Publicado:
2023-09-01Número:
Vol. 20 Núm. 2 (2023)Sección:
Investigación y DesarrolloStrengthening web application security through advanced cryptography: methods and techniques
Fortalecimiento de la seguridad en aplicaciones web mediante criptografía avanzada: métodos y técnicas
Palabras clave:
Advanced cryptography, web security, data protection, web applications, security methods (en).Palabras clave:
Criptografía avanzada, seguridad web, protección de datos, aplicaciones web, métodos de seguridad (es).Descargas
Resumen (en)
Web application security is essential to protect sensitive data and ensure the integrity of online communications. With the growth of cyber threats, advanced cryptography has become a crucial tool for strengthening security. This article discusses the development and implementation of security methods for web applications using advanced cryptographic techniques. The principles of cryptography, including symmetric and asymmetric encryption and hash functions, are explored, as well as their application to mitigate common threats such as SQL injection, Cross-Site Scripting (XSS) and Cross-Site Request Forgery (CSRF). In addition, modern encryption and authentication techniques, such as TLS, MFA and digital signatures, are discussed with a focus on their effectiveness and implementation challenges. Case studies and results of the application of these techniques in real environments are presented, highlighting their impact on improving security and data protection in web applications.
Resumen (es)
La seguridad en aplicaciones web es esencial para proteger datos sensibles y garantizar la integridad de las comunicaciones en línea. Con el crecimiento de las amenazas cibernéticas, la criptografía avanzada se ha convertido en una herramienta crucial para fortalecer la seguridad. Este artículo aborda el desarrollo y la implementación de métodos de seguridad para aplicaciones web mediante técnicas criptográficas avanzadas. Se exploran los principios de la criptografía, incluyendo el cifrado simétrico y asimétrico, y las funciones hash, así como su aplicación para mitigar amenazas comunes como inyección SQL, Cross-Site Scripting (XSS) y Cross-Site Request Forgery (CSRF). Además, se discuten las técnicas modernas de cifrado y autenticación, como TLS, MFA y firmas digitales, con un enfoque en su efectividad y desafíos de implementación. Se presentan estudios de caso y resultados de la aplicación de estas técnicas en entornos reales, destacando su impacto en la mejora de la seguridad y la protección de datos en aplicaciones web.
Referencias
F. A. Fernandez Nodarse, "Sobre Comercio electrónico en la WEB 2.0 y 3.0," Revista Cubana de Ciencias Informáticas, vol. 7, no. 3, pp. 96-113, 2013.
C. E. G. Montoya, C. A. C. Uribe, and L. E. S. Rodríguez, "Seguridad en la configuración del servidor web Apache," Inge Cuc, vol. 9, no. 2, pp. 31-38, 2013.
E. Bernardis, H. Bernardis, M. Berón, and G. A. Montejano, "Seguridad en servicios web," in XIX Workshop de Investigadores en Ciencias de la Computación (WICC 2017, ITBA, Buenos Aires), 2017.
A. Zambrano, T. Guarda, E. V. H. Valenzuela, and G. N. Quiña, "Técnicas de mitigación para principales vulnerabilidades de seguridad en aplicaciones web," Revista Ibérica de Sistemas e Tecnologias de Informação, no. E17, pp. 299-308, 2019.
J. Lang, A. Czeskis, D. Balfanz, M. Schilder, and S. Srinivas, "Security keys: Practical cryptographic second factors for the modern web," in Financial Cryptography and Data Security: 20th International Conference, FC 2016, Christ Church, Barbados, February 22-26, 2016, Revised Selected Papers 20, pp. 422-440. Springer Berlin Heidelberg, 2017. https://doi.org/10.1007/978-3-662-54970-4_25
O. G. Abood and S. K. Guirguis, "A survey on cryptography algorithms," International Journal of Scientific and Research Publications, vol. 8, no. 7, pp. 495-516, 2018. https://doi.org/10.29322/IJSRP.8.7.2018.p7978
W. He, D. Akhawe, S. Jain, E. Shi, and D. Song, "Shadowcrypt: Encrypted web applications for everyone," in Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, pp. 1028-1039, 2014. https://doi.org/10.1145/2660267.2660326
M. Barbosa, G. Barthe, K. Bhargavan, B. Blanchet, C. Cremers, K. Liao, and B. Parno, "SoK: Computer-aided cryptography," in 2021 IEEE Symposium on Security and Privacy (SP), pp. 777-795, 2021. https://doi.org/10.1109/SP40001.2021.00008
A. Singh and K. Chatterjee, "Cloud security issues and challenges: A survey," Journal of Network and Computer Applications, vol. 79, pp. 88-115, 2017. https://doi.org/10.1016/j.jnca.2016.11.027
N. A. Nordbotten, "XML and web services security standards," IEEE Communications Surveys & Tutorials, vol. 11, no. 3, pp. 4-21, 2009. https://doi.org/10.1109/SURV.2009.090302
J. M. Miranda and H. Ramirez, "Estableciendo controles y perímetro de seguridad para una página web de un CSIRT/Establishing security controls and perimeter for a CSIRT website," Revista Ibérica de Sistemas e Tecnologias de Informação, no. 17, p. 1, 2016.
A. Hernández Yeja and J. Porven Rubier, "Procedimiento para la seguridad del proceso de despliegue de aplicaciones web," Revista Cubana de Ciencias Informáticas, vol. 10, no. 2, pp. 42-56, 2016.
D. Gollmann, "Computer security," Wiley Interdisciplinary Reviews: Computational Statistics, vol. 2, no. 5, pp. 544-554, 2010. https://doi.org/10.1002/wics.106
C. Paar and J. Pelzl, Understanding Cryptography, vol. 1. Springer-Verlag Berlin Heidelberg, 2010. https://doi.org/10.1007/978-3-642-04101-3_1
O. E. M. Maca, A. F. M. Arcos, C. Urcuqui, and A. N. Cadavid, "Security control for website defacement," Sistemas & Telemática, vol. 15, no. 41, pp. 45-55, 2017. https://doi.org/10.18046/syt.v15i41.2442
S. Halevi, "Advanced Cryptography: Promise and Challenges," CCS, vol. 18, p. 647, 2018. https://doi.org/10.1145/3243734.3268995
X. Li and Y. Xue, "A survey on web application security," Nashville, TN USA, vol. 25, no. 5, pp. 1-14, 2011.
H. R. G. Brito and R. M. Perurena, "Riesgos de seguridad en las pruebas de penetración de aplicaciones web: security risks in web application penetration testing," Revista Cubana de Transformación Digital, vol. 2, no. 2, pp. 98-117, 2021.
K. Muttaqin and J. Rahmadoni, "Analysis and design of file security system AES (advanced encryption standard) cryptography based," Journal of Applied Engineering and Technological Science (JAETS), vol. 1, no. 2, pp. 113-123, 2020. https://doi.org/10.37385/jaets.v1i2.78
P. P. López, D. D. J. C. H. Castro, and D. A. R. Garnacho, "Lightweight cryptography in radio frequency identification (RFID) systems," Computer Science Department, Carlos III University of Madrid, 2008.
F. Maqsood, M. Ahmed, M. M. Ali, and M. A. Shah, "Cryptography: a comparative analysis for modern techniques," International Journal of Advanced Computer Science and Applications, vol. 8, no. 6, 2017. https://doi.org/10.14569/IJACSA.2017.080659
A. Aly, T. Ashur, E. Ben-Sasson, S. Dhooghe, and A. Szepieniec, "Design of symmetric-key primitives for advanced cryptographic protocols," IACR Transactions on Symmetric Cryptology, pp. 1-45, 2020. https://doi.org/10.46586/tosc.v2020.i3.1-45
B. Gobinathan, M. A. Mukunthan, S. Surendran, K. Somasundaram, S. A. Moeed, P. Niranjan, et al., "A novel method to solve real time security issues in software industry using advanced cryptographic techniques," Scientific Programming, vol. 2021, no. 1, p. 3611182, 2021. https://doi.org/10.1155/2021/3611182
Cómo citar
IEEE
ACM
ACS
APA
ABNT
Chicago
Harvard
MLA
Turabian
Vancouver
Descargar cita
Visitas
Descargas
Licencia
Derechos de autor 2023 Revista Vínculos

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.
Este obra está bajo una licencia Creative Commons Atribución 4.0