El OWASP Top 10 es como la referencia de la seguridad de aplicaciones: te dice por dónde pueden venir las vulnerabilidades más peligrosas y explotadas. En su versión 2025 (RC1), algo ha cambiado. No es la típica reordenación: se han añadido dos nuevas categorías o riesgos y uno se ha ampliado tanto que empieza a parecer algo distinto.
Esta evolución no es trivial: refleja cómo el panorama de seguridad ha girado, y cómo las grandes corporaciones ya no solo temen ataques directos, sino debilidades en toda su cadena de suministro de software.
Spoiler: eso nos afecta a todos, incluidas las empresas medianas que aportan código o componentes.
¿Qué hay de nuevo en el Top Ten de 2025?
Hay dos nuevas categorías en OWASP Top 10, como se puede ver en esta imagen:

A03: Software Supply Chain Failures (Fallos de la cadena de suministro de software)
El cambio más destacable. En el Top 10, había algo así como “componentes vulnerables u obsoletos” (en la versión 2021 era Vulnerable and Outdated Components), pero ahora OWASP ha ampliado esa categoría: no solo librerías viejas, sino todo lo que rodea el proceso de construcción, distribución y actualización del software.
Esto es importante porque los ataques a la cadena de suministro (supply chain attacks) ya no son cosa de películas: comprometer un repositorio, inyectar código malicioso en librerías, o atacar el pipeline de CI/CD puede dar acceso directo a muchas empresas.
OWASP lo ha identificado como un riesgo muy real: lanzaron una encuesta para añadir nuevos riesgos y este fue el riesgo Top1 en la encuesta de la comunidad.
A10: Mishandling of Exceptional Conditions (Manejo incorrecto de condiciones excepcionales)
Otro riesgo totalmente nuevo y, aunque suene “menos glamuroso” que un ataque de cadena de suministro, es crítico. Aquí OWASP está agrupando 24 CWE (Common Weakness Enumerations) relacionadas con errores al manejar fallos inesperados, condiciones raras, excepciones o estados anómalos.
Algunos ejemplos concretos: mensajes de error que revelan datos sensibles (CWE-209), parámetros olvidados (CWE-234), privilegios mal manejados (CWE-274), punteros nulos (CWE-476) o estados “fail-open” (CWE-636).
Una evolución de los ataques de inyección en muchos casos que revela información confidencial, deja transacciones sin completar o recursos bloqueados.
¿Por qué la cadena de suministro es ahora tan relevante, especialmente para las grandes empresas y sus proveedores?
Aquí empieza lo verdaderamente interesante: el riesgo no solo impacta al desarrollador final, sino que los grandes están empezando a mirar con lupa su ecosistema de sus proveedores. Si una mediana empresa les provee librerías, microservicios o componentes, un fallo en su pipeline o una dependencia mal gestionada puede convertirse en un vector de ataque.
- Las corporaciones no quieren sorpresas
Si tú, como proveedor, no gestionas bien tu cadena de suministro, podrías poner en riesgo no sólo tu reputación sino la de tu cliente. Por eso muchas grandes están pidiendo auditorías y controles más estrictos. - No es algo nuevo
Incidentes como SolarWinds han demostrado el desastre de comprometer la cadena de desarrollo. - Estos cambios fuerzan un cambio cultural
No basta con escribir buen código: hay que diseñar con la seguridad en mente, tener una pipeline segura, monitorizar dependencias, controlar errores de forma robusta, … Las empresas tienen una oportunidad: si adoptan estas prácticas, no solo se protegen a sí mismas, sino que pueden ofrecer un valor diferencial a sus clientes grandes.
Conclusión
El OWASP Top 10 2025 no va a ser solo un “update técnico”: es una llamada de atención. Las amenazas han evolucionado, y ya no basta con cerrar agujeros antiguos: ahora hay que pensar en cómo se construye, distribuye y actualiza el software, y en cómo los errores extraordinarios (“excepción rara”) pueden convertirse en una brecha de seguridad.
Para ti, que trabajas en una empresa mediana de desarrollo: esto es una oportunidad. Adoptar desde ya buenas prácticas de seguridad de cadena de suministro no solo te protege, sino que puede ser un argumento fuerte frente a tus clientes corporativos y tu competencia.
CTO en Cyber Guardian

