OpenText aporta décadas de experiencia para ayudarle a desbloquear datos, conectar a personas y procesos, y alimentar la IA con confianza
Unifique los datos sin problemas en toda su empresa para eliminar los silos, mejorar la colaboración y reducir los riesgos.
Prepárate para la IA y transforma tus datos en información estructurada, accesible y optimizada
Cumple con los requisitos normativos y de cumplimiento y protege tu información a lo largo de su ciclo de vida
OpenText ayuda a las personas a gestionar contenido, automatizar el trabajo, usar IA y colaborar para aumentar la productividad
Vea cómo miles de empresas de todo el mundo están teniendo éxito con soluciones innovadoras de OpenText
Nuestra gente es nuestro mayor activo; son la vida de la marca OpenText y sus valores
Descubre cómo aspiramos a avanzar en los objetivos sociales y acelerar el cambio positivo
Encuentre un socio de OpenText altamente cualificado con la solución adecuada para facilitar la transformación digital
Explore opciones de implementación escalables y flexibles para organizaciones globales de cualquier tamaño
Control local. Escala global. IA de confianza
Tu nube, tu control
Libera recursos, optimiza el rendimiento y aborda rápidamente los problemas
Ejecute en cualquier lugar y escale globalmente en la nube pública de su elección
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Predice, actúa y gana con análisis en tiempo real en una plataforma de datos más inteligente
Conéctate una vez, alcanza cualquier cosa con una plataforma de integración B2B segura
Reimagina el conocimiento con soluciones de gestión de contenidos preparadas para la IA
Potencie los espacios de trabajo inteligentes con IA para modernizar el trabajo
Soluciones integradas de ciberseguridad para la protección empresarial
Soluciones de protección y seguridad de datos creadas específicamente
Reinvente la caza de amenazas para mejorar la postura de seguridad con el poder de la IA ágil
Entregue software de mejor calidad y más rápido con la automatización, pruebas y calidad de DevOps impulsadas por IA
Elevar a millones de desarrolladores con experiencias de DevOps impulsadas por IA
Reimagina las conversaciones con experiencias inolvidables para los clientes
Transforma las comunicaciones con los clientes mediante IA generativa privada
Obtenga la claridad necesaria para reducir el coste y la complejidad de las operaciones de TI
Redefina las funciones de soporte empresarial de nivel 1 con capacidades de autoservicio de la IA generativa privada
Crea aplicaciones personalizadas utilizando la tecnología probada de gestión de información de OpenText
Construye a tu manera con las API de OpenText Cloud que generan flujos de información en tiempo real, permitiendo aplicaciones y flujos de trabajo personalizados
Protege lo que importa, recupérate cuando sea necesario
La gestión segura de la información se encuentra con una IA confiable
Un marco de datos unificado para elevar la confianza en los datos y la IA
Un lugar donde puedes construir, desplegar e iterar agentes en el idioma de tus datos
Un conjunto de herramientas para ayudar a ingerir datos y automatizar el etiquetado de metadatos para impulsar la IA
Un conjunto de servicios y APIs que hacen que la gobernanza sea proactiva y persistente
Expertos en servicios profesionales que te ayudan en tu viaje de IA
Obtenga mayor visibilidad y perspectivas más claras gracias a la gestión de información impulsada por IA. ¿Listo para ver cómo?
Transforme el trabajo diario con la gestión de contenido empresarial impulsada por IA
Reduzca el costo y la complejidad de la gestión de servicios de TI, AIOps y observabilidad
Integración B2B impulsada por IA para el éxito de la cadena de suministro
Impulsa el valor, el crecimiento y la lealtad con experiencias de cliente conectadas
¿Desarrollo ágil y entrega de software? Solo parece imposible
Ciberseguridad para la empresa
Descubre información con análisis de datos de IA
Nuevas formas de ver la información
IA que comprende su negocio, sus datos y sus objetivos
Di hola a decisiones más rápidas. Tu asistente personal de IA seguro está listo para comenzar a trabajar
Obtenga mejores perspectivas con la IA generativa para las cadenas de suministro
Potencia el trabajo con la gestión de contenido de IA y un asistente inteligente de contenido de IA
Mejora tu postura de seguridad con ciberseguridad de IA y detección ágil de amenazas
Permita la entrega, el desarrollo y las pruebas de software automatizadas de aplicaciones más rápidas
Mejore las comunicaciones y experiencias del cliente para el éxito del cliente
Empoderar a los usuarios, agentes de servicio y personal de TI para encontrar las respuestas que necesitan
Mejore la eficiencia, la seguridad y la satisfacción del cliente con OpenText
Transforma las operaciones de energía y recursos con la nube, la ciberseguridad y la IA
Mejore la experiencia del cliente, el cumplimiento y la eficiencia con la IA
Reimagina tu misión con una gestión de información segura a nivel gubernamental
Mejorar la prestación de atención y el compromiso de los pacientes con soluciones impulsadas por IA
Modernice los equipos jurídicos con soluciones tecnológicas legales automatizadas y potenciadas por inteligencia artificial
Modernizar las operaciones de fabricación y logística para reducir costos y asegurar el cumplimiento
Mejorar la participación del consumidor con soluciones omnicanal de venta al por menor e IA
Ejecute procesos más rápido y con menos riesgo
Logra la transformación digital con la orientación de expertos certificados
Moderniza tu gestión de la información con expertos certificados
Cumpla sus objetivos empresariales con orientación experta, servicios gestionados y más
Convierte el apoyo en tu ventaja estratégica
Libera a tus equipos internos con una gestión experta de servicios de TI
Descubre opciones de formación para ayudar a usuarios de todos los niveles de habilidad a adoptar y utilizar eficazmente los productos de OpenText
Moderniza tu gestión de la información con expertos certificados
Cumpla sus objetivos empresariales con orientación experta, servicios gestionados y más
Convierte el apoyo en tu ventaja estratégica
Libera a tus equipos internos con una gestión experta de servicios de TI
Descubre opciones de formación para ayudar a usuarios de todos los niveles de habilidad a adoptar y utilizar eficazmente los productos de OpenText
Encuentre un socio de OpenText altamente cualificado con la solución adecuada para facilitar la transformación digital
OpenText se asocia con los principales proveedores de infraestructura de nube para ofrecer la flexibilidad de ejecutar soluciones de OpenText en cualquier lugar
OpenText se asocia con los principales proveedores de aplicaciones empresariales para desbloquear contenido no estructurado y obtener mejores perspectivas empresariales
Descubra ofertas flexibles e innovadoras diseñadas para añadir valor a las soluciones de OpenText
Descubre los recursos disponibles para apoyar y desarrollar las capacidades de los socios
Obtenga soporte experto en productos y servicios para acelerar la resolución de problemas y mantener los flujos empresariales funcionando eficientemente.
Explore servicios detallados, presentaciones de consultoría, resúmenes, documentación y otros recursos

El Open Web Application Security Project (OWASP) es una comunidad de seguridad de aplicaciones de código abierto cuyo objetivo es mejorar la seguridad del software. El OWASP Top 10 es una guía estándar de la industria que enumera los riesgos más críticos para la seguridad de las aplicaciones con el fin de ayudar a los desarrolladores a proteger mejor las aplicaciones que diseñan e implantan.
Dado que los riesgos de seguridad evolucionan constantemente, la lista de los 10 principales de OWASP se revisa periódicamente para reflejar estos cambios. En la última versión de OWASP Top 10, publicada en 2021, se sustituyeron algunos tipos de vulnerabilidades que ya no representan una amenaza grave por otras que tienen más probabilidades de suponer un riesgo significativo.
Aunque el OWASP Top 10 es un buen punto de partida para proteger las aplicaciones, no debe considerarse como un objetivo final, ya que algunas de las vulnerabilidades más citadas no se incluyeron en el OWASP Top 10 2021. Para protegerse contra los puntos débiles del software, los defensores deben tener una visión más amplia de su pila de tecnologías de la información. Esto significa que los profesionales de la seguridad informática deben centrarse en todo el ecosistema del software y mirar más allá de las fuentes "tradicionales" de vulnerabilidades.
Se pueden introducir fallos de inyección siempre que se envíe una fuente de datos no fiable a un intérprete. Los ejemplos se encuentran a menudo en consultas de bases de datos dinámicas SQL, LDAP, XPath o NoSQL con entradas suministradas por el usuario. Los atacantes inyectan código en la entrada del usuario, engañando al intérprete de consultas para que ejecute comandos maliciosos.
¿Qué hace que una aplicación sea vulnerable a los fallos de inyección?
¿Cuál es el impacto de los fallos de inyección?
¿Cómo puede ayudar Fortify con los fallos de inyección?
La autenticación rota puede introducirse cuando se gestionan datos de identidad o de sesión en aplicaciones con estado. A menudo se encuentran ejemplos cuando el registro, la recuperación de credenciales y las vías API son vulnerables a tokens de sesión no caducados, fuerza bruta o enumeración de cuentas. Los atacantes asumen la identidad de usuarios legítimos, toman el control de las cuentas y comprometen datos, procesos o sistemas.
¿Qué hace que una aplicación sea vulnerable a una autenticación rota?
¿Cuál es el impacto de una autenticación defectuosa?
¿Cómo puede ayudar Fortify?
Cuando las aplicaciones acceden a datos sin cifrar, en particular a información personal identificable (IPI) y otros tipos de datos regulados, pueden surgir problemas de exposición a datos sensibles. Los ejemplos suelen encontrarse cuando se utilizan cifrados criptográficos débiles en aplicaciones heredadas, se implementan incorrectamente protocolos de transporte seguros o no se utiliza la seguridad centrada en los datos. Los atacantes obtienen acceso a datos sensibles de los usuarios que les dan el control en la vida real.
¿Qué hace que una aplicación sea vulnerable a la exposición de datos sensibles?
¿Cuál es el impacto de la exposición de datos sensibles?
¿Cómo puede ayudar Fortify con la exposición de datos sensibles?
Pueden surgir problemas con entidades externas XML cuando un analizador mal configurado procesa una entrada XML que contiene una referencia a una entidad externa. Los ejemplos se encuentran a menudo en aplicaciones que analizan la entrada XML de fuentes no fiables, cuando las Definiciones de Tipo de Documento (DTD) están activadas, o que utilizan marcos no parcheados como SOAP 1.0. XML está en todas partes: desde SVG y archivos de imagen hasta protocolos de red y formatos de documentos como PDF y RSS. Los atacantes hacen referencia a entidades externas en la entrada XML que da lugar a procesadores explotados para extraer datos, ejecutar código de forma remota o afectar a los servicios de red.
¿Qué hace que una aplicación sea vulnerable a entidades externas XML?
¿Cuál es el impacto de las entidades externas XML?
¿Cómo puede ayudar Fortify con las entidades externas XML?
Pueden surgir problemas de control de acceso cuando las restricciones de código y entorno se solapan de forma incompleta o se definen en varios lugares para funcionalidades similares. Los ejemplos se encuentran a menudo cuando la seguridad por oscuridad se rompe a través de la navegación forzada a páginas restringidas, o cuando la aplicación define métodos complejos para el control de acceso en múltiples formas y lugares. Los atacantes pueden comprometer los límites de acceso para robar datos confidenciales o interrumpir las operaciones.
¿Qué hace que una aplicación sea vulnerable a un control de acceso roto?
¿Cuál es el impacto de un control de acceso roto?
¿Cómo puede ayudar Fortify a controlar los accesos rotos?
Los fallos de configuración de la seguridad pueden introducirse durante la configuración de la aplicación o de su entorno subyacente. Los errores de configuración pueden producirse en cualquier nivel de una pila de aplicaciones, desde los servicios de red y los servidores de aplicaciones hasta los contenedores y el almacenamiento. Los ejemplos se encuentran a menudo en cuentas y configuraciones por defecto, "mensajes de error con fugas", o frameworks y servicios sin parches. Los atacantes pueden obtener información sobre el despliegue y acceso a datos privilegiados para interrumpir las operaciones.
¿Qué hace que una aplicación sea vulnerable a una mala configuración de seguridad?
¿Cuál es el impacto de una mala configuración de seguridad?
El impacto puede variar desde la revelación de información hasta el compromiso completo del sistema.
¿Cómo puede ayudar Fortify en caso de desconfiguración de la seguridad?
Los fallos de Cross-Site Scripting (XSS) pueden introducirse cuando se ejecuta una entrada de usuario no fiable y no saneada como parte del HTML, o cuando se puede influir en los usuarios para que interactúen con enlaces maliciosos. Los ejemplos se encuentran a menudo cuando se aceptan construcciones de código familiares de lenguajes como JavaScript o Flash desde fuentes no fiables o se almacenan para su posterior visualización por otro agente de usuario. Los atacantes pueden ejecutar código remoto en la máquina del usuario, robar credenciales o distribuir malware desde sitios de redirección.
¿Qué hace que una aplicación sea vulnerable al cross-site scripting (XSS)?
Existen tres formas de XSS, normalmente dirigidas a agentes de usuario como los navegadores:
¿Cuál es el impacto del cross-site scripting (XSS)?
¿Cómo puede ayudar Fortify con las secuencias de comandos en sitios cruzados (XSS)?
Los fallos de deserialización insegura pueden introducirse cuando los lenguajes y frameworks permiten que datos serializados que no son de confianza se expandan en un objeto, a menudo cuando las aplicaciones web están comunicando al usuario o guardando el estado de la aplicación. Los ejemplos se encuentran a menudo cuando los desarrolladores no ponen restricciones a los métodos que pueden auto-ejecutarse durante el proceso de deserialización. Los atacantes aprovechan estas cadenas de gadgets "" llamadas fuera de la lógica de la aplicación para ejecutar código de forma remota, denegar el servicio u obtener acceso no autorizado.
¿Qué hace que una aplicación sea vulnerable a una deserialización insegura?
¿Cuál es el impacto de la deserialización insegura?
¿Cómo puede ayudar Fortify con la deserialización insegura?
Estos fallos pueden introducirse cuando se introducen en una aplicación frameworks y bibliotecas de código abierto o de terceros y se ejecutan con los mismos privilegios. A menudo se encuentran ejemplos en los que el desarrollo basado en componentes da lugar a una falta de comprensión de los riesgos asociados a las dependencias y los componentes o sistemas son difíciles o imposibles de parchear. Los atacantes han aprovechado componentes vulnerables para algunas de las mayores brechas de la historia, aunque las vulnerabilidades pueden ir desde el compromiso de la aplicación hasta la ejecución remota de código.
¿Qué hace que una aplicación sea vulnerable a frameworks y bibliotecas de código abierto o de terceros?
¿Cuál es el impacto del uso de componentes con vulnerabilidades conocidas?
Aunque algunas vulnerabilidades conocidas sólo tienen consecuencias menores, algunas de las mayores violaciones conocidas, como Heartbleed y Shellshock, se han basado en la explotación de vulnerabilidades conocidas en componentes compartidos. El uso de componentes con vulnerabilidades de código conocidas puede resultar en la ejecución remota de código en el servidor afectado, dando al atacante el control total de la máquina.
¿Cómo puede Fortify ayudar con la seguridad del código abierto?
Cuando no se comprenden bien los vectores de ataque o el mal comportamiento de las aplicaciones o no se siguen las mejores prácticas de supervisión de los indicadores de compromiso, pueden producirse fallos de registro y supervisión. Los ejemplos suelen encontrarse en sistemas heredados sin capacidad de registro, cuando los registros de las pruebas de penetración de aplicaciones no se examinan o cuando los registros no proporcionan detalles suficientes para comprender lo que hicieron los atacantes. Los atacantes cuentan con una media de alrededor de 200 días para la detección que normalmente se descubre externamente para establecer la persistencia y pivotar a sistemas vulnerables adicionales.
¿Qué hace que una aplicación sea vulnerable a un registro y una supervisión insuficientes?
¿Cuál es el impacto de un registro y una supervisión insuficientes?
La mayoría de los ataques exitosos comienzan con el sondeo de vulnerabilidades. Permitir que estas sondas continúen puede aumentar la probabilidad de que los exploits tengan éxito. Los atacantes pueden establecer la persistencia, backdooring aplicaciones y sistemas operativos, el robo de datos, o de otra manera ganar desapercibido, el control no autorizado de los sistemas. Si la información crítica para la seguridad no se registra o almacena adecuadamente, no habrá rastro para que el análisis forense descubra el origen del ataque. Comprender que existe un problema puede resultar más difícil, o imposible, si el atacante mantiene el control de las capacidades de registro.
¿Cómo puede ayudar Fortify con el registro y la supervisión insuficientes?
Aunque solo han pasado cuatro años desde que se publicó el último top 10 en 2017, se han producido muchos cambios en el sector de la ciberseguridad que nos han hecho replantearnos las preocupaciones más prioritarias o qué nuevas añadir.
Se introdujeron tres nuevas categorías:
A04:2021
Diseño inseguro: Esta categoría se centra en los fallos de diseño. Esto es necesario porque el movimiento para desplazarse hacia la izquierda en el desarrollo requiere un desplazamiento hacia la izquierda también para el modelado de amenazas.
A08:2021
Fallos en la integridad del software y los datos: Se centra en suposiciones en torno a las actualizaciones de software, los datos críticos y la canalización CI/CD sin verificar la integridad que pueden afectar. También incorpora la norma A08:2017 - Deserialización insegura.
A10:2021
Falsificación de peticiones del lado del servidor (SSRF): Esta categoría se encuentra mayoritariamente entre las 10 primeras de la encuesta comunitaria. Hicieron mucho hincapié en esta vulnerabilidad debido a su explotabilidad e impacto por encima de la media.
Otros cambios
Las demás categorías han cambiado de nombre, han cambiado de rango o se han consolidado en otras categorías:
¿Quieres ver cómo Fortify puede ayudar a tu organización? Comience ahora su prueba gratuita de 15 días de Fortify on Demand de OpenText™
Fortify le permite crear software seguro rápidamente con una plataforma de seguridad de aplicaciones que automatiza las pruebas a lo largo de la canalización CI/CD para permitir a los desarrolladores resolver rápidamente los problemas.
Desbloquee las pruebas de seguridad, la gestión de vulnerabilidades y la experiencia y el soporte personalizados
Detecte y solucione los problemas de seguridad temprano con los resultados más precisos de la industria
Identificación de vulnerabilidades en aplicaciones y servicios web desplegados
Defiende con precisión, asegura con confianza