A08:2025 โ Software or Data Integrity Failures
Este riesgo aparece cuando el sistema trata como “confiable” software o datos que no han sido verificados, rompiendo límites de confianza. Incluye actualizaciones sin validación, artefactos sin firma, consumo desde fuentes no confiables o deserialización insegura.
Origen del problema
-
Falta de verificación de integridad/origen (firmas, mecanismos equivalentes).
-
Dependencias o artefactos obtenidos desde fuentes no confiables.
-
CI/CD con controles insuficientes para asegurar que el código/artefacto no fue alterado.
-
Actualizaciones automáticas aplicadas sin validación fuerte.
-
Datos serializados que el cliente puede modificar y el servidor acepta como válidos.
Ejemplo de escenario de ataque
Paso 1 – Contexto del sistema
La aplicación descarga un componente externo o acepta “estado” serializado en cada petición.
Paso 2 – Acción general del atacante
El atacante modifica el artefacto/dato y el sistema no detecta que fue alterado.
Paso 3 – Resultado o impacto
El sistema procesa información o código no confiable como si fuera legítimo, comprometiendo funciones o seguridad.

Impacto real si no se gestiona
-
Ejecución de código o lógica alterada sin detección.
-
Manipulación de datos críticos y resultados incorrectos.
-
Compromiso de sesiones o confianza entre componentes.
-
Incidentes difíciles de rastrear por falta de verificación de origen.
-
Daño reputacional por “actualizaciones” o “datos” que el sistema aceptó sin validar.
Conclusión
La confianza sin verificación no es confianza: es una apuesta. Y en seguridad, apostar con integridad suele terminar pagando caro.
¿Quieres dominar el nuevo OWASP Top 10 2025 de manera práctica?
Tengo disponible mi Taller: Practical OWASP Top 10:2025 (Actualizado), donde aprenderás desde cero a identificar, prevenir y probar con laboratorios prácticos los riesgos más críticos en aplicaciones web.
๐ Accede al taller aquí: Practical OWASP TOP 10 2025
Nos vemos en la siguiente entrada
Fernando Conislla