Injection &#8211; Inyecci\u00f3n (A03:2021)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>La inyecci\u00f3n (<strong>injection<\/strong>) baja del n\u00famero 1 al n\u00famero 3, y las secuencias de comandos entre sitios (Cross site Scripting o XSS) ahora se consideran parte de esta categor\u00eda.<\/p>\n<p>Esencialmente, una inyecci\u00f3n de c\u00f3digo ocurre cuando un atacante env\u00eda datos no v\u00e1lidos a una aplicaci\u00f3n web para hacer que la aplicaci\u00f3n haga algo para lo que no fue dise\u00f1ada.<\/p>\n<p><strong>Ejemplo<\/strong>: una aplicaci\u00f3n utiliza datos que no son de confianza al construir una llamada SQL vulnerable, lo que se conoce normalmente como inyecci\u00f3n de sql o SQL Injection.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"4_Insecure_Design_%E2%80%93_Diseno_Inseguro_A04_2021\"><\/span>4. Insecure Design &#8211; Dise\u00f1o Inseguro (A04:2021)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>El dise\u00f1o inseguro (Insecure Design) es una nueva categor\u00eda para 2021 que se enfoca en los riesgos relacionados con fallos de dise\u00f1o.<\/p>\n<p>El modelado de amenazas, los patrones y principios de dise\u00f1o seguro y las arquitecturas de referencia no son suficientes.<\/p>\n<p><strong>Ejemplo<\/strong>: una cadena de cines que permite descuentos en reservas de grupos requiere un dep\u00f3sito para grupos de m\u00e1s de 15 personas. Los atacantes amenazan con modelar este flujo para ver si pueden reservar cientos de asientos en varios cines de la cadena, causando as\u00ed miles de d\u00f3lares en ingresos perdidos.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"5_Security_Misconfiguration_%E2%80%93_Configuracion_incorrecta_de_seguridad_A05_2021\"><\/span>5. Security Misconfiguration &#8211; Configuraci\u00f3n incorrecta de seguridad (A05:2021)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>La categor\u00eda de entidades externas (XML External Entities o XXE) ahora forma parte de esta categor\u00eda, que asciende desde el puesto n\u00famero 6.<\/p>\n<p>Las configuraciones incorrectas de seguridad (<strong>Security Misconfiguration<\/strong>) son debilidades de dise\u00f1o o configuraci\u00f3n que resultan de una deficiencia o error de configuraci\u00f3n.<\/p>\n<p><strong>Ejemplo<\/strong>: una cuenta predeterminada y su contrase\u00f1a original a\u00fan est\u00e1n habilitadas, lo que hace que el sistema sea vulnerable a la explotaci\u00f3n.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"6_Vulnerable_and_Outdated_Components_%E2%80%93_Componentes_vulnerables_y_obsoletos_A06_2021\"><\/span>6. Vulnerable and Outdated Components &#8211; Componentes vulnerables y obsoletos (A06:2021)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Esta categor\u00eda sube del n\u00famero 9 y se relaciona con componentes que plantean riesgos de seguridad conocidos y potenciales (Using Components with Known Vulnerabilities), en lugar de solo los primeros.<\/p>\n<p>Los componentes con vulnerabilidades conocidas, como CVE, deben identificarse y parchearse, mientras que los componentes obsoletos o maliciosos deben evaluarse para determinar su viabilidad y el riesgo que pueden presentar.<\/p>\n<p><strong>Ejemplo<\/strong>: debido al volumen de componentes utilizados en el desarrollo, es posible que un equipo de desarrollo no conozca o no comprenda todos los componentes utilizados en su aplicaci\u00f3n, y algunos de esos componentes pueden estar desactualizados y, por lo tanto, vulnerables a ataques.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"7_Identification_and_Authentication_Failures_%E2%80%93_Fallos_de_Identificacion_y_Autenticacion_A07_2021\"><\/span>7. Identification and Authentication Failures &#8211; Fallos de Identificaci\u00f3n y Autenticaci\u00f3n (A07:2021)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Anteriormente conocida como autenticaci\u00f3n rota (Broken Authentication), esta entrada baj\u00f3 del n\u00famero 2 y ahora incluye CWE relacionados con fallos de identificaci\u00f3n.<\/p>\n<p>Espec\u00edficamente, las funciones relacionadas con la autenticaci\u00f3n y la administraci\u00f3n de sesiones, cuando se implementan incorrectamente, permiten a los atacantes comprometer contrase\u00f1as, palabras clave y sesiones, lo que puede conducir al robo de la identidad del usuario y m\u00e1s.<\/p>\n<p><strong>Ejemplo<\/strong>: una aplicaci\u00f3n web permite el uso de contrase\u00f1as d\u00e9biles o f\u00e1ciles de adivinar.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"8_Software_and_Data_Integrity_Failures_%E2%80%93_Fallos_de_integridad_de_software_y_datos_A08_2021\"><\/span>8. Software and Data Integrity Failures &#8211; Fallos de integridad de software y datos (A08:2021)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Esta es una nueva categor\u00eda para 2021 que se enfoca en actualizaciones de software, datos cr\u00edticos y canalizaciones de CI\/CD utilizadas sin verificar la integridad.<\/p>\n<p>Esta entrada tambi\u00e9n incluye la deserializaci\u00f3n insegura (Insecure Deserialization) que es un fallo de deserializaci\u00f3n que permite a un atacante ejecutar c\u00f3digo en el sistema de forma remota.<\/p>\n<p><strong>Ejemplo<\/strong>: una aplicaci\u00f3n deserializa los objetos hostiles proporcionados por el atacante, lo que la expone a aprovechar la vulnerabilidad.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"9_Security_Logging_and_Monitoring_Failures_%E2%80%93_Registro_de_seguridad_y_fallos_de_monitoreo_A09_2021\"><\/span>9. Security Logging and Monitoring Failures &#8211; Registro de seguridad y fallos de monitoreo (A09:2021)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Conocida anteriormente como registro y supervisi\u00f3n insuficientes (Insufficient Logging &amp; Monitoring), esta entrada subi\u00f3 del n\u00famero 10 y se ampli\u00f3 para incluir m\u00e1s tipos de fallos.<\/p>\n<p>El registro y la supervisi\u00f3n son actividades que deben realizarse en un sitio web con frecuencia; de no hacerlo, el sitio queda vulnerable a actividades m\u00e1s graves y comprometedoras.<\/p>\n<p><strong>Ejemplo<\/strong>: los eventos que se pueden auditar, como inicios de sesi\u00f3n, inicios de sesi\u00f3n fallidos y otras actividades importantes, no se registran, lo que genera una aplicaci\u00f3n vulnerable.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"10_Server-Side_Request_Forgery_SSRF_%E2%80%93_Falsificacion_de_solicitud_del_lado_del_servidor_A10_2021\"><\/span>10. Server-Side Request Forgery (SSRF) &#8211; Falsificaci\u00f3n de solicitud del lado del servidor (A10:2021)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>\u00c9sta es una nueva categor\u00eda. Una falsificaci\u00f3n de solicitud del lado del servidor (<strong>SSRF<\/strong>) puede ocurrir cuando una aplicaci\u00f3n web obtiene un recurso remoto sin validar la URL proporcionada por el usuario.<\/p>\n<p>Esto permite que un atacante haga que la aplicaci\u00f3n env\u00ede una solicitud manipulada a un destino inesperado, incluso cuando el sistema est\u00e1 protegido por un firewall, una VPN o una lista de control de acceso a la red adicional.<\/p>\n<p>La gravedad y la incidencia de los ataques SSRF est\u00e1n aumentando debido a los servicios en la nube y la mayor complejidad de las arquitecturas.<\/p>\n<p><strong>Ejemplo<\/strong>: si una arquitectura de red no est\u00e1 segmentada, los atacantes pueden usar los resultados de la conexi\u00f3n o el tiempo transcurrido para conectarse o rechazar las conexiones de carga \u00fatil de SSRF para mapear las redes internas y determinar si los puertos est\u00e1n abiertos o cerrados en los servidores internos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las vulnerabilidades inform\u00e1ticas son agujeros de seguridad en los sistemas. Descubre el Top 10 de OWASP de vulnerabilidades y ataques web.<\/p>\n","protected":false},"author":90976,"featured_media":3683,"comment_status":"open","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"class_list":["post-3681","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-desarrollo-de-aplicaciones"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>OWASP Top 10 2021 de vulnerabilidades inform\u00e1ticas en desarrollo web<\/title>\n<meta name=\"description\" content=\"Las vulnerabilidades inform\u00e1ticas son agujeros de seguridad en los sistemas. Descubre el Top 10 de OWASP de vulnerabilidades y ataques web.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"OWASP Top 10 2021 de vulnerabilidades inform\u00e1ticas en desarrollo web\" \/>\n<meta property=\"og:description\" content=\"Las vulnerabilidades inform\u00e1ticas son agujeros de seguridad en los sistemas. Descubre el Top 10 de OWASP de vulnerabilidades y ataques web.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-05T09:35:11+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-10-05T09:35:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Portada-vulnerabilidades-informaticas-owasp.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1680\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Rafael Mar\u00edn\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Rafael Mar\u00edn\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas\"},\"author\":{\"name\":\"Rafael Mar\u00edn\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673\"},\"headline\":\"OWASP Top 10 2021 de vulnerabilidades inform\u00e1ticas en desarrollo web\",\"datePublished\":\"2022-10-05T09:35:11+00:00\",\"dateModified\":\"2022-10-05T09:35:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas\"},\"wordCount\":1501,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Portada-vulnerabilidades-informaticas-owasp.jpg\",\"articleSection\":[\"Desarrollo de Aplicaciones\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas\",\"name\":\"OWASP Top 10 2021 de vulnerabilidades inform\u00e1ticas en desarrollo web\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Portada-vulnerabilidades-informaticas-owasp.jpg\",\"datePublished\":\"2022-10-05T09:35:11+00:00\",\"dateModified\":\"2022-10-05T09:35:16+00:00\",\"description\":\"Las vulnerabilidades inform\u00e1ticas son agujeros de seguridad en los sistemas. Descubre el Top 10 de OWASP de vulnerabilidades y ataques web.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Portada-vulnerabilidades-informaticas-owasp.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Portada-vulnerabilidades-informaticas-owasp.jpg\",\"width\":1680,\"height\":1080,\"caption\":\"Portada vulnerabilidades inform\u00e1ticas owasp\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Desarrollo de Aplicaciones\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/desarrollo-de-aplicaciones\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"OWASP Top 10 2021 de vulnerabilidades inform\u00e1ticas en desarrollo web\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673\",\"name\":\"Rafael Mar\u00edn\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg\",\"caption\":\"Rafael Mar\u00edn\"},\"description\":\"Ingeniero T\u00e9cnico en Inform\u00e1tica de Sistemas. Amante de las nuevas tecnolog\u00edas, la creaci\u00f3n de aplicaciones y el desarrollo web. Desarrolla sus habilidades en el Departamento de Inform\u00e1tica de INESEM.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"OWASP Top 10 2021 de vulnerabilidades inform\u00e1ticas en desarrollo web","description":"Las vulnerabilidades inform\u00e1ticas son agujeros de seguridad en los sistemas. Descubre el Top 10 de OWASP de vulnerabilidades y ataques web.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas","og_locale":"es_ES","og_type":"article","og_title":"OWASP Top 10 2021 de vulnerabilidades inform\u00e1ticas en desarrollo web","og_description":"Las vulnerabilidades inform\u00e1ticas son agujeros de seguridad en los sistemas. Descubre el Top 10 de OWASP de vulnerabilidades y ataques web.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2022-10-05T09:35:11+00:00","article_modified_time":"2022-10-05T09:35:16+00:00","og_image":[{"width":1680,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Portada-vulnerabilidades-informaticas-owasp.jpg","type":"image\/jpeg"}],"author":"Rafael Mar\u00edn","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Rafael Mar\u00edn","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas"},"author":{"name":"Rafael Mar\u00edn","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673"},"headline":"OWASP Top 10 2021 de vulnerabilidades inform\u00e1ticas en desarrollo web","datePublished":"2022-10-05T09:35:11+00:00","dateModified":"2022-10-05T09:35:16+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas"},"wordCount":1501,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Portada-vulnerabilidades-informaticas-owasp.jpg","articleSection":["Desarrollo de Aplicaciones"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas","name":"OWASP Top 10 2021 de vulnerabilidades inform\u00e1ticas en desarrollo web","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Portada-vulnerabilidades-informaticas-owasp.jpg","datePublished":"2022-10-05T09:35:11+00:00","dateModified":"2022-10-05T09:35:16+00:00","description":"Las vulnerabilidades inform\u00e1ticas son agujeros de seguridad en los sistemas. Descubre el Top 10 de OWASP de vulnerabilidades y ataques web.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Portada-vulnerabilidades-informaticas-owasp.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Portada-vulnerabilidades-informaticas-owasp.jpg","width":1680,"height":1080,"caption":"Portada vulnerabilidades inform\u00e1ticas owasp"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/vulnerabilidades-informaticas#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Desarrollo de Aplicaciones","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/desarrollo-de-aplicaciones"},{"@type":"ListItem","position":3,"name":"OWASP Top 10 2021 de vulnerabilidades inform\u00e1ticas en desarrollo web"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673","name":"Rafael Mar\u00edn","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg","caption":"Rafael Mar\u00edn"},"description":"Ingeniero T\u00e9cnico en Inform\u00e1tica de Sistemas. Amante de las nuevas tecnolog\u00edas, la creaci\u00f3n de aplicaciones y el desarrollo web. Desarrolla sus habilidades en el Departamento de Inform\u00e1tica de INESEM.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin"}]}},"autor_name":{"name":"Rafael Mar\u00edn"},"featured_image":{"attachment_meta":{"width":1680,"height":1080,"file":"2022\/09\/Portada-vulnerabilidades-informaticas-owasp.jpg","sizes":{"medium":{"file":"Portada-vulnerabilidades-informaticas-owasp-175x113.jpg","width":175,"height":113,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Portada-vulnerabilidades-informaticas-owasp-175x113.jpg"},"large":{"file":"Portada-vulnerabilidades-informaticas-owasp-1020x656.jpg","width":1020,"height":656,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Portada-vulnerabilidades-informaticas-owasp-1020x656.jpg"},"thumbnail":{"file":"Portada-vulnerabilidades-informaticas-owasp-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Portada-vulnerabilidades-informaticas-owasp-345x180.jpg"},"medium_large":{"file":"Portada-vulnerabilidades-informaticas-owasp-768x494.jpg","width":768,"height":494,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Portada-vulnerabilidades-informaticas-owasp-768x494.jpg"},"wysija-newsletters-max":{"file":"Portada-vulnerabilidades-informaticas-owasp-600x386.jpg","width":600,"height":386,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Portada-vulnerabilidades-informaticas-owasp-600x386.jpg"},"1536x1536":{"file":"Portada-vulnerabilidades-informaticas-owasp-1536x987.jpg","width":1536,"height":987,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Portada-vulnerabilidades-informaticas-owasp-1536x987.jpg"},"thumb-small":{"file":"Portada-vulnerabilidades-informaticas-owasp-80x80.jpg","width":80,"height":80,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Portada-vulnerabilidades-informaticas-owasp-80x80.jpg"},"thumb-standard":{"file":"Portada-vulnerabilidades-informaticas-owasp-320x320.jpg","width":320,"height":320,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Portada-vulnerabilidades-informaticas-owasp-320x320.jpg"},"thumb-medium":{"file":"Portada-vulnerabilidades-informaticas-owasp-520x245.jpg","width":520,"height":245,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Portada-vulnerabilidades-informaticas-owasp-520x245.jpg"},"thumb-large":{"file":"Portada-vulnerabilidades-informaticas-owasp-720x340.jpg","width":720,"height":340,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Portada-vulnerabilidades-informaticas-owasp-720x340.jpg"},"thumb-anteriores":{"file":"Portada-vulnerabilidades-informaticas-owasp-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Portada-vulnerabilidades-informaticas-owasp-230x163.jpg"},"thumb-inverso":{"file":"Portada-vulnerabilidades-informaticas-owasp-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Portada-vulnerabilidades-informaticas-owasp-369x261.jpg"},"thumb-cercano":{"file":"Portada-vulnerabilidades-informaticas-owasp-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Portada-vulnerabilidades-informaticas-owasp-650x200.jpg"},"thumb-slider":{"file":"Portada-vulnerabilidades-informaticas-owasp-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Portada-vulnerabilidades-informaticas-owasp-574x430.jpg"},"thumb-busqueda":{"file":"Portada-vulnerabilidades-informaticas-owasp-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Portada-vulnerabilidades-informaticas-owasp-580x375.jpg"},"thumb-formacion-continua":{"file":"Portada-vulnerabilidades-informaticas-owasp-440x336.jpg","width":440,"height":336,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Portada-vulnerabilidades-informaticas-owasp-440x336.jpg"},"thumb-xlarge":{"file":"Portada-vulnerabilidades-informaticas-owasp-980x450.jpg","width":980,"height":450,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Portada-vulnerabilidades-informaticas-owasp-980x450.jpg"},"thumb-xxlarge":{"file":"Portada-vulnerabilidades-informaticas-owasp-1320x500.jpg","width":1320,"height":500,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/09\/Portada-vulnerabilidades-informaticas-owasp-1320x500.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0","keywords":[]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/3681"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/90976"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=3681"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/3681\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/3683"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=3681"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=3681"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}