
Las 10 mejores API de la serie OWASP de Coders Conquer Security: registro y monitoreo insuficientes
La falla de registro y monitoreo insuficientes se produce principalmente como resultado de un plan de ciberseguridad fallido en lo que respecta al registro de todos los intentos de autenticación fallidos, el acceso denegado y los errores de validación de entrada. Puede ocurrir en otros puntos del entorno de producción, pero se asocia principalmente a la incapacidad de detener los intentos de inicio de sesión no válidos.
Es una vulnerabilidad peligrosa porque significa que los equipos de ciberseguridad no responderán a los ataques porque no los conocen. Esto ofrece a los atacantes una gran ventaja, ya que les permite pasar desapercibidos mientras intentan penetrar en un sistema o actualizar sus credenciales. De hecho, sin un registro y una supervisión adecuados, resulta muy difícil o incluso imposible detectar y detener los ataques antes de que puedan causar daños importantes.
¿Estás listo para poner a prueba tus habilidades con un desafío ahora mismo? Échale un vistazo a esto:
¿Cómo aprovechan los atacantes el registro y la supervisión insuficientes?
Cualquier API es vulnerable a un registro y una supervisión insuficientes si el nivel de registro no está configurado correctamente, si se establece demasiado bajo, si los mensajes de error no incluyen suficientes detalles o si no hay ninguna función de registro.
Un ejemplo interesante sería si un pirata informático obtuviera una gran lista de nombres de usuario comprometidos para un sitio web o servicio. Mediante la experimentación, podrían descubrir que se necesitan tres intentos fallidos de inicio de sesión antes de que se les bloquee el acceso al sistema y antes de que se notifique al personal de ciberseguridad.
Con esta información, en lugar de intentar utilizar la fuerza bruta para cuentas individuales, podrían escribir un script para intentar iniciar sesión con todos los nombres de su lista comprometida utilizando contraseñas comunes como «123456» o «contraseña». El truco consiste en que solo prueban cada nombre de usuario una vez, o quizás dos veces, manteniéndose por debajo del umbral de bloqueos y alertas. Si tienen suerte, comprometerán al menos algunas contraseñas de inmediato. Después de eso, simplemente esperan un día a que se restablezca el contador de inicio de sesión y vuelven a ejecutar el proceso con contraseñas diferentes, como «qwerty» o «dios». Si los administradores nunca detectan lo que están haciendo, los atacantes pueden revisar la lista muchas veces y, finalmente, comprometer la mayoría de las cuentas con contraseñas poco seguras.
Esto ocurrió en el ejemplo proporcionado por OWASP, en el que una plataforma para compartir vídeos fue atacada mediante un ataque de relleno de credenciales que aprovechó la vulnerabilidad de registro y supervisión insuficientes. Hasta que la empresa empezó a recibir quejas de los usuarios, no tenía ni idea de que el ataque estaba ocurriendo. Finalmente, encontraron pruebas en los registros de la API y tuvieron que enviar una notificación de cambio forzoso de contraseña a todos sus usuarios, así como denunciar el ataque a las autoridades reguladoras.
Eliminar la vulnerabilidad de registro y monitoreo insuficientes
La automatización y la supervisión constante pueden ayudar a poner fin a esta vulnerabilidad. Para empezar, se deben registrar todos los intentos de autenticación fallidos. Además, ese registro debe ponerse en un formato que pueda leer una máquina, como STIX y TAXII, para poder incorporarlo a un sistema de gestión de eventos e información de seguridad (SIEM) que esté capacitado para detectar ataques independientemente de los umbrales utilizados.
También debe proteger los archivos de registro. Trátelos como información confidencial y protéjalos de la eliminación o modificación por parte de los atacantes. Una buena política es hacer copias de seguridad de los archivos de registro y cifrarlos.
Por último, cree paneles y alertas personalizados para que cualquier actividad sospechosa pueda detectarse y responderse a ella lo antes posible. Si eliminas el tiempo de permanencia de un atacante en el sistema, eliminas su capacidad de utilizar técnicas de ataque lentas y lentas para no ser detectado.
Eche un vistazo a la Secure Code Warrior páginas de blog para obtener más información sobre esta vulnerabilidad y sobre cómo proteger a su organización y a sus clientes de los estragos de otras fallas de seguridad. También puedes prueba una demo de la plataforma de formación Secure Code Warrior para mantener todas sus habilidades de ciberseguridad perfeccionadas y actualizadas.


La falla de registro y monitoreo insuficientes se produce principalmente como resultado de un plan de ciberseguridad fallido en lo que respecta al registro de todos los intentos de autenticación fallidos, el acceso denegado y los errores de validación de entrada.
Matias Madou, Ph.D. is a security expert, researcher, and CTO and co-founder of Secure Code Warrior. Matias obtained his Ph.D. in Application Security from Ghent University, focusing on static analysis solutions. He later joined Fortify in the US, where he realized that it was insufficient to solely detect code problems without aiding developers in writing secure code. This inspired him to develop products that assist developers, alleviate the burden of security, and exceed customers' expectations. When he is not at his desk as part of Team Awesome, he enjoys being on stage presenting at conferences including RSA Conference, BlackHat and DefCon.

Secure Code Warrior está aquí para que su organización le ayude a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Ya sea administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudar a su organización a reducir los riesgos asociados con el código inseguro.
Reserva una demostraciónMatias Madou, Ph.D. is a security expert, researcher, and CTO and co-founder of Secure Code Warrior. Matias obtained his Ph.D. in Application Security from Ghent University, focusing on static analysis solutions. He later joined Fortify in the US, where he realized that it was insufficient to solely detect code problems without aiding developers in writing secure code. This inspired him to develop products that assist developers, alleviate the burden of security, and exceed customers' expectations. When he is not at his desk as part of Team Awesome, he enjoys being on stage presenting at conferences including RSA Conference, BlackHat and DefCon.
Matias is a researcher and developer with more than 15 years of hands-on software security experience. He has developed solutions for companies such as Fortify Software and his own company Sensei Security. Over his career, Matias has led multiple application security research projects which have led to commercial products and boasts over 10 patents under his belt. When he is away from his desk, Matias has served as an instructor for advanced application security training courses and regularly speaks at global conferences including RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec and BruCon.
Matias holds a Ph.D. in Computer Engineering from Ghent University, where he studied application security through program obfuscation to hide the inner workings of an application.


La falla de registro y monitoreo insuficientes se produce principalmente como resultado de un plan de ciberseguridad fallido en lo que respecta al registro de todos los intentos de autenticación fallidos, el acceso denegado y los errores de validación de entrada. Puede ocurrir en otros puntos del entorno de producción, pero se asocia principalmente a la incapacidad de detener los intentos de inicio de sesión no válidos.
Es una vulnerabilidad peligrosa porque significa que los equipos de ciberseguridad no responderán a los ataques porque no los conocen. Esto ofrece a los atacantes una gran ventaja, ya que les permite pasar desapercibidos mientras intentan penetrar en un sistema o actualizar sus credenciales. De hecho, sin un registro y una supervisión adecuados, resulta muy difícil o incluso imposible detectar y detener los ataques antes de que puedan causar daños importantes.
¿Estás listo para poner a prueba tus habilidades con un desafío ahora mismo? Échale un vistazo a esto:
¿Cómo aprovechan los atacantes el registro y la supervisión insuficientes?
Cualquier API es vulnerable a un registro y una supervisión insuficientes si el nivel de registro no está configurado correctamente, si se establece demasiado bajo, si los mensajes de error no incluyen suficientes detalles o si no hay ninguna función de registro.
Un ejemplo interesante sería si un pirata informático obtuviera una gran lista de nombres de usuario comprometidos para un sitio web o servicio. Mediante la experimentación, podrían descubrir que se necesitan tres intentos fallidos de inicio de sesión antes de que se les bloquee el acceso al sistema y antes de que se notifique al personal de ciberseguridad.
Con esta información, en lugar de intentar utilizar la fuerza bruta para cuentas individuales, podrían escribir un script para intentar iniciar sesión con todos los nombres de su lista comprometida utilizando contraseñas comunes como «123456» o «contraseña». El truco consiste en que solo prueban cada nombre de usuario una vez, o quizás dos veces, manteniéndose por debajo del umbral de bloqueos y alertas. Si tienen suerte, comprometerán al menos algunas contraseñas de inmediato. Después de eso, simplemente esperan un día a que se restablezca el contador de inicio de sesión y vuelven a ejecutar el proceso con contraseñas diferentes, como «qwerty» o «dios». Si los administradores nunca detectan lo que están haciendo, los atacantes pueden revisar la lista muchas veces y, finalmente, comprometer la mayoría de las cuentas con contraseñas poco seguras.
Esto ocurrió en el ejemplo proporcionado por OWASP, en el que una plataforma para compartir vídeos fue atacada mediante un ataque de relleno de credenciales que aprovechó la vulnerabilidad de registro y supervisión insuficientes. Hasta que la empresa empezó a recibir quejas de los usuarios, no tenía ni idea de que el ataque estaba ocurriendo. Finalmente, encontraron pruebas en los registros de la API y tuvieron que enviar una notificación de cambio forzoso de contraseña a todos sus usuarios, así como denunciar el ataque a las autoridades reguladoras.
Eliminar la vulnerabilidad de registro y monitoreo insuficientes
La automatización y la supervisión constante pueden ayudar a poner fin a esta vulnerabilidad. Para empezar, se deben registrar todos los intentos de autenticación fallidos. Además, ese registro debe ponerse en un formato que pueda leer una máquina, como STIX y TAXII, para poder incorporarlo a un sistema de gestión de eventos e información de seguridad (SIEM) que esté capacitado para detectar ataques independientemente de los umbrales utilizados.
También debe proteger los archivos de registro. Trátelos como información confidencial y protéjalos de la eliminación o modificación por parte de los atacantes. Una buena política es hacer copias de seguridad de los archivos de registro y cifrarlos.
Por último, cree paneles y alertas personalizados para que cualquier actividad sospechosa pueda detectarse y responderse a ella lo antes posible. Si eliminas el tiempo de permanencia de un atacante en el sistema, eliminas su capacidad de utilizar técnicas de ataque lentas y lentas para no ser detectado.
Eche un vistazo a la Secure Code Warrior páginas de blog para obtener más información sobre esta vulnerabilidad y sobre cómo proteger a su organización y a sus clientes de los estragos de otras fallas de seguridad. También puedes prueba una demo de la plataforma de formación Secure Code Warrior para mantener todas sus habilidades de ciberseguridad perfeccionadas y actualizadas.

La falla de registro y monitoreo insuficientes se produce principalmente como resultado de un plan de ciberseguridad fallido en lo que respecta al registro de todos los intentos de autenticación fallidos, el acceso denegado y los errores de validación de entrada. Puede ocurrir en otros puntos del entorno de producción, pero se asocia principalmente a la incapacidad de detener los intentos de inicio de sesión no válidos.
Es una vulnerabilidad peligrosa porque significa que los equipos de ciberseguridad no responderán a los ataques porque no los conocen. Esto ofrece a los atacantes una gran ventaja, ya que les permite pasar desapercibidos mientras intentan penetrar en un sistema o actualizar sus credenciales. De hecho, sin un registro y una supervisión adecuados, resulta muy difícil o incluso imposible detectar y detener los ataques antes de que puedan causar daños importantes.
¿Estás listo para poner a prueba tus habilidades con un desafío ahora mismo? Échale un vistazo a esto:
¿Cómo aprovechan los atacantes el registro y la supervisión insuficientes?
Cualquier API es vulnerable a un registro y una supervisión insuficientes si el nivel de registro no está configurado correctamente, si se establece demasiado bajo, si los mensajes de error no incluyen suficientes detalles o si no hay ninguna función de registro.
Un ejemplo interesante sería si un pirata informático obtuviera una gran lista de nombres de usuario comprometidos para un sitio web o servicio. Mediante la experimentación, podrían descubrir que se necesitan tres intentos fallidos de inicio de sesión antes de que se les bloquee el acceso al sistema y antes de que se notifique al personal de ciberseguridad.
Con esta información, en lugar de intentar utilizar la fuerza bruta para cuentas individuales, podrían escribir un script para intentar iniciar sesión con todos los nombres de su lista comprometida utilizando contraseñas comunes como «123456» o «contraseña». El truco consiste en que solo prueban cada nombre de usuario una vez, o quizás dos veces, manteniéndose por debajo del umbral de bloqueos y alertas. Si tienen suerte, comprometerán al menos algunas contraseñas de inmediato. Después de eso, simplemente esperan un día a que se restablezca el contador de inicio de sesión y vuelven a ejecutar el proceso con contraseñas diferentes, como «qwerty» o «dios». Si los administradores nunca detectan lo que están haciendo, los atacantes pueden revisar la lista muchas veces y, finalmente, comprometer la mayoría de las cuentas con contraseñas poco seguras.
Esto ocurrió en el ejemplo proporcionado por OWASP, en el que una plataforma para compartir vídeos fue atacada mediante un ataque de relleno de credenciales que aprovechó la vulnerabilidad de registro y supervisión insuficientes. Hasta que la empresa empezó a recibir quejas de los usuarios, no tenía ni idea de que el ataque estaba ocurriendo. Finalmente, encontraron pruebas en los registros de la API y tuvieron que enviar una notificación de cambio forzoso de contraseña a todos sus usuarios, así como denunciar el ataque a las autoridades reguladoras.
Eliminar la vulnerabilidad de registro y monitoreo insuficientes
La automatización y la supervisión constante pueden ayudar a poner fin a esta vulnerabilidad. Para empezar, se deben registrar todos los intentos de autenticación fallidos. Además, ese registro debe ponerse en un formato que pueda leer una máquina, como STIX y TAXII, para poder incorporarlo a un sistema de gestión de eventos e información de seguridad (SIEM) que esté capacitado para detectar ataques independientemente de los umbrales utilizados.
También debe proteger los archivos de registro. Trátelos como información confidencial y protéjalos de la eliminación o modificación por parte de los atacantes. Una buena política es hacer copias de seguridad de los archivos de registro y cifrarlos.
Por último, cree paneles y alertas personalizados para que cualquier actividad sospechosa pueda detectarse y responderse a ella lo antes posible. Si eliminas el tiempo de permanencia de un atacante en el sistema, eliminas su capacidad de utilizar técnicas de ataque lentas y lentas para no ser detectado.
Eche un vistazo a la Secure Code Warrior páginas de blog para obtener más información sobre esta vulnerabilidad y sobre cómo proteger a su organización y a sus clientes de los estragos de otras fallas de seguridad. También puedes prueba una demo de la plataforma de formación Secure Code Warrior para mantener todas sus habilidades de ciberseguridad perfeccionadas y actualizadas.

Haga clic en el enlace de abajo y descargue el PDF de este recurso.
Secure Code Warrior está aquí para que su organización le ayude a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Ya sea administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudar a su organización a reducir los riesgos asociados con el código inseguro.
Ver informeReserva una demostraciónMatias Madou, Ph.D. is a security expert, researcher, and CTO and co-founder of Secure Code Warrior. Matias obtained his Ph.D. in Application Security from Ghent University, focusing on static analysis solutions. He later joined Fortify in the US, where he realized that it was insufficient to solely detect code problems without aiding developers in writing secure code. This inspired him to develop products that assist developers, alleviate the burden of security, and exceed customers' expectations. When he is not at his desk as part of Team Awesome, he enjoys being on stage presenting at conferences including RSA Conference, BlackHat and DefCon.
Matias is a researcher and developer with more than 15 years of hands-on software security experience. He has developed solutions for companies such as Fortify Software and his own company Sensei Security. Over his career, Matias has led multiple application security research projects which have led to commercial products and boasts over 10 patents under his belt. When he is away from his desk, Matias has served as an instructor for advanced application security training courses and regularly speaks at global conferences including RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec and BruCon.
Matias holds a Ph.D. in Computer Engineering from Ghent University, where he studied application security through program obfuscation to hide the inner workings of an application.
La falla de registro y monitoreo insuficientes se produce principalmente como resultado de un plan de ciberseguridad fallido en lo que respecta al registro de todos los intentos de autenticación fallidos, el acceso denegado y los errores de validación de entrada. Puede ocurrir en otros puntos del entorno de producción, pero se asocia principalmente a la incapacidad de detener los intentos de inicio de sesión no válidos.
Es una vulnerabilidad peligrosa porque significa que los equipos de ciberseguridad no responderán a los ataques porque no los conocen. Esto ofrece a los atacantes una gran ventaja, ya que les permite pasar desapercibidos mientras intentan penetrar en un sistema o actualizar sus credenciales. De hecho, sin un registro y una supervisión adecuados, resulta muy difícil o incluso imposible detectar y detener los ataques antes de que puedan causar daños importantes.
¿Estás listo para poner a prueba tus habilidades con un desafío ahora mismo? Échale un vistazo a esto:
¿Cómo aprovechan los atacantes el registro y la supervisión insuficientes?
Cualquier API es vulnerable a un registro y una supervisión insuficientes si el nivel de registro no está configurado correctamente, si se establece demasiado bajo, si los mensajes de error no incluyen suficientes detalles o si no hay ninguna función de registro.
Un ejemplo interesante sería si un pirata informático obtuviera una gran lista de nombres de usuario comprometidos para un sitio web o servicio. Mediante la experimentación, podrían descubrir que se necesitan tres intentos fallidos de inicio de sesión antes de que se les bloquee el acceso al sistema y antes de que se notifique al personal de ciberseguridad.
Con esta información, en lugar de intentar utilizar la fuerza bruta para cuentas individuales, podrían escribir un script para intentar iniciar sesión con todos los nombres de su lista comprometida utilizando contraseñas comunes como «123456» o «contraseña». El truco consiste en que solo prueban cada nombre de usuario una vez, o quizás dos veces, manteniéndose por debajo del umbral de bloqueos y alertas. Si tienen suerte, comprometerán al menos algunas contraseñas de inmediato. Después de eso, simplemente esperan un día a que se restablezca el contador de inicio de sesión y vuelven a ejecutar el proceso con contraseñas diferentes, como «qwerty» o «dios». Si los administradores nunca detectan lo que están haciendo, los atacantes pueden revisar la lista muchas veces y, finalmente, comprometer la mayoría de las cuentas con contraseñas poco seguras.
Esto ocurrió en el ejemplo proporcionado por OWASP, en el que una plataforma para compartir vídeos fue atacada mediante un ataque de relleno de credenciales que aprovechó la vulnerabilidad de registro y supervisión insuficientes. Hasta que la empresa empezó a recibir quejas de los usuarios, no tenía ni idea de que el ataque estaba ocurriendo. Finalmente, encontraron pruebas en los registros de la API y tuvieron que enviar una notificación de cambio forzoso de contraseña a todos sus usuarios, así como denunciar el ataque a las autoridades reguladoras.
Eliminar la vulnerabilidad de registro y monitoreo insuficientes
La automatización y la supervisión constante pueden ayudar a poner fin a esta vulnerabilidad. Para empezar, se deben registrar todos los intentos de autenticación fallidos. Además, ese registro debe ponerse en un formato que pueda leer una máquina, como STIX y TAXII, para poder incorporarlo a un sistema de gestión de eventos e información de seguridad (SIEM) que esté capacitado para detectar ataques independientemente de los umbrales utilizados.
También debe proteger los archivos de registro. Trátelos como información confidencial y protéjalos de la eliminación o modificación por parte de los atacantes. Una buena política es hacer copias de seguridad de los archivos de registro y cifrarlos.
Por último, cree paneles y alertas personalizados para que cualquier actividad sospechosa pueda detectarse y responderse a ella lo antes posible. Si eliminas el tiempo de permanencia de un atacante en el sistema, eliminas su capacidad de utilizar técnicas de ataque lentas y lentas para no ser detectado.
Eche un vistazo a la Secure Code Warrior páginas de blog para obtener más información sobre esta vulnerabilidad y sobre cómo proteger a su organización y a sus clientes de los estragos de otras fallas de seguridad. También puedes prueba una demo de la plataforma de formación Secure Code Warrior para mantener todas sus habilidades de ciberseguridad perfeccionadas y actualizadas.
Tabla de contenido
Matias Madou, Ph.D. is a security expert, researcher, and CTO and co-founder of Secure Code Warrior. Matias obtained his Ph.D. in Application Security from Ghent University, focusing on static analysis solutions. He later joined Fortify in the US, where he realized that it was insufficient to solely detect code problems without aiding developers in writing secure code. This inspired him to develop products that assist developers, alleviate the burden of security, and exceed customers' expectations. When he is not at his desk as part of Team Awesome, he enjoys being on stage presenting at conferences including RSA Conference, BlackHat and DefCon.

Secure Code Warrior está aquí para que su organización le ayude a proteger el código durante todo el ciclo de vida del desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Ya sea administrador de AppSec, desarrollador, CISO o cualquier persona relacionada con la seguridad, podemos ayudar a su organización a reducir los riesgos asociados con el código inseguro.
Reserva una demostraciónDescargarRecursos para empezar
Temas y contenido de formación sobre código seguro
Nuestro contenido líder en la industria siempre está evolucionando para adaptarse al cambiante panorama del desarrollo de software teniendo en cuenta su función. Se ofrecen temas que abarcan desde la IA hasta la inyección de XQuery para distintos puestos, desde arquitectos e ingenieros hasta directores de productos y control de calidad. Obtenga un adelanto de lo que ofrece nuestro catálogo de contenido por tema y función.
Threat Modeling with AI: Turning Every Developer into a Threat Modeler
Walk away better equipped to help developers combine threat modeling ideas and techniques with the AI tools they're already using to strengthen security, improve collaboration, and build more resilient software from the start.
Recursos para empezar
Cybermon está de vuelta: las misiones de IA de Beat the Boss ya están disponibles bajo demanda
Cybermon 2025 Beat the Boss ya está disponible durante todo el año en SCW. Implemente desafíos de seguridad avanzados de IA y LLM para fortalecer el desarrollo seguro de la IA a gran escala.
Explicación de la Ley de Ciberresiliencia: qué significa para el desarrollo de software seguro por diseño
Descubra qué exige la Ley de Ciberresiliencia (CRA) de la UE, a quién se aplica y cómo los equipos de ingeniería pueden prepararse con prácticas de diseño seguras, prevención de vulnerabilidades y desarrollo de capacidades para desarrolladores.
Habilitador 1: Criterios de éxito definidos y medibles
Enabler 1 da inicio a nuestra serie Enablers of Success, de 10 partes, mostrando cómo vincular la codificación segura con los resultados empresariales, como la reducción del riesgo y la velocidad para lograr la madurez del programa a largo plazo.




%20(1).avif)
.avif)
