Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Proyecto de Investigación I
Plan Sábado
Sección “A”
10 de noviembre de 2021
Índice
Índice
Título de la investigación........................................................................................................
Sinopsis...................................................................................................................................
Introducción............................................................................................................................
Antecedentes...........................................................................................................................
Justificación.............................................................................................................................
Objetivos.................................................................................................................................
Objetivo general..................................................................................................................
Objetivos específicos..........................................................................................................
Marco Metodológico.............................................................................................................11
Procedimientos..................................................................................................................11
Cronograma de trabajo......................................................................................................12
Presupuesto.......................................................................................................................13
Resultados esperados........................................................................................................14
Literatura citada....................................................................................................................15
Anexos...................................................................................................................................17
Sinopsis
En esta investigación se presentará y analizará el repertorio de malas prácticas
que generan vulnerabilidades dentro de programas informáticos, así como métodos y
herramientas que se utilicen para mejorar los análisis de soluciones planteadas por los
programadores. Por ello, dicho análisis busca la manera de generar propuestas que sean
seguras para la creación de código eficiente que impida que todo este tipo de
vulnerabilidades puedan afectar las aplicaciones que se utilizan día con día logrando así
un ecosistema informático seguro, tanto para las personas quienes utilizan una aplicación
como para las personas que se encargan de generar y dar mantenimiento a las
aplicaciones que almacenan sus datos, dicha investigación se llevará con base a una
metodología de investigación de consultas a expertos, obteniendo información de
diversas fuentes como entrevistas, encuestas y observaciones.
Introducción
Actualmente existen muchos programas informáticos en Guatemala que pueden
estar constituidos por código fuente con malas prácticas de programación, estas pueden
ser por distintos motivos que se explicarán en esta investigación. Por ello, se decide
investigar la manera en que se previenen las vulnerabilidades en el desarrollo de
software. Debido a la gran cantidad de ataques que surgen hacia diferentes plataformas
móviles, web y de escritorio, es necesario contrarrestar estas amenazas con métodos que
permitan controlar la situación.
En efecto, se tomará como punto de partida conocer qué es una mala práctica de
programación y lo que es capaz de ocasionar. Finalmente, se realizará un análisis para
decidir si vale la pena suprimir una mala práctica o asumir el riesgo.
Antecedentes
Un estudio logró identificar que existen unos factores que dificultan el aprendizaje
de la programación y con ello implementarlo de buena manera. Baldwin y Kulijis (2001):
“la mayoría de las personas encuentran difícil y compleja la tarea cognoscitiva relacionada
a la programación de computadoras” en el cual explican: “el aprendizaje demanda
complejas habilidades cognitivas tales como la planificación, razonamiento y resolución de
problemas en programación de computadoras” (p 1). Por lo que comprendemos que se debe
poseer habilidades de razonamiento, si no han sido desarrolladas anteriormente encontrará
premisas negativas para el perfecto aprendizaje e implementación de un buen desarrollo.
Sabemos muy bien que cada desarrollador utiliza su propio estilo o ambiente al
momento de programar, esto de acuerdo con diversos factores que sin duda habrá adquirido
en la formación y aportaciones que pudieran tener entre otros desarrolladores, sin embargo,
esto no siempre es del todo beneficioso.
Con base a esto debemos preguntarnos, ¿Cómo podemos evitar las malas prácticas
de programación que afectan la seguridad de sistemas informáticos? Al desglosar esta
pregunta podemos encontrar otras interrogantes como:
●
Justificación
Debido a la alta cantidad de vulnerabilidades de software que actualmente
existen, es necesario prestar atención a la creación del código fuente, dirigido por
programadores, los cuales tienen distintos niveles de experiencia, por lo cual es de
importancia dar a conocer las malas prácticas de programación para evitarlas.
Potencialmente estos problemas pueden afectarnos como usuarios o programadores, la
información es de gran valor y es nuestra responsabilidad proteger los datos.
Objetivos
Objetivo general
El objetivo de nuestra investigación es informar sobre los riesgos que existen al
generar malas prácticas, encontrar herramientas que ayuden a analizar código fuente,
proponer actividades que sumen valor a nuestras soluciones y de esta manera evitar
brechas de seguridad en sistemas informáticos. Nuestros objetivos específicos son:
Objetivos específicos
● Analizar los tipos de malas prácticas que generan vulnerabilidades, conocerlos para
suprimirlos y saber lo que implican al estar en nuestro código.
● Proponer el proceso adecuado para atacar una vulnerabilidad causada por una mala
práctica de codificación.
● Diseñar prácticas de revisión de soluciones, mostrar herramientas que faciliten el
trabajo y permitan indagar a fondo.
● Dictaminar en qué casos una mala práctica vale la pena ser atacada o si debemos
aceptar el riesgo, el juicio es importante para focalizar recursos.
●
Hipótesis
Cualquier tipo de dato que puede ser expuesto por un ataque debido a una
vulnerabilidad incide en la pérdida de información afectando a la empresa y su
integridad.
Marco Metodológico
Procedimientos
Iniciación Q2,434.45
Pruebas de la
Cierre Metodologías/Implementacione Q1,888.75
s
Q12,888.7
Total Fase
5
Q20,385.2
TOTAL FASES
0
Q27,885.2
PRESUPUESTO TOTAL DEL PROYECTO
0
Tabla 1 Presupuesto (Elaboración propia)
Resultados esperados
Dar a conocer las maneras en que se pueden evitar las malas prácticas de
programación desde distintos enfoques, como la prevención, el tratamiento y la mejora
continua de los procesos que esto conlleva. De esta manera, identificar herramientas o
procedimientos idóneos para que los programadores generen un código seguro para las
empresas y usuarios.
https://www.forbes.com/sites/quora/2016/10/07/thirty-five-bad-programming-habits-to-
avoid-at-all-costs/?sh=13513aa01b77
https://searchsoftwarequality.techtarget.com/answer/What-are-some-bad-coding-
practices-to-avoid
https://tsh.io/blog/bad-coding-practices/
https://www.cio.com/article/2448952/10-bad-coding-practices-that-wreck-software-
development-projects.html
https://e-archivo.uc3m.es/bitstream/handle/10016/26978/
TFG_Joaquin_Lopez_Cortijo_Guijarro.pdf;jsessionid=F701DBA9AA3C952610
37F1EF8C9EF98F?sequence=1
https://www.welivesecurity.com/la-es/2016/12/28/codigo-vulnerable-como-encontrarlo/
https://www.ibu.edu.ba/getting-started-with-static-code-analysis/
https://koreauniv.pure.elsevier.com/en/publications/clorifi-software-vulnerability-
discovery-using-code-clone-verific
https://wiki.sei.cmu.edu/confluence/display/perl/SEI+CERT+Perl+Coding+Standard
https://wiki.sei.cmu.edu/confluence/display/seccode/Top+10+Secure+Coding+Practices
https://portal.research.lu.se/en/publications/identifying-prioritizing-and-evaluating-
vulnerabilities-in-third-
https://www.sei.cmu.edu/our-work/secure-development/index.cfm
https://owasp.org/www-pdf-archive/OWASP_SCP_Quick_Reference_Guide_v2.pdf
https://owasp.org/www-pdf-archive//BNL09_OWASP_SecurityBelgium_Eoin.pdf
https://owasp.org/www-pdf-archive//OWASP_Code_Review_Guide_-_V1_1.pdf
https://docs.sonarqube.org/latest/user-guide/clean-as-you-code/
http://polux.unipiloto.edu.co:8080/00001881.pdf
https://dehesa.unex.es/bitstream/10662/12316/1/TDUEX_2021_Sancho_Nunez.pdf