Denominación de la asignatura |
Seguridad en Aplicaciones en Línea |
Máster al que pertenece |
Maestría en Seguridad Informática |
Créditos ECTS |
5 |
Semestre en el que se imparte |
Segundo semestre |
En esta asignatura se abordan las actividades a realizar para obtener una seguridad lo más óptima posible de una aplicación desplegada en online. Las aplicaciones web desplegadas en las intranets de las organizaciones y en Internet suponen un amplio porcentaje del total de las aplicaciones. Debido a este hecho, este tema se centra en las medidas a adoptar para proteger estas aplicaciones ya que los problemas de seguridad de las aplicaciones no-web son un subconjunto, en mayor o menor medida, de los problemas de las aplicaciones web. El tercer tipo de aplicaciones, en auge, son las aplicaciones móviles donde el cliente es un smartphone, teléfono móvil, tableta, portátil, etc. Los ataques a dispositivos móviles están creciendo en la medida que aumenta el uso de las aplicaciones móviles (m-commerce) para banking, compras, etc. que se pueden utilizar desde ellos. La arquitectura de estas aplicaciones móviles es similar a la de las aplicaciones web. La mayor diferencia está en el canal de comunicación y la forma de proveer comunicación segura.
El grado de seguridad en online alcanzado por una aplicación está en función de cómo se llevaron a cabo las actividades de seguridad correspondientes a cada una de las fases del Ciclo de Vida de Desarrollo Seguro de Software. Estas actividades comienzan en la definición y derivación de requisitos de seguridad en base al riesgo analizado, continúan con la implementación de código con prácticas seguras de programación en paralelo con el análisis de la seguridad de código de forma manual o semi-automática y por último con la fase de pruebas funcionales de la seguridad, de penetración y de despliegue con prácticas de configuración, monitorización, protección y de backup y recuperación seguras y perfectamente planificadas y probadas.Tema 1. Arquitectura de las aplicaciones web
Introducción. Problemas de seguridad de las aplicaciones
Arquitecturas y tecnologías de desarrollo de las aplicaciones web
Arquitecturas y tecnologías de desarrollo de los servicios web
Problemas de seguridad en las aplicaciones web
Seguridad en el cliente, navegadores web, concepto de sandbox
Seguridad en los servidores de aplicaciones
Seguridad en la comunicación
Seguridad física y del personal
Seguridad en la aplicación. Actividades de seguridad en el SSDLC
Tema 2.Seguridad de las aplicaciones online
Política de seguridad. Principios de seguridad
Estándares de seguridad de aplicaciones
Vulnerabilidades en seguridad. OWASP TOP TEN, SANS TOP 25
Vulnerabilidades de seguridad en aplicaciones web. Análisis y características
Evaluación de la seguridad de las aplicaciones web
Seguridad online
Tema 3. Seguridad de los servicios web
Introducción a la seguridad de los servicios web
Funciones y tecnologías de la seguridad de los servicios web
Evaluación de la seguridad de los servicios web
Protección online. Firewalls y Gateways XML
Las actividades formativas de la asignatura se han elaborado con el objetivo de adaptar el proceso de aprendizaje a las diferentes capacidades, necesidades e intereses de los alumnos.
Las actividades formativas con el docente son las siguientes:
Las actividades formativas independientes son las siguientes:
En la programación semanal puedes consultar cuáles son las actividades concretas que tienes que realizar en esta asignatura.
Estas actividades formativas prácticas se completan, por supuesto, con estas otras:
Bibliografía básica
Los textos necesarios para el estudio de la asignatura están disponibles en formato digital para consulta, descarga e impresión en el aula virtual.
Bibliografía complementaria.
Bertino, E., Martino, L. D., Paci, F. y Squicciarini, A. C. (2010). .Security for Web Services and Service-Oriented Architectures. SPRINGER.
Cannings, R., Dwivedi, H., y Lackey. Z. (2008). Hacking exposed web applications. Web 2.0. Mcgraw Hill.
Chess B. and Jacob West. (2007). Secure Programming with Static Analysis. Addison-Wesley Software Security Series.
Díaz Orueta, G. Seguridad en las comunicaciones y la información. Universidad Nacional de Educación a Distancia
Gertz, M., y Jajodia, S. (2008). Handbook of Database Security Applications and Trend. Ed. Springer.
McGraw, G. Software Security: Building Security. Addison Wesley Professional.
Natan, R. B. (2005). Implementing Database Security and Auditing. A guide for DBAs, information security administrators and auditors. Elsevier Digital Press.
Ramos, Mª. J., Ramos, A., y Montero, F. Sistemas gestores de bases de datos.McGraw-Hill
Scambray, J., Liu, V., y Sima, C. (2010). Hacking Exposed Web Applications 3. McGraw-Hill/Osborne.
Sullivan, B. y Liu, V. (2012). Web Application Security. A beginners guide. Ed. McGraw Hill.
El sistema de calificación se basa en la siguiente escala numérica:
0 - 6, 9 |
No Acreditada |
(NA) |
7,0 - 7,4 |
Suficiente |
(S) |
7,5 - 8,4 |
Regular |
(R) |
8,5 - 9,4 | Bien | (B) |
9,5 - 10 |
Muy bien |
(MB) |
Las asignaturas se evaluarán mediante dos criterios: una prueba final y la evaluación continua.
La evaluación continua contemplará las actividades formativas que se describen a continuación:
Participación en foros de debate |
10% |
Listado de vulnerabilidades |
20% |
Programas informáticos anti-vulnerabilidades |
30% |
Manual de procedimientos |
20% |
Examen final |
20% |
Total |
100% |
Obviamente, al tratarse de formación online puedes organizar tu tiempo de estudio como desees, siempre y cuando vayas cumpliendo las fechas de entrega de actividades, trabajos y exámenes. Nosotros, para ayudarte, te proponemos los siguientes pasos:
Recuerda que en el aula virtual del Curso de introducción al campus virtual puedes consultar el funcionamiento de las distintas herramientas del aula virtual: Correo, Foro, Sesiones presenciales virtuales, Envío de actividades, etc.
Ten en cuenta estos consejos…
|