AI Security Hub

Completa referencia OWASP Top 10 que cubre la seguridad de IA, web, nube y DevOps.
Un recurso práctico para los equipos de desarrollo.

10
Las 10 principales vulnerabilidades de OWASP
8
Categorías OWASP
80+
Riesgos de seguridad

🔥 Últimas noticias sobre seguridad

Última actualización:

Cargando noticias...

Ver todas las noticias y tendencias →

📚 Contenido

Haga clic en cada sección para ver los detalles.

🤖 Seguridad AI

🤖

OWASP LLM Top 10

Los 10 riesgos de seguridad más críticos para las aplicaciones LLM con ejemplos de código Python

🦾

Top 10 de OWASP Agentic

Los 10 riesgos de seguridad más críticos para los sistemas de agentes de IA con ejemplos de código Python

🧠

OWASP ML Top 10

Los 10 riesgos de seguridad más críticos del aprendizaje automático con ejemplos de código Python

🏗 Infraestructuras

🔟

API Top 10 de OWASP

Las 10 vulnerabilidades más críticas con ejemplos de código de mitigación

🌐

Top 10 de aplicaciones web de OWASP

Los 10 riesgos más graves para la seguridad de las aplicaciones web con ejemplos de código

☁️

OWASP Cloud-Native Top 10

Los 10 riesgos de seguridad de aplicaciones nativas en la nube más críticos con ejemplos de Kubernetes/Terraform

🔄

OWASP CI/CD Top 10

Los 10 riesgos más críticos para la seguridad de las canalizaciones CI/CD con ejemplos de GitHub Actions/Jenkins

OWASP Kubernetes Top 10

Los 10 riesgos de seguridad más críticos de Kubernetes con ejemplos de YAML/Terraform/Helm

📋 Prácticas e información

🔐

Autenticación y autorización

OAuth 2.0 / JWT / Gestión de claves API

Limitación de velocidad y validación de entradas

Limitación de tarifas / Validación / CORS

🛠

Herramientas de seguridad

Burp Suite / ZAP / Postman y más

📋

Directrices internas

Listas de control / Criterios de revisión

📰

Información más reciente

Noticias sobre vulnerabilidad / CVE / Tendencias

📝

Blogs de proveedores

Lo último de Salt Security / Wallarm / Cequence / Imperva

Referencia rápida

Principios fundamentales de seguridad

🔒 Principio del menor privilegio

Conceda sólo los permisos mínimos necesarios para acceder a la API. Implemente el control de acceso basado en roles (RBAC).

🛡 Defensa en profundidad

Combine autenticación, autorización, validación de entradas, limitación de velocidad y supervisión de registros para eliminar los puntos únicos de fallo.

📝 Confianza cero

Verifique todas las solicitudes. No confíe en el acceso ni siquiera desde redes internas.

🔍 Observabilidad

Registre todos los accesos a la API y garantice la detección de anomalías y los registros de auditoría.

🚨 Riesgo nº 1 de cada categoría

El riesgo de mayor prioridad de cada una de las 8 categorías OWASP Top 10 cubiertas en este sitio.

🤖

LLM01 - Inyección puntual

Las entradas manipuladas manipulan el comportamiento de LLM, eludiendo instrucciones o extrayendo datos confidenciales mediante inyección directa o indirecta.

LLM Top 10
🦾

ASI01 - Secuestro de objetivo de agente

Los atacantes manipulan los objetivos de un agente a través de entradas manipuladas, haciendo que persiga objetivos no deseados a través de múltiples pasos.

Agentic Top 10
🧠

ML01 - Ataque de Manipulación de Entradas

Las entradas adversas hacen que los modelos ML realicen predicciones incorrectas, eludiendo los sistemas de detección y los filtros de contenido.

ML Top 10
🔟

API1 - Autorización a nivel de objeto rota

Acceso no autorizado a los datos de otros usuarios manipulando los ID de los objetos. La vulnerabilidad más frecuente de la API.

API Top 10
🌐

A01 - Control de acceso roto

Los usuarios actúan al margen de los permisos previstos, lo que provoca la divulgación, modificación o destrucción no autorizada de datos.

Web App Top 10
☁️

CNAS-1 - Configuración insegura

Los servicios en la nube, contenedores y orquestadores mal configurados son la principal causa de las brechas en la nube nativa.

Cloud Top 10
🔄

CICD-SEC-1 - Control de flujo insuficiente

Los atacantes introducen código malicioso a través de canalizaciones sin las debidas puertas de revisión o aprobación, eludiendo las protecciones de las ramas.

CI/CD Top 10

K01 - Configuraciones de carga de trabajo inseguras

Los contenedores que se ejecutan como root con privilegios excesivos y sistemas de archivos con capacidad de escritura crean importantes superficies de ataque.

K8s Top 10

🚀 Primeros pasos

Cómo utilizar este sitio

Navegue a cada sección utilizando el menú de navegación superior. Para los recién llegados, recomendamos leer en este orden: OWASP Top 10 → Autenticación y autorización → Limitación de tasas.

Descargo de responsabilidad

La información de este sitio se proporciona con fines defensivos y de concienciación en materia de seguridad. Se prohíbe su uso con fines de ataque. El contenido se basa en información de 2025.