Ciberseguridad
  • Home
  • Glosario
  • Educación
  • Software
  • Eventos
  • Empresas
  • Profesionales
  • Noticias
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Software
  • Eventos
  • Empresas
  • Profesionales
  • Noticias
No Result
View All Result
Ciberseguridad
No Result
View All Result
Home Glosario de ciberseguridad

RASP: qué es y cómo protege tus aplicaciones 

abril 3, 2023
in Glosario de ciberseguridad
0
Vemos una imagen de un tablero de aplicaciones en un escritorio de computadora, con las siglas RASP al costado, en referencia al sistema de protección RASP.
0
SHARES
22
VIEWS
Share on FacebookShare on Twitter
Lectores: 109

La tecnología RASP es una nueva forma de integrar la seguridad de las propias aplicaciones para que puedan defenderse por sí mismas. Este nuevo enfoque de protección es más avanzado que el WAF, protegiendo contra amenazas, vulnerabilidades y exploits web comunes. 

En este artículo, te explicamos qué es RASP, cómo funciona esta tecnología de protección y en qué se diferencia del WAF. También haremos un balance de ventajas y desventajas del RASP para que puedas decidir si te conviene implementar este sistema o quedarte con tu protección actual.

Contenidos ocultar
1 Qué significa RASP
2 ¿Cómo funciona la tecnología RASP?
3 Beneficios de aplicar el RASP
3.1 1. Reducción drástica de los falsos positivos
3.2 2. Fuerte protección, incluyendo los días cero
3.3 3. Fácil de mantener
3.4 4. Adaptación a las nuevas normas
3.5 5. Soporte en la nube
3.6 6. Apoyo a DevSecOps
4 Desventajas que puede tener el RASP
4.1 1. Carga de trabajo
4.2 2. Baja en el rendimiento
4.3 3. Falta de cobertura
5 Sistema WAF vs sistema RASP
6 Conclusión

Qué significa RASP

Las siglas RASP (Runtime application self-protection) significan Autoprotección de Aplicaciones en Tiempo de Ejecución. Es una tecnología moderna de seguridad de aplicaciones que las protege de ataques durante el tiempo de ejecución. 

Su objetivo es evitar que los actores malintencionados pongan en peligro las aplicaciones de Internet y las API mediante el abuso de vulnerabilidades de codificación como la inyección de SQL, la deserialización insegura, XSS, etc.

Es lo más parecido a recibir una inyección y mejorar el sistema inmunológico de tu computadora. 

Vemos una imagen de un tablero de aplicaciones de escritorio, en referencia a los sistemas de protección RASP.

Los RASP son, por lo tanto, un complemento eficaz y una actualización de los productos WAF (firewall de aplicaciones web), cuya tecnología de protección convencional no se adapta bien a los nuevos enfoques de desarrollo, como las implementaciones en la nube y las metodologías DevOps. 

Se recomiendan particularmente para sistemas donde la seguridad es primordial porque un RASP brinda seguridad en profundidad y reduce drásticamente las posibilidades de violaciones de seguridad.

¿Cómo funciona la tecnología RASP? 

Esta técnica de vacuna se basa en la idea de instrumentar o lo que podríamos decir, añadirle sensores internos, la aplicación protegida. Gracias a estos sensores de seguridad, el RASP analiza la respuesta de la aplicación a cada petición, y en tiempo real, decide si la petición puede causar problemas al sistema.

De esta manera, la filosofía de protección RASP se basa en técnicas modernas de ingeniería de software, como instrumentación, enlaces dinámicos y SDK seguros. Por medio de esas técnicas, los RASP se convierten en parte del sistema para que las aplicaciones permanezcan protegidas dondequiera que vayan. Como indican las siglas RASP y su traducción, permite que las aplicaciones se protejan a sí mismas. 

Los sistemas RASP generalmente proporcionan diferentes modos de operación:

  • El modo de «bloqueo» detiene las solicitudes maliciosas a los puntos vulnerables. 
  • El modo de «monitorización» registra y notifica los ataques a los puntos vulnerables, pero no bloquea las solicitudes.

Además, esta herramienta cuenta con un punto de vista privilegiado para realizar análisis de seguridad, combinando una visibilidad completa de los detalles de la arquitectura interna de las aplicaciones y una visibilidad completa del flujo de ejecución durante el tiempo de ejecución. A través de esta perspectiva y como decíamos anteriormente, el RASP puede tomar decisiones muy inteligentes sobre qué es un ataque y qué no.

Por lo tanto, el sistema solo intervendrá si una carga útil llega a un punto verdaderamente vulnerable de la aplicación, lo que se traduce en un mejor rendimiento y sin falsos positivos.

Beneficios de aplicar el RASP

Ahora que te hemos explicado qué es el RASP y cómo funciona, es importante también destacar las ventajas de su implementación, que de hecho, son numerosas y constituyen una mejora en cuanto a seguridad de aplicaciones. 

1. Reducción drástica de los falsos positivos

Los RASP evitan los falsos positivos porque toman decisiones informadas gracias a la información obtenida de la arquitectura de la aplicación (vista estática) y de la ejecución en tiempo de ejecución (vista dinámica). 

Esto significa que aciertan en la mayoría de los casos, lo que es fundamental para preservar la experiencia del usuario final. Si comparamos su desempeño con el de WAF, al ser una tecnología de protección perimetral, esta experimenta falsos positivos con mucha más frecuencia.

2. Fuerte protección, incluyendo los días cero

Los RASP protegen de muchos tipos de riesgos de seguridad más allá de las inyecciones. Aquí se incluyen los 10 principales riesgos de OWASP, como la deserialización insegura, IDOR, la aleatoriedad débil, CSRF/SSRF y la actividad de clientes no confiables. 

Según una encuesta realizada por Ponemon entre los usuarios de WAF, el 65% de los encuestados afirma que los ataques eluden el WAF. Pero además, solo el 9 % de los encuestados indica que sus WAF nunca han sido vulnerados.

3. Fácil de mantener

Los RASP suelen ser complementos de la función “configurar y olvidar”. No hay reglas de tráfico que configurar, ni procesos de aprendizaje, ni listas negras. Las aplicaciones se autoprotegen y permanecen protegidas.

Vemos una imagen de una persona tocando un ícono de escudo de seguridad, en referencia a los sistemas de protección RASP.

4. Adaptación a las nuevas normas

Los RASP se adaptan fácilmente a las arquitecturas de aplicaciones que no dependen de los estándares HTML, como JSON y SOAP, siempre y cuando sean compatibles. De hecho, ada RASP debe estar construido con una tecnología particular en mente, y por eso pueden proteger estándares no web como XML o RPC.

5. Soporte en la nube

Las aplicaciones autoprotegidas significan que el código está protegido dondequiera que vaya. La configuración de una herramienta RASP puede incorporarse a los scripts de compilación que generan, permaneciendo protegida donde sea que se despliegue. De esta manera, no es necesario actualizar las reglas de la red y del cortafuegos.

6. Apoyo a DevSecOps

DevSecOps es la práctica de integrar las pruebas de seguridad en cada etapa del proceso de desarrollo de software y suele ocurrir que los desarrolladores carecen de asesoramiento útil sobre la seguridad de su código para adoptar plenamente las prácticas «push left».

Los RASP cierran esta brecha proporcionando información de seguridad procesable (incluyendo el archivo, la línea, el tipo y la gravedad) de vuelta al desarrollador para que las vulnerabilidades puedan ser corregidas rápidamente. 

En ese sentido, la mayoría de los RASP se integran de forma nativa con herramientas de seguimiento de errores (Jira, Asana), CI/CD (Jenkins), SIEMS y otras herramientas de gestión de operaciones (Syslog).

Desventajas que puede tener el RASP

A pesar de las numerosas ventajas que presentan las soluciones RASP, existen algunas reservas en la comunidad con respecto a esta nueva tecnología. 

1. Carga de trabajo

El primer problema es que, a diferencia de muchas otras opciones de seguridad cibernética que ofrecen una cobertura de protección a la infraestructura de software de una empresa, las soluciones RASP requieren que cada aplicación se trate por separado, lo que agrega más trabajo para los equipos de seguridad e ingeniería de la organización.

Vemos una imagen de un menú de aplicaciones con íconos y una persona seleccionando opciones entre ellos.

2. Baja en el rendimiento

La ventaja de RASP como herramienta dinámica y ágil puede al mismo tiempo afectar su rendimiento. Sin embargo, esto queda por verse a medida que evolucionen las ofertas de RASP.

3. Falta de cobertura

Otra preocupación tien que ver que al utilizar RASP, las organizaciones están protegiendo el código imperfecto con una solución externa que podría no cubrir todas las vulnerabilidades del software. 

Esto significa que RASP no puede compensar otras herramientas de seguridad de aplicaciones o herramientas de gestión de seguridad de código abierto. Por estas razones, los expertos en seguridad consideran a RASP como una capa adicional de protección.

Sistema WAF vs sistema RASP

Web Application Firewall (WAF) o como explicamos al inicio del artículo, cortafuegos de aplicaciones web, es una tecnología de protección web convencional que ha sido muy popular en el mercado durante la última década. 

Su enfoque de protección se basa en definir un perímetro controlado por un cuello de botella, que monitoriza y analiza todo el tráfico web entrante. De esta forma, busca patrones de datos predecibles asociados con ataques conocidos. Esta técnica de protección se denomina validación de entrada, mientras que los patrones de datos se llaman reglas de protección WAF.

Vemos una representación gráfica de un cortafuegos, con una imagen de un candado y un arco celeste que protege contra los fuegos externos.

A diferencia del RASP, un WAF no es consciente de las verdaderas debilidades de la aplicación. En esa línea, debe validar todas las entradas antes de que llegue a la propia aplicación. 

Este enfoque externo obliga a los WAFs a tomar decisiones sin tener el contexto completo de la aplicación, lo que significa que es imposible defender de forma adecuada con un WAF de ciertos tipos de ataque. 

Conclusión

Debido a las ventajas y desventajas que hemos analizado hasta este punto, analistas expertos en la seguridad IT como Gartner y Forrester Research, recomiendan complementar la protección de sistemas perimetrales (WAFs) con sistemas más avanzados como RASP. 

En definitiva, quienes se encarguen de la gestión de aplicaciones complejas podrán disponer de una herramienta más en el abanico de opciones para evitar ataques que busquen desestabilizar, robar, o corromper la funcionalidad de sus sistemas.

‌

Anterior

¿Qué son las evidencias digitales y para qué sirven?

Siguiente

Los ciberataques pueden causar pérdidas de entre el 1% y el 6% del PBI de las empresas de Latinoamérica

Related Posts

Hombre sosteniendo tablet, demostrando el uso de lógica difusa para ciberseguridad.
Glosario de ciberseguridad

¿Qué es la lógica difusa? Beneficios en ciberseguridad

abril 28, 2023
24
En la imagen se ve un algoritmo de cifrado.
Glosario de ciberseguridad

¿Qué son los algoritmos de cifrado? Conoce los principales tipos

abril 27, 2023
32
Vemos una imagen de un servidor con arquitectura HCI.
Glosario de ciberseguridad

HCI: qué es la hiperconvergencia y cómo ayuda a gestionar sistemas

abril 20, 2023
13
Vemos una imagen de una persona estrechando la mano a otra, mientras esconde una máscara blanca, en referencia a la tecnología de engaño.
Glosario de ciberseguridad

Tecnología de engaño: un nuevo enfoque contra los ciberataques

mayo 30, 2023
24
Vemos una imagen de una huella digital, en referencia al análisis DFIR que proviene de la informática forense.
Glosario de ciberseguridad

DFIR: qué es el análisis forense digital de respuesta ante incidentes

abril 10, 2023
47
Siguiente
En la imagen se ve una representación de la seguridad informática.

Los ciberataques pueden causar pérdidas de entre el 1% y el 6% del PBI de las empresas de Latinoamérica

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Premium Content

En la imagen se ve el logo de rootedcon 2023

Agenda el 9 y 11 de marzo para el RootedCON 2023

marzo 14, 2023
717
El doxing puede ser peligroso para personas individuales y para empresas.

Doxing: Qué es y cuáles son sus peligros

septiembre 9, 2022
36
mejores DNS para México

Mejores DNS para México | PS4,PS5, Xbox y Nintendo Switch

diciembre 15, 2022
5.6k

Browse by Category

  • Educación en ciberseguridad
  • Empresas de ciberseguridad
  • Eventos de ciberseguridad
  • Glosario de ciberseguridad
  • Noticias
  • Profesionales de ciberseguridad
  • Software de ciberseguridad

Browse by Tags

Conferencia Congreso Encuentro Entrevista Finalizados Jornada Reseña
  • Contacto
  • Home
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Eventos
  • Software