Está en la página 1de 2

Taller

Tiempo de trabajo del estudiante 7 horas.

Habilidades de pensamiento a Observar, identificar, comparar, relacionar,


desarrollar ordenar, clasificar jerárquicamente, analizar,
sintetizar, evaluar, metacognición, toma de
decisiones, pensamiento crítico y
pensamiento creativo.

Nombre del taller Auditoría de seguridad

Objetivo de aprendizaje Realizar la auditoría de seguridad de un


sistema de información web utilizando la
metodología OWASP y presentarla en un
artículo científico.

Descripción del taller El presente taller busca evidenciar en forma


práctica la implementación de la metodología
OWASP como base para llevar a cabo la
auditoría de un sistema de información basado
en web, de tal forma que el estudiante lleve a
cabo las pruebas o procedimientos
establecidos en dicha metodología y se pueda
auditar eficazmente la seguridad de la
aplicación web y sus correspondientes
motores de bases de datos.
Como resultado de ese proceso, también se
busca que el estudiante aplique en forma
práctica los conceptos, lineamientos y normas
existentes para escribir un artículo científico de
alta calidad, en el que se condensen los
resultados de dicho proceso de auditoría.

Requisitos para el taller


● Realizar la lectura del referente de pensamiento 4.
● Revisar el documento OWASP Testing Guide (Versión 4), disponible en
https://www.owasp.org/images/1/19/OTGv4.pdf
● Realizar las lecturas complementarias: Comunicación científica (VI).
conocimientos básicos para elaborar un artículo científico (1): diez pasos a seguir
y Lectura de artículos científicos, relacionadas en el referente de pensamiento.

Instrucciones
1. Por grupos de trabajo de 5 personas, identificar y seleccionar una aplicación web de
alguien cercano, sobre la cual puedan realizar una auditoría de seguridad. Se debe tener
en cuenta que para este fin se debe contar con los permisos necesarios por parte del
propietario de dicha aplicación. El trabajo en equipo en este punto es fundamental, ya
que todos deben identificar un entorno real, para hacer la auditoría.
2. Para llevar a cabo dicha auditoría se debe tener como referencia la metodología
OWASP vista en el eje 4, de tal forma que se lleven a cabo las pruebas o procedimientos
establecidos y se pueda auditar eficazmente la seguridad de la aplicación web y sus
correspondientes motores de bases de datos.
3. Con toda la información analizada e implementada escribir un artículo científico de 10
a 12 páginas. El artículo debe describir los resultados encontrados y debe contener las
secciones que se relacionaron en el referente de pensamiento 4.
4. El documento debe contener los anexos frente a las evidencias de la aplicación
auditada como imágenes del proceso.
5. El artículo debe contener todos los apartados para generar un artículo científico que
se expusieron en el referente.
6. Envíe un documento de Word al espacio de tareas del módulo.
Observaciones:
Las pruebas a implementar dependerán exclusivamente del tipo de sistema sobre el
que se realizará la auditoría, tecnología utilizada, lenguaje de programación, motor de
base de datos, robustez, etc. No todas aplican para el sistema de información
asignado.