|
|
Please use this identifier to cite or link to this item:
https://repositorio.utn.edu.ec/handle/123456789/18883| Title: | Implementación de una metodología para la mitigación de Vulnerabilidades frontend basada en OWASP ASVS y controles proactivos |
| metadata.dc.contributor.advisor: | Rea Peñafiel, Xavier Mauricio |
| Authors: | Vallejos Males, Abraham Jacobo |
| metadata.dc.type: | masterThesis |
| Keywords: | SEGURIDAD DE DATOS COMPUTARIZADOS;INTERFAZ DE ORDENADORES;APLICACIÓN INFORMÁTICA |
| metadata.dc.subject.en: | SEGURIDAD WEB;FRONTEND;OWASP ASVS;CONTROLES PROACTIVOS;SPA;SONARQUBE;OWASP ZAP;ANÁLISIS ESTÁTICO;ANÁLISIS DINÁMICO |
| Issue Date: | 11-Feb-2026 |
| metadata.dc.date.created: | 7-Feb-2026 |
| Abstract: | La capa frontend de las aplicaciones web modernas representa una superficie de ataque altamente expuesta, especialmente en arquitecturas Single Page Application (SPA), donde gran parte de la lógica y las interacciones se ejecutan en el navegador. Aunque existen estándares como OWASP ASVS y los Controles Proactivos, su aplicación en el desarrollo frontend suele ser limitada, generando brechas entre las buenas prácticas recomendadas y su implementación real. Ante esta necesidad, la presente investigación propone una metodología para mitigar vulnerabilidades en el frontend, adaptada a proyectos construidos con frameworks modernos como Angular. El estudio se realizó sobre la aplicación institucional ISC.TimeReport.FE, desarrollada bajo el modelo SPA. Se empleó un enfoque tecnológico y cuasi-experimental que permitió comparar el estado inicial del sistema con los resultados obtenidos tras aplicar la metodología propuesta. El análisis se efectuó mediante SonarQube y OWASP ZAP, utilizando evaluaciones estáticas (SAST) y dinámicas (DAST) para identificar fallas en validación de entradas, controles de acceso, exposición de datos sensibles y gestión de sesiones. La metodología se organizó en cinco fases: planificación, diseño, implementación, verificación y monitoreo, alineadas con dominios relevantes de OWASP ASVS y los Controles Proactivos. Su aplicación permitió reducir hasta un 80% las alertas detectadas por OWASP ZAP y disminuir los problemas de severidad mayor de 84% a 28% en el análisis estático. Los resultados evidencian que la metodología es efectiva y replicable, contribuyendo a fortalecer la seguridad en el desarrollo frontend y a disminuir la brecha entre las recomendaciones internacionales y su implementación práctica. |
| metadata.dc.description.abstract-en: | The frontend layer of modern web applications represents a highly exposed attack surface, particularly in Single Page Application (SPA) architectures where much of the logic and user interactions occur in the browser. Although standards such as OWASP ASVS and the Proactive Controls exist, their practical adoption in frontend development is often limited, creating gaps between recommended best practices and their real implementation. In response to this need, this research proposes a methodology to mitigate frontend vulnerabilities, adapted to projects built with modern frameworks such as Angular. The study was conducted on the institutional application ISC.TimeReport.FE, developed under the SPA model. A technological, quasi-experimental approach was applied to compare the system’s initial security state with the results obtained after implementing the proposed methodology. Static and dynamic analyses were performed using SonarQube and OWASP ZAP (SAST and DAST) to identify weaknesses in input validation, access control, sensitive data exposure, and session management. The methodology was structured into five phases: planning, design, implementation, verification, and monitoring, aligned with relevant domains of OWASP ASVS and the Proactive Controls. Its application reduced up to 80% of the alerts detected by OWASP ZAP and lowered major-severity issues from 84% to 28% in the static analysis. The results demonstrate that the methodology is effective and replicable, strengthening security in frontend development and reducing the gap between international recommendations and their practical adoption. |
| URI: | https://repositorio.utn.edu.ec/handle/123456789/18883 |
| metadata.dc.identifier.other: | PG/ 2257 |
| metadata.dc.coverage: | Ibarra |
| metadata.dc.description.degree: | Maestría |
| metadata.dc.identifier.mfn: | 0000046520 |
| metadata.dc.contributor.deparment: | Magíster en Computación con mención en Seguridad Informática |
| Appears in Collections: | Trabajos Titulación Postgrado |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| PG 2257 LOGO | LOGO | 163.53 kB | JPEG | ![]() View/Open |
| PG 2257 TESIS | TRABAJO DE GRADO | 1.61 MB | Adobe PDF | ![]() View/Open |
This item is protected by original copyright |
This item is licensed under a Creative Commons License

