Evaluación: Sustentación final de proyecto

Objetivo: Entender cómo se evaluará tu presentación final y qué se espera de ti en la entrega definitiva del proyecto.


¿Qué se evalúa?

Esta es la evaluación final acumulativa del proyecto semestral. Demostrarás que puedes integrar todos los conceptos del curso en un análisis completo de ciberseguridad.


Criterios de evaluación

1. Presentación integral del proyecto (15 puntos)

Lo que debes demostrar:

  • Presentar el proyecto completo de forma clara y coherente
  • Mostrar la evolución desde la primera hasta la última entrega
  • Mantener un hilo conductor que permita comprender contexto, alcance y objetivos
NivelDescripciónPuntos
ExcelentePresentación clara con evolución visible y hilo conductor coherente14-15
BuenoPresentación adecuada, hilo conductor comprensible11-13
SuficientePresentación básica, falta claridad en conexión entre etapas8-10
InsuficientePresentación confusa o incompleta0-7

2. Análisis completo de amenazas, actores y riesgos (20 puntos)

Lo que debes demostrar:

  • Análisis exhaustivo de activos digitales, amenazas y actores con motivaciones
  • Riesgos priorizados
  • Consecuencias concretas (personales, técnicas, organizacionales)
  • Madurez respecto a entregas anteriores
NivelDescripciónPuntos
ExcelenteAnálisis exhaustivo y maduro, consecuencias bien articuladas18-20
BuenoAnálisis sólido, consecuencias identificadas14-17
SuficienteAnálisis superficial o genérico10-13
InsuficienteAnálisis incompleto o irrelevante0-9

3. Aplicación integral de los principios CIAAN (15 puntos)

Lo que debes demostrar:

  • Análisis aplicado de los 5 principios
  • Medidas específicas, viables y vinculadas a la arquitectura de seguridad
NivelDescripciónPuntos
ExcelenteLos 5 principios analizados con medidas específicas y viables14-15
Bueno5 principios aplicados adecuadamente11-13
SuficienteAplicación básica, medidas generales8-10
InsuficienteAplicación superficial o incorrecta0-7

4. Arquitectura de seguridad en aplicaciones (20 puntos)

Lo que debes demostrar:

  • Arquitectura completa integrando todas las técnicas:
    • Validación de entradas
    • Cifrado de datos
    • Autenticación/autorización
    • Gestión de permisos
    • Pruebas de seguridad
  • Propuestas técnicamente viables y específicas
  • Comprensión del ciclo DevSecOps
  • Identificación de vulnerabilidades y cómo se mitigan
NivelDescripciónPuntos
ExcelenteArquitectura completa, todas las técnicas integradas, propuestas viables18-20
BuenoMayoría de técnicas aplicadas, propuestas viables14-17
SuficienteElementos básicos, poca profundidad10-13
InsuficienteSin arquitectura coherente o propuestas inviables0-9

5. Sistema de control de acceso (20 puntos)

Lo que debes demostrar:

  • Sistema completo con modelo(s) aplicado(s) (DAC, MAC, RBAC)
  • Matriz detallada de roles y permisos
  • Aplicación consistente del principio de privilegio mínimo
  • Identificación de recursos críticos con controles apropiados
  • Análisis de riesgos por configuración incorrecta
NivelDescripciónPuntos
ExcelenteSistema completo con matriz detallada, privilegio mínimo aplicado, análisis de riesgos18-20
BuenoSistema coherente, matriz adecuada, privilegio mínimo en mayoría de casos14-17
SuficienteRoles y permisos básicos, modelo difuso10-13
InsuficienteSin sistema coherente0-9

6. Sustentación oral y defensa del proyecto (10 puntos)

Lo que debes demostrar:

  • Dominio técnico completo del proyecto
  • Articulación coherente de todos los conceptos del semestre
  • Capacidad de responder preguntas con fundamento sólido
  • Uso correcto de vocabulario especializado
  • Participación equilibrada de todos los integrantes
NivelDescripciónPuntos
ExcelenteDominio completo, respuestas sólidas, participación profesional9-10
BuenoDominio adecuado, mayoría de preguntas respondidas7-8
SuficienteConceptos básicos con imprecisiones, dificultad con algunas preguntas5-6
InsuficienteErrores conceptuales significativos, falta de dominio0-4

Entregables

Documento escrito final (PDF)

  1. Portada con información completa del equipo

  2. Resumen ejecutivo (máximo 1.5 páginas)

    • Descripción del proyecto
    • Problema de ciberseguridad abordado
    • Síntesis de la solución propuesta
  3. Capítulo 1: Análisis de contexto y amenazas

    • Activos digitales y su valor
    • Amenazas y actores maliciosos identificados
    • Análisis de riesgos priorizado
    • Consecuencias potenciales
  4. Capítulo 2: Principios fundamentales de ciberseguridad

    • Aplicación de cada principio CIAAN al proyecto
    • Medidas específicas para proteger cada principio
    • Casos de compromiso y mitigación
  5. Capítulo 3: Arquitectura de seguridad en aplicaciones

    • Vulnerabilidades identificadas
    • Técnicas de seguridad implementadas
    • Integración en el ciclo de desarrollo
  6. Capítulo 4: Sistema de control de acceso

    • Modelo(s) de control de acceso seleccionado(s)
    • Definición de roles del sistema
    • Identificación de recursos críticos
    • Matriz completa de permisos
    • Aplicación del principio de privilegio mínimo
    • Análisis de riesgos por configuración incorrecta
  7. Capítulo 5: Integración y arquitectura de seguridad general

    • Diagrama de arquitectura de seguridad completa
    • Cómo se integran todos los componentes
    • Consideraciones de implementación
    • Viabilidad técnica
  8. Capítulo 6: Conclusiones y recomendaciones

    • Lecciones aprendidas
    • Recomendaciones para implementación
    • Trabajo futuro y mejoras propuestas
  9. Referencias bibliográficas

Extensión recomendada: 15-20 páginas (sin contar portada, índice y referencias)

Presentación oral

  • Duración: 20-25 minutos + 10 minutos de preguntas
  • Apoyo visual: Diapositivas de alta calidad
  • Debe incluir:
    • Introducción al proyecto y contexto
    • Análisis de amenazas y riesgos
    • Aplicación de principios CIAAN
    • Arquitectura de seguridad en aplicaciones
    • Sistema de control de acceso
    • Integración general y conclusiones
  • Visualizaciones: Diagramas de arquitectura, matrices de permisos
  • Participación: Todos los integrantes deben participar equilibradamente

Checklist de preparación

Contenido técnico:

  • ¿Identificaste todos los activos digitales relevantes?
  • ¿Analizaste amenazas específicas para tu proyecto?
  • ¿Aplicaste los 5 principios CIAAN con ejemplos concretos?
  • ¿Incluiste las 5 técnicas de seguridad en aplicaciones?
  • ¿Definiste claramente roles y permisos?
  • ¿Aplicaste consistentemente el principio de privilegio mínimo?
  • ¿Tu arquitectura integra todos los componentes coherentemente?

Evolución del proyecto:

  • ¿Mostraste qué cambió desde la primera entrega?
  • ¿Incorporaste la retroalimentación recibida?
  • ¿El proyecto muestra madurez técnica?

Presentación:

  • ¿Todos los integrantes dominan todo el contenido?
  • ¿Practicaron la presentación completa?
  • ¿Tienen respuestas preparadas para preguntas difíciles?
  • ¿Los diagramas son claros y profesionales?

Lo que se valorará especialmente

  • Madurez técnica: Evolución visible respecto a entregas anteriores
  • Integración: Capacidad de conectar todos los conceptos del semestre
  • Viabilidad: Propuestas realistas, no solo teóricas
  • Profesionalismo: Calidad en documentación y presentación
  • Defensa técnica: Capacidad de responder preguntas con fundamento

Errores comunes a evitar

  1. Presentar componentes aislados: Todo debe estar integrado
  2. Ignorar entregas anteriores: Esto es una evolución, muestra el camino
  3. Propuestas genéricas: Cada medida debe ser específica para tu proyecto
  4. Matriz de permisos incompleta: Cubre todos los roles y recursos
  5. Falta de práctica: La sustentación oral es evaluada; prepárense
  6. Participación desigual: Todos deben demostrar dominio

Recursos útiles


Navegación:Anterior | Inicio