A09:2025 – Security Logging & Alerting Failur

owasp

Este riesgo ocurre cuando la aplicación no registra, no monitorea o no alerta de forma útil. Sin logging y alertas, los ataques pueden pasar desapercibidos y la respuesta a incidentes se vuelve lenta o imposible.

Origen del problema

  • Eventos críticos no se registran (logins, fallos, transacciones sensibles) o se registran de forma inconsistente.

  • Los logs no están protegidos y pueden alterarse o perderse.

  • No hay monitoreo continuo ni umbrales de alerta efectivos.

  • Se generan demasiadas alertas falsas, o no hay playbooks claros para actuar.

  • La aplicación no detecta patrones de ataque en tiempo razonable.

Ejemplo de escenario de ataque

Paso 1 – Contexto del sistema
Una app procesa operaciones sensibles, pero registra poco y no tiene alertas activas.

Paso 2 – Acción general del atacante
El atacante realiza actividad anómala de forma repetida y progresiva.

Paso 3 – Resultado o impacto
El equipo se entera tarde (o por un tercero), cuando ya hay daño y la investigación carece de evidencias suficientes.

Impacto real si no se gestiona

  • Detección tardía de incidentes y mayor tiempo de exposición.

  • Respuesta lenta e ineficiente por falta de señales accionables.

  • Investigaciones incompletas por ausencia de trazabilidad.

  • Pérdidas mayores por no contener el ataque a tiempo.

  • Riesgo de incumplimiento por falta de auditoría y evidencias.

Conclusión

No tener alertas no evita ataques: solo evita enterarte. Y en seguridad, el tiempo que tardas en ver el problema suele ser el multiplicador del daño.

¿Quieres dominar el nuevo OWASP Top 10 2025 de manera práctica?

Tengo disponible mi Taller: Practical OWASP Top 10:2025 (Actualizado), donde aprenderás desde cero a identificar, prevenir y probar con laboratorios prácticos los riesgos más críticos en aplicaciones web.

👉 Accede al taller aquí: Practical OWASP TOP 10 2025

Nos vemos en la siguiente entrada

Fernando Conislla