Evaluación: Segunda sustentación de proyecto

Objetivo: Entender cómo se evaluará tu segunda presentación de proyecto y qué se espera de ti.


¿Qué se evalúa?

En esta segunda sustentación demostrarás la evolución de tu proyecto incorporando los conceptos del Bloque 2: seguridad en aplicaciones y control de acceso.


Criterios de evaluación

1. Resumen y evolución desde la primera entrega (10 puntos)

Lo que debes demostrar:

  • Resumir claramente los hallazgos de la primera entrega
  • Mostrar cómo ha evolucionado tu análisis
  • Indicar qué ajustes hiciste basándote en la retroalimentación
NivelDescripciónPuntos
ExcelenteResumen claro, evidencia de evolución y ajustes basados en retroalimentación9-10
BuenoResume puntos principales, menciona algunos ajustes7-8
SuficienteResumen básico sin mucha profundidad, poca evidencia de mejora5-6
InsuficienteNo presenta resumen adecuado o ignora la entrega anterior0-4

2. Análisis de seguridad en aplicaciones (35 puntos)

Lo que debes demostrar:

  • Identificar vulnerabilidades específicas de tu proyecto
  • Aplicar las técnicas vistas: validación de entradas, cifrado, autenticación/autorización, gestión de permisos, pruebas de seguridad
  • Proponer implementaciones concretas y viables
  • Mostrar comprensión del ciclo DevSecOps
NivelDescripciónPuntos
ExcelenteAnálisis exhaustivo con todas las técnicas aplicadas, propuestas específicas y viables32-35
BuenoMayoría de técnicas identificadas, propuestas adecuadas pero podrían ser más específicas25-31
SuficienteAlgunas técnicas mencionadas de forma general, sin profundizar en aplicación18-24
InsuficienteAnálisis superficial o técnicas no apropiadas para el contexto0-17

3. Diseño de control de acceso (35 puntos)

Lo que debes demostrar:

  • Definir roles y permisos claros para tu proyecto
  • Aplicar al menos uno de los modelos (DAC, MAC, RBAC)
  • Aplicar consistentemente el principio de privilegio mínimo
  • Identificar recursos críticos y asignar controles apropiados
  • Analizar riesgos de configuraciones incorrectas
NivelDescripciónPuntos
ExcelenteSistema completo con modelo claro, matriz de permisos, privilegio mínimo aplicado, análisis de riesgos32-35
BuenoRoles y permisos definidos, modelo aplicado, privilegio mínimo en mayoría de casos25-31
SuficienteRoles básicos, modelo difuso, aplicación inconsistente de privilegio mínimo18-24
InsuficienteNo define sistema coherente o ignora principios fundamentales0-17

4. Integración y coherencia técnica (10 puntos)

Lo que debes demostrar:

  • Las medidas de seguridad en aplicaciones se integran con el sistema de control de acceso
  • Las propuestas son realistas y técnicamente viables
  • Hay coherencia entre todos los componentes
NivelDescripciónPuntos
ExcelenteIntegración coherente, propuestas realistas y bien articuladas9-10
BuenoCierta integración, propuestas mayormente viables7-8
SuficienteElementos presentados de forma separada, viabilidad cuestionable5-6
InsuficienteSin integración, propuestas técnicamente inviables0-4

5. Sustentación oral (10 puntos)

NivelDescripciónPuntos
ExcelenteExplicación clara, respuestas fundamentadas, vocabulario técnico correcto9-10
BuenoExplicación adecuada, mayoría de preguntas respondidas correctamente7-8
SuficienteExplicación básica con imprecisiones, vocabulario técnico limitado5-6
InsuficienteExplicación confusa, errores conceptuales significativos0-4

Entregables

Documento escrito (PDF)

  1. Portada con información del equipo
  2. Sección 0: Resumen ejecutivo de la primera entrega (máximo 1 página)
    • Síntesis de amenazas, actores y principios CIAAN identificados
    • Cambios realizados desde la primera entrega
  3. Sección 1: Seguridad en aplicaciones web/móviles
    • Vulnerabilidades identificadas en el proyecto
    • Técnicas propuestas (validación, cifrado, autenticación, permisos, pruebas)
    • Justificación técnica de cada propuesta
  4. Sección 2: Control de acceso
    • Definición de roles y recursos del sistema
    • Modelo seleccionado (DAC/MAC/RBAC) y justificación
    • Matriz de permisos (roles × recursos)
    • Aplicación del principio de privilegio mínimo
    • Análisis de riesgos por configuración incorrecta
  5. Sección 3: Integración y arquitectura de seguridad
    • Diagrama o descripción de cómo se integran las medidas
    • Viabilidad técnica y consideraciones de implementación
  6. Referencias

Extensión recomendada: 8-12 páginas (sin contar portada y referencias)

Presentación oral

  • Duración: 12-15 minutos + 5 minutos de preguntas
  • Apoyo visual: Diapositivas, diagramas de arquitectura, matriz de permisos
  • Participación: Todos los integrantes deben participar

Formato sugerido para la matriz de permisos

Recurso / RolAdministradorUsuario registradoUsuario invitadoSistema externo
Base de datosL, E, EliminarL (solo sus datos)Sin accesoSin acceso
API de pagosConfiguraciónUso limitadoSin accesoL (webhook)
Panel de controlAcceso totalSolo su perfilSin accesoSin acceso

L = Lectura, E = Escritura


Checklist de preparación

Antes de tu sustentación, verifica que puedes:

  • Resumir en 2 minutos los hallazgos de la primera entrega
  • Explicar qué cambió desde entonces
  • Identificar al menos 3 vulnerabilidades específicas de tu proyecto
  • Proponer al menos 4 de las 5 técnicas de seguridad en aplicaciones
  • Presentar una matriz de permisos completa
  • Justificar por qué elegiste el modelo de control de acceso
  • Dar ejemplos de cómo aplicas el principio de privilegio mínimo
  • Responder: “¿Qué pasa si un usuario tiene más permisos de los necesarios?”

Errores comunes a evitar

  1. Ignorar la primera entrega: Esta es una evolución, no un reinicio

  2. Técnicas sin aplicación: No basta con mencionar “usaremos cifrado”. Especifica qué se cifra, cuándo, con qué algoritmo

  3. Roles mal definidos: “Usuario” no es suficiente. ¿Qué tipos de usuarios? ¿Qué puede hacer cada uno?

  4. Matriz incompleta: Asegúrate de cubrir todos los roles y recursos importantes

  5. Olvidar el privilegio mínimo: Si un rol tiene “acceso a todo”, probablemente está mal diseñado


Recursos útiles


Navegación:Anterior | Inicio | Siguiente: Ética y legislación