Filtros
Nivel
Artículos (116)
normativas

OWASP MASVS — Seguridad Móvil

Mobile Application Security Verification Standard 2.1: 6 grupos de controles para apps Android e iOS.

Junior Developer
16 minutos
Enero 2026
🌐

Content Available in Spanish Only

This article is currently available only in Spanish. We're working on translations.

Available in: ES Tip: Use your browser's translation feature or visit the Spanish version

¿Qué es el OWASP MASVS?

El Mobile Application Security Verification Standard (MASVS) es el estándar de referencia de OWASP para la seguridad de aplicaciones móviles (iOS y Android). La versión actual es MASVS 2.1 (2023), una refactorización completa que abandona los niveles numéricos del MASVS 1.x en favor de controles organizados por dominio.

MASVS + MASTG = el estándar completo de seguridad móvil

MASVS define los requisitos. El Mobile Application Security Testing Guide (MASTG)define cómo verificarlos. Juntos forman el programa de seguridad móvil más completo disponible de forma open source. Son usados por Google Play, Apple App Store y reguladores como el NHS (Reino Unido) para evaluar aplicaciones.

Los 6 grupos de controles del MASVS 2.1

Terminal
MASVS 2.1 — Grupos de controles ══════════════════════════════════════════════════════════════ MASVS-STORAGE Almacenamiento de datos sensibles MASVS-CRYPTO Prácticas criptográficas MASVS-AUTH Autenticación y gestión de sesiones MASVS-NETWORK Comunicaciones de red MASVS-PLATFORM Interacción con la plataforma (iOS/Android) MASVS-CODE Calidad del código y configuración de build MASVS-RESILIENCE Defensa ante análisis inverso y manipulación

MASVS-STORAGE — Almacenamiento seguro

MASVS-STORAGE-1: Sin datos sensibles en almacenamiento no cifrado

Datos sensibles (tokens, contraseñas, PII, datos biométricos) no deben almacenarse en texto claro en el sistema de archivos, SharedPreferences, UserDefaults, SQLite sin cifrado, logs, caché de pantalla o el portapapeles.

Android — uso seguro de EncryptedSharedPreferences
kotlin

MASVS-CRYPTO — Criptografía

MASVS-CRYPTO-1: No usar criptografía débil o deprecada

Prohibido: DES, 3DES, RC2, RC4, MD5 (para integridad), SHA-1 (para firmas), algoritmos propietarios, IVs/salts hard-codeados, claves débiles generadas con Math.random().

iOS — uso correcto de CryptoKit
swift

MASVS-NETWORK — Comunicaciones

MASVS-NETWORK-1 y 2: TLS + Certificate Pinning

Toda comunicación de red debe usar TLS 1.2+ configurado correctamente. Para aplicaciones de alto valor (fintech, salud), implementar Certificate Pinning para prevenir ataques MITM incluso con CAs comprometidas.

Android — Certificate Pinning con OkHttp
kotlin
El certificate pinning puede causar que la app falle si el certificado del servidor se renueva sin actualizar los pines. Siempre incluye un pin de backup y un mecanismo de actualización remota de pines.

MASVS-PLATFORM — Interacción con la plataforma

Controla el uso de IPC (Intent, URL Schemes), WebViews, permisos del sistema, y protección de datos en background (enmascarar pantallas con datos sensibles).

Android — proteger screenshots en background
kotlin

MASVS-RESILIENCE — Anti-tampering y Anti-reversing

Controles opcionales pero recomendados para apps de alto valor: detección de root/jailbreak, anti-debugging, anti-tampering de código, ofuscación, detección de emuladores.

MASVS-RESILIENCE no es un control de seguridad absoluto (puede bypassearse), sino una capa de defensa en profundidad que aumenta el coste del atacante. Herramientas: RASP (Runtime Application Self-Protection), DexGuard, Obfuscapk.

OWASP MASTG — Cómo hacer el testing

El Mobile Application Security Testing Guide (MASTG) contiene:

  • Tests: más de 100 tests específicos (MASTG-TEST-0001, MASTG-TEST-0002...) para verificar cada control del MASVS.
  • Técnicas: cómo usar Frida, objection, apktool, jadx para análisis dinámico y estático.
  • Casos de uso: interceptar tráfico con Burp Suite en Android/iOS, extraer tokens del Keychain, bypass de certificate pinning.
Setup básico con objection (Frida framework)
bash

MASVS en el ecosistema regulatorio

Terminal
Regulación / Plataforma Referencia a MASVS ────────────────────────────────────────────────────────────── Google Play (Android) Play Integrity API + recomendaciones MASVS Apple App Store (iOS) App Review Guidelines + MASVS como guía NHS Digital (UK) DTAC requiere evaluación MASVS para apps de salud OWASP MAS Checklist Checklist derivada del MASVS para auditorías PCI Mobile Payments MASVS complementa PCI MPoC para pagos en móvil ENISA (UE) Referencia MASVS en guías de seguridad móvil
Por Aitana Security Team