Please use this identifier to cite or link to this item: https://repositorio.utn.edu.ec/handle/123456789/18883
Citar este ítem

Title: Implementación de una metodología para la mitigación de Vulnerabilidades frontend basada en OWASP ASVS y controles proactivos
metadata.dc.contributor.advisor: Rea Peñafiel, Xavier Mauricio
Authors: Vallejos Males, Abraham Jacobo
metadata.dc.type: masterThesis
Keywords: SEGURIDAD DE DATOS COMPUTARIZADOS;INTERFAZ DE ORDENADORES;APLICACIÓN INFORMÁTICA
metadata.dc.subject.en: SEGURIDAD WEB;FRONTEND;OWASP ASVS;CONTROLES PROACTIVOS;SPA;SONARQUBE;OWASP ZAP;ANÁLISIS ESTÁTICO;ANÁLISIS DINÁMICO
Issue Date: 11-Feb-2026
metadata.dc.date.created: 7-Feb-2026
Abstract: La capa frontend de las aplicaciones web modernas representa una superficie de ataque altamente expuesta, especialmente en arquitecturas Single Page Application (SPA), donde gran parte de la lógica y las interacciones se ejecutan en el navegador. Aunque existen estándares como OWASP ASVS y los Controles Proactivos, su aplicación en el desarrollo frontend suele ser limitada, generando brechas entre las buenas prácticas recomendadas y su implementación real. Ante esta necesidad, la presente investigación propone una metodología para mitigar vulnerabilidades en el frontend, adaptada a proyectos construidos con frameworks modernos como Angular. El estudio se realizó sobre la aplicación institucional ISC.TimeReport.FE, desarrollada bajo el modelo SPA. Se empleó un enfoque tecnológico y cuasi-experimental que permitió comparar el estado inicial del sistema con los resultados obtenidos tras aplicar la metodología propuesta. El análisis se efectuó mediante SonarQube y OWASP ZAP, utilizando evaluaciones estáticas (SAST) y dinámicas (DAST) para identificar fallas en validación de entradas, controles de acceso, exposición de datos sensibles y gestión de sesiones. La metodología se organizó en cinco fases: planificación, diseño, implementación, verificación y monitoreo, alineadas con dominios relevantes de OWASP ASVS y los Controles Proactivos. Su aplicación permitió reducir hasta un 80% las alertas detectadas por OWASP ZAP y disminuir los problemas de severidad mayor de 84% a 28% en el análisis estático. Los resultados evidencian que la metodología es efectiva y replicable, contribuyendo a fortalecer la seguridad en el desarrollo frontend y a disminuir la brecha entre las recomendaciones internacionales y su implementación práctica.
metadata.dc.description.abstract-en: The frontend layer of modern web applications represents a highly exposed attack surface, particularly in Single Page Application (SPA) architectures where much of the logic and user interactions occur in the browser. Although standards such as OWASP ASVS and the Proactive Controls exist, their practical adoption in frontend development is often limited, creating gaps between recommended best practices and their real implementation. In response to this need, this research proposes a methodology to mitigate frontend vulnerabilities, adapted to projects built with modern frameworks such as Angular. The study was conducted on the institutional application ISC.TimeReport.FE, developed under the SPA model. A technological, quasi-experimental approach was applied to compare the system’s initial security state with the results obtained after implementing the proposed methodology. Static and dynamic analyses were performed using SonarQube and OWASP ZAP (SAST and DAST) to identify weaknesses in input validation, access control, sensitive data exposure, and session management. The methodology was structured into five phases: planning, design, implementation, verification, and monitoring, aligned with relevant domains of OWASP ASVS and the Proactive Controls. Its application reduced up to 80% of the alerts detected by OWASP ZAP and lowered major-severity issues from 84% to 28% in the static analysis. The results demonstrate that the methodology is effective and replicable, strengthening security in frontend development and reducing the gap between international recommendations and their practical adoption.
URI: https://repositorio.utn.edu.ec/handle/123456789/18883
metadata.dc.identifier.other: PG/ 2257
metadata.dc.coverage: Ibarra
metadata.dc.description.degree: Maestría
metadata.dc.identifier.mfn: 0000046520
metadata.dc.contributor.deparment: Magíster en Computación con mención en Seguridad Informática
Appears in Collections:Trabajos Titulación Postgrado

Files in This Item:
File Description SizeFormat 
PG 2257 LOGOLOGO163.53 kBJPEGThumbnail
View/Open
PG 2257 TESISTRABAJO DE GRADO1.61 MBAdobe PDFThumbnail
View/Open


This item is protected by original copyright



This item is licensed under a Creative Commons License Creative Commons