Evaluación: Sustentación final de proyecto

Objetivo: Entender cómo se evaluará tu presentación final y qué se espera de ti en la entrega definitiva del proyecto.


¿Qué se evalúa?

Esta es la evaluación final acumulativa del proyecto semestral. Demostrarás que puedes integrar todos los conceptos del curso en un análisis completo de ciberseguridad.


Criterios de evaluación

1. Presentación integral del proyecto (10 puntos)

Lo que debes demostrar:

  • Presentar el proyecto completo de forma clara y coherente
  • Mostrar la evolución desde la primera hasta la última entrega
  • Mantener un hilo conductor que permita comprender contexto, alcance y objetivos
NivelDescripciónPuntos
ExcelentePresentación clara con evolución visible y hilo conductor coherente9-10
BuenoPresentación adecuada, hilo conductor comprensible7-8
SuficientePresentación básica, falta claridad en conexión entre etapas5-6
InsuficientePresentación confusa o incompleta0-4

2. Análisis completo de amenazas, actores y riesgos (15 puntos)

Lo que debes demostrar:

  • Análisis exhaustivo de activos digitales, amenazas y actores con motivaciones
  • Riesgos priorizados
  • Consecuencias concretas (personales, técnicas, organizacionales)
  • Madurez respecto a entregas anteriores
NivelDescripciónPuntos
ExcelenteAnálisis exhaustivo y maduro, consecuencias bien articuladas14-15
BuenoAnálisis sólido, consecuencias identificadas11-13
SuficienteAnálisis superficial o genérico8-10
InsuficienteAnálisis incompleto o irrelevante0-7

3. Aplicación integral de los principios CIAAN (10 puntos)

Lo que debes demostrar:

  • Análisis aplicado de los 5 principios
  • Medidas específicas, viables y vinculadas a la arquitectura de seguridad
NivelDescripciónPuntos
ExcelenteLos 5 principios analizados con medidas específicas y viables9-10
Bueno5 principios aplicados adecuadamente7-8
SuficienteAplicación básica, medidas generales5-6
InsuficienteAplicación superficial o incorrecta0-4

4. Arquitectura de seguridad en aplicaciones (15 puntos)

Lo que debes demostrar:

  • Arquitectura completa integrando todas las técnicas:
    • Validación de entradas
    • Cifrado de datos
    • Autenticación/autorización
    • Gestión de permisos
    • Pruebas de seguridad
  • Propuestas técnicamente viables y específicas
  • Comprensión del ciclo DevSecOps
  • Identificación de vulnerabilidades y cómo se mitigan
NivelDescripciónPuntos
ExcelenteArquitectura completa, todas las técnicas integradas, propuestas viables14-15
BuenoMayoría de técnicas aplicadas, propuestas viables11-13
SuficienteElementos básicos, poca profundidad8-10
InsuficienteSin arquitectura coherente o propuestas inviables0-7

5. Sistema de control de acceso (15 puntos)

Lo que debes demostrar:

  • Sistema completo con modelo(s) aplicado(s) (DAC, MAC, RBAC)
  • Matriz detallada de roles y permisos
  • Aplicación consistente del principio de privilegio mínimo
  • Identificación de recursos críticos con controles apropiados
  • Análisis de riesgos por configuración incorrecta
NivelDescripciónPuntos
ExcelenteSistema completo con matriz detallada, privilegio mínimo aplicado, análisis de riesgos14-15
BuenoSistema coherente, matriz adecuada, privilegio mínimo en mayoría de casos11-13
SuficienteRoles y permisos básicos, modelo difuso8-10
InsuficienteSin sistema coherente0-7

6. Factor humano e ingeniería social (10 puntos)

Lo que debes demostrar:

  • Identificación de riesgos de ingeniería social específicos para tu proyecto
  • Análisis de cómo los usuarios podrían ser manipulados para comprometer el sistema
  • Controles de diseño que mitigan el error humano (MFA, confirmaciones, privilegio mínimo)
  • Estrategia de concientización para los usuarios del sistema
NivelDescripciónPuntos
ExcelenteRiesgos específicos identificados, controles de diseño integrados, estrategia de concientización viable9-10
BuenoRiesgos identificados, controles adecuados7-8
SuficienteAnálisis genérico, controles básicos5-6
InsuficienteSin consideración del factor humano0-4

7. Respuesta a incidentes y continuidad (10 puntos)

Lo que debes demostrar:

  • Plan de respuesta a incidentes adaptado al proyecto (fases NIST)
  • Clasificación de incidentes por severidad con ejemplos concretos
  • Definición de RTO y RPO para los componentes críticos del sistema
  • Plan de comunicación durante una crisis
NivelDescripciónPuntos
ExcelentePlan completo con fases NIST, RTO/RPO justificados, comunicación planificada9-10
BuenoPlan adecuado, RTO/RPO definidos7-8
SuficientePlan básico, sin métricas de recuperación claras5-6
InsuficienteSin plan de respuesta0-4

8. Sustentación oral y defensa del proyecto (15 puntos)

Lo que debes demostrar:

  • Dominio técnico completo del proyecto
  • Articulación coherente de todos los conceptos del semestre
  • Capacidad de responder preguntas con fundamento sólido
  • Uso correcto de vocabulario especializado
  • Participación equilibrada de todos los integrantes
NivelDescripciónPuntos
ExcelenteDominio completo, respuestas sólidas, participación profesional14-15
BuenoDominio adecuado, mayoría de preguntas respondidas11-13
SuficienteConceptos básicos con imprecisiones, dificultad con algunas preguntas8-10
InsuficienteErrores conceptuales significativos, falta de dominio0-7

Entregables

Documento escrito final (PDF)

  1. Portada con información completa del equipo

  2. Resumen ejecutivo (máximo 1.5 páginas)

    • Descripción del proyecto
    • Problema de ciberseguridad abordado
    • Síntesis de la solución propuesta
  3. Capítulo 1: Análisis de contexto y amenazas

    • Activos digitales y su valor
    • Amenazas y actores maliciosos identificados
    • Análisis de riesgos priorizado
    • Consecuencias potenciales
  4. Capítulo 2: Principios fundamentales de ciberseguridad

    • Aplicación de cada principio CIAAN al proyecto
    • Medidas específicas para proteger cada principio
    • Casos de compromiso y mitigación
  5. Capítulo 3: Arquitectura de seguridad en aplicaciones

    • Vulnerabilidades identificadas
    • Técnicas de seguridad implementadas
    • Integración en el ciclo de desarrollo
  6. Capítulo 4: Sistema de control de acceso

    • Modelo(s) de control de acceso seleccionado(s)
    • Definición de roles del sistema
    • Identificación de recursos críticos
    • Matriz completa de permisos
    • Aplicación del principio de privilegio mínimo
    • Análisis de riesgos por configuración incorrecta
  7. Capítulo 5: Factor humano e ingeniería social

    • Riesgos de ingeniería social identificados para el proyecto
    • Controles de diseño que mitigan el error humano
    • Estrategia de concientización para usuarios
  8. Capítulo 6: Respuesta a incidentes y continuidad

    • Plan de respuesta a incidentes (fases NIST)
    • Clasificación de incidentes por severidad
    • Objetivos de recuperación (RTO/RPO)
    • Plan de comunicación en crisis
  9. Capítulo 7: Integración y arquitectura de seguridad general

    • Diagrama de arquitectura de seguridad completa
    • Cómo se integran todos los componentes
    • Consideraciones de implementación
    • Viabilidad técnica
  10. Capítulo 8: Conclusiones y recomendaciones

  • Lecciones aprendidas
  • Recomendaciones para implementación
  • Trabajo futuro y mejoras propuestas
  1. Referencias bibliográficas

Extensión recomendada: 15-20 páginas (sin contar portada, índice y referencias)

Presentación oral

  • Duración: 20-25 minutos + 10 minutos de preguntas
  • Apoyo visual: Diapositivas de alta calidad
  • Debe incluir:
    • Introducción al proyecto y contexto
    • Análisis de amenazas y riesgos
    • Aplicación de principios CIAAN
    • Arquitectura de seguridad en aplicaciones
    • Sistema de control de acceso
    • Factor humano y estrategia ante ingeniería social
    • Plan de respuesta a incidentes y continuidad
    • Integración general y conclusiones
  • Visualizaciones: Diagramas de arquitectura, matrices de permisos
  • Participación: Todos los integrantes deben participar equilibradamente

Checklist de preparación

Contenido técnico:

  • ¿Identificaste todos los activos digitales relevantes?
  • ¿Analizaste amenazas específicas para tu proyecto?
  • ¿Aplicaste los 5 principios CIAAN con ejemplos concretos?
  • ¿Incluiste las 5 técnicas de seguridad en aplicaciones?
  • ¿Definiste claramente roles y permisos?
  • ¿Aplicaste consistentemente el principio de privilegio mínimo?
  • ¿Identificaste riesgos de ingeniería social específicos para tu proyecto?
  • ¿Diseñaste controles que mitigan el error humano?
  • ¿Definiste un plan de respuesta a incidentes con las 4 fases NIST?
  • ¿Estableciste RTO y RPO para los componentes críticos?
  • ¿Tu arquitectura integra todos los componentes coherentemente?

Evolución del proyecto:

  • ¿Mostraste qué cambió desde la primera entrega?
  • ¿Incorporaste la retroalimentación recibida?
  • ¿El proyecto muestra madurez técnica?

Presentación:

  • ¿Todos los integrantes dominan todo el contenido?
  • ¿Practicaron la presentación completa?
  • ¿Tienen respuestas preparadas para preguntas difíciles?
  • ¿Los diagramas son claros y profesionales?

Lo que se valorará especialmente

  • Madurez técnica: Evolución visible respecto a entregas anteriores
  • Integración: Capacidad de conectar todos los conceptos del semestre
  • Viabilidad: Propuestas realistas, no solo teóricas
  • Profesionalismo: Calidad en documentación y presentación
  • Defensa técnica: Capacidad de responder preguntas con fundamento

Errores comunes a evitar

  1. Presentar componentes aislados: Todo debe estar integrado
  2. Ignorar entregas anteriores: Esto es una evolución, muestra el camino
  3. Propuestas genéricas: Cada medida debe ser específica para tu proyecto
  4. Matriz de permisos incompleta: Cubre todos los roles y recursos
  5. Falta de práctica: La sustentación oral es evaluada; prepárense
  6. Participación desigual: Todos deben demostrar dominio

Recursos útiles


Navegación:Anterior | Inicio