Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DE DATOS
Fredy León Socha
EJE 4
Propongamos
Fuente: Shutterstock/597024146
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Práctica de seguridad en BD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
ÍNDICE
Introducción
Las aplicaciones basadas en web cada vez son más llamativas para los ciberde-
lincuentes por las vulnerabilidades o defectos no identificados por los programa-
dores, en su mayoría por el desconocimiento adecuado en seguridad de datos y
por las malas prácticas de no hacer un uso continuo de las distintas herramientas
para testear aplicaciones e identificar posibles vulnerabilidades.
Ahora bien, teniendo en cuenta el enfoque de esta unidad se plantea el uso de la meto-
dología OWASP, una herramienta disponible bajo licencia de software libre y de código
abierto que permite el mejoramiento de la seguridad del software de aplicación enfocado
en la web para tomar decisiones acerca de los riesgos de seguridad de la aplicación.
Lectura recomendada
OWASP Top 10 - 2017 Los diez riesgos más críticos en Aplicaciones Web
OWASP
Pruebas de gestión de la
configuración
Pruebas de autenticación
Pruebas OWASP
Pruebas de autorización
Pruebas AJAX
Archivos
Gestión de antiguos, copias
extensiones de seguridad y
de archivo sin referencias
Interfaces de
Pruebas de gestión administración
de configuración (infraestructura y
aplicación)
Pruebas de
gestión de
Pruebas de
configuración de
SSL/TLS
la infraestructura
Pruebas del
receptor de
escucha de la BD
Pruebas Enumeración de
de Captcha usuarios
Pruebas de Pruebas de
gestión del diccionario sobre
caché de cuentas de usuario
navegación y de o cuentas
salida de sesión predeterminadas
Comprobar
sistemas de
recordatorio/ Pruebas de fuerza
restauración de bruta y
contraseñas situaciones
vulnerables adversas
Saltarse el
sistema de
autenticación
Instrucción
Titulo Refleja el contenido del documento. Debe ser llamativo para capturar el interés del lector.
Resumen
Describe en forma clara y precisa, pero no detalladamente la temática de la investigación, los objetivos y los resultados.
(Abstract)
Es una lista de términos que describen el contenido del artículo. Esto sirve también para facilitar las búsquedas digitales.
Palabras clave
Dependiendo de la revista donde se quiera publicar, pueden oscilar entre 3 a 10 palabras.
Introducción: su objetivo es generar interés sobre el tema de investigación, estado del arte, objetivos y avances. Se
deja claro el problema sobre el cual se realiza la investigación, su importancia, preguntas de investigación e hipótesis
propuesta.
Metodología: procedimiento utilizado para llevar a cabo la investigación, análisis de las diferentes alternativas metodo-
lógicas y justificación de las mismas.
Contenido
Resultados: se hace uso de tablas, gráficos, figuras e imágenes para mostrar claramente la información o datos gene-
rados a fin de que el lector pueda tener la fundamentación a partir de la cual se puede generar nuevo conocimiento.
Deben estar acordes a las hipótesis propuestas y la metodología utilizada, así como la relación de los resultados con la
solución del problema.
Discusión: se hace un análisis de los resultados de acuerdo al contexto donde se desarrolló la investigación, dejando clara
la forma en que los resultados generan nuevo conocimiento, se cumplen los objetivos y se generan nuevas propuestas.
Conclusiones Se detallan claramente los resultados concretos y de mayor importancia a raíz de los resultados obtenidos. El lector
debe identificar el cumplimiento de los objetivos; además, se debe indicar que a raíz de estos resultados se pueden
continuar nuevas investigaciones o aplicar en la solución de problemas en otros campos de investigación.
Son los documentos que respaldan cada una de las secciones del artículo o sobre las
cuales se cimentó la investigación, de tal forma que si el lector quiere ampliar la infor- Las normas APA (American Psycolgical As-
sociation) nacen en 1929, cuando un grupo
mación puede acudir a ellos e inferir qué tan robusto es el documento. Los artículos de psicólogos, antropólogos y administra-
científicos manejan entre 30 y 50 referencias, verificadas y actualizadas. dores de negocios definieron un conjunto de
estándares o reglas para implementar en la
Bibliografía A continuación, se muestra un ejemplo de bibliografía de un artículo referenciado con escritura científica, como:
normas APA: • Márgenes y formato del documento
• Puntuación y abreviaciones
• Tamaños de letra
León, F. A., Barrera, N., & Chaparro, J. E. (2016). Módulo de agrometría basado en • Construcción de tablas y figuras
plataforma Android y Bluetooth RN45, “AGROAPP”. Gerencia Tecnológica Informática, • Citación de referencias
15(41), 17-31.
Tabla 1. Componentes de un artículo científico
Fuente: propia
Ahora ya tiene a su disposición una buena cantidad de buscadores, en los que puede
encontrar información para su próxima investigación. Se recomienda visitarlos, conocer
su funcionamiento y hacer uso de ellos.
Video
https://youtu.be/3x9p3gSWVuo
El poder publicar un artículo en una revista científica es un proceso largo que implica
entre 6 y 12 meses de acuerdo al nivel del articulo y a los lineamientos de la revista a la
que se pretenda someter. La figura 5 muestra el proceso que normalmente debe seguir
el artículo para que pueda ser publicado por una revista.
Aceptado: se publica el
Tercer filtro Aval de pares evaluadores trabajo. Después de 6 a 12
Autores presentan Discusión académica meses de sometido (aprox.).
correcciones al editor entre autores y pares Rechazado: se revisa el
evaluadores. trabajo y se envía a otra
revista.
Instrucción
Lectura recomendada
Colciencias
Publindex Colciencias
https://goo.gl/1g7WeW
Conclusiones
Aunque los buscadores son la principal fuente de información para los investigadores,
es necesario adquirir la habilidad de lectura crítica y conocimiento teórico sobre el tema,
que permita una mejor comprensión y análisis de los resultados, experiencias y conoci-
mientos relacionados en las publicaciones encontradas.
Instrucción
OWASP. (2017). OWASP Top 10 - 2017 Los diez riesgos más críticos en Aplicaciones
Web. Recuperado de https://www.owasp.org/images/5/5e/OWASP-Top-10-
2017-es.pdf