Denominación de la asignatura |
Seguridad en Aplicaciones Online y Bases de Datos |
Máster al que pertenece |
Máster universitario en Seguridad Informática |
Créditos ECTS |
5 |
Curso y cuatrimestre en el que se imparte |
Segundo cuatrimestre |
Carácter de la asignatura | Obligatoria |
En esta asignatura se abordan las actividades a realizar para obtener una seguridad lo más óptima posible de una aplicación desplegada en online y de sus repositorios de datos asociados, como son los Sistemas Gestores de Bases de Datos o los Servicios de Directorio Activo. Las aplicaciones web desplegadas en las intranets de las organizaciones y en Internet suponen un amplio porcentaje del total de las aplicaciones. Debido a este hecho, este tema se centra en las medidas a adoptar para proteger estas aplicaciones ya que los problemas de seguridad de las aplicaciones no-web son un subconjunto, en mayor o menor medida, de los problemas de las aplicaciones web. El tercer tipo de aplicaciones, en auge, son las aplicaciones móviles donde el cliente es un smartphone, teléfono móvil, tableta, portátil, etc. Los ataques a dispositivos móviles están creciendo en la medida que aumenta el uso de las aplicaciones móviles (m-commerce) para banking, compras, etc. que se pueden utilizar desde ellos. La arquitectura de estas aplicaciones móviles es similar a la de las aplicaciones web. La mayor diferencia está en el canal de comunicación y la forma de proveer comunicación segura.
El grado de seguridad en online alcanzado por una aplicación está en función de cómo se llevaron a cabo las actividades de seguridad correspondientes a cada una de las fases del Ciclo de Vida de Desarrollo Seguro de Software. Estas actividades comienzan en la definición y derivación de requisitos de seguridad en base al riesgo analizado, continúan con la implementación de código con prácticas seguras de programación en paralelo con el análisis de la seguridad de código de forma manual o semi-automática y por último con la fase de pruebas funcionales de la seguridad, de penetración y de despliegue con prácticas de configuración, monitorización, protección y de backup y recuperación seguras y perfectamente planificadas y probadas.Competencias básicas.
Competencias generales.
Competencias transversales.
Competencias específicas.
Tema 1. Aplicaciones y servicios web y bases de datos
Introducción
Ciclo de vida de desarrollo seguro de software (SSDLC)
Vulnerabilidades de seguridad en las aplicaciones web
Arquitecturas y tecnologías de desarrollo de las aplicaciones web
Arquitecturas y tecnologías de desarrollo de los servicios web
Arquitecturas de almacenes de datos
Referencias bibliográficas
Tema 2. Seguridad en las aplicaciones online
Seguridad en el diseño de las aplicaciones web
Evaluación de la seguridad de las aplicaciones web
Seguridad online
Referencias bibliográficas
Tema 3. Seguridad de los servicios web
Introducción a la seguridad de los servicios web
Especificaciones de seguridad para los servicios web
Evaluación de la seguridad de los servicios web
Protección online. Firewalls y Gateways XML
Referencias bibliográficas
Tema 4. Seguridad en sistemas gestores de bases de datos
Vulnerabilidades y amenazas en bases de datos
Seguridad en sistemas gestores de bases de datos
Protección online y auditoría de bases de datos
Referencias bibliográficas
Las actividades formativas de la asignatura se han elaborado con el objetivo de adaptar el proceso de aprendizaje a las diferentes capacidades, necesidades e intereses de los alumnos.
Las actividades formativas de esta asignatura son las siguientes:
En la programación semanal puedes consultar cuáles son las actividades concretas que tienes que realizar en esta asignatura.
Estas actividades formativas prácticas se completan, por supuesto, con estas otras:
Las horas de dedicación a cada actividad se detallan en la siguiente tabla:
Actividades Formativas |
Horas |
Sesiones presenciales virtuales | 14 |
Lecciones magistrales | 5 |
Estudio del material básico | 52 |
Lectura del material complementario | 36 |
Trabajos, casos prácticos, test | 9,5 |
Prácticas informáticas | 10 |
Test de autoevaluación | 4,5 |
Tutorías | 13 |
Trabajo colaborativo | 6 |
Total | 150 |
Bibliografía básica.
Los textos necesarios para el estudio de la asignatura han sido elaborados por la UNIR y están disponibles en formato digital para consulta, descarga e impresión en el aula virtual.
Bibliografía complementaria.
Bertino, E., Martino, L. D., Paci, F. y Squicciarini, A. C. (2010). .Security for Web Services and Service-Oriented Architectures. Berlín: Springer..
Bertino, E., Martino L., Paci, F. y Squicciarini, A. (2014). Security for Web Services and Service-Oriented Architectures. Berlín: Springer-Verlag Berlin and Heidelberg GmbH & Co. KG.
Cannings, R., Dwivedi, H., y Lackey. Z. (2008). Hacking exposed web applications. Web 2.0. Nueva York: Mcgraw Hill.
Chess B. and Jacob West. (2007). Secure Programming with Static Analysis. Addison-Wesley Software Security Series.
Díaz Orueta, G. Seguridad en las comunicaciones y la información. Universidad Nacional de Educación a Distancia
Gallardo, G. (2016). Seguridad en Bases de Datos y Aplicaciones Web (2ª edición). Vigo: IT Campus Academy.
Gertz, M., y Jajodia, S. (2008). Handbook of Database Security Applications and Trend. Ed. Springer.
McGraw, G. Software Security: Building Security. Addison Wesley Professional.
Natan, R. B. (2005). Implementing Database Security and Auditing. A guide for DBAs, information security administrators and auditors. Elsevier Digital Press.
OWASP TESTING GUIDE v4 (2014). Recuperado el 24 de agosto de 2017 de https://www.dragonjar.org/owasp-testing-guide-4-0-en-espanol.xhtml
Ramos, Mª. J., Ramos, A., y Montero, F. Sistemas gestores de bases de datos. McGraw-Hill
Scambray, J., Liu, V., y Sima, C. (2010). Hacking Exposed Web Applications 3. McGraw-Hill/Osborne.
Sullivan, B. y Liu, V. (2012). Web Application Security. A beginners guide. Ed. McGraw Hill.
El sistema de calificación se basa en la siguiente escala numérica:
0 - 4, 9 |
Suspenso |
(SS) |
5,0 - 6,9 |
Aprobado |
(AP) |
7,0 - 8,9 |
Notable |
(NT) |
9,0 - 10 |
Sobresaliente |
(SB) |
La calificación se compone de dos partes principales:
El examen se realiza al final del cuatrimestre y es de carácter PRESENCIAL y OBLIGATORIO. Supone el 60% de la calificación final y para que la nota obtenida en este examen se sume a la nota final, es obligatorio APROBARLO.
La evaluación continua supone el 40% de la calificación final. Este 40% de la nota final se compone de las calificaciones obtenidas en las diferentes actividades formativas llevadas a cabo durante el cuatrimestre.
Ten en cuenta que la suma de las puntuaciones de las actividades de la evaluación continua permite que realices las que prefieras hasta conseguir el máximo puntuable mencionado en la programación semanal. En ella se detalla la calificación máxima de cada actividad o evento concreto puntuables.
El sistema de evaluación de la asignatura es el siguiente:
Sistemas de evaluación y calificación |
Ponderación Mínima |
Ponderación Máxima |
Participación en foros y otros medios participativos | 0 |
10 |
Realización de trabajos, proyectos y casos prácticos | 10 |
30 |
Prácticas informáticas | 20 |
30 |
Test de autoevaluación | 0 |
10 |
Prueba de evaluación final |
60 |
60 |
Juan Ramón Bermejo Higuera
Formación académica: Doctor en Ingeniería Eléctrica, Electrónica y Control Industrial (UNED). Máster en Comunicación, Redes y Gestión de Contenidos (UNED). Ingeniero en Informática (UNED). Ingeniero Técnico en Informática de Sistemas (UNED); Especialista Criptólogo por el Centro Criptológico Nacional CNI-CCN. Curso de Gestión de la Seguridad de las TIC en el Centro Criptológico Nacional CNI-CCN.
Experiencia: Jefe de Unidad de Comunicaciones e Informática del Grupo Central de Mando y Control del E.A., Responsable de la explotación del Sistema de Defensa Aérea y colaborador en los distintos proyectos de implantación del fututo Sistema de Mando y Control de la OTAN en el Ejército del Aire, supervisor de Seguridad de las Tecnologías de información y Comunicaciones y Jefe de Seguridad de la información clasificada. Proyecto de migración de los sistemas Mainframe de IBM a nivel corporativo del Ministerio de Defensa durante 9 años.
Líneas de investigación: Análisis de la seguridad de las aplicaciones. Ciclo de vida seguro de desarrollo de software, seguridad en el software, hacking ético de aplicaciones.
Obviamente, al tratarse de formación online puedes organizar tu tiempo de estudio como desees, siempre y cuando vayas cumpliendo las fechas de entrega de actividades, trabajos y exámenes. Nosotros, para ayudarte, te proponemos los siguientes pasos:
Recuerda que en el aula virtual de Lo que necesitas saber antes de empezar puedes consultar el funcionamiento de las distintas herramientas del aula virtual: Correo, Foro, Sesiones presenciales virtuales, Envío de actividades, etc.
Ten en cuenta estos consejos…
|