Incidencia de los patrones de diseño de software en la seguridad de aplicaciones web

Autores/as

DOI:

https://doi.org/10.56048/MQR20225.8.1.2024.236-259

Palabras clave:

Ciberseguridad; Patrones de diseño; OWASP; Mitigación; Vulnerabilidad

Resumen

Los patrones de diseño son soluciones recurrentes para problemas de diseño comunes, estas han ganado reconocimiento como herramientas fundamentales para estructurar y organizar el código de manera eficiente. En este contexto, surge la pregunta de cómo estos patrones pueden influir en la seguridad de las aplicaciones web, que a menudo están expuestas a una amplia gama de amenazas y vulnerabilidades.

Investigar la influencia de los patrones de diseño de software es importante ya que, al brindarnos enfoques para la validación de datos, la autenticación y la segregación de responsabilidades puede ayudarnos a identificar y prevenir vulnerabilidades más comunes y específicas, por lo tanto, disminuir la posibilidad de un ataque en la aplicación.

Las aplicaciones web al brindar diferentes servicios a usuarios manejan información sensible, por lo que su seguridad es fundamental para el usuario final. El objetivo de la investigación es determinar cómo los patrones de diseño de software contribuyen a mitigar vulnerabilidades en aplicaciones web.

Controlar y mitigar las vulnerabilidades es tarea diaria de los desarrolladores por lo que causan costos a la mantenibilidad de software, un aspecto importante de la investigación es denotar que al momento de desarrollar aplicaciones basada en patrones de diseño se puede solventar futuras incidencias de seguridad gracias a las estructuras y pautas bien definidas que guían el desarrollo por patrones de diseño.

 

Descargas

Los datos de descargas todavía no están disponibles.

Métricas

Cargando métricas ...

    Cited

    DOI: 10.56048DOI

Biografía del autor/a

Juan José Mesías-Valencia, Pontificia Universidad Católica del Ecuador Sede Ambato | PUCESA

Maestrante de Ciberseguridad

Fausto Danilo Cevallos-Muñoz, Pontificia Universidad Católica del Ecuador Sede Ambato | PUCESA

Tutor Externo del Centro de Posgrados

Citas

C. Ltd, Mastering OWASP. Cybellium Ltd, 2023.

S. C. M. Arante, Auditoría de la Seguridad Informática. Ra-Ma Editorial, 2022.

“A01 Broken Access Control,” OWASP Top 10:2021. https://owasp.org/Top10/A01_2021-Broken_Access_Control/ (accessed Dec. 19, 2023).

“A02 Cryptographic Failures,” OWASP Top 10:2021. https://owasp.org/Top10/A02_2021-Cryptographic_Failures/ (accessed Dec. 19, 2023).

“A03 Injection,” OWASP Top 10:2021. https://owasp.org/Top10/A03_2021-Injection/ (accessed Dec. 19, 2023).

“A04 Insecure Design,” OWASP Top 10:2021. https://owasp.org/Top10/A04_2021-Insecure_Design/ (accessed Dec. 19, 2023).

“A05 Security Misconfiguration,” OWASP Top 10:2021. https://owasp.org/Top10/A05_2021-Security_Misconfiguration/ (accessed Dec. 19, 2023).

“A06 Vulnerable and Outdated Components,” OWASP Top 10:2021. https://owasp.org/Top10/A06_2021-Vulnerable_and_Outdated_Components/ (accessed Dec. 19, 2023).

“A07 Identification and Authentication Failures,” OWASP Top 10:2021. https://owasp.org/Top10/A07_2021-Identification_and_Authentication_Failures/ (accessed Dec. 19, 2023).

“A08 Software and Data Integrity Failures,” OWASP Top 10:2021. https://owasp.org/Top10/A08_2021-Software_and_Data_Integrity_Failures/ (accessed Dec. 19, 2023).

“A09 Security Logging and Monitoring Failures,” OWASP Top 10:2021. https://owasp.org/Top10/A09_2021-Security_Logging_and_Monitoring_Failures/ (accessed Dec. 19, 2023).

“A10 Server Side Request Forgery (SSRF),” OWASP Top 10:2021. https://owasp.org/Top10/A10_2021-Server-Side_Request_Forgery_(SSRF) (accessed Dec. 19, 2023).

L. Mehra, Software Design Patterns for Java Developers: Expert-led Approaches to Build Re-usable Software and Enterprise Applications (English Edition). BPB Publications, 2021.

S. Holzner, Design Patterns For Dummies. John Wiley & Sons, 2006.

E. Gamma, R. Helm, R. Johnson, and J. Vlissides, Design Patterns: Elements of Reusable Object-Oriented Software. Pearson Deutschland GmbH, 1995.

“Design Patterns and Refactoring.” https://sourcemaking.com/design_patterns/creational_patterns (accessed Dec. 19, 2023).

“Alexander Shvets,” Jan. 01, 2022. https://refactoring.guru/design-patterns/factory-method (accessed Dec. 19, 2023).

“Alexander Shvets,” Jan. 01, 2022. https://refactoring.guru/design-patterns/abstract-factory (accessed Dec. 19, 2023).

“Alexander Shvets,” Jan. 01, 2022. https://refactoring.guru/design-patterns/builder (accessed Dec. 19, 2023).

“Alexander Shvets,” Jan. 01, 2022. https://refactoring.guru/design-patterns/prototype (accessed Dec. 19, 2023).

“Alexander Shvets,” Jan. 01, 2022. https://refactoring.guru/design-patterns/singleton (accessed Dec. 19, 2023).

“Design Patterns and Refactoring.” https://sourcemaking.com/design_patterns/structural_patterns (accessed Dec. 19, 2023).

“Alexander Shvets,” Jan. 01, 2022. https://refactoring.guru/design-patterns/adapter (accessed Dec. 19, 2023).

“Alexander Shvets,” Jan. 01, 2022. https://refactoring.guru/design-patterns/bridge (accessed Dec. 19, 2023).

“Alexander Shvets,” Jan. 01, 2022. https://refactoring.guru/design-patterns/composite (accessed Dec. 19, 2023).

“Alexander Shvets,” Jan. 01, 2022. https://refactoring.guru/design-patterns/decorator (accessed Dec. 19, 2023).

“Alexander Shvets,” Jan. 01, 2022. https://refactoring.guru/design-patterns/facade (accessed Dec. 19, 2023).

“Alexander Shvets,” Jan. 01, 2022. https://refactoring.guru/design-patterns/flyweight (accessed Dec. 19, 2023).

“Alexander Shvets,” Jan. 01, 2022. https://refactoring.guru/design-patterns/proxy (accessed Dec. 19, 2023).

“Design Patterns and Refactoring.” https://sourcemaking.com/design_patterns/behavioral_patterns (accessed Dec. 19, 2023).

“Alexander Shvets,” Jan. 01, 2022. https://refactoring.guru/design-patterns/chain-of-responsibility (accessed Dec. 19, 2023).

“Alexander Shvets,” Jan. 01, 2022. https://refactoring.guru/design-patterns/command (accessed Dec. 19, 2023).

“Alexander Shvets,” Jan. 01, 2022. https://refactoring.guru/design-patterns/iterator (accessed Dec. 19, 2023).

“Alexander Shvets,” Jan. 01, 2022. https://refactoring.guru/design-patterns/mediator (accessed Dec. 19, 2023).

“Alexander Shvets,” Jan. 01, 2022. https://refactoring.guru/design-patterns/memento (accessed Dec. 19, 2023).

“Alexander Shvets,” Jan. 01, 2022. https://refactoring.guru/design-patterns/observer (accessed Dec. 19, 2023).

“Alexander Shvets,” Jan. 01, 2022. https://refactoring.guru/design-patterns/state (accessed Dec. 19, 2023).

“Alexander Shvets,” Jan. 01, 2022. https://refactoring.guru/design-patterns/strategy (accessed Dec. 19, 2023).

“Alexander Shvets,” Jan. 01, 2022. https://refactoring.guru/design-patterns/template-method (accessed Dec. 19, 2023).

“Alexander Shvets,” Jan. 01, 2022. https://refactoring.guru/design-patterns/visitor (accessed Dec. 19, 2023).

“SonarQube 10.3.” https://docs.sonarsource.com/sonarqube/latest/ (accessed Dec. 19, 2023).

“Features,” NDepend. https://www.ndepend.com/features/ (accessed Dec. 19, 2023).

“OWASP Top Ten,” OWASP Foundation. https://owasp.org/www-project-top-ten/ (accessed Dec. 19, 2023).

D. Shields, AWS Security. Simon and Schuster, 2022.

N. R. Council, D. on E. and P. Sciences, C. S. and T. Board, and C. to S. N. C. Policy, Cryptography’s Role in Securing the Information Society. National Academies Press, 1996.

Publicado

2024-01-08

Cómo citar

Mesías-Valencia, J. J., & Cevallos-Muñoz, F. D. (2024). Incidencia de los patrones de diseño de software en la seguridad de aplicaciones web. MQRInvestigar, 8(1), 236–259. https://doi.org/10.56048/MQR20225.8.1.2024.236-259