Por favor, use este identificador para citar o enlazar este ítem: https://repositorio.utn.edu.ec/handle/123456789/18883
Citar este ítem

Título : Implementación de una metodología para la mitigación de Vulnerabilidades frontend basada en OWASP ASVS y controles proactivos
Director: Rea Peñafiel, Xavier Mauricio
Autor : Vallejos Males, Abraham Jacobo
Tipo docuemento: masterThesis
Palabras clave : SEGURIDAD DE DATOS COMPUTARIZADOS;INTERFAZ DE ORDENADORES;APLICACIÓN INFORMÁTICA
Keywords : SEGURIDAD WEB;FRONTEND;OWASP ASVS;CONTROLES PROACTIVOS;SPA;SONARQUBE;OWASP ZAP;ANÁLISIS ESTÁTICO;ANÁLISIS DINÁMICO
Fecha de publicación : 11-feb-2026
Fecha de creación : 7-feb-2026
Resumen : La capa frontend de las aplicaciones web modernas representa una superficie de ataque altamente expuesta, especialmente en arquitecturas Single Page Application (SPA), donde gran parte de la lógica y las interacciones se ejecutan en el navegador. Aunque existen estándares como OWASP ASVS y los Controles Proactivos, su aplicación en el desarrollo frontend suele ser limitada, generando brechas entre las buenas prácticas recomendadas y su implementación real. Ante esta necesidad, la presente investigación propone una metodología para mitigar vulnerabilidades en el frontend, adaptada a proyectos construidos con frameworks modernos como Angular. El estudio se realizó sobre la aplicación institucional ISC.TimeReport.FE, desarrollada bajo el modelo SPA. Se empleó un enfoque tecnológico y cuasi-experimental que permitió comparar el estado inicial del sistema con los resultados obtenidos tras aplicar la metodología propuesta. El análisis se efectuó mediante SonarQube y OWASP ZAP, utilizando evaluaciones estáticas (SAST) y dinámicas (DAST) para identificar fallas en validación de entradas, controles de acceso, exposición de datos sensibles y gestión de sesiones. La metodología se organizó en cinco fases: planificación, diseño, implementación, verificación y monitoreo, alineadas con dominios relevantes de OWASP ASVS y los Controles Proactivos. Su aplicación permitió reducir hasta un 80% las alertas detectadas por OWASP ZAP y disminuir los problemas de severidad mayor de 84% a 28% en el análisis estático. Los resultados evidencian que la metodología es efectiva y replicable, contribuyendo a fortalecer la seguridad en el desarrollo frontend y a disminuir la brecha entre las recomendaciones internacionales y su implementación práctica.
Abstract: The frontend layer of modern web applications represents a highly exposed attack surface, particularly in Single Page Application (SPA) architectures where much of the logic and user interactions occur in the browser. Although standards such as OWASP ASVS and the Proactive Controls exist, their practical adoption in frontend development is often limited, creating gaps between recommended best practices and their real implementation. In response to this need, this research proposes a methodology to mitigate frontend vulnerabilities, adapted to projects built with modern frameworks such as Angular. The study was conducted on the institutional application ISC.TimeReport.FE, developed under the SPA model. A technological, quasi-experimental approach was applied to compare the system’s initial security state with the results obtained after implementing the proposed methodology. Static and dynamic analyses were performed using SonarQube and OWASP ZAP (SAST and DAST) to identify weaknesses in input validation, access control, sensitive data exposure, and session management. The methodology was structured into five phases: planning, design, implementation, verification, and monitoring, aligned with relevant domains of OWASP ASVS and the Proactive Controls. Its application reduced up to 80% of the alerts detected by OWASP ZAP and lowered major-severity issues from 84% to 28% in the static analysis. The results demonstrate that the methodology is effective and replicable, strengthening security in frontend development and reducing the gap between international recommendations and their practical adoption.
URI : https://repositorio.utn.edu.ec/handle/123456789/18883
Ubicación: PG/ 2257
Ciudad. País: Ibarra
Grado Académico: Maestría
Código MFN : 0000046520
Carrera Profesional: Magíster en Computación con mención en Seguridad Informática
Aparece en las colecciones: Trabajos Titulación Postgrado

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
PG 2257 LOGOLOGO163.53 kBJPEGVista previa
Visualizar/Abrir
PG 2257 TESISTRABAJO DE GRADO1.61 MBAdobe PDFVista previa
Visualizar/Abrir


Este ítem está protegido por copyright original



Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons