Por favor, use este identificador para citar o enlazar este ítem: https://repositorio.utn.edu.ec/handle/123456789/18883
Citar este ítem

Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorRea Peñafiel, Xavier Mauricio-
dc.contributor.authorVallejos Males, Abraham Jacobo-
dc.date.accessioned2026-02-11T21:34:48Z-
dc.date.available2026-02-11T21:34:48Z-
dc.date.created2026-02-07-
dc.date.issued2026-02-11-
dc.identifier.otherPG/ 2257es_EC
dc.identifier.urihttps://repositorio.utn.edu.ec/handle/123456789/18883-
dc.description.abstractLa capa frontend de las aplicaciones web modernas representa una superficie de ataque altamente expuesta, especialmente en arquitecturas Single Page Application (SPA), donde gran parte de la lógica y las interacciones se ejecutan en el navegador. Aunque existen estándares como OWASP ASVS y los Controles Proactivos, su aplicación en el desarrollo frontend suele ser limitada, generando brechas entre las buenas prácticas recomendadas y su implementación real. Ante esta necesidad, la presente investigación propone una metodología para mitigar vulnerabilidades en el frontend, adaptada a proyectos construidos con frameworks modernos como Angular. El estudio se realizó sobre la aplicación institucional ISC.TimeReport.FE, desarrollada bajo el modelo SPA. Se empleó un enfoque tecnológico y cuasi-experimental que permitió comparar el estado inicial del sistema con los resultados obtenidos tras aplicar la metodología propuesta. El análisis se efectuó mediante SonarQube y OWASP ZAP, utilizando evaluaciones estáticas (SAST) y dinámicas (DAST) para identificar fallas en validación de entradas, controles de acceso, exposición de datos sensibles y gestión de sesiones. La metodología se organizó en cinco fases: planificación, diseño, implementación, verificación y monitoreo, alineadas con dominios relevantes de OWASP ASVS y los Controles Proactivos. Su aplicación permitió reducir hasta un 80% las alertas detectadas por OWASP ZAP y disminuir los problemas de severidad mayor de 84% a 28% en el análisis estático. Los resultados evidencian que la metodología es efectiva y replicable, contribuyendo a fortalecer la seguridad en el desarrollo frontend y a disminuir la brecha entre las recomendaciones internacionales y su implementación práctica.es_EC
dc.language.isospaes_EC
dc.rightsopenAccesses_EC
dc.rightsAtribución-NoComercial-CompartirIgual 3.0 Ecuador*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/3.0/ec/*
dc.subjectSEGURIDAD DE DATOS COMPUTARIZADOSes_EC
dc.subjectINTERFAZ DE ORDENADORESes_EC
dc.subjectAPLICACIÓN INFORMÁTICAes_EC
dc.titleImplementación de una metodología para la mitigación de Vulnerabilidades frontend basada en OWASP ASVS y controles proactivoses_EC
dc.typemasterThesises_EC
dc.description.degreeMaestríaes_EC
dc.contributor.deparmentMagíster en Computación con mención en Seguridad Informáticaes_EC
dc.coverageIbarraes_EC
dc.identifier.mfn0000046520es_EC
dc.subject.enSEGURIDAD WEBes_EC
dc.subject.enFRONTENDes_EC
dc.subject.enOWASP ASVSes_EC
dc.subject.enCONTROLES PROACTIVOSes_EC
dc.subject.enSPAes_EC
dc.subject.enSONARQUBEes_EC
dc.subject.enOWASP ZAPes_EC
dc.subject.enANÁLISIS ESTÁTICOes_EC
dc.subject.enANÁLISIS DINÁMICOes_EC
dc.description.abstract-enThe frontend layer of modern web applications represents a highly exposed attack surface, particularly in Single Page Application (SPA) architectures where much of the logic and user interactions occur in the browser. Although standards such as OWASP ASVS and the Proactive Controls exist, their practical adoption in frontend development is often limited, creating gaps between recommended best practices and their real implementation. In response to this need, this research proposes a methodology to mitigate frontend vulnerabilities, adapted to projects built with modern frameworks such as Angular. The study was conducted on the institutional application ISC.TimeReport.FE, developed under the SPA model. A technological, quasi-experimental approach was applied to compare the system’s initial security state with the results obtained after implementing the proposed methodology. Static and dynamic analyses were performed using SonarQube and OWASP ZAP (SAST and DAST) to identify weaknesses in input validation, access control, sensitive data exposure, and session management. The methodology was structured into five phases: planning, design, implementation, verification, and monitoring, aligned with relevant domains of OWASP ASVS and the Proactive Controls. Its application reduced up to 80% of the alerts detected by OWASP ZAP and lowered major-severity issues from 84% to 28% in the static analysis. The results demonstrate that the methodology is effective and replicable, strengthening security in frontend development and reducing the gap between international recommendations and their practical adoption.es_EC
Aparece en las colecciones: Trabajos Titulación Postgrado

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
PG 2257 LOGOLOGO163.53 kBJPEGVista previa
Visualizar/Abrir
PG 2257 TESISTRABAJO DE GRADO1.61 MBAdobe PDFVista previa
Visualizar/Abrir


Este ítem está protegido por copyright original



Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons