Metodología OWASP: Un Enfoque para la Prevención y Resolución de Vulnerabilidades
Resumen
En este estudio se pretende el uso e implementación de la metodología OWASP (Open Web Application Security Project) en las organizaciones y empresas, surgió como una iniciativa global sin fines de lucro enfocada en la necesidad de dar solución a problemas de seguridad ante los ataques de infiltraciones en las aplicaciones web de los hackers mal intencionados. Se creó con la visión de ofrecer recursos accesibles y gratuitos para ayudar a desarrolladores y empresas a construir software más seguro. OWASP ha evolucionado en base al aporte de una comunidad internacional de especialistas en ciberseguridad, los cuales han desarrollado metodologías, herramientas y guías prácticas. Debido a lo anterior uno de los proyectos más influyentes es el OWASP Top 10, que es un listado que identifica las vulnerabilidades más críticas en aplicaciones web y que se ha convertido en un estándar de referencia en las empresas e instituciones gubernamentales y educativas, así como privadas. Actualmente OWASP es una organización abierta y colaborativa, con grupos en diferentes países, ofreciendo un extenso abanico de recursos como OWASP ZAP, ASVS y diversas Cheat Sheets (guías de referencia rápida que contienen buenas prácticas), diseñadas para fortalecer la seguridad en el desarrollo de software. La metodología OWASP proporciona soluciones efectivas para los problemas de seguridad que enfrentan las organizaciones, esto se da por medio de la identificación y solución de vulnerabilidades, además permite a las empresas abordar amenazas críticas como inyecciones SQL, accesos no autorizados y configuraciones erróneas, que son recurrentes en el desarrollo de software. Al adoptar la metodología OWASP, las organizaciones pueden evaluar sus aplicaciones de manera estructurada, proporcionando pautas y buenas prácticas que refuerzan la seguridad desde las fases iniciales del ciclo de desarrollo. Esto fomenta un enfoque preventivo que no solo reduce los riesgos actuales, sino que también contribuye a evitar vulnerabilidades futuras.
Descargas
Citas
Benchimol D. (2012), Hacking Desde Cero, 1era Edición, Editorial Users, Buenos Aires Argentina, ISBN 978-987-1773-03-9
Franklin, J.; Wergin C. and Booth H. (2014), CVSS implementation guidance. National Institute of Standards and Technology, NISTIR-7946.
Ghanbari, H., Vartiainen, T., & Siponen, M. (2018). Omission of quality software development practices: A systematic literature review. ACM Computing Surveys, 51(2), 38.
Gartner (2020), Top 9 Security and Risk Trends for 2020,
https://securitydelta.nl/media/com_hsd/report/336/document/Gartner-onderzoek.pdf
Hider Bilal (2024), Cybersecurity Threats and Mitigation Strategies in the Digital Age: A Comprehensive Overview,
Hilario Francisco, Chang Diego, Zafra Carla, Vasquez Yesenia, Chipana Laura (2024), Application of the OWASP Framework to Identify and Remediate Vulnerabilities in Java Web Applications,
https://www.cybersecurityjournal.org/article/10.1007/s10207-021-00529-6
JIU (Joint Inspection Unit) (2021). La ciberseguridad en las organizaciones del sistema de las Naciones Unidas. United Nations Joint Inspection Unit. Disponible en:
https://www.unjiu.org/sites/www.unjiu.org/files/jiu_rep_2021_3_spanish.pdf
Manico, Jim (2019), The Abridged History of Application Security, chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://owasp.org/www-event-2020-NewZealandDay/assets/presentations/Manico--Keynote-Abridged_History_of_AppSec--20200221.pdf
McGraw, G. (2018). Software Security: Building Security In. Addison-Wesley Professional.
OWASP Foundation (2008), Guías de Pruebas OWASP, Attribution-ShareAlike 3.0,
https://owasp.org/www-pdf-archive/Gu%C3%ADa_de_pruebas_de_OWASP_ver_3.0.pdf
OWASP Foundation (2021), OWASP TOP 10 “Bienvenidos al OWASP Top 10 2021”,
https://owasp.org/Top10/es/A00_2021_Introduction/
López Hernández, L. A. (2024). Las Prácticas Autoritarias y la Generación de Ambientes Laborales Educativos bajo la Influencia del Estrés. Estudios Y Perspectivas Revista Científica Y Académica , 4(2), 235–250. https://doi.org/10.61384/r.c.a.v4i2.217
Aguirre Chávez , J. F., Franco Gallegos , L. I., Montes Mata, K. J., Ponce de León, A. C., & Robles Hernández, G. S. I. (2024). Impacto de la actividad física en la prevención de enfermedades cardiovasculares: un análisis sistemático . Revista Científica De Salud Y Desarrollo Humano, 5(2), 274–302. https://doi.org/10.61368/r.s.d.h.v5i2.136
Vargas Serafin, A. A. (2023). El cuidado de sí y la estética de la existencia: prácticas para reflexionar en torno a la educación. Una aproximación desde Michel Foucault . Emergentes - Revista Científica, 3(2), 32–42. https://doi.org/10.60112/erc.v3i2.30
García, S. (2023). Desarrollo de productos y servicios sostenibles y ecológicamente responsables. Una revisión de la literatura, 2021. Revista Veritas De Difusão Científica, 4(2), 102–119. https://doi.org/10.61616/rvdc.v4i2.49
Fernández C., F. (2024). Determinación De Erodabilidad En Áreas De Influencia Cuenca Poopo Región Andina De Bolivia. Horizonte Académico, 4(4), 63–78. Recuperado a partir de https://horizonteacademico.org/index.php/horizonte/article/view/19
Medina Nolasco, E. K., Mendoza Buleje, E. R., Vilca Apaza, G. R., Mamani Fernández, N. N., & Alfaro Campos, K. (2024). Tamizaje de cáncer de cuello uterino en mujeres de una región Andina del Perú. Arandu UTIC, 11(1), 50–63. https://doi.org/10.69639/arandu.v11i1.177
Da Silva Santos , F., & López Vargas , R. (2020). Efecto del Estrés en la Función Inmune en Pacientes con Enfermedades Autoinmunes: una Revisión de Estudios Latinoamericanos. Revista Científica De Salud Y Desarrollo Humano, 1(1), 46–59. https://doi.org/10.61368/r.s.d.h.v1i1.9
Vera Ríos, E. R., Enriquez Sarango, M. I., Sarmiento Ordinola, D. A., Valle Zambrano, J. F., & Balcázar Garzón, M. E. (2025). Impacto del Peso de la Mochila Escolar en la Postura de Estudiantes: Un Enfoque Preventivo. Ciencia Y Reflexión, 4(1), 211–232. https://doi.org/10.70747/cr.v4i1.97
Céspedes Morai, J. M. (2024). Evolución de la Industria del Turismo Sostenible en España. Ciencia Y Reflexión, 3(2), 126–144. https://doi.org/10.70747/cr.v3i2.11
Rault, R., Schalkwijk, L., Agé, M., Crocfer, N., Crocfer, R., Dumas, D., Lasson, S. (2015), Seguridad informática - Hacking Ético. Barcelona: Ediciones ENI.
Rojas, Jorge (2018), Vulnerabilidades De Aplicaciones Web Según OWASP, Universidad Piloto de Colombia, http://repository.unipiloto.edu.co/handle/20.500.12277/8654
SANS Institute (2019), Cybersecurity Training and Certifications 2019 Catalog, chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://www.sans.org/media/security-training/course-catalog-2019.pdf
Sreenivasa, R., & Kuman, N. (2012). Web Application Vulnerability Detection Using Dynamic Analysis, International Journal of Enterprise Computing and Business Systems, ISSN (Online): 2230-8849.
Steven, John (Chief Technology Officer in ZeroNorth) (2019), The Impact of Digital Transformation on Enterprise Security, https://es.slideshare.net/slideshow/the-impact-of-digital-transformation-on-enterprise-security/188195513
Stock, A., Glas B., Smithline N., Gigler T., OWASP Top 10 (2017). The Ten Most Critical WebApplication Security Risks. Edtion ed. EE.UU: The OWASP Foundation, 2017.
Tamayo Veintimilla, Oswaldo Alejandro (2016). Desarrollo de una Guía Técnica Estándar para Aplicar Herramientas de Ethical Hacking en Redes de Datos, Dirigido A Pymes,
https://repositorioslatinoamericanos.uchile.cl/handle/2250/2968320
Van Der Stock, Andrew (co-líder de proyecto OWASP Application Security Verification Standard - ASVS) (2019), Application Security Verification Standard 4.0, chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://wiki.owasp.org/images/b/b3/Application_Security_Verification_Standard_4.0_-_Andrew_van_der_Stock.pdf
Derechos de autor 2025 Juan Manuel Bernal Ontiveros , Noé Ramón Rosales Morales, Marisela Palacios Reyes, Claudia Anglés Barrios, Susan Alexandra Cervantes Cardenas

Esta obra está bajo licencia internacional Creative Commons Reconocimiento 4.0.