Implementación de cortafuego de aplicación en plataformas web y API´s para la contención y mitigación de ciberataques

Palabras clave: ciberseguridad, WAAP, mitigación, contención, ciberataque

Resumen

El objetivo general de la investigación tiene como finalidad implementar un cortafuego de aplicación web mediante application and API protection (WAAP) para poder brindar medios de protección ante los ciberataques, manteniendo la integridad, confidencialidad y disponibilidad de la información dentro de una institución. La investigación mantiene un alcance descriptivo de tipo retrospectivo. Además, contempla un enfoque cualitativo, con diseño no experimental, de corte transversal. En su implementación se aplica la metodología defensa en profundidad que contemplan 7 fases, de la cual, la fase 3 es el aseguramiento de perímetro externo que se desarrolla con la guía denominada Accelerated Implementation Program (AIP) de SAP, consta de preparación de la solución, realización y/o configuración, despliegue. Como resultante se obtuvo la mitigación y contención de los ciberataques principalmente, Vulnerabilidades de día cero, DDOS, SQL Injection, Cross-site scripting, entre otros, de tal modo se garantiza la disponibilidad de la información integra y segura.

Descargas

La descarga de datos todavía no está disponible.

Citas

Adorno, H. G. (5 de Abril de 2019). Introducción a los Sistemas de Información. Obtenido de Ciencias unam: https://cienciadatos.iimas.unam.mx/profesores/pilarang/docencia/bde/1-IntroduccionBaseDeDatos.pdf

Avast. (12 de Enero| de 2022). Qué es la defensa en profundidad. Obtenido de Defensa: https://www.avast.com/es-mx/business/resources/defense-in-depth#pc

Bandera, E. F., & Villero Contreras, S. L. (19 de Junio de 2021). Importancia de la implementación de firewall en redes empresariales como mecanismo para la protección de información. Obtenido de Ciencia e Ingeniería: http://revistas.uniguajira.edu.co/rev/index.php/cei/article/view/202

Ciberseguridad. (20 de Febrero de 2022). Qué es la defensa en profundidad y cómo funciona. Obtenido de Ciberseguridad: https://ciberseguridad.com/guias/prevencion-proteccion/defensa-profundidad-did/

CISCO. (12 de Agosto de 2019). Qué es un firewall. Obtenido de CISCO: https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-firewall.html

Cloudflare. (3 de Agosto de 2022). Cloudflare. Obtenido de Qué es cloudflare: https://www.cloudflare.com/es-es/learning/what-is-cloudflare/

Dielsa. (11 de Enero de 2019). Cómo funciona un Firewall. Obtenido de Seguridad: https://www.dielsa.com/blog/post/firewall-security-hillstone/

ESED Security. (1 de Junio de 2021). Security Report. Obtenido de LATAM 2022: https://www.welivesecurity.com/wp-content/uploads/2021/06/ESET-security-report-LATAM2021.pdf

ESED Security. (1 de Junio de 2022). Security Report. Obtenido de LATAM 2022: https://eset-la.com/Public_files/ESET-security-report-LATAM2022.pdf?utm_campaign=latam-es-online-esr_-5&utm_medium=email&utm_source=Eloqua&elqTrackId=206cc1fa7f41452f9dbe370fe144e462&elq=27237345f3564c3d90c2f84031390208&elqaid=2832&elqat=1&elqCampaignId=

Fortinet. (3 de Febrero de 2022). Gestión unificada de amenazas (UTM). Obtenido de Definición de administrador unificado de amenazas: https://www.fortinet.com/lat/resources/cyberglossary/unified-threat-management

Hlaing, Z. C., & Khaing, M. (28 de Febrero de 2020). A Detection and Prevention Technique on SQL Injection Attacks. Obtenido de IEEE Conference on: https://doi.org/10.1109/ICCA49400.2020.9022833

Kaspersky. (21 de 01 de 2020). Ciberseguridad. Obtenido de Qué es la ciberseguridad: https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security

Kratikal. (1 de Agosto de 2020). 5 Biggest Data Breaches of 2020 (So Far). Obtenido de Kratikal: https://kratikal.com/blog/5-biggest-data-breaches-of-2020-so-far/

Long, L. (7 de Febrero de 2012). Profiling Hackers. Obtenido de SANS Institute: http://www.sans.org/reading-room/whitepapers/hackers/profiling-hackers-33864

Méndez, S. S. (2 de Mayo de 2022). FIREWALL DE APLICACIÓN WEB. Obtenido de Seguridad de la información: https://revista.seguridad.unam.mx/numero-17/firewall-de-aplicaci%C3%B3n-web-parte-ii

Microsoft. (12 de Enero de 2022). Ciberataque. Obtenido de Seguridad de Microsoft: https://www.microsoft.com/es-es/security/business/security-101/what-is-a-cyberattack

Muhammad Nadeem, A. A. (31 de Octubre de 2022). Preventing Cloud Network from Spamming Attacks Using Cloudflare and. Obtenido de Tech Science Press: http://dx.doi.org/10.32604/cmc.2023.028796

Neupane, K., Haddad, R., & Lei, C. (2021). Next Generation Firewall for Network Security: A Survey. Obtenido de Third International Conference on Intelligent Communication Technologies and Virtual Mobile Networks (ICICV): https://ieeexplore.ieee.org/document/8478973

OWASP. (7 de Octubre de 2022). TOP 10. Obtenido de OWASP: https://owasp.org/Top10/es/

Rodriguez, A. G., Yepez Holgin, J., Peralta Guaraca, T., & Ortiz Zambrano, M. (2018). Defensa en profundidad aplicado a un entorno empresarial. Espacios, 7. Obtenido de https://www.revistaespacios.com/a18v39n42/a18v39n42p19.pdf

SAP. (17 de Abril de 2013). Implementation Tools. Obtenido de Implementation Methodology: https://help.sap.com/doc/saphelpiis_hc_b1_image_repository_consultant_training_basic_b1_90_tb1200_01_01_pdf/9.0/en-US/B1_90_TB1200_01_01.pdf

Taeyong, K., Taewoong, K., Lee, J., & Jungsuk, S. (26 de Julio de 2021). F/Wvis: Hierarchical Visual Approach for Effective Optimization of Firewall Policy. Obtenido de IEEE Access: https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=9496640

World Economic Forum. (2020). The Global Risks Report 2020 15th Edition. Obtenido de weforum: https://www3.weforum.org/docs/WEF_Global_Risk_Report_2020.pdf

Publicado
2022-12-09
Cómo citar
Vazquez Pantaleon, F. J., Nava Fombona, G., & Rojas Cid, J. D. (2022). Implementación de cortafuego de aplicación en plataformas web y API´s para la contención y mitigación de ciberataques. Ciencia Latina Revista Científica Multidisciplinar, 6(6), 4975-4994. https://doi.org/10.37811/cl_rcm.v6i6.3793
Sección
Artículos