Estado del Arte



Estado del Arte


Fichas RAE


Numero de RAE
001
Tema
Funcionamiento y características de los WAF
Título del articulo

Web Application Firewall – WAF
Autor
Juan Evangelista Estupiñan Ojeda
Fuente bibliográfica
Estupiñan, Juan. (2013). Web Application Firewall - WAF. Universidad Piloto de Colombia. Bogotá, Colombia. Recuperado de: http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2917/00001884.pdf?sequence=1
Año
2013
Resumen: El artículo describe el uso y funcionamiento de la herramienta WAF; además, resalta la importancia que ésta posee como segmento de seguridad en el desarrollo e implementación de las aplicaciones web, y en los sistemas de protección que deben tener las entidades para mantener la confidencialidad, integridad y disponibilidad de la información.
Palabras claves: CSRF, Firewall, IPS, SQL Injection, WAF, XSS.
Contenidos: Antecedentes del WAF, Funcionamiento, Tipos de Implementación, Top 10 de OWASP año 2013.
Objetivo: Sensibilizar al lector acerca de la seguridad en la nube, describir las características de los sistemas WAF, y evidenciar posibles fallas de seguridad que pueden ser evitadas a través del uso de WAF.
Problema: Con el creciente uso de la tecnología a través de la Internet, podemos estar al día y mantenernos conectados con, prácticamente, cualquier cosa; no obstante, estamos vulnerables a posibles fraudes. Una muy buena posibilidad para evitar esta constante exposición reside en el uso de los WAF.
Principales referentes teóricos y conceptuales:

1.    Rapid7.com. (1996, Marzo 19). PHF CGI Remote Command Execution. Recuperado de: https://www.rapid7.com/db/vulnerabilities/http-cgi-phf-command-execution
2.    Wikipedia.org. (2014, Agosto 11). Application firewall. Recuperado de: https://en.wikipedia.org/wiki/Application_firewall
3.    Revista Seguridad Universidad Autónoma de México. (2013, Mayo 2). Firewall de Aplicación WEB – Parte II. Recuperado de: https://revista.seguridad.unam.mx/numero-17/firewall-de-aplicaci%c3%b3n-web-parte-ii
4.    Elhacker.net. (S. F). Introducción a los Web Applications Firewall (WAF). Recuperado de: http://wiki.elhacker.net/seguridad/web/introduccion-a-los-web-application-firewalls-waf
Metodología: El documento no denota ninguna metodología específica.
Resultados: El artículo aclara las brechas de seguridad presentes en los sistemas informáticos de la nube, concientiza al lector sobre este asunto, y describe el alivio que ofrecen las soluciones basadas en WAF.
Conclusiones: Actualmente, los WAF son dispositivos imprescindibles para brindar seguridad a los servidores web, sirviendo como intermediario y actuando como filtro entre los usuarios y las aplicaciones web. Los WAF son sistemas que se implementan por hardware y/o software, y se utilizan para analizar y monitorear el tráfico de datos. La OWASP es un proyecto dedicado a determinar las causas que hacen que un software sea inseguro, y es un sólido referente para desarrollar soluciones de seguridad como los WAF.
Comentarios: El autor utiliza un lenguaje comprensible y datos concretos sobre el tema. Es bueno también que se resalte la referencia a OWASP. El artículo brinda información precisa, y puede ser considerado como fuente de información; no obstante, deberá complementarse con otras fuentes.

Elaborado por: 
Jefferson Aragón

Revisado por:


Numero de RAE
002
Tema
Características, similitudes, diferencias, ventajas y desventajas de diversos WAF
Título del articulo
Análisis comparativo de soluciones WAF Open Source
Autor
Néstor Traña Obando

Fuente bibliográfica
Traña, Nestor. (2018, Noviembre). Análisis Comparativo de Soluciones WAF Open Source. Universidad Nacional de Ingeniería. Managua, Nicaragua. Recuperado de: http://ribuni.uni.edu.ni/2707/1/92609.pdf
Año
2018
Resumen: La tesis realiza un análisis comparativo de tres herramientas WAF Open Source (Endian, Shadow Daemon y Sophos UTM), mostrando un panorama claro y preciso de cuál es la herramienta que mejor puede adaptarse a cada necesidad particular de protección de los sitios web.
Palabras claves: Seguridad, Vulnerabilidad, Test de Penetración, WAF.
Contenidos: ¿Qué es un WAF?, Razones para usar WAF, Riesgos al usar WAF, Comparación soluciones WAF Open Source, Análisis de vulnerabilidades, Herramienta de ataque OWASP ZAP.
Objetivo: Determinar la efectividad de los WAF Open Source, facilitando a las organizaciones el tomar decisiones sobre su implementación para proteger sus sistemas web.
Problema: Los sistemas o aplicaciones web están expuestas a un sin número de amenazas debido al exponencial incremento de los datos que circulan en la red y la creciente sofisticación de las herramientas de ataque; por tanto, se hace necesario que las empresas cuenten con un mecanismo de protección que sea eficiente y eficaz.
Principales referentes teóricos y conceptuales:
1.    Arévalo, J. (2011, Septiembre 15). Hacker bloquean varias páginas de Internet del gobierno de Nicaragua, La Jornada. 5 de mayo 2015. Recuperado de: http://www.lajornadanet.com/diario/archivo/2011/septiembre/15/1.php
2.    [Nuxbone]. (2015, Mayo 5). Que es test de penetración. Recuperado de: http://www.nyxbone.com/pentest.html
3.    Pérez, T. (2017, Febrero). WAF, un enfoque práctico para la seguridad de sitios web. Recuperado de: https://blog.sucuri.net/espanol/2017/02/website-applicationfirewalls-waf-un-enfoque-practico-para-la-seguridad-de-sitios-web.html
4.    [Symantec]. (2017, Agosto). Políticas WAF para proteger servidores contra ataques. Recuperado de: https://originsymwisedownload.symantec.com/resources/webguides/managementcenter/1.9.1.1/Content/ConfigurationManagementGuide/6_Policy/WAF/WAF_ solution.htm
Metodología: Se utilizaron máquinas físicas y virtuales para recrear un entorno de red en que fuera posible realizar pruebas de manera controlada. Además, se hizo uso de herramientas OWASP Benchmark.
Resultados: Las tres soluciones WAF analizadas son muy similares en muchos de los aspectos evaluados, no obstante, se observó que Endian tiene un mayor índice de precisión reconociendo los falsos positivos más eficientemente.
Conclusiones: Se indagó sobre distintos mecanismos de ataque, los cuales fueron de mucha utilidad para poner a prueba las soluciones evaluadas. Los resultados obtenidos a partir de las soluciones WAF mejoran si se realiza la modificación de sus reglas estándar, y se incluyen reglas específicas en función del entorno de trabajo.
Comentarios: El autor incluye figuras representando simulaciones con entornos de potenciales sistemas web, y tablas con los resultados de las pruebas realizadas con cada una de las soluciones planteadas, aclarando sobremanera el análisis comparativo.

Elaborado por: 
Jefferson Aragón

Revisado por:

Numero de RAE
003
Tema
Definiciones relación, y diferencias entre vulnerabilidad, amenaza, riesgo, impacto y ataque. Influencia de OWASP en la seguridad de los sistemas informáticos.
Título del articulo
Metodología para la prevención de incidentes de seguridad críticos en aplicaciones web mediante la adopción de escenarios seguros
Autor
Pablo César Velasco Somera
Fuente bibliográfica
Velasco, Pablo. (2011). Metodología para la prevención de incidentes de seguridad críticos en aplicaciones Web mediante la adopción de escenarios seguros. Universidad Autónoma de Occidente. Cali, Colombia. Recuperado de: http://red.uao.edu.co/bitstream/10614/1429/1/TIS00560.pdf
Año
2011
Resumen: La tesis genera una alternativa para la prevención de incidentes de seguridad, que se adapta al arquitecto de software; ésta se enfoca, principalmente, en prevenir los incidentes, más que en corregirlos.
Palabras claves: Vulnerabilidad, Amenaza, Riesgo, Impacto, Seguridad.
Contenidos: Vulnerabilidad, Amenaza, Riesgo, Impacto, Ataque, Test de Penetración, OWASP, Simulación de Escenarios.
Objetivo: Desarrollar una metodología para la prevención de incidentes de seguridad en las aplicaciones web mediante la adopción de escenarios seguros.
Problema: Las aplicaciones web están expuestas a numerosas vulnerabilidades de seguridad; por tanto, se requiere generar una serie de medidas metodológicas para la prevención de incidentes críticos de seguridad que éstas puedan sufrir.
Principales referentes teóricos y conceptuales:
1.    [IEEE]. (S. F). 1471-2000 - IEEE Recommended Practice for Architectural Description for Software-Intensive Systems. [Archivo web]. IEEE Computer Society, 2004. Recuperado de: http://standards.ieee.org/findstds/standard/1471-2000.html
2.    [OWASP Foundation]. (S. F). Configuration, [Archivo web]. Recuperado de: http://www.owasp.org/index.php/Configuration
3.    [CSRF]. (S. F). Cross-Site Request Forgery. [Archivo web]. CWE, 2010. Recuperado de: http://cwe.mitre.org/data/definitions/352.html
4.    ESCAMILLA., & MURUKAN. (S. F). Anandha. Architecture and Design Review for Security: Cryptography. [Archivo web]. Microsoft, 2006. Recuperado de: http://msdn.microsoft.com/enus/library/ff648650.aspx#c05618429_012
Metodología: Se investigó sobre las vulnerabilidades más críticas en las aplicaciones web, y sobre las mejores prácticas para la prevención de vulnerabilidades; además, se desarrollaron laboratorios basados en estos conceptos, utilizando Webgoat, y apoyados sobre las publicaciones de OWASP.
Resultados: Luego de realizar diversas pruebas de penetración con validación de datos de entrada, autenticación, autorización, manejo de sesiones, manejo de la configuración y criptografía, se evidencia la necesidad de adopción de escenarios seguros.
Conclusiones: Mediante la investigación de vulnerabilidades consideradas como críticas, se pudo determinar la importancia y el riesgo que representan para la información que manejan las aplicaciones web. El uso y adopción de la metodología podría minimizar los costos de las soluciones correctivas de seguridad en las aplicaciones web.
Comentarios: El autor incluye la descripción de conceptos básicos para la apropiación del tema; no obstante, no se encuentran disponibles todas las mediciones obtenidas como resultado de las pruebas realizadas.

Elaborado por: 
Jefferson Aragón

Revisado por:


Comentarios