Syllabus Del Curso Seguridad en Aplicaciones Web
Syllabus Del Curso Seguridad en Aplicaciones Web
Syllabus Del Curso Seguridad en Aplicaciones Web
1
Unidad 1 - Protocolos, Vulnerabilidades y ataques
Descripción: Esta unidad aborda los temas de protocolos web, la seguridad Web, las
vulnerabilidades y riesgos comunes en las aplicaciones Web y los tipos de ataques que
se presentan en la Web.
Propósito de formación:
2. Resultados de aprendizaje
2
1. Estrategia de aprendizaje:
Esta estrategia consiste en: presentar una situación problema al estudiante el cual
desarrollará las competencias necesarias para identificar, proponer y generar una
alternativa de solución al mismo, a través del trabajo individual y colaborativo.
3
• Escrivá, Gema; Romero Rosa; Ramada, David y Onrubia, Ramón. (2013).
Seguridad informática, Macmillan Iberia, S.A. ProQuest Ebook Central. 175 –
179. https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/43260?page=175
Tema: Las vulnerabilidades, riesgos y amenazas que se presentan en las
aplicaciones Web
• OWASP. (2017). OWASP Top 10. Los diez riesgos más críticos en Aplicaciones
Web. 1 – 25. https://wiki.owasp.org/images/5/5e/OWASP-Top-10-2017-es.pdf
• Diaz, Gabriel. (2014). Procesos y herramientas para la seguridad en redes.
Tema 4. Métodos de ataque a equipos y redes. 86 – 124. https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/48736?page=86
4
• Ortega Candel, J. M. (2018). Seguridad en aplicaciones Web Java.Cap.4
seguridad en aplicaciones web. 160-191. RA-MA Editorial. https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/106511
• Zambrano, A., Guarda, T., Valenzuela, E. V. H., & Quiña, G. N. (2019).
Técnicas de mitigación para principales vulnerabilidades de seguridad en
aplicaciones web. Revista Ibérica De Sistemas e Tecnologias De Informação.
299-308. https://www-proquest-
com.bibliotecavirtual.unad.edu.co/docview/2195121633?accountid=48784
• Romero Castro, M., Figueroa Moràn, G., Vera Navarrete, D., Álava Cruzatty, J.,
Parrales Anzúles, G., Álava Mero, C., . . . Castillo Merino, M. (2018). Introducción
a la seguridad informática y el análisis de vulnerabilidades . 41 – 118.
https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-
inform%C3%A1tica.pdf
• Diaz, Gabriel. (2014). Procesos y herramientas para la seguridad en redes. Tema
4. Métodos de ataque a equipos y redes. 85 – 124. https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/48736?page=85
• OWASP. (2008). Guía de Pruebas OWASP . 53 – 185. https://owasp.org/www-
pdf-archive/Gu%C3%ADa_de_pruebas_de_OWASP_ver_3.0.pdf
La actividad es: Consultar sobre los proyectos OWASP y DVWA, y la distribución Kali
Linux y su asociación con la seguridad en las aplicaciones web.
5
Evaluación del momento inicial
Momento intermedio
La actividad es:
• Describe el funcionamiento de los protocolos web y la seguridad en la Web e
identifica las vulnerabilidades y los tipos de ataques que se presentan en las
aplicaciones Web.
Evaluación de la Fase 2:
6
• Participación: Interactúa en el foro con argumentos soportados en referentes
bibliográficos y a su vez dinamizan el debate al interior del grupo colaborativo.
La actividad es:
• Evalúa las vulnerabilidades más comunes en las aplicaciones Web e investiga
sobre las técnicas y herramientas más utilizadas para la detección de amenazas
y propone estrategias para prevenir riesgos en este tipo de aplicaciones.
Evaluación la Fases 3:
Los criterios con los que será evaluado son:
La actividad es:
7
• Realiza las pruebas de penetración desde Kali Linux al servidor Web sin el
firewall y luego con el Web Application Firewall WAF instalado, donde analiza
y contrasta los resultados obtenidos sobre el ambiente web simulado.
Evaluación la Fases 4:
Los criterios con los que será evaluado son:
Momento final
La actividad es:
• Elabora estrategias de seguridad tomando como referente el Top 10 de Owasp
(2019) e integrando lo realizado en las fases anteriores, estableciendo los
mejores mecanismos y medidas de protección para enfrentar los ataques a los
que se ve expuestas las aplicaciones web.
8
Evaluación la Fase 5:
Los criterios con los que será evaluado son:
Para desarrollar las actividades del curso usted contará con el acompañamiento del
docente. Los espacios en los cuales usted tendrá interacciones con su docente son los
siguientes: