22
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACI Escuela: ECBTI Guía Integrada de Actividades Contexto de la estrategia de aprendizaje a desarrollar en el curso: El curso Seguridad en Aplicaciones Móviles desarrolla la estrategia de aprendizaje basa en proyectos ABP, los estudiantes deben desarrollar los proyectos en entregas y en cada entrega deben pesentar un producto que les ayudara en el proceso de desarrollo del proyecto final del curso, es decir el curso se evalúa por proyecto, el cual debe ser construido por los integrantes del grupo de trabajo colaborativo y cada integrante debe realizar su parte individual para ayudar en la construcción final del proyecto. En la estrategia se plantea la evaluación inicial con una actividad de reconocimiento del curso, en la evaluación intermedia se plantea la entrega del trabajo colaborativo I y II, los cuales hacen referencia a los propósitos y competencias de aprendizaje, y en la evaluación final se debe entregar el proyecto final del curso en el cual se debe demostrar todas las competencias adquiridas en el curso. Temáticas a desarrollar: Reconocimientos del Curso Número de semanas: 3 Fecha: Agosto 10 de 2015. Momento de evaluación: Inicial Entorno: Aprendizaje Colaborativo Fase de la estrategia de aprendizaje: Inicial Actividad individual Productos académicos y ponderación de la actividad individual Actividad colaborativa* Productos académicos y ponderación de la actividad colaborativa 1

Guia Integrada de Actividades Academicas 2015

Embed Size (px)

DESCRIPTION

Guia Integrada de Actividades Academicas 2015

Citation preview

Page 1: Guia Integrada de Actividades Academicas 2015

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACIEscuela: ECBTI Programa: Especialización en Seguridad InformáticaCurso: Seguridad en Aplicaciones Móviles Código: 233016

Guía Integrada de Actividades

Contexto de la estrategia de aprendizaje a desarrollar en el curso: El curso Seguridad en Aplicaciones Móviles desarrolla la estrategia de aprendizaje basa en proyectos ABP, los estudiantes deben desarrollar los proyectos en entregas y en cada entrega deben pesentar un producto que les ayudara en el proceso de desarrollo del proyecto final del curso, es decir el curso se evalúa por proyecto, el cual debe ser construido por los integrantes del grupo de trabajo colaborativo y cada integrante debe realizar su parte individual para ayudar en la construcción final del proyecto.En la estrategia se plantea la evaluación inicial con una actividad de reconocimiento del curso, en la evaluación intermedia se plantea la entrega del trabajo colaborativo I y II, los cuales hacen referencia a los propósitos y competencias de aprendizaje, y en la evaluación final se debe entregar el proyecto final del curso en el cual se debe demostrar todas las competencias adquiridas en el curso.

Temáticas a desarrollar: Reconocimientos del Curso

Número de semanas: 3 Fecha: Agosto 10 de 2015. Momento de evaluación: Inicial Entorno: Aprendizaje Colaborativo

Fase de la estrategia de aprendizaje: Inicial

Actividad individualProductos académicos y

ponderación de la actividad individual

Actividad colaborativa* Productos académicos y ponderación de la actividad colaborativa

Reconocimiento del Curso

Revisar todos los entonos y enlaces del curso, para realizar la actividad Rally esta actividad tiene como objetivo reconocer el curso de forma general y especifica de todos los espacios que contiene, se debe completar una frase, que está divida en pistas, estas se deben buscar detalladamente en todo el curso, son

Presentar un documento de cinco páginas en donde se encuentre:

1.1 Una hoja de presentación del trabajo de acuerdo con las normas IEEE, con los nombres del participante del grupo y en la parte inferior colocar la frase encontrada en el Rally.

1.2 En la segunda página debe colocar el mapa conceptual del curso.

1.3 En la tercera página debe

Reconocimiento Director del Curso y Compañeros

Presentarse con el director del curso y con los compañeros de grupo de trabajo colaborativo en los diferentes foros y espacios del curso para la comunicación e interacción.

Se debe tener mínimo 3 interacciones y comunicaciones con los compañeros de grupo.

Comunicación e Interacción con el director del curso y con los compañeros de grupo de trabajo colaborativo.

La rúbrica de calificación se encuentra en el entorno de evaluación y seguimiento.

Utilizar el formato de presentación de artículos.

Contenido• Portada• Desarrollo de la Actividad

1

Page 2: Guia Integrada de Actividades Academicas 2015

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACIEscuela: ECBTI Programa: Especialización en Seguridad InformáticaCurso: Seguridad en Aplicaciones Móviles Código: 233016

fragmentos, por ejemplo ingresar al entorno de gestión y buscar la frase, una vez encontradas las frases se debe organizar para darle sentido y construir la frase completa, que debe ser colocada en la hoja de presentación de la actividad.

Realizar una revisión del

contenido del curso, para realizar un mapa conceptual con todos los elementos del curso.

Realizar un mapa mental teniendo en cuenta los entornos, los contenidos del curso y las actividades a desarrollar.

Realizar un resumen de las temáticas del curso, el resumen debe ser de su autoría debe tener máximo una página.

Realizar una revisión del proyecto OWASP Mobile, definir cuál es top 10 de los riesgos.

colocar el mapa mental de los contenidos del curso.

1.4 En la cuarta página del documento se debe presentar el resumen del curso con el objetivo general del curso, las actividades que se deben realizar y presentar y la forma de calificación del curso.

1.6 En la cuarta página colocar la información solicitada del proyecto OWASP Mobile.

1.5 En la quinta página debe colocar las referencias utilizadas en la actividad haciendo uso de las normas IEEE.

Utilizar el formato de presentación de artículos que se encuentra en el entorno de conocimiento.

Contenido• Portada• Desarrollo de la Actividad• La extensión máxima del documento debe ser de 5 páginas.

La rúbrica de calificación se encuentra en el entorno de evaluación y seguimiento.

Individual o Grupal –Trabajo

• La extensión máxima del documento debe ser de 5 páginas.

Individual o Grupal –Trabajo Colaborativo – 25 puntos.

2

Page 3: Guia Integrada de Actividades Academicas 2015

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACIEscuela: ECBTI Programa: Especialización en Seguridad InformáticaCurso: Seguridad en Aplicaciones Móviles Código: 233016

Colaborativo – 25 puntos.

Temáticas a desarrollar: Unidad I Sistemas Operativos, Aplicaciones y SeguridadNúmero de semanas: 6 Fecha: Agosto 24 de 2015 Momento de evaluación:

IntermedioEntorno: Aprendizaje Colaborativo y Aprendizaje Practico.

Fase de la estrategia de aprendizaje: Intermedia

Actividad individualProductos académicos y

ponderación de la actividad individual

Actividad colaborativa* Productos académicos y ponderación de la actividad colaborativa

Actividad Trabajo Colaborativo I

En el siguiente trabajo colaborativo usted debe escoger con su grupo de trabajo un tema específico de interés general para realizar la investigación y desarrollar posteriormente tres aplicaciones móviles de acuerdo al tema o lo temas escogidos y a los contenidos del curso.

Según la situación indicada, se deben realizar las siguientes actividades:

Usted hace parte de una empresa de desarrollo de aplicaciones móviles o

Actividad Individual del Trabajo

Comunicarse e interactuar con sus compañeros de grupo de trabajo colaborativo.

Desarrollar las aplicaciones móviles de acuerdo al tipo de aplicación que ha indicado a sus compañeros ya sea con un lenguaje de programación o una fábrica de aplicaciones móviles, dejar evidencia en el foro y enviar los productos finales.

Utilizar el formato de presentación de artículos que se encuentra en el entorno de conocimiento.

Individual o Grupal –Trabajo Colaborativo – 175 puntos

Actividad Trabajo Colaborativo I

El plan de trabajo que usted y su grupo de trabajo debe realizar debe contener lo siguiente:

Las aplicaciones se desarrollan en grupo no de forma individual.

1. Ustedes deben definir las aplicaciones que van a desarrollar con el equipo de trabajo, por ejemplo pueden ser aplicaciones de juegos, empresariales, etc.

La o las ideas idea deben ser aprobadas por todo el equipo de trabajo, recuerden que debe revisar el contenido del curso cuales son los tipos de aplicaciones que existen, las clasificaciones y las plataformas.

Presentación del Trabajo

Presentar un documento en donde se encuentre la propuesta con todo lo solicitado:

1.1 Una hoja de presentación del trabajo de acuerdo con las normas IEEE, con los nombres del participante o de los participantes del grupo, colocar el nombre de la propuesta. Seguir la guía de presentación de artículo en el entorno de conocimiento.

1.2 Escribir la introducción del documento, el objetivo general, los objetivos específicos, el alcance, las limitaciones, la página en donde se presentan las aplicaciones que se van a desarrollar.

1.3 Escribir toda la información de

3

Page 4: Guia Integrada de Actividades Academicas 2015

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACIEscuela: ECBTI Programa: Especialización en Seguridad InformáticaCurso: Seguridad en Aplicaciones Móviles Código: 233016

desarrollo de Apps y la empresa ha sido contratada para desarrollar diferentes tipos de aplicaciones móviles, el equipo de desarrollo de software es su grupo de trabajo colaborativo.

Inicialmente el equipo de desarrollo de software debe determinar las aplicaciones que van a desarrollar, teniendo en cuenta que debe desarrollar aplicaciones Nativas, Hibridas y Webapps, definir el sistema operativo móvil o los sistemas operativos móviles, en los que funcionaran las aplicaciones, determinar el hardware en el que funcionara cada aplicación móvil según el tipo.

Luego de definir cuál es el objetivo o los objetivos de las aplicaciones móviles que van a desarrollar, las funcionalidades de la aplicaciones móviles, el tipo de aplicaciones, el o los sistemas operativos, etc., deben definir como desarrollar las aplicaciones móviles, pueden realizarlo utilizando los entornos de desarrollo nativos o

2. Se debe decidir la aplicación nativa para que sistema operativo se va a desarrollar, la aplicación hibrida para qué sistema operativo va a trabajar y la webapps sobre que sistemas operativos o navegadores va a trabajar.Esto se debe indicar y presentar en un documento máximo de una página en donde se presente los nombres de las aplicaciones, los objetivos de las aplicaciones, las funcionalidades de las aplicaciones y las descripciones de las mismas.

3. Luego de tener toda la información relacionada con las aplicaciones móviles y la plataformas, se debe realizar una investigación de tipo consulta a las empresas de seguridad móvil, antivirus y organizaciones, en donde se identifiquen cuáles son las fallas de seguridad de las plataformas, los ataques que se han realizado a estas plataformas, los virus detectados en esas plataformas y aplicaciones, así como las soluciones dadas a estos problemas de seguridad, esto se debe realizar para el último año, por ejemplo se deben investigar los informes de empresas como Norton, MaCafee, Loockout, Kaspersky, ViaForencisc, etc.

Para este punto pueden presentar un cuadro comparativo para cada empresa y con cada uno de los puntos solicitados, o presentar la información

la investigación realizada sobre las plataformas del sistema operativo donde funcionaran las aplicaciones móviles que desarrollaron.

1.4 Escribir la información correspondiente a los análisis, diseños y desarrollos de las aplicaciones móviles.

1.5 Escribir todas las referencias investigadas, consultadas y utilizadas en el documento, con las normas IEEE.

Contenido• Portada• Introducción• Objetivos• Desarrollo de la Actividad• La extensión máxima del documento debe ser de 30 páginas.• Conclusiones• Referencias

Utilizar el formato de presentación de artículos que se encuentra en el entorno de conocimiento.

Individual o Grupal –Trabajo Colaborativo – 175 puntos

Nota: Recuerde que copiar y pegar sin referenciar los autores es plagio en la UNAD.

4

Page 5: Guia Integrada de Actividades Academicas 2015

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACIEscuela: ECBTI Programa: Especialización en Seguridad InformáticaCurso: Seguridad en Aplicaciones Móviles Código: 233016

herramientas como fábricas de aplicaciones móviles, estas aplicaciones le servirán como base de trabajo para realizar las siguientes prácticas y ejercicios.

Se debe realizar las investigaciones y las consultas específicamente en las compañías de antivirus móviles, organizaciones de seguridad móvil, compañías de los sistemas operativos móviles, en general todas las organizaciones que realicen estudios de seguridad, con el objetivo de definir cuáles son las fallas, los riesgos, los ataques, las vulnerabilidades, los virus y las soluciones dadas que han atacado y solucionado la o las plataformas de los sistemas operativos escogidos en el último año, esto permitirá tener un marco de conocimiento general sobre la plataforma o las plataformas y las aplicaciones que se van a desarrollar, recuerde tener en cuenta el modelo OWASP Mobile, la anatomía de una ataque móvil, entre otras recomendaciones que les ayudara a desarrollar

de cada empresa en orden, esto es decisión del grupo de trabajo, el objetivo de esta actividad es evaluar la seguridad de las plataformas de los sistemas operativos en los que trabajaran las aplicaciones móviles desarrolladas 4. Una vez se ha realizado la definición de las aplicaciones móviles y las investigaciones de las plataformas de las aplicaciones a desarrollar, se debe realizar el proceso de análisis, diseño y desarrollo de cada una de las aplicaciones móviles, en este sentido se deben definir los requerimientos de las aplicaciones debidamente clasificados y codificados, definir los listados de casos de uso, las descripciones de los casos de uso, los diagramas de clases, los diagramas de objetos, los diagramas de secuencia, los diagramas de estados, los diagramas de comunicación, las arquitecturas de las aplicaciones y si desean incluir otros diagramas lo pueden hacer, estos diagramas deben presentarse de acuerdo al lenguaje unificado de modelado UML.

5. Al finalizar todo el proceso de análisis, diseño y desarrollo se debe presentar las aplicaciones móviles completamente funcionales para cada una de los tipos de aplicaciones móviles indicadas por ustedes según el sistema operativo o la plataforma para las que las hayan

5

Page 6: Guia Integrada de Actividades Academicas 2015

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACIEscuela: ECBTI Programa: Especialización en Seguridad InformáticaCurso: Seguridad en Aplicaciones Móviles Código: 233016

aplicaciones móviles.Una vez se ha definido las aplicaciones móviles y se ha realizado las investigaciones indicadas anteriormente, se debe realizar el proceso de análisis, diseño y desarrollo de cada una de las aplicaciones móviles.

Al finalizar se deben entregar las aplicaciones móviles completamente funcionales de acuerdo a lo planteado en la definición de las aplicaciones, la investigación y el análisis, diseño y desarrollo propuestos por el equipo de trabajo.

desarrollado.

Las aplicaciones desarrolladas por el grupo servirán de base para el desarrollo del trabajo colaborativo II.

Temáticas a desarrollar: Unidad II Desarrollo de Aplicaciones Móviles, Pruebas y Evaluación

Número de semanas: 6 Semanas Fecha: Octubre 1 de 2015 Momento de evaluación: Intermedio Entorno: Aprendizaje Colaborativo y Aprendizaje Practico.

Fase de la estrategia de aprendizaje: Intermedio

Actividad individualProductos académicos y

ponderación de la actividad individual

Actividad colaborativa* Productos académicos y ponderación de la actividad colaborativa

Actividad Trabajo Colaborativo II Actividad Individual del Trabajo Actividad Trabajo Colaborativo II

6

Page 7: Guia Integrada de Actividades Academicas 2015

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACIEscuela: ECBTI Programa: Especialización en Seguridad InformáticaCurso: Seguridad en Aplicaciones Móviles Código: 233016

En el siguiente trabajo colaborativo usted debe realizar pruebas de penetración para evaluar la seguridad de diferentes aplicaciones móviles de acuerdo al tema escogido en el trabajo colaborativo I y a los contenidos del curso.

Según la situación indicada, usted debe realizar las siguientes actividades:

Las aplicaciones desarrolladas en el trabajo colaborativo I son la base inicial para el desarrollo del trabajo colaborativo II, con estas aplicaciones se realizaran las actividades descritas a continuación.

Inicialmente el equipo de desarrollo de software debe revisar los contenidos de desarrollo de aplicaciones del curso, de acuerdo a los tipos de aplicación realizadas, iniciaran con un proceso de revisión y mejoramiento de la seguridad de la aplicación móvil, así como la evaluación con un test de penetración a cada una de las aplicaciones móviles.

Definir el plan de pruebas a realizar a cada una de las aplicaciones

Comunicarse e interactuar con sus compañeros de grupo de trabajo colaborativo.

Desarrollar las pruebas de penetración a las aplicaciones móviles de acuerdo al tipo de aplicación que ha indicado a sus compañeros ya sea con herramientas automáticas o pruebas desarrolladas manualmente, dejar evidencia en el foro y enviar los productos finales.

Utilizar el formato de presentación de artículos que se encuentra en el entorno de conocimiento.

Individual o Grupal –Trabajo Colaborativo – 175 puntos

El plan de trabajo que usted y su grupo de trabajo debe realizar debe contener los siguiente:

1. Usted debe revisar las aplicaciones móviles desarrolladas en el primer trabajo colaborativo y definir los procesos de seguridad que debe implementar para mejorar la seguridad de la aplicación, teniendo en cuenta las metodologías de desarrollo móvil seguro como por ejemplo OWASP Móvil, además de utilizar los modelos, metodologías y estándares de seguridad para implementarlos en el mejoramiento de la seguridad de la aplicación entregada en el trabajo colaborativo I, este proceso de mejoramiento y revisión debe estar indicado en el informe del trabajo colaborativo II.

2. Debe evaluar la seguridad según las capas de una aplicación y de acuerdo a la arquitectura de la aplicación iniciar con los procesos para mejorar la seguridad, debe implementar estrategias de cifrado, revisar las comunicaciones de la aplicación y los protocolos de seguridad que se pueden revisar para implementar la seguridad de la aplicación móvil, entre otros.

3. Definir el plan de pruebas a desarrollar, una vez realizados e implementados todos los procesos de mejoramiento de la seguridad de la aplicación se debe realizar

Presentar un documento en donde se encuentre la propuesta con todo lo solicitado:

1.1 Una hoja de presentación del trabajo de acuerdo con las normas IEEE, con los nombres del participante o de los participantes del grupo, y el nombre de la aplicación.

1.2 Escribir el proceso de mejoramiento de la aplicación, de acuerdo a los modelos, metodologías, estándares y protocolos, indicar como mejoraran la aplicación.

1.3 Escribir toda la información referente a los cambios y mejoras de la aplicación, indicar como se mejoró la seguridad de la aplicación, en que capaz de la arquitectura implementaron la seguridad, si implementaron proceso de cifrado, el uso de protocolos de comunicación seguros, teniendo en cuenta OWASP Móvil y demás estrategias para implementar la seguridad.

1.4 Escribir el proceso de pruebas y evaluación de la aplicación móvil utilizando una metodología para el test de penetración, indicando las pruebas y los resultados obtenidos en estas pruebas, generando el informe final de seguridad de la aplicación móvil.

1.5 Escribir toda la prueba de penetración realizada a la aplicación móvil entregada por el docente.

7

Page 8: Guia Integrada de Actividades Academicas 2015

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACIEscuela: ECBTI Programa: Especialización en Seguridad InformáticaCurso: Seguridad en Aplicaciones Móviles Código: 233016

móviles desarrolladas, recuerde que las aplicaciones deben ser de diferentes tipos.

La revisión de las aplicaciones, es para realizar la evaluación de la seguridad, definir las vulnerabilidades, los riesgos que la aplicaciones móviles tienen, es decir un análisis de riesgos de la aplicaciones, este análisis de riesgo se debe realizar utilizando las diferentes herramientas, técnicas, pruebas, metodologías de evaluación de aplicaciones y ataques de penetración a la seguridad de la aplicación, al finalizar se debe entregar un informe de seguridad de la aplicación con los resultados del ataque de penetración realizado. Es por esto que se debe revisar los tipos de ataques, las fallas de seguridad, los procesos de cifrado de las aplicaciones y la seguridad según las capas presentadas en el contenido del curso, también es importante revisar el libro de seguridad en aplicaciones móviles indicado en el curso.

Se realizar un ataque de penetración a una aplicación móvil construida con anterioridad, para evaluar el nivel de seguridad, esta

un test de penetración de la seguridad de la aplicación, para el desarrollo de este test de penetración se debe utilizar una metodología como OSTTMM, ISSAF, entre otros, el modelo OWASP Mobile, además se deben utilizar herramientas de pruebas y evaluación de aplicaciones en línea o que se realicen desde el un equipo personal, en los enlaces del contenido del curso se encuentra herramientas para realizar pruebas de penetración en línea.

4. El documento debe tener el informe de test de penetración se debe realizar indicando las pruebas de penetración que se realizaron y los resultados que se obtuvieron de cada una de las aplicaciones desarrolladas y la aplicación móvil entregada por el docente.

5. Indicar las mejoras realizadas a la aplicación móvil y a la seguridad de la misma, si es necesario indicar si la arquitectura de la aplicación se modificó o si el funcionamiento de la aplicación se modificó, también tener en cuenta el análisis que se realizó en el trabajo colaborativo acerca de la seguridad de la plataforma del sistema operativo.

6. El informe de seguridad debe ser explícito y detallado, indicando todo el proceso de mejora de la aplicación las pruebas de penetración y las mejoras de la aplicación móvil.

1.6 Escribir todas las referencias investigadas, consultadas y utilizadas en el documento con las normas IEEE.

Contenido• Portada• Introducción• Objetivos• Desarrollo de la Actividad• La extensión máxima del documento debe ser de 30 páginas.• Conclusiones• Referencias

Utilizar el formato de presentación de artículos que se encuentra en el entorno de conocimiento.

Individual o Grupal –Trabajo Colaborativo – 175 puntos

Nota: Recuerde que copiar y pegar sin referenciar los autores es plagio en la UNAD.

8

Page 9: Guia Integrada de Actividades Academicas 2015

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACIEscuela: ECBTI Programa: Especialización en Seguridad InformáticaCurso: Seguridad en Aplicaciones Móviles Código: 233016

aplicación se proveerá por parte del docente.

Al finalizar se deben entregar los análisis de los resultados obtenidos, las aplicaciones móviles con mejores niveles de seguridad y el informe de evaluación de la seguridad de las aplicaciones desarrolladas por el grupo de trabajo y el informe de seguridad de la aplicación móvil entregada por el docente.

7. Al finalizar se debe entregar el informe con los puntos anteriormente indicados y la aplicación móvil mejorada en cuanto a la construcción, funcionamiento y seguridad. Desarrollar las conclusiones del plan de pruebas con los resultados obtenidos.

Evaluación final por POA en relación con la estrategia de aprendizaje: Evaluación Final Proyecto de Seguridad en Aplicaciones MóvilesNúmero de semanas: 2 Fecha: Noviembre 16 de 2015 Momento de evaluación: Final Entorno: Aprendizaje Colaborativo y

Aprendizaje Practico.

Actividad individualProductos académicos y

ponderación de la actividad individual

Actividad colaborativa* Productos académicos y ponderación de la actividad colaborativa

Evaluación Final

En el trabajo final se realizará un artículo con las actividades de evaluación de la seguridad de las aplicaciones móviles de área específica que existen en el mercado actual, el

Actividad Individual del Trabajo

Comunicarse e interactuar con sus compañeros de grupo de trabajo colaborativo.

Definir el plan de pruebas,

Evaluación Final

En el trabajo usted y su grupo deberán evaluar la seguridad de diferentes aplicaciones móviles.

Se debe construir un artículo con las normas

Evaluación Final

Presentar un artículo en formato IEEE en donde se encuentre la evaluación de la seguridad con todo lo solicitado:

1.1 Una hoja de presentación del 9

Page 10: Guia Integrada de Actividades Academicas 2015

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACIEscuela: ECBTI Programa: Especialización en Seguridad InformáticaCurso: Seguridad en Aplicaciones Móviles Código: 233016

articulo debe realizarse con las normas IEEE, siguiendo la guía de presentación de artículos.

A continuación se presentan los lineamientos para realizar la actividad:

Usted y su grupo de trabajo deben escoger diferentes áreas del mercado actual de aplicaciones móviles puede ser a nivel nacional o internacional, para realizar la evaluación de seguridad de aplicaciones móviles comerciales utilizando las metodologías, estándares, técnicas, tácticas, herramientas entre otras para realizar los test de penetración y entregar los respectivos informes con las pruebas, los resultados y las conclusiones.

Luego de escoger las áreas en las cuales se van a desarrollar la evaluación de seguridad, deben escoger al menos tres sistemas operativos móviles puede ser Android, iOS y Windows Phone , deben buscar en las plataformas las aplicaciones de las áreas que ustedes escogieron, una vez definido esto, deben escoger cinco aplicaciones móviles de diferente tipo (Nativas, Hibridas y Webapps) para realizar las respectivas pruebas de seguridad utilizando diferentes herramientas automáticas y manuales, los test de penetración, entre otros.

desarrollar las pruebas de penetración a las aplicaciones móviles de acuerdo al tipo de aplicación que ha indicado a sus compañeros ya sea con herramientas automáticas o pruebas desarrolladas manualmente, utilizando el modelo OWAPS Mobile y Seguridad por Capas, dejar evidencia en el foro y enviar los productos finales.

Utilizar el formato de presentación de artículos que se encuentra en el entorno de conocimiento.

Individual o Grupal –Trabajo Colaborativo – 125 puntos

IEEE como se presenta en la guía y en los artículos de ejemplos presentados en el curso, en el artículo se debe presentar la evaluación de la seguridad de las aplicaciones móviles que el grupo ha escogido, es por esto que se debe tener un buen conocimiento de la realización de pruebas y test de penetración, así como de las metodologías y estrategias para aplicarlas.

1. El artículo de pruebas y evaluación de la seguridad de aplicaciones móviles debe contener toda la identificación conceptual de las aplicaciones móviles a evaluar, es decir el nombre de la aplicación, la plataforma del sistema operativo, la descripción, la dirección de descarga, el tamaño, los nombres de los desarrolladores de la aplicación o el nombre de la empresa que la desarrollo.

2. Una vez se haya realizado esta información se debe ejecutar el plan de pruebas y evaluación de las aplicaciones para la evaluación de la seguridad en donde se indique que las herramientas, técnicas, software y estrategias, que usted y su grupo utilizaran para realizar las pruebas y el test de penetración de las 5 aplicaciones móviles o la aplicación multiplataforma, en este caso ustedes trabajaran como Hacker Ético para evaluar la seguridad de las aplicaciones móviles en el área específica que el grupo ha definido, para realizar el trabajo recuerde los elementos, tareas y técnicas que utilizan este tipo de hacker para hacer las evaluaciones,

trabajo de acuerdo con las normas IEEE, con los nombres del participante o de los participantes del grupo, colocar el nombre del artículo.

1.2 La introducción, los objetivos generales y específicos, las conclusiones y referencias bibliográficas del documento con las normas IEEE.

1.3 Escribir el área en donde se desarrollar la evaluación o la aplicación móvil múlti plataforma a la que se le realizara la evaluación de la seguridad, se debe realizar la identificación de cada una de las aplicaciones a las que se realizara las pruebas y el test de penetración.

1.4 Escribir el plan de pruebas y evaluación de la seguridad de las aplicaciones móviles.

1.5 Escribir la ejecución del plan de pruebas, evaluación y el test de penetración de la seguridad de las 5 aplicaciones móviles, el proceso de ingeniería inversa y las metodologías utilizadas.

1.6 Escribir el cuadro comparativo de las 5 aplicaciones móviles.

1.7 Escribir la evaluación de las aplicaciones móviles indicando el nivel de seguridad, las vulnerabilidades, los

10

Page 11: Guia Integrada de Actividades Academicas 2015

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACIEscuela: ECBTI Programa: Especialización en Seguridad InformáticaCurso: Seguridad en Aplicaciones Móviles Código: 233016

Se debe definir el plan de pruebas, describir el proceso realizado, las pruebas que se realizaron y los resultados obtenidos, otra posibilidad es escoger una sola aplicación móvil multiplataforma y realizar el test de penetración en cada una de las plataformas para evaluar la seguridad de la aplicación en los diferentes sistemas operativos, o también puede realizar un test de penetración dependiendo de los tipos de aplicaciones móviles. Es decir usted y su grupo de trabajo deben definir cómo realizaran las evaluaciones de las aplicaciones comerciales en las áreas específicas o de una sola aplicación en diferentes sistemas operativos.

deben dejar evidencia de este trabajo realizado, como fotografías, videos, entre otros, recuerde que lo más importante es dejar documentado todo el proceso, e indicar cuales son los procesos, las técnicas, la metodología y las conclusiones de este plan de evaluación.

3. Para cada una de las 5 aplicaciones a las que se le realizara las pruebas, test de penetración, ingeniería inversa y evaluación, deberán documentar todos los procesos realizados de tal forma que se pueda observar las pruebas realizadas y los resultados de cada una de las pruebas y del test de penetración, estas pruebas pueden ser automáticas o manuales, utilizando herramientas en línea o herramientas externas.

4. Se debe realizar un cuadro comparativo donde se encuentre el nombre de la aplicación, las pruebas realizadas y los resultados obtenidos en cada una de las aplicaciones, debe tener al menos 8 comparaciones para cada aplicación, el cuadro se puede construir de la siguiente forma:

Aplicación Nombre

Inyección de Código

Base de datos

Aplicación 1 Se realizó la prueba con las herramientas y no paso la prueba.

…..

Aplicación 2 …. ….

riesgos y las posibles soluciones de mejoramiento de la seguridad.

1.8 Realizar un análisis claro y detallado con toda la información obtenida con las herramientas y las pruebas de penetración.

1.9 Escribir todas las conclusiones solicitadas en el documento.

1.10 Escribir todas las referencias bibliografías utilizadas en el desarrollo de la evaluación final con las normas IEEE.

Utilizar el formato de presentación de artículos que se encuentra en el entorno de conocimiento.

Individual o Grupal –Trabajo Colaborativo – 125 puntos

Nota: Recuerde que copiar y pegar sin referenciar los autores es plagio en la UNAD.

11

Page 12: Guia Integrada de Actividades Academicas 2015

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACIEscuela: ECBTI Programa: Especialización en Seguridad InformáticaCurso: Seguridad en Aplicaciones Móviles Código: 233016

5. Al finalizar se deben entregar la evaluación final de las aplicaciones indicar cuál es el nivel de seguridad que tiene cada una de las aplicaciones móviles, cuales son las vulnerabilidades, los riesgos y las posibles soluciones a estos. Realizar un análisis con los resultados obtenidos.

6. Se deben entregar las conclusiones de todo el proceso de pruebas y evaluación realizada indicando si se alcanzaron los objetivos de la evaluación de la seguridad, los objetivos de la actividad y los resultados generales de las pruebas de penetración de todas las aplicaciones y las diferentes plataformas móviles.

7. Usted debe hacer uso de todas las herramientas multimediales, conceptuales y textuales que requiera para realizar el artículo, si lo desea puede realizar videos, presentaciones, mapas conceptuales, mapas mentales, entre otros como apoyo para el documento de propuesta.

*Lineamientos para el desarrollo del trabajo colaborativo

Planeación de actividades para el desarrollo del trabajo colaborativo

Roles a desarrollar por el estudiante dentro del grupo colaborativo

Roles y responsabilidades para la producción de entregables por los estudiantes

12

Page 13: Guia Integrada de Actividades Academicas 2015

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACIEscuela: ECBTI Programa: Especialización en Seguridad InformáticaCurso: Seguridad en Aplicaciones Móviles Código: 233016

Se deben revisar el syllabus del curso y las instrucciones de cada una de las actividades del curso, ya que en cada actividad se definen tareas específicas a desarrollar para cumplir el propósito de aprendizaje planteado.

Cada actividad tiene las indicaciones individuales y grupales que deben desarrollar en cada una trabajo colaborativo y en el trabajo final, seguir la guía de la actividad.

Los roles planteados en el curso son:

Líder: El encargado de dirigir el proyecto.Vigía: El encargado de estar pendiente del tiempo de desarrollo de la actividad.Calidad: Es el encargado de revisar la calidad de los aportes propios y de los compañeros para la realización de la actividad.Comunicador: El encargado de comunicarse con los compañeros de grupo e informarle todo lo relacionado con el desarrollo del proyecto.Relator: El encargado de compilar los productos enviados por los compañeros del curso para colocarlos en el formato de presentación de artículos.

Todos los integrantes del grupo deben ser Analistas, Diseñadores, Desarrolladores, Implementadores, Tester y Asesores, Estos roles lo deben desarrollar todos los integrantes del grupo en todos los trabajos colaborativos y en el proyecto final del curso, todos deben ser hacker de sombrero blanco, utilizar sus conocimientos y lo que aprenden para mejorar como profesionales no para hacer actividades ilegales.

Recomendaciones por el docente:

Leer detenida y detalladamente las actividades del curso.Practicar en el desarrollo de aplicaciones móviles con lenguajes de programación y con herramientas automáticas como las fábricas de aplicaciones móviles.Realizar los ejercicios de penetración y evaluación de seguridad de las aplicaciones móviles.No utilizar los conocimientos para realizar actividades ilegales en Colombia y a nivel internacional.

Uso de la norma IEEE.

Se debe hacer uso de la norma IEEE para referencias los contenidos o enlaces externos, en el curso se han colocado tres ejemplos de artículos y la guía de presentación de los artículos al interior del en el entorno de conocimiento en Artículos y Enlaces.

http://152.186.37.83/ecbti01/mod/book/view.php?id=1334

13

Page 14: Guia Integrada de Actividades Academicas 2015

Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación - VIACIEscuela: ECBTI Programa: Especialización en Seguridad InformáticaCurso: Seguridad en Aplicaciones Móviles Código: 233016

Políticas de plagio: ¿Qué es el plagio para la UNAD? El plagio está definido por el diccionario de la Real Academia como la acción de "copiar en lo sustancial obras ajenas, dándolas como propias". Por tanto el plagio es una falta grave: es el equivalente en el ámbito académico, al robo. Un estudiante que plagia no se toma su educación en serio, y no respeta el trabajo intelectual ajeno.

No existe plagio pequeño. Si un estudiante hace uso de cualquier porción del trabajo de otra persona, y no documenta su fuente, está cometiendo un acto de plagio. Ahora, es evidente que todos contamos con las ideas de otros a la hora de presentar las nuestras, y que nuestro conocimiento se basa en el conocimiento de los demás. Pero cuando nos apoyamos en el trabajo de otros, la honestidad académica requiere que anunciemos explícitamente el hecho que estamos usando una fuente externa, ya sea por medio de una cita o por medio de un paráfrasis anotado (estos términos serán definidos más adelante). Cuando hacemos una cita o un paráfrasis, identificamos claramente nuestra fuente, no sólo para dar reconocimiento a su autor, sino para que el lector pueda referirse al original si así lo desea.

Existen circunstancias académicas en las cuales, excepcionalmente, no es aceptable citar o parafrasear el trabajo de otros. Por ejemplo, si un docente asigna a sus estudiantes una tarea en la cual se pide claramente que los estudiantes respondan utilizando sus ideas y palabras exclusivamente, en ese caso el estudiante no deberá apelar a fuentes externas aún, si éstas estuvieran referenciadas adecuadamente.

Para mayor información visitar el siguiente link: http://datateca.unad.edu.co/contenidos/434206/ContenidoLinea/seccin_2313_poltica_sobre_el_plagio.html

14