¿Qué es el OWASP ASVS?
El Application Security Verification Standard (ASVS) es una lista de requisitos de seguridad para el diseño, desarrollo y prueba de aplicaciones web modernas. La versión actual es ASVS 5.0 (2024), una revisión mayor que reestructura los capítulos y añade requisitos para APIs, GraphQL, WebSockets y seguridad de IA.
ASVS como checklist de requisitos
Los 3 niveles de verificación
ASVS define tres niveles de seguridad progresivos:
Nivel 1 — Básico (Opportunistic)
El mínimo recomendado para cualquier aplicación. Cubre los riesgos más comunes del OWASP Top 10. Se puede verificar principalmente con herramientas automáticas: DAST (OWASP ZAP), SAST (Semgrep), y revisión de código básica.
- Objetivo: todas las aplicaciones de la organización
- Verificación: automática + revisión básica
- Tiempo estimado: 1–2 semanas por aplicación
Nivel 2 — Estándar (Standard)
Para aplicaciones que manejan datos sensibles o transacciones de negocio. Requiere testing manual además de herramientas automáticas. Es el nivel mínimo exigido por PCI-DSS, HIPAA y la mayoría de auditorías ISO 27001.
- Objetivo: aplicaciones con datos de usuarios, pagos, salud
- Verificación: pentesting + revisión de código + DAST/SAST
- Tiempo estimado: 2–4 semanas por aplicación
Nivel 3 — Avanzado (Advanced)
Para sistemas críticos: infraestructura médica, fintech, defensa, sistemas de control industrial. Requiere un análisis exhaustivo de arquitectura, criptografía, y revisión de código línea a línea.
- Objetivo: sistemas de alta criticidad y seguridad nacional
- Verificación: arquitectura + código + pentesting avanzado + red team
- Tiempo estimado: 4–12 semanas por sistema
Capítulos del ASVS 5.0
Ejemplos de requisitos por capítulo
Cómo usar ASVS en el día a día
1. Como criterios de aceptación en tickets
2. Como contrato con proveedores
Incluye en los contratos de desarrollo externalizado: "La aplicación debe cumplir OWASP ASVS 5.0 Nivel 2 antes de la entrega final."El proveedor debe entregar un informe de verificación ASVS firmado.
3. Como base de pentest scoping