Blog de ciberseguridad ciberseguridadtips
  • Home
  • Glosario
  • Educación
  • Software
    • VPN
    • Antivirus
  • Eventos
  • Empresas
  • Profesionales
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Software
    • VPN
    • Antivirus
  • Eventos
  • Empresas
  • Profesionales
No Result
View All Result
Blog de ciberseguridad ciberseguridadtips
No Result
View All Result
Home Glosario de ciberseguridad

RASP: qué es y cómo protege tus aplicaciones 

Giuliana Oyarzún by Giuliana Oyarzún
abril 3, 2023
in Glosario de ciberseguridad
0
Vemos una imagen de un tablero de aplicaciones en un escritorio de computadora, con las siglas RASP al costado, en referencia al sistema de protección RASP.
0
SHARES
300
VIEWS
Share on FacebookShare on Twitter

La tecnología RASP es una nueva forma de integrar la seguridad de las propias aplicaciones para que puedan defenderse por sí mismas. Este nuevo enfoque de protección es más avanzado que el WAF, protegiendo contra amenazas, vulnerabilidades y exploits web comunes. 

En este artículo, te explicamos qué es RASP, cómo funciona esta tecnología de protección y en qué se diferencia del WAF. También haremos un balance de ventajas y desventajas del RASP para que puedas decidir si te conviene implementar este sistema o quedarte con tu protección actual.

Contenidos ocultar
1 Qué significa RASP
2 ¿Cómo funciona la tecnología RASP?
3 Beneficios de aplicar el RASP
3.1 1. Reducción drástica de los falsos positivos
3.2 2. Fuerte protección, incluyendo los días cero
3.3 3. Fácil de mantener
3.4 4. Adaptación a las nuevas normas
3.5 5. Soporte en la nube
3.6 6. Apoyo a DevSecOps
4 Desventajas que puede tener el RASP
4.1 1. Carga de trabajo
4.2 2. Baja en el rendimiento
4.3 3. Falta de cobertura
5 Sistema WAF vs sistema RASP
6 Conclusión

Qué significa RASP

Las siglas RASP (Runtime application self-protection) significan Autoprotección de Aplicaciones en Tiempo de Ejecución. Es una tecnología moderna de seguridad de aplicaciones que las protege de ataques durante el tiempo de ejecución. 

Su objetivo es evitar que los actores malintencionados pongan en peligro las aplicaciones de Internet y las API mediante el abuso de vulnerabilidades de codificación como la inyección de SQL, la deserialización insegura, XSS, etc.

Es lo más parecido a recibir una inyección y mejorar el sistema inmunológico de tu computadora. 

Vemos una imagen de un tablero de aplicaciones de escritorio, en referencia a los sistemas de protección RASP.

Los RASP son, por lo tanto, un complemento eficaz y una actualización de los productos WAF (firewall de aplicaciones web), cuya tecnología de protección convencional no se adapta bien a los nuevos enfoques de desarrollo, como las implementaciones en la nube y las metodologías DevOps. 

Se recomiendan particularmente para sistemas donde la seguridad es primordial porque un RASP brinda seguridad en profundidad y reduce drásticamente las posibilidades de violaciones de seguridad.

¿Cómo funciona la tecnología RASP? 

Esta técnica de vacuna se basa en la idea de instrumentar o lo que podríamos decir, añadirle sensores internos, la aplicación protegida. Gracias a estos sensores de seguridad, el RASP analiza la respuesta de la aplicación a cada petición, y en tiempo real, decide si la petición puede causar problemas al sistema.

De esta manera, la filosofía de protección RASP se basa en técnicas modernas de ingeniería de software, como instrumentación, enlaces dinámicos y SDK seguros. Por medio de esas técnicas, los RASP se convierten en parte del sistema para que las aplicaciones permanezcan protegidas dondequiera que vayan. Como indican las siglas RASP y su traducción, permite que las aplicaciones se protejan a sí mismas. 

Los sistemas RASP generalmente proporcionan diferentes modos de operación:

  • El modo de «bloqueo» detiene las solicitudes maliciosas a los puntos vulnerables. 
  • El modo de «monitorización» registra y notifica los ataques a los puntos vulnerables, pero no bloquea las solicitudes.

Además, esta herramienta cuenta con un punto de vista privilegiado para realizar análisis de seguridad, combinando una visibilidad completa de los detalles de la arquitectura interna de las aplicaciones y una visibilidad completa del flujo de ejecución durante el tiempo de ejecución. A través de esta perspectiva y como decíamos anteriormente, el RASP puede tomar decisiones muy inteligentes sobre qué es un ataque y qué no.

Por lo tanto, el sistema solo intervendrá si una carga útil llega a un punto verdaderamente vulnerable de la aplicación, lo que se traduce en un mejor rendimiento y sin falsos positivos.

Beneficios de aplicar el RASP

Ahora que te hemos explicado qué es el RASP y cómo funciona, es importante también destacar las ventajas de su implementación, que de hecho, son numerosas y constituyen una mejora en cuanto a seguridad de aplicaciones. 

1. Reducción drástica de los falsos positivos

Los RASP evitan los falsos positivos porque toman decisiones informadas gracias a la información obtenida de la arquitectura de la aplicación (vista estática) y de la ejecución en tiempo de ejecución (vista dinámica). 

Esto significa que aciertan en la mayoría de los casos, lo que es fundamental para preservar la experiencia del usuario final. Si comparamos su desempeño con el de WAF, al ser una tecnología de protección perimetral, esta experimenta falsos positivos con mucha más frecuencia.

2. Fuerte protección, incluyendo los días cero

Los RASP protegen de muchos tipos de riesgos de seguridad más allá de las inyecciones. Aquí se incluyen los 10 principales riesgos de OWASP, como la deserialización insegura, IDOR, la aleatoriedad débil, CSRF/SSRF y la actividad de clientes no confiables. 

Según una encuesta realizada por Ponemon entre los usuarios de WAF, el 65% de los encuestados afirma que los ataques eluden el WAF. Pero además, solo el 9 % de los encuestados indica que sus WAF nunca han sido vulnerados.

3. Fácil de mantener

Los RASP suelen ser complementos de la función “configurar y olvidar”. No hay reglas de tráfico que configurar, ni procesos de aprendizaje, ni listas negras. Las aplicaciones se autoprotegen y permanecen protegidas.

Vemos una imagen de una persona tocando un ícono de escudo de seguridad, en referencia a los sistemas de protección RASP.

4. Adaptación a las nuevas normas

Los RASP se adaptan fácilmente a las arquitecturas de aplicaciones que no dependen de los estándares HTML, como JSON y SOAP, siempre y cuando sean compatibles. De hecho, ada RASP debe estar construido con una tecnología particular en mente, y por eso pueden proteger estándares no web como XML o RPC.

5. Soporte en la nube

Las aplicaciones autoprotegidas significan que el código está protegido dondequiera que vaya. La configuración de una herramienta RASP puede incorporarse a los scripts de compilación que generan, permaneciendo protegida donde sea que se despliegue. De esta manera, no es necesario actualizar las reglas de la red y del cortafuegos.

6. Apoyo a DevSecOps

DevSecOps es la práctica de integrar las pruebas de seguridad en cada etapa del proceso de desarrollo de software y suele ocurrir que los desarrolladores carecen de asesoramiento útil sobre la seguridad de su código para adoptar plenamente las prácticas «push left».

Los RASP cierran esta brecha proporcionando información de seguridad procesable (incluyendo el archivo, la línea, el tipo y la gravedad) de vuelta al desarrollador para que las vulnerabilidades puedan ser corregidas rápidamente. 

En ese sentido, la mayoría de los RASP se integran de forma nativa con herramientas de seguimiento de errores (Jira, Asana), CI/CD (Jenkins), SIEMS y otras herramientas de gestión de operaciones (Syslog).

Desventajas que puede tener el RASP

A pesar de las numerosas ventajas que presentan las soluciones RASP, existen algunas reservas en la comunidad con respecto a esta nueva tecnología. 

1. Carga de trabajo

El primer problema es que, a diferencia de muchas otras opciones de seguridad cibernética que ofrecen una cobertura de protección a la infraestructura de software de una empresa, las soluciones RASP requieren que cada aplicación se trate por separado, lo que agrega más trabajo para los equipos de seguridad e ingeniería de la organización.

Vemos una imagen de un menú de aplicaciones con íconos y una persona seleccionando opciones entre ellos.

2. Baja en el rendimiento

La ventaja de RASP como herramienta dinámica y ágil puede al mismo tiempo afectar su rendimiento. Sin embargo, esto queda por verse a medida que evolucionen las ofertas de RASP.

3. Falta de cobertura

Otra preocupación tien que ver que al utilizar RASP, las organizaciones están protegiendo el código imperfecto con una solución externa que podría no cubrir todas las vulnerabilidades del software. 

Esto significa que RASP no puede compensar otras herramientas de seguridad de aplicaciones o herramientas de gestión de seguridad de código abierto. Por estas razones, los expertos en seguridad consideran a RASP como una capa adicional de protección.

Sistema WAF vs sistema RASP

Web Application Firewall (WAF) o como explicamos al inicio del artículo, cortafuegos de aplicaciones web, es una tecnología de protección web convencional que ha sido muy popular en el mercado durante la última década. 

Su enfoque de protección se basa en definir un perímetro controlado por un cuello de botella, que monitoriza y analiza todo el tráfico web entrante. De esta forma, busca patrones de datos predecibles asociados con ataques conocidos. Esta técnica de protección se denomina validación de entrada, mientras que los patrones de datos se llaman reglas de protección WAF.

Vemos una representación gráfica de un cortafuegos, con una imagen de un candado y un arco celeste que protege contra los fuegos externos.

A diferencia del RASP, un WAF no es consciente de las verdaderas debilidades de la aplicación. En esa línea, debe validar todas las entradas antes de que llegue a la propia aplicación. 

Este enfoque externo obliga a los WAFs a tomar decisiones sin tener el contexto completo de la aplicación, lo que significa que es imposible defender de forma adecuada con un WAF de ciertos tipos de ataque. 

Conclusión

Debido a las ventajas y desventajas que hemos analizado hasta este punto, analistas expertos en la seguridad IT como Gartner y Forrester Research, recomiendan complementar la protección de sistemas perimetrales (WAFs) con sistemas más avanzados como RASP. 

En definitiva, quienes se encarguen de la gestión de aplicaciones complejas podrán disponer de una herramienta más en el abanico de opciones para evitar ataques que busquen desestabilizar, robar, o corromper la funcionalidad de sus sistemas.

‌

Anterior

¿Qué son las evidencias digitales y para qué sirven?

Siguiente

Los ciberataques pueden causar pérdidas de entre el 1% y el 6% del PBI de las empresas de Latinoamérica

Related Posts

En la imagen se ve la palabra cursos de ciberseguridad en republica dominicana en un entorno cibernetico
Educación en ciberseguridad

Encuentra tu curso de ciberseguridad en República Dominicana ideal: El listado de los 9 mejores para el 2024

noviembre 25, 2024
1k
un curso de hacking ético plantea hacer la ingenieria inversa de lo que son los hackers en si
Educación en ciberseguridad

Curso de hacking ético: Los 10 mejores y sus características

noviembre 2, 2024
1.1k
fp ciberseguridad
Educación en ciberseguridad

Las mejores 7 FP en Ciberseguridad ¡Descúbrelas aquí!

noviembre 2, 2024
856
15 mejores máster de ciberseguridad en España | 2023-2024
Educación en ciberseguridad

15 mejores máster de ciberseguridad en España | 2023-2024

noviembre 2, 2024
4.1k
Ilustrativa sobre alumno en un curso de redes y seguridad informática
Educación en ciberseguridad

Curso de Redes y Seguridad Informática: el TOP 12

noviembre 2, 2024
313
Siguiente
En la imagen se ve una representación de la seguridad informática.

Los ciberataques pueden causar pérdidas de entre el 1% y el 6% del PBI de las empresas de Latinoamérica

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Browse by Category

  • Antivirus
  • Educación en ciberseguridad
  • Empresas de ciberseguridad
  • Eventos de ciberseguridad
  • Glosario de ciberseguridad
  • Noticias
  • Profesionales de ciberseguridad
  • Software de ciberseguridad
  • VPN

Browse by Tags

Argentina Avanzado Bolivia Certificaciones Chile Colombia Conferencia Congreso Costa Rica Curso Cursos Ecuador El Salvador Encuentro Entrevista España Feria Finalizados Jornada Licenciatura Linux México Panamá Perú República Dominicana Reseña Tutoriales VPN
  • Contacto
  • Home
  • Política de Privacidad de CiberseguridadTips
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Eventos
  • Software

Quiero comparar con otra formación.

El 70% de los usuarios compara al menos con otro centro de formación.

Acepto la Política de Privacidad