Evaluación: Sustentación parcial de proyecto

Objetivo: Entender cómo se evaluará tu sustentación parcial de proyecto y qué se espera de ti.


¿Qué se evalúa?

En esta sustentación demostrarás la evolución de tu proyecto incorporando los conceptos del Bloque 2: seguridad en aplicaciones, control de acceso y arquitectura de sistemas.


Criterios de evaluación

1. Resumen y evolución desde la primera entrega (10 puntos)

Lo que debes demostrar:

  • Resumir claramente los hallazgos de la primera entrega
  • Mostrar cómo ha evolucionado tu análisis
  • Indicar qué ajustes hiciste basándote en la retroalimentación
NivelDescripciónPuntos
ExcelenteResumen claro, evidencia de evolución y ajustes basados en retroalimentación9-10
BuenoResume puntos principales, menciona algunos ajustes7-8
SuficienteResumen básico sin mucha profundidad, poca evidencia de mejora5-6
InsuficienteNo presenta resumen adecuado o ignora la entrega anterior0-4

2. Análisis de seguridad en aplicaciones (25 puntos)

Lo que debes demostrar:

  • Identificar vulnerabilidades específicas de tu proyecto
  • Aplicar las técnicas vistas: validación de entradas, cifrado, autenticación/autorización, gestión de permisos, pruebas de seguridad
  • Proponer implementaciones concretas y viables
  • Mostrar comprensión del ciclo DevSecOps
NivelDescripciónPuntos
ExcelenteAnálisis exhaustivo con todas las técnicas aplicadas, propuestas específicas y viables23-25
BuenoMayoría de técnicas identificadas, propuestas adecuadas pero podrían ser más específicas18-22
SuficienteAlgunas técnicas mencionadas de forma general, sin profundizar en aplicación13-17
InsuficienteAnálisis superficial o técnicas no apropiadas para el contexto0-12

3. Diseño de control de acceso (25 puntos)

Lo que debes demostrar:

  • Definir roles y permisos claros para tu proyecto
  • Aplicar al menos uno de los modelos (DAC, MAC, RBAC)
  • Aplicar consistentemente el principio de privilegio mínimo
  • Identificar recursos críticos y asignar controles apropiados
  • Analizar riesgos de configuraciones incorrectas
NivelDescripciónPuntos
ExcelenteSistema completo con modelo claro, matriz de permisos, privilegio mínimo aplicado, análisis de riesgos23-25
BuenoRoles y permisos definidos, modelo aplicado, privilegio mínimo en mayoría de casos18-22
SuficienteRoles básicos, modelo difuso, aplicación inconsistente de privilegio mínimo13-17
InsuficienteNo define sistema coherente o ignora principios fundamentales0-12

4. Análisis de arquitectura e infraestructura (20 puntos)

Lo que debes demostrar:

  • Mapear la arquitectura del sistema identificando componentes y capas
  • Identificar superficies de ataque en la infraestructura del proyecto
  • Proponer controles apropiados para cada capa (red, servidor, aplicación)
  • Considerar aspectos de seguridad en la nube si aplica
NivelDescripciónPuntos
ExcelenteArquitectura mapeada con superficies de ataque claras, controles específicos por capa18-20
BuenoArquitectura identificada, mayoría de superficies de ataque cubiertas, controles pertinentes14-17
SuficienteDescripción básica de la arquitectura, superficies de ataque generales10-13
InsuficienteNo identifica la arquitectura o ignora las superficies de ataque0-9

5. Integración y coherencia técnica (10 puntos)

Lo que debes demostrar:

  • Las medidas de seguridad en aplicaciones, control de acceso y arquitectura se integran entre sí
  • Las propuestas son realistas y técnicamente viables
  • Hay coherencia entre todos los componentes
NivelDescripciónPuntos
ExcelenteIntegración coherente, propuestas realistas y bien articuladas9-10
BuenoCierta integración, propuestas mayormente viables7-8
SuficienteElementos presentados de forma separada, viabilidad cuestionable5-6
InsuficienteSin integración, propuestas técnicamente inviables0-4

6. Sustentación oral (10 puntos)

NivelDescripciónPuntos
ExcelenteExplicación clara, respuestas fundamentadas, vocabulario técnico correcto9-10
BuenoExplicación adecuada, mayoría de preguntas respondidas correctamente7-8
SuficienteExplicación básica con imprecisiones, vocabulario técnico limitado5-6
InsuficienteExplicación confusa, errores conceptuales significativos0-4

Entregables

Documento escrito (PDF)

  1. Portada con información del equipo
  2. Sección 0: Resumen ejecutivo de la primera entrega (máximo 1 página)
    • Síntesis de amenazas, actores y principios CIAAN identificados
    • Cambios realizados desde la primera entrega
  3. Sección 1: Seguridad en aplicaciones web/móviles
    • Vulnerabilidades identificadas en el proyecto
    • Técnicas propuestas (validación, cifrado, autenticación, permisos, pruebas)
    • Justificación técnica de cada propuesta
  4. Sección 2: Control de acceso
    • Definición de roles y recursos del sistema
    • Modelo seleccionado (DAC/MAC/RBAC) y justificación
    • Matriz de permisos (roles × recursos)
    • Aplicación del principio de privilegio mínimo
    • Análisis de riesgos por configuración incorrecta
  5. Sección 3: Arquitectura e infraestructura
    • Diagrama de arquitectura del sistema con componentes y capas
    • Superficies de ataque identificadas
    • Controles propuestos por capa (red, servidor, aplicación)
    • Consideraciones de seguridad en la nube (si aplica)
  6. Sección 4: Integración y coherencia
    • Diagrama o descripción de cómo se integran todas las medidas
    • Viabilidad técnica y consideraciones de implementación
  7. Referencias

Extensión recomendada: 8-12 páginas (sin contar portada y referencias)

Presentación oral

  • Duración: 12-15 minutos + 5 minutos de preguntas
  • Apoyo visual: Diapositivas, diagramas de arquitectura, matriz de permisos
  • Participación: Todos los integrantes deben participar

Formato sugerido para la matriz de permisos

Recurso / RolAdministradorUsuario registradoUsuario invitadoSistema externo
Base de datosL, E, EliminarL (solo sus datos)Sin accesoSin acceso
API de pagosConfiguraciónUso limitadoSin accesoL (webhook)
Panel de controlAcceso totalSolo su perfilSin accesoSin acceso

L = Lectura, E = Escritura


Checklist de preparación

Antes de tu sustentación, verifica que puedes:

  • Resumir en 2 minutos los hallazgos de la primera entrega
  • Explicar qué cambió desde entonces
  • Identificar al menos 3 vulnerabilidades específicas de tu proyecto
  • Proponer al menos 4 de las 5 técnicas de seguridad en aplicaciones
  • Presentar una matriz de permisos completa
  • Justificar por qué elegiste el modelo de control de acceso
  • Dar ejemplos de cómo aplicas el principio de privilegio mínimo
  • Presentar un diagrama de arquitectura con componentes y capas
  • Identificar al menos 3 superficies de ataque en la infraestructura
  • Responder: “¿Qué pasa si un usuario tiene más permisos de los necesarios?”

Errores comunes a evitar

  1. Ignorar la primera entrega: Esta es una evolución, no un reinicio

  2. Técnicas sin aplicación: No basta con mencionar “usaremos cifrado”. Especifica qué se cifra, cuándo, con qué algoritmo

  3. Roles mal definidos: “Usuario” no es suficiente. ¿Qué tipos de usuarios? ¿Qué puede hacer cada uno?

  4. Matriz incompleta: Asegúrate de cubrir todos los roles y recursos importantes

  5. Olvidar el privilegio mínimo: Si un rol tiene “acceso a todo”, probablemente está mal diseñado


Recursos útiles


Navegación:Anterior | Inicio | Siguiente: Ética y legislación