<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
		<id>https://wiki.owasp.org/index.php?action=history&amp;feed=atom&amp;title=Introduction_OWASP_Top_Ten_Project%2Fes</id>
		<title>Introduction OWASP Top Ten Project/es - Revision history</title>
		<link rel="self" type="application/atom+xml" href="https://wiki.owasp.org/index.php?action=history&amp;feed=atom&amp;title=Introduction_OWASP_Top_Ten_Project%2Fes"/>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Introduction_OWASP_Top_Ten_Project/es&amp;action=history"/>
		<updated>2026-04-26T15:34:06Z</updated>
		<subtitle>Revision history for this page on the wiki</subtitle>
		<generator>MediaWiki 1.27.2</generator>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Introduction_OWASP_Top_Ten_Project/es&amp;diff=66279&amp;oldid=prev</id>
		<title>Paulo Cesar Coronado: Corrección ortográfica y sintáctica</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Introduction_OWASP_Top_Ten_Project/es&amp;diff=66279&amp;oldid=prev"/>
				<updated>2009-07-20T19:47:55Z</updated>
		
		<summary type="html">&lt;p&gt;Corrección ortográfica y sintáctica&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;tr style='vertical-align: top;' lang='en'&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;← Older revision&lt;/td&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;Revision as of 19:47, 20 July 2009&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot; &gt;Line 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Line 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==Presentación==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==Presentación==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;El proyecto abierto de seguridad en aplicaciones Web (OWASP por sus siglas en inglés) ayuda a las organizaciones a entender y mejorar la seguridad de sus aplicaciones y servicios web. &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;El &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;'''&lt;/ins&gt;proyecto abierto de seguridad en aplicaciones Web&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;''' &lt;/ins&gt;(OWASP por sus siglas en inglés) ayuda a las organizaciones a entender y mejorar la seguridad de sus aplicaciones y servicios web. &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Esta lista fue creada para guíar a corporaciones y agencias de gobierno sobre las vulnerabilidades más serias. La seguridad en aplicaciones Web se ha convertido en un tema candente conforme la compañias compiten para hacer su contenido y servicios accesibles a traves de la Web. Al mismo tiempo, los hackers han volcado su atencion a vulnerabilidades comúnes creadas por los desarrolladores de aplicaciones.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Esta lista fue creada para guíar a corporaciones y agencias de gobierno sobre las vulnerabilidades más serias. La seguridad en aplicaciones Web se ha convertido en un tema candente conforme la compañias compiten para hacer su contenido y servicios accesibles a traves de la Web. Al mismo tiempo, los hackers han volcado su atencion a vulnerabilidades comúnes creadas por los desarrolladores de aplicaciones.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Cuando una organización publica una aplicación Web, invitan al mundo a enviar peticiones HTTP. Los ataques incrustados en esas peticiones suelen sobrepasar los cortafuegos, fistos, endurecimientos de plataforma y sistemas de detección de intrusos sin ser notados ya que estan dentro de peticiones HTTP legales. Esto afecta incluso a los sitios &amp;quot;seguros&amp;quot;, que usan SSL y solo aceptan las peticiones que llegan a travez de un tunel cifrado sin escrutinio. '''Esto significa que el código de su aplicacion es parte de su seguridad perimetral&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;.&lt;/del&gt;''', conforme el número, tamaño y complejidad de las aplicaciones web se incrementa, asi se incrementa su exposisión perimetral.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Cuando una organización publica una aplicación Web, invitan al mundo a enviar peticiones HTTP. Los ataques incrustados en esas peticiones suelen sobrepasar los cortafuegos, fistos, endurecimientos de plataforma y sistemas de detección de intrusos sin ser notados ya que estan dentro de peticiones HTTP legales. Esto afecta incluso a los sitios &amp;quot;seguros&amp;quot;, que usan SSL y solo aceptan las peticiones que llegan a travez de un tunel cifrado sin escrutinio. '''Esto significa que el código de su aplicacion es parte de su seguridad perimetral''', conforme el número, tamaño y complejidad de las aplicaciones web se incrementa, asi se incrementa su exposisión perimetral.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Los problemas de seguridad comentados aqui no son nuevos. De hecho, algunos han sido bien conocidos por décadas pero por una variedad de razones, los proyectos de los mayores productores de software siguen cayendo en estos errores y poniendo en peligro, no solo la seguridad de sus clientes, sino la seguridad de la internet entera. El proyecto no es una &amp;quot;bala de plata&amp;quot; para resolver todos estos problemas. Las revisiones y tecnología de protección cada día están mejorando pero,&amp;#160; en el mejor de los casos, solo pueden manejar un conjuto limitado de problemas. &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Los problemas de seguridad comentados aqui no son nuevos. De hecho, algunos han sido bien conocidos por décadas pero por una variedad de razones, los proyectos de los mayores productores de software siguen cayendo en estos errores y poniendo en peligro, no solo la seguridad de sus clientes, sino la seguridad de la internet entera. El proyecto no es una &amp;quot;bala de plata&amp;quot; para resolver todos estos problemas. Las revisiones y tecnología de protección cada día están mejorando pero,&amp;#160; en el mejor de los casos, solo pueden manejar un conjuto limitado de problemas. &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l11&quot; &gt;Line 11:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Line 11:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Para resolver los problemas descritos en este documento, las organizaciones necesitan cambiar su cultura de desarrollo, formar productores de software expertos, actualizar sus procesos de desarrollo de software y usar tecnología cuando sea apropiado.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Para resolver los problemas descritos en este documento, las organizaciones necesitan cambiar su cultura de desarrollo, formar productores de software expertos, actualizar sus procesos de desarrollo de software y usar tecnología cuando sea apropiado.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;'''El proyecto de las 10 mayores vulnerabilidades de OWASP es una lista de vulnerabilidades que requiren inmediata solución.''' El código existente debe ser revisado contra estas vulnerabilidades inmediatamente&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;, dado &lt;/del&gt;que &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;estas &lt;/del&gt;fallas estan siendo atacadas activamente por los atacantes. Los proyectos de desarrollo deben &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;tocar &lt;/del&gt;estas vulnerabilidades en sus documentos de requerimientos y diseño, en las construcción y pruebas de sus aplicaciones para asegurarse que no han sido introducidas. &lt;del class=&quot;diffchange diffchange-inline&quot;&gt; &lt;/del&gt;Los supervisores deben incluir &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;presupueto &lt;/del&gt;y tiempo para las actividades de seguridad en sus aplicaciones &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;que incluyan &lt;/del&gt;la formación de &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;desarrolladores&lt;/del&gt;, el desarrollo de una politica de desarrollo seguro, mecanismos de diseño y desarrollo seguro, pruebas de intrusion y revision de seguridad en código fuente.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;==Características Generales==&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;'''El proyecto de las 10 mayores vulnerabilidades de OWASP es una lista de vulnerabilidades que requiren inmediata solución.''' El código existente debe ser revisado contra estas vulnerabilidades inmediatamente &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;ya &lt;/ins&gt;que &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;dichas &lt;/ins&gt;fallas estan siendo atacadas activamente por los atacantes. Los proyectos de desarrollo deben &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;considerar &lt;/ins&gt;estas vulnerabilidades en sus documentos de requerimientos y diseño, en las construcción y &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;en las &lt;/ins&gt;pruebas de sus aplicaciones para asegurarse que no han sido introducidas &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;o que han sido eliminadas de forma correcta&lt;/ins&gt;. Los supervisores deben incluir &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;presupuesto &lt;/ins&gt;y tiempo para las actividades de seguridad en sus aplicaciones &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;para &lt;/ins&gt;la formación de &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;productores de software&lt;/ins&gt;, el desarrollo de una politica de desarrollo seguro, mecanismos de diseño y desarrollo seguro, pruebas de intrusion y revision de seguridad en &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;el &lt;/ins&gt;código fuente.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;Exortamos &lt;/del&gt;a las organizaciones a unirse a la creciente lista de compañias que han '''adoptado la lista de las 10 mayores''' como el '''estándar''' mínimo y se han comprometido a producir aplicaciones Web que no contienen &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;esta &lt;/del&gt;vulnerabilidades.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;Exhortamos &lt;/ins&gt;a las organizaciones a unirse a la creciente lista de compañias que han '''adoptado la lista de las 10 mayores''' como el '''estándar''' mínimo y se han comprometido a producir aplicaciones Web que no contienen &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;estas &lt;/ins&gt;vulnerabilidades.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Hemos escogido presentar &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;a esta &lt;/del&gt;lista en un formato similar &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;a el &lt;/del&gt;altamente exitoso Top 20 del SANS/FBI de manera que se facilite su uso y entendimiento. La lista de SANS esta enfocada &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;en &lt;/del&gt;las fallas en productos de red e infraestructura &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;particularmente muy usados. Porque cada sitio Web es único, la lista del OWASP Top 10 esta organizada al rededor de tipos y categorias de vulerabilidades particulares que ocurren frecuentemente en la aplicaciones Web. Estas categorias estan siendo estandarizadas en el proyecto de seguridad en aplicaciones Web de OASIS (OASIS Web Application Security (WAS) XML Project)&lt;/del&gt;.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Hemos escogido presentar &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;la &lt;/ins&gt;lista en un formato similar &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;al &lt;/ins&gt;altamente exitoso &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;'''&lt;/ins&gt;Top 20 del SANS/FBI&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;''' &lt;/ins&gt;de manera que se facilite su uso y entendimiento. La lista de SANS esta enfocada &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;a &lt;/ins&gt;las fallas en productos de red e infraestructura.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;Esta &lt;/del&gt;lista &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;representa la sabiduria combinada de los expertos de &lt;/del&gt;OWASP&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;, cuya experiencia incluye muchos años &lt;/del&gt;de &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;trabajo en seguridad en aplicaciones para gobierno, servicios financieros, farmacéuticos &lt;/del&gt;y de &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;manofactura, tambien como desarrolladores de herramientas y tecnología.&amp;#160; Este documento esta diseñado para presentar las &lt;/del&gt;vulnerabilidades &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;mas serias &lt;/del&gt;en aplicaciones &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;web&lt;/del&gt;. &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;Hay muchos libros y guías que describen estas vulnerabilidades &lt;/del&gt;en &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;mas detalle y proveen lineamientos sobre como eliminarlas. Tales lineamientos estan &lt;/del&gt;en &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;la lista &lt;/del&gt;de &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;guía de OWASP disponible en http://www.owasp.org&lt;/del&gt;.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;Ya que cada sitio Web es único, la &lt;/ins&gt;lista &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;del &lt;/ins&gt;OWASP &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;Top 10 esta organizada alrededor &lt;/ins&gt;de &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;tipos &lt;/ins&gt;y &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;categorias &lt;/ins&gt;de vulnerabilidades &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;que ocurren frecuentemente &lt;/ins&gt;en &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;las &lt;/ins&gt;aplicaciones &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;Web&lt;/ins&gt;. &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;Estas categorias están siendo estandarizadas &lt;/ins&gt;en &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;el proyecto de seguridad &lt;/ins&gt;en &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;aplicaciones Web &lt;/ins&gt;de &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;'''OASIS (OASIS Web Application Security (WAS) XML Project)'''&lt;/ins&gt;.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;el Top 10 de OWASP es un documento en constante progreso. Incluye instrucciones &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;y &lt;/del&gt;ayudas &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;a &lt;/del&gt;información adicional útil para corregir estos tipos de fallas de seguridad. Actualizamos la lista y las instrucciones conforme &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;mas amenzas &lt;/del&gt;críticas &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;y mas &lt;/del&gt;métodos convenientes y actuales sean identificados. Le damos la bienvenida &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;por &lt;/del&gt;su retroalimentación en el camino. Este es un documento de &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;concenso &lt;/del&gt;en la comunidad - Su experiencias al combatir atacantes y eliminar vulnerabilidades pueden ayudar a otros que vienen despues de usted. &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;Pro &lt;/del&gt;favor envie sugerencias via correo a topten@owasp.org con el asunto &amp;quot;OWASP Top Ten Comments.”&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;El listado representa &lt;/ins&gt;el &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;conocimiento combinado de los expertos de OWASP, cuya experiencia incluye muchos años de trabajo en seguridad en aplicaciones para gobierno, servicios financieros, farmacéuticos y de manufactura. Tambien como productores de herramientas y tecnología.&amp;#160; &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;En general, este documento esta diseñado para presentar las vulnerabilidades mas serias en aplicaciones web. Hay muchos libros y guías que describen estas vulnerabilidades en mas detalle y proveen lineamientos sobre como eliminarlas. Tales lineamientos estan en la lista de guía de OWASP disponible en [http://www.owasp.org].&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;El '''&lt;/ins&gt;Top 10 de OWASP&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;''' &lt;/ins&gt;es un documento en constante progreso. Incluye instrucciones&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;,&lt;/ins&gt;ayudas &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;e &lt;/ins&gt;información adicional útil para corregir estos tipos de fallas de seguridad. Actualizamos la lista y las instrucciones conforme &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;nuevas amenazas &lt;/ins&gt;críticas &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;o nuevos &lt;/ins&gt;métodos &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;más &lt;/ins&gt;convenientes y actuales sean identificados. &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Le damos la bienvenida &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;y esperamos &lt;/ins&gt;su retroalimentación en el camino. Este es un documento de &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;consenso &lt;/ins&gt;en la comunidad - Su experiencias al combatir atacantes y eliminar vulnerabilidades pueden ayudar a otros que vienen despues de usted. &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;Por &lt;/ins&gt;favor envie sugerencias via correo a topten@owasp.org con el asunto &amp;quot;OWASP Top Ten Comments.”&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[Category:OWASP Top Ten Project]]&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[Category:OWASP Top Ten Project]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;__NOEDITSECTION__&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;__NOEDITSECTION__&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Paulo Cesar Coronado</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Introduction_OWASP_Top_Ten_Project/es&amp;diff=66278&amp;oldid=prev</id>
		<title>Paulo Cesar Coronado at 19:36, 20 July 2009</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Introduction_OWASP_Top_Ten_Project/es&amp;diff=66278&amp;oldid=prev"/>
				<updated>2009-07-20T19:36:44Z</updated>
		
		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;tr style='vertical-align: top;' lang='en'&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;← Older revision&lt;/td&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;Revision as of 19:36, 20 July 2009&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot; &gt;Line 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Line 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==Presentación==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==Presentación==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;El proyecto abierto de seguridad en aplicaciones Web (OWASP por sus siglas en inglés) &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;se dedica a ayudar &lt;/del&gt;a las organizaciones a entender y mejorar la seguridad de sus aplicaciones y servicios web&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;. Esta lista fue creada para guías a corporaciones y agencias de gobierno sobre las vulnerabilidades mas serias. La seguridad en aplicaciones Web se ha convertido en un tema candente conforme la compañias compiten para hacer su contenido y servicios accesibles a traves de la Web. Al mismo tiempo, los hackers has vuelto su atencion a las vulnerabilidades comúnes creadas por los desarrolladores de aplicaciones&lt;/del&gt;.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;El proyecto abierto de seguridad en aplicaciones Web (OWASP por sus siglas en inglés) &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;ayuda &lt;/ins&gt;a las organizaciones a entender y mejorar la seguridad de sus aplicaciones y servicios web. &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;Cuando una organización publica una aplicación Web, invitan &lt;/del&gt;a &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;el mundo a enviar peticiones HTTP. Los ataques incrusados en esas peticiones suelen sobrepasar los cotrafuegos, fistos, endurecimientos de plataforma &lt;/del&gt;y &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;sistemas &lt;/del&gt;de &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;detección de intrusos sin ser notados porque estan dentro de peticiones HTTP legales&lt;/del&gt;. &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;Encluso los sitios &amp;quot;seguros&amp;quot; que usan SSL &lt;/del&gt;y &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;solo aceptan las peticiones que llegar &lt;/del&gt;a &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;travez &lt;/del&gt;de &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;un tunel cifrado sin escrutinio&lt;/del&gt;. &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;'''Esto significa que el ecódigo de &lt;/del&gt;su &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;aplicacion es parte de su seguridad perimetral.''' Conforme el número, tamaño y complejidad &lt;/del&gt;de &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;las &lt;/del&gt;aplicaciones &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;web se incrementa, asi se incrementa su exposisión perimetral&lt;/del&gt;.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;Esta lista fue creada para guíar &lt;/ins&gt;a &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;corporaciones &lt;/ins&gt;y &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;agencias &lt;/ins&gt;de &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;gobierno sobre las vulnerabilidades más serias&lt;/ins&gt;. &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;La seguridad en aplicaciones Web se ha convertido en un tema candente conforme la compañias compiten para hacer su contenido &lt;/ins&gt;y &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;servicios accesibles &lt;/ins&gt;a &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;traves &lt;/ins&gt;de &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;la Web&lt;/ins&gt;. &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;Al mismo tiempo, los hackers han volcado &lt;/ins&gt;su &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;atencion a vulnerabilidades comúnes creadas por los desarrolladores &lt;/ins&gt;de aplicaciones.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Los problemas de seguridad comentados aqui no son nuevos. De hecho, algunos han sido bien conocidos por décadas&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;. Aunque &lt;/del&gt;por una variedad de razones, los proyectos de los mayores productores de software siguen cayendo en estos errores y poniendo en peligro no solo la seguridad de sus clientes, sino la seguridad de la internet entera. &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;Esto &lt;/del&gt;no es una &amp;quot;bala de plata&amp;quot; para resolver estos problemas. Las revisiones y tecnología de protección &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;de hoy en &lt;/del&gt;día &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;esta &lt;/del&gt;mejorando, &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;pero actualmente &lt;/del&gt;solo pueden &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;lidear con &lt;/del&gt;un conjuto limitado de problemas &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;en el mejor de los casos&lt;/del&gt;. Para resolver los problemas descritos en este documento, las organizaciones necesitan cambiar su cultura de desarrollo, formar &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;desarrolladores&lt;/del&gt;, actualizar sus procesos de desarrollo de software y usar tecnología cuando sea apropiado.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;Cuando una organización publica una aplicación Web, invitan al mundo a enviar peticiones HTTP. Los ataques incrustados en esas peticiones suelen sobrepasar los cortafuegos, fistos, endurecimientos de plataforma y sistemas de detección de intrusos sin ser notados ya que estan dentro de peticiones HTTP legales. Esto afecta incluso a los sitios &amp;quot;seguros&amp;quot;, que usan SSL y solo aceptan las peticiones que llegan a travez de un tunel cifrado sin escrutinio. '''Esto significa que el código de su aplicacion es parte de su seguridad perimetral.''', conforme el número, tamaño y complejidad de las aplicaciones web se incrementa, asi se incrementa su exposisión perimetral.&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Los problemas de seguridad comentados aqui no son nuevos. De hecho, algunos han sido bien conocidos por décadas &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;pero &lt;/ins&gt;por una variedad de razones, los proyectos de los mayores productores de software siguen cayendo en estos errores y poniendo en peligro&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;, &lt;/ins&gt;no solo la seguridad de sus clientes, sino la seguridad de la internet entera. &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;El proyecto &lt;/ins&gt;no es una &amp;quot;bala de plata&amp;quot; para resolver &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;todos &lt;/ins&gt;estos problemas. Las revisiones y tecnología de protección &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;cada &lt;/ins&gt;día &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;están &lt;/ins&gt;mejorando &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;pero,&amp;#160; en el mejor de los casos&lt;/ins&gt;, solo pueden &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;manejar &lt;/ins&gt;un conjuto limitado de problemas. &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Para resolver los problemas descritos en este documento, las organizaciones necesitan cambiar su cultura de desarrollo, formar &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;productores de software expertos&lt;/ins&gt;, actualizar sus procesos de desarrollo de software y usar tecnología cuando sea apropiado.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;'''El proyecto de las 10 mayores vulnerabilidades de OWASP es una lista de vulnerabilidades que requiren inmediata solución.''' El código existente debe ser revisado contra estas vulnerabilidades inmediatamente, dado que estas fallas estan siendo atacadas activamente por los atacantes. Los proyectos de desarrollo deben tocar estas vulnerabilidades en sus documentos de requerimientos y diseño, en las construcción y pruebas de sus aplicaciones para asegurarse que no han sido introducidas.&amp;#160; Los supervisores deben incluir presupueto y tiempo para las actividades de seguridad en sus aplicaciones que incluyan la formación de desarrolladores, el desarrollo de una politica de desarrollo seguro, mecanismos de diseño y desarrollo seguro, pruebas de intrusion y revision de seguridad en código fuente.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;'''El proyecto de las 10 mayores vulnerabilidades de OWASP es una lista de vulnerabilidades que requiren inmediata solución.''' El código existente debe ser revisado contra estas vulnerabilidades inmediatamente, dado que estas fallas estan siendo atacadas activamente por los atacantes. Los proyectos de desarrollo deben tocar estas vulnerabilidades en sus documentos de requerimientos y diseño, en las construcción y pruebas de sus aplicaciones para asegurarse que no han sido introducidas.&amp;#160; Los supervisores deben incluir presupueto y tiempo para las actividades de seguridad en sus aplicaciones que incluyan la formación de desarrolladores, el desarrollo de una politica de desarrollo seguro, mecanismos de diseño y desarrollo seguro, pruebas de intrusion y revision de seguridad en código fuente.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Paulo Cesar Coronado</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Introduction_OWASP_Top_Ten_Project/es&amp;diff=37845&amp;oldid=prev</id>
		<title>Jcmax: New page: ==Presentación==  El proyecto abierto de seguridad en aplicaciones Web (OWASP por sus siglas en inglés) se dedica a ayudar a las organizaciones a entender y mejorar la seguridad de sus a...</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Introduction_OWASP_Top_Ten_Project/es&amp;diff=37845&amp;oldid=prev"/>
				<updated>2008-08-31T16:45:26Z</updated>
		
		<summary type="html">&lt;p&gt;New page: ==Presentación==  El proyecto abierto de seguridad en aplicaciones Web (OWASP por sus siglas en inglés) se dedica a ayudar a las organizaciones a entender y mejorar la seguridad de sus a...&lt;/p&gt;
&lt;p&gt;&lt;b&gt;New page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;==Presentación==&lt;br /&gt;
&lt;br /&gt;
El proyecto abierto de seguridad en aplicaciones Web (OWASP por sus siglas en inglés) se dedica a ayudar a las organizaciones a entender y mejorar la seguridad de sus aplicaciones y servicios web. Esta lista fue creada para guías a corporaciones y agencias de gobierno sobre las vulnerabilidades mas serias. La seguridad en aplicaciones Web se ha convertido en un tema candente conforme la compañias compiten para hacer su contenido y servicios accesibles a traves de la Web. Al mismo tiempo, los hackers has vuelto su atencion a las vulnerabilidades comúnes creadas por los desarrolladores de aplicaciones.&lt;br /&gt;
&lt;br /&gt;
Cuando una organización publica una aplicación Web, invitan a el mundo a enviar peticiones HTTP. Los ataques incrusados en esas peticiones suelen sobrepasar los cotrafuegos, fistos, endurecimientos de plataforma y sistemas de detección de intrusos sin ser notados porque estan dentro de peticiones HTTP legales. Encluso los sitios &amp;quot;seguros&amp;quot; que usan SSL y solo aceptan las peticiones que llegar a travez de un tunel cifrado sin escrutinio. '''Esto significa que el ecódigo de su aplicacion es parte de su seguridad perimetral.''' Conforme el número, tamaño y complejidad de las aplicaciones web se incrementa, asi se incrementa su exposisión perimetral.&lt;br /&gt;
&lt;br /&gt;
Los problemas de seguridad comentados aqui no son nuevos. De hecho, algunos han sido bien conocidos por décadas. Aunque por una variedad de razones, los proyectos de los mayores productores de software siguen cayendo en estos errores y poniendo en peligro no solo la seguridad de sus clientes, sino la seguridad de la internet entera. Esto no es una &amp;quot;bala de plata&amp;quot; para resolver estos problemas. Las revisiones y tecnología de protección de hoy en día esta mejorando, pero actualmente solo pueden lidear con un conjuto limitado de problemas en el mejor de los casos. Para resolver los problemas descritos en este documento, las organizaciones necesitan cambiar su cultura de desarrollo, formar desarrolladores, actualizar sus procesos de desarrollo de software y usar tecnología cuando sea apropiado.&lt;br /&gt;
&lt;br /&gt;
'''El proyecto de las 10 mayores vulnerabilidades de OWASP es una lista de vulnerabilidades que requiren inmediata solución.''' El código existente debe ser revisado contra estas vulnerabilidades inmediatamente, dado que estas fallas estan siendo atacadas activamente por los atacantes. Los proyectos de desarrollo deben tocar estas vulnerabilidades en sus documentos de requerimientos y diseño, en las construcción y pruebas de sus aplicaciones para asegurarse que no han sido introducidas.  Los supervisores deben incluir presupueto y tiempo para las actividades de seguridad en sus aplicaciones que incluyan la formación de desarrolladores, el desarrollo de una politica de desarrollo seguro, mecanismos de diseño y desarrollo seguro, pruebas de intrusion y revision de seguridad en código fuente.&lt;br /&gt;
&lt;br /&gt;
Exortamos a las organizaciones a unirse a la creciente lista de compañias que han '''adoptado la lista de las 10 mayores''' como el '''estándar''' mínimo y se han comprometido a producir aplicaciones Web que no contienen esta vulnerabilidades.&lt;br /&gt;
&lt;br /&gt;
Hemos escogido presentar a esta lista en un formato similar a el altamente exitoso Top 20 del SANS/FBI de manera que se facilite su uso y entendimiento. La lista de SANS esta enfocada en las fallas en productos de red e infraestructura particularmente muy usados. Porque cada sitio Web es único, la lista del OWASP Top 10 esta organizada al rededor de tipos y categorias de vulerabilidades particulares que ocurren frecuentemente en la aplicaciones Web. Estas categorias estan siendo estandarizadas en el proyecto de seguridad en aplicaciones Web de OASIS (OASIS Web Application Security (WAS) XML Project).&lt;br /&gt;
&lt;br /&gt;
Esta lista representa la sabiduria combinada de los expertos de OWASP, cuya experiencia incluye muchos años de trabajo en seguridad en aplicaciones para gobierno, servicios financieros, farmacéuticos y de manofactura, tambien como desarrolladores de herramientas y tecnología.  Este documento esta diseñado para presentar las vulnerabilidades mas serias en aplicaciones web. Hay muchos libros y guías que describen estas vulnerabilidades en mas detalle y proveen lineamientos sobre como eliminarlas. Tales lineamientos estan en la lista de guía de OWASP disponible en http://www.owasp.org.&lt;br /&gt;
&lt;br /&gt;
el Top 10 de OWASP es un documento en constante progreso. Incluye instrucciones y ayudas a información adicional útil para corregir estos tipos de fallas de seguridad. Actualizamos la lista y las instrucciones conforme mas amenzas críticas y mas métodos convenientes y actuales sean identificados. Le damos la bienvenida por su retroalimentación en el camino. Este es un documento de concenso en la comunidad - Su experiencias al combatir atacantes y eliminar vulnerabilidades pueden ayudar a otros que vienen despues de usted. Pro favor envie sugerencias via correo a topten@owasp.org con el asunto &amp;quot;OWASP Top Ten Comments.”&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP Top Ten Project]]&lt;br /&gt;
&lt;br /&gt;
__NOEDITSECTION__&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	</feed>