<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
		<id>https://wiki.owasp.org/index.php?action=history&amp;feed=atom&amp;title=Metodologia_Diez_Mayores_2007</id>
		<title>Metodologia Diez Mayores 2007 - Revision history</title>
		<link rel="self" type="application/atom+xml" href="https://wiki.owasp.org/index.php?action=history&amp;feed=atom&amp;title=Metodologia_Diez_Mayores_2007"/>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Metodologia_Diez_Mayores_2007&amp;action=history"/>
		<updated>2026-04-17T07:58:05Z</updated>
		<subtitle>Revision history for this page on the wiki</subtitle>
		<generator>MediaWiki 1.27.2</generator>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Metodologia_Diez_Mayores_2007&amp;diff=40488&amp;oldid=prev</id>
		<title>Jcmax: /* Semenjanzas */</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Metodologia_Diez_Mayores_2007&amp;diff=40488&amp;oldid=prev"/>
				<updated>2008-09-19T05:18:03Z</updated>
		
		<summary type="html">&lt;p&gt;‎&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Semenjanzas&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;tr style='vertical-align: top;' lang='en'&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;← Older revision&lt;/td&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;Revision as of 05:18, 19 September 2008&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l135&quot; &gt;Line 135:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Line 135:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Top_10_2007:BottomTemplate|usenext=NextLink|next=-Secuencia de Comandos en Sitios Cruzados (XSS)|useprev=PrevLink|prev=|usemain=MainLink|&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;principal&lt;/del&gt;=}}&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Top_10_2007:BottomTemplate|usenext=NextLink|next=-Secuencia de Comandos en Sitios Cruzados (XSS)|useprev=PrevLink|prev=|usemain=MainLink|&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;main&lt;/ins&gt;=}}&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Metodologia_Diez_Mayores_2007&amp;diff=37852&amp;oldid=prev</id>
		<title>Jcmax at 16:55, 31 August 2008</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Metodologia_Diez_Mayores_2007&amp;diff=37852&amp;oldid=prev"/>
				<updated>2008-08-31T16:55:24Z</updated>
		
		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;tr style='vertical-align: top;' lang='en'&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;← Older revision&lt;/td&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;Revision as of 16:55, 31 August 2008&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot; &gt;Line 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Line 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Top_10_2007:TopTemplate|usenext=NextLink|next=-Secuencia de Comandos en Sitios Cruzados (XSS)|useprev=PrevLink|prev=|usemain=MainLink|&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;principal&lt;/del&gt;=}}&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Top_10_2007:TopTemplate|usenext=NextLink|next=-Secuencia de Comandos en Sitios Cruzados (XSS)|useprev=PrevLink|prev=|usemain=MainLink|&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;main&lt;/ins&gt;=}}&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Nuestra metodología para la lista del 2007 fue simple: tomar las [http://cwe.mitre.org/documents/vuln-trends.html Tendencias de vulnerabilidades en MITRE 2006], y destilla los 10 mayores problemas de ''seguridad en aplicaciones web''. Los resultados son los siguientes:&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Nuestra metodología para la lista del 2007 fue simple: tomar las [http://cwe.mitre.org/documents/vuln-trends.html Tendencias de vulnerabilidades en MITRE 2006], y destilla los 10 mayores problemas de ''seguridad en aplicaciones web''. Los resultados son los siguientes:&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Metodologia_Diez_Mayores_2007&amp;diff=37851&amp;oldid=prev</id>
		<title>Jcmax: New page: {{Top_10_2007:TopTemplate|usenext=NextLink|next=-Secuencia de Comandos en Sitios Cruzados (XSS)|useprev=PrevLink|prev=|usemain=MainLink|principal=}}   Nuestra metodología para la lista de...</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Metodologia_Diez_Mayores_2007&amp;diff=37851&amp;oldid=prev"/>
				<updated>2008-08-31T16:51:04Z</updated>
		
		<summary type="html">&lt;p&gt;New page: {{Top_10_2007:TopTemplate|usenext=NextLink|next=-Secuencia de Comandos en Sitios Cruzados (XSS)|useprev=PrevLink|prev=|usemain=MainLink|principal=}}   Nuestra metodología para la lista de...&lt;/p&gt;
&lt;p&gt;&lt;b&gt;New page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Top_10_2007:TopTemplate|usenext=NextLink|next=-Secuencia de Comandos en Sitios Cruzados (XSS)|useprev=PrevLink|prev=|usemain=MainLink|principal=}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nuestra metodología para la lista del 2007 fue simple: tomar las [http://cwe.mitre.org/documents/vuln-trends.html Tendencias de vulnerabilidades en MITRE 2006], y destilla los 10 mayores problemas de ''seguridad en aplicaciones web''. Los resultados son los siguientes:&lt;br /&gt;
&lt;br /&gt;
'''[[Image:Top_10_2007-MitreDataChart.gif|thumb|650px|center|&amp;lt;div align=&amp;quot;center&amp;quot;&amp;gt;(De clic en la gráfica para ver la versión de tamaño completo)&amp;lt;/div&amp;gt;]]'''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;center&amp;gt;Figura 2: Datos de MITRE pata la lista de las 10 mayores vulnerabilidades de OWASP 2006&amp;lt;/center&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
Aunque intentamos presevar una relación de uno a uno de los datos de MITRE con nuestras secciones, hemos cambiado deliveradamente algunas de la categorías para que se parezcan mas a las causas raiz. Si esta interesado en los datos finales del 2006 de MITRE, hemos incluido una hoja de Excel en el sitio de la lista.&lt;br /&gt;
&lt;br /&gt;
Todas la recomendaciones de protección proveen soluciones para los tres frameworks de aplicaciones Web mas prevalentes: Java EE, ASP.NET y PHP. Otros marcos de trabajo comunes en aplicaciones Web, como Ruby on Rails o Perl pueden adaptar facilmente las recomendaciones a sus necesidades específicas.&lt;br /&gt;
&lt;br /&gt;
== Porque hemos eliminado algunos problemas importantes ==&lt;br /&gt;
&lt;br /&gt;
'''Las entradas sin validar''' son un desafío mayor para cualquier equipo de desarrollo, y son la raíz de muchos problemas de seguridad en aplicaciones. De hecho, muchos de los otros ítems en esta lista recomiendan validar entradas como parte de la solución. Nosotros recomendamos crear un mecanismo de validación de entradas centralizado como parte de vuestras aplicaciones Web. Para mayor información, lea los siguientes artículos sobre validación de entradas en OWASP:&lt;br /&gt;
&lt;br /&gt;
*[http://www.owasp.org/index.php/Data_Validation http://www.owasp.org/index.php/Data_Validation]&lt;br /&gt;
*[http://www.owasp.org/index.php/Testing_for_Data_Validation http://www.owasp.org/index.php/Testing_for_Data_Validation]&lt;br /&gt;
'''Desbordamientos de pila, desbordamientos de enteros y cuestiones de formato en cadenas de caracteres''' son vulnerabilidades extremadamente serias para programas escritos en lenguajes tales como C o C++. La resolución de dichos problemas es cubierta por las comunidades de seguridad no especializadas en aplicaciones Web, tales como SANS, CERT, y vendedores de herramientas de lenguajes de programación. Si su código está escrito en un lenguaje que puede sufrir desbordamientos de pila, lo alentamos a leer el siguiente contenido en OWASP:&lt;br /&gt;
&lt;br /&gt;
*[http://www.owasp.org/index.php/Buffer_overflow http://www.owasp.org/index.php/Buffer_overflow] &lt;br /&gt;
*[http://www.owasp.org/index.php/Testing_for_Buffer_Overflow http://www.owasp.org/index.php/Testing_for_Buffer_Overflow] &lt;br /&gt;
Negación de servicio (DoS) es un ataque serio que puede afectar cualquier sitio escrito en cualquier lenguaje. El ranking sobre DoS de MITRE es insuficiente para alcanzar el Top 10 este año. Si desea conocer máas sobre negación de servicio, le aconsejamos visite el sitio OWASP y la Guía de Testeo:&lt;br /&gt;
&lt;br /&gt;
*[http://www.owasp.org/index.php/Category:Denial_of_Service_Attack http://www.owasp.org/index.php/Category:Denial_of_Service_Attack] &lt;br /&gt;
*[http://www.owasp.org/index.php/Testing_for_Denial_of_Service http://www.owasp.org/index.php/Testing_for_Denial_of_Service] &lt;br /&gt;
'''La gestión insegura de configuraciones''' afecta a todos los sistemas hasta cierto punto, particularmente PHP. Sin embargo, el ranking de MITRE no nos permite incluir este tema este año. Cuando distribuya su aplicación, deberá consultar la última Guía OWASP y la Guía de Testeo OWASP para obtener información detallada acerca de gestión insegura de configuraciones y testeo:&lt;br /&gt;
&lt;br /&gt;
*[http://www.owasp.org/index.php/Configuration http://www.owasp.org/index.php/Configuration]&lt;br /&gt;
*[http://www.owasp.org/index.php/Testing_for_infrastructure_configuration_management http://www.owasp.org/index.php/Testing_for_infrastructure_configuration_management]&lt;br /&gt;
&lt;br /&gt;
== Porque hemos AGREGADO algunos problemas importantes ==&lt;br /&gt;
&lt;br /&gt;
'''Falsificación de Petición en Sitios Cruzados (CSRF)''' es la mayor nueva incorporación en esta edición del OWASP Top 10. Si bien los datos en bruto de MITRE la colocan en posición #36, creemos que es lo suficientemente importante como para protegerse de ella hoy en día, particularmente para aplicaciones de alto coste y aplicaciones que manejan información sensible. CSRF es más común de lo que su actual ranking indica, y puede ser extremadamente peligrosa.&lt;br /&gt;
&lt;br /&gt;
'''Criptografía''' Los usos inseguros de criptografía no son las posiciones #8 y #9 en cuanto a problemas de seguridad en aplicaciones Web tal como lo indican los datos de MITRE, pero representan una causa fundamental de muchos problemas de privacidad y cumplimiento de normativas (particularmente para la conformidad con PCI DSS 1.1).&lt;br /&gt;
&lt;br /&gt;
== Vulnerabilidades, No Ataques ==&lt;br /&gt;
&lt;br /&gt;
La edición previa del Top 10 contenía una mezcla de ataques, vulnerabilidades y contramedidas. Esta vez en cambio, nos centramos solamente en vulnerabilidades, aunque la terminología comúnmente utilizada en esta edición a veces combina las vulnerabilidades y los ataques. Si las organizaciones utilizan este documento para asegurar sus aplicaciones, y reducir los riesgos en sus negocios, esto dará lugar a una reducción directa en la probabilidad de:&lt;br /&gt;
&lt;br /&gt;
*'''Ataques de &amp;quot;Phishing&amp;quot;''' que pueden explotar cualquiera de estas vulnerabilidades, particularmente XSS, y comprobaciones débiles o no existentes de autenticación y autorización (A1, A4, A7, A10)&lt;br /&gt;
*'''Violaciones de Privacidad''' debido a una validación insuficiente, reglas de negocio y comprobaciones de autorización débiles (A2, A4, A6, A7, A10)&lt;br /&gt;
*'''Robo de identidad''' debido a insuficientes o no existentes controles criptográficos (A8 y A9), inclusión de archivos remoto (A3) y autenticación, reglas de negocio, y comprobaciones de autenticación (A4, A7, A10)&lt;br /&gt;
*'''Toma de control de sistemas, alteración de datos o destrucción de datos''' a través de inyecciones (A2) e inclusión de archivos remotos (A3) &lt;br /&gt;
*'''Perdidas financieras''' debido a transacciones no autorizadas y ataques CSRF (A4, A5, A7, A10)&lt;br /&gt;
*'''Pérdida de reputación''' a través de la explotación de cualquiera de estas vulnerabilidades (A1 … A10)&lt;br /&gt;
Cuando una organización supera el preocuparse por controles reactivos, y comienza a reducir proactivamente riesgos aplicables a sus negocios, entonces mejorará el cumplimiento de los regímenes normativos, reducirá costos operativos y es de esperar que como resultado tenga sistemas más robustos y seguros. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sesgos ==&lt;br /&gt;
&lt;br /&gt;
La metodología descripta aquí necesariamente sesga el Top 10 hacia descubrimientos realizados por la comunidad de investigadores de seguridad. Este patrón de descubrimiento es similar a los métodos de ataque real, en particular en lo que se refiere a atacantes principiantes (&amp;quot;script kiddy&amp;quot;). La protección de su software contra el Top 10 ofrecerá un mínimo de protección contra las formas más comunes de ataque, pero lo que es más importante es que ayudará a fijar un curso para mejorar la seguridad de su software.&lt;br /&gt;
&lt;br /&gt;
== Semenjanzas ==&lt;br /&gt;
&lt;br /&gt;
Se han producido cambios en los encabezados, aun donde los contenidos eran similares con los anteriores. No utilizamos más el nombre de esquemas XML, ya que no se ha mantenido al día con las vulnerabilidades actuales, los ataques y las contramedidas. La siguiente tabla muestra como esta edición se asemeja con la edición Top 10 2004, y el ranking completo de MITRE:&lt;br /&gt;
&lt;br /&gt;
{| border='1' cellpadding='2' &lt;br /&gt;
!style='background:#FFFF99'|'''&amp;lt;center&amp;gt;Lista de las 10 Mayores de OWASP 2007&amp;lt;/center&amp;gt;''' &lt;br /&gt;
!style='background:#FFFF99'|'''&amp;lt;center&amp;gt;Lista de las 10 Mayores de OWASP  2004&amp;lt;/center&amp;gt;'''&lt;br /&gt;
!style='background:#FFFF99'|'''&amp;lt;center&amp;gt;Ranking de MITRE 2006&amp;lt;/center&amp;gt;''' &lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|'''[[Top 10 2007-A1|A1. Secuencia de Comandos en Sitios Cruzados (XSS)]]''' &lt;br /&gt;
|'''A4. Secuencia de Comandos en Sitios Cruzados (XSS)''' &lt;br /&gt;
|'''1'''&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|'''[[Top 10 2007-A2|A2. Fallas de inyección]]''' &lt;br /&gt;
|'''A6. Fallas de inyección''' &lt;br /&gt;
|'''2'''&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|'''[[Top 10 2007-A3|A3. Ejecución de ficheros malintencionados (NUEVO)]]''' &lt;br /&gt;
| &lt;br /&gt;
|'''3'''&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|'''[[Top 10 2007-A4|A4. Referencia insegura y directa a objetos]]''' &lt;br /&gt;
|'''A2. Falla de Control de Accesos (dividido en 2007 T10)''' &lt;br /&gt;
|'''5'''&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|'''[[Top 10 2007-A5|A5. Falsificación de Petición en Sitios Cruzados (CSRF) (NUEVO)]]''' &lt;br /&gt;
| &lt;br /&gt;
|'''36'''&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|'''[[Top 10 2007-A6|A6. Revelación de información y gestión incorrecta de errores]]''' &lt;br /&gt;
|'''A7. Gestión Inapropiada  de Errores ''' &lt;br /&gt;
|'''6'''&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|'''[[Top 10 2007-A7|A7. Autenticación y Gestión de Sesiones disfuncionales]]''' &lt;br /&gt;
|'''A3. Autenticación y Gestión de Sesiones disfuncionales''' &lt;br /&gt;
|'''14'''&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|'''[[Top 10 2007-A8|A8. Almacenamiento Criptográfico Inseguro]]''' &lt;br /&gt;
|'''A8. Almacenamiento Inseguro''' &lt;br /&gt;
|'''8'''&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|'''[[Top 10 2007-A9|A9. Comunicaciones Inseguras (NUEVO)]]''' &lt;br /&gt;
|'''Discutido bajo A10. Gestión Insegura de Configuraciones''' &lt;br /&gt;
|'''8'''&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|'''[[Top 10 2007-A10|A10. Falla de restricción de acceso a URL]]''' &lt;br /&gt;
|'''A2. Falla de Control de Accesos (dividido en 2007 T10)''' &lt;br /&gt;
|'''14'''&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|'''&amp;amp;lt;eliminado en 2007&amp;amp;gt;''' &lt;br /&gt;
|'''A1. Entradas sin validar''' &lt;br /&gt;
|'''7'''&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|'''&amp;amp;lt;eliminado en 2007&amp;amp;gt;''' &lt;br /&gt;
|'''A5. Desbordamiento de Pila''' &lt;br /&gt;
|'''4, 8, and 10'''&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|'''&amp;amp;lt;eliminado en 2007&amp;amp;gt;''' &lt;br /&gt;
|'''A9. Negación de Servicio''' &lt;br /&gt;
|'''17'''&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|'''&amp;amp;lt;eliminado en 2007&amp;amp;gt;''' &lt;br /&gt;
|'''A10. Gestión Insegura de Configuraciones''' &lt;br /&gt;
|'''29'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2007:BottomTemplate|usenext=NextLink|next=-Secuencia de Comandos en Sitios Cruzados (XSS)|useprev=PrevLink|prev=|usemain=MainLink|principal=}}&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	</feed>