A09:2025 – Security Logging & Alerting Failur
Este riesgo ocurre cuando la aplicación no registra, no monitorea o no alerta de forma útil. Sin logging y alertas, los ataques pueden pasar desapercibidos y la respuesta a incidentes se vuelve lenta o imposible.
Origen del problema
-
Eventos críticos no se registran (logins, fallos, transacciones sensibles) o se registran de forma inconsistente.
-
Los logs no están protegidos y pueden alterarse o perderse.
-
No hay monitoreo continuo ni umbrales de alerta efectivos.
-
Se generan demasiadas alertas falsas, o no hay playbooks claros para actuar.
-
La aplicación no detecta patrones de ataque en tiempo razonable.
Ejemplo de escenario de ataque
Paso 1 – Contexto del sistema
Una app procesa operaciones sensibles, pero registra poco y no tiene alertas activas.
Paso 2 – Acción general del atacante
El atacante realiza actividad anómala de forma repetida y progresiva.
Paso 3 – Resultado o impacto
El equipo se entera tarde (o por un tercero), cuando ya hay daño y la investigación carece de evidencias suficientes.

Impacto real si no se gestiona
-
Detección tardía de incidentes y mayor tiempo de exposición.
-
Respuesta lenta e ineficiente por falta de señales accionables.
-
Investigaciones incompletas por ausencia de trazabilidad.
-
Pérdidas mayores por no contener el ataque a tiempo.
-
Riesgo de incumplimiento por falta de auditoría y evidencias.
Conclusión
No tener alertas no evita ataques: solo evita enterarte. Y en seguridad, el tiempo que tardas en ver el problema suele ser el multiplicador del daño.
¿Quieres dominar el nuevo OWASP Top 10 2025 de manera práctica?
Tengo disponible mi Taller: Practical OWASP Top 10:2025 (Actualizado), donde aprenderás desde cero a identificar, prevenir y probar con laboratorios prácticos los riesgos más críticos en aplicaciones web.
👉 Accede al taller aquí: Practical OWASP TOP 10 2025
Nos vemos en la siguiente entrada
Fernando Conislla