Evaluación y divulgación de herramientas de análisis automático de seguridad web

La mayoría de las herramientas de análisis automático de seguridad disponibles actualmente no contemplan análisis de seguridad específicos para APIs REST, acrónimos para ‘Application Programming Interface’ (Interfaz de Programación de Aplicaciones) y ‘REpresentational State Transfer ‘(Transferencia...

Full description

Autores:
Valderrama Herrera, David Santiago
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2025
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/76374
Acceso en línea:
https://hdl.handle.net/1992/76374
Palabra clave:
Herramientas de análisis automático de seguridad
Ciberseguridad
Vulnerabilidad
OWASP ZAP
Educación
Ingeniería
Rights
openAccess
License
Attribution 4.0 International
id UNIANDES2_b6eb27a204ab545cb1a18878fb4121ed
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/76374
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.spa.fl_str_mv Evaluación y divulgación de herramientas de análisis automático de seguridad web
title Evaluación y divulgación de herramientas de análisis automático de seguridad web
spellingShingle Evaluación y divulgación de herramientas de análisis automático de seguridad web
Herramientas de análisis automático de seguridad
Ciberseguridad
Vulnerabilidad
OWASP ZAP
Educación
Ingeniería
title_short Evaluación y divulgación de herramientas de análisis automático de seguridad web
title_full Evaluación y divulgación de herramientas de análisis automático de seguridad web
title_fullStr Evaluación y divulgación de herramientas de análisis automático de seguridad web
title_full_unstemmed Evaluación y divulgación de herramientas de análisis automático de seguridad web
title_sort Evaluación y divulgación de herramientas de análisis automático de seguridad web
dc.creator.fl_str_mv Valderrama Herrera, David Santiago
dc.contributor.advisor.none.fl_str_mv Rueda Rodríguez, Sandra Julieta
dc.contributor.author.none.fl_str_mv Valderrama Herrera, David Santiago
dc.subject.keyword.spa.fl_str_mv Herramientas de análisis automático de seguridad
Ciberseguridad
Vulnerabilidad
OWASP ZAP
Educación
topic Herramientas de análisis automático de seguridad
Ciberseguridad
Vulnerabilidad
OWASP ZAP
Educación
Ingeniería
dc.subject.themes.spa.fl_str_mv Ingeniería
description La mayoría de las herramientas de análisis automático de seguridad disponibles actualmente no contemplan análisis de seguridad específicos para APIs REST, acrónimos para ‘Application Programming Interface’ (Interfaz de Programación de Aplicaciones) y ‘REpresentational State Transfer ‘(Transferencia de Estado Representacional) respectivamente. Esto es crítico en tanto estas interfaces son vulnerables a ataques y explotación, pues son un objetivo atractivo para los atacantes debido a que suelen manejar datos sensibles, controlar funcionalidades críticas y conectar aplicaciones, lo que permite que un ataque exitoso resulte en robo de información, interrupción de servicios, o escalación de privilegios. Las herramientas de análisis automático de seguridad contribuyen a mitigar estos riesgos al detectar vulnerabilidades, validar entradas, asegurar la autenticación y autorización, y monitorear la API en tiempo real, fortaleciendo así la protección contra posibles explotaciones. En el contexto de la educación en seguridad de la información es importante que los estudiantes tengan contacto con estas herramientas: tanto aquellas que están especializadas en REST como aquellas con orientación a todo lo que quepa dentro del término sombrilla “web”. Este contacto es esencial para que los estudiantes desarrollen competencias prácticas que les permitan identificar y corregir vulnerabilidades. Aprender a usar estas herramientas, ampliamente utilizadas en la industria, prepara a los estudiantes para enfrentar retos reales de manera eficiente, mejorando su comprensión de conceptos clave y fortaleciendo su perfil profesional. La solución propuesta para hacer frente a este problema consta de dos fases. En la primera fase exploratoria se navega y se interactúa con las herramientas de análisis automático a fin de entender los beneficios y desventajas de cada una. En la segunda fase de divulgación se construye un artefacto educativo que permita dar a conocer los resultados de la primera fase a los estudiantes del curso de Seguridad en el Host. El resultado de la fase de divulgación es un tutorial de uso de la herramienta OWASP ZAP sobre una aplicación web con vulnerabilidades ya conocidas. Este tutorial consta de diversas actividades que permiten explorar las funcionalidades de análisis manual y automático que ofrece la herramienta en cuestión, así como explotar y corregir vulnerabilidades de una aplicación con fallas de seguridad ya conocidas.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-06-24T16:52:19Z
dc.date.available.none.fl_str_mv 2025-06-24T16:52:19Z
dc.date.issued.none.fl_str_mv 2025-01-28
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.none.fl_str_mv Text
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/1992/76374
dc.identifier.instname.none.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.none.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url https://hdl.handle.net/1992/76374
identifier_str_mv instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv imperva, «The State of API Security in 2024,» 2024.
The Hacker News, «APIs Drive the Majority of Internet Traffic and Cybercriminals are Taking Advantage,» 19 Marzo 2024. [En línea]. Available: https://thehackernews.com/2024/03/apisdrive-majority-of-internet-traffic.html. [Último acceso: 7 Diciembre 2024].
IBM Corporation, «Cost of a Data Breach Report 2024,» Armonk, 2024.
Allianz Commercial, «Cyber security trends 2023,» Munich, 2023.
N. Kostic, «Automated Security Testing: Best Practices and Best Tools,» phoenixNAP, 26 Abril 2024. [En línea]. Available: https://phoenixnap.com/blog/automated-security-testing-bestpractices. [Último acceso: 7 Diciembre 2024].
D. M. Rafi, K. R. K. Moses, K. Petersen y M. Mantyla, «Benefits and Limitations of Automated Software Testing: Systematic Literature,» de 2012 7th International Workshop on Automation of Software Test, AST 2012, 2012.
A. Golmohammadi, M. Zhang y A. Arcuri, «Testing RESTful APIs: A Survey,» ACM Transactions on Software Engineering and Methodology , pp. 1-41, 2022.
OWASP, «Vulnerabilities,» [En línea]. Available: https://owasp.org/wwwcommunity/vulnerabilities/. [Último acceso: 8 Diciembre 2024].
OWASP, «OWASP Top 10:2021,» [En línea]. Available: https://owasp.org/Top10/es/. [Último acceso: 8 Diciembre 2024].
J. Williams, «OWASP Risk Rating Methodology,» OWASP, [En línea]. Available: https://owasp.org/www-community/OWASP_Risk_Rating_Methodology. [Último acceso: 10 Diciembre 2024].
A. Martin-Lopez, A. Arcuri, S. Segura y A. Ruiz-Cortés, «Black-Box and White-Box Test Case Generation for RESTful APIs: Enemies or Allies,» de 2021 IEEE 32nd International Symposium on Software Reliability Engineering (ISSRE), Wuhan, 2021.
J. Schmitt, «SAST vs DAST: What they are and when to use them,» CircleCI Blog, 30 Mayo 2024. [En línea]. Available: https://circleci.com/blog/sast-vs-dast-when-to-use-them/. [Último acceso: 10 Diciembre 2024].
C. McNab, Network Security Assessment, Sebastopol: O’Reilly Media, Inc., 2017.
W. Du, J. Li, Y. Wang, L. Chen, R. Zhao, J. Zhu, Z. Han, Y. Wang y Z. Xue, «Vulnerability-oriented Testing for RESTful APIs,» de 33rd USENIX Security Symposium (USENIX Security 24, Philadelphia, 2024.
V. Atlidakis, P. Godefroid y M. Polishchuk, «Checking Security Properties of Cloud Service REST APIs,» de 2020 IEEE 13th International Conference on Software Testing, Validation and Verification (ICST), 2020.
D. Corradine, M. Pasqua y M. Ceccato, «Automated Black-box Testing of Mass Assignment Vulnerabilities in RESTful APIs,» de ICSE '23: Proceedings of the 45th International Conference on Software Engineering, Melbourne, 2023
C. Cheh y B. Chen, «Analyzing OpenAPI Specifications for Security Design Issues,» de 2021 IEEE Secure Development Conference (SecDev), Los Alamitos, 2021.
dc.rights.en.fl_str_mv Attribution 4.0 International
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution 4.0 International
http://creativecommons.org/licenses/by/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 71 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad de los Andes
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.none.fl_str_mv Facultad de Ingeniería
dc.publisher.department.none.fl_str_mv Departamento de Ingeniería de Sistemas y Computación
publisher.none.fl_str_mv Universidad de los Andes
institution Universidad de los Andes
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/c40184fd-7dc0-4995-a5de-fb30e7b424bb/download
https://repositorio.uniandes.edu.co/bitstreams/c60a399b-1655-494d-b083-232f13ac84f0/download
https://repositorio.uniandes.edu.co/bitstreams/801370c1-4909-4984-91fb-6d8532d83f7f/download
https://repositorio.uniandes.edu.co/bitstreams/b88b42af-5842-40de-9aa4-514504afbca4/download
https://repositorio.uniandes.edu.co/bitstreams/4a627a23-cace-48c6-a776-c2ce8b92fb39/download
https://repositorio.uniandes.edu.co/bitstreams/0af1c786-112e-4c70-9358-c10cd77f0ec9/download
https://repositorio.uniandes.edu.co/bitstreams/5144e7e7-a252-4951-8aa6-40e0b991cc69/download
https://repositorio.uniandes.edu.co/bitstreams/02bb19d0-d3a8-4fe5-aa3e-849103547cee/download
bitstream.checksum.fl_str_mv 032d5f8e10649fd8514266ebb5312f41
91f86505099447ff2876bae827687cdb
ae9e573a68e7f92501b6913cc846c39f
0175ea4a2d4caec4bbcc37e300941108
fb32c73c08ab64dfd424f432d9173609
e4fc33a3333e6856eacaa65b224f2219
286d09c5f850247a4c77fb2f1caab3af
b960c03b2d8e89822285ff7fe1675950
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1837005459640287232
spelling Rueda Rodríguez, Sandra Julietavirtual::24334-1Valderrama Herrera, David Santiago2025-06-24T16:52:19Z2025-06-24T16:52:19Z2025-01-28https://hdl.handle.net/1992/76374instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/La mayoría de las herramientas de análisis automático de seguridad disponibles actualmente no contemplan análisis de seguridad específicos para APIs REST, acrónimos para ‘Application Programming Interface’ (Interfaz de Programación de Aplicaciones) y ‘REpresentational State Transfer ‘(Transferencia de Estado Representacional) respectivamente. Esto es crítico en tanto estas interfaces son vulnerables a ataques y explotación, pues son un objetivo atractivo para los atacantes debido a que suelen manejar datos sensibles, controlar funcionalidades críticas y conectar aplicaciones, lo que permite que un ataque exitoso resulte en robo de información, interrupción de servicios, o escalación de privilegios. Las herramientas de análisis automático de seguridad contribuyen a mitigar estos riesgos al detectar vulnerabilidades, validar entradas, asegurar la autenticación y autorización, y monitorear la API en tiempo real, fortaleciendo así la protección contra posibles explotaciones. En el contexto de la educación en seguridad de la información es importante que los estudiantes tengan contacto con estas herramientas: tanto aquellas que están especializadas en REST como aquellas con orientación a todo lo que quepa dentro del término sombrilla “web”. Este contacto es esencial para que los estudiantes desarrollen competencias prácticas que les permitan identificar y corregir vulnerabilidades. Aprender a usar estas herramientas, ampliamente utilizadas en la industria, prepara a los estudiantes para enfrentar retos reales de manera eficiente, mejorando su comprensión de conceptos clave y fortaleciendo su perfil profesional. La solución propuesta para hacer frente a este problema consta de dos fases. En la primera fase exploratoria se navega y se interactúa con las herramientas de análisis automático a fin de entender los beneficios y desventajas de cada una. En la segunda fase de divulgación se construye un artefacto educativo que permita dar a conocer los resultados de la primera fase a los estudiantes del curso de Seguridad en el Host. El resultado de la fase de divulgación es un tutorial de uso de la herramienta OWASP ZAP sobre una aplicación web con vulnerabilidades ya conocidas. Este tutorial consta de diversas actividades que permiten explorar las funcionalidades de análisis manual y automático que ofrece la herramienta en cuestión, así como explotar y corregir vulnerabilidades de una aplicación con fallas de seguridad ya conocidas.Pregrado71 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y ComputaciónAttribution 4.0 Internationalhttp://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Evaluación y divulgación de herramientas de análisis automático de seguridad webTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPHerramientas de análisis automático de seguridadCiberseguridadVulnerabilidadOWASP ZAPEducaciónIngenieríaimperva, «The State of API Security in 2024,» 2024.The Hacker News, «APIs Drive the Majority of Internet Traffic and Cybercriminals are Taking Advantage,» 19 Marzo 2024. [En línea]. Available: https://thehackernews.com/2024/03/apisdrive-majority-of-internet-traffic.html. [Último acceso: 7 Diciembre 2024].IBM Corporation, «Cost of a Data Breach Report 2024,» Armonk, 2024.Allianz Commercial, «Cyber security trends 2023,» Munich, 2023.N. Kostic, «Automated Security Testing: Best Practices and Best Tools,» phoenixNAP, 26 Abril 2024. [En línea]. Available: https://phoenixnap.com/blog/automated-security-testing-bestpractices. [Último acceso: 7 Diciembre 2024].D. M. Rafi, K. R. K. Moses, K. Petersen y M. Mantyla, «Benefits and Limitations of Automated Software Testing: Systematic Literature,» de 2012 7th International Workshop on Automation of Software Test, AST 2012, 2012.A. Golmohammadi, M. Zhang y A. Arcuri, «Testing RESTful APIs: A Survey,» ACM Transactions on Software Engineering and Methodology , pp. 1-41, 2022.OWASP, «Vulnerabilities,» [En línea]. Available: https://owasp.org/wwwcommunity/vulnerabilities/. [Último acceso: 8 Diciembre 2024].OWASP, «OWASP Top 10:2021,» [En línea]. Available: https://owasp.org/Top10/es/. [Último acceso: 8 Diciembre 2024].J. Williams, «OWASP Risk Rating Methodology,» OWASP, [En línea]. Available: https://owasp.org/www-community/OWASP_Risk_Rating_Methodology. [Último acceso: 10 Diciembre 2024].A. Martin-Lopez, A. Arcuri, S. Segura y A. Ruiz-Cortés, «Black-Box and White-Box Test Case Generation for RESTful APIs: Enemies or Allies,» de 2021 IEEE 32nd International Symposium on Software Reliability Engineering (ISSRE), Wuhan, 2021.J. Schmitt, «SAST vs DAST: What they are and when to use them,» CircleCI Blog, 30 Mayo 2024. [En línea]. Available: https://circleci.com/blog/sast-vs-dast-when-to-use-them/. [Último acceso: 10 Diciembre 2024].C. McNab, Network Security Assessment, Sebastopol: O’Reilly Media, Inc., 2017.W. Du, J. Li, Y. Wang, L. Chen, R. Zhao, J. Zhu, Z. Han, Y. Wang y Z. Xue, «Vulnerability-oriented Testing for RESTful APIs,» de 33rd USENIX Security Symposium (USENIX Security 24, Philadelphia, 2024.V. Atlidakis, P. Godefroid y M. Polishchuk, «Checking Security Properties of Cloud Service REST APIs,» de 2020 IEEE 13th International Conference on Software Testing, Validation and Verification (ICST), 2020.D. Corradine, M. Pasqua y M. Ceccato, «Automated Black-box Testing of Mass Assignment Vulnerabilities in RESTful APIs,» de ICSE '23: Proceedings of the 45th International Conference on Software Engineering, Melbourne, 2023C. Cheh y B. Chen, «Analyzing OpenAPI Specifications for Security Design Issues,» de 2021 IEEE Secure Development Conference (SecDev), Los Alamitos, 2021.201910987Publicationhttps://scholar.google.es/citations?user=picn4ngAAAAJvirtual::24334-10000-0002-2111-9348virtual::24334-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000143111virtual::24334-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::24334-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::24334-1ORIGINALEvaluación y divulgación de herramientas de análisis automático de seguridad web.pdfEvaluación y divulgación de herramientas de análisis automático de seguridad web.pdfapplication/pdf2884015https://repositorio.uniandes.edu.co/bitstreams/c40184fd-7dc0-4995-a5de-fb30e7b424bb/download032d5f8e10649fd8514266ebb5312f41MD52Formato Entrega Tesis Firmado.pdfFormato Entrega Tesis Firmado.pdfHIDEapplication/pdf318210https://repositorio.uniandes.edu.co/bitstreams/c60a399b-1655-494d-b083-232f13ac84f0/download91f86505099447ff2876bae827687cdbMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-82535https://repositorio.uniandes.edu.co/bitstreams/801370c1-4909-4984-91fb-6d8532d83f7f/downloadae9e573a68e7f92501b6913cc846c39fMD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8908https://repositorio.uniandes.edu.co/bitstreams/b88b42af-5842-40de-9aa4-514504afbca4/download0175ea4a2d4caec4bbcc37e300941108MD55TEXTEvaluación y divulgación de herramientas de análisis automático de seguridad web.pdf.txtEvaluación y divulgación de herramientas de análisis automático de seguridad web.pdf.txtExtracted texttext/plain101908https://repositorio.uniandes.edu.co/bitstreams/4a627a23-cace-48c6-a776-c2ce8b92fb39/downloadfb32c73c08ab64dfd424f432d9173609MD56Formato Entrega Tesis Firmado.pdf.txtFormato Entrega Tesis Firmado.pdf.txtExtracted texttext/plain2004https://repositorio.uniandes.edu.co/bitstreams/0af1c786-112e-4c70-9358-c10cd77f0ec9/downloade4fc33a3333e6856eacaa65b224f2219MD58THUMBNAILEvaluación y divulgación de herramientas de análisis automático de seguridad web.pdf.jpgEvaluación y divulgación de herramientas de análisis automático de seguridad web.pdf.jpgIM Thumbnailimage/jpeg7786https://repositorio.uniandes.edu.co/bitstreams/5144e7e7-a252-4951-8aa6-40e0b991cc69/download286d09c5f850247a4c77fb2f1caab3afMD57Formato Entrega Tesis Firmado.pdf.jpgFormato Entrega Tesis Firmado.pdf.jpgIM Thumbnailimage/jpeg16558https://repositorio.uniandes.edu.co/bitstreams/02bb19d0-d3a8-4fe5-aa3e-849103547cee/downloadb960c03b2d8e89822285ff7fe1675950MD591992/76374oai:repositorio.uniandes.edu.co:1992/763742025-06-25 04:11:49.666http://creativecommons.org/licenses/by/4.0/Attribution 4.0 Internationalopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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