Seguridad del software Código:  M1.874    :  6
Consulta de los datos generales   Descripción   La asignatura en el conjunto del plan de estudios   Campos profesionales en el que se proyecta   Conocimientos previos   Objetivos y competencias   Consulta de los recursos de aprendizaje de la UOC para la asignatura   Informaciones sobre la evaluación en la UOC   Consulta del modelo de evaluación  
Este es el plan docente de la asignatura para el segundo semestre del curso 2023-2024. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios.
Se trata de una asignatura que no enseña a programar, sino que, por un lado, muestra la necesidad de emplear técnicas seguras para no crear vulnerabilidades fácilmente aprovechables por los hackers y, de la otra, describe las técnicas de programación existentes para realizar un software seguro, como también las hjerramientas de reversing más utilizadas. Así pues, la asignatura es fundamentalmente práctica, a partir de la cual los estudiantes tendrán que recrear situaciones de vulnerabilidad y proponer  soluciones para evitarlas.

  • Se muestran los conocimientos básicos para entender donde se producen las vulnerabilidades de los programas informáticos.
  • Se ve como modificar el comportamiento de un ejecutable a partir de la modificación del fichero binario mediante las herramientas adecuadas.
  • Se muestran las técnicas que se tienen que tener en cuenta a la hora de diseñar e implementar las aplicaciones para no tener vulnerabilidades.

Amunt

La asignatura se desarrolla en el plan de estudios del Máster Universitario de Ciberseguridad y Privacidad y tiene una duración semestral y consta de un total de 6 créditos académicos ECTS.

ECTS es la sigla de European credit transfer system ('sistema europeo de transferencia de créditos'). El ECTS se centra en la actividad del estudiante y se basa en la carga de trabajo necesaria para alcanzar los objetivos de un programa. Un crédito ECTS equivale a 25 horas.

Así pues, la dedicación prevista en la asignatura es de 150 horas.

Amunt

Programadores de aplicaciones informáticas, diseñadores y analistas de aplicaciones, jefes de proyectos, jefes de departamento de informática, auditores de seguridad, tanto internos como externos.
 
Algunos ejemplos del tipo de destinatarios o de salidas profesionales son:
  •  Jefe de proyectos de seguridad TIC:
Profesional responsable del diseño, el desarrollo y la adecuación de controles de seguridad informática.
  • Experto en el desarrollo de aplicaciones y servicios web seguros:
Responsable del diseño y la programación de controles de seguridad (control de acceso, funciones criptográficas, filtros, bitácoras de seguridad de aplicaciones, etc.); análisis de aplicaciones robustas a vulnerabilidades de seguridad; preparación de librerías con funciones de seguridad para su uso por parte del área de desarrollo de sistemas; soporte de seguridad para el área de desarrollo de sistemas; consultoría de desarrollos seguros (integración de seguridad en aplicaciones desarrolladas para sistemas).
  • Especialista en sistemas de registro web y control de acceso:
Analista / programador de servicios de registro y federación de identidades.
  • Consultor de proyectos de administración electrónica:
Responsable del análisis, el diseño y la programación de proyectos de la administración electrónica.
  • Consultor de comercio y banca electrónica:
Responsable del análisis, el diseño y la programación de proyectos de banca y transacciones comerciales electrónicas.
        

Amunt

No son necesarios conocimientos previos, aún así hay que tener en cuenta que los contenidos de esta asignatura están relacionados en el desarrollo de software, tanto en en torno a escritorio como en entorno web.

Los conocimientos relacionados para la realización de este curso son los propios de los estudios de Ingeniería Técnica en Informática, Ingeniería Informática, Grado de informática, Grado de Multimedia, Grado de las tecnologías de Telecomunicación e Ingeniería en Telecomunicaciones.

A los estudiantes que tengan un título universitario en otras ramas de Ingeniería y Arquitectura o en la rama de Ciencias en las áreas de Matemáticas, Física o Estadística, los conocimientos en desarrollo de software los ayudarán al logro de la asignatura.

Amunt

Objetivos

La asignatura está estructurada alrededor de contenidos y actividades que permitirán a los estudiantes lograr los objetivos siguientes a lo largo de la duración del periodo formativo:

  • Comprender donde y porque existen vulnerabilidades en el software.
  • Saber modificar el comportamiento de un fichero ejecutable
  • Utilizar las herramientas de análisis de código ejecutable.
  • Saber como protegerse de estas vulnerabilidades.
  • Diseñar aplicaciones seguras.

Competencias

La asignatura está estructurada alrededor de contenidos y actividades que permitirán a los estudiantes adquirir las siguientes competencias específicas de la asignatura y las transversales de la universidad.

Competencias específicas

  • Conocer los tipos y consequències de las vulnerabilidades y de los exploits
  • Uso de las bases de datos de exploits
  • Utilizar las herramientas de sistemas de explotación
  • Conocer las metodologías en el diseño de aplicaciones seguras
  • Aplicación de los tests de seguridad
  • Aplicación de las buenas prácticas en el desarrollo de software seguro
  • Diferenciar las partes de código seguro y el de no seguro
  • Conocer por qué, como, cuando un código puede ser o no seguro
  • Conocer las consecuencias del código no seguro
  • Conocer las técnicas y tácticas de los hackers

Competencias transversales

Las competencias transversales se incluyen en todas las titulaciones de la Universitat Oberta de Catalunya, las cuales constituyen un elemento distintivo de todo graduado UOC.

  • Comunicar, intercambiar y construir conocimiento en un entorno virtual en el marco de una comunidad de aprendizaje
  • Colaborar, compartir y publicar información relativa en la seguridad de los sistemas informáticos
  • Debatir y compartir las experiencias propias en el ámbito de la seguridad
  • Capacidad de comunicar información técnica y especializada de forma clara.
  • Uso del inglés en el ámbito de las TIC.
  • Capacidad para actualizar las competencias profesionales, consiguiendo una adaptación continua en el ámbito de la seguridad en de las tecnologías de la información tanto en el presente como en el futuro.
  • Capacidad para detectar y resolver problemas de seguridad en la programación
  • Capacidad de análisis en el ámbito de la seguridad
  • Iniciativa emprendedora

Amunt

Amunt

El proceso de evaluación se fundamenta en el trabajo personal de cada estudiante y presupone la autenticidad de la autoría y la originalidad de los ejercicios realizados.

La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; el intento fraudulento de obtener un resultado académico mejor; la colaboración, el encubrimiento o el favorecimiento de la copia, o la utilización de material o dispositivos no autorizados durante la evaluación, entre otras, son conductas irregulares que pueden tener consecuencias académicas y disciplinarias graves.

Por un lado, si se detecta alguna de estas conductas irregulares, puede comportar el suspenso (D/0) en las actividades evaluables que se definan en el plan docente - incluidas las pruebas finales - o en la calificación final de la asignatura, ya sea porque se han utilizado materiales o dispositivos no autorizados durante las pruebas, como redes sociales o buscadores de información en internet, porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas del resto de estudiantes, etc.) sin la correspondiente citación, o porque se ha practicado cualquier otra conducta irregular.

Por el otro, y de acuerdo con las normativas académicas, las conductas irregulares en la evaluación, además de comportar el suspenso de la asignatura, pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda.

La UOC se reserva la potestad de solicitar al estudiante que se identifique o que acredite la autoría de su trabajo a lo largo de todo el proceso de evaluación por los medios que establezca la universidad (síncronos o asíncronos). A estos efectos, la UOC puede exigir al estudiante el uso de un micrófono, una cámara u otras herramientas durante la evaluación y que este se asegure de que funcionan correctamente.

La verificación de los conocimientos para garantizar la autoría de la prueba no implicará en ningún caso una segunda evaluación.

Amunt

Esta asignatura solo puede superarse a partir de la evaluación continua (EC), nota que se combina con una nota de prácticas (Pr) para obtener la nota final de la asignatura. No se prevé hacer ninguna prueba de evaluación final. La fórmula de acreditación de la asignatura es la siguiente: EC + Pr.

 
 

Amunt