Implementación de una metodología para la mitigación de Vulnerabilidades frontend basada en OWASP ASVS y controles proactivos

La capa frontend de las aplicaciones web modernas representa una superficie de ataque altamente expuesta, especialmente en arquitecturas Single Page Application (SPA), donde gran parte de la lógica y las interacciones se ejecutan en el navegador. Aunque existen estándares como OWASP ASVS y los Contr...

תיאור מלא

שמור ב:
מידע ביבליוגרפי
מחבר ראשי: Vallejos Males, Abraham Jacobo (author)
פורמט: masterThesis
שפה:spa
יצא לאור: 2026
נושאים:
גישה מקוונת:https://repositorio.utn.edu.ec/handle/123456789/18883
תגים: הוספת תג
אין תגיות, היה/י הראשונ/ה לתייג את הרשומה!
תיאור
סיכום:La capa frontend de las aplicaciones web modernas representa una superficie de ataque altamente expuesta, especialmente en arquitecturas Single Page Application (SPA), donde gran parte de la lógica y las interacciones se ejecutan en el navegador. Aunque existen estándares como OWASP ASVS y los Controles Proactivos, su aplicación en el desarrollo frontend suele ser limitada, generando brechas entre las buenas prácticas recomendadas y su implementación real. Ante esta necesidad, la presente investigación propone una metodología para mitigar vulnerabilidades en el frontend, adaptada a proyectos construidos con frameworks modernos como Angular. El estudio se realizó sobre la aplicación institucional ISC.TimeReport.FE, desarrollada bajo el modelo SPA. Se empleó un enfoque tecnológico y cuasi-experimental que permitió comparar el estado inicial del sistema con los resultados obtenidos tras aplicar la metodología propuesta. El análisis se efectuó mediante SonarQube y OWASP ZAP, utilizando evaluaciones estáticas (SAST) y dinámicas (DAST) para identificar fallas en validación de entradas, controles de acceso, exposición de datos sensibles y gestión de sesiones. La metodología se organizó en cinco fases: planificación, diseño, implementación, verificación y monitoreo, alineadas con dominios relevantes de OWASP ASVS y los Controles Proactivos. Su aplicación permitió reducir hasta un 80% las alertas detectadas por OWASP ZAP y disminuir los problemas de severidad mayor de 84% a 28% en el análisis estático. Los resultados evidencian que la metodología es efectiva y replicable, contribuyendo a fortalecer la seguridad en el desarrollo frontend y a disminuir la brecha entre las recomendaciones internacionales y su implementación práctica.