Actividad 2 Grupal Auditoria de Código Estandar v2 Clean Sin
Actividad 2 Grupal Auditoria de Código Estandar v2 Clean Sin
Actividad 2 Grupal Auditoria de Código Estandar v2 Clean Sin
Apellidos:
Seguridad en el Software
Nombre:
Objetivos de la actividad
Paradeello
© Universidad Internacional se (UNIR)
La Rioja va a analizar quince (15) hallazgos reportados por la herramienta de
análisis estático de código profesional “SCA FORTIFY” (de la empresa Micro Focus) al
escanear el código fuente de la aplicación ASTERISK (PBX de software libre). El
objetivo de buscar los errores de programación relativos a seguridad.
Actividades 1
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en el Software
Nombre:
Para acceder a la citada herramienta hay que logarse y acceder al escritorio virtual
de la UNIR.
Actividades 2
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en el Software
Nombre:
Actividades 3
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en el Software
Nombre:
Una vez arrancada la herramienta presenta esta pantalla con diversos lo diversos
paneles de trabajo de la herramienta:
Actividades 4
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en el Software
Nombre:
Actividades 5
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en el Software
Nombre:
Actividades 6
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en el Software
Nombre:
En la memoria se debe incluir una tabla final que incluya los verdaderos positivos,
falsos positivos y malas prácticas presentados por la herramienta, así como una
conclusión acerca de su desempeño.
conclusión acerca de su desempeño.
Resumen valoración final de las vulnerabilidades
Vulnerabilidad 1 (código identificativo Explotable o positivo verdadero, falso
de Fortify) positivo o mala práctica.
Vulnerabilidad 2 (código identificativo Explotable o positivo verdadero, falso
de Fortify) positivo o mala práctica.
Actividades 7
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en el Software
Nombre:
Extensión
Rúbrica
Puntuación
Auditoría de código de Peso
Descripción máxima
una aplicación %
(puntos)
Resultado del análisis de cada una de
Criterio 1 las 15 vulnerabilidades detectadas por 0,5 x 15 = 7,5 75 %
la herramienta.
Identificación correcta del código CWE
Criterio 2 1,5 15 %
de las vulnerabilidades encontradas.
Criterio 3 Calidad de la memoria. 1 10 %
10 100 %
Actividades 8