Verificaciones de Seguridad en Aplicaciones Web (ADA en el ámbito Sectorial)

Contenido

Verificaciones de Seguridad en Aplicaciones Web

IdentificadorDescripciónAyudaSeveridadCVSS
SEG-01La aplicación tiene una robustez suficiente contra ataques de fuerza bruta o de diccionario.La aplicación web no es robusta contra ataque de fuerza bruta o diccionarioMedia6.0
SEG-02Existe un control en la aplicación para evitar el acceso tras un tiempo inactivo.La aplicación web no bloquea el acceso tras un tiempo de inactividad permitiendo que sesiones abiertas queden expuestasMedia5.7
SEG-03La desconexión de la sesión debe ser controlada desde la aplicación tras un tiempo de inactividad.La aplicación web no cierra automáticamente la sesión tras un periodo prolongado sin actividadBaja3.8
SEG-04La aplicación tiene implementado funcionalidad para salir de la misma y evitar robo de identidad.La aplicación web no ofrece un mecanismo de cierre de sesiónMedia5.9
SEG-05Identificación de escenarios de denegación de servicio por bloqueo de cuentas de usuarios tras un número determinado de intentos de acceso fallidos.La aplicación web puede bloquear cuentas de usuarios legítimos tras varios intentos fallidos de inicio de sesión, generando escenarios de denegación de servicioBaja3.9
SEG-06La aplicación controla la reflexión inmediata y los ataques almacenados. Protegiendo de la inyección del tipo "Cross-Site Scripting".La aplicación web es vulnerable a ataques Cross-Site Scripting (XSS)Alta7.7
SEG-07La inyección SQL es evitada por la aplicación.La aplicación web es vulnerable a ataques de inyección SQLAlta7.9
SEG-08La inyección LDAP es evitada por la aplicación.La aplicación web es vulnerable contra intentos de inyección LDAPAlta7.0
SEG-09La inyección XML es evitada por la aplicación.La aplicación web es vulnerable contra intentos de inyección XMLMedia5.6
SEG-10Verificar que la aplicación no permite inyección de comandos en el sistema operativo.La aplicación web es vulnerable a inyección de comandos del sistema operativoMedia6.5
SEG-11El espacio de claves utilizados debe ser suficiente grande para prevenir ataques de fuerza bruta.La aplicación web permite establecer contraseñas de longitud inapropiadaAlta7.1
SEG-12Verificar que la aplicación genera automáticamente contraseñas de autenticación fuertes.La aplicación web no genera automáticamente contraseñas de autenticación robustasMedia5.7
SEG-13Verificar que en la operación de cambio de contraseña, se solicita el valor antiguo del mismo.La aplicación web permite cambiar la contraseña sin solicitar la contraseña anteriorMedia5.7
SEG-14Los algoritmos de cifrado deben cumplir con la normativa de seguridad.La aplicación web no utiliza un protocolo seguro para enviar la información críticaAlta7.1
SEG-15Comprobar que los datos sensibles se almacenan en el sistema encriptados.La aplicación web utiliza algoritmos de cifrados insegurosMedia5.5
SEG-16Comprobar que la información sensible es tratada sin cifrar solo en las ocasiones en la que es imprescindible desencriptarla.La aplicación web no hace uso de la cabecera HSTS para evitar el envío de la información sin cifrarBaja3.8
SEG-17Verificar que no existe una protección insuficiente en la capa de transporte que revele datos críticos, como contraseñas.La aplicación web no protege adecuadamente la capa de transporte y/o utiliza certificados inseguros exponiendo datos durante la comunicaciónAlta8.0
SEG-18No deben mostrarse parámetros en la URL.La aplicación web contiene información inapropiada en la urlBaja3.8
SEG-19No deben mostrarse en la URL parámetros cuyo nombre pueda indicar la información que contienen.La aplicación web incluye parámetros en la URL cuyos nombres revelan datos sensiblesBaja3.8
SEG-20Las referencias cruzadas de páginas no deben contener información de direcciones IP físicas.La aplicación web contiene información de direcciones IP físicas en las referencias cruzadasBaja3.8
SEG-21Comprobar que no se pueden realizar ataques por fijación de sesión, ni se revela el o los parámetros que identifican la sesión en la URL.La aplicación web expone identificadores de sesión en la URL y/o es vulnerable a ataques de fijación de sesiónAlta7.8
SEG-22Comprobar que el o los parámetros que identifican la sesión no se generan mediante algoritmos predecibles.La aplicación web genera identificadores de sesión con algoritmos predeciblesMedia5.7
SEG-23Verificar que no existe un inapropiado manejo de la información y de errores que puedan ayudar a aumentar el riesgo de otras vulnerabilidades.La aplicación web muestra mensajes de error con información técnica que puede ser aprovechada por un atacante para descubrir otras vulnerabilidadesMedia4.3
SEG-24Verificar que no se utilizan cuentas y usuarios predeterminados o predecibles.La aplicación web utiliza cuentas predeterminadas o fácilmente adivinablesBaja3.9
SEG-25Verificar que no es posible realizar escalado de privilegios.La aplicación web permite el escalado de privilegios en partes concretasAlta7.6
SEG-26Verificar que se registra los accesos de los usuarios al sistema.La aplicación web no registra correctamente los accesos de los usuariosBaja3.8
SEG-27Comprobar que no se puede realizar una ejecución maliciosa de archivos en el lado del servidor pudiéndose perder el control total sobre la máquina.La aplicación web permite la ejecución de archivos maliciosos en el servidorAlta7.1
SEG-28Comprobar que no existen referencias a objetos inseguras, ni que se pueden realizar ataques por transversal path.La aplicación web expone referencias a objetos inseguras y/o permite ataques de transversal pathAlta7.1
SEG-29Verificar que las peticiones más críticas de la aplicación no son susceptibles de ataques CSRF (Cross-site request forgery).La aplicación web es vulnerable a ataques de CSRFAlta7.6
SEG-30Verificar que no se pueden realizar ataques de manipulación de "proxys" o "caches" (por ejemplo, mediante http response splitting).La aplicación web permite manipulación de proxys y/o cachés mediante técnicas como HTTP response splittingMedia5.7
SEG-31Verificar que no existen fallos a la hora de restringir el acceso a las URLs.La aplicación web no restringe el acceso a ciertas URL'sMedia4.6
SEG-32Verificar que no se puede acceder a la información mediante protocolos con niveles de seguridad diferentes (por ejemplo, http y https).La aplicación web permite acceder a información mediante protocolos inseguros como HTTP en lugar de HTTPSMedia5.7
SEG-33Verificar que no es posible acceder sin permisos a los ficheros de configuración del entorno web.La aplicación web no restringe el acceso a ficheros de configuración del servidor webMedia4.4
SEG-34Verificar que no se almacenan archivos obsoletos en directorios de la aplicación dentro del servidor de aplicaciones.La aplicación web almacena archivos obsoletos en directorios accesibles del servidorBaja2.8
SEG-35Verificar que los documentos publicados no contienen metadatos relevantes.La aplicación web contiene documentos que disponen de metadatos con información sensibleBaja3.8
SEG-36Verificar que no se utilizan campos HTML ocultos que almacenan información sensible sin establecer mecanismos de seguridad.La aplicación web emplea campos HTML ocultos con información sensibleMedia4.0
SEG-37Verificar el uso del doble factor de autenticación en la aplicaciónLa aplicación web no implementa doble factor de autenticación para reforzar la seguridadAlta7.0
SEG-38Verificar que no es posible evitar los controles de seguridad que evalúan si el usuario no es un proceso automático (captcha, etc.).La aplicación web permite omitir los controles diseñados para detectar accesos automáticos (por ejemplo, captchas)Baja3.7
SEG-39Verificar que existen controles de seguridad efectivos que evitan ataques por desbordamiento de buffers.La aplicación web no implementa controles contra ataques de desbordamiento de bufferBaja2.7
SEG-40Verificación de las vulnerabilidades públicas existentes para los productos utilizados o integrados en la aplicación.La aplicación web utiliza productos o componentes con vulnerabilidades públicas conocidas**
SEG-41Verificación de vulnerabilidades específicas del aplicativo auditado, como puede ser por ejemplo en un servicio de webmail, no poder enviar mensajes suplantando la identidad de otro usuario.La aplicación web posee vulnerabilidades específicas, como ...**
SEG-42Verificar el uso correcto de métodos HTTP para el envío de información entre el cliente y el servidorLa aplicación web no emplea correctamente los métodos HTTP para el envío de datosMedia6.3
SEG-43Verificar el uso del atributo "autocomplete" en el campo de contraseña de la aplicación.La aplicación web no controla el atributo “autocomplete” en los campos de contraseñas, lo que puede exponer credencialesBaja3.8
SEG-44Comprobar que existe un tiempo de expiración para las cookies de autenticaciónLa aplicación web no define un tiempo adecuado de expiración para las cookies de autenticaciónMedia4.1
SEG-45Comprobar que existe un manejo adecuado de roles y permisos en la aplicaciónLa aplicación web no gestiona correctamente los roles y permisosAlta7.5
SEG-46Comprobar que existe un manejo adecuado de los atributos de las cookies de sesiónLa aplicación web no implementa adecuadamente los atributos de seguridad para las cookies de sesiónMedia6.4
SEG-47Verificar el cierre de todas las sesiones abiertas al cambiar la contraseñaLa aplicación web no cierra la sesión abierta cuando el usuario modifica su contraseñaBaja3.9
SEG-48La inyección HTTP es evitada por la aplicaciónLa aplicación web es vulnerable a ataques de inyección HTTPMedia5.0
SEG-49Comprobar que la aplicación rechaza cualquier dato inesperado (Inyección de código)La aplicación web no rechaza datos inesperados, permitiendo inyección de códigoAlta7.5
SEG-50Autentificar y autorizar al usuario antes de cargar o descargar cualquier archivoLa aplicación web no autentica ni autoriza correctamente al usuario antes de subir o descargar ficherosBaja3.6
SEG-51Comprobar que no es posible renombrar archivos dentro de la aplicaciónLa aplicación web permite renombrar ficheros de forma no controladaMedia5.0
SEG-52Comprobar que existe un tiempo de expiración para las transaccionesLa aplicación web no define un tiempo adecuado de expiración para las transaccionesBaja3.9
SEG-53Utilización de la información almacenada en la caché.La aplicación web no emplea cabeceras para evitar el almacenamiento de información sensible en la cachéMedia4.6

*NOTA: SEG-40: El mapeo no se ha podido llevar a cabo, debido a que el mapeo depende de las vulnerabilidades conocidas de los productos o componentes empleados por el sistema.

*NOTA: SEG-41: Este mapeo no se ha podido realizar porque depende de las vulnerabilidades específicas del sistema auditado.

 

FECHA ACTUALIZACIÓN

21/11/2025

Contenido interno

Esta página muestra contenido adicional si accedes con tus credenciales y tu perfil está autorizado

Índice

Te puede interesar